Télécharger la présentation
Publié parLaure Morand Modifié depuis plus de 9 années
1
Rappels Les bases de l’architecture Adressage Routage RE16
2
Le client-serveur La stratégie de dialogue la plus utilisée est le modèle client-serveur Le demandeur envoie des requêtes, le serveur répond en envoyant les données Les deux hôtes ne jouent pas le même rôle RE16
3
Le modèle TCP/IP Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Acheminement des messages de bout en bout (fragmentation, séquence) et adressage des applications : TCP ou UDP Acheminement des paquets à travers le réseau (trouver un chemin) : IP Acheminer des trames (communications de proche en proche) : Ethernet, PPP Acheminer des signaux (électriques, optiques, électromagnétiques) RE16
4
Encapsulation Lors du passage d’une couche n+1 à n, un en-tête est ajouté au corps du message : c’est l’encapsulation RE16
5
Les concentrateurs Hub
Si la trame rencontre un hub, tous les équipements branchés sur ce hub l’entendent Hub RE16
6
Les commutateurs Switch Hub Hub
Si la trame rencontre un switch, il la redirige uniquement vers l’équipement concerné Switch Hub Hub RE16
7
Les commutateurs RE16
8
Les commutateurs Un switch construit une table de correspondance entre adresses MAC et numéro du port de connexion Il construit cette table à partir des trames émises depuis les différentes branches servies RE16
9
Les routeurs Routeur Switch Switch Hub Hub
Quand la trame rencontre un routeur, il la redirige, lui aussi, uniquement vers l’équipement concerné Routeur Switch Switch Hub Hub RE16
10
Les routeurs RE16
11
Les routeurs Un routeur est une machine ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent Le routeur reçoit une trame provenant d'une machine connectée à un des réseaux auxquels il est rattaché Les paquets sont transmis à la couche IP Le routeur regarde l'en-tête du paquet L’adresse IP de destination est consultée La décision de redirection est prise grâce à la table de routage Le paquet est ré-encapsulé dans une trame, et réexpédié dans la bonne direction RE16
12
Le routage Web Table de routage 172.30.0.0/24
Réseau Passerelle Interface / / / / .253 .254 .254 /24 .254 .253 /24 .253 .254 .254 .254 .254 /24 Table de routage /24 /24 /24 RE16
13
Exemple de communication
La carte réseau décode la trame : elle se rend compte que c’est pour elle, elle transmet au niveau 3 (IP) Le niveau 3 décode et s’aperçoit qu’elle est celle de cette machine, il transmet au niveau 4 (TCP) Le niveau 4 décode le n° de port et s’aperçoit que c’est 80, il transmet donc au serveur Web serveur Web Traversée d’1 switch Traversée d’1 routeur Ethernet IP Ethernet Ethernet trame trame Le processus se répète dans l’autre sens pour acheminer la réponse du serveur vers le client RE16
14
Règle de visibilité Deux machines avec des adresses réseaux différentes s’ignorent si elles sont connectées par des équipements de couche 1 (concentrateur) ou 2 (commutateur) Je suis toute seule ! Je suis toute seule ! Pourtant, l’équipement est là pour transmettre les messages ! RE16
15
Règle de visibilité Ces deux machines pourront communiquer si on les connecte avec un équipement de couche 3 (routeur) correctement paramétré Je peux dialoguer avec Je peux dialoguer avec RE16
16
Les numéros de ports couche application Processus serveurs
HTTP HTTP FTP couche application Processus serveurs couche transport Interfaces de connexion Démultiplexage couche réseau couche liaison couche physique @IP : C @IP : B @IP : A source destination source destination @IP port @IP port @IP port @IP port A 7423 C 80 A 1241 C 21 source destination @IP port @IP port A 2645 C 80 RE16
17
Protocoles d’application
La couche application gère les programmes de l'utilisateur et définit des standards pour que les différents logiciels commercialisés adoptent les mêmes principes, concernant l’exploitation du réseau Elle met à disposition plusieurs fonctionnalités : résolution des noms (DNS) session distante (Telnet) transfert de fichier (FTP, TFTP) transfert de pages Web (HTTP) transfert de mail (SMTP) etc … Toutes ces fonctions sont des protocoles de niveau application, et sont à disposition des processus d’application RE16
18
Architecture de base DMZ Réseaux privés R F R S S S S
Réseau publique (Web ou autre) Administration FAI R Adresses publiques ACL+NAT+VPN F Locaux de l’entreprise ACL R S DNS Proxy SMTP www Serveurs externes S S S Administration locale DMZ Appli Wins DHCP Web Identifier les flux : trafic interne DNS requête Web I-E et E-I messagerie proxi VPN Serveurs internes : réseau 10 Groupe de travail 1 : réseau 20 Groupe de travail 2 : réseau 30 Réseaux privés RE16
19
Architecture de base Cette architecture peut se révéler insuffisante quand : Les dimensions géographiques du réseau conduisent à l’installation d’un backbone (niveau 2 ou niveau 3) Les participants à un même groupe de travail sont dispersés géographiquement : utilisation des VLANs RE16
20
Rappels Les bases de l’architecture Adressage Routage RE16
21
Adressages L’adressage est indispensable à plusieurs niveaux :
niveau 2 : les adresses MAC (ou physiques) adresse du prochain intermédiaire niveau 3 : les adresses logiques, en général IP adresse absolue niveau 4 : les numéros de ports adresse d’application RE16
22
Adresses IP Une adresse IP se décompose en trois parties :
l’adresse réseau l’adresse du sous-réseau ou les adresses des sous-réseaux l’adresse hôte Adresse IP La partie sous-réseau peut être de taille nulle Exemple : adresse Réseau : adresse Hôte : RE16
23
Adresses IP : classes Historiquement, il avait été prévu de gérer 4 classes d’adresses réseau : la classe A la classe B la classe C la classe D les 4 premiers bits de l'adresse sont 1110 le premier octet ne peut donc prendre que des valeurs comprises entre 224 et 239 il n ’y a pas de distinction réseau / hôtes. cette classe d’adresse sert à désigner plusieurs hôtes simultanément. On appelle aussi ce type d’adressage «adressage multicast» RE16
24
Adresses privées, publiques
Certaines adresses sont interdites sur Internet, elles sont réservées pour l’adressage local à un site : ce sont les adresses privées : à à à Les autres sont publiques (attribuées une seule fois sur la planète) et donc distribuées par une organisation internationale (Internet Assigned Numbers Authority, IANA) RE16
25
Masque Une adresse IP, pour être interprétable doit comprendre l’adresse et le masque associé Une adresse sans masque ne veut rien dire (sauf implicitement associée à un masque standard) Quelques exemples, respectant les anciennes conventions de classe : /8 /16 /24 Remarque : deux notations équivalentes classique et CIDR RE16
26
Masque : exemple Exemple : 11111111 11110000 00000000 00000000
La partie réseau du masque est d’une taille de 12 bits Appliqué à l’adresse : ( ) il permet de distinguer les parties réseau et machine de la façon suivante : Les machines comprises entre et feront partie de ce réseau Partie réseau Partie hôte RE16
27
Une classe C divisée en 4 sous-réseaux
/24 /26 adresse du réseau ère adresse valide ème adresse valide dernière adresse valide adresse de broadcast adresse du sous-réseau 1 ère adresse valide du sous-réseau 1 dernière adresse valide du sous-réseau 1 adresse de broadcast dans le sous-réseau 1 adresse du sous-réseau 2 ère adresse valide du sous-réseau 2 ème adresse valide du sous-réseau 2 dernière adresse valide du sous-réseau 2 adresse de broadcast dans le sous-réseau 2 adresse du sous-réseau 3 ère adresse valide du sous-réseau 3 dernière adresse valide du sous-réseau 3 adresse de broadcast dans le sous-réseau 3 adresse du sous-réseau 4 ère adresse valide du sous-réseau 4 dernière adresse valide du sous-réseau 4 adresse de broadcast dans le sous-réseau 4 Masque : exemple Une classe C entière Une classe C divisée en 4 sous-réseaux RE16
28
VLSM Variable Length Subnet Masking : utiliser, dans une topologie, des fragments de tailles différentes d’un même subnet !?! RE16
29
Rappels Les bases de l’architecture Adressage Routage RE16
30
Protocole de routage / protocole routé
RE16
31
Le routage Une table de routage contient les informations qui permettent au routeur d’aiguiller les paquets Elle peut être construite manuellement (routage statique), ou de façon automatique (protocole de routage) RE16
32
Route statique Exemple de route statique associée à un fort coût : elle sera supplantée par la route dynamique via T1 Elle est utile si T1 tombe en panne RE16
33
Route par défaut La syntaxe à utiliser pour créer une route par défaut dépend du protocole de routage utilisé : Cela se traduit dans la table de routage par : voir figure suivante RE16
34
Le routage Web Route par défaut : passerelle 172.30.0.0/24
Réseau Passerelle Interface / / / / .253 .254 .254 /24 .254 .253 /24 .253 .254 .254 .254 .254 Route par défaut : passerelle /24 /24 /24 /24 RE16
35
Protocoles de routage Première distinction entre les protocoles :
Intérieur / extérieur Deuxième distinction : Vecteur de distance / état de liens Troisième distinction : Supportent-ils le VLSM ? Toutes ces différences conduisent à des protocoles de routages qui s’utilisent dans des situations différentes RE16
36
RIP : Routing Information Protocol
Intérieur Vecteur de distance Version 1 Pas de VLSM RFC 1058 Facile à mettre en œuvre Pour des petits réseaux aux liens stables Version 2 VLSM Agrégation de routes RFC 1723 Mises à jour de routage avec authentification MD5 RE16
37
(E)IGRP : (Enhanced) Interior Gateway Routing Protocol
Intérieur Vecteur de distance Propriétaire cisco Métrique plus riche que RIP IGRP : Pas de VLSM Bon pour de petits et moyens réseaux EIGRP : VLSM Pour les grands réseaux Multiprotocoles (IP, IPX, …) RE16
38
OSPF : Open Shortest Path First
Intérieur Etat de lien VLSM Grands réseaux Convergence rapide G01 D03 A06 A03 B03 B08 C04 C08 D04 D08 E03 E08 F03 F06 RE16
39
BGP : Border Gateway Protocol
Extérieur Utile pour relier différents systèmes autonomes RE16
40
Routage de classe Problème : Mais où se trouve ? RE16
41
Routage de classe Prenons l’exemple d’un routeur connecté à deux sous-réseaux qui ne constituent pas la totalité d’une classe Dans cette situation le routeur peut réagir de deux façons différentes : Soit il fait du routage de classe Soit il n’en fait pas A /26 B /26 C /26 non utilisé D /26 non utilisé RE16
42
Routage de classe A /26 B /26 C /26 non utilisé D /26 non utilisé Cas du routage de classe : le routeur considère que puisqu’il est connecté à deux fragment d’une classe, les autres fragments ne peuvent pas se trouver sur un autre routeur, donc : Les paquets à destination de A ou B sont routés Les paquets vers C ou D ne sont pas routés (même pas vers la passerelle !) Le routeur considère que C et D ne peuvent exister sur un autre routeur et peut prendre la décision de détruire un paquet RE16
43
Routage de classe A /26 B /26 C /26 non utilisé D /26 non utilisé Cas sans routage de classe : le routeur considère que C et D peuvent exister ailleurs, donc qu’ils sont atteignables par un autre routeur, donc : Les paquets à destination de A ou B sont routés Les paquets vers C ou D sont routés vers la passerelle ! Le routeur considère que C et D peuvent exister sur un autre routeur Sur un routeur cisco : ip classless RE16
44
Routage de classe Ne jamais utiliser le routage de classe pour les réseaux d’interconnexion ! Un paquet à destination de ne traverserait pas A .5 .6 A /30 /30 RE16
45
Conclusion DMZ Réseaux privés R F R S S S S Identifier les flux :
Réseau publique (Web ou autre) Administration FAI R Adresses publiques ACL+NAT+VPN F Locaux de l’entreprise ACL R S DNS Proxy SMTP www Serveurs externes S S S Administration locale DMZ Appli Wins DHCP Web Identifier les flux : trafic interne DNS requête Web I-E et E-I messagerie proxi VPN Serveurs internes : réseau 10 Groupe de travail 1 : réseau 20 Groupe de travail 2 : réseau 30 Réseaux privés RE16
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.