Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Administration des
Rseaux
Wafa Kammoun
Master Pro FSM
A.U. 2012/2013
Plan
Hirarchie Protocolaire Architecture des rseaux locaux Protocoles de la couche LDD
Ethernet, Token Ring, WIFI
Protocole IP, protocole ICMP, protocoles de routage Protocoles de transport TCP, UDP Protocoles DNS, HTTP, SMTP
Satellite
WLAN CF788
GSM , 3G
IBM WorkPad
Il peut aussi interconnecter un groupe dunits centrales relies entre elles de manire agir comme un seul ordinateur Soit pour faire de la rpartition de charge Soit pour faire des calculs distribus (paralllisme)
8
Hte E 9
10
11
12
Smantique de fonctionnalit
adressage contrle derreur contrle de flux multiplexage routage Syntaxe de codage
Le modle OSI
&
TCP/IP
17
Hirarchie protocolaire
Dfinition
Quest-ce quun protocole ?
Cest un ensemble de rgles de communications : langue commune de bon fonctionnement : partage de ressources
conues pour
utiliser un support physique transporter linformation utiliser linformation
10
21
11
Protocoles dapplication
Example Encapsulation
12
Phases
tablissement de la connexion (entre entits) Transfert de donnes (effectivement transportes) Fermeture et libration de la connexion
13
Inconvnients
Lourdeur de la mise en place dune connexion Rapport donnes transmises / mise en place de la connexion mauvais en cas dmission de quelques octets
Lors dune connexion au niveau N, les niveaux suprieurs {N + m;m >= 1} peuvent utiliser un mode sans connexion
14
Inconvnients
Difficult de contrle de la communication Rception de donnes simultane dun nombre important de stations mettrices (aucun contrle ne permettant au destinataire de limiter (refuser) ces flux) Sollicitation importante du gestionnaire de rseau
15
Support de Transmission
Ondes hertziennes: utilises dans les liaisons satellites, les faisceaux hertziens Paires torsades (STP, UTP):
Impdance 100,120 et 150 ohms Sensibilit aux rayonnement et aux ondes lectromagntiques
Coaxial
Impdance: 50, 75 ohms Sensibilit aux rayonnement
Fibre Optique
Utilisation de la proprit de rflexion (Loi de Descartes) Caractristiques: grande bande passante (plusieurs Giga Hertz), insensibilit aux rayonnements
32
16
17
Les trames doivent arriver la destination dans lordre de lmission Contrle de flux Dtection et contrle derreurs
Temps de propagation
Temps ncessaire pour un bit pour traverser la liaison de bout en bout.
18
Technique de fentrage
Windowing: Mthode pour contrler le volume dinformations transfrer de bout en bout. Pour assurer un contrle de flux efficace et fiable pour le transfert des donnes: le mme ordre de transmission sera reu chez la destination
19
Control derreurs
Lmetteur utilise un timer (temporisateur) pour contrler la transmission dun segment, Si le timer expire il doit retransmettre Lmetteur ne transmet que sil reoit un Ack PAR(Positive Ack with Retransmission): est lune des techniques utilises pour assurer une transmission fiable des donnes Automatic Repeat Request (ARQ)
Dtection des erreurs Positive Acks Retransmission aprs un timeout NAcks retransmission
Technologie Ethernet:
Objectifs: Liaison de donnes de 10 -100 Mbit/s 1Gbps Faible cot Rseau galitaire
Pas de priorit Pas de censure
20
Historique dEthernet
1980 : Premire version Blue Book
Digital, Intel, et Xerox 10 Mbit/s Bus en 10Base5
1982 : Seconde version 1985 : Norme IEEE 802.3 1993 : Norme IEEE 802.3u
100 Mbit/s Giga Ethernet
41
Normalisation
Les sous groupes de 802
802.3 802.6 et 802.11 802.14: spcifications des diffrentes mthodes daccs 802.9: intgration de la voix et des donnes 802.10: scurit des transmissions 802.11: sans fil (WLAN) infrarouge ou hertzien 802.15: Bluetooth
42
21
43
Notation Ethernet
44
22
Fast + Giga-Ethernet
Ce type de rseau local reprsente aujourd'hui plus de 80% du parc. La norme 10 Gigabit Ethernet permet datteindre un taux de transfert de 10 Gbps. Utilise le protocole CSMA/CD Elle fonctionne avec des exigences de transmission en mode duplex et un cblage fibre optique multimode Elle sert principalement aux dorsales de rseaux.
45
46
23
Trame de donnes
@ Destination @ Source
Donnes
Adresses MAC
47
48
24
49
Adresses MAC
Norme 802.3 6 octets
3 octets constructeur 3 octets numro de srie
50
25
Trame de donnes
Norme 802.3
Donnes
CRC 4
Norme Ethernet
Donnes
CRC
51
Bilan
La couche 3 envoie un paquet de donnes La couche MAC cre une trame avec
Adresse Destination Adresse Source Type/Longueur des donnes Les donnes
Calcul du CRC Ajout Prambule, SFD et CRC la trame Envoi la couche physique
52
26
Acquisition du canal
Le problme :
Chaque machine peut utiliser le canal Pas darbitre donnant la parole Comment ne pas tous parler simultanment ?
La solution :
CSMA : Carrier Sensing Multiple Access On ninterrompe pas une communication On coute, on attend la fin, et on enchane Conversation civilise
53
54
27
Comment Faire ?
Mthode CSMA / CD
CSMA with Collision Detection Chaque station vrifie son message Si collision
Arrt dmission Attente alatoire R-mission
55
Collision inaperue
Dans lexemple:
DTE2 voit la collision DTE1 ne voit rien DTE2 r-met sa trame, puisque collision DTE1 en reoit une deuxime copie !!!
56
28
La solution Ethernet
La norme impose :
Round-Trip-Delay < 50 ms.
A 10 Mbit/s, 50 ms 62,5 octets >64 octets Dtection de collision garantie
Protocole CSMA/CD
1- Si le media est libre, transmettre, sinon aller 2 2- Si le media est occup continuer couter jusqu ce que le media devienne libre puis transmettre . 3- Si une collision est dtecte durant la transmission des premiers 512 bits, alors suspendre la transmission de la trame et transmettre un signal de Jamming (des bits de renforcement de collision durant 32 bits times) 4- Aprs la transmission du Jamming attendre un temps alatoire, puis retransmettre.
58
29
Aprs la premire collision, retransmettre aprs kslots avec k=random(0,1) et slots=51,2 s. Aprs i-me collision conscutive i10 retransmettre aprs k-slots avec k=random(0,2i-1). Aprs j-me collision conscutive 10j16, retransmettre aprs k-slots avec k=random(0,1023) Si 16 collisions conscutives, abandonner la transmission de la trame.
59
Configuration Ethernet
Configuration max. en Ethernet: 5 segments de 500 m interconnects par 4 rpteurs RTD correspond au temps total ncessaire:
la propagation de la trame de bout en bout la dtection dune evtl. Collision provoque par une trame lextrmit du rseau Enfin la propagation en retour de linformation de collision Taille min. de la trame 512 bits Attente alatoire 51s 5 ms
60
30
Le MTU
La norme IP impose :
Maximum Transfer Unit octets par paquets. Le MTU dpend du rseau
Internet 576 octets Ethernet = 1500 octets Token Ring = 2400 octets
Norme Ethernet
Donnes
CRC
62
31
63
64
32
66
33
67
Relchement du jeton
68
34
69
Non connect
IP
Inter rseaux
Routage Fragmentation
35
Fondations et Besoins
La couche 2 permet :
Transfert de donnes entre machines Adressage dune ou plusieurs machines prcises Qualit de service (temps de rponse & dbit)
MAIS :
MTU limit
Et les donnes volumineuses ?
Une solution ?
Fragmenter le rseau
Plusieurs rseaux physiquement spars Liens permettant de communiquer dun rseau un autre
Avantages
Une trame par rseau chaque instant Chaque rseau a une taille petite
Inconvnients
Ne rsoud pas les problmes du MTU Diffusion active des donnes Comment atteindre une machine donne ?
36
Rseau fragment
Sparation physique
Avantages des rseaux locaux Pas de communication de rseau en rseau
Sparation logique
Qui appartient quel rseau ?
Adresses Logiques
Besoin dadresses
Non lies au matriel
Des quipements diffrents sur un mme rseau Des quipements identiques sur diffrents rseaux
Adresses IP
37
Adresses IP
Adresses uniques au Monde
Dlivres par le Network Information Center
Regroupement logique :
@ = N rseau + N machine
Mme rseau Mme prfixe
Classes dadresses
Besoins diffrents
Rseaux de 3-4 machines Rseaux de 1000+ machines
5 classes dfinies
A : 0yyyyyyy.x.x.x B : 10yyyyyy.yyyyyyyy.x.x C : 110yyyyy.yyyyyyyy.yyyyyyyy.x D : 1110yyyy.Y.Y.Y E : 11110yyy.Y.Y.Y
38
Adressage IP
0 8 16 24 31
1 0
1 1 0
1 1 1 0 1 1 1 1 0
Multicast Rserv
Le NIC
Attribution centralise
Fournit des numros de rseaux Numros uniques garantis Rseaux privs
Jeux dadresses libres
Adresses Web
www.internic.net, www.inana.org
39
40
Masque de sous-rseau
Fractionnement logique
Subdiviser un rseau Crer des groupes de taille raisonnable Faire des groupes cohrents
82
41
83
84
42
SR & Masque de SR
Le nombre croissant de rseaux, notamment sur Internet, a fini par poser problme, en particulier cause de la saturation du schma d'adressage. Le fractionnement d'un rseau en plusieurs SR permet de rduire le trafic sur chacun des SR ou d'isoler certains groupes de travail.
L'change de messages des stations situes sur deux sous-rseaux diffrents ne pourra se faire directement, mais uniquement par l'intermdiaire d'un routeur. Exemple Une classe A avec un masque de SR: 255.255.0.0 est dcoupe en 254 SR de 65534 stations.
Une classe A avec un masque de SR 255.240.0.0 (11111111 11110000 00000000 00000000) est dcoupe en 14 SR de 1 048 574 stations (4 bits permettent de coder 16 valeurs - 2 rserves).
Interprtation :
La premire partie La seconde partie (1) ID du rseau (0) ID des machines
Exemple :
Loria : 152.81.x.x Classe B 65 534 postes Masque : 255.255.240.0
15 sous-reseaux accessibles sans routage (btiment) + Machines kiosque accessibles par routeur uniquement
43
87
Mise en oeuvre
La mise en uvre de sous-rseaux passe par les tapes suivantes:
Dterminer le nombre de sous-rseaux adresser. Dterminer le nombre maximum d'htes sur chaque sous-rseau. Calculer le nombre de bits ncessaires pour les sous-rseaux et pour les stations (en prvoyant les volutions) Positionner le masque de sous-rseau. Lister les diffrents numros de sous-rseaux possibles en liminant les "tout 0" et les "tout 1".
Exemple : Un rseau d'adresse 160.16.0.0 est divis en 8 SR Chacun de ces SR accueille au moins 1000 htes.
88
44
Solution
Pour adresser 8 sous-rseaux diffrents, il faut 8 numros. 3 bits permettent d'adresser 6 (8-2) sous-rseaux et 4 bits permettent d'adresser 14 sous-rseaux. Il faut donc prendre cette dernire solution. Il reste dans ce cas, 12 bits pour le numro d'hte ce qui permet 4094 numros d'htes. Le masque sera donc :
11111111 11111111 11110000 00000000 rseau SR hte soit en reprsentation dcimale : 255.255.240.0
89
Protocole ARP
Broadcaste un appel laide
@source.ethernet = @metteur @destination.ethernet = FF-FF-FF-FF-FF-FF Type = 0806H Donnes =
Matriel Protocole
2 2
OP
2
Rponse :
Mme trame, champs remplis par machine cible
45
Exemple ARP
Matriel 0001 Protocole 0800
2 2
02-60-8C D9-D8-D2 OP 1
2
192.168. 223.208
192.168. 223.207
Recopie de lentte de la trame Inversion des champs source & destination Ajout de ladresse matrielle Marque la rponse ARP Envoi de la trame - rponse
Protocole RARP
Reverse Address Request Protocol
Convertit @ MAC en @ IP Utile pour initialiser une machine sans disque Ncessite un serveur spcifique
46
Format du paquet IP
0 4 8 16 32
Version
Longueur entte
Type de Service
XXX X X X X X
Nest plus utilis Minimise le dlai Maximise le dbit Maximise la fiabilit Minimise le cot Rserv
Longueur totale
Identification
Format du paquet IP
0 4 8 16 19 31
Version
Longueur entte
Type de Service
Longueur totale
Identification
Flags
Fragment Offset
Time To Live
47
Format du paquet IP
0 4 8 16 19 31
Version
Longueur entte
Donnes
48
Tables de routage
Plusieurs solutions diffrentes
Carte complte du rseau
TRES imposante, plusieurs milliers dentres Mise jour ?
Mthodes de routage
Problme : Cration des tables de routage Il existe 2 grandes approches
Routage Dynamique
Les routeurs calculent les meilleures chemins (SPF) Compltement autonome Plus compliqu que statique
Routage Statique
La table est crite manuellement Relativement simple
49
Algorithme de routage
Si @ IP mon_rseau
Envoi @ IP
Protocole RIP
(Routing Information Protocol )
Il s'agit d'un protocole de type Vector Distance (Vecteur Distance), c'est--dire que chaque routeur communique aux autres routeurs la distance qui les spare (le nombre de saut qui les spare). Lorsqu'un routeur reoit un de ces messages il incrmente cette distance de 1 et communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle faon que le nombre de saut pour atteindre un rseau soit minimal. RIP ne prend en compte que la distance entre 2 machines en termes de saut, mais ne considre pas l'tat de la liaison afin de choisir la meilleure bande passante possible.
50
OSPF
(Open Shortest Path First)
OSPF est plus performant que RIP. Il s'agit d'un protocole de type protocole d'tat des liens, cela signifie que, contrairement RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les spare, mais l'tat de la liaison qui les spare. De cette faon, chaque routeur est capable de dresser une carte de l'tat du rseau et peut par consquent choisir la route la plus approprie pour un message donn. De plus, ce protocole vite aux routeurs intermdiaires d'avoir incrmenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RIP.
Le protocole ICMP
Internet Control Message Protocol 15 messages utiliss
10 informations
Ping Messages de routeurs Horodatage
5 erreurs
Destination inaccessible Temps dpass Divers Redirection
51
Message ICMP Echo Reply Destination Unreachable Source Quench Redirect (change a route) Echo Request Time Exceeded (TTL) Parameter Problem with a Datagram
CHECKSUM
Seq. number
Donnes spcifiques . . .
52
53
Paquets ICMPv6
Utiliser l'utilitaire ping6 (quivalent l'utilitaire ping) pour tester la prsence d'une machine sur le rseau en prenant une @IPv6 la longueur du message ICMPv6 est limite 1 280 octets, afin dviter les problmes de fragmentation, puisqu'il est difficilement envisageable de mettre en uvre la dcouverte du MTU
Type message
1 2 3 4 128 129 130 131 132 133 134 135 136 137
Meaning
Destination Unreachable Packet Too Big Time Exceeded Parameter Problem Echo Request Echo Reply Group Membership Query Group Membership Report Group Membership Reduction Router Solicitation Router Advertisement Neighbor Solicitation Neighbor Advertisement Redirect
1 99
ACL Standard:
Permet dautoriser ou dinterdire des @ spcifiques ou Liste daccs tendues 100 199
ACL tendu
un ensemble d@ ou de protocoles
108
54
Le routeur dtermine sil doit acheminer ou bloquer un paquet en fonction de chaque instruction de condition dans lordre dans lequel les instructions ont t cres Si le paquet arrivant linterface du routeur satisfait une condition, il est autoris ou refus Si le paquet ne correspond aucune instruction dans la liste, celui-ci est rejet Le rsultat de linstruction implicite deny any Any: nimporte quelle @ (de 0.0.0.0 255.255.255.255) Host: abrviation du masque gnrique
Ex: host 172.16.33.5 quivaut 172.16.33.5 0.0.0.0
109
Liste tendue:
Router (config)# access-list numr-liste {permit|deny} source {masque-source} destination {masque-desti} protocole {oprateur oprande}[established..]
110
55
Exemple:
Rponse:
Router (config)# access-list 1 permit 205.7.5.0 0.0.0.255 Router (config)# int e0 Router (config-if)# access-group 1 out
111
Extrait de /etc/services :
/etc/services : ftp 21/tcp telnet 23/tcp smtp 25/tcp mail pop3 110/tcp # Post Office A consulter, /etc/inetd.conf ; rpertoire contient la liste des services activs sur une machine donne A Voir lExtrait de /etc/inetd.conf
112
56
UDP
Non connect Rapide Aucune garantie
57
Fondations et Besoins
La couche Rseau permet
Envoi de donnes de taille quelconque Adressage unique des machines Contact dune machine arbitraire (routage)
MAIS
Aucune garantie darrive Aucun respect de lordre Une seule connexion par machine
Le protocole UDP
User Datagram Protocol
Protocole lger Usage gnral
Gre le multiplexage
Plusieurs connexions par machine Multiplexage temporel Besoin dadresse plus fine que IP Notion de port
58
Connexion UDP
Un transfert UDP est caractris par :
@ IP source @ IP destination Port source Port destination
59
Segment UDP
Protocole lger 8 octets pour 64 Ko
Port source (16 bits) Port destination (16 bits) Longueur totale (16 bits)
Entte : 8 octets Donnes : 0 65527 octets
8 octets
20 octets
8 octets
1472 octets
Entte Ethernet
Entte IP
Donnes
8 octets
20 octets
1480 octets
60
Le protocole TCP
Transport Control Protocol Communication en mode connect
Ouverture dun canal Communication Full-Duplex Fermeture du canal
Arrive garantie
Comment savoir si un paquet arrive ? Accus de rception
Machine 1 Envoi de message Rception Accuse rception Reoit accus Envoi suite du message Trop long ! R-envoi du message Rception Accuse rception Machine 2
61
Utilisation du rseau
Gaspillage de bande passante !
Envoi de donnes Attente Envoi dacks Attente
62
Notion de segments
UDP gre des messages TCP gre une communication
Echange soutenu entre deux machines Dure importante Messages Flux de donnes Taille inconnue lavance
segmentation TCP gre des segments de 64K (ou moins)
Rception
Chaque segment est un morceau
Ressemble la fragmentation IP Ordre ncessaire pour recomposer le message initial IP ne garantit pas lordre
Chaque paquet est rout sparment Certains routeurs quilibrent la charge des rseaux routes diffrentes pour paquets successifs
63
Notion de squence
Introduction dun numro de segment
introduit un ordre sur les segments permet daccuser rception dun segment particulier
64
Entte TCP
Port Source Numro de squence Numro dacknowledge Rserv Long Drapeaux Port Destination
65
Entte TCP
Port Source Numro de squence Numro dacks Long Rserv Drapeaux Taille de fentre Pointeur Urgent Options Port Destination
Bilan
Une connexion TCP :
Ouverture de connexion
Sychronisation Acknowledge Synchronisation
Envoi de trames selon fentre disponible Si accus rception, dcaler la fentre Si TimeOut, r-envoyer le segment fautif Envoi trame de fin Accuse rception de la trame de fin
66
Conclusion
La couche 4 amliore les services de couche 3
UDP
Multiplexage de services Protocole trs lger
TCP
Multiplexage de services Full-Duplex Service garanti
Acknowledges arrive garantie des segments Squencement ordre garanti des segments Acknowledges cumuls pas trop de gaspillage
67
Nom du Domain: chaque nud possde une tiquette (label): max 63 caract.
Hte: correspond une machine
68
DNS
Hirarchie des serveurs Serveurs distribus dans larborescence hirarchique
Un serveur ne maintient quun sous-ensemble de larborescence On parle dautorit sur une zone : Authoritative Name Server
Chaque serveur a besoin de connatre les autres serveurs responsables des autres parties de larborescence
Chaque serveur connat la liste des Root Servers Chaque Root Server connat tous les TLDs et gTLDs Un serveur racine peut ne pas connatre le serveur qui a autorit sur une zone Un serveur racine peut connatre un serveur intermdiaire contacter pour connatre le serveur qui a autorit sur une zone
Gestion du cache
Cooper.ups-tlse.fr conserve la rponse dans son cache Cooper.ups-tlse.fr rpond directement toute nouvelle requte DNS www.stri.net
69
En mode interactif, on peut slectionner le type de requte l'aide de la commande set type=RR . Exemple: nslookup www.univ-evry.fr 194.199.90.1 En mode non interactif, on le prcise avec l'option -query-type=RR .
Exemple: pour obtenir les serveurs dns de la zone univ -evry.fr: nslookup query-type NS univ-evry.fr .
Exercice: Utilisez la commande nslookup pour obtenir les informations correspondant au nom de la machine qui a comme adresse ip 192.168.202.2
FQDN : Full Qualified Domain Name Le nom complet d'un hte, sur l'Internet, c'est--dire de la machine jusqu'au domaine, en passant par les sous-domaines. URL : Uniform Resource Locator C'est la mthode d'accs un document distant. Un lien hypertexte avec une syntaxe de la forme: <Type de connexion>://<FQDN>/[<sous-rpertoire>]/.../<nom du document> Exemple: http://www.ac-aix-marseille.fr/bleue/francais/nouveau.htm
http: Hyper Text Transfert Protocol www.ac-aix-marseille.fr: FQDN du serveur de pages personnelles /bleue/francais/: arborescence de rpertoires nouveau.htm: nom du document.
URI : Universal Resource Identifier. c'est la mme chose que l'URL. Le W3C (World Wide Web Consortium), garant de l'universalit de l'Internet, voudrait voir abandonner URL au profit d'URI. Notez la trs subtile divergence de sens, qui vaut bien, le changement.
70
DNSSEC
Implmentation de DNSSEC sous Windows 2008 serveur cot serveur:
Distribution des trust anchors ; Dploiement des certificats pour les serveurs DNS ; Dploiement de la politique de scurit dIPSEC sur le Serveur DNS ; Dploiement de la politique de scurit dIPSEC sur un poste client
http://www.labo-microsoft.org/articles/DNSSECPRES/3/Default.asp
Dployer les certificats pour lauthentification du Serveur DNS
Et aprs ?
Couche 4 Accroche de base des applications Tous les services principaux sont offerts
Couche application
HTTP FTP DHCP Serveurs fichiers et dutilisateurs Serveur Web / Serveur de courrier
71