Vous êtes sur la page 1sur 58

A.

U: 2014/2015

CHAPITRE 4
Services

Unité Pédagogique: Réseau


Unité d’enseignement: Réseaux IP et Routage

1
Plan
1. Protocoles de la Couche Internet: ARP / RARP / ICMP
2. Services de la Couche Application:
i. SNMP/Netflow
ii. Telnet / SSH
iii. Syslog
iv. FTP / TFTP / SMB
v. SMTP / POP / IMAP
vi. DNS/ HTTP / DHCP

2
1. Protocoles de couche 3

3
ARP
 Address Resolution Protocol
 Définit par la RFC 826 de l’IETF
 Le protocole ARP assure deux fonctions de base :
 la résolution des adresses IPv4 en adresses MAC
 la conservation en mémoire cache des mappages.
 Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans
une trame, le nœud désigne une table dans sa mémoire pour y trouver l’adresse MAC
qui est mappée à l’adresse IPv4 de destination, Cette table est appelée table ARP, ou
cache ARP.
 La table ARP est stockée dans la mémoire vive (RAM) du périphérique.
 Chaque entrée ou ligne de la table ARP comporte deux valeurs : une adresse IP et une
adresse MAC. La relation entre les deux valeurs s’appelle une mise en correspondance.

4
ARP
La table ARP est mise à jour de manière dynamique (2 méthodes) :

 surveiller le trafic sur le segment du réseau local, Quand un nœud reçoit des trames en
provenance du support, il enregistre les adresses IP source et MAC dans la table ARP
sous forme de mappage.

 diffuser une requête ARP


 La trame contient un paquet de requête ARP comportant l’adresse IP de l’hôte de
destination.
 la trame est identifié par sa propre adresse IP, la destination répond en envoyant
un paquet réponse ARP à l’expéditeur.
 une nouvelle entrée est créée dans la table ARP.

5
ARP
Fonctionnement:
 Si une machine a besoin de connaître l'adresse Ethernet d'un autre équipement :
1- émission d’une requête ARP (encapsulée dans une trame Ethernet de diffusion, en précisant
l'adresse IP du destinataire)
2- Toutes les machines sur le réseau prélèvent la trame,
3- elles reconnaissent un paquet ARP,
4- seule la machine ayant l'adresse IP demandée répond à la requête.
 Si la cible est dans un autre réseau IP, c’est le routeur concerné qui répond. (« Proxy ARP »)

 Remarques :
 Les adresses Ethernet et IP de la source étant incluse dans la requête, toutes les
stations enregistrent cette correspondance.
 Si la réponse ne parvient pas dans un délai imparti alors Time-Out et réexpédition de la
requête.
6
ARP
Fonctionnement
 Les entrées du cache ARP sont horodatées:
 Si le périphérique ne reçoit de trame d’aucun périphérique avant expiration
de l’horodatage, l’entrée correspondante est supprimée de la table ARP.
 Certains systèmes d’exploitation Windows stockent les entrées du cache ARP
pendant 2 minutes. Si l’entrée est réutilisée pendant ce laps de temps, le
compteur ARP de cette entrée passe à 10 minutes.

7
RARP
 Reverse ARP
 Définit par RFC 2668 de l’IETF
 Mécanisme permettant à la station d'obtenir son adresse IP à partir de l'adresse physique
qui lui est associée.
 Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP.
 Requête : "Quelle est l'adresse IP correspondant à mon adresse Ethernet ?".
 On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux
adresses physiques des stations du réseau. Il envoie une réponse en unicast.
Remarques
 Il est possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses
à la requête. La première réponse est considérée.
 Une requête RARP ne peut traverser un routeur. Dans le cas où aucun serveur RARP n'existe
sur le réseau physique Ethernet, la requête n'est pas satisfaite.

8
ICMP
 Internet Control Message Protocol RFC 792
 Bien que le protocole IPv4 ne soit pas un protocole fiable, il
permet l’envoi de messages même en présence de certaines
erreurs. Ces messages d’erreurs sont envoyés par le biais des
services du protocole ICMP.
 Protocole de ‘gestion’ de réseau
 Les ICMP sont les messages d'incidents de réseaux.

9
ICMP
 Le protocole ICMP (pour Internet Control Message Protocol) est le protocole de
signalisation des problèmes utilisé par le protocole IP.

 Son but est de tester la connectivité réseau mais aussi d'apporter une aide au
diagnostic en cas de problèmes ou de défaillances

 le protocole ICMP est le protocole de signalisation du protocole IP, à ce titre, il


fait partie de la couche IP et c'est donc un protocole de niveau 3

10
ICMP
 Il existe différents programmes ou fonctionnalités qui tirent parti des
facilités offertes par le protocole ICMP. Ces programmes sont :

 Ping
 Path MTU Discovery
 Traceroute

11
ICMP
 Le format général d'un paquet ICMP est le suivant :

 Les différents champs que l'on peut trouver sont les suivants :
 Type: correspond au type de message ICMP. Nous verrons plus loin les différents types de
messages ICMP ;
 Code: sert à affiner le type du message ICMP. Nous verrons plus loin les différents codes ICMP
en fonction des différents types de messages ICMP ;
 Checksum: est la somme de contrôle calculée sur la partie spécifique à ICMP (sans l'en-tête IP)
 Data: contient les données du message ICMP. L'interprétation de son contenu doit se faire en
fonction du type de message ICMP.

12
ICMP: champ type

13
ICMP: champ code

14
ICMP
Les messages ICMP
Parmi les messages ICMP qui peuvent être envoyés, citons :
 Host confirmation (Confirmation de l’hôte)

 Unreachable Destination / Service (Destination / service


inaccessible)
 Time exceeded (Délai dépassé)

 Route redirection (Redirection de la route)

 Source Quench (Épuisement de la source)

15
ICMP
Les messages ICMP
 Host Confirmation (Confirmation de l’hôte)
 Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel.
L’hôte local envoie un message ICMP Echo Request (Demande d’écho) à un autre hôte.
L’hôte qui reçoit le message d’écho répond par un message ICMP Echo Reply (Réponse
d’écho)
 Unreachable Destination or Service (Destination ou service
inaccessible)
 Le message ICMP Destination Unreachable (Destination inaccessible) permet de
signaler à un hôte que la destination ou le service est inaccessible. Lorsqu’un hôte ou
une passerelle reçoit un paquet qu’il ne peut pas livrer, il peut envoyer un paquet ICMP
Destination Unreachable à l’hôte source. Le paquet contient des codes qui indiquent
pourquoi le paquet n’a pas pu être remis.

16
ICMP
Les messages ICMP

 Time Exceeded (Délai dépassé)


 Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour
indiquer qu’il ne peut pas acheminer un paquet car le champ TTL du paquet a expiré.
Si le routeur reçoit un paquet et décrémente le champ TTL du paquet jusqu’à zéro, il
abandonne le paquet. Le routeur peut également envoyer un message ICMP Time
Exceeded à l’hôte source pour l’informer.
 Redirection de route
 Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l’hôte
sur un réseau, qu’une meilleure route est disponible jusqu’à une destination particulière
 Source Quench (Épuisement de la source)
 Le message ICMP Source Quench (Épuisement de la source) permet de demander à
l’hôte source de cesser temporairement d’envoyer des paquets. Si un routeur ne
dispose pas de suffisamment d’espace tampon pour recevoir les paquets entrants, il
rejette les paquets.
17
2. Services de la couche
Application

18
Couche application
Couche Application: services
 Au plus haut niveau, les utilisateurs invoquent les programmes qui
permettent l’accès au réseau.

 Chaque programme d’application interagit avec la couche de transport pour


envoyer ou recevoir des données.

 En fonction des caractéristiques de l’échange, le programme choisit un mode


de transmission à la couche de transport.

 Les protocoles de couche application TCP/IP les plus connus sont ceux
permettant l’échange d’informations entre les utilisateurs. Ces protocoles
spécifient les informations de format et de contrôle nécessaires à un grand
nombre de fonctions courantes de communication via Internet.

20
SNMP
 Simple Network Management Protocol ou « protocole simple de gestion de
réseau »

 Protocole de la couche application

 Utilise UDP: port 161 / 162

 est un protocole de communication qui permet aux administrateurs réseau de


gérer les équipements du réseau, de superviser et de diagnostiquer des
problèmes réseaux et matériels à distance.

21
SNMP
 Les systèmes de gestion de réseau sont basés sur trois éléments principaux :
o un superviseur (manager)
o des nœuds (nodes)
o des agents

 Dans la terminologie SNMP, le synonyme manager est plus souvent employé que
superviseur.

 Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des


requêtes de gestion (management).

 Les agents sont des entités qui se trouvent au niveau de chaque interface,
connectant au réseau l'équipement géré (nœud) et permettant de récupérer des
informations sur différents objets.

22
SNMP

23
Netflow
 NetFlow est une architecture de surveillance des réseaux développée
par Cisco Systems qui permet de collecter des informations sur les flux IP.
Elle définit un format d'exportation d'informations sur les flux réseau
nommé NetFlow services export format (format d'exportation des services
NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon
fine les ressources du réseau utilisées.

 Des éléments réseau (commutateurs et routeurs) établissent des statistiques


sur les données des flux réseau qu'ils exportent vers des collecteurs. Ces
statistiques détaillées peuvent porter sur les nombres de paquets et d'octets,
les ports applicatifs, les adresses IP, les champs de qualité de service, les
interfaces par lesquelles ils transitent, etc.
24
Netflow
Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés :

 le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont


possibles)
 l'adresse IP source
 l'adresse IP destination
 le port source (UDP ou TCP, 0 pour les autres protocoles)
 le port destination
 le champ Type of Service
 l'interface en entrée

25
Telnet
 Le premier protocole historique est Telnet.
 Fonctionne avec TCP (port 23)
 Ce protocole TCP est largement utilisé pour le contrôle à distance de
matériel réseau. La conception est excessivement simple : une fois que
l’on est connecté à la machine distante, les touches tapées au clavier
sont directement transmises à la machine distante et Telnet renvoie les
réponses de ladite machine.

 Telnet est un protocole client/serveur qui spécifie la manière dont une


session VTY (Virtual Terminal Line) s’établit et prend fin. Il fournit
également la syntaxe et l’ordre des commandes qui permettent d’ouvrir
une session Telnet, ainsi que les commandes de contrôle exécutables
pendant une session.

26
Telnet
 Le protocole Telnet prend en charge l’authentification de l’utilisateur mais
pas le transport des données chiffrées. Toutes les données échangées
pendant une session Telnet sont transportées en tant que texte clair sur le
réseau.

 Cela signifie qu’elles peuvent être interceptées et aisément interprétées.

27
SSH
 la sécurité est un facteur important

 le protocole SSH (Secure Shell) fournit une méthode alternative


sécurisée pour accéder au serveur.

 Fonctionne sur TCP (port 22)

 Ce protocole fournit le schéma à utiliser pour une connexion à distance


sécurisée et d’autres services réseau sécurisés. Il permet également
une authentification plus forte qu’avec Telnet et prend en charge le
transport des données de session à l’aide du chiffrement.

28
Syslog
 Défini par l’IETF: RFC 3164 - RFC 3195 - RFC 5424 - RFC 5426

 Fonctionne avec UDP, port 514

 Le protocole Syslog est un protocole textuel qui permet de transporter les


messages de journalisation générés par les applications vers une machine
hébergeant un serveur Syslog.

 Son but est de transporter par le réseau les messages de journalisation générés par
une application vers un serveur hébergeant un serveur Syslog.

 Un autre but est aussi d'assurer la fonction de concentration des journaux, un


serveur Syslog intermédiaire pouvant retransférer les messages Syslog qu'il reçoit
vers un autre serveur Syslog.
29
Architecture Syslog
 Device: périphérique est une machine ou
une application qui génère des messages
Syslog.
 Relay: relais est une machine ou une
application qui reçoit des messages
Syslog et les retransmet à une autre
machine
 Collector: collecteur est une machine ou
une application qui reçoit des messages
Syslog mais qui ne les retransmet pas.
 Tout périphérique ou relais sera vu comme un émetteur lorsqu'il envoie un
message Syslog et tout relais ou collecteur sera vu comme un récepteur lorsqu'il
reçoit un message Syslog.
30
Format Syslog
1. PRI: priorité = 8* Facility + Severity
2. Header:
 Timestamp: local time and is in the format of "Mmm dd hh:mm:ss"

 Hostname or IP address

3. Message
 Tag: name of the program or process that generated the message

 Content

 Facility: type d'application générant le message Syslog (023)


 Severity: degré d'urgence du message (07)
31
FTP
 Le protocole FTP (File Transfer Protocol) est un protocole de couche application
défini par l’IETF (RFC 3659)
 Pour transférer les fichiers correctement, le protocole FTP nécessite que deux
connexions soient établies entre le client et le serveur : une connexion pour les
commandes et les réponses et une autre pour le transfert même des fichiers.
 Le client établit la première connexion au serveur sur le port TCP 21. Cette
connexion est utilisée pour le trafic de contrôle et se compose de commandes
clientes et de réponses serveur.
 Le client établit la seconde connexion au serveur via le port TCP 20. Cette
connexion est destinée au transfert même des fichiers et est établie à chaque
transfert de fichiers.

32
FTP

33
TFTP
 Trivial File Transfer Protocol
 Défini par IETF: RFC 1350
 fonctionne en UDP sur le port 69
 ne dispose pas de mécanismes d'authentification, ni de chiffrement

34
SMB: Server Message Block
 SMB est un protocole de partage de fichiers client/serveur.

 Il s’agit d’un protocole de requête-réponse.

 Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients
établissent une connexion à long terme aux serveurs. Une fois la connexion établie, le client
peut accéder aux ressources résidant sur le serveur comme si elles étaient situées
localement sur l’hôte client.

Les messages SMB peuvent :


 démarrer et authentifier des sessions ou y mettre fin
 contrôler l’accès aux fichiers et aux imprimantes
 permettre à une application d’envoyer ou de recevoir des messages vers ou depuis un autre
périphérique. 35
SMB:Server Message Block

36
SMTP
 SMTP : Simple Mail Transfer Protocol
 le protocole standard permettant de transférer le courrier vers un serveur de
messagerie électronique
 Défini par la RFC 5321 du IETF
 SMTP utilise TCP pour le transfert des données:
 Port 25 (sans authentification)

 Port 587 (avec authentification)

 Port 465 (SSL: Secure Sockets Layer, un protocole de sécurisation des

échanges sur Internet)


 SMTP ne permet pas de récupérer à distance des courriels arrivés dans une
boîte aux lettres sur un serveur. Les standards POP et IMAP ont été créés dans
ce but

37
POP
 Post Office Protocol
 défini par la RFC 1939 du IETF
 Ce protocole a été réalisé en plusieurs versions : POP1, POP2 et POP3
 Utilise le protocole de transfert TCP:
 port 110
 Port 995 pour POP3S (POP3 over SSL) pour sécuriser la communication avec le
serveur, tel que décrit dans la RFC 2595
 permet de récupérer un courrier électronique sur un serveur distant.
 Le protocole POP3 gère l'authentification à l'aide d'un nom d'utilisateur et d'un
mot de passe, il n'est par contre pas sécurisé car les mots de passe, au même titre
que les mails, circulent en clair (de manière non chiffrée) sur le réseau.
 Configuration par défaut: POP se connecte sur le serveur, récupère le courrier,
efface le courrier sur le serveur et se déconnecte.
38
IMAP
 Internet Message Access Protocol
 défini par la RFC 3501 du IETF
 utilise TCP pour le transfert des données:
 Port 143

 Port 993 pour IMAPS (IMAP over SSL) : permet l’accès sécurisé au

serveur tel que décrit par La RFC 2595

 Alternatif au protocole POP3 mais offrant beaucoup plus de possibilités :


 permet de gérer plusieurs accès simultanés

 permet de gérer plusieurs boîtes aux lettres

 permet de trier le courrier selon plus de critères

 permet de laisser les messages sur le serveur

39
SMTP,POP
 Ces protocoles définissent des processus client/serveur

40
SMTP/POP
 Le serveur de messagerie opère deux processus distincts :
 Agent de transfert des messages (MTA)

 Agent de remise des messages (MDA)

 L’agent de remise des messages (MDA) procède à une écoute pour détecter
le moment où un client se connecte à un serveur. Une fois qu’une connexion
est établie, le serveur peut remettre le courriel au client.
 Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le
transfert du courriel sortant du client expéditeur au serveur de messagerie
(MDA), ainsi que le transport du courriel entre les serveurs de messagerie
(MTA).

41
SMTP,POP

42
DNS
 Domain Name System
 Définit par l’IETF: RFC 882  6895
 utilisé pour traduire les adresses Internet en adresses IP: résolution de noms
 Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms
associés à ces adresses en numéros.
 Le protocole DNS est un service client/serveur:
 client DNS s’exécute en tant que service lui-même.
 Le client DNS est nommé résolveur DNS, prend en charge la résolution de noms pour
les autres applications réseau et pour les autres services qui en ont besoin.

43
DNS
Le serveur DNS stocke différents types d’enregistrements de ressources utilisées pour
résoudre des noms. Ces enregistrements contiennent le nom.

Certains de ces types d’enregistrements sont les suivants :

 A : une adresse de périphérique final

 NS : un serveur de noms autorisé

 CNAME : le nom canonique (ou nom de domaine complet) d’un alias ; utilisé
lorsque plusieurs services comportent une adresse réseau unique mais que chaque
service comporte sa propre entrée dans DNS

 MX : enregistrement d’échange de courriel ; associe un nom de domaine à une liste


de serveurs d’échange de courriel pour ce domaine
44
DNS
Format d’un message
 Lorsqu’un client effectue une demande, le processus de démon de nom du serveur
examine d’abord ses propres enregistrements pour voir s’il peut résoudre le nom. S’il
ne peut pas résoudre le nom à l’aide de ses enregistrements stockés, il contacte
d’autres serveurs pour résoudre le nom.

45
DNS: Hiérarchie des serveurs

46
DNS: Hiérarchie des serveurs
 Serveur racine (Root Server) : Contacté par les serveurs DNS locaux lorsqu’ils ne savent
pas traduire un nom. Actuellement il y a 13 serveurs de ce type dans le monde.
 Serveur primaire (Master) : Un serveur de noms qui a l’autorité pour un ou plusieurs
domaines. Il lit ses données dans un fichier stocké sur disque dur, à son démarrage.
L’administrateur du (des) domaine(s) met à jour les informations des domaines
concernés depuis cette machine.
 Serveur secondaire (Slave) : Dans le cas d’une panne ou d’un engorgement du serveur
primaire, les serveurs secondaires reçoivent en prévision une copie de la base de
données.
 Stratégiquement il est préférable de les placer en dehors du domaine, sur le réseau
d’un autre FAI. Il peut y avoir autant de serveurs secondaires que souhaité, de
l’ordre de trois ou quatre est souvent rencontré.
 Au démarrage ils reçoivent les informations du serveur primaire, ou ils les lisent sur
leur disque dur s’ils ont eu le temps de les y stocker au précédent arrêt du serveur,
et si elles sont encore valides.
47
DNS: Fonctionnement
 Les différents domaines de premier niveau représentent le type d’organisation
ou le pays d’origine. Voici des exemples de domaines de premier niveau :

 com : organisations commerciales; ibm.com


 edu : organisations concernant l’éducation; mit.edu
 gov : organisations gouvernementales; nsf.gov
 mil : organisations militaires; army.mil
 net : organisations réseau Internet; worldnet.net
 org : organisations non commerciales; eff.org
 int : organisations internationales; nato.int

 Après les domaines de premier niveau viennent les domaines de second niveau,
puis, en dessous, d’autres domaines de niveau inférieur.

48
DNS: Base de données
hiérarchique distribuée

 Le Client DNS de votre machine veut obtenir l’IP de amazon.com :

 le Client interroge le serveur racine pour trouver un serveur pour .com

 le Client interroge un serveur DNS pour .com pour trouver un serveur pour amazon.com

 le Client interroge un serveur DNS amazon.com pour avoir l’IP de www.amazon.com

49
DNS: Organisation
 ICANN (Internet Corporation for Assigned Names and Numbers)
 AFNIC (Association Française pour le Nommage Internet en Coopération)
 .fr/ .re/ .tf
 VeriSign: .com / .net

 ATI (Agence Tunisienne d'Internet) .tn /


Sous domaines :

 .com.tn

 .nat.tn

 .org.tn

 .gov.tn
50
DNS: port TCP/UDP
 Le port 53 « bien connu » pour le serveur de noms est prévu pour fonctionner
avec les deux protocoles.

 La majeure partie du trafic se fait avec UDP.

 Quand un serveur secondaire démarre son activité, il effectue une connexion


TCP vers le serveur primaire pour obtenir sa copie de la base de données. En
général, toutes les trois heures (c’est une valeur courante) il effectue cette
démarche.

51
Mise en cache DNS
 A chaque fois qu’un serveur apprend une traduction, il la stocke.

 On dit qu’il la cache (mémoires cache des ordinateurs).

 Les entrées cachées ont une période d’expiration

 Après cette période, le serveur les détruit!

 Les serveurs de noms locaux cachent les adresses IP des serveurs


TLD (Top-Level Domain).

 Ainsi, les serveurs root sont moins souvent visités

52
HTTP
 Hypertext Transfer Protocol: l’un des protocoles de la suite TCP/IP.

 Définit par l’IETF: RFC 1945  7237

 Fonctionne avec TCP:


 Port 80

 Port 443 pour HTTPS (HTTP sur SSL)

 Le protocole HTTP est utilisé à travers le Web pour le transfert des données et
constitue l’un des protocoles d’application les plus utilisés.

53
HTTP
 Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu’un client
(généralement un navigateur Web) envoie une requête à un serveur, le
protocole HTTP définit les types de messages que le client utilise pour
demander la page Web, ainsi que les types de messages que le serveur utilise
pour répondre.

54
HTTP
Types de message

 Les trois types de messages courants sont GET, POST et PUT:

 GET est une requête cliente permettant de récupérer des données. Un


navigateur Web envoie le message GET pour demander des pages à un
serveur Web.

 La requête POST est utilisée pour modifier une ressource sur le serveur

 La requête PUT permet d'ajouter une ressource sur le serveur.

55
DHCP
 Dynamic Host Configuration Protocol

 Définit par l’IETF: RFC 1531

 Fonctionne avec UDP:

 serveur : port 67

 Client: port 68

 permet à un périphérique d’un réseau d’obtenir d’un serveur DHCP une adresses IP et
autres informations appelée configuration réseau

 Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes
définitivement mais uniquement pour une durée spécifique. Si l’hôte est mis hors
tension ou retiré du réseau, l’adresse est retournée au pool pour être réutilisée
56
DHCP

57
DHCP
 Fonctionnement
1. Le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP
disponibles du réseau.

2. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d’offre de
bail qui indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS,
une passerelle par défaut, ainsi que la durée du bail.

3. Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau local comporte
plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi ces paquets et diffuser
un paquet DHCP REQUEST qui identifie explicitement le serveur et l’offre de bail qu’il
accepte

4. le serveur retournerait un message DHCP ACK confirmant au client que le bail est
effectué 58

Vous aimerez peut-être aussi