La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Comment se déplacent les données sur un réseau ? Formation Diff de base.

Présentations similaires


Présentation au sujet: "Comment se déplacent les données sur un réseau ? Formation Diff de base."— Transcription de la présentation:

1 Comment se déplacent les données sur un réseau ? Formation Diff de base

2 Au menu aujourd’hui Le modèle OSI, des protocoles essentiels Le matériel de VIA … et beaucoup plus bientôt en diff avancée

3 Des couches successives autour de vos données Le modèle OSI (Open System Interconnection): COUCHE 1: physique → Transmission physique du signal COUCHE 2: liaison de données → Connexion de 2 postes sur un réseau local COUCHE 3: réseau → Acheminement des données sur un réseau complexe COUCHE 4: transport → Séparation par application, ‘contrôle qualité’ COUCHES 5 (session), 6 (présentation) et 7 (application): → Connexions de longue durée, modalités d’affichage et d’encodage, mode de transfert d’un fichier…  Chaque couche n’interagit qu’avec les adjacentes

4 Des couches successives autour de vos données Ajout d’entêtes et d’enqueues successives A chaque niveau, le matériel peut lire les données d’une surcouche et modifier certaines informations Une portion de données transmise sur le réseau L1 L2 L3 L4 L5 L6 L7 DONNEES

5 La couche physique L1 Transporter physiquement un signal binaire Câble Ethernet (distance: 100m) Fibre optique (distance: 10-100km) Réseaux wifi (perturbés par murs et interférences) Matériel réseau typique Le hub : recopie le signal d’un port d’entrée sur tous les ports de sortie, sans réfléchir. Le client fait le tri entre l’utile et l’inutile.

6 La couche liaison de données L2 Sur un réseau local, communication entre 2 machines identifiées par leur adresse MAC unique, du genre: a0:f5:32:84:3d:8b Gestion des erreurs de transmission des fragments d’information, dits trames : collision, perte par perturbation EM… CSMA/CD avec le protocole Ethernet Matériel réseau typique Le switch dirige les trames provenant d’un port vers un ou plusieurs autres ports, en mettant à jour sa FDB (Forwarding Data Base): MAC <> port + sortie par défaut

7 La couche liaison de données L2 a0:f5:32:84:3d:8b PC 1 PC 2 PC 3 Table FDB PortMac 100:00:00:00:00:01 2a0:f5:32:84:3d:8b 300:00:00:00:00:03 Le switch examine la MAC contenue dans la couche 2 d’un message pour déterminer vers quel port envoyer le message en cherchant dans sa FDB. Et s’il en connait pas cette adresse MAC?

8 Sur un réseau on peut parler  À une seule personne : unicast  À tout le monde : broadcast  À plusieurs postes ayant un même besoin : multicast  Au mieux placé : anycast Le switch broadcast ce message: PC 1 PC 2 PC 3 Table FDB PortMac 100:00:00:00:00:01 200:00:00:00:00:02 300:00:00:00:00:03 a0:f5:32:84:3d:8b

9 Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00:01 2 300:00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Que se passe-t-il?

10 Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00:01 2 300:00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Chaque broadcast sur ce switch engendre 2 broadcast sur ce switch, et là, c’est le drame

11 Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00:01 2 300:00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Chaque broadcast sur ce switch engendre 2 broadcast sur ce switch, et là, c’est le drame Bonne nouvelle: Toutes nos prises font des boucles !

12 Le cauchemar de tout diff: les boucles Imaginons une situation classique: Table FDB PortMac 100:00:00:00:00:01 2 300:00:00:00:00:03 4 Un péon a relié le port 2 et le port 4 par un câble Chaque broadcast sur ce switch engendre 2 broadcast sur ce switch, et là, c’est le drame Bonne nouvelle: Toutes nos prises font des boucles ! Solution: Venir en diff avancée =)

13 Couche L3 : routage sur un grand réseau Séparation du réseau en « sous-réseaux » de taille limitée Taille des « sous-réseaux » limitée : nécessité de se déplacer d’un sous-réseau à l’autre  Attribution à chaque périphérique d’une adresse unique, l’adresse IP  Système de routage dépendant de la topologie du réseau, permet de prendre un chemin optimal selon la charge du réseau, la topologie, etc. Adresse IPv4: 32 bits, souvent séparés en 4 blocs : 138.195.129.101 E.C.P. Bat D Chambre 218 4 milliards d’IP attribuées → nouvel adressage IPv6, 128 bits ! Notation du type fe80:2a01:ccff:bcda:1254:222d:54fe:351a On parlera plus tard de l’IPv6, rendez vous en diff avancée

14 Couche L2&3: ARP, « à qui est cette IP ? » Comment contacter un poste du sous-réseau connaissant son IP ?  Demander en broadcast à qui est cette IP, s’il est disponible il répondra !  Chaque périphérique dispose de sa propre table IP/MAC.  Sous Linux : arp; sous Windows : arp -a  Faille majeure: Possibilité de tromper tout le monde : attaques de type « gratuitous ARP », « man-in-the-middle »… et plein de programmes pour ça !  Solution: Venir en formation diff avancée !

15 Le subnet ou sous-réseau Chaque sous-réseau reçoit une plage continue d’IP 2 IP réservées : la dernière = IP broadcast la première = adresse réseau. Ne pas oublier la gateway (liaison avec l’extérieur du sous- réseau), souvent l’avant-dernière. IP déléguées à VIA par le CTI: 138.195.128.0/19 IP possédées par VIA : 192.159.121.0/24 Un bâtiment « normal » = 2 /25 ou /24 selon routeur, /23 pour le F On réserve un /21 pour le wifi 138.195.129.11 /24 10001010110000111100000100001011IP en binaire 11111111 00000000Netmask binaire 255. 255. 255. 0Netmask « notation IP »

16 Le routeur: LE matériel couche 3 Assure le routage d’un sous-réseau à un autre :  RIB (Routing Information Base): protocoles OSPF, BGP  Sur un PC sous Linux : nmap et ip route  Possède sa propre table ARP Se signale sur le réseau  Emet des Link-state advertisements  Décrémente le TTL (Time to Live) des paquets Intervient sur les informations de la couche 2 par exemple  Modifie les macs de destination dans les messages

17 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?

18 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  A connait l’adresse IP (couche 3) de D

19 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  A connait l’adresse IP (couche 3) de D  A ne connait pas l’adresse MAC (couche 2) de D. Pourquoi ? Parce que A et D ne sont pas dans le même sous-réseau.

20 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  A reconnait que l’IP de D n’est pas dans son sous réseau  A connait l’IP de la gateway: Routeur 2  A envoie une requête ARP pour avoir la MAC de Routeur 2

21 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  A reconnait que l’IP de D n’est pas dans son sous réseau  A connait l’IP de la gateway: Routeur 2  A envoie une requête ARP pour avoir la MAC de Routeur 2  Switch 1 broadcast cette requête ARP

22 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  Routeur 2 répond en unicast à A et lui donne son adresse MAC

23 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ?  Routeur 2 répond en unicast à A et lui donne son adresse MAC  A envoie donc un paquet contenant la MAC du Routeur 2 et l’adresse IP de D

24 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de A :  Routeur 2 connaît-il D ?  Que fait Routeur 2 ?

25 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? IP de D 81.56.98.202

26 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide) Table de routage Plage IPPort 138.195.147.xxx14 81.aaa.bbb.ccc15

27 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)  Il envoie le message sur son Port 15, c’est-à-dire au Routeur 3 Table de routage Plage IPPort 138.195.147.xxx14 81.aaa.bbb.ccc15

28 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ?  Que fait Routeur 3 ?

29 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? IP de D 81.56.98.202

30 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? Grâce à l’IP (couche 3) il écrit dans le paquet l’adresse MAC de D Table ARP ( IP ↔ MAC) Adresse IPAdresse MAC …… 81.56.98.20200:26:2D:95:00:92

31 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? OUI, il connait son adresse IP (couche 3) et sa MAC  Que fait Routeur 3 ? Grâce à l’IP (couche 3) il écrit dans le paquet l’adresse MAC de D Grâce à la MAC (couche 2) il dirige le paquet vers le bon port Table FDB ( MAC ↔ port) Adresse MACPort …… 00:26:2D:95:00:9215

32 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ?  Que fait Switch 2 ?

33 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ?

34 Une petite démo? Switch 2 D E F Switch 1 A B C Routeur 2Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Comment A peut envoyer un message à D ? Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? Il l’envoie à D, car Switch 2 connait son adresse MAC et donc le port sur lequel envoyer le message

35 Couche L4: Transport Quelle qualité de service assurer pour la transmission ?  Qualité requise : protocole TCP (Transmission Control Protocol), vérification de la transmission de chaque paquet (numéroté pour ‘assemblage’), renvoi si nécessaire, quitte à perdre en débit et puissance de calcul Exemples : page web, envoi d’un fichier par mail ou sur un serveur…  Qualité moins importante : protocole UDP (User Datagram Protocol), on envoie sans se soucier de la suite Exemples : flux TV et audio… D’autres protocoles moins utilisés pour le trafic ‘usuel’ : ICMP (ping, alertes…), IGMP (Multicast)… Commande : netstat (avec plein d’options, en particulier –a)

36 La distinction des applications « Etiquetage » de chaque paquet émis par une application pour mieux maîtriser sécurité et qualité de service (contrôle de débit par application, blocage d’usages en entreprise…)  Concept de port logiciel pour contacter une ressource. Quelques exemples courants: 21 : FTP 22 : SSH / SFTP 25 : SMTP / 465 : SMTPS 80 : HTTP / 443 : HTTPS 110 : POP / 995: POPS 143 : IMAP / 993 : IMAPS > 1024 : non réservés.

37 Couche 5: Sessions longue durée, chiffrées SIP: Téléphonie SSL-TLS Couche 6: comment afficher les données Couche 7: le point d’accès au réseau ASCII, Unicode, Jpeg et compagnie Beaucoup de protocoles : SSH, HTTP, SNMP, SMTP, IMAP, POP, DNS, DHCP… Les couches supérieures

38 DHCP: donne-moi une configuration réseau ! Le client envoie une requête (DHCPDISCOVER) en broadcast Le serveur DHCP répond en broadcast : DHCPOFFER Le client se configure et répond en unicast : DHCPREQUEST Et le serveur valide en unicast : DHCPACK DNS: Qui se cache derrière ce surnom? Permet de faire la correspondance entre un nom de domaine et une adresse IP Exemple: Si on tape google.fr dans son navigateur, les DNS vont faire la correspondance avec l’IP 216.58.208.195 Deux protocoles de couche 7 importants

39

40 Le matériel de VIA : les routeurs ! Les diffs aiment les routeurs, et surtout eXtreme Networks !  Le cœur de réseau : 2 Summit X460 stackés, qui envoie 3 fibres par bâtiment  Les extrémités (bâtiments) : Tous sauf le J : Summit X250e installés entre 2009 et 2014 Salle serveurs -1H et VIAlabs : Summit X450a Local VideoLAN (-1B) : 48i Local du Pi (routeur des assoces) : Summit x440 Administration : vieux réseau ‘Token Ring’ conservé, l’AOB

41 Le matériel de VIA : les switches ! On n’aime pas trop switcher à VIA contrairement à d’autres. Au Pi : un Cisco 2970 pour nous relier au CTI (2x1Gbps) Au J : Summit X150e (pour les connexions de la Rez, rarement nous) Salle serveurs VIAlabs : X150e aussi pour la salle de perms et la Freebox de backup Dans tous les bâtiments sauf le F : des switchs Cisco qui servent pour les bornes wifi Au bâtiment F: Deux switchs Ubiquity Unifi à 8 ports Pour l’AOB : des 24e3 à l’accueil et au Pi

42 Le matériel de VIA : les bornes et serveurs diff ! Actuellement ~70 bornes Wi-Fi en service 3 par étage au F et une par étage ailleurs Sur les toits (Bâtiments B,E,K, sur le pi) Aux Vialabs, au théâtre, au dojo, au studio NX et d’autres  Ubiquiti UniFi, 802.11n, qui se font de plus en plus vieilles Liste des serveurs diff: Cerbere, l’épave Palantir, tunnel 6to4 Satan, nœud de virtualisation des diffs ○ Baal ○ Spectrum ○ Malphas

43 Merci ! A bientôt en diff avancée =)


Télécharger ppt "Comment se déplacent les données sur un réseau ? Formation Diff de base."

Présentations similaires


Annonces Google