Vous êtes sur la page 1sur 49

Institut d’Hygiène et Sécurité

Université de Batna2

Cours
Sécurité des réseaux
Master1 SIE
Réalisé par: Dr BAROUDI Toufik
Maitre de conférences B
Email: t.baroudi@univ-batna2.dz
Introduction

 Un réseau numérique est constitué d’un ensemble d’ordinateurs


connectés entre eux par des liaisons physiques.

 Un réseau numérique permet l’échange entre machines distantes

de données qui sont si nécessaire relayées de liaison en liaison par les

machines intermédiaires.
Domaines d’utilisation des réseaux

 Finalité des réseaux


• Permettre le partage des ressources
• Accroître la résistance aux pannes
• Diminuer les coûts
 Applications utilisant les réseaux
• Accès à des services à distance : base de donnée,
programmes...
• Communication : Mail, News, Talk, Téléconférence etc....
Domaines d’utilisation des réseaux

En effet, dans un réseau on peut :

 S’échanger des messages, Discuter,

 Transférer des fichiers,

 Partager des imprimantes,

 Avoir accès à Internet à partir d’une seule connexion,

 Jouer,

 Faire de la téléassistance, …
Internet

 Internet est un nom générique signifiant Interconnexion de


Réseaux
 le regroupement d'un ensemble de réseaux:
• réseaux locaux (universités et entreprises)
• réseaux métropolitain (campus, ville,…..)
• réseaux régionaux
• réseaux nationaux
 le plus grand réseau informatique du monde relie une
communauté mondiale en pleine expansion
Classification des réseaux

On distingue deux types de classifications des réseaux:

 Selon leur taille,

 Selon leur topologie.


Classification des réseaux
selon leur taille
Classification selon leur topologie

Topologie en Bus
Topologie en anneau

Topologie complète

Topologie en étoile
Topologie hiérarchique
La structuration physique

Trois types d’éléments physiques :


 Les supports de communication (câbles, fibres, liaisons
physiques, lignes de transmission, etc.)
 les équipements d’interconnexion (nœuds, routeurs, ponts,
passerelles, etc.)
 les équipements terminaux (ordinateurs, stations, serveurs,
périphériques, machines hôtes, stations, etc.)
La structuration physique
 Câbles sous-marins : http://www.submarinecablemap.com/
Performances

 Débit
• Nombre de bits par unité de temps (Kbits/s, Mbits/s, …)
• Bandwidth, throughput, bit rate

 Latence
• Temps entre émission et réception d ’un bit
• Delay, latency
• Temps aller retour (RTT - Round-Trip Time)
Normalisation

Qu’est ce qu’une norme?: Des accords documentés décrivant


des spécifications des produits ou des services.
Exemple: format d’une carte bancaire (longueur, largeur, épaisseur,
position de la bande magnétique, etc.).

 Pourquoi une norme?:


* Éliminer les incompatibilités entre les produits et les services.
* Si on ne parle pas le même « langage », alors comment
peut-on communiquer et se comprendre?
La norme OSI

 OSI (Open Systems Interconnection)

 Le principe de base est la description des réseaux sous forme


d’un ensemble de couches superposées les unes aux autres,

 Chacune des couches de ce modèle représente une catégorie de


problème que l'on rencontre dans un réseau.

 Chaque couche garantit à la couche qui lui est supérieur que le


travail qui lui a été confié a été réalisé sans erreur.
Le modèle en couches OSI
Le modèle en couches OSI

 Couche physique (1) : Assure le transfert de bits, on trouve dans


cette couche:
• L’étude des interfaces de connexion.
• L’étude des modems, des multiplexeurs et concentrateurs.

 Couche liaison de données (2) : Responsable de l’acheminement


d’unités de données appelées trames en assurant la meilleure
qualité de transmission possible. Le protocole standard est
HDLC
Le modèle en couches OSI

 La couche réseau (3) : assure l'établissement, le maintien et la


libération des connexions, ainsi que l'adressage, le routage et le
contrôle de flux. Exemples de protocoles standards : X25 et IP.

 La couche transport (4) : assure le transport d'information de


bout en bout. Elle effectue un contrôle de flux, un multiplexage
de connexions de transport sur une connexion réseau et un
recouvrement d'erreurs.
Le modèle en couches OSI

 La couche session (5) : assure la synchronisation et la gestion du


dialogue entre applications.

 La couche présentation (6) : Présentation globale et unifiée de


l’information, interprétation, cryptage, compression de
données.

 La couche application (7) : est responsable de l'application


traitée (messages, transfert de fichiers, terminal virtuel, ...)
Principe d’encapsulation
À chaque niveau, le paquet de données change d’aspect, car on
lui ajoute un en-tête, ainsi les appellations changent suivant les
couches :
 Le paquet de données est appelé message au niveau de la
couche application
 Le message est ensuite encapsulé sous forme de segment dans
la couche transport
 le segment une fois encapsulé prend le nom de paquet dans la
couche réseau
 on parle de trame au niveau de la couche liaison et de signal
au niveau de la couche physique
Principe d’encapsulation
Principe d’encapsulation
Le protocole TCP/IP
 TCP/IP est un modèle comprenant 4 couches :

Application
Application Présentation

Session

Transport TCP Transport

Réseau IP Réseau

Liaison
Liaison
Physique

TCP/IP OSI
Le protocole TCP/IP

 La couche de liens : l'interface avec le réseau, constituée d'un


driver du système d'exploitation et d'une carte d'interface avec
le réseau.

 La couche réseau IP (Internet Protocol) : gère la circulation


des paquets à travers le réseau en assurant leur routage.
Le protocole TCP/IP

 La couche transport TCP: assure tout d'abord une


communication de bout en bout en faisant abstraction des
machines intermédiaires entre l'émetteur et le destinataire.

 La couche application : est celle des programmes utilisateurs


comme telnet (connexion à un ordinateur distant), FTP (File
Transfert Protocol), SMTP (Simple Mail Transfert Protocol),
etc ...
Adresse IP
 Dans un réseau informatique, une adresse IP est un identifiant
unique attribué à chaque interface avec le réseau IP et
associé à une machine (routeur, ordinateur, etc.).

 C’est une adresse unicast utilisable comme adresse source ou


comme destination.
Application

Transport

Réseau IP Internet Protocol


Liaison
Adresse IP
Adresse IP

 L’adresse IP est décomposée en deux parties :


* Une partie de l’adresse identifie le réseau (net_id) auquel
appartient l’hôte
* Une partie identifie le numéro de l’hôte (host_id) dans le
réseau.
Adresse IP
Il existe deux versions pour les adresses IP :
version 4 (IPV4) :
 les adresses sont codées sur 32 bits
 Elle est généralement notée avec quatre nombres compris
entre 0 et 255, séparés par des points.
Adresse IP

version 6 (IPV6) :
 Les adresses sont codées sur 128 bits
 Elle est généralement notée par groupes de 4 chiffres
hexadécimaux séparés par ’:’

exemple :
FE80:0000:0000:0000:020C:76FF:FE21:1C3B
Adresse IPV4
Adresse IPV4
format binaire format décimal à points
11000000 10101000 00000001 000011111 192.168.1.15
Classes d’adresse IPV4

 Il existe différentes classes d’adresse IP. Chaque classe définit


la partie de l’adresse IP qui identifie l’ID de réseau et celle qui
identifie l’ID d’hôte.
Net_ID Host_ID

Classe A 0………. ………… ………… ………….

Classe B 10……… ………… …………. …………..

Classe C 110……. ………… …………. …………..


Classes d’adresse IPV4

CLASSE A

 Les adresses de classe A sont attribuées aux réseaux comportant


un nombre élevé d’hôtes.

 Dans un réseau de classe A, On fixe les 8 premiers bits (dits bits


de poids fort) sous la forme 0……. Le bit de poids fort a toujours
la valeur binaire 0. Les 24 autres bits représentent l’ID d’hôte.

 Cette classe autorise 126 réseaux et environ 17 millions


d’hôtes par réseau (224 – 2)
Classes d’adresse IPV4

CLASSE B

 Les adresses de classe B sont attribuées à des réseaux de


taille moyenne à grande.

 Dans un réseau de classe B, On fixe les 16 premiers bits sous la


forme 01……. Les deux premiers bits ont toujours les valeurs
binaire 01. Les 16 autres bits représentent l’ID d’hôte.

 Cette classe autorise 16384 réseaux (214 ) contenant


chacun 65 000 hôtes environ (216 – 2)
Classes d’adresse IPV4
CLASSE C

 Les adresses de classe C sont généralement employées pour de


petits réseaux locaux.

 Dans un réseau de classe C, On fixe les 24 premiers bits sous la forme


011……. Les trois premiers bits ont toujours les valeurs binaire 011.
Les 8 bits restants représentent l’ID d’hôte.

 Cette classe autorise environ 2 millions de réseaux (221)


contenant chacun 254 hôtes (28 – 2)
Masque de réseau

 Pour décomposer une adresse IP (c’est-à-dire séparer le Net_ID


du Host_ID), il faut utiliser un masque (netmask).

 Chaque équipement effectuera une opération ET (bit à bit)


entre l’adresse IP complète et le masque. Il suffit alors de
placer des bits à 1 dans le masque pour conserver le Net_ID et
des 0 pour écraser le Host_ID.

 Un masque a donc la même longueur qu’une adresse IP,


Masque de réseau

 Rappel: Le table de vérité du ET


Masque de réseau

 Pour déterminer la partie réseau (Net_ID) auquel appartient un


équipement, l’opération suivante est réalisée :
Net-ID ← adresse IP ET bit à bit Masque
Exemple : 192.168.52.0 ← 192.168.52.85 & 255.255.255.0

 Pour déterminer le numéro de l’hôte (Host_ID) dans le réseau,


l’opération suivante est réalisée :
host-id ← adresse IP ET bit à bit ~Masque
Exemple : 0.0.0.85 ← 192.168.52.85 & 0.0.0.255
Masque de réseau

 On remarque que l’adresse d’un réseau est composée du Net_ID


et d’un Host_ID où tous les bits sont à 0 (Exemple : 192.168.52.0
avec un masque 255.255.255.0). On en déduit qu’une adresse de
réseau ne peut être assignée à une machine pour éviter tout
risque de confusion. C’est donc une adresse interdite.

 Lorsque l’on met tous les bits à 1 dans le Host_ID, on obtient une
adresse de broadcast : c’est une adresse de diffusion générale à
toutes les machines du réseau (Exemple : 192.168.52.255 avec un
masque 255.255.255.0). C’est aussi une adresse interdite.
Masque de sous réseaux
Exercice :
1/Afin de disposer de sous réseaux on utilise le masque
255.255.240.0 avec une adresse de réseau de classe B,
Combien d’hôtes pourra-t-il y avoir par sous réseaux?
Quel est le nombre de sous réseaux disponibles?
255.255.240.0 11111111. 11111111. 11110000.00000000
Nombre d’Hôtes: 212-2=4094 bits pour la partie Hôte
Nombre de sous réseaux: 24 =16
@IP Classe B xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Masque 11111111. 11111111. 00000000.00000000
Masque de sous réseaux
Exercice :
2/Un réseau a comme un masque 255.255.255.224 . Combien
de machines peut-il avoir sur un tel réseau?

255.255.255.224 11111111. 11111111.11111111.11100000


Nombre de machines: 25 – 2 = 30 machines

@IP Classe C xxxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx


Masque 11111111. 11111111. 11111111.00000000
Masque de sous réseaux
Exercice :
3/Un réseau a comme adresse 180.35.128.0 de masque
255.255.240.0. Quelle est l’adresse de diffusion?

@IP Classe B 10110100.00100011.10000000.00000000


Masque 11111111.11111111.11110000.00000000

@ de diffusion 10110100.00100011.10001111.11111111
180 . 35 . 143 . 255
Masque de sous réseau
Exercice :
4/Une machine a comme adresse IP 150.56.188.80 et se
trouve dans un réseau dont le masque est 255.255.240.0.
Quelle est l’adresse du réseau?
@IP Classe B 10010110.00111000.10111100.01010000
Masque 11111111.11111111.11110000.00000000

@ Réseau 10010110.00111000.10110000.01010000
150 . 56 . 176 . 0
La notation CIDR Classless Inter-Domain Routing

Exercice:
1/ Étant donné l’adresse en notation CIDR 192.168.1.0/24,
Quelle est le masque de sous Réseaux?
La notation CIDR
Exercice:
2/ Ecrire l’adresse IP 222.1.1.20 avec le
masque 255.255.255.192 en notation CIDR.

255.255.255.192: 11111111.11111111.11111111.11000000
222.1.1.20/26
La notation CIDR
Exercice:
3/ Ecrire l’adresse IP 135.1.1.25 avec le masque
255.255.248.0 en notation CIDR.

255.255.248.0: 11111111.11111111.11111000.00000000
135.1.1.25/21
La notation CIDR

Exercice:
4/Quelles sont les adresses de sous-réseau du préfixe
suivant 192.168.1.0/28 ? Combien d’hôtes peuvent exister
dans un seul sous-réseau avec ce préfixe?
Le nombre de sous réseaux= 24 = 16 Sous Réseaux
Sous-réseau 1: 192.168.1.0/28 Sous-réseau 2: 192.168.1.16/28
Sous-réseau 3: 192.168.1.32/28 Sous-réseau 4: 192.168.1.48/28 …
Le nombre d’hôtes= 24 – 2 = 14 hôtes
TD
Exercice 1:
Etant donné l’adresse 192.168.10.0 avec le masque de
sous-réseau 255.255.255.224.
1/ Ecrire l’adresse en notation CIDR.
2/Combien de sous-réseaux utilisables existe-t-il?
3/Quelles sont les adresses de sous-réseau et les adresses de
broadcast?
4/Combien d’adresses hôtes utilisables y a-t-il sur chaque
sous-réseau?
5/Quelle est l’adresse du 4éme hôte sur le 4éme sous-
réseau?
TD
Exercice 2:
1/Dans quel sous-réseau l’hôte 172.26.21.46/25 appartient-il?
2/Quel est le dernier hôte valide du sous-réseau
172.28.176.128/25?
3/Dans quelle plage d’hôte l’adresse IP suivante
192.168.186.227/29 fait-elle partie?
4/Dans quelle plage d’hôte l’adresse IP suivante
172.18.47.54/23 fait-elle partie?
TD
Exercice 3:
Une entreprise veut utiliser l’adresse réseau 192.168.90.0
pour 4 sous réseaux. Le nombre maximum d’hôtes par sous
réseau étant de 25, quel masque de sous réseau utiliseriez
vous pour résoudre ce problème ?

Vous aimerez peut-être aussi