Les Réseaux
Transcription
Les Réseaux
Les Réseaux Par THOREZ Nicolas IV - Description des technologies de la couche Liaison de données Ethernet Câblage (Twisted Pair, RJ45, Twisted/Straight, Fiber Optics) Le câble RJ45 possède 8 broches (8 fils) et peut être droit (straight) ou croisé (cross). Un câble droit sert pour la connexion entre un poste et un switch ou hub, le câble croisé, lui, sert pour la connexion directe entre 2 postes. Le câble RJ45 est limité à une longueur de 100m sinon des perturbations du signal dues aux interférences apparaissent. Il existe plusieurs catégories de câbles RJ45 noté : 3, 4, 5, 6, 6a et 7. La catégorie la plus utilisé est la 5, suffisante pour des réseaux en 100Mb/s. Pour la protection des câbles, il existe 3 normes : – UTP : Unshielded Twisted Pair, faiblement protégé – FTP : Foiled Twisted Pair, moyennement protégé – SFTP : Shielded Twisted Pair, fortement protégé Types de communication Il existe 3 types de communication : le unicast, le broadcast et le multicast. – – – unicast : l'émetteur envoie uniquement au destinataire. Broadcast : l'émetteur envoie des données pour tout le monde. multicast : l'émetteur envoie des données à un nombre définie de destinataire. Adresse MAC L'addresse MAC est une combinaison de 48bits qui rend (théoriquement) une carte réseau unique. Elle est noté XX-XX-XX-XX-XX-XX où X représente un chiffre hexadécimal. L'essentiel des communications parcourant un réseau local se fait grâce à l'adressage MAC. En unicast, l'adresse MAC du destinataire est spécifié. En broadcast tous les bits de l'adresse MAC destinataire sont à 1 (FF-FF-FF-FF-FF-FF), on parle alors d'adresse de broadcast. Méthode d'accès : CSMA/CD Le CSMA/CD (Carrier Sense, Multiple Access with Collision Detection) détecte les collisions et les traite. Un émetteur envoie une donnée après avoir ''écouter'' le câble et vérifie l'intégrité de l'envoie après émission. En cas de problème comme l'envoie simultanée de données par 2 postes différents (collision), il arrête son envoie et le relance après un délai d'une durée aléatoire. Les matériels de connexion au LAN : switch (hubs et ponts) La majorité des postes sur un réseau Ethernet ne dispose que d'une carte réseau, ce qui pose un problème lorsque l'on veut tous les relier ensemble. On utilise alors un switch ou commutateur afin de diriger plusieurs postes vers un même point. On préfèrera le switch au hub ou concentrateur du fait que le switch sépare les domaines de collisions de chaque poste. Le pont est généralement un routeur permettant la connexion de 2 réseaux. Cascade de switch On peut relier un switch à un autre et ainsi augmenter le nombre de postes sur un réseau. On parle alors de switch en cascade. On peut ''cascader'' jusqu'à 4 switch. En théorie, on connecte 2 switch grâce à un câble croisé à partir du port de cascade du 1er switch vers un port normal du 2ème switch. Le port de cascade porte souvent un bouton avec l'appellation MDI/MDX qui permet de croiser de manière logicielle un câble droit. Dans la pratique, il n'y a plus de port de cascade et le croisement du câble se fait de manière automatique. On trouve, en général, deux façon de ''cascader'' des switch : – – on relie le 1er port de la 2ème rangée du 1er switch au 1er port de la 1ère rangée du 2ème switch. On relie le dernier port du 1er switch au premier port de 2ème switch. Autres technologies d'accès au LAN Il existe d'autres technologies permettant de concevoir un LAN. On trouvera la WiFi, un réseau sans-fil, le CPL ou courant porteur en ligne, qui permet de faire circuler des informations sur le réseau électrique, le laser ou fibre optique et les faisceau hertziens, qui véhicule de l'information sur le même principe que la télévision. WiFi Le WiFi représente un groupe de matériels et de protocoles suivant la norme IEEE 802.11 (b,g,n). Il donne une extension sans-fil au réseau Ethernet. Les variantes b, g et n représente l'efficacité des émission d'ondes : – – – b : 11 Mb/s sur 300 m (6 Mb/s efficace) g : 54 Mb/s sur 300 m (30 Mb/s efficace) n : 300 Mb/s sur 100m (100 Mb/s efficace) Le WiFi passe sur une bande passante de 2.4 GHz à 2.4835 GHz découpé en 14 canaux de 22 MHz séparé par une bande de 5 MHz. Comme pour toutes les ondes, certains problèmes de diffusion peuvent apparaître : atténuation du signal, réflexion, réfraction, écho... Il est mis en place grâce à des cartes WiFi qui se connecte entre elles ou à un point d'accès WiFi (PA) lui même relié au réseau Ethernet. On note alors 2 méthodes de connexion : – – Mode adhoc : permet à 2 postes de communiquer entre eux directement, comme l'utilisation d'un câble croisé en Ethernet. Mode infrastructure : nécessaire pour relier plusieurs postes en réseau. ● Un point d'accès et les postes qui y sont liés forme un BSS (Basic System Set) identifié sur le LAN par l'adresse MAC du PA. ● L'ensemble des BSS du LAN forme un ESS (Extended System Set) identifié par un (E)SSID de 32 caractères ASCII. ● Le PA diffuse une balise ou beacon, en général toutes les 10s (configurable et/ou désactivable selon le PA). La balise contient le canal utilisé et le SSID. ● Les PA sont reliés entre eux par un DS (Distribution Set) qui peut être le LAN lui-même ou un canal WiFi spécifique. ● Les PA communiquent entre eux via le DS se qui permet à un poste de passer de la zone de couverture d'un PA à une autre sans être déconnecté du réseau. Afin de sécuriser un réseau WiFi, il convient de : – désactiver le beacon – donner une IP fixe aux stations WiFi – crypter les éléments de connexions des stations au réseau – filtrer les adresses MAC En général on retrouvera 2 systèmes pour le cryptage d'un réseau WiFi : – WEP : codé sur 64/128 bits. 24 bits servent à l'initialisation de la clé soit au final une clé de cryptage de 40/104 bits soit 10 à 25 caractères. – WPA/WPAZ : existe en 2 modes, PSK et 802.1x. ● PSK (Pre-Shared Key/PerSonal Key) demande une clé de 8 à 63 caractères ASCII ou 64 caractères Hexa, le tout transformé en une clé de 256 bits. WPA utilise TKIP en cryptage ( Attention! : TKIP est buggé. A bannir!) et WPAZ utilise AES. ● 802.1x nécessite un serveur RADIUS. Les clients se connectent après autorisation du serveur. Méthodes d'interconnexion de réseaux : RTC, RNIS (ISDN, Numéris), aDSL, sDSL, Satellite (viveole.fr), 3G+,... On trouvera 2 types d'interconnexion : – – LAN WAN (Internet) : on utilise un modem-routeur contenant un client différent selon le type de transport sur le WAN. ● ADSL : client ADSL (haut débit entrant, faible débit sortant). ● RTC : client PPPoE (Point to Point Protocol over Ethernet) ou PPPoA (Point to Point Protocol over ATM) qui se connecte à un PSTN (Public Switched Telephone Network). ● RNIS : client Numéris ou ISDN (Integrated Service Digital Network). ● SDSL : client SDSL (débit entrant et sortant de même niveau). ● Câble : modem avec interface pour la fibre optique. ● Satellite : terminal et parabole (voir abonnement www.viveole.fr ). ● 3G+ : client 3G+ (téléphonie portable). LAN LAN : la connexion se fait à travers Internet selon 2 types de transports. ● RNIS : client Numéris ou ISDN (Integrated Service Digital Network). ● VPN : nécessite un serveur VPN (Virtual Private Network) sur chaque réseau. Les serveurs VPN embarque des protocoles tels que : PPTP (Microsoft), LTTP (Microsoft/CISCO), SSL (permet uniquement la connexion d'un poste distant à un serveur),... Schéma récapitulatif Le schéma suivant récapitule les protocoles et les technologies ( de manière nonexhaustive) rencontrés sur le LAN : Serveur : TCP/UDP IP DNS DHCP Poste Client Routeur VPN Internet Plage publique ARP ICMP VPN Plage privée Support de type : - Ethenet - WiFi - CPL - Laser - Fibre optique Modes de transport : - RTC - ADSL - RNIS - SDSL - Satellite