Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
utilisateurs:lagrenouille:tutos:reseau [21/05/2023 23:30] lagrenouille [Présentation] |
utilisateurs:lagrenouille:tutos:reseau [21/05/2023 23:37] lagrenouille [Présentation] |
||
---|---|---|---|
Ligne 30: | Ligne 30: | ||
Avec la fibre optique, nous transportons des 0 et des 1, non plus avec de l’électricité mais avec de la lumière ! Le nom scientifique de la fibre est communément le 1000BF Aujourd’hui, dans la plupart des réseaux, nous utilisons 2 paires, soit 4 fils, une paire pour envoyer les données, et une paire pour les recevoir | Avec la fibre optique, nous transportons des 0 et des 1, non plus avec de l’électricité mais avec de la lumière ! Le nom scientifique de la fibre est communément le 1000BF Aujourd’hui, dans la plupart des réseaux, nous utilisons 2 paires, soit 4 fils, une paire pour envoyer les données, et une paire pour les recevoir | ||
+ | ''2) la couche liaison :'' | ||
+ | s’occupe de la transmission d’un flux de bits entre deux ordinateurs, par l’intermédiaire d’une liaison point à point ou d’un bus (note3). Pour simplifier, elle s’occupe de la gestion du réseau local. Elle prend notamment en charge les protocoles MAC, ARP, et quelques autres. | ||
+ | Le rôle donné à la couche 2 est de connecter des machines sur un réseau local, et la détection des erreurs de transmission. Plus exactement, l’objectif est de permettre à des machines connectées ensemble de communiquer. | ||
+ | Nous allons donc dans ce chapitre voir ce qu’il faut mettre en œuvre pour établir une communication entre deux ou plusieurs machines Le bus de données permet à différents blocs logiques d’échanger des informations, il relie le processeur, la mémoire centrale et les contrôleurs de périphériques. | ||
+ | |||
+ | |||
+ | On a donc créé un identifiant particulier à la couche 2 qui permettrait de distinguer les machines entre elles, il s’agit de l’adresse MAC ! l’adresse MAC est en liaison avec le matériel, et notamment la carte réseau. Chaque carte a sa propre adresse MAC, unique au monde. L’adresse MAC est donc l’adresse d’une carte réseau.l’adresse MAC s’écrit en hexadécimal, codée sur 6 octets, soit 48 bits .... | ||
+ | |||
+ | En clair, Une adresse MAC est un identifiant physique inscrit en usine dans une mémoire. Elle est constituée de 6 octets souvent donnée sous forme hexadécimale (par exemple 5E:FF:56:A2:AF:15). Elle se compose de : 3 octets de l’identifiant constructeur et 3 octets du numéro de série. | ||
+ | Un octet représente 8 bits. | ||
+ | |||
+ | Ce qui nous donne pour un octet, qui représente 8 bits : 1 octet = 2 puissance 8, = 256 valeurs ! (voir notes 1 ) | ||
+ | |||
+ | Un bit est une valeur binaire.etc etc | ||
+ | |||
+ | En réseau, on traduit langage de communication commun par "protocole", compréhensible par tous les systèmes d’exploitation. Le protocole va ainsi définir quelles informations vont être envoyées, et surtout dans quel ordre. | ||
+ | |||
+ | Couche - l’adresse de l’émetteur ; | ||
+ | |||
+ | - l’adresse du destinataire ; | ||
+ | |||
+ | - le message proprement dit. | ||
+ | |||
+ | La trame est le message envoyé sur le réseau. | ||
+ | |||
+ | Format d’une trame Ethernet : | ||
+ | |||
+ | adresse MAC du destinataire | ||
+ | |||
+ | adresse MAC de l’émetteur (aussi appelée adresse MAC source). | ||
+ | protocole de la couche 3 | ||
+ | |||
+ | message | ||
+ | |||
+ | CRC (Le CRC est une valeur mathématique qui est représentative des données envoyées.En gros cela veut dire que c’est un nombre qui sera différent pour chaque message. | ||
Ligne 41: | Ligne 76: | ||
===== Utilisation des commandes réseaux===== | ===== Utilisation des commandes réseaux===== | ||
- | ** | + | **la sécurité et le monitoring réseau:** |
- | la sécurité et le monitoring réseau:** | + | |
**''1) snifeur de réseau et outils de surveillance:''** snort, WireShark, ettercap-common, Tcpdump, iftop, netstat, nmap, Etherape, bmon, lsof, glance | **''1) snifeur de réseau et outils de surveillance:''** snort, WireShark, ettercap-common, Tcpdump, iftop, netstat, nmap, Etherape, bmon, lsof, glance | ||
**''2) outils informatiques libres permettant des communications sécurisées:''**ssh, rsync, ftp, lftp, filezilla | **''2) outils informatiques libres permettant des communications sécurisées:''**ssh, rsync, ftp, lftp, filezilla |