Notions de bases sur les réseaux Synthèses

Transcription

Notions de bases sur les réseaux Synthèses
Les réseaux et les modes de transmission
Notions de bases sur les réseaux
BTS IRIS
Les réseaux et les modes de transmission
Notions de bases sur les réseaux
Synthèses
Synthèse 1 : Les modèles en couches
Synthèse 2 : Équipements d'interconnexion
Synthèse 3 : Adressage IP
Synthèse 4 : Le routage
Synthèse 5 : La commutation
Synthèse 6 : Ethernet
Synthèse 7 : Le câblage UTP
Synthèse 8 : La couche Application
Synthèse 9 : La couche Transport
Synthèse 10 : NAT – Network Address Translation
Synthèse 11 : VLAN – Virtual LAN
Synthèse 12 : VPN – Virtual Private Network
BTS IRIS
Jean-Claude CABIANCA
BTS IRIS : LAN
Jean-Claude CABIANCA
Modèles en couches des LAN (Local Area Network)
1. Modèles en couches
2. Processus d'encapsulation
Modèles en couches des LAN
page 1/2
BTS IRIS : LAN
Jean-Claude CABIANCA
3. Synthèse modèle OSI pour les LAN
Modèles en couches des LAN
page 2/2
BTS IRIS : LAN
Jean-Claude CABIANCA
Équipements d'interconnexion
1. Présentation
1.1 Gateway (Passerelle Applicative)
Unité fonctionnelle qui permet l’interconnexion de deux réseaux d’architecture différente. La
passerelle applicative intervient au niveau de la couche Application (couche 7).
1.2 Routeur
Il crée une segmentation logique de réseaux. Il assure le passage de l’information entre deux
sous-réseaux logiques distincts en choisissant le meilleur chemin. C’est la couche réseau qui
assure ce routage. Il n’est pas transparent, il faut donc l’adresser pour le traverser. Le Routeur
intervient au niveau de la couche Réseau (couche 3).
1.3 Commutateur (Switch)
Il transmet les données reçues sur un port, seulement vers le port sur lequel la station destinatrice
est connectée. Il assure la prolongation du support au delà des limites en distance du standard
(segment) en réalisant une remise en forme des signaux. Il supprime les collisions et les paquets
non valides et réduit la charge moyenne sur le réseau entier. Le switch intervient au niveau de la
couche Liaison de données (couche 2).
1.4 Concentrateur (hub)
Les données reçues sur un port sont envoyées à tous les autres ports. Le hub ne possède pas de
mémoire interne et diffuse les collisions ; plus il y a d'équipements, plus il y a de collisions et
plus la charge est importante. Pour de plus longues distances, utiliser des switchs. Le hub
intervient au niveau de la couche Physique (couche 1).
1.5 Résumé
Équipements d'interconnexion
page 1/1
BTS IRIS : LAN
Jean-Claude CABIANCA
Couche 3 : Réseau
Adressage IP V4
1. Présentation
1.1. Introduction
Dans l’adresse IP V4 32 bits affectée à un ordinateur inclus dans un réseau :
–
–
plusieurs bits situés à gauche servent à représenter le réseau ;
et les bits restants (bits situés à droite) identifient un ordinateur (hôte) particulier sur
le réseau.
Le terme hôte est employé pour désigner un ordinateur. L’adresse de chaque ordinateur se
compose donc d’une partie réseau et d’une partie hôte.
Pour définir la décomposition de l’adresse à 32 bits d’un ordinateur, un second numéro de 32
bits, appelé masque de réseau, est utilisé. Il indique combien de bits sont réservés à
l’identification du réseau dont fait partie l’ordinateur.
Une adresse IP et un masque de réseau permettent de déterminer d’autres informations sur
l’adresse IP :
–
–
–
–
–
–
Adresse réseau ;
Adresse de diffusion réseau ;
Adresse du premier hôte (adresse minimale) ;
Adresse du dernier hôte (adresse maximale) ;
Nombre total de bits d’hôte ;
Nombre d’hôtes.
Couche 3 : Adressage IP V4
page 1/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.2. Détermination de l'adresse réseau
–
Convertir l’adresse IP d’hôte et le masque de réseau en notation binaire :
–
Exécuter une opération AND (ET logique) de type binaire sur l’adresse IP et le masque
de sous-réseau : @réseau = @hôte AND masque.
Remarque : l’opération (1 AND une valeur quelconque) génère le résultat 1 ; l’opération (0 AND
une valeur quelconque) génère le résultat 0.
–
–
Exprimer le résultat sous forme de notation décimale à points.
Il s’agit de l’adresse réseau correspondant à l’adresse IP d’hôte ci-dessus, soit
172.25.0.0.
1.3. Détermination de l'adresse de diffusion
Dans le masque de réseau, la partie réseau de l’adresse est séparée de la partie hôte (1 partie
réseau et 0 partie hôte).
Tous les 0 s’affichent dans la partie hôte de l’adresse réseau tandis que tous les 1 s’affichent dans
la partie hôte de l’adresse de diffusion.
Remarque : Il suffit d'exécuter une opération OR (OU logique) sur l’adresse IP et le masque de
sous-réseau complémenté : @réseau = @hôte OR /masque.
l’opération (1 OU une valeur quelconque) génère le résultat 1 ; l’opération (0 OU 0) génère le
résultat 0.
Couche 3 : Adressage IP V4
page 2/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.4. Détermination du nombre d'hôtes
Pour déterminer le nombre total d’hôtes utilisables sur le réseau, il faut compter le nombre de
bits d’hôtes : n.
On retire l'adresse avec tous les 0, soit l’adresse réseau et l’adresse avec tous les 1, soit l’adresse
de diffusion.
Nombre total d’hôtes = 2n - 2 avec n le nombre de bits d’hôtes
Dans notre cas :
bits d’hôtes = 16
Nombre de possibilités : 216 = 65536
Nombre total d’hôtes = 65536 – 2 = 65534
1.5. Détermination de l'adresse du premier hôte (adresse minimale)
Pour déterminer l'adresse du premier hôte, il suffit de rajouter 1 à l'adresse réseau :
172.25.0.0 +1 = 172.25.0.1
1.6. Détermination de l'adresse du dernier hôte (adresse maximale)
Pour déterminer l'adresse du dernier hôte, il suffit de retrancher 1 à l'adresse de diffusion :
172.25.255.255 -1 = 172.25.255.254
1.7. Les classes d'adresses IP
Les adresses IP sont réparties en 3 classes afin de définir des réseaux de différentes tailles.
Classe A ( réseaux de grande taille ) :
Les adresses IP de classe A utilisent uniquement le premier octet pour indiquer l'adresse
réseau. Les trois octets suivants sont utilisés pour définir les adresses hôte.
Le premier bit d'une adresse de classe A est toujours 0. Toute adresse commençant par une
valeur comprise entre 1 et 126 dans le premier octet est une adresse de classe A.
Classe B ( réseaux de taille moyenne ) :
Les adresses IP de classe B utilisent les deux premiers octets (sur quatre) pour indiquer
l'adresse réseau. Les deux octets suivants sont utilisés pour les adresses hôte.
Les deux premiers bits du premier octet d'une adresse de classe B sont toujours 10. Toute
adresse commençant par une valeur comprise entre 128 et 191 dans le premier octet est une
adresse de classe B.
Classe C ( réseaux de petite taille ) :
Les adresses IP de classe C utilisent les trois premiers octets (sur quatre) pour indiquer
l'adresse réseau. L’ octet suivant est utilisé pour les adresses hôte.
Une adresse de classe C commence par la valeur binaire 110. Toute adresse contenant un nombre
compris entre 192 et 223 dans le premier octet est une adresse de classe C.
Couche 3 : Adressage IP V4
page 3/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Couche 3 : Réseau
Le Routage
1. Présentation
1.1. Introduction
D'après le modèle OSI, c'est la couche Réseau (Couche 3) qui assure l'interconnexion entre les
réseaux. La couche Réseau (Couche 3) gère donc le trafic entre réseaux.
La technologie de Routage opère au niveau de la couche 3 du modèle OSI.
Un routeur segmente des domaines de diffusion.
La segmentation au niveau 3 réduit le trafic de diffusion en divisant le réseau en sous-réseaux
indépendants.
Couche 3 : Le Routage
page 1/3
BTS IRIS : LAN
Jean-Claude CABIANCA
D'un point de vue utilisateur, Internet est un immense et unique réseau. En réalité, Internet est
composé d'un ensemble de réseaux reliés via des appareils particuliers : les routeurs.
Le protocole IP est capable de choisir un chemin (une route) suivant lequel les paquets de
données seront relayés de proche en proche jusqu'au destinataire. A chaque relais sur la route
correspond un routeur.
Un appareil chargé du routage analysera l'adresse du destinataire afin d'aiguiller le paquet vers le
prochain routeur menant à sa destination. Il réalise cette opération grâce à une table de routage.
1.2. Table de routage
Une table de routage est une liste contenant essentiellement deux types d'information : des
adresses réseau et le moyen de les atteindre.
Soit le réseau est directement connecté à l'appareil, dans ce cas le moyen de l'atteindre est le nom
de l'interface, soit il s'agit de l'adresse du prochain routeur situé sur la route vers ce réseau.
Par exemple, considérons sur un appareil quelconque, sa table de routage :
Réseau
192.168.2.0
100.0.0.0
101.0.0.0
192.168.1.0
192.168.3.0
Moyen de l'atteindre
eth0
eth1
eth2
100.0.0.1
101.0.0.2
Cette table est riche d'enseignements :
–
–
–
–
On apprend très précisément que l'appareil possède trois interfaces réseau (eth0, eth1,
eth2) ainsi que les adresses IP des réseaux qui sont directement reliés à ces interfaces.
On connaît les adresses IP de deux routeurs.
On sait qu'il existe deux réseaux 192.168.1.0 et 192.168.3.0 et qu'ils sont respectivement
derrière les routeurs 100.0.0.1 et 101.0.0.2.
Par contre, il est impossible d'affirmer que ces deux réseaux sont directement reliés à ces
routeurs.
Couche 3 : Le Routage
page 2/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Pour résumer, on peut dresser le schéma suivant :
1.3. Différents types de routage
On distingue deux types de routage :
• Routage statique : il requiert l’intervention manuelle de l’administrateur pour entrer les
informations de routage dans chaque routeur.
• Routage dynamique : la table de routage se constitue à partir d’informations extraites par
des protocoles de routage (les routeurs s'envoient périodiquement des messages de mise à
jour de routage). Les protocoles RIP, IGRP, EGRP et OSPF sont les protocoles de routage
dynamique les plus utilisés.
3. Commandes de Routage
3.1 – Commandes de routage sous Linux
On peut ajouter une route par défaut à l’aide de la commande :
# route add default gw 192.168.1.254
On peut ajouter une route à l’aide de la commande :
# route add –net 192.168.2.0 netmask 255. 255. 255.0 gw 100.0.0.2
On peut supprimer une route (la précédente) à l’aide de la commande :
# route del –net 192.168.2.0 netmask 255. 255. 255.0 gw 100.0.0.2
3.2 – Commandes de routage sous Windows
On peut ajouter une route en tapant la commande :
route add 192.168.2.0 mask 255.255.255.0 100.0.0.2
On peut enlever une route en tapant la commande :
route delete 192.168.2.0 mask 255.255.255.0 100.0.0.2
Couche 3 : Le Routage
page 3/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Couche 2 : Liaison de données
La Commutation
1. Présentation
1.1. Introduction
La technologie de Commutation opère au niveau de la couche 2 du modèle OSI.
• Le commutateur (switch) décide de la redirection des trames à partir de l'adresse MAC
contenue dans chaque trame.
• Le commutateur (switch) redirige les données avec des temps d'attente très courts et des
algorithmes intégrés directement dans ses composants.
La commutation permet de répartir la bande passante à la fois sur des segments partagés et des
segments dédiés.
1.2 – Modèles de Commutation
1.2.1 – Commutation Cut Through
Elle démarre la propagation de la trame à partir de l'adresse MAC du destinataire, avant que la
totalité de la trame soit reçue.
Avec ce modèle, les temps d'attente sont toujours courts quelle que soit la longueur des trames.
Cependant, les trames erronées sont transmises sans aucun contrôle.
1.2.2 – Commutation Store and Forward
La totalité de la trame est lue et validée avant sa retransmission. Ceci permet de supprimer les
trames corrompues et de définir des filtres pour contrôler le trafic à travers le commutateur.
Les temps d'attente augmentent avec la longueur des trames.
1.3 – Segmentation d’un réseau par commutation
Un commutateur segmente des domaines de collision.
La segmentation au niveau 2 réduit le nombre de stations en compétition sur le même réseau
local. Chaque domaine de collision possède la bande passante délivrée par le port du
commutateur.
Les domaines de collisions appartiennent au même domaine de diffusion.
Couche 2 : La Commutation
page 1/1
BTS IRIS : LAN
Jean-Claude CABIANCA
Couches 1 et 2 : Ethernet
1. Présentation
1.1. Introduction
Ethernet est aujourd’hui la technologie de réseau local dominante sur le plan mondial. Il
correspond à la norme IEEE 802.3.
Tous les réseaux locaux doivent traiter le problème de base qui est l’attribution de noms à
chaque station ou nœud. Les spécifications Ethernet prennent en charge différents médias, bandes
passantes et autres variantes des couches 1 et 2.
Ethernet opère dans deux domaines du modèle OSI. Il s’agit de la moitié inférieure de la couche
liaison de données, que l’on appelle sous-couche MAC, et la couche physique.
1.2. Adressage Ethernet
Un système d’adressage est nécessaire pour identifier de façon unique les ordinateurs et les
interfaces qui permettent une distribution locale des trames sur Ethernet.
Ethernet utilise des adresses MAC qui comportent 48 bits et qui sont exprimées à l’aide de
douze chiffres hexadécimaux.
Les six premiers chiffres hexadécimaux, qui sont administrés par l’IEEE, identifient le
fabricant ou le fournisseur. Cette partie de l’adresse MAC est appelée identifiant unique
d’organisation (OUI). Les six autres chiffres hexadécimaux forment le numéro de série
d’interface ou une autre valeur administrée par le fabricant.
La carte réseau utilise l’adresse MAC afin de déterminer si un message doit être transmis aux
couches supérieures du modèle OSI. Elle n’utilise pas de temps processeur pour effectuer cette
évaluation, ce qui améliore les temps de communication sur le réseau Ethernet
Couches 1 et 2 : Ethernet
page 1/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.3. La trame Ethernet
Sur la couche liaison de données, la structure de trame est pratiquement identique pour
toutes les vitesses d’Ethernet, de 10 Mbits/s à 10 000 Mbits/s.
1.4. Fonctionnement d'Ethernet
Ethernet est une technologie de broadcast à média partagé. Dans la méthode d’accès
CSMA/CD, les équipements de réseau qui ont des données à transmettre sur le média réseau ne
le font qu’après écoute de porteuse. Concrètement, cela signifie que lorsqu’un nœud souhaite
transmettre des données, il doit d’abord s’assurer que le média réseau est libre.
Les équipements de réseau détectent qu’une collision s’est produite lorsque l’amplitude du signal
augmente sur le média réseau.
Couches 1 et 2 : Ethernet
page 2/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.5. Technologies Ethernet
Ethernet est régi par la norme IEEE 802.3. Quatre débits de données sont actuellement définis
pour fonctionner dans les câbles à fibres optiques et à paires torsadées, à savoir :
–
–
–
–
10 Mbits/s : 10Base-T Ethernet ;
100 Mbits/s : Fast Ethernet ;
100 Mbits/s : Gigabit Ethernet ;
10 Gbits/s : 10 Gigabit Ethernet.
Les technologies Ethernet 10Base-5, 10Base-2 et 10Base-T sont considérées comme les versions
initiales d'Ethernet.
1.6. Ethernet commuté
Jusque là, la topologie Ethernet décrite était celle de l'Ethernet partagé (tout message émis est
entendu par l'ensemble des machines raccordées, la bande passante disponible est partagée par
l'ensemble des machines).
Depuis quelques années une évolution importante s'est produite : celle de l'Ethernet commuté.
La topologie physique reste une étoile, organisée autour d'un commutateur (switch).
Couches 1 et 2 : Ethernet
page 3/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Couche 1 : Couche Physique
La paire torsadée
1. Présentation
1.1. Introduction
Une paire torsadée est composée de deux conducteurs en cuivre isolés l’un de l’autre et
enroulés de façon hélicoïdale afin de réduire les phénomènes de diaphonie.
On nomme diaphonie (ou parfois « bruit ») l'interférence d'un premier signal avec un second.
On trouve des traces du premier signal, dans le signal du second, souvent à cause de phénomènes
d'induction électromagnétique.
Il existe deux grands types de paire torsadée : UTP et STP.
1.2. UTP : Unshielded Twisted Pairs (paire torsadée non blindée)
Le taux de transfert maximum est de à 1 Gbit/s actuellement. La constitution du câble est la
suivante :
Afin de minimiser les phénomènes d'induction électromagnétiques parasites provenant d’un
environnement critique (moteur électrique, néon…), il existe aussi un câble appelé FTP pour
Foiled Twisted Pairs (une feuille métallique entoure tous les conducteurs pour isoler des
parasites l'ensemble des conducteurs : écrantage).
1.3. STP : Shielded Twisted Pairs (paire torsadée blindée)
Couche 1 : La paire torsadée
page 1/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.4. Les catégories de câbles
Catégorie
1
2
3
4
5
Classe
5e
6
6a
7
D
E
Ea
F
A
B
C
Vitesse
<1Mbit/s
4 Mbit/s
16 Mbit/s
20 Mbit/s
100 Mbit/s
1Gbit/s sur 4 paires
1Gbits/s
1Gbits/s
10Gbits/s
10 Gbit/s
Bande Passante
100 MHz
100 MHz
250 MHz
500 MHz
600 MHz
1.5. Les technologies Ethernet utilisant des paires torsadées
Les paires torsadées normalisées pour Ethernet sont:
Désignation
10baseT
100baseTX
100baseT4
1000baseT
Vitesse
10 Mbit/s (802.3)
100 Mbit/s (802.3 u)
100 Mbit/s (utilisation 4 paires)
(802.3 u)
1Gbit/s (802.3 ab)
Catégorie
3 ou 4
5
3,4 ou 5
5e et 6
La longueur maximum d’un câble est de 100 m.
1.6. Mise en œuvre d'UTP
La norme EIA/TIA spécifie un connecteur RJ-45 pour câble UTP. Pour que l’information
circule entre le connecteur et la prise, l’ordre des fils doit respecter le code de couleurs T568A ou
T568B de la norme EIA/TIA-568-B.1, comme le montre la figure suivante :
Couche 1 : La paire torsadée
page 2/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Si les fils de couleur se présentent dans le même ordre à chaque extrémité, il s’agit d’un câble
droit, tel que celui qui est représenté dans la figure suivante :
Dans le cas d’un câble croisé, certains fils se raccordent à des broches différentes comme le
montre la figure suivante :
Couche 1 : La paire torsadée
page 3/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Couche Application
1. Présentation
1.1. Introduction
La couche Application (couche supérieure) est la couche qui sert d'interface entre les
applications que nous utilisons pour communiquer et le réseau sous-jacent via lequel nos
messages sont transmis.
La couche Application utilise des protocoles qui permettent d'échanger des données entre les
programmes s'exécutant sur les hôtes source et destination.
1.2. Utilisation des applications
1.2.1 : Le modèle Client-Serveur
Dans le modèle client-serveur, l'ordinateur qui demande les informations est nommé client et
celui qui répond à la requête est nommé serveur.
Le transfert de données d'un client vers un serveur est désigné par le terme téléchargement
montant (upload). Dans le cas contraire on parle de téléchargement descendant (download).
1.2.2 : Le modèle Peer to peer (P2P)
Dans un réseau Peer to peer, au minimum 2 ordinateurs sont connectés via un réseau et peuvent
partager des ressources. Chaque ordinateur peut opérer en tant que serveur ou en tant que client.
Les rôles de client et de serveur sont définis en fonction de chaque requête.
1.3. Les principaux protocoles de la couche Application
1.3.1 : Le protocole « DNS »
Le protocoles DNS (Domain Name Service ou System) est utilisé pour traduire les adresses
Internet en adresses IP.
Couche Application
page 1/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.3.2 : Le protocole «HTTP»
Le protocoles HTTP (HyperText Transfer Protocol) est utilisé pour transférer les fichiers qui
constituent les pages du Web.
1.3.3 : Le protocole «SMTP»
Le protocoles SMTP (Simple Mail Transfer Protocol) est utilisé pour transférer les courriels et
les pièces jointes.
Les clients envoient des courriels à un serveur via le protocole SMTP et en reçoivent via le
protocole POP3 (Post Office Protocol).
Couche Application
page 2/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.3.4 : Le protocole «FTP»
Le protocoles FTP (File Transfer Protocol) est utilisé pour le transfert interactif de fichiers entre
les systèmes.
1.3.5 : Le protocole «DHCP»
Le service fourni par le protocole DHCP (Dynamic Host Configuration Protocol) permet aux
périphériques d'un réseau d'obtenir d'un serveur DHCP, une adresse IP, un masque, une adresse
de passerelle et d'autres paramètres de configuration réseau pour une durée spécifique (bail).
Remarque : Ce protocole est basé sur la diffusion, lorsqu'un périphérique configuré pour le
protocole DHCP est mis sous tension ou se connecte au réseau, il diffuse un paquet DHCP
Discover pour identifier les serveurs DHCP disponibles.
Couche Application
page 3/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Couche Transport
1. Présentation
1.1. Introduction
La couche Transport segmente les données et se charge du contrôle nécessaire au
réassemblage de ces blocs de données dans les divers flux de communication.
Les deux protocoles utilisés par cette couche sont le protocole TCP (Transmission Control
Protocol) et le protocole UDP (User Datagram Protocol).
Pour différencier les segments de chaque application, les protocoles TCP et UDP utilisent des
identificateurs uniques appelés ports.
1.2. Les protocoles UDP et TCP
1.2.1 : Le protocole «UDP»
UDP est un protocole non orienté connexion, c'est-à-dire qu’il n’offre pas de fonction de contrôle
du bon acheminement :
–
–
–
–
Aucune vérification logicielle de la livraison des messages ;
Pas de réassemblage des messages entrants ;
Pas d‘accusé de réception ;
Aucun contrôle de flux .
Les ports principaux réservés à UDP sont donnés ci-dessous :
Couche Transport
page 1/3
BTS IRIS : LAN
Jean-Claude CABIANCA
1.2.2 : Le protocole «TCP»
TCP est un protocole orienté connexion, c'est-à-dire qu’il associe au transport des informations
la notion de qualité en offrant les services suivants :
–
–
–
–
Fiabilité ;
Division des messages sortants en segments ;
Réassemblage des messages au niveau du destinataire ;
Réenvoi de toute donnée non reçue .
Les ports principaux réservés à TCP sont donnés ci-dessous :
Les hôtes TCP établissent une connexion en 3 étapes, « SYN – SYN/ACK - ACK » :
Couche Transport
page 2/3
BTS IRIS : LAN
Jean-Claude CABIANCA
Le Fenêtrage est un mécanisme dans lequel le récepteur envoi un accusé de réception (ACK)
après avoir reçu un certain nombre de données. Si le destinataire n’envoi pas d’accusé de
réception, cela signifie pour l’émetteur que les informations ne sont pas parvenues correctement
et dans ce cas elles sont retransmises.
La taille de la fenêtre détermine la quantité de données que l’on peut transmettre avant de
recevoir un accusé de réception.
TCP utilise un système d’accusé de réception prévisionnel, ce qui signifie que le numéro
d’accusé renvoyé indique la prochaine séquence attendue
Exemple d'échange pour une taille de fenêtre = 3
Couche Transport
page 3/3
BTS IRIS : LAN
Jean-Claude CABIANCA
NAT (Network Address Translation)
Translation d'adresses
1. Présentation
1.1. Introduction
Le mécanisme de translation d'adresses (en anglais NAT : Network Address Translation) a été
mis au point afin de répondre à la pénurie d'adresses IP avec le protocole IPv4 (le protocole IPv6
répondra à terme à ce problème).
Le principe du NAT consiste donc à utiliser une passerelle de connexion pour connecter
l'ensemble des machines du réseau interne vers le réseau externe. Il s'agit de réaliser, au niveau
de la passerelle, une translation (littéralement une « traduction ») des paquets provenant du
réseau interne vers le réseau externe. Lorsqu'une machine du réseau effectue une requête vers
Internet, la passerelle effectue la requête à sa place, reçoit la réponse, puis la transmet à la
machine ayant fait la demande.
1.2. Adressage IP privé et public
Toutes les adresses IP publiques doivent êtres enregistrées auprès d'un organisme
d'enregistrement Internet local. Les organisations peuvent louer des adresses publiques auprès
d'un FAI (Fournisseur d'Accès Internet).
NAT : Network Address Translation
page 1/2
BTS IRIS : LAN
Jean-Claude CABIANCA
Contrairement aux adresses IP publiques, les adresses IP privées constituent un bloc réservé de
valeurs pouvant être utilisés par tous.
Cela signifie que deux réseaux ou deux millions de réseaux peuvent utiliser les mêmes adresses
privées. Pour empêcher les conflits d'adressage, les routeurs ne doivent jamais acheminer des
adresses IP privées.
1.3. Mappage dynamique et mappage statique
Le principe du NAT statique consiste à associer une adresse IP publique à une adresse IP
privée interne au réseau. Le routeur (ou plus exactement la passerelle) permet donc d'associer à
une adresse IP privée (par exemple 192.168.0.1) une adresse IP publique routable sur Internet et
de faire la traduction, dans un sens comme dans l'autre, en modifiant l'adresse dans le paquet IP.
La translation d'adresse statique permet ainsi de connecter des machines du réseau interne à
internet de manière transparente mais ne résout pas le problème de la pénurie d'adresse dans la
mesure où n adresses IP routables sont nécessaires pour connecter n machines du réseau interne.
Le NAT dynamique permet de partager une adresse IP routable (ou un nombre réduit
d'adresses IP routables) entre plusieurs machines en adressage privé. Ainsi, toutes les machines
du réseau interne possèdent virtuellement, vu de l'extérieur, la même adresse IP. C'est la raison
pour laquelle le terme de « mascarade IP » (en anglais IP masquerading) est parfois utilisé pour
désigner le mécanisme de translation d'adresse dynamique. L'attribution des adresses se fait selon
la méthode du premier arrivé, premier servi.
1.4. Surcharge NAT (PAT)
Afin de pouvoir partager les différentes adresses IP sur une ou plusieurs adresses IP routables le
NAT dynamique utilise le mécanisme de translation de port (PAT - Port Address Translation),
c'est-à-dire l'affectation d'un port source différent à chaque requête de telle manière à pouvoir
maintenir une correspondance entre les requêtes provenant du réseau interne et les réponses des
machines sur Internet, toutes adressées à l'adresse IP du routeur.
NAT : Network Address Translation
page 2/2
BTS IRIS : LAN
Jean-Claude CABIANCA
VLAN (Virtual LAN)
Réseaux Locaux Virtuels
1. Présentation
1.1. Introduction
Le VLAN (Virtual LAN) a été mis au point afin de définir des domaines de collisions virtuels
en regroupant des stations de travail indépendantes du point de vue géographique sans
intervenir sur le câblage. Les réseaux « logiques » ainsi constitués auront les mêmes
caractéristiques que les réseaux physiques. On distingue 3 niveaux de VLAN.
Remarque : Il sera nécessaire de faire du routage inter-Vlan si l'on veut faire communiquer les
différents VLAN. Le lien physique véhiculant plusieurs VLAN est appelé une agrégation ou
un trunk.
1.2. VLAN de niveau physique ou niveau 1 – VLAN par port
Appelé aussi VLAN par port qui consiste à associer à chaque port d’un commutateur un
VLAN :
VLAN : Virtual LAN
page 1/2
BTS IRIS : LAN
Jean-Claude CABIANCA
1.3. VLAN de niveau liaison ou niveau 2 – Groupe d'adresses MAC
VLAN constitué en regroupant des stations par adresses MAC. Chaque adresse MAC
appartient à un seul VLAN. Il peut y avoir plusieurs VLAN par port.
1.4. VLAN de niveau paquet ou niveau 3 – Groupe de sous-réseaux
A partir de ce niveau, les commutateurs sont obligés d’interpréter le protocole de niveau 3.
Deux types de VLAN existent, le VLAN par protocole et le VLAN basé sur les adresses IP
sources des trames circulant.
1.5. Reconnaissance des trames
La norme 802.1Q (Virtual Bridge Local Area Network ou VBLAN) de l’IEEE qui est le standard
pour les LAN commuté comme Ethernet permet de « signer » un VLAN par une étiquette ou
un tag inséré dans la trame Ethernet :
VLAN : Virtual LAN
page 2/2
BTS IRIS : LAN
Jean-Claude CABIANCA
VPN (Virtual Private Network)
Réseaux Privés Virtuels
1. Présentation
1.1. Introduction
Un réseau privé virtuel VPN (Virtual Private Network) permet d’établir un réseau privé à
l’intérieur d’un réseau public, tel qu’Internet, en utilisant des mécanismes de sécurité.
Les VPN sont donc élaborés à partir de l’infrastructure des réseaux publics existants mais
sont protégés par des techniques d’encryptage des données afin de garantir la confidentialité.
Cette solution est moins coûteuse que la mise en place de liaison spécialisées mais beaucoup plus
critique pour l’information.
Au moyen d’un VPN, un télétravailleur peut accéder à distance au réseau du quartier général
de sa société. Via Internet, il est possible de construire un tunnel sécurisé entre le PC du
télétravailleur et un routeur VPN installé au quartier général de la société. De ce fait, un
protocole d’encapsulation sera utilisé (le terme générique employé pour cette technique est le
tunneling), l’utilisateur ne « voyant » qu’un seul et même LAN.
1.2. Protocole d'encapsulation
Les protocoles d’encapsulation rencontrés sont les suivants :
•
PPTP (Point-to-Point Tunneling Protocol) : Protocole de niveau 2. Le protocole PPTP
permet à du trafic IP, IPX ou NetBEUI d'être crypté puis encapsulé dans un en-tête IP
afin d'être envoyé sur un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.
•
L2TP (Layer 2 Tunneling Protocol) : Protocole de niveau 2 s’appuyant sur PPP
(convergence entre PPTP et L2F). Le protocole L2TP permet à du trafic IP, IPX ou
NetBEUI d'être crypté puis envoyé sur n'importe quel support prenant en charge la
remise de datagrammes point à point, tel que IP, X25, relais de trame ou ATM.
•
IPSec est un protocole de niveau 3, issu des travaux de L’IETF, permettant de transporter
des données chiffrées pour un réseau IP d'entreprise ou un réseau IP public tel qu'Internet.
VPN : Virtual Private Network
page 1/1