WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration d'un réseau VPN sous Linux

( Télécharger le fichier original )
par Bgrave Bgrave
Université de Kinshasa - Graduat 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.1.2. CLASSIFICATION DES RESEAUX INFORMATIQUES

Vu Leurs taiLLes, c'est-à-dire, Le nombre des machines, Leurs vitesse de transfert des données, ainsi que Leurs étendues, Les réseaux informatiques sont cLassifiés en trois catégories, à savoir :

· LAN (LocaL Area Network ou réseau LocaL en français)

· MAN (MetropoLitan Area Network ou réseau métropoLitain en français)

· WAN (Wide Area Network ou réseau étendu ou pubLic en français)

a. Les LAN

On parLe des réseaux Locaux ou LAN pour un ensembLe d'ordinateurs appartenant à une même organisation, souvent pas trop éLoigné, c'est-à-dire situé à une distance maximaLe de #177; 2000 mètres, connectés ou reLiés entre-eux à L'aide d'une même technoLogie. Souvent, pour Les LAN, La technoLogie La pLus utiLisée est L'Ethernet. Ce type de réseau existe depuis Le miLieu des années 1970 Lorsque Les

universités américaines commencèrent à avoir besoin d'interconnexion rapide entre Les ordinateurs présent sur un même site.

N.B : Dans ce genre des réseaux, on utiLise Le pLus souvent Les câbLes ou fibres optiques pour interconnecter Les ordinateurs.

En voyant Les différents services qu'apportent Les réseaux Locaux, iL nous est possibLe de distinguer deux modes de fonctionnement, à savoir :

- Dans un environnement d'égaLe à égaLe ou peer to peer (en angLais), dans LequeL iL n'y a pas d'ordinateur centraL qui partagent La connexion ou et chaque ordinateur a un rôLe à jouer. En d'autre terme, iL n'y a pas de machine qui fournit des services.

- Dans un environnement CLient/serveur : un ordinateur centraL fournit des services réseaux aux utiLisateurs. C'est-à-dire, Les machines cLientes contactent une machine centraLe généraLement de grande performance qui Leurs fournit Les services réseaux et que ces services ne sont modifiabLes qu'à partir de ceLLe-ci. ExempLe : L'heure, La connexion, etc.

a.1. Caractéristiques a.1.1. LE CABLAGE

En parLant de câbLage, on voit Le type de matérieL physique utiLisé pour reLier deux ou pLusieurs noeuds en réseau LocaL (LAN). On distingue donc :


· La paire torsadée simple

C'est Le média Le pLus empLoyé actueLLement en réseau LocaL du fait de son faibLe coût. ELLe est en fait constituée de fiLs de cuivre (2 ou 4 paires de fiLs par câbLe), teLs qu'utiLisés en téLéphonie. En ce qui concerne Les réseaux Locaux, cette paire torsadée se présente en généraL sous deux formes, à savoir :

- Paire torsadée non blindée (UTP)

Le câbLe UTP (UnshieLded Twisted Pair) respectant La spécification (La norme de réseau LocaL) 10 base T est un type de paire torsadée très empLoyé en réseau LocaL. Théoriquement Le segment UTP peut atteindre 100 mètres.

- Paire torsadée blindée (STP)

Le câbLe STP (ShieLded Twisted Pair) ou câbLe écranté, utiLise une quaLité de cuivre supérieure et possède surtout une enveLoppe de protection en aLuminium (feuiLLard ou écran) disposée autour des paires torsadées. Compte tenu du bLindage et de La meiLLeure quaLité du média, La paire torsadée bLindée et moins sensibLe aux phénomènes de diaphonie entre fiLs et moins sensibLe aux parasites extérieurs.

Cette technoLogie regorge des avantages et des inconvénients :

1. Avantages

· Des ressources centraLisées : étant donné que Le serveur est au centre du réseau, iL gère des ressources communes à tous Les utiLisateurs, comme par exempLe une base de données centraLisée, afin d'éviter Les probLèmes de redondance et de contradiction ;

· Une meiLLeure sécurité : Les données ne sont contrôLées (ajoutées ou modifiées)
que par une seuLe machines et Les restes des machines ne font qu'utiLiser ;

· Une administration au niveau serveur : Les cLients ayant peu d'importance dans ce modèLe, ne sont pas nécessairement servis. On sert par ordre des priorités ;

· Un réseau évoLutif : grâce à cette architecture iL est possibLe de supprimer ou rajouter des cLients sans perturber Le fonctionnement du réseau et sans modification majeure ;

· Etc.

2. Inconvénients

· Le coût éLevé pour La configuration de ce système ;

· La faibLesse du réseau car, seuL Le serveur est Le garant de La connexion. Une fois tombé en panne, c'est tout Le réseau qui est perturbé.

· Etc.

N.B : IL existe un autre type de LAN appeLé TAN (Tiny Area Network) qui est moins étendus, c'est-à-dire, ne comportant que 2 ou 3 machines en réseau.

Quelques caractéristiques des LAN :

- Vitesse de transfert des paquets : 10 Mb/s à 1 Gb/s - DéLai : 1 à 100 ms

- Facturation : souvent gratuite

- Nombre d'abonnés : 2 à 1000 abonnés

a.1.2. TOPOLOGIES DES RESEAUX INFORMATIQUES

La topoLogie d'un réseau informatique, est La représentation même de ce réseau. Cette représentation peut être considérée du point de vue de L'empLacement des matérieLs (câbLes, ordinateurs ou tous autres dispositifs de connectivité.). L'on a deux sortes de topoLogies :

· La topologie physique : eLLe est considérer du point de vue parcours de L'information entre Les différents matérieLs.

· La topologie logique : c'est La topoLogie Logique détermine La manière dont Les différents postes se partagent Le support et dépend de La méthode d'accès au réseau. Par exempLe, un réseau peut être considéré comme appartenant à une topoLogie en étoiLe, du point de vue physique, aLors qu'en réaLité iL appartient à une topoLogie en anneau, du point de vue Logique.

IL est à signaLer qu'en généraL, Le terme topoLogie représente La disposition physique de L'ensembLe des composants d'un réseau informatique. La topoLogie d'un réseau est aussi appeLée Le schéma de base, L'architecture ou Le pLan...

1. Topologie en bus

Comme Le mot bus L'indique, cette topoLogie peut être identifiée à un bus de transport auqueL chaque passager peut venir se trouver une pLace pour poursuivre Le voyage.

En effet, on parLe de topoLogie en bus Lorsque La connexion est constituée d'un seuL et même câbLe couvrant L'étendue de tout Le réseau et dont chaque ordinateurs ou périphériques se raccordent sur cette même Ligne. Cette topoLogie est parfois dite « topologie passive » parce que Le signaL éLectrique qui circuLe Le Long du câbLe n'est pas régénéré quand iL passe devant une station.

A toutes Les extrémités du câbLe est fixé un bouchon, un terminator qui permet de supprimer définitivement Les informations pour qu'un poste puisse émettre de nouveau. N'étant pas meiLLeure à 100%, cette méthode de connexion présente aLors queLques avantages et inconvénients, à savoir :

Avantages

- FaciLe à mettre en oeuvre ;

- UtiLisabLe pour des réseaux temporaires (instaLLation faciLe) ; - Présente L'un des coûts de mise en réseau Le pLus bas ;

Inconvénients

- Le réseau devient inutiLisabLe en cas de rupture de câbLe

- Le signaL n'est jamais régénéré

- ProbLème de coLLision Lorsque deux postes transmettent Les données au même moment

- Le coût de maintenance peut être exorbitant à Long terme

- Un virus sur Le réseau peut affecter tous Les postes du réseau

- La sécurité des données transmises n'est pas assurer à 100% car tous Les hôtes peuvent voir Les données destinées à un hôte du réseau

- C'est un système extrêmement vuLnérabLe car, une fois qu'une machine du réseau connaît des probLèmes de connexion, L'information est bLoquée et ne peut évoLuées correctement

- Etc.

Figure 6. Réseau en Bus

2. Topologie en étoile

Dans cette technoLogie, Les postes sont reLiés en réseau par

L'intermédiaire de Leur câbLe de connexion vers L'éLément matérieL distributeur du réseau. Cet éLément matérieL ou physique peut être : un switch, hub, etc. Néanmoins, cette topoLogie est pLus avantageuse que ceLLe vue précédemment. Car, eLLe ne comporte qu'un seuL point sensibLe qui pourrait déstabiLiser Le fonctionnement du réseau (switch, hub, etc.). Les différents postes n'infLuent pas au bon fonctionnement du réseau.

Figure 7. Topologie en étoile

3. Topologie en anneau

Sur Le pLan physique, cette topoLogie ressembLe à une topoLogie en étoiLe. Les réseaux en anneau sont constitués d'un seuL câbLe qui forme une boucLe

Logique.

Les réseaux en anneau sont des réseaux qui gèrent particuLièrement Le trafic. Le droit de parLer sur Le réseau est matériaLisée par un jeton qui passe de poste en poste. Chaque poste reçoit Le jeton chacun son tour, et chaque station ne peut conserver Le jeton qu'un certain temps, ainsi Le temps de communication est équiLibré entres toutes Les stations. Le trafic est ainsi très régLementé, iL n'y a pas de coLLisions de « paquets », Le signaL éLectrique circuLe seuL sur Le câbLe, depuis La station émettrice jusqu'à La station réceptrice, et cette dernière renvoi un récépissé. La méthode d'accès au réseau s'appeLLe Le passage du jeton. Cette topoLogie est parfois connue sous Le terme de topoLogie active parce que Le signaL éLectrique est intercepté et régénéré par chaque machine. IL existe un mécanisme qui permet de contourner une station qui est tombée en panne, c'est Le "by-pass". Quand une station n'a pas reçu Le jeton au bout d'un certain temps, Le mécanisme en créer un autre.

En réaLité, dans une topoLogie anneau, Les ordinateurs ne sont pas reLiés en boucLe, mais sont reLiés à un répartiteur (appeLé MAU, Multistation Access Unit) qui va gérer La communication entre Les ordinateurs qui Lui sont reLiés en impartissant à chacun d'entre-eux un temps de paroLe. N.B : IL existe des anneaux dits anneaux doubLes. C'est-à dire, où chaque station est reLiée à deux anneaux différents. Cette redondance permet d'assurer une certaine sécurité.

FIGURE 8. Topologie en anneau

4. Topologie en arbre

Cette topoLogie est appeLée ainsi car, comme un arbre, eLLe a une machine centraLe connectée à pLusieurs autres noeuds de niveau inférieur et ces noeuds sont aussi connectés aux autres noeuds de niveau pLu inférieur que Le précédent. Le tout dessine aLors un arbre, ou une arborescence.

N.B : Cette topoLogie est aussi appeLé topoLogie hiérarchique car, vu L'ensembLe des noeuds et La manière à LaqueLLe iLs sont regroupé, on peut sans doute constater qu'iL y a une hiérarchie.

P a g e | 10

FIGURE 9. Topologie en arbre

5. Topologie maillée

Cette topoLogie n'est qu'un méLange de deux grandes topoLogies, à savoir : La topoLogie en bus et La topoLogie en étoiLe. ELLe correspond à pLusieurs Liaisons du type peer to peer. C'est-à-dire, chaque machine peut avoir pLusieurs autres machines en Liaison. Nous compterons donc parmi Les grands avantages de cette topoLogie, La grandeur de La connexion car, Les pannes sont négLigeabLe vues La possibiLité qui est offerte. Lorsqu' une machin ou entité tombe en panne, ceLa ne dérange pas Le réseau, Lorsqu'un câbLe est défectueux, ceLa n'empêcherait pas, à cette machine, de recevoir Les données qui Lui sont transmises car, pLusieurs voies sont possibLes.

FIGURE 10. Topologie maillée

a.1.3. METHODES D'INTERCONNEXION

Les méthodes d'interconnexion désignent La façon dont Les hôtes connectés en réseau, ont La possibiLité de gérer L'envoie et/ou La réception des données et ceLa dans Le but d'éviter La coLLision des paquets provenant des hôtes différents, Le choix de La méthode d'accès au réseau est donc très important. Les diverses méthodes d'accès sont déterminés par La carte réseau depuis sa conception. Certaines cartes réseaux ne peuvent fonctionner qu'avec une méthode

d'accès bien précis. Avant de vouLoir intégrer une nouveLLe station sur un réseau préexistant, iL faut s'assurer qu'eLLe utiLise une carte réseau compatibLe avec La méthode d'accès déjà utiLisée sur Le réseau. Sur un réseau, iL ne peut avoir qu'une seuLe méthode d'accès qui régLemente L'accès au support fournisseur. Au cas contraire, iL y aurait confusion totaLe car, iL n'y a pas d'harmonie en ce qui concerne La méthode d'accès, désaccord et ceLa risquerait de perturber Le réseau.

Toutes Les cartes réseaux doivent être du même type. Car, La méthode d'accès au réseau est La même pour tout Le monde.

La carte réseau doit écouter Le câbLe du réseau qui Lui reLie au réseau, c'est-à-dire, écouté si une fréquence circuLe, s'iL y a un message ou une information qui passe à travers Le câbLe, patienter jusqu'à ce que ce message arrive à destination et que Le câbLe soit Libre en vue de pouvoir éviter La coLLision des paquets. Le rôLe de La méthode d'accès consiste soit à réduire Les inconvénients d'une teLLe concomitance, soit de L'empêcher.

Les méthodes d'accès doit permettent :

- Soit de Limiter Le risque d'occurrence des coLLisions et d'imposer une règLe de retransmission fiabLe.

- Soit de proscrire Les conditions de survenue des coLLisions en interdisant L'accès muLtipLe. IL y a des déLais d'attente, mais iL n'y a pas de déLais de retransmission.

- Les méthodes d'accès doivent permettre à toutes Les stations d'émettre. Le passage du jeton, qui interdit Les coLLisions, permet égaLement de répartir uniformément Le temps de transmission entre toutes Les stations, L'on parLe aLors de méthode d'accès « isofonctionnelle ».

Les principaLes méthodes d'accès sont Les suivantes : 1. Par contention

- L'accès muLtipLe avec écoute de La porteuse :

· Avec détection des coLLisions (CSMA/CD)

· Avec prévention des coLLisions (CSMA/CA)

La méthode d'accès CSMA/CD

La méthode CSMA/CD (Carrier-Sense MuLtipLe Access/ CoLLision Detection) impose à toutes Les stations d'un réseau d'écouter continueLLement Le câbLe et à Lire Les entêtes des paquets (64 octets à 1500 octets au maximum), pour détecter Les porteuses et Les coLLisions. C'est ce qu'on appeLLe Le « transceiver » (transmeter and receiver). Cette méthode est pLus ou moins fiabLe et rapide pour Les réseaux composés d'un nombre restreint d'ordinateurs. A chaque augmentation du nombre des machines, Le risque de coLLision croît. PLus iL y a des coLLisions, pLus Le déLai d'attente devient important. Le nombre de coLLision peut expLoser rapidement, c'est-à-dire que Le réseau devient saturé Lorsque Le nombre d'ordinateur devient excessif.

Les caractéristiques de La méthode d'accès CSMA/CD :


· L'accès multiple au réseau, pLusieurs ordinateurs peuvent émettre en même temps, Le risque de coLLision est accepté. IL n'y a pas de priorité, ni besoin d'une autorisation pour émettre.

· Ecoute du câbLe et détection de La porteuse

· Ecoute du câbLe et détection des coLLisions

· Interdiction à toutes Les stations d'un réseau d'émettre si Le support n'est pas Libre

· En cas de coLLision : Les stations concernées cessent de transmettre pendant une durée aLéatoire

· Les stations émettent de nouveau si Le câbLe est Libre après ce déLai

· La distance maximaLe entre deux stations est de 2500 mètres. En parcourant Le support, Le signaL s'atténue, Les cartes réseaux doivent être en mesure de détecter une coLLision en bout de câbLe, or eLLes n'entendent pLus rien audeLà d'une certaine distance (ni coLLisions, ni porteuses).

· Une méthode à contention, Les ordinateurs qui veuLent émettre doivent rivaLiser entre eux pour accéder au support. Les rivaux sont départagés par La durée aLéatoire du déLai d'attente en cas de coLLision.

· FiabLe, rapide mais Limité à un nombre de stations restreint

La méthode d'accès CSMA / CA

CSMA/CA est une abréviation de (Carrier-Sense MuLtipLe Access/CoLLision Avoidance). Avec cette méthode, chaque station avant d'émettre queLque chose, doit signaLer son intention afin d'avoir La permission d'émettre sinon L'interdiction. Dans ce cas, ses données à transmettre seront stockées dans La fiLe d'attente pour être Libérer au bon moment. Par conséquent, ces demandes augmentent Le trafic et raLentissent Le réseau. Ce qui rend La méthode pLus Lente que Le CSMA/CD.

IL existe égaLement certaines méthodes d'accès teLs que : La méthode du passage du jeton et La méthode d'accès de La priorité de La demande. Dans La méthode du passage de jeton, Les stations doivent attendre Le jeton qui donne La permission de « parLer », iL y a des déLais d'attente pour obtenir Le jeton, mais iL n'y a pas de coLLisions, donc pas de déLais de retransmission. Le jeton est un paquet spéciaL qui passe de station en station, et qui autorise ceLLe qui Le détient à émettre. Ce qui empêche Les stations à émettre Les données simuLtanément. N.B : Cette méthode est pLus utiLisée pour Les réseaux en anneau.

2. Par interrogation (Le Polling)

La méthode par interrogation communément appeLée « Polling », Le concentrateur gère L'accès au réseau. C'est-à-dire, iL interroge Les différents noeuds terminaux de La partie du réseau dont iL est responsabLe, c'est-à-dire toutes Les stations branchées sur son anneau et tous autres concentrateurs auxqueLs iL est reLié pour savoir si une station du noeud à queLque chose à émettre. Sinon, iL passe à La prochaine station et ainsi de suite. Cette méthode permet à chaque concentrateur du réseau, de connaître Les informations d'adressage et de routage de chacun :

· L'adresse des noeuds terminaux d'un même réseau ;


·
Les pLages d'adresse gérée par Les concentrateurs proches ;
·
L'état de fonctionnement de chaque noeud.

Par exempLe, un concentrateur reçoit une demande de transmission de La part d'un ordinateur. La demande de transmission contient L'adresse du destinataire. Le concentrateur recherche si La route pour acheminer Les données jusqu'au destinataire est Libre, si teL est Le cas, iL autorise La station à émettre. Le concentrateur reçoit aLors Les données et Les transmet, soit directement à La station (si L'ordinateur récepteur est situé sur son propre anneau), soit au concentrateur à travers LequeL devront passer Les données (Le deuxième concentrateur examine à son tour La partie du réseau dont iL a La charge et procède de La même façon...). Une demande de transmission peut provenir directement d'une station ou indirectement d'un concentrateur.

3. Jeton passant

La méthode du passage du jeton est une méthode propre aux réseaux en anneau. Les coLLisions sont proscrites, Les stations ne peuvent pas émettre simuLtanément. Les stations doivent attendre Le jeton qui donne La permission de « parLer ou d'émettre », iL y a des déLais d'attente pour obtenir Le jeton, mais iL n'y a pas de coLLisions, donc pas de déLais de retransmission.

Le jeton est un paquet spéciaL qui passe de station en station, et qui autorise ceLLe qui Le détient à émettre. Les stations sont ordonnées Les unes par rapport aux autres, et La pLus haut dans La hiérarchie a La responsabiLité de surveiLLer Le bon fonctionnement du jeton (La durée des trames pour parcourir L'anneau, Le temps moyen de rotation, La suppression des trames qui sont revenues à Leur expéditeur, L'avertissement des autres stations qu'iL est toujours Le superviseur,...), et éventueLLement d'en créer un nouveau. Le superviseur d'un réseau Token Ring est d'abord La première station aLLumée sur Le réseau, puis si ceLLe-ci se déconnecte, iL y a une éLection du nouveau superviseur. C'est La station qui possède L'adresse MAC La pLus grande qui est éLue superviseur.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Des chercheurs qui cherchent on en trouve, des chercheurs qui trouvent, on en cherche !"   Charles de Gaulle