Rappels

45
RE16 1 Rappels Les bases de l’architecture Adressage Routage

description

Rappels. Les bases de l’architecture Adressage Routage. Le client-serveur. La stratégie de dialogue la plus utilisée est le modèle client-serveur Le demandeur envoie des requêtes, le serveur répond en envoyant les données Les deux hôtes ne jouent pas le même rôle. Le modèle TCP/IP. - PowerPoint PPT Presentation

Transcript of Rappels

Page 1: Rappels

RE16 1

Rappels

• Les bases de l’architecture• Adressage• Routage

Page 2: Rappels

RE16 2

Le client-serveur

• La stratégie de dialogue la plus utilisée est le modèle client-serveur

• Le demandeur envoie des requêtes, le serveur répond en envoyant les données

• Les deux hôtes ne jouent pas le même rôle

FAI régionalOpérateur

RTC

Particulier Liensspéciaux

Réseau d’entreprise

FAI local

FAI régionalOpérateur

FAI régionalOpérateur

FAI régionalOpérateur

Petite entreprise

Page 3: Rappels

RE16 3

Le modèle TCP/IP

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol).

Acheminement des messages de bout en bout (fragmentation, séquence) et adressage des applications : TCP ou UDP

Acheminement des paquets à travers le réseau (trouver un chemin) : IP

Acheminer des trames (communications de proche en proche) : Ethernet, PPP

Acheminer des signaux (électriques, optiques, électromagnétiques)

Page 4: Rappels

RE16 4

Encapsulation

• Lors du passage d’une couche n+1 à n, un en-tête est ajouté au corps du message : c’est l’encapsulation

M

MH 4

MH 4H 3

MH 4H 3H 2 T 2

M

MH 4

MH 4H 3

MH 4H 3H 2 T 2

P ro to co le co u c h e 5

P ro to co le co u c h e 2

P ro to co le co u c h e 4

P ro to co le co u c h e 3

Page 5: Rappels

RE16 5

• Si la trame rencontre un hub, tous les équipements branchés sur ce hub l’entendent

Les concentrateurs

Hub

Page 6: Rappels

RE16 6

• Si la trame rencontre un switch, il la redirige uniquement vers l’équipement concerné

Les commutateurs

Hub

Switch

Hub

Page 7: Rappels

RE16 7

Les commutateurs

Page 8: Rappels

RE16 8

Les commutateurs

• Un switch construit une table de correspondance entre adresses MAC et numéro du port de connexion

• Il construit cette table à partir des trames émises depuis les différentes branches servies

Page 9: Rappels

RE16 9

• Quand la trame rencontre un routeur, il la redirige, lui aussi, uniquement vers l’équipement concerné

Les routeurs

Hub

Switch

Hub

Routeur

Switch

Page 10: Rappels

RE16 10

Les routeurs

Page 11: Rappels

RE16 11

• Un routeur est une machine ayant plusieurs cartes réseau dont chacune est reliée à un réseau différent

• Le routeur reçoit une trame provenant d'une machine connectée à un des réseaux auxquels il est rattaché

• Les paquets sont transmis à la couche IP • Le routeur regarde l'en-tête du paquet• L’adresse IP de destination est consultée• La décision de redirection est prise grâce à la table de routage• Le paquet est ré-encapsulé dans une trame, et réexpédié dans la

bonne direction

Les routeurs

Page 12: Rappels

RE16 12

Le routage

192.168.30.0/24 192.168.40.0/24

172.30.2.0/24

.254.254

.254

.253

.254

.253172.30.1.0/24

192.168.10.0/24

192.168.20.0/24

.254 .254

WebWeb

172.30.0.0/24

.254 .253Réseau Passerelle Interface192.168.10.0/24 172.30.1.253 172.30.1.254192.168.20.0/24 172.30.1.253 172.30.1.254192.168.30.0/24 172.30.2.253 172.30.2.254192.168.40.0/24 172.30.2.253 172.30.2.2540.0.0.0 172.30.0.254 172.30.0.253

Table de routage

Page 13: Rappels

RE16 13

Exemple de communication

trame

Ethernet

Traversée d’1 switch

IP

Ethernet Ethernet

Traversée d’1 routeur

trame

La carte réseau décode la trame : elle se rend compte que c’est pour elle, elle transmet au niveau 3 (IP)

Le niveau 3 décode l’@IP, et s’aperçoit qu’elle est celle de cette machine, il transmet au niveau 4 (TCP)

Le niveau 4 décode le n° de port et s’aperçoit que c’est 80, il transmet donc au serveur Web

serveur Web

Le processus se répète dans l’autre sens pour acheminer la réponse du serveur vers le client

Page 14: Rappels

RE16 14

Règle de visibilité

• Deux machines avec des adresses réseaux différentes s’ignorent si elles sont connectées par des équipements de couche 1 (concentrateur) ou 2 (commutateur)

Com3

193.254.51.22 193.231.21.10

HUB ouCOMMUTATEUR

Je suis toute

seule !

Je suis toute

seule !

Pourtant, l’équipement est là pour transmettre les messages !

Page 15: Rappels

RE16 15

Règle de visibilité

• Ces deux machines pourront communiquer si on les connecte avec un équipement de couche 3 (routeur) correctement paramétré

193.254.51.22 193.231.21.10

ROUTEUR

193.254.51.254 193.231.21.254

Je peux dialoguer avec 193.231.21.10

Je peux dialoguer avec 193.254.51.254

Page 16: Rappels

RE16 16

Les numéros de ports

couche transportDémultiplexage

HTTP HTTP FTP

couche réseau

couche liaison

couche physique

couche application

Interfaces de connexion

Processus serveurs

@IP : A @IP : B

@IP : C

source

@IP port

A 7423

destination

@IP port

C 80

source

@IP port

A 2645

destination

@IP port

C 80

source

@IP port

A 1241

destination

@IP port

C 21

Page 17: Rappels

RE16 17

Protocoles d’application

• La couche application gère les programmes de l'utilisateur et définit des standards pour que les différents logiciels commercialisés adoptent les mêmes principes, concernant l’exploitation du réseau

• Elle met à disposition plusieurs fonctionnalités :– résolution des noms (DNS)

– session distante (Telnet)

– transfert de fichier (FTP, TFTP)

– transfert de pages Web (HTTP)

– transfert de mail (SMTP)

– etc …

• Toutes ces fonctions sont des protocoles de niveau application, et sont à disposition des processus d’application

Page 18: Rappels

RE16 18

S SS

R

R

F

Serveurs internes : réseau 10

Groupe de travail 1 : réseau 20

Groupe de travail 2 : réseau 30

Serveurs externes

S

DN

S

Pro

xy

SM

TP

ww

w

DMZ

Ap

pli

Win

s

DH

CP

Web

Réseaux privés

ACL

ACL+NAT+VPN

Locau

x de l’en

treprise

Ad

min

istration locale

Ad

min

istration

FA

I

Identifier les flux :• trafic interne• DNS• requête Web I-E et E-I• messagerie• proxi• VPN

192.168.10.0 192.168.20.0192.168.30.0

Adresses publiques

Architecture de base

Réseau publique (Web

ou autre)

Page 19: Rappels

RE16 19

Architecture de base

• Cette architecture peut se révéler insuffisante quand :

– Les dimensions géographiques du réseau conduisent à l’installation d’un backbone (niveau 2 ou niveau 3)

– Les participants à un même groupe de travail sont dispersés géographiquement : utilisation des VLANs

Page 20: Rappels

RE16 20

Rappels

• Les bases de l’architecture

• Adressage• Routage

Page 21: Rappels

RE16 21

Adressages

• L’adressage est indispensable à plusieurs niveaux :

– niveau 2 : les adresses MAC (ou physiques)adresse du prochain intermédiaire

– niveau 3 : les adresses logiques, en général IPadresse absolue

– niveau 4 : les numéros de portsadresse d’application

Page 22: Rappels

RE16 22

Adresses IP

• Une adresse IP se décompose en trois parties :– l’adresse réseau

– l’adresse du sous-réseau ou les adresses des sous-réseaux

– l’adresse hôte

• Adresse IP = @réseau + @sous-réseau + @hôte• La partie sous-réseau peut être de taille nulle• Exemple : 192.168.10.37

– adresse Réseau : 192.168.10.0

– adresse Hôte : 0.0.0.37

Page 23: Rappels

RE16 23

Adresses IP : classes

• Historiquement, il avait été prévu de gérer 4 classes d’adresses réseau :

– la classe A

– la classe B

– la classe C

– la classe D

les 4 premiers bits de l'adresse sont 1110

le premier octet ne peut donc prendre que des valeurs comprises entre 224 et 239

il n ’y a pas de distinction réseau / hôtes.

cette classe d’adresse sert à désigner plusieurs hôtes simultanément. On appelle aussi ce type d’adressage «adressage multicast»

Page 24: Rappels

RE16 24

Adresses privées, publiques

• Certaines adresses sont interdites sur Internet, elles sont réservées pour l’adressage local à un site : ce sont les adresses privées :

– 10.0.0.0 à 10.255.255.255

– 172.16.0.0 à 172.31.255.255

– 192.168.00 à 192.168.255.255

• Les autres sont publiques (attribuées une seule fois sur la planète) et donc distribuées par une organisation internationale (Internet Assigned Numbers Authority, IANA)

– www.utt.fr 193.50.230.41

– www.sncf.fr 195.25.238.132

Page 25: Rappels

RE16 25

Masque

• Une adresse IP, pour être interprétable doit comprendre l’adresse et le masque associé

• Une adresse sans masque ne veut rien dire (sauf implicitement associée à un masque standard)

• Quelques exemples, respectant les anciennes conventions de classe :

– 13.21.241.17 255.0.0.0 13.21.241.17/8– 141.54.19.23 255.255.0.0 141.54.19.23/16– 198.25.124.18 255.255.255.0 198.25.124.18/24

• Remarque : deux notations équivalentes classique et CIDR

Page 26: Rappels

RE16 26

• Exemple : 11111111 11110000 00000000 00000000

La partie réseau du masque est d’une taille de 12 bits

Appliqué à l’adresse :118.121.12.33 (01110110 01111001 00001100 00100001)

il permet de distinguer les parties réseau et machine de la façon suivante :01110110 01111001 00001100 0010000111111111 11110000 00000000 0000000001110110 01111001 00001100 00100001

Les machines comprises entre 118.112.0.1 et 118.127.255.254 feront partie de ce réseau

Masque : exemple

Partie réseau Partie hôte

Page 27: Rappels

RE16 27

Masque : exemple192.168.10.66/24 192.168.10.66/26

192.168.10.00 adresse du réseau

192.168.10.01 1ère adresse valide

192.168.10.66 66ème adresse valide

192.168.10.254 dernière adresse valide

192.168.10.255 adresse de broadcast

192.168.10.00 adresse du sous-réseau 1

192.168.10.01 1ère adresse valide du sous-réseau 1

192.168.10.62 dernière adresse valide du sous-réseau 1

192.168.10.63 adresse de broadcast dans le sous-réseau 1

192.168.10.64 adresse du sous-réseau 2

192.168.10.65 1ère adresse valide du sous-réseau 2

192.168.10.66 2ème adresse valide du sous-réseau 2

192.168.10.126 dernière adresse valide du sous-réseau 2

192.168.10.127 adresse de broadcast dans le sous-réseau 2

192.168.10.128 adresse du sous-réseau 3

192.168.10.129 1ère adresse valide du sous-réseau 3

192.168.10.190 dernière adresse valide du sous-réseau 3

192.168.10.191 adresse de broadcast dans le sous-réseau 3

192.168.10.192 adresse du sous-réseau 4

192.168.10.193 1ère adresse valide du sous-réseau 4

192.168.10.254 dernière adresse valide du sous-réseau 4

192.168.10.255 adresse de broadcast dans le sous-réseau 4

Un

e cl

asse

C e

nti

ère

Un

e cl

asse

C d

ivis

ée e

n 4

sou

s-ré

seau

x

Page 28: Rappels

RE16 28

VLSM

• Variable Length Subnet Masking : utiliser, dans une topologie, des fragments de tailles différentes d’un même subnet !?!

Page 29: Rappels

RE16 29

Rappels

• Les bases de l’architecture• Adressage

• Routage

Page 30: Rappels

RE16 30

Protocole de routage / protocole routé

Page 31: Rappels

RE16 31

Le routage

• Une table de routage contient les informations qui permettent au routeur d’aiguiller les paquets

• Elle peut être construite manuellement (routage statique), ou de façon automatique (protocole de routage)

Page 32: Rappels

RE16 32

Route statique

• Exemple de route statique associée à un fort coût : elle sera supplantée par la route dynamique via T1

• Elle est utile si T1 tombe en panne

Page 33: Rappels

RE16 33

Route par défaut

• La syntaxe à utiliser pour créer une route par défaut dépend du protocole de routage utilisé :

• Cela se traduit dans la table de routage par : voir figure suivante

Page 34: Rappels

RE16 34

Le routage

192.168.30.0/24 192.168.40.0/24

172.30.2.0/24

.254.254

.254

.253

.254

.253172.30.1.0/24

192.168.10.0/24

192.168.20.0/24

.254 .254

WebWeb

172.30.0.0/24

.254 .253Réseau Passerelle Interface192.168.10.0/24 172.30.1.253 172.30.1.254192.168.20.0/24 172.30.1.253 172.30.1.254192.168.30.0/24 172.30.2.253 172.30.2.254192.168.40.0/24 172.30.2.253 172.30.2.2540.0.0.0 172.30.0.254 172.30.0.253

Route par défaut : passerelle

Page 35: Rappels

RE16 35

Protocoles de routage

• Première distinction entre les protocoles : – Intérieur / extérieur

• Deuxième distinction :– Vecteur de distance / état de liens

• Troisième distinction :– Supportent-ils le VLSM ?

• Toutes ces différences conduisent à des protocoles de routages qui s’utilisent dans des situations différentes

Page 36: Rappels

RE16 36

RIP : Routing Information Protocol

• Intérieur• Vecteur de distance• Version 1

– Pas de VLSM

– RFC 1058

– Facile à mettre en œuvre

– Pour des petits réseaux aux liens stables

• Version 2– VLSM

– Agrégation de routes

– RFC 1723

– Mises à jour de routage avec authentification MD5

Page 37: Rappels

RE16 37

(E)IGRP : (Enhanced) Interior Gateway Routing Protocol

• Intérieur• Vecteur de distance• Propriétaire cisco • Métrique plus riche que RIP

• IGRP :– Pas de VLSM– Bon pour de petits et moyens réseaux

• EIGRP :– VLSM– Pour les grands réseaux– Multiprotocoles (IP, IPX, …)

Page 38: Rappels

RE16 38

OSPF : Open Shortest Path First

G01

D03

A06

A03

B03

B08

C04

C08

D04

D08

E03

E08

F03

F06

• Intérieur• Etat de lien• VLSM • Grands réseaux• Convergence rapide

Page 39: Rappels

RE16 39

BGP : Border Gateway Protocol

• Extérieur• Utile pour relier différents systèmes autonomes

Page 40: Rappels

RE16 40

Routage de classe

• Problème :

Mais où se trouve

172.16.0.0 ?

Page 41: Rappels

RE16 41

Routage de classe

• Prenons l’exemple d’un routeur connecté à deux sous-réseaux qui ne constituent pas la totalité d’une classe

• Dans cette situation le routeur peut réagir de deux façons différentes :– Soit il fait du routage de classe

– Soit il n’en fait pas

A 192.168.10.00/26

B 192.168.10.64/26

C 192.168.10.128/26 non utilisé

D 192.168.10.192/26 non utilisé

Page 42: Rappels

RE16 42

Routage de classe

• Cas du routage de classe : le routeur considère que puisqu’il est connecté à deux fragment d’une classe, les autres fragments ne peuvent pas se trouver sur un autre routeur, donc :

– Les paquets à destination de A ou B sont routés

– Les paquets vers C ou D ne sont pas routés (même pas vers la passerelle !)

• Le routeur considère que C et D ne peuvent exister sur un autre routeur et peut prendre la décision de détruire un paquet

A 192.168.10.00/26

B 192.168.10.64/26

C 192.168.10.128/26 non utilisé

D 192.168.10.192/26 non utilisé

Page 43: Rappels

RE16 43

Routage de classe

• Cas sans routage de classe : le routeur considère que C et D peuvent exister ailleurs, donc qu’ils sont atteignables par un autre routeur, donc :

– Les paquets à destination de A ou B sont routés– Les paquets vers C ou D sont routés vers la passerelle !

• Le routeur considère que C et D peuvent exister sur un autre routeur

• Sur un routeur cisco : ip classless

A 192.168.10.00/26

B 192.168.10.64/26

C 192.168.10.128/26 non utilisé

D 192.168.10.192/26 non utilisé

Page 44: Rappels

RE16 44

Routage de classe

• Ne jamais utiliser le routage de classe pour les réseaux d’interconnexion !

– Un paquet à destination de 172.16.132.6 ne traverserait pas A

172.16.132.0/30 172.16.132.4/30

A

.5 .6

Page 45: Rappels

RE16 45

S SS

R

R

F

Serveurs internes : réseau 10

Groupe de travail 1 : réseau 20

Groupe de travail 2 : réseau 30

Serveurs externes

S

DN

S

Pro

xy

SM

TP

ww

w

DMZ

Ap

pli

Win

s

DH

CP

Web

Réseaux privés

ACL

ACL+NAT+VPN

Locau

x de l’en

treprise

Ad

min

istration locale

Ad

min

istration

FA

I

Identifier les flux :• trafic interne• DNS• requête Web I-E et E-I• messagerie• proxi• VPN

192.168.10.0 192.168.20.0192.168.30.0

Adresses publiques

ConclusionRéseau

publique (Web ou autre)