1 / 45

Rappels

Rappels. Les bases de l’architecture Adressage Routage. Le client-serveur. La stratégie de dialogue la plus utilisée est le modèle client-serveur Le demandeur envoie des requêtes, le serveur répond en envoyant les données Les deux hôtes ne jouent pas le même rôle. Le modèle TCP/IP.

wesley-rush
Download Presentation

Rappels

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rappels • Les bases de l’architecture • Adressage • Routage RE16

  2. Le client-serveur • La stratégie de dialogue la plus utilisée est le modèle client-serveur • Le demandeur envoie des requêtes, le serveur répond en envoyant les données • Les deux hôtes ne jouent pas le même rôle RE16

  3. Le modèle TCP/IP Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Acheminement des messages de bout en bout (fragmentation, séquence) et adressage des applications : TCP ou UDP Acheminement des paquets à travers le réseau (trouver un chemin) : IP Acheminer des trames (communications de proche en proche) : Ethernet, PPP Acheminer des signaux (électriques, optiques, électromagnétiques) RE16

  4. Encapsulation • Lors du passage d’une couche n+1 à n, un en-tête est ajouté au corps du message : c’est l’encapsulation RE16

  5. Les concentrateurs • Si la trame rencontre un hub, tous les équipements branchés sur ce hub l’entendent Hub RE16

  6. Les commutateurs • Si la trame rencontre un switch, il la redirige uniquement vers l’équipement concerné Switch Hub Hub RE16

  7. Les commutateurs RE16

  8. Les commutateurs • Un switch construit une table de correspondance entre adresses MAC et numéro du port de connexion • Il construit cette table à partir des trames émises depuis les différentes branches servies RE16

  9. Les routeurs • Quand la trame rencontre un routeur, il la redirige, lui aussi, uniquement vers l’équipement concerné Routeur Switch Switch Hub Hub RE16

  10. Les routeurs RE16

  11. Les routeurs • Un routeur est une machine ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent • Le routeur reçoit une trame provenant d'une machine connectée à un des réseaux auxquels il est rattaché • Les paquets sont transmis à la couche IP • Le routeur regarde l'en-tête du paquet • L’adresse IP de destination est consultée • La décision de redirection est prise grâce à la table de routage • Le paquet est ré-encapsulé dans une trame, et réexpédié dans la bonne direction RE16

  12. Le routage Web 172.30.0.0/24 Réseau Passerelle Interface 192.168.10.0/24 172.30.1.253 172.30.1.254 192.168.20.0/24 172.30.1.253 172.30.1.254 192.168.30.0/24 172.30.2.253 172.30.2.254 192.168.40.0/24 172.30.2.253 172.30.2.254 0.0.0.0 172.30.0.254 172.30.0.253 .253 .254 .254 172.30.1.0/24 .254 .253 172.30.2.0/24 .253 .254 .254 .254 .254 192.168.10.0/24 Table de routage 192.168.20.0/24 192.168.30.0/24 192.168.40.0/24 RE16

  13. Exemple de communication La carte réseau décode la trame : elle se rend compte que c’est pour elle, elle transmet au niveau 3 (IP) Le niveau 3 décode l’@IP, et s’aperçoit qu’elle est celle de cette machine, il transmet au niveau 4 (TCP) Le niveau 4 décode le n° de port et s’aperçoit que c’est 80, il transmet donc au serveur Web serveur Web Traversée d’1 switch Traversée d’1 routeur Ethernet IP Ethernet Ethernet trame trame Le processus se répète dans l’autre sens pour acheminer la réponse du serveur vers le client RE16

  14. Règle de visibilité • Deux machines avec des adresses réseaux différentes s’ignorent si elles sont connectées par des équipements de couche 1 (concentrateur) ou 2 (commutateur) Je suis toute seule ! Je suis toute seule ! Pourtant, l’équipement est là pour transmettre les messages ! RE16

  15. Règle de visibilité • Ces deux machines pourront communiquer si on les connecte avec un équipement de couche 3 (routeur) correctement paramétré Je peux dialoguer avec 193.254.51.254 Je peux dialoguer avec 193.231.21.10 RE16

  16. Les numéros de ports HTTP HTTP FTP couche application Processus serveurs couche transport Interfaces de connexion Démultiplexage couche réseau couche liaison couche physique @IP : C @IP : B @IP : A source destination source destination @IP port @IP port @IP port @IP port A 7423 C 80 A 1241 C 21 source destination @IP port @IP port RE16 A 2645 C 80

  17. Protocoles d’application • La couche application gère les programmes de l'utilisateur et définit des standards pour que les différents logiciels commercialisés adoptent les mêmes principes, concernant l’exploitation du réseau • Elle met à disposition plusieurs fonctionnalités : • résolution des noms (DNS) • session distante (Telnet) • transfert de fichier (FTP, TFTP) • transfert de pages Web (HTTP) • transfert de mail (SMTP) • etc … • Toutes ces fonctions sont des protocoles de niveau application, et sont à disposition des processus d’application RE16

  18. Architecture de base Réseau publique (Web ou autre) Administration FAI R Adresses publiques ACL+NAT+VPN F Locaux de l’entreprise ACL R S 192.168.30.0 192.168.10.0 192.168.20.0 DNS Proxy SMTP www Serveurs externes S S S Administration locale DMZ Appli Wins DHCP Web • Identifier les flux : • trafic interne • DNS • requête Web I-E et E-I • messagerie • proxi • VPN Serveurs internes : réseau 10 Groupe de travail 1 : réseau 20 Groupe de travail 2 : réseau 30 RE16 Réseaux privés

  19. Architecture de base • Cette architecture peut se révéler insuffisante quand : • Les dimensions géographiques du réseau conduisent à l’installation d’un backbone (niveau 2 ou niveau 3) • Les participants à un même groupe de travail sont dispersés géographiquement : utilisation des VLANs RE16

  20. Rappels • Les bases de l’architecture • Adressage • Routage RE16

  21. Adressages • L’adressage est indispensable à plusieurs niveaux : • niveau 2 : les adresses MAC (ou physiques) adresse du prochain intermédiaire • niveau 3 : les adresses logiques, en général IP adresse absolue • niveau 4 : les numéros de ports adresse d’application RE16

  22. Adresses IP • Une adresse IP se décompose en trois parties : • l’adresse réseau • l’adresse du sous-réseau ou les adresses des sous-réseaux • l’adresse hôte • Adresse IP = @réseau + @sous-réseau + @hôte • La partie sous-réseau peut être de taille nulle • Exemple : 192.168.10.37 • adresse Réseau : 192.168.10.0 • adresse Hôte : 0.0.0.37 RE16

  23. Adresses IP : classes • Historiquement, il avait été prévu de gérer 4 classes d’adresses réseau : • la classe A • la classe B • la classe C • la classe D les 4 premiers bits de l'adresse sont 1110 le premier octet ne peut donc prendre que des valeurs comprises entre 224 et 239 il n ’y a pas de distinction réseau / hôtes. cette classe d’adresse sert à désigner plusieurs hôtes simultanément. On appelle aussi ce type d’adressage «adressage multicast» RE16

  24. Adresses privées, publiques • Certaines adresses sont interdites sur Internet, elles sont réservées pour l’adressage local à un site : ce sont les adresses privées : • 10.0.0.0 à 10.255.255.255 • 172.16.0.0 à 172.31.255.255 • 192.168.00 à 192.168.255.255 • Les autres sont publiques (attribuées une seule fois sur la planète) et donc distribuées par une organisation internationale (Internet Assigned Numbers Authority, IANA) • www.utt.fr 193.50.230.41 • www.sncf.fr 195.25.238.132 RE16

  25. Masque • Une adresse IP, pour être interprétable doit comprendre l’adresse et le masque associé • Une adresse sans masque ne veut rien dire (sauf implicitement associée à un masque standard) • Quelques exemples, respectant les anciennes conventions de classe : • 13.21.241.17 255.0.0.0 13.21.241.17/8 • 141.54.19.23 255.255.0.0 141.54.19.23/16 • 198.25.124.18 255.255.255.0 198.25.124.18/24 • Remarque : deux notations équivalentes classique et CIDR RE16

  26. Masque : exemple • Exemple : 111111111111000000000000 00000000 La partie réseau du masque est d’une taille de 12 bits Appliqué à l’adresse : 118.121.12.33 (01110110 01111001 00001100 00100001) il permet de distinguer les parties réseau et machine de la façon suivante : 01110110 01111001 00001100 00100001 111111111111000000000000 00000000 01110110 0111100100001100 00100001 Les machines comprises entre 118.112.0.1 et 118.127.255.254 feront partie de ce réseau Partie réseau Partie hôte RE16

  27. Masque : exemple Une classe C divisée en 4 sous-réseaux Une classe C entière RE16

  28. VLSM • Variable Length Subnet Masking : utiliser, dans une topologie, des fragments de tailles différentes d’un même subnet !?! RE16

  29. Rappels • Les bases de l’architecture • Adressage • Routage RE16

  30. Protocole de routage / protocole routé RE16

  31. Le routage • Une table de routage contient les informations qui permettent au routeur d’aiguiller les paquets • Elle peut être construite manuellement (routage statique), ou de façon automatique (protocole de routage) RE16

  32. Exemple de route statique associée à un fort coût : elle sera supplantée par la route dynamique via T1 Elle est utile si T1 tombe en panne Route statique RE16

  33. Route par défaut • La syntaxe à utiliser pour créer une route par défaut dépend du protocole de routage utilisé : • Cela se traduit dans la table de routage par : voir figure suivante RE16

  34. Le routage Web 172.30.0.0/24 Réseau Passerelle Interface 192.168.10.0/24 172.30.1.253 172.30.1.254 192.168.20.0/24 172.30.1.253 172.30.1.254 192.168.30.0/24 172.30.2.253 172.30.2.254 192.168.40.0/24 172.30.2.253 172.30.2.254 0.0.0.0 172.30.0.254 172.30.0.253 .253 .254 .254 172.30.1.0/24 .254 .253 172.30.2.0/24 .253 .254 .254 Route par défaut : passerelle .254 .254 192.168.10.0/24 192.168.20.0/24 192.168.30.0/24 192.168.40.0/24 RE16

  35. Protocoles de routage • Première distinction entre les protocoles : • Intérieur / extérieur • Deuxième distinction : • Vecteur de distance / état de liens • Troisième distinction : • Supportent-ils le VLSM ? • Toutes ces différences conduisent à des protocoles de routages qui s’utilisent dans des situations différentes RE16

  36. RIP : Routing Information Protocol • Intérieur • Vecteur de distance • Version 1 • Pas de VLSM • RFC 1058 • Facile à mettre en œuvre • Pour des petits réseaux aux liens stables • Version 2 • VLSM • Agrégation de routes • RFC 1723 • Mises à jour de routage avec authentification MD5 RE16

  37. (E)IGRP : (Enhanced) Interior Gateway Routing Protocol • Intérieur • Vecteur de distance • Propriétaire cisco • Métrique plus riche que RIP • IGRP : • Pas de VLSM • Bon pour de petits et moyens réseaux • EIGRP : • VLSM • Pour les grands réseaux • Multiprotocoles (IP, IPX, …) RE16

  38. C08 D08 E08 B08 D03 A06 F06 C04 D04 G01 E03 B03 A03 F03 OSPF : Open Shortest Path First • Intérieur • Etat de lien • VLSM • Grands réseaux • Convergence rapide RE16

  39. BGP : Border Gateway Protocol • Extérieur • Utile pour relier différents systèmes autonomes RE16

  40. Routage de classe • Problème : Mais où se trouve 172.16.0.0 ? RE16

  41. A 192.168.10.00/26 B 192.168.10.64/26 C 192.168.10.128/26 non utilisé D 192.168.10.192/26 non utilisé Routage de classe • Prenons l’exemple d’un routeur connecté à deux sous-réseaux qui ne constituent pas la totalité d’une classe • Dans cette situation le routeur peut réagir de deux façons différentes : • Soit il fait du routage de classe • Soit il n’en fait pas RE16

  42. A 192.168.10.00/26 B 192.168.10.64/26 C 192.168.10.128/26 non utilisé D 192.168.10.192/26 non utilisé Routage de classe • Cas du routage de classe : le routeur considère que puisqu’il est connecté à deux fragment d’une classe, les autres fragments ne peuvent pas se trouver sur un autre routeur, donc : • Les paquets à destination de A ou B sont routés • Les paquets vers C ou D ne sont pas routés (même pas vers la passerelle !) • Le routeur considère que C et D ne peuvent exister sur un autre routeur et peut prendre la décision de détruire un paquet RE16

  43. A 192.168.10.00/26 B 192.168.10.64/26 C 192.168.10.128/26 non utilisé D 192.168.10.192/26 non utilisé Routage de classe • Cas sans routage de classe : le routeur considère que C et D peuvent exister ailleurs, donc qu’ils sont atteignables par un autre routeur, donc : • Les paquets à destination de A ou B sont routés • Les paquets vers C ou D sont routés vers la passerelle ! • Le routeur considère que C et D peuvent exister sur un autre routeur • Sur un routeur cisco : ip classless RE16

  44. Routage de classe • Ne jamais utiliser le routage de classe pour les réseaux d’interconnexion ! • Un paquet à destination de 172.16.132.6 ne traverserait pas A .6 .5 A 172.16.132.0/30 172.16.132.4/30 RE16

  45. Conclusion Réseau publique (Web ou autre) Administration FAI R Adresses publiques ACL+NAT+VPN F Locaux de l’entreprise ACL R S 192.168.30.0 192.168.10.0 192.168.20.0 DNS Proxy SMTP www Serveurs externes S S S Administration locale DMZ Appli Wins DHCP Web • Identifier les flux : • trafic interne • DNS • requête Web I-E et E-I • messagerie • proxi • VPN Serveurs internes : réseau 10 Groupe de travail 1 : réseau 20 Groupe de travail 2 : réseau 30 RE16 Réseaux privés

More Related