Les Réseaux

Transcription

Les Réseaux
Les Réseaux
Par THOREZ Nicolas
IV - Description des technologies de la couche Liaison de données
Ethernet
Câblage (Twisted Pair, RJ45, Twisted/Straight, Fiber Optics)
Le câble RJ45 possède 8 broches (8 fils) et peut être droit (straight) ou croisé (cross). Un
câble droit sert pour la connexion entre un poste et un switch ou hub, le câble croisé, lui, sert
pour la connexion directe entre 2 postes. Le câble RJ45 est limité à une longueur de 100m
sinon des perturbations du signal dues aux interférences apparaissent.
Il existe plusieurs catégories de câbles RJ45 noté : 3, 4, 5, 6, 6a et 7. La catégorie la plus
utilisé est la 5, suffisante pour des réseaux en 100Mb/s. Pour la protection des câbles, il existe
3 normes :
– UTP : Unshielded Twisted Pair, faiblement protégé
– FTP : Foiled Twisted Pair, moyennement protégé
– SFTP : Shielded Twisted Pair, fortement protégé
Types de communication
Il existe 3 types de communication : le unicast, le broadcast et le multicast.
–
–
–
unicast : l'émetteur envoie uniquement au destinataire.
Broadcast : l'émetteur envoie des données pour tout le monde.
multicast : l'émetteur envoie des données à un nombre définie de destinataire.
Adresse MAC
L'addresse MAC est une combinaison de 48bits qui rend (théoriquement) une carte
réseau unique. Elle est noté XX-XX-XX-XX-XX-XX où X représente un chiffre hexadécimal.
L'essentiel des communications parcourant un réseau local se fait grâce à l'adressage MAC. En
unicast, l'adresse MAC du destinataire est spécifié. En broadcast tous les bits de l'adresse MAC
destinataire sont à 1 (FF-FF-FF-FF-FF-FF), on parle alors d'adresse de broadcast.
Méthode d'accès : CSMA/CD
Le CSMA/CD (Carrier Sense, Multiple Access with Collision Detection) détecte les
collisions et les traite. Un émetteur envoie une donnée après avoir ''écouter'' le câble et vérifie
l'intégrité de l'envoie après émission. En cas de problème comme l'envoie simultanée de
données par 2 postes différents (collision), il arrête son envoie et le relance après un délai
d'une durée aléatoire.
Les matériels de connexion au LAN : switch (hubs et ponts)
La majorité des postes sur un réseau Ethernet ne dispose que d'une carte réseau, ce qui
pose un problème lorsque l'on veut tous les relier ensemble. On utilise alors un switch ou
commutateur afin de diriger plusieurs postes vers un même point. On préfèrera le switch au
hub ou concentrateur du fait que le switch sépare les domaines de collisions de chaque poste.
Le pont est généralement un routeur permettant la connexion de 2 réseaux.
Cascade de switch
On peut relier un switch à un autre et ainsi augmenter le nombre de postes sur un
réseau. On parle alors de switch en cascade. On peut ''cascader'' jusqu'à 4 switch. En théorie,
on connecte 2 switch grâce à un câble croisé à partir du port de cascade du 1er switch vers un
port normal du 2ème switch.
Le port de cascade porte souvent un bouton avec l'appellation MDI/MDX qui permet de croiser
de manière logicielle un câble droit.
Dans la pratique, il n'y a plus de port de cascade et le croisement du câble se fait de
manière automatique. On trouve, en général, deux façon de ''cascader'' des switch :
–
–
on relie le 1er port de la 2ème rangée du 1er switch au 1er port de la 1ère rangée
du 2ème switch.
On relie le dernier port du 1er switch au premier port de 2ème switch.
Autres technologies d'accès au LAN
Il existe d'autres technologies permettant de concevoir un LAN. On trouvera la WiFi, un
réseau sans-fil, le CPL ou courant porteur en ligne, qui permet de faire circuler des informations
sur le réseau électrique, le laser ou fibre optique et les faisceau hertziens, qui véhicule de
l'information sur le même principe que la télévision.
WiFi
Le WiFi représente un groupe de matériels et de protocoles suivant la norme IEEE
802.11 (b,g,n). Il donne une extension sans-fil au réseau Ethernet. Les variantes b, g et n
représente l'efficacité des émission d'ondes :
–
–
–
b : 11 Mb/s sur 300 m (6 Mb/s efficace)
g : 54 Mb/s sur 300 m (30 Mb/s efficace)
n : 300 Mb/s sur 100m (100 Mb/s efficace)
Le WiFi passe sur une bande passante de 2.4 GHz à 2.4835 GHz découpé en 14 canaux de 22
MHz séparé par une bande de 5 MHz. Comme pour toutes les ondes, certains problèmes de
diffusion peuvent apparaître : atténuation du signal, réflexion, réfraction, écho... Il est mis en
place grâce à des cartes WiFi qui se connecte entre elles ou à un point d'accès WiFi (PA) lui
même relié au réseau Ethernet. On note alors 2 méthodes de connexion :
–
–
Mode adhoc : permet à 2 postes de communiquer entre eux directement, comme
l'utilisation d'un câble croisé en Ethernet.
Mode infrastructure : nécessaire pour relier plusieurs postes en réseau.
● Un point d'accès et les postes qui y sont liés forme un BSS (Basic System Set)
identifié sur le LAN par l'adresse MAC du PA.
● L'ensemble des BSS du LAN forme un ESS (Extended System Set) identifié par
un (E)SSID de 32 caractères ASCII.
● Le PA diffuse une balise ou beacon, en général toutes les 10s (configurable
et/ou désactivable selon le PA). La balise contient le canal utilisé et le SSID.
● Les PA sont reliés entre eux par un DS (Distribution Set) qui peut être le LAN
lui-même ou un canal WiFi spécifique.
● Les PA communiquent entre eux via le DS se qui permet à un poste de passer
de la zone de couverture d'un PA à une autre sans être déconnecté du réseau.
Afin de sécuriser un réseau WiFi, il convient de :
– désactiver le beacon
– donner une IP fixe aux stations WiFi
– crypter les éléments de connexions des stations au réseau
– filtrer les adresses MAC
En général on retrouvera 2 systèmes pour le cryptage d'un réseau WiFi :
– WEP : codé sur 64/128 bits. 24 bits servent à l'initialisation de la clé soit au final une clé
de cryptage de 40/104 bits soit 10 à 25 caractères.
– WPA/WPAZ : existe en 2 modes, PSK et 802.1x.
● PSK (Pre-Shared Key/PerSonal Key) demande une clé de 8 à 63 caractères
ASCII ou 64 caractères Hexa, le tout transformé en une clé de 256 bits. WPA
utilise TKIP en cryptage ( Attention! : TKIP est buggé. A bannir!) et WPAZ utilise
AES.
● 802.1x nécessite un serveur RADIUS. Les clients se connectent après
autorisation du serveur.
Méthodes d'interconnexion de réseaux : RTC, RNIS (ISDN, Numéris), aDSL, sDSL,
Satellite (viveole.fr), 3G+,...
On trouvera 2 types d'interconnexion :
–
–
LAN  WAN (Internet) : on utilise un modem-routeur contenant un client différent selon
le type de transport sur le WAN.
●
ADSL : client ADSL (haut débit entrant, faible débit sortant).
●
RTC : client PPPoE (Point to Point Protocol over Ethernet) ou PPPoA (Point to
Point Protocol over ATM) qui se connecte à un PSTN (Public Switched
Telephone Network).
●
RNIS : client Numéris ou ISDN (Integrated Service Digital Network).
●
SDSL : client SDSL (débit entrant et sortant de même niveau).
●
Câble : modem avec interface pour la fibre optique.
●
Satellite : terminal et parabole (voir abonnement www.viveole.fr ).
●
3G+ : client 3G+ (téléphonie portable).
LAN  LAN : la connexion se fait à travers Internet selon 2 types de transports.
●
RNIS : client Numéris ou ISDN (Integrated Service Digital Network).
●
VPN : nécessite un serveur VPN (Virtual Private Network) sur chaque réseau.
Les serveurs VPN embarque des protocoles tels que : PPTP (Microsoft), LTTP
(Microsoft/CISCO), SSL (permet uniquement la connexion d'un poste distant à
un serveur),...
Schéma récapitulatif
Le schéma suivant récapitule les protocoles et les technologies ( de manière nonexhaustive) rencontrés sur le LAN :
Serveur :
TCP/UDP
IP
DNS
DHCP
Poste
Client
Routeur VPN
Internet
Plage publique
ARP
ICMP
VPN
Plage privée
Support de type :
- Ethenet
- WiFi
- CPL
- Laser
- Fibre optique
Modes de transport :
- RTC
- ADSL
- RNIS
- SDSL
- Satellite