INFO 0503 Introduction aux Réseaux Informatique

Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

NOTIONS DE RESEAUX INFORMATIQUES

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Introduction. Adresses

Administration des ressources informatiques

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Groupe Eyrolles, 2000, 2004, ISBN :

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation du modèle OSI(Open Systems Interconnection)

Introduction aux Technologies de l Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Le Multicast. A Guyancourt le

Tout sur les Réseaux et Internet

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Couche application. La couche application est la plus élevée du modèle de référence.

Programme formation pfsense Mars 2011 Cript Bretagne

Les Virtual LAN. F. Nolot 2008

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

LES RESEAUX INFORMATIQUES

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Réseaux IUP2 / 2005 IPv6

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cisco Discovery - DRSEnt Module 7

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Cours n 12. Technologies WAN 2nd partie

Présentation et portée du cours : CCNA Exploration v4.0

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

LES RESEAUX VIRTUELS VLAN

Cisco Certified Network Associate

LES PROTOCOLES DES RÉSEAUX

Le service IPv4 multicast pour les sites RAP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Internet Protocol. «La couche IP du réseau Internet»

Informatique Générale Les réseaux

Cisco Certified Network Associate Version 4

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

L3 informatique Réseaux : Configuration d une interface réseau

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Chapitre 11 : Le Multicast sur IP

Introduction aux réseaux

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Technique de défense dans un réseau

Rappels réseaux TCP/IP

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

DIFF AVANCÉE. Samy.

Réseaux Internet & Services

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Fonctions Réseau et Télécom. Haute Disponibilité

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Dynamic Host Configuration Protocol

Mise en place d un cluster NLB (v1.12)

Comprendre le Wi Fi. Patrick VINCENT

Les Réseaux. les protocoles TCP/IP

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Projet 8INF206 : Sécurité réseau informatique Attaque de l homme du milieu (MITM) Guillaume Pillot

LES RÉSEAUX À HAUTS DÉBITS

Gestion et Surveillance de Réseau

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

7.3 : Ce qu IPv6 peut faire pour moi

Présentation et portée du cours : CCNA Exploration v4.0

Figure 1a. Réseau intranet avec pare feu et NAT.

Introduction. Multi Média sur les Réseaux MMIP. Ver

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

TCP/IP, NAT/PAT et Firewall

Réseaux et protocoles Damien Nouvel

Les Réseaux Les transferts de données

Administration de Réseaux d Entreprises

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Cours des réseaux Informatiques ( )

Technicien Supérieur de Support en Informatique

Câblage des réseaux WAN.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

1 PfSense 1. Qu est-ce que c est

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Plan de cours. Fabien Soucy Bureau C3513

Chapitre 1: Introduction générale

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Sécurité et Firewall

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Réseaux Licence 3 Informatique

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Transcription:

INFO 0503 Introduction aux Réseaux Informatique Couche Liaison de Données (2) Le standard Ethernet - Luiz Angelo STEFFENEL - Info0503 Introduction aux Réseaux Informatiques Base on material from Rick Graziani 1

La Couche Liaison (OSI 2) Définit les normes et les protocoles utilisés pour contrôler la transmission des données à travers un réseau physique Les fonctions sont : Arbitrage : le moment approprié pour utiliser le support de transmission physique ou média de transmission Gestion de la liaison des données : s'assure que les données sont bien reçues et traitées par le ou les destinataires corrects Détection d'erreur : Détermine si les données ont traversé avec succès le média de transmission Identification des données encapsulées : identifier le service de la couche Réseau (OSI 3) à qui est adressé le message Info0503 Introduction aux Réseaux Informatiques 2

Couche Liaison de Données Ethernet, PPP, ISDN, Frame Relay, ATM Info0503 Introduction aux Réseaux Informatiques 3

Les Trames La couche Liaison de Données prépare un datagramme pour être transporté à travers le médium local. Les données de la couche 3 sont encapsulés dans des trames Une trame contient Données couche 3 (datagramme IP ou autre information couche 3) Entête Informations de contrôle, comme les adresses MAC Queue Informations de contrôle, comme détection d'erreurs Info0503 Introduction aux Réseaux Informatiques 4

Le Passage des Trames sur le Réseau IP IP Info0503 Introduction aux Réseaux Informatiques 5

Info0503 Introduction aux Réseaux Informatiques 6

Les Champs d'une Trame Couche 2 Indicateurs de début et fin de trame Adresses (source locale et destination locale) Type - Le type de donnée qui est transporté (IP, IPX,...) Bits de contrôle des drapeaux pour différentes options Données Un paquet de données de la couche 3 Réseau FCS champ CRC pour détecter des erreurs de transmission Info0503 Introduction aux Réseaux Informatiques 7

Implémentation La couche 2 est implémentée à la fois comme logiciel et matériel logiciel : interface avec les couches supérieures, routage MAC matériel : interface avec le médium (signaux électriques) Info0503 Introduction aux Réseaux Informatiques 8

Les sous-couches La couche 2 est composée de deux sous-couches (normalement) : Logical Link Control (LLC) Interface logiciel pour la liaison avec les couches supérieures Rajoute les informations pour identifier/aiguiller les informations des protocoles supérieures Media Access Control (MAC) géré par le matériel Effectue l'adressage et l'encapsulation des données dans les trames Info0503 Introduction aux Réseaux Informatiques 9

Accès au Médium Media Access Control La méthode d'accès au médium dépend du type de partage Coordonne l'injection de données dans le médium y a-t-il plus de deux noeuds par lien? Info0503 Introduction aux Réseaux Informatiques 10

Accès série ou multi-accès Réseaux Point-à-Point Réseaux à multiples accès (LANs) Deux noeuds seulement Généralement des sous-réseaux /30 Protocoles: PPP, HDLC, Frame Relay Plusieurs noeuds Le masque de sous-réseau dépend du nombre de hôtes Protocoles: Ethernet, 802.11 (wi-fi), Frame Relay Multipoint Info0503 Introduction aux Réseaux Informatiques 11

Type de Transmission Simplex Half-duplex transmission dans les deux sens, mais en alternance Hubs Ethernet utilisent half-duplex Full-duplex transmission dans une seule direction Transmission dans les deux sens simultanément Switches Ethernet utilisent full-duplex La plupart des liens série sont fullduplex Info0503 Introduction aux Réseaux Informatiques 12

Réseaux Multiaccès Topologie Bus Dans une topologie en bus, tous les hôtes se connectent directement au même câble Le standard Ethernet original utilisait la topologie bus Les hubs (concentrateurs) utilisent une schéma en bus internement Info0503 Introduction aux Réseaux Informatiques 13

Émission et Réception dans un Bus 1111 2222 3333 3333 nnnn 1111 Quand une trame est envoyée sur le bus, tous les dispositifs la reçoivent Comment chaque dispositif traite les trames reçues? Info0503 Introduction aux Réseaux Informatiques 14

Émission et Réception dans un Bus 1111 Pas moi 2222 3333 Tiens, c'est pour moi! 3333 Pas moi nnnn 1111 Quand une trame est envoyée, chaque carté réseau vérifie si l'adresse destination correspond à l'adresse de la carte S'il y a correspondance, le reste de la trame est copié en mémoire Si cela ne correspond pas, la trame est ignorée Sauf si on utilise un programme d'analyse de protocoles tel que Ethereal ou Wireshark Info0503 Introduction aux Réseaux Informatiques 15

Émission et Réception dans un Bus 1111 2222 3333 nnnn Et si plusieurs/toutes machines envoient des trames au même temps sur le bus? Info0503 Introduction aux Réseaux Informatiques 16

Émission et Réception dans un Bus 1111 2222 3333 nnnn X COLLISION!!!! Info0503 Introduction aux Réseaux Informatiques 17

Méthodes de Contrôle d'accès Dans le cas des LANs, deux méthodes sont normalement utilisées Non-Deterministes : Méthodes de contrôle de contention (Ethernet, IEEE 802.3) Les machines surveillent le réseau pour trouver un créneau «vide» et émettre leurs trames Si une collision est détectée, tout le processus recommence Deterministe : Passage de Jeton (Token Ring) Info0503 Introduction aux Réseaux Informatiques 18

La méthode CSMA/CD CSMA/CD Méthode de contrôle de congestion utilisé avec Ethernet et IEEE 802.3 Chacun a le droit d'intervenir quand il veut, s'il y a un problème on essaye de retrouver une solution Info0503 Introduction aux Réseaux Informatiques 19

CSMA/CD et les Collisions CSMA/CD (Carrier Sense Multiple Access with Collision Detection) Surveiller le réseau pour voir si d'autres machines sont en train d'émettre ou pas Si aucune transmission est détectée, on peut émettre le modèle multi-accès permet l'accès au médium sans aucune permission supplémentaire Si deux PCs ont détecté le réseau vide au même temps et essayent de transmettre une trame, la collision générée sera détectée Lorsqu'une collision est détectée, un signal de jamming est envoyé Les PCs se mettent en attente : chacun attends un temps aléatoire avant de réessayer une transmission Si des collisions continuent à être détectées, les PCs doublent le temps d'attente, dans l'espoir de réduire la probabilité de collisions Info0503 Introduction aux Réseaux Informatiques 20

Les Dispositifs des Couches 1 et 2 Répéteurs (Repeaters, Bridges) Concentrateurs (Hubs) Couche 2 Ethernet, Token Ring,... Switches Couche 1 Cartes Réseau Couche 1 Couche 2 (voir couche 3 dans certains cas) Info0503 Introduction aux Réseaux Informatiques 21

Repeaters Lorsque le signal est transmis sur des longues distances, il dévient plus faible et confus Les repeaters : atténuation interférences reçoivent les signaux faibles «nettoient» les signaux augmentent leur puissance renvoient les signaux sur l'autre segment du réseau Info0503 Introduction aux Réseaux Informatiques 22

Repeaters : Dispositifs de Couche 1 Les repeaters son en fait des dispositifs de Couche 1 Ils ne regardent pas les données des Couche 2, Adresses MAC Couche 3, Adresses IP Le signal rentre, le signal sort (après l'avoir amplifié) Info0503 Introduction aux Réseaux Informatiques 23

Les Hubs (concentrateurs) Un Hub n'est rien d'autre qu'un concentrateur multiport Hubs sont des dispositifs de couche 1 Les données qui rentrent par un port sont renvoyés à tous les ports, sauf celui d'origine Info0503 Introduction aux Réseaux Informatiques 24

Hubs Hubs permettent une installation physique en forme d'étoile Comme un repeater, un hub régénère le signal Hubs ont les mêmes inconvénients des repeaters, des données reçues dans un port sont utilisés pour inonder les autres ports la topologie logique reste en Bus à cause de la topologie bus, les débits sont partagés entre toutes les machines Info0503 Introduction aux Réseaux Informatiques 25

Les Switches Dispositifs de couche 2 Les Switches opèrent en mode full-duplex examinent les informations de la trame pour prendre des décisions topologie logique point-àpoint Plusieurs PCs peuvent communiquer en parallèle sans collision Info0503 Introduction aux Réseaux Informatiques 26

Les Switches opèrent en mode Full-duplex Les switches lisent l'entête des trames pour choisir le port du destinataire Plusieurs connexions en parallèle si les destinataires sont différents (pas de croisement, donc pas de collision) Diffusion à tous les ports uniquement si l'entête de la trame contient une adresse spéciale (adresse de diffusion) Info0503 Introduction aux Réseaux Informatiques 27

Le standard Ethernet Histoire 1970 s - crée par Robert Metcalfe à Xerox PARC 1980 - Le protocole Ethernet a été publié par Digital Equipment Corporation, Intel et Xerox (DIX) 1985 Standardisé par l'institute of Electrical and Electronics Engineers (IEEE) IEEE 802.2 (LLC) and 802.3 (MAC) Ethernet (dans ses différentes versions) est le standard le plus utilisé pour les LANs Info0503 Introduction aux Réseaux Informatiques 28

Les Working Groups IEEE 802.1 Networking Overview and Architecture 802.2 Logical Link Control 802.3 Ethernet 802.4 Token Bus 802.5 Token Ring 802.6 MANs 802.7 Broadband 802.8 Fiber Optic 802.9 Isochronous LAN 802.11 Wireless LAN Info0503 Introduction aux Réseaux Informatiques 29

Le format d'une Trame Préambule ou Champ de Début Utilisé pour indiquer aux machines connectées sur le réseau qu'une trame arrive La séquence de bits utilisée dépend du standard Info0503 Introduction aux Réseaux Informatiques 30

Le format d'une Trame Champ des Adresses Ethernet : IEEE 802.3 (Ethernet) indique les adresses Source et Destination Comment sont indiqués les adresses dans un lien série? adresses Unicast adresse MAC d'un seul dispositif adresse Broadcast tous les dispositifs (tous bits à 1, F en hex) adresses Multicast groupes spécifiques de dispositifs Info0503 Introduction aux Réseaux Informatiques 31

Le format d'une Trame Champ Type Indique le type de donnée couche 3. Ex: datagramme IP Valeurs prédéfinis dans IEEE 802.3 0x0600 XNS (Xerox) 0x0800 IP (Internet protocol) 0x8137 Novell NetWare packet formatted for Ethernet II 0x0806 ARP Message Info0503 Introduction aux Réseaux Informatiques 32

Le format d'une Trame Champ des Données Négociation du MTU (Maximum Transfer Unit) Dan une trame Ethernet, doit contenir entre 46 et 1500 bytes Les cartes négocient la taille maximale de données dans chaque trame c'est pour des raisons de la «physique» des transmissions Info0503 Introduction aux Réseaux Informatiques 33

L'Adresse MAC Chaque carte Ethernet a une adresse MAC unique Les adresses MAC permet aux machines de s'identifier lorsqu'elles entrent dans un réseau; donne aux hôtes un «nom» permanent et unique inconvénient : pas d'organisation hiérarchique (adressage local uniquement) ont une longueur de 48 bits écrits comme 12 chiffres en hexadécimal Les 6 premiers chiffres identifient le fabricant (Organizational Unique Identifier - OUI) Les autres 6 chiffres sont attribués par le fabricant en théorie : valeurs uniques Info0503 Introduction aux Réseaux Informatiques 34

Décimal, Binaire, Hexadécimal Dec Bin Hex 0 = 0000 = 0 1 = 0001 = 1 2 = 0010 = 2 3 = 0011 = 3 4 = 0100 = 4 5 = 0101 = 5 6 = 0110 = 6 7 = 0111 = 7 Dec Bin Hex 8 = 1000 = 8 9 = 1001 = 9 10 = 1010 = A 11 = 1011 = B 12 = 1100 = C 13 = 1101 = D 14 = 1110 = E 15 = 1111 = F Info0503 Introduction aux Réseaux Informatiques 35

Le Format des Adresses MAC Dec Bin Hex 0 = 0000 = 0 1 = 0001 = 1 2 = 0010 = 2 3 = 0011 = 3 4 = 0100 = 4 5 = 0101 = 5 6 = 0110 = 6 7 = 0111 = 7 Dec Bin Hex 8 = 1000 = 8 9 = 1001 = 9 10 = 1010 = A 11 = 1011 = B 12 = 1100 = C 13 = 1101 = D 14 = 1110 = E 15 = 1111 = F OUI unique Une carte Intel: 00-20-E0-6B-17-62 0000 0000-0010 0000 1110 0000-0110 1011 0001 0111 0110 0010 IEEE OUI FAQs: http://standards.ieee.org/faqs/oui.html Info0503 Introduction aux Réseaux Informatiques 36

Quelle est l'adresse de ma Carte Réseau? Info0503 Introduction aux Réseaux Informatiques 37

Inconvénients des Adresses Mac Les adresses MAC permettent l'identification unique des cartes Le nombre d'adresses MAC possibles est de 16^12 (plus de 2 millions de milliards!) Les adresses MAC ont des inconvénients Aucune structure, ce qui donne un espace d'adressage plat Comme envoyer une lettre seulement avec le nom du destinataire Résultat : identification unique utilisée seulement DANS LE RÉSEAU LOCAL Info0503 Introduction aux Réseaux Informatiques 38

Le protocole ARP RFC 826 Info0503 Introduction aux Réseaux Informatiques 39

Pourquoi ARP? Dans le modèle à couches (OSI, TCP) chaque couche devrait être indépendante des autres couches en ce qui concerne l'adressage des paquets Résultat : un équipement de liaison (carte réseau) ne comprends pas l'adresse IP des messages, seulement des adresses physiques (MAC) TCP adresse une porte d'application IP utilise une adresse IP Ethernet utilise une adresse MAC Besoin d'associer @IP <--> @MAC Info0503 Introduction aux Réseaux Informatiques 40

Exemple de Fonctionnement Info0503 Introduction aux Réseaux Informatiques 41

Le Fonctionnement de ARP Si la machine source et destinataire sont sur le même réseau (par ex. de 1 vers 2) 1. requête ARP - la source fait un broadcast MAC (ff:ff:ff:ff:ff:ff) pour demander des informations 2. réponse ARP - le destinataire a reçu le broadcast et s'est reconnu, il envoie son @MAC 3. la source peut envoyer ses données vers le destinataire - adresse MAC destination connue Info0503 Introduction aux Réseaux Informatiques 42

Exemple de Fonctionnement 1 veut envoyer un paquet à A : diffusion sur le LAN de "A qui appartient 192.31.63.8?" Info0503 Introduction aux Réseaux Informatiques 43

Le Fonctionnement de ARP Si elles ne sont pas sur le même réseau (par exemple de 1 vers 4)!!!! La diffusion ne passe pas le routeur (équipement de couche 3) résolution de proche en proche : 1 envoie les données à 192.31.65.1 (ARP pour trouver E3), le routeur info envoie les données à 192.31.60.7 (ARP pour trouver F3), le routeur «élec» envoie les données à 4 (ARP pour E6) Info0503 Introduction aux Réseaux Informatiques 44

Fonctionnement Optimisations Cache ARP : le résultat de chaque résolution est conservé localement pour les émissions suivantes la correspondance (@IP, @MAC) de l'émetteur sont inclus dans la requête ARP pour que le récepteur, voire toutes les machines qui reçoivent le broadcast, mettent à jour leur cache Proxy ARP : une machine qui répond à une requête à la place du destinataire (qui ne reçoit pas le broadcast) nécessaire si la route (adresse de la passerelle) pour atteindre le destinataire n'est pas connue Info0503 Introduction aux Réseaux Informatiques 45

Format du pâquet ARP Bits 0-7 Bits 8-15 Bits 16-31 Hardware Type Protocol Type HW @ length Proto @ length Operation Sender Hardware Address Sender Protocol Address Destination Hardware Adress Destination Protocol Address Hardware Type 01 Ethernet 04 Token Ring 16 ATM Hardware Lenght 01 Token Ring 06 - Ethernet Protocol Type 0x0800 IP Protocol Length 04 IPv4 16 IPv6 Info0503 Introduction aux Réseaux Informatiques 46

Le protocole RARP Reverse ARP RFC 903 Info0503 Introduction aux Réseaux Informatiques 47

Reverse ARP Il se peut qu'un machine ne connaît pas son adresse IP au démarrage Fait une requête sur le réseau pour en démander "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un connaît-il mon @IP?" Permet à un hôte de récupérer son @IP au démarrage par interrogation d'un serveur RARP stations sans disque imprimantes, Info0503 Introduction aux Réseaux Informatiques 48

Fonctionnement Même fonctionnement que ARP, même format de paquet Seul les champs «à remplir» est qui changent Bits 0-7 Bits 8-15 Bits 16-31 Hardware Type Protocol Type HW @ length Proto @ length Operation Sender Hardware Address Sender Protocol Address Destination Hardware Adress Destination Protocol Address Obsolète car désormais remplacé par BOOTP ou DHCP qui peuvent rendre le même service et ne nécessite pas un serveur RARP sur chaque réseau (broadcast MAC limité) Info0503 Introduction aux Réseaux Informatiques 49