réseaux informatiques - locaux, haut débit, sans...
TRANSCRIPT
Réseaux informatiques - locaux, haut débit, sans �ls
Ra�fe Nheili 1
1Université de Perpignan Via Domitia
November 14, 2016
AdmiSys Ra�fe Nheili 1
Réseaux sans �l (Wireless Networking)
Dé�nition
Un réseau est un ensemble des n÷uds reliés entre eux par des liens oucanaux de communication dans le but d'échanger des informations.
Selon le type de canaux de communication, on distingue : les réseaux�laires qui utilisent un canal de transmission matériel (le câble coaxial,les paires torsadées, la �bre optique) et les réseaux sans �ls.
Avantage
L'usage facile dans les endroits à câblage di�cile
La réduction du temps de déploiement et d'installation
La réduction des coûts d'entretien
L'augmentation de la connectivité
La mobilité
AdmiSys Ra�fe Nheili 2
Réseaux sans �l (Wireless Networking)
Dé�nition
Un réseau est un ensemble des n÷uds reliés entre eux par des liens oucanaux de communication dans le but d'échanger des informations.
Selon le type de canaux de communication, on distingue : les réseaux�laires qui utilisent un canal de transmission matériel (le câble coaxial,les paires torsadées, la �bre optique) et les réseaux sans �ls.
Avantage
L'usage facile dans les endroits à câblage di�cile
La réduction du temps de déploiement et d'installation
La réduction des coûts d'entretien
L'augmentation de la connectivité
La mobilité
AdmiSys Ra�fe Nheili 3
Les catégories de réseaux sans �l
Classement
Chaque solution correspond à un usage di�érent, en fonction de sescaractéristiques (vitesse de transmission, débit maximum, coût del'infrastructure, coût de l'équipement connecté, sécurité, souplessed'installation et d'usage, consommation électrique et autonomie...)
AdmiSys Ra�fe Nheili 4
WPAN
Réseaux personnels sans �l (Wirless Personal Area Network)
Portée d'une dizaines de mètres
Permet la connexion de périphériques, d'ordinateurs, ...
Exemple?
Bluetooth
Lancée par Ericson en 1994
Débit de 1Mbps poiur 30m
Très peu gourmand en énergie
Norme 802.15.1
AdmiSys Ra�fe Nheili 5
WPAN
Réseaux personnels sans �l (Wirless Personal Area Network)
Portée d'une dizaines de mètres
Permet la connexion de périphériques, d'ordinateurs, ...
Exemple? Bluetooth
Lancée par Ericson en 1994
Débit de 1Mbps poiur 30m
Très peu gourmand en énergie
Norme 802.15.1AdmiSys Ra�fe Nheili 6
WLAN
Réseaux locaux sans �l (Wirless Local Area Network)
Portée d'une centaines de mètres
Relie entre les équipements présents dans la zone de couverture
Exemple?
WiFi
Wireless Fidelity
Soutenu par l'alliance WECA
Débit jusqu'à 54 Mbps
Norme 802.11
AdmiSys Ra�fe Nheili 7
WLAN
Réseaux locaux sans �l (Wirless Local Area Network)
Portée d'une centaines de mètres
Relie entre les équipements présents dans la zone de couverture
Exemple? WiFi
Wireless Fidelity
Soutenu par l'alliance WECA
Débit jusqu'à 54 Mbps
Norme 802.11AdmiSys Ra�fe Nheili 8
WMAN
Réseaux métropolitains sans �l (Wirless Metropolitan Area Network)
Portée de 4 à 10 kilomètres.
Connu sous le nom de boucle local radio (BLR)
Destiné aux opérateurs de télécommunication.
Basé sur la norme 802.16
Exemple: WiMAX
WWAN
Réseaux étendues sans �l (Wirless Wide local Area Network)
Portée de plusieurs centaines de kilomètres.
Plus connu sous le nom de : réseaux cellulaire mobile
Exemple : GPRS
AdmiSys Ra�fe Nheili 9
Wireless LAN (WLAN)
Dé�nitionUn réseau d'ordinateurs et de matériels sans �l qui o�re lesfonctionnalités des réseaux locaux LAN traditionnels (Ethernet), maisen utilisant une technologie sans �l.
Dans la pratiqueUn WLAN permet de relier des ordinateurs portables, des machines debureau, des assistants personnels (PDA) ou même des périphériques àune liaison haut débit (de 11 Mbit/s en 802.11b à 54 Mbit/s en802.11a/g) sur un rayon de plusieurs dizaines de mètres en intérieur(généralement entre une vingtaine et une cinquantaine de mètres) et decentaines de mètres en extérieur (500m)
AdmiSys Ra�fe Nheili 10
Les normes WiFi
AdmiSys Ra�fe Nheili 11
Architecture d'un réseau Wi-Fi
AdmiSys Ra�fe Nheili 12
Mode ad-hoc
IBSS (Independent Basic Service Set) ou mode ad-hoc oupeer-to-peer.
Représente un groupe de PC (jusqu'a 5) avec chacun un adaptateursans-�l, connecté entre eux via le signal radio et sur le même canal,sans point d'accès.
AdmiSys Ra�fe Nheili 13
Réseau ad-hoc vs mode ad-hoc
Réseau en mode ad-hocA et C ne peuvent pas communiquer (pas de routage).
Réseau ad-hocA et C passent par B pour communiquer
AdmiSys Ra�fe Nheili 14
Réseau ad-hoc vs mode ad-hoc
Réseau en mode ad-hocA et C ne peuvent pas communiquer (pas de routage).
Réseau ad-hocA et C passent par B pour communiquer
AdmiSys Ra�fe Nheili 15
Le mode Infrastructure
Client WiFiPossède un matériel avec une interface sans �l
Point d'accès Wi� (AP)Gère les liaisons sans �l suivant la norme WiFiLe plus souvent connecté à Internet via un réseau �laire
BSS (Basic Service Set)L'ensemble des stations radio à portée d'un point d'accès.Chaque BSS a un identi�ant BSSID (l'adresse MAC du point d'accès)
AdmiSys Ra�fe Nheili 16
Le mode Infrastructure
ESS (Extended Service Set)Interconnecte plusieurs BSSIdenti�é par un nom ESSID de 32 carac. max, appelé simplementSSID (ex : livebox-12d3, eduroam, wi�-guest,...)Il est con�guré manuellement sur les stations clients ouautomatiquement par détection grâce à sa di�usion via le pointd'accès.
AdmiSys Ra�fe Nheili 17
Cellules recouvertes ou disjointes
Cellules recouvertes: service de mobilité, servir un grand nombred'utilisateur
Cellules disjointes: pertes de connections
AdmiSys Ra�fe Nheili 18
Cellules recouvertes ou disjointes
Cellules recouvertes: service de mobilité, servir un grand nombred'utilisateur
Cellules disjointes: pertes de connections
AdmiSys Ra�fe Nheili 19
Handover vs Roaming
Handover (hando�) est un déplacement intercellulaire qui permet al'utilisateur de ce déplacer d'une cellule à une autre sans interromprela communication (automatiquement).
Roaming est un accord (entre les opérateurs) permettant a unutilisateur de se connecter à un autre réseau que celui auquel il estabonné (déconnecte et se reconnecte)
AdmiSys Ra�fe Nheili 20
Placement du point d'accès
Les facteurs limitant la zone de couverturela structure des murs, fenêtres, meubles ou même le nombre depersonnes
→ point d'accès en hauteur
La zone de couverture est un critère important de sécuritééviter les transmission extérieur
Critères des équipements de radio déjà présents pour éviter lesinterférences
micro-ondes qui utilise la même bande de fréquencesautre réseaux WiFi → véri�er les canaux utilisé à l'aide d'un logiciel(Netstumler)
AdmiSys Ra�fe Nheili 21
Placement du point d'accès
Les facteurs limitant la zone de couverturela structure des murs, fenêtres, meubles ou même le nombre depersonnes → point d'accès en hauteur
La zone de couverture est un critère important de sécuritééviter les transmission extérieur
Critères des équipements de radio déjà présents pour éviter lesinterférences
micro-ondes qui utilise la même bande de fréquencesautre réseaux WiFi → véri�er les canaux utilisé à l'aide d'un logiciel(Netstumler)
AdmiSys Ra�fe Nheili 22
Placement du point d'accès
Les facteurs limitant la zone de couverturela structure des murs, fenêtres, meubles ou même le nombre depersonnes → point d'accès en hauteur
La zone de couverture est un critère important de sécurité
éviter les transmission extérieur
Critères des équipements de radio déjà présents pour éviter lesinterférences
micro-ondes qui utilise la même bande de fréquencesautre réseaux WiFi → véri�er les canaux utilisé à l'aide d'un logiciel(Netstumler)
AdmiSys Ra�fe Nheili 23
Placement du point d'accès
Les facteurs limitant la zone de couverturela structure des murs, fenêtres, meubles ou même le nombre depersonnes → point d'accès en hauteur
La zone de couverture est un critère important de sécuritééviter les transmission extérieur
Critères des équipements de radio déjà présents pour éviter lesinterférences
micro-ondes qui utilise la même bande de fréquencesautre réseaux WiFi → véri�er les canaux utilisé à l'aide d'un logiciel(Netstumler)
AdmiSys Ra�fe Nheili 24
Placement du point d'accès
Les facteurs limitant la zone de couverturela structure des murs, fenêtres, meubles ou même le nombre depersonnes → point d'accès en hauteur
La zone de couverture est un critère important de sécuritééviter les transmission extérieur
Critères des équipements de radio déjà présents pour éviter lesinterférences
micro-ondes qui utilise la même bande de fréquencesautre réseaux WiFi → véri�er les canaux utilisé à l'aide d'un logiciel(Netstumler)
AdmiSys Ra�fe Nheili 25
Placement du point d'accès
Les facteurs limitant la zone de couverturela structure des murs, fenêtres, meubles ou même le nombre depersonnes → point d'accès en hauteur
La zone de couverture est un critère important de sécuritééviter les transmission extérieur
Critères des équipements de radio déjà présents pour éviter lesinterférences
micro-ondes qui utilise la même bande de fréquencesautre réseaux WiFi → véri�er les canaux utilisé à l'aide d'un logiciel(Netstumler)
AdmiSys Ra�fe Nheili 26
Les bandes de fréquences
Les normes 802.11b et 802.11g utilisent la bande de fréquence ISM(Industrial Scienti�c Medical)
Cette bande est de 2,4 à 2,4835 GHz (largeur de 22 MHz)
Elle est découpée en 14 canaux, séparés de 5 MHz.
AdmiSys Ra�fe Nheili 27
A�ectation des canaux
Un réseau WiFi transmet par l'intermédiaire d'un unique canal.
Con�guré au niveau du point d'accès en mode infrastructure et auniveau des stations en mode ad-hoc
Un mauvais plan fréquentiel peut entraîner des interférence entrepoints d'accès et engendrer des pertes de performances.
AdmiSys Ra�fe Nheili 28
Comment con�gurer les canaux pour éviter leurrecouvrement?
cas de 3 cellules voisines:
canaux (1- 6-11), (2-7-12), (3-8-13) ou (4-9-14)
cas de 4 cellules voisines:
AdmiSys Ra�fe Nheili 29
Comment con�gurer les canaux pour éviter leurrecouvrement?
cas de 3 cellules voisines:canaux (1- 6-11), (2-7-12), (3-8-13) ou (4-9-14)
cas de 4 cellules voisines:
AdmiSys Ra�fe Nheili 30
Comment con�gurer les canaux pour éviter leurrecouvrement?
cas de 3 cellules voisines:canaux (1- 6-11), (2-7-12), (3-8-13) ou (4-9-14)
cas de 4 cellules voisines:
AdmiSys Ra�fe Nheili 31
Comment con�gurer les canaux pour éviter leurrecouvrement?
cas de 3 cellules voisines:canaux (1- 6-11), (2-7-12), (3-8-13) ou (4-9-14)
cas de 4 cellules voisines:
AdmiSys Ra�fe Nheili 32
Modèle OSI
Le WiFi concerne les couches 1 et 2 du modèle OSICouche physique: e�ectue les transmissions sur le support radioCouche liaison de données: dé�nit l'architecture et les mécaniques pourpermettre la transmission
AdmiSys Ra�fe Nheili 33
Trames
Pour envoyer l'information les stations WiFi préparent des trames dedonnée.
blocs de données comportant un en-tête et une zone indiquant la �n dela trame
AdmiSys Ra�fe Nheili 34
Trames
Constituée d'une en-tête PLCP (2 champs) et de données issues de lacouche MAC
Chaque partie est envoyée à des vitesses di�érentes
AdmiSys Ra�fe Nheili 35
Débit utile
Du =Données
Tt
Un réseau 802.11b a une vitesse de transmission de Tt = 11Mbit/s.Données d'une taille de 1500 octets + la trame MAC dont l'en-tête est sur34 octets.
TtMAC =1534 octets× 8 bits/octet
11 Mbits/s≈ 0.001115s
L'en-tête PCLP de taille 120 bits.
TtPLCP−PDU =72 bits
1 Mbits/s+
48 bits2 Mbits/s
≈ 96 µs
Tt = TtMAC + TtPLCP−PDU ≈ 0.0001211s
Du =1500 octets× 8 bits/octet
Tt≈ 9.9Mbit/s
AdmiSys Ra�fe Nheili 36
Débit utile
Exemple802.11b :
débit théorique: 11 Mbit/sdébit utile: 5 Mbit/s
802.11a et 802.11gdébit théorique: 6 et 54 Mbit/sdébit utile: 4 et 20 Mbit/s
Les causes
la taille des en-têtes des trames utilisées dans 802.11
utilisation d'un certain nombre de mécanismes qui permettent de�abiliser la transmission dans un environnement radio
AdmiSys Ra�fe Nheili 37
Débits
Le débit est aussi partager entre les stations connectées.Exemple sur une réseau 802.11b dont le débit utile est de 5 Mbit/s
1 station → Du = 5 Mbit/s2 station → Du = 2.5 Mbit/s
Le débit varie selon la distance entre le point d'accès et la station
Exemple (Variable Rate Shifting):
AdmiSys Ra�fe Nheili 38
Matériels
Les adaptateurs Wi� pour ordinateurs
Les adaptateurs USB
Les adaptateurs au format PC Card (PCMCIA)
Les cartes PCI
AdmiSys Ra�fe Nheili 39
Matériels
Borne WiFi
permet aux terminaux sans �l de se connecter à un réseau câblé ou auréseau Internet à l'aide d'une connexion radio.
AdmiSys Ra�fe Nheili 40
Matériels
RouteurSon rôle est de faire transiter des paquets d'une interface réseau versune autre selon un ensemble de règles.Les modems/routeurs o�rent une solution deux-en-un en regroupantun modem et un routeur pour répartir cette connexion sur di�érentsterminaux.
AdmiSys Ra�fe Nheili 41
Matériel
Commutateur réseau (switch)
relie plusieurs segments dans un réseau et permet de créer des circuitsvirtuels.
Passerelle (gateway)
est un système matériel et logiciel permettant de faire la liaison entredeux réseaux, a�n de faire l'interface entre des protocoles réseaudi�érents.
AdmiSys Ra�fe Nheili 42
Sécurité
Les ondes se propagent dans toutes les directions avec une portée assezgrande. D'une pièce à l'autre mais également d'un étage à l'autre.
Un simple logiciel permet de détecter les réseaux WiFi de l'entourage
Mécanismes de sécurité
Éviter les valeurs par défaut.
Désactivation de la di�usion du SSID.
Utilisation des ACL (accès control list) qui contient les adresses Macdes adaptateurs pouvant se connecter.
Utilisation du cryptage des données WEP, WPA.
AdmiSys Ra�fe Nheili 43
Sécurité
Les risques en matière de sécurité
L'interception de données consistant à écouter les transmissions desdi�érents utilisateurs du réseau sans �l.
Le détournement de connexion dont le but est d'obtenir l'accès à unréseau local ou à Internet.
Le brouillage des transmissions consistant à émettre des signaux radiode telle manière à produire des interférences.
Les dénis de service rendant le réseau inutilisable en envoyant descommandes factices.
AdmiSys Ra�fe Nheili 44
Sécurité
Clé WEPLe WEP (Wired Equivalent Privacy) est un mécanisme de cryptagedes données
Lié à l'algorithme de chi�rement RC4Basé sur une clé secrète de 64 ou 128 bits (généré aléatoirement).Cette clé doit être connue de la station et du point d'accès.Ce protocole a été cassé en 2001 via sa clé de session
Authenti�cation par clé partagéeClé secrète partagée par toutes les stations (doit être renseigné par unautre canal, le plus souvent à la main)WEP 64 (clé de 40 bits), WEP 128 (clé de 104 bits)Con�dentialité par cryptage
AdmiSys Ra�fe Nheili 45
Sécurité
WPA/WPA2 (WiFi Protected Access)
Conçu par l'alliance WiFi a�n de combler les failles du WEP
Les premiers équipements certi�és sont apparus en avril 2003 et leWPA est devenu obligatoire en novembre 2003
La norme 802.11i a été rati�ée en juin 2004 et la deuxième version duWPA (WPA 2) l'implémente.
AdmiSys Ra�fe Nheili 46
Sécurité
WPA/WPA2 (WiFi Protected Access)
repose sur un système d'échange de clés dynamiques, renouvelées tousles 10 ko de données.
Basé sur l'algorithme TKIP(Temporal Key Integrity Protocol) quiprotège mieux les clés du décryptage
WPA2 impose le support d'un chi�rement basé sur AES. Ce protocole,est considéré comme complètement sécurisé
Attention
Le crack d'une clé WPA se fait par attaque par dictionnaire
Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPAdi�cile comme : Jesuisunamateurdeprogrammation.
Je vous encourage donc à mettre une passphrase di�cile (une phrasebanale sans espace fera l'a�aire).
AdmiSys Ra�fe Nheili 47
AdmiSys Ra�fe Nheili 48
Dé�nition IP
IP (Internet Protocol
les adresses IP forment une notion importante en communication etsont un moyen d'identi�cation.
Dans un réseau informatique, une adresse IP est un identi�ant uniqueattribué à chaque interface avec le réseau IP et associé à une machine(routeur, ordinateur, etc.). C'est une adresse unicast utilisable commeadresse source ou comme destination.
AdmiSys Ra�fe Nheili 49
netid et hostid
une adresse IP est probablement décomposée en deux partiesune partie de l'adresse identi�e le réseau (netid) auquel appartientl'hôteune partie identi�e le numéro de l'hôte (hostid ) dans le réseau.
AdmiSys Ra�fe Nheili 50
Échanges directes et indirectes
Les équipements communiquent directement entre eux à conditionqu'ils soient sur le même réseau IP (même netid).
Les équipements qui n'appartiennent pas au même réseau IP (netiddi�érents) ne peuvent pas communiquer entre eux directement. Ilspourront le faire par l'intermédiaire d'un gateway.
AdmiSys Ra�fe Nheili 51
Échanges directes et indirectes
Le routeur doit posséder une adresse IP dans chaque réseau IP qu'ilinterconnecte. On dit qu'il est multi-domicilié.
AdmiSys Ra�fe Nheili 52
A�ectation des adresses IP
On distingue deux situations pour assigner une adresse IP à un équipement:
de manière statique : l'adresse est �xe et con�gurée le plus souventmanuellement puis stockée dans la con�guration de son systèmed'exploitation.
de manière dynamique : l'adresse est automatiquement transmise etassignée grâce au protocole DHCP (Dynamic Host Con�gurationProtocol).
AdmiSys Ra�fe Nheili 53
Décomposition des adresses IPv4
Pour décomposer une adresse IP (c'est-à-dire séparer le netid duhostid), il faut utiliser un masque (netmask). Chaque équipemente�ectuera une opération ET (bit à bit) entre l'adresse IP complète etle masque.
Il su�t alors de placer des bits à 1 dans le masque pour conserver lenetid et des 0 pour écraser le hostid. Un masque a donc la mêmelongueur qu'une adresse IP.
la valeur du masque dé�nit le netid (et donc le hostid). On parle demasque de réseau. La valeur du masque est essentielle dansl'adressage IP.
AdmiSys Ra�fe Nheili 54
Décomposition des adresses IPv4
La table de vérité ET
Exemple : 192.168.52.85 avec le masque 255.255.255.0
AdmiSys Ra�fe Nheili 55
Adresses IP interdites
On remarque que l'adresse d'un réseau est composée du netid et d'unhostid où tous les bits sont à 0
Exemple : 192.168.52.0 avec un masque 255.255.255.0 → C'est uneadresse interdite.
Lorsque l'on met tous les bits à 1 dans le hostid, on obtient uneadresse de broadcast (adresse de di�usion à toutes les machines duréseau)
Exemple : 192.168.52.255 avec un masque 255.255.255.0 → C'est uneadresse interdite.
AdmiSys Ra�fe Nheili 56
Le découpage en sous-réseaux (subnetting)
Avantages
les broadcast sont dirigés dans la partie du réseau que l'on veut
on peut envoyer des données dans chaque sous-réseau en même temps
gestion meilleure du tra�c
créer des droits d'accès par sous-réseaux
Exemple
Soit un IP de la classe C : 192.168.1.0 dont le masque de sous-réseaupar défaut est 255.255.255.0.
Sans découpage, le nombre d'hôtes maximum de ce réseau est de 254.
On réserve 3 bits supplémentaires du 4 ème octet en complétant lemasque de sous-réseau.
AdmiSys Ra�fe Nheili 57
Exemple subnetting: IP de la classe C : 192.168.1.0
AdmiSys Ra�fe Nheili 58
Le découpage en sous-réseaux (subnetting)
Soit l'adresse d'un terminal 172.16.19.40/21. (La notation /21 indique quele netID occupe 21 bits.)
Quel est le masque réseau de cette adresse ?On décompose ces 21 bits en 8 bits + 8 bits + 5 bits ; ce qui donne :255.255.248.0.
Quelle est l'adresse du sous-réseau de l'exemple ?Les deux premiers octets étant compris dans la partie réseau, ils restentinchangés.Le quatrième octet (40) étant compris dans la partie hôte, il su�t de leremplacer par 0.Le troisième octet (19) est partagé entre partie réseau et partie hôte.Si on le convertit en binaire, on obtient : 00010011. En faisant un ETlogique avec la valeur binaire correspondante 5 bits réseau (11111000)on obtient : 00010000 ; soit 16 en décimal.L'adresse du sous-réseau est donc 172.16.16.0.
AdmiSys Ra�fe Nheili 59
Le découpage en sous-réseaux (subnetting)
Soit l'adresse d'un terminal 172.16.19.40/21.Quelle est l'adresse de di�usion du sous-réseau de l'exemple ?
Les deux premiers octets étant compris dans la partie réseau, ils restentinchangésLe quatrième octet (40) étant compris dans la partie hôte, il su�t de leremplacer par 255.Le troisième octet (19) est partagé entre partie réseau et partie hôte.Si on le convertit en binaire, on obtient : 00010011. On e�ectue cettefois-ci un OU logique avec la valeur binaire correspondant aux 3 bitsd'hôtes à un (00000111). On obtient : 00010111 ; soit 23 en décimal.L'adresse de di�usion du sous-réseau est donc 172.16.23.255.
AdmiSys Ra�fe Nheili 60