Académique Documents
Professionnel Documents
Culture Documents
U: 2014/2015
CHAPITRE 4
Services
1
Plan
1. Protocoles de la Couche Internet: ARP / RARP / ICMP
2. Services de la Couche Application:
i. SNMP/Netflow
ii. Telnet / SSH
iii. Syslog
iv. FTP / TFTP / SMB
v. SMTP / POP / IMAP
vi. DNS/ HTTP / DHCP
2
1. Protocoles de couche 3
3
ARP
Address Resolution Protocol
Définit par la RFC 826 de l’IETF
Le protocole ARP assure deux fonctions de base :
la résolution des adresses IPv4 en adresses MAC
la conservation en mémoire cache des mappages.
Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans
une trame, le nœud désigne une table dans sa mémoire pour y trouver l’adresse MAC
qui est mappée à l’adresse IPv4 de destination, Cette table est appelée table ARP, ou
cache ARP.
La table ARP est stockée dans la mémoire vive (RAM) du périphérique.
Chaque entrée ou ligne de la table ARP comporte deux valeurs : une adresse IP et une
adresse MAC. La relation entre les deux valeurs s’appelle une mise en correspondance.
4
ARP
La table ARP est mise à jour de manière dynamique (2 méthodes) :
surveiller le trafic sur le segment du réseau local, Quand un nœud reçoit des trames en
provenance du support, il enregistre les adresses IP source et MAC dans la table ARP
sous forme de mappage.
5
ARP
Fonctionnement:
Si une machine a besoin de connaître l'adresse Ethernet d'un autre équipement :
1- émission d’une requête ARP (encapsulée dans une trame Ethernet de diffusion, en précisant
l'adresse IP du destinataire)
2- Toutes les machines sur le réseau prélèvent la trame,
3- elles reconnaissent un paquet ARP,
4- seule la machine ayant l'adresse IP demandée répond à la requête.
Si la cible est dans un autre réseau IP, c’est le routeur concerné qui répond. (« Proxy ARP »)
Remarques :
Les adresses Ethernet et IP de la source étant incluse dans la requête, toutes les
stations enregistrent cette correspondance.
Si la réponse ne parvient pas dans un délai imparti alors Time-Out et réexpédition de la
requête.
6
ARP
Fonctionnement
Les entrées du cache ARP sont horodatées:
Si le périphérique ne reçoit de trame d’aucun périphérique avant expiration
de l’horodatage, l’entrée correspondante est supprimée de la table ARP.
Certains systèmes d’exploitation Windows stockent les entrées du cache ARP
pendant 2 minutes. Si l’entrée est réutilisée pendant ce laps de temps, le
compteur ARP de cette entrée passe à 10 minutes.
7
RARP
Reverse ARP
Définit par RFC 2668 de l’IETF
Mécanisme permettant à la station d'obtenir son adresse IP à partir de l'adresse physique
qui lui est associée.
Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP.
Requête : "Quelle est l'adresse IP correspondant à mon adresse Ethernet ?".
On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux
adresses physiques des stations du réseau. Il envoie une réponse en unicast.
Remarques
Il est possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses
à la requête. La première réponse est considérée.
Une requête RARP ne peut traverser un routeur. Dans le cas où aucun serveur RARP n'existe
sur le réseau physique Ethernet, la requête n'est pas satisfaite.
8
ICMP
Internet Control Message Protocol RFC 792
Bien que le protocole IPv4 ne soit pas un protocole fiable, il
permet l’envoi de messages même en présence de certaines
erreurs. Ces messages d’erreurs sont envoyés par le biais des
services du protocole ICMP.
Protocole de ‘gestion’ de réseau
Les ICMP sont les messages d'incidents de réseaux.
9
ICMP
Le protocole ICMP (pour Internet Control Message Protocol) est le protocole de
signalisation des problèmes utilisé par le protocole IP.
Son but est de tester la connectivité réseau mais aussi d'apporter une aide au
diagnostic en cas de problèmes ou de défaillances
10
ICMP
Il existe différents programmes ou fonctionnalités qui tirent parti des
facilités offertes par le protocole ICMP. Ces programmes sont :
Ping
Path MTU Discovery
Traceroute
11
ICMP
Le format général d'un paquet ICMP est le suivant :
Les différents champs que l'on peut trouver sont les suivants :
Type: correspond au type de message ICMP. Nous verrons plus loin les différents types de
messages ICMP ;
Code: sert à affiner le type du message ICMP. Nous verrons plus loin les différents codes ICMP
en fonction des différents types de messages ICMP ;
Checksum: est la somme de contrôle calculée sur la partie spécifique à ICMP (sans l'en-tête IP)
Data: contient les données du message ICMP. L'interprétation de son contenu doit se faire en
fonction du type de message ICMP.
12
ICMP: champ type
13
ICMP: champ code
14
ICMP
Les messages ICMP
Parmi les messages ICMP qui peuvent être envoyés, citons :
Host confirmation (Confirmation de l’hôte)
15
ICMP
Les messages ICMP
Host Confirmation (Confirmation de l’hôte)
Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel.
L’hôte local envoie un message ICMP Echo Request (Demande d’écho) à un autre hôte.
L’hôte qui reçoit le message d’écho répond par un message ICMP Echo Reply (Réponse
d’écho)
Unreachable Destination or Service (Destination ou service
inaccessible)
Le message ICMP Destination Unreachable (Destination inaccessible) permet de
signaler à un hôte que la destination ou le service est inaccessible. Lorsqu’un hôte ou
une passerelle reçoit un paquet qu’il ne peut pas livrer, il peut envoyer un paquet ICMP
Destination Unreachable à l’hôte source. Le paquet contient des codes qui indiquent
pourquoi le paquet n’a pas pu être remis.
16
ICMP
Les messages ICMP
18
Couche application
Couche Application: services
Au plus haut niveau, les utilisateurs invoquent les programmes qui
permettent l’accès au réseau.
Les protocoles de couche application TCP/IP les plus connus sont ceux
permettant l’échange d’informations entre les utilisateurs. Ces protocoles
spécifient les informations de format et de contrôle nécessaires à un grand
nombre de fonctions courantes de communication via Internet.
20
SNMP
Simple Network Management Protocol ou « protocole simple de gestion de
réseau »
21
SNMP
Les systèmes de gestion de réseau sont basés sur trois éléments principaux :
o un superviseur (manager)
o des nœuds (nodes)
o des agents
Dans la terminologie SNMP, le synonyme manager est plus souvent employé que
superviseur.
Les agents sont des entités qui se trouvent au niveau de chaque interface,
connectant au réseau l'équipement géré (nœud) et permettant de récupérer des
informations sur différents objets.
22
SNMP
23
Netflow
NetFlow est une architecture de surveillance des réseaux développée
par Cisco Systems qui permet de collecter des informations sur les flux IP.
Elle définit un format d'exportation d'informations sur les flux réseau
nommé NetFlow services export format (format d'exportation des services
NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon
fine les ressources du réseau utilisées.
25
Telnet
Le premier protocole historique est Telnet.
Fonctionne avec TCP (port 23)
Ce protocole TCP est largement utilisé pour le contrôle à distance de
matériel réseau. La conception est excessivement simple : une fois que
l’on est connecté à la machine distante, les touches tapées au clavier
sont directement transmises à la machine distante et Telnet renvoie les
réponses de ladite machine.
26
Telnet
Le protocole Telnet prend en charge l’authentification de l’utilisateur mais
pas le transport des données chiffrées. Toutes les données échangées
pendant une session Telnet sont transportées en tant que texte clair sur le
réseau.
27
SSH
la sécurité est un facteur important
28
Syslog
Défini par l’IETF: RFC 3164 - RFC 3195 - RFC 5424 - RFC 5426
Son but est de transporter par le réseau les messages de journalisation générés par
une application vers un serveur hébergeant un serveur Syslog.
Hostname or IP address
3. Message
Tag: name of the program or process that generated the message
Content
32
FTP
33
TFTP
Trivial File Transfer Protocol
Défini par IETF: RFC 1350
fonctionne en UDP sur le port 69
ne dispose pas de mécanismes d'authentification, ni de chiffrement
34
SMB: Server Message Block
SMB est un protocole de partage de fichiers client/serveur.
Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients
établissent une connexion à long terme aux serveurs. Une fois la connexion établie, le client
peut accéder aux ressources résidant sur le serveur comme si elles étaient situées
localement sur l’hôte client.
36
SMTP
SMTP : Simple Mail Transfer Protocol
le protocole standard permettant de transférer le courrier vers un serveur de
messagerie électronique
Défini par la RFC 5321 du IETF
SMTP utilise TCP pour le transfert des données:
Port 25 (sans authentification)
37
POP
Post Office Protocol
défini par la RFC 1939 du IETF
Ce protocole a été réalisé en plusieurs versions : POP1, POP2 et POP3
Utilise le protocole de transfert TCP:
port 110
Port 995 pour POP3S (POP3 over SSL) pour sécuriser la communication avec le
serveur, tel que décrit dans la RFC 2595
permet de récupérer un courrier électronique sur un serveur distant.
Le protocole POP3 gère l'authentification à l'aide d'un nom d'utilisateur et d'un
mot de passe, il n'est par contre pas sécurisé car les mots de passe, au même titre
que les mails, circulent en clair (de manière non chiffrée) sur le réseau.
Configuration par défaut: POP se connecte sur le serveur, récupère le courrier,
efface le courrier sur le serveur et se déconnecte.
38
IMAP
Internet Message Access Protocol
défini par la RFC 3501 du IETF
utilise TCP pour le transfert des données:
Port 143
Port 993 pour IMAPS (IMAP over SSL) : permet l’accès sécurisé au
39
SMTP,POP
Ces protocoles définissent des processus client/serveur
40
SMTP/POP
Le serveur de messagerie opère deux processus distincts :
Agent de transfert des messages (MTA)
L’agent de remise des messages (MDA) procède à une écoute pour détecter
le moment où un client se connecte à un serveur. Une fois qu’une connexion
est établie, le serveur peut remettre le courriel au client.
Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le
transfert du courriel sortant du client expéditeur au serveur de messagerie
(MDA), ainsi que le transport du courriel entre les serveurs de messagerie
(MTA).
41
SMTP,POP
42
DNS
Domain Name System
Définit par l’IETF: RFC 882 6895
utilisé pour traduire les adresses Internet en adresses IP: résolution de noms
Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms
associés à ces adresses en numéros.
Le protocole DNS est un service client/serveur:
client DNS s’exécute en tant que service lui-même.
Le client DNS est nommé résolveur DNS, prend en charge la résolution de noms pour
les autres applications réseau et pour les autres services qui en ont besoin.
43
DNS
Le serveur DNS stocke différents types d’enregistrements de ressources utilisées pour
résoudre des noms. Ces enregistrements contiennent le nom.
CNAME : le nom canonique (ou nom de domaine complet) d’un alias ; utilisé
lorsque plusieurs services comportent une adresse réseau unique mais que chaque
service comporte sa propre entrée dans DNS
45
DNS: Hiérarchie des serveurs
46
DNS: Hiérarchie des serveurs
Serveur racine (Root Server) : Contacté par les serveurs DNS locaux lorsqu’ils ne savent
pas traduire un nom. Actuellement il y a 13 serveurs de ce type dans le monde.
Serveur primaire (Master) : Un serveur de noms qui a l’autorité pour un ou plusieurs
domaines. Il lit ses données dans un fichier stocké sur disque dur, à son démarrage.
L’administrateur du (des) domaine(s) met à jour les informations des domaines
concernés depuis cette machine.
Serveur secondaire (Slave) : Dans le cas d’une panne ou d’un engorgement du serveur
primaire, les serveurs secondaires reçoivent en prévision une copie de la base de
données.
Stratégiquement il est préférable de les placer en dehors du domaine, sur le réseau
d’un autre FAI. Il peut y avoir autant de serveurs secondaires que souhaité, de
l’ordre de trois ou quatre est souvent rencontré.
Au démarrage ils reçoivent les informations du serveur primaire, ou ils les lisent sur
leur disque dur s’ils ont eu le temps de les y stocker au précédent arrêt du serveur,
et si elles sont encore valides.
47
DNS: Fonctionnement
Les différents domaines de premier niveau représentent le type d’organisation
ou le pays d’origine. Voici des exemples de domaines de premier niveau :
Après les domaines de premier niveau viennent les domaines de second niveau,
puis, en dessous, d’autres domaines de niveau inférieur.
48
DNS: Base de données
hiérarchique distribuée
le Client interroge un serveur DNS pour .com pour trouver un serveur pour amazon.com
49
DNS: Organisation
ICANN (Internet Corporation for Assigned Names and Numbers)
AFNIC (Association Française pour le Nommage Internet en Coopération)
.fr/ .re/ .tf
VeriSign: .com / .net
.com.tn
.nat.tn
.org.tn
.gov.tn
50
DNS: port TCP/UDP
Le port 53 « bien connu » pour le serveur de noms est prévu pour fonctionner
avec les deux protocoles.
51
Mise en cache DNS
A chaque fois qu’un serveur apprend une traduction, il la stocke.
52
HTTP
Hypertext Transfer Protocol: l’un des protocoles de la suite TCP/IP.
Le protocole HTTP est utilisé à travers le Web pour le transfert des données et
constitue l’un des protocoles d’application les plus utilisés.
53
HTTP
Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu’un client
(généralement un navigateur Web) envoie une requête à un serveur, le
protocole HTTP définit les types de messages que le client utilise pour
demander la page Web, ainsi que les types de messages que le serveur utilise
pour répondre.
54
HTTP
Types de message
La requête POST est utilisée pour modifier une ressource sur le serveur
55
DHCP
Dynamic Host Configuration Protocol
serveur : port 67
Client: port 68
permet à un périphérique d’un réseau d’obtenir d’un serveur DHCP une adresses IP et
autres informations appelée configuration réseau
Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes
définitivement mais uniquement pour une durée spécifique. Si l’hôte est mis hors
tension ou retiré du réseau, l’adresse est retournée au pool pour être réutilisée
56
DHCP
57
DHCP
Fonctionnement
1. Le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP
disponibles du réseau.
2. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d’offre de
bail qui indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS,
une passerelle par défaut, ainsi que la durée du bail.
3. Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau local comporte
plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi ces paquets et diffuser
un paquet DHCP REQUEST qui identifie explicitement le serveur et l’offre de bail qu’il
accepte
4. le serveur retournerait un message DHCP ACK confirmant au client que le bail est
effectué 58