logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Ceci est une ancienne révision du document !


réseau

Présentation

Dés lors que nous possédons un ordinateur, une des premières choses que nous voulons,c’est d’aller sur internet. Pour cela nous avons besoin de nous connecter à un routeur( pour la plupart d’entre nous ce sera une box), puis nous aurons besoin d’une imprimante, d’un téléviseur pour certains et autres appareils, vous mettez donc en marche un réseau.. Vous mettez en relations plusieurs systèmes informatique, soit à l’aide d’un câble, soit avec du wifi.. ect comme nous sommes quelques milliards dans ce cas il à bien fallu établir des normes de communications. Le modèle OSI est donc une norme qui préconise comment les ordinateurs devraient communiquer entre eux. Et pour faire fonctionner toutes ces communications entre elles, ce sera dans le respect de la communication par couches.

Les couches OSI : (Open Systems Interconnection)

On associe une adresse Ethernet au réseau d’un ordinateur, et non à l’ordinateur lui même. Remplacer l’interface ( en l’occurrence la carte réseau) de cet ordinateur modifie son adresse physique sur le réseau. Le modèle OSI :

Il décrit sept couches portant les noms de couche : *Il est d’usage de diviser ces sept couches en deux : - les couches basses, qui se limitent à gérer des fonctionnalités de base. - les couches hautes, qui contiennent les protocoles plus élaborés. * Les couches basses, aussi appelées couches matérielles, s’occupent de tout ce qui a trait au bas-niveau, au matériel. Elles permettent d’envoyer un paquet de données sur un réseau et garantir que celui-ci arrive à destination. Elle est généralement prise en charge par le matériel et le système d’exploitation, mais pas du tout par les logiciels réseaux. Les couches basses sont donc des couches assez bas-niveau, peu abstraites. Les couches basses sont au nombre de trois.

Pour résumer, ces trois couches s’occupent respectivement des liaisons point à point (entre deux ordinateurs/équipements réseaux), des réseaux locaux, et des réseaux Internet.

LES COUCHES BASSES

1) la couche physique :

s’occupe de la transmission physique des bits entre deux équipements réseaux. Elle s’occupe de la transmission des bits, leur encodage, la synchronisation entre deux cartes réseau, etc. Elle définit les standards des câbles réseaux, des fils de cuivre, du WIFI, de la fibre optique, ou de tout autre support électronique de transmission.

Le rôle principal de la couche 1 est de fournir le support de transmission de la communication. Eh oui, pour pouvoir communiquer il va bien falloir avoir un support. Vous en connaissez déjà un si vous êtes connectés à Internet : un câble RJ45 si vous êtes connectés directement à votre box, l’air libre si vous utilisez le wifi. La couche 1 aura donc pour but d’acheminer des signaux électriques, des 0 et des 1 en gros.

Avec la fibre optique, nous transportons des 0 et des 1, non plus avec de l’électricité mais avec de la lumière ! Le nom scientifique de la fibre est communément le 1000BF Aujourd’hui, dans la plupart des réseaux, nous utilisons 2 paires, soit 4 fils, une paire pour envoyer les données, et une paire pour les recevoir

2) la couche liaison :

s’occupe de la transmission d’un flux de bits entre deux ordinateurs, par l’intermédiaire d’une liaison point à point ou d’un bus (note3). Pour simplifier, elle s’occupe de la gestion du réseau local. Elle prend notamment en charge les protocoles MAC, ARP, et quelques autres.

Le rôle donné à la couche 2 est de connecter des machines sur un réseau local, et la détection des erreurs de transmission. Plus exactement, l’objectif est de permettre à des machines connectées ensemble de communiquer.

Nous allons donc dans ce chapitre voir ce qu’il faut mettre en œuvre pour établir une communication entre deux ou plusieurs machines Le bus de données permet à différents blocs logiques d’échanger des informations, il relie le processeur, la mémoire centrale et les contrôleurs de périphériques.

On a donc créé un identifiant particulier à la couche 2 qui permettrait de distinguer les machines entre elles, il s’agit de l’adresse MAC ! l’adresse MAC est en liaison avec le matériel, et notamment la carte réseau. Chaque carte a sa propre adresse MAC, unique au monde. L’adresse MAC est donc l’adresse d’une carte réseau.l’adresse MAC s’écrit en hexadécimal, codée sur 6 octets, soit 48 bits ….

En clair, Une adresse MAC est un identifiant physique inscrit en usine dans une mémoire. Elle est constituée de 6 octets souvent donnée sous forme hexadécimale (par exemple 5E:FF:56:A2:AF:15). Elle se compose de : 3 octets de l’identifiant constructeur et 3 octets du numéro de série. Un octet représente 8 bits.

Ce qui nous donne pour un octet, qui représente 8 bits : 1 octet = 2 puissance 8, = 256 valeurs ! (voir notes 1 )

Un bit est une valeur binaire.etc etc

En réseau, on traduit langage de communication commun par “protocole”, compréhensible par tous les systèmes d’exploitation. Le protocole va ainsi définir quelles informations vont être envoyées, et surtout dans quel ordre.

Couche - l’adresse de l’émetteur ;

- l’adresse du destinataire ;

- le message proprement dit.

La trame est le message envoyé sur le réseau.

Format d’une trame Ethernet :

adresse MAC du destinataire

adresse MAC de l’émetteur (aussi appelée adresse MAC source). protocole de la couche 3

message

CRC (Le CRC est une valeur mathématique qui est représentative des données envoyées.En gros cela veut dire que c’est un nombre qui sera différent pour chaque message.

une machine A envoie un message à une machine B.

Lors de l’envoi, A calcule le CRC (une valeur X) et le met à la fin de la trame

B reçoit le message et fait le même calcul que A avec la trame reçue (une valeur Y

B compare la valeur qu’elle a calculée (Y) avec la valeur que A avait calculée et mise à la fin de la trame (X).

Si elles sont égales, bingo ! La trame envoyée par A est bien identique à la trame reçue par B. (si non , erreur)

La taille maximale est de 1518 octets, pour une trame Ethernet.

Avec les 18 octets d’en-tête à la taille maximale, nous tombons sur un chiffre rond de 1500 octets de données pour les données à envoyer !

on sait maintenant que le rôle principal de la couche 2 est de connecter les machines sur un réseau local ; ===== Dans la couche 2, nous avons le commutateur, ou switch, sur lequel sont présentes plusieurs prises RJ45 femelles permettant de brancher dessus des machines à l’aide de câbles, mais, aussi des imprimantes, Nas, etc

Vous entendrez parfois parler de pont ou bridge en anglais (un switch avec seulement deux ports.)

Pour envoyer la trame vers la bonne machine, le switch se sert de l’adresse MAC , destination contenue dans l’en-tête de la trame.

le switch contient une table qui fait l’association entre un port du switch (une prise RJ45 femelle) et une adresse MAC. Cette table est appelée la table CAM. port 1 mac xx, port 2 mac kkk, port 3 mac GGG, etc etc .

Dans chaque switch se trouve une base de données appelée “table MAC” pour Medium-Access-Control ou “table CAM” pour Content-Addressable-Memory.

prises RJ45. câble droit ou câble croisé, si l’on utilise les switchs actuelles, ceci n’a plus d’importance avec une box,et un switch plusieurs ports, nous sommes en étoiles

Cette table fait le lien entre les ports physiques du switch (E0, E1, E2) et les adresses MAC sources qui arrivent sur ces ports. Forcément, lorsqu’on démarre un switch, ce dernier ne peut pas savoir quel PC est connecté sur tel ou tel port, la table est donc logiquement vide.

Cette table se construit en associant numéro de port et adresse MAC, le switch sait comment associer ces données, il remplit sa table CAM au fur et à mesure des connexions aux ordinateurs .

La commande « arp » permet de visualiser ou modifier la table du cache arp de l’interface. Cette table peut être statique et (ou) dynamique. Elle donne la correspondance entre une adresse IP et une adresse MAC (Ethernet).

Avec net-tools

arp -a
jeanne.home (192.168.1.10) at d4:3b:04:fa:99:cf [ether] on enp3s0
? (192.168.1.18) at 00:25:d3:fc:c6:40 [ether] on enp3s0
funambule.org (192.168.1.15) at 74:d0:2b:13:6b:57 [ether] on enp3s0
 (192.168.1.11) at 00:16:d3:b3:8f:4a [ether] on enp3s0
livebox.home (192.168.1.1) at 08:3e:5d:9c:8a:ee [ether] on enp3s0
npi8440f0.home (192.168.1.22) at <incomplete> on enp3s0

Avec iproute2

ip neighbor
192.168.1.13 dev enp2s0 lladdr 70:85:c2:48:20:ef STALE
192.168.1.17 dev enp2s0 lladdr 00:18:de:cb:23:02 STALE
192.168.122.183 dev virbr0 lladdr 52:54:00:7e:fa:0f STALE
192.168.1.18 dev enp2s0 lladdr 00:25:d3:fc:c6:40 STALE
192.168.1.12 dev enp2s0 lladdr 08:60:6e:7e:4e:46 DELAY
192.168.1.16 dev enp2s0 lladdr 00:2b:67:b2:5a:15 STALE
192.168.1.1 dev enp2s0 lladdr 08:3e:5d:9c:8a:ee REACHABLE
192.168.1.11 dev enp2s0 lladdr 00:16:d3:b3:8f:4a STALE
192.168.1.24 dev enp2s0 lladdr 80:3f:5d:10:84:61 STALE
fe80::a3e:5dff:fe9c:8aee dev enp2s0 lladdr 08:3e:5d:9c:8a:ee router STALE
2a01:cb19:83c4:d500:a3e:5dff:fe9c:8aee dev enp2s0 lladdr 08:3e:5d:9c:8a:ee router STALE

Avec net-tools

ifconfig -a
enp3s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.1.12  netmask 255.255.255.0  broadcast 192.168.1.255
        inet6 fe80::a60:6eff:fe7e:4e46  prefixlen 64  scopeid 0x20<link>
        ether 08:60:6e:7e:4e:46  txqueuelen 1000  (Ethernet)
        RX packets 1166988  bytes 1166071942 (1.0 GiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 697054  bytes 81478580 (77.7 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
 
lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Boucle locale)
        RX packets 42  bytes 2468 (2.4 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 42  bytes 2468 (2.4 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

Avec iproute2

ip a
ou
ip -br a
ou
 ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp3s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:60:6e:7e:4e:46 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.12/24 brd 192.168.1.255 scope global dynamic noprefixroute enp3s0
       valid_lft 83908sec preferred_lft 83908sec
    inet6 2a01:cb19:83c4:d500:3592:fd01:d8c8:739e/64 scope global temporary dynamic 
       valid_lft 1753sec preferred_lft 553sec
    inet6 2a01:cb19:83c4:d500:a60:6eff:fe7e:4e46/64 scope global dynamic mngtmpaddr noprefixroute 
       valid_lft 1753sec preferred_lft 553sec
    inet6 fe80::a60:6eff:fe7e:4e46/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever

ifconfig -a m’affiche mon adresse mac (ma carte réseau)

inet6 fe80::a60:6eff:fe7e:4e46/64 scope link noprefixroute

loop c’est aussi lo, la boucle local 127.0.0.1

Chaque pile TCP/IP répond sur l’adresse 127.0.0.1.

dans /etc/network/interfaces, on a auto lo

iface lo inet loopback

de toutes les adresses IPv4 comprises entre 127.0.0.1 et 127.255.255.255, la plus utilisée est 127.0.0.1).

l’interface lo est l’interface de loopback qui a pour adresse 127.0.0.1. (c’est une interface virtuelle qui permet à la machine de se connecter à elle même sans passer par le réseau, ce qui est nécessaire pour de nombreux programmes.

On parle en français d’interface de boucle de retour, ou adresse de bouclage. )

L’interface réseau virtuelle utilisée dans cette situation se nomme l’interface de loopback (abrégée par lo sous Unix) ou boucle locale

l’adresse IPv4 127.0.0.1 constitue l’adresse loopback.c’est l’interface réseau réservée utilisée par le système local pour permettre les communications entre processus

L’hôte utilise cette adresse pour s’envoyer des paquets à lui-même.

Tout système du réseau TCP/IP doit utiliser l’adresse IP 127.0.0.1 pour le loopback IPv4 sur l’hôte local. on le voit bien dans la commande “ip addr” au dessus.

La commande ping vérifie si une machine distante répond en lui envoyant des paquets On peut aussi utiliser le nom de la machine, si celle-ci est renseignée dans votre fichier Hosts ou sur un serveur DNS

Utilisation des commandes réseaux

la sécurité et le monitoring réseau:

1) snifeur de réseau et outils de surveillance: snort, WireShark, ettercap-common, Tcpdump, iftop, netstat, nmap, Etherape, bmon, lsof, glance

2) outils informatiques libres permettant des communications sécurisées:ssh, rsync, ftp, lftp, filezilla

utilisateurs/lagrenouille/tutos/reseau.1684758114.txt.gz · Dernière modification: 22/05/2023 14:21 par lagrenouille

Pied de page des forums

Propulsé par FluxBB