Cours de Réseau et communication Unix n 6



Documents pareils
Introduction. Adresses

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction aux Technologies de l Internet

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

1.Introduction - Modèle en couches - OSI TCP/IP

Informatique Générale Les réseaux

L3 informatique Réseaux : Configuration d une interface réseau

Plan. Programmation Internet Cours 3. Organismes de standardisation

DIFF AVANCÉE. Samy.

Rappels réseaux TCP/IP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

NOTIONS DE RESEAUX INFORMATIQUES

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Tout sur les Réseaux et Internet

Cours des réseaux Informatiques ( )

Algorithmique et langages du Web

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Groupe Eyrolles, 2000, 2004, ISBN :

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseaux et protocoles Damien Nouvel

Services Réseaux - Couche Application. TODARO Cédric

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les Réseaux Les transferts de données

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Les Réseaux Informatiques

Figure 1a. Réseau intranet avec pare feu et NAT.

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

LES RESEAUX INFORMATIQUES

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Internet Protocol. «La couche IP du réseau Internet»

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Présentation et portée du cours : CCNA Exploration v4.0

Administration des ressources informatiques

Devoir Surveillé de Sécurité des Réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Les réseaux informatiques

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Présentation et portée du cours : CCNA Exploration v4.0

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Le réseau Internet.

Comprendre le Wi Fi. Patrick VINCENT

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Programme formation pfsense Mars 2011 Cript Bretagne

Cisco Certified Network Associate

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Chapitre 1 Le routage statique

TARMAC.BE TECHNOTE #1

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plan de cours. Fabien Soucy Bureau C3513

Cisco Certified Network Associate

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Ex Nihilo Denis Ensminger

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

Notice d installation des cartes 3360 et 3365

Présentation Internet

Chapitre 11 : Le Multicast sur IP

1 PfSense 1. Qu est-ce que c est

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

GENERALITES. COURS TCP/IP Niveau 1

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Sécurité des réseaux Firewalls

Réseaux informatiques et Internet

Le service IPv4 multicast pour les sites RAP

Présentation du ResEl

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Guide d utilisation Business Livebox

Internet et Programmation!

Configuration automatique

module Introduction aux réseaux DHCP et codage Polytech / 5

Catalogue & Programme des formations 2015

Les systèmes pare-feu (firewall)

BARREAU PACK Routeur Sécurisé Avocat MANUEL D INSTALLATION

Mr. B. Benaissa. Centre universitaire Nâama LOGO

IPL-E. Routeur - serveur RAS - firewall. NOTICE D'UTILISATION Document référence :

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Transcription:

Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du cours : http://pageperso.lif.univ-mrs.fr/~laurent.braud/reseau/ 1/31

Plan du cours n 6 1. Les réseaux informatique 2. Le modèle de référence OSI 3. Le concept Internet 2/31

1 - Les réseaux informatique Réseaux pour interconnecter des machines avec des architectures différentes. 3/31

Catégories de réseaux Réseau local filaire (LAN, Local Area Network) ethernet, token ring,... Réseau sans fil WiFi, bluetooth,... Réseau longue distance (WAN, Wide Area Network) fibre optique, FAI Réseau Radioamateur Réseau Virtuel Privé (VPN) etc... http://fr.wikipedia.org/wiki/r%c3%a9seau_informatique 4/31

Topologies Point à point (relie 2 machines) Multipoint : en étoile la plus fréquente en bus la moins chère en anneau en arbre maillé (plusieurs chemins) WiFi, grands réseaux de distribution etc... http://fr.wikipedia.org/wiki/topologie_de_r%c3%a9seau 5/31

Architecture en couches Principe : la communication se fait entre deux couches de même niveau ; chaque couche offre des services à la couche immédiatement supérieure ; chaque couche s appuie sur des services de la couche immédiatement inférieure. Nécessite un ensemble de règles précises : protocoles 6/31

Relations entre les couches Machine A couche i couche i 1... protocole couche i Machine B couche i couche i 1... couche 1 couche 1 réseau physique 7/31

2 - Le modèle de référence OSI Modèle en couche OSI = Open Systems Interconnection proposé par ISO = International Standard Organization 8/31

Les 7 couches OSI couche 7 Application 6 Présentation 5 Session 4 Transport segment 3 Réseau paquet 2 Liaison trame 1 Physique bit 9/31

Couche 1 : Physique Transmission de bits entre deux machines reliées directement Activation, maintien, désactivation de la connexion physique Prise en compte des caractéristiques physiques : codage des bits, tensions, fréquences, brochage, etc. 10/31

Couche 2 : Liaison de données Acheminement de données entre 2 cartes réseaux dans un LAN, avec adressage physique Exemple : adresses MAC (Media Acces Control) Groupement de bits en trames, avec codes correcteurs Gestion conflits d accès : Ethernet : émission / détection collision / ré-émission Token Ring : circulation d un jeton dans un seul sens, qui donne le droit d émettre réservé aux réseaux en anneau couche liaison du Wi-Fi sous différents modes : ad-hoc, infrastructure 11/31

Exemple : Ethernet Procédure principale : transmettre une trame. 1. Si le medium n est pas libre, 1.1 attendre jusqu à ce qu il le devienne, 1.2 attendre la durée intertrame (9, 6µs pour l Ethernet 10 Mbps), 1.3 démarrer la transmission. 2. Si une collision est détectée : 2.1 lancer la procédure de gestion des collisions. 2.2 sinon, la transmission est réussie. Gestion des collisions 1. Terminer la transmission à hauteur de la durée d une trame de taille minimale (64 octets) pour s assurer que toutes les stations détectent la collision. 2. Si le nombre maximal de transmissions (16) est atteint, annuler la transmission. 3. Attendre un temps aléatoire dépendant du nombre de tentatives de transmission. 4. Reprendre la procédure principale. 12/31

Couche 3 : Réseau Acheminement de paquets entre deux machines, sur réseaux différents. Adressage logique des machines exemple : IP Correspond à peu près au domaine (non-local) dans les sockets. Niveau routage : directions à suivre à travers des routeurs ou passerelles 13/31

Couche 4 : Transport Acheminement de segments de données entre 2 processus. Différentes fiabilités de service Correspond au type dans les sockets. Mode connecté (ex: TCP) ou non connecté (ex: UDP) 14/31

Couche 5 : Session Permet l ouverture et la fermeture de sessions (ensemble de communications). Gestion des échanges multipoint (synchronisation, qui répond à quoi,..) Transactions, restauration d un état antérieur. Exemples : protocoles AppleTalk, NetBIOS, RPC,.. 15/31

Couche 6 : Présentation Échange de données typées, structurées. Encodages des caractères : ASCII, Latin-1, UTF-8,... Représentation standard et traduction sur machines différentes : sérialisation et dé-sérialisation. Transmission d objets, de vidéos,.. Compression et cryptographie. Exemple : représentations XDR de Sun, XML,... 16/31

Couche 7 : Application Définition de services standard : Protocoles de transfert de fichiers : FTP, TFTP, NFS, SMB/CIFS,... Protocoles de messagerie : SMTP, POP3, IMAP, NNTP,... Protocoles de session à distance : telnet, rlogin, ssh, X11,... Protocoles d envoi de pages web : HTTP protocoles de gestion réseau : DNS, SNMP,... 17/31

3 - Le concept Internet Le réseau des réseaux. 18/31

Historique À l initiative DARPA (agence militaire US, 1960s) : interconnexion de réseaux hétérogènes pour créer un réseau logique ; résilience : résistance aux pannes, aux attaques. Poursuivi dans monde universitaire (1970s, 1980s) : Unix BSD (Berkeley), puis autres Unix (propriétaires) ; avènement du web (CERN 1990, Mosaic 1993, Netscape,...). Enfin, ère grand public, puis commerciale : FAI, fournisseur d accès internet ; ADSL, fibre optique, WiFi ; 3G, smartphones, tablettes,... 19/31

Modèle en couches d Internet Proche OSI, avec moins de couches : Applications rlogin ftp X11 smtp http tftp dns dhcp rip Protocoles de [::::::: TCP :::::::] [:::::: UDP :::::] transport ICMP \ Protocole réseau [::::::::::::::: IP ::::::::::::::::] ARP Protocoles / \ sous-réseau [: ethernet :] [: Token ring :] 20/31

Requests For Comments Les spécifications des protocoles d internet sont publiées dans les RFC : documents textuels, numérotés, disponibles gratuitement sur internet : http://www.ietf.org/rfc.html http://www.faqs.org/rfcs/ Exemples : UDP : RFC 768 (1980) IP : RFC 791 (1981) TCP : RFC 793 (1981) URI : RFC 1630 (1994) HTTP : RFC 1945 (1996) 21/31

Le protocole IP Couche 3 OSI : acheminement de messages de taille limitée en mode non connecté. Objectif : interconnexion de réseaux, via des nœuds (passerelles ou routeurs). Mécanisme d adressage unique, commun à tous les réseaux : adresses IP. Mécanisme de routage : calcul de la liste des nœuds à traverser. 22/31

Passerelle Une passerelle (gateway) interconnecte plusieurs réseaux : elle appartient à chacun de ces réseaux (1 carte / réseau) ; elle possède une adresse MAC différente pour chaque réseau. Une passerelle est une sorte de routeur ; de plus elle sait convertir un protocole en un autre ; peut offrir d autres services (NAT, proxy, firewall,..) Une box est une sorte de passerelle. 23/31

Adresses IP Deux familles d adresses: IPv4 : sur 32 bits (4 octets) presque saturé IPv6 : sur 128 bits (16 octets) Notation des adresses : IPv4 : a.b.c.d où a,b,c,d [0..255] en base 10 IPv6 : a:b:c:d:e:f:g:h où a,..,h [0..ffff] en base 16 24/31

Adresse réseau IPv4 Principe : adresse IP = { adresse de réseau } + { adresse de machine sur ce réseau } Adresse réseau de taille variable. Comment la déterminer? Classes de réseau Notation CIDR avec masque de sous-réseau 25/31

Classes de réseau IPv4 Classe A 0... } {{ } adr réseau 8 bits 24 bits... }... {{...} adr machine 16 bits 16 bits Classe B 10... } {{...} adr réseau... } {{...} adr machine 24 bits 8 bits Classe C 110... }... {{...} adr réseau Classe D 1110... multicast Classe E 1111... réservé... } {{ } adr machine... trop rigide, abandonné en 1992 26/31

Masque de sous-réseau : le netmask Adresse IP = Netmask = 32 bits { }} { abcdefghijklmnopqrstuvwxyzabcdef r bits 32-r bits { }} { { }} { 11111111111111111111 000000000000 Adresse de réseau = adresse IP & netmask r bits 32-r bits { }} { { }} { = abcdefghijklmnopqrst 000000000000 Sous-adresse machine = adresse IP & ~netmask r bits 32-r bits { }} { { }} { = 00000000000000000000 uvwxyzabcdef 27/31

Notation CIDR Classless Inter-Domain Routing, 1993 Une adresse IP a.b.c.d avec un netmask de taille r r bits 32-r bits { }} { { }} { 11111111111111111111 000000000000 est notée : a.b.c.d/r Exemple : une machine d adresse IP 125.21.178.31/19 le netmask est 255.255.224.0 l adresse du réseau est 125.21.160.0 la sous-adresse de la machine est 0.0.18.31 la plage du sous-réseau est 125.21.160.0 à 125.21.191.255 28/31

Utilisation du netmask Deux machines appartiennent au même réseau si elles ont la même adresse réseau (obtenue avec le netmask). Exemple : 125.21.178.31/19 et 125.21.205.63/19 appartiennent au même réseau? 178 = 10110010, 205 = 11001101 AR(125.21.178.31/19) = 125.21.160.0 AR(125.21.205.63/19) = 125.21.192.0 Réponse : non Tables de routages : mémorisent uniquement les adresses de réseaux. 29/31

Adresse IPv6 32 bits 128 bits Notation : a:b:c:d:e:f:g:h où a,..,h [0..ffff] en base 16 Exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8f01 peut s abréger en enlevant les 0 non significatifs 2001:db8:0:85a3:0:0:ac1f:8f01 On peut remplacer :0:0:..:0: par :: (un seul par adresse) 2001:db8:0:85a3::ac1f:8f01 Voir RFC 5952 (2010) 30/31

Notation CIDR Même principe que pour IPv4. Exemple : 2001:db8:0:85a3::ac1f:8f01/62 netmask ffff:ffff:ffff:fffc:: adresse réseau 2001:db8:0:85a0:: sous-adresse machine ::3:0:0:ac1f:8f01 31/31