Vous êtes sur la page 1sur 50

Réseaux et Internet

Réseaux et Internet

Isabelle Chrisment

http://www.loria.fr/~ichris

Isabelle Chrisment (TELECOM Nancy) 1 / 50


Réseaux et Internet
Applications

1 Introduction et architecture

2 Les applications

3 Le transport des données (TCP/UDP)

4 Le protocole IP et le routage

5 Sécurité et réseaux

Isabelle Chrisment (TELECOM Nancy) 2 / 50


Réseaux et Internet
Applications Applications

1 Applications
Web et HTTP
Messagerie
Session à distance
Transfert de chiers
Transfert de chiers
DNS
Réseaux P2P
Démos Cyberrange et Wireshark

Isabelle Chrisment (TELECOM Nancy) 3 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

La couche Application

Couche protocolaire la plus


proche de l'utilisateur
Fournit des services aux
applications
Au niveau des systèmes
terminaux

Transparents J. Kurose et K. Ross

Isabelle Chrisment (TELECOM Nancy) 4 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

Application Web

www : World Wide Web

Projet initié en 1989 au CERN


par Tims Berners-Lie
Architecture client-serveur :
Le client web : navigateur ou
browser (Chrome, Safari,
Firefox,...)
Le serveur web : attend les
requêtes et envoie les réponses
(Apache,. . . )

Architecture fédératrice : permet


l'accès à des documents liés Transparent J. Kurose et K. Ross
dispersés sur des milliers de
machines à travers l'Internet

Isabelle Chrisment (TELECOM Nancy) 5 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

Protocole HTTP (HyperText Transfer Protocol)

Isabelle Chrisment (TELECOM Nancy) 6 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

Questions : URL (Uniform Resource Locator)

Extension de la notion de nom de chier sur un réseau


Permet de localiser et d'adresser tout objet sur le réseau
Syntaxe simpliée : méthode ://adresse/[chier]*
Méthode : http, ftp, news, mailto, wais
Adresse : Spécique à la méthode (adresse IP du serveur)
Fichier : nom du chier à récupérer

Réponses

Documents de format HTML


Incluent du texte, des graphiques, des pointeurs à d'autres pages, des
types MIME (Multipurpose Internet Mail Extensions) :
Son, Texte, Postscript, Image (GIF, JPEG,MPEG)
Content-Type : image/jpeg

Isabelle Chrisment (TELECOM Nancy) 7 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

Couches Protocoles

HTTP
Application
HTTP est un protocole sans état TLS

HTTP utilise les services fournis Transport TCP


par le protocole de transport
TCP Internet IP
HTTPS est déni comme la
combinaison des protocoles Accès
Réseau
Ethernet
HTTP et TLS
TLS : Transport Layer Security
Successeur de SSL (Secure 1995 2000 2005 2010 2015 2020

Socket Layer)
Avril 1995 SSL 2.0 Mars 2011
Chirement et intégrité des
Novembre 1996 SSL 3.0 Juin 2015
données
Janvier 1999 TLS 1.0 Mars 2020
Authentication des entités
Avril 2006 TLS 1.1 Mars 2020
terminales Protocoles bannis

Protocoles déconseillés
Aout 2008 TLS 1.2
Protocoles conseillés
Aout 2018 TLS 1.3

Isabelle Chrisment (TELECOM Nancy) 8 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

Connexions HTTP

Init. connexion 1

temps
Connexions non persistantes

La connexion TCP est fermée


par le serveur après l'envoi d'une Init. connexion 2

réponse 2

Au plus un objet est envoyé via 2


une connexion TCP
Init. connexion 3
Utilisées par HTTP/1.0 3

Serveur
Client

Isabelle Chrisment (TELECOM Nancy) 9 / 50


Réseaux et Internet
Applications Applications
Web et HTTP

Connexions HTTP
Connexions persistantes

Plusieurs objets peuvent être envoyés au dessus d'une connexion TCP


Par défaut depuis la version HTTP/1.1
Le serveur TCP ferme la connexion quand elle n'est plus utilisée pendant
un certain temps
Série, Pipeline, Multiplexing

Init. connexion Init. connexion Init. connexion

1 1 1
2 2
3 3
1
2
1
temps

temps

temps
1
2 3
2
2
3
3
Serveur

Serveur

Serveur
Client

Client

3
Client

HTTP/1.1 série HTTP/1.1 + Pipelining HTTP/2 Multiplexing


Isabelle Chrisment (TELECOM Nancy) 10 / 50
Réseaux et Internet
Applications Applications
Web et HTTP

Evolution vers HTTP/3

HTTP/3
Applicatif HTTP/1.1 HTTP/2
QUIC
- TLS 1.3
TLS - multiplexing
- controle de
congestion
- fiabilité
Transport TCP
UDP

Principaux avantages :

Contrôle de congestion optimisé pour le web, plus de problème de


Head-of-line blocking
Nouvel échange client-serveur en 1-RTT, et 0-RTT si serveur connu

Isabelle Chrisment (TELECOM Nancy) 11 / 50


Réseaux et Internet
Applications Applications
Messagerie

Messagerie

SMTP (Simple Mail Transfer Protocol) : rfc821


Transfère les messages du serveur de mail d'un émetteur vers Ie serveur de
mail du récepteur

Protocoles d'accès au mail


POP (Post Oce Protocol) : rfc1939
Permet de récupérer ses mails à distance
IMAP (Internet Message Access Protocol) : rfc1730
Comme POP mais maintient un répertoire central qui peut être accédé à
partir de plusieurs machines
via HTTP (webmail)

User Agent
Client Messagerie : Thunderbird, Mail, Outlook,...

Isabelle Chrisment (TELECOM Nancy) 12 / 50


Réseaux et Internet
Applications Applications
Messagerie

Messagerie

Isabelle Chrisment (TELECOM Nancy) 13 / 50


Réseaux et Internet
Applications Applications
Session à distance

Application Telnet

telnet hostName [port]

telnet neptune.telecomnancy.univ-lorraine.fr
telnet telecomnancy.univ-lorraine.fr 80
Connexion sur la machine distante avec une séquence d'authentication
(mot de passe) indépendante du système d'exploitation
Suppose un serveur/daemon telnet à l'ecoute sur la machine distante
Par défaut le port est 23, sinon telnet communique en tcp à travers le port
spécié

Préférer ssh à telnet pour ouvrir une session distance car sécurisée.

Isabelle Chrisment (TELECOM Nancy) 14 / 50


Réseaux et Internet
Applications Applications
Session à distance

Applications de transfert de chiers

File Transfer Protocol au dessus de TCP/IP, port 20/21


Commandes : Get/put/cd/ !cd/binary/ascii
ftp [options] hostname/IP adresse

Isabelle Chrisment (TELECOM Nancy) 15 / 50


Réseaux et Internet
Applications Applications
Session à distance

Applications de transfert de chiers

Trivial Transfer Protocol au dessus de UDP/IP


tftp hostname/IP adresse

OpenSSH Secure File Copy Transfert de chiers sécurisé


scp [options] [user@]hostname :le [user@]hostname :le

rsync (remote synchronization) : fast, versatile, remote (and local)


le-copying tool
Très ecace : Delta-transfer algorithm avec hachage des parties de chiers
+ compression des blocs possible
Pull : rsync [OPTION...] [USER@]HOST :SRC... [DEST]
Push : rsync [OPTION...] SRC... [USER@]HOST :DEST

Isabelle Chrisment (TELECOM Nancy) 16 / 50


Réseaux et Internet
Applications Applications
DNS

DNS (Domain Name System)


Permet de résoudre l'équivalence nom de machine et adresses IP dans

l'Internet

193.50.135.38 correspond à l'adresse IP de www.univ-lorraine.fr


Les noms sont de longueurs variables, mnémoniques
Les adresses sont de longueurs xes, liées au routage et faciles à calculer
pour les machines hôtes.

Gestion décentralisée

L'administrateur gère uniquement les ressources locales


Mais toutes les ressources sont accessibles

Système de cache

Gain de temps
Mais mise à jour lente. . .

Isabelle Chrisment (TELECOM Nancy) 17 / 50


Réseaux et Internet
Applications Applications
DNS

Structure du DNS

Espace de nommage du DNS

Niveaux de domaine regroupés dans


une structure d'arbre
root
top-level domain (TLD) : com,
mil, net, edu,fr,uk,. . .
Secondary level domains : inria.fr
univ-lorraine.fr

Isabelle Chrisment (TELECOM Nancy) 18 / 50


Réseaux et Internet
Applications Applications
DNS

Structure du DNS

Base de données hiérarchique et distribuée

A chaque niveau de la hiérarchie est associé un type de serveur :


Serveur racine : root DNS server (contact ociel)
Serveur de 1er niveau : TLD server
Serveur faisant autorité : authoritative server

Des serveurs locaux ou résolveurs sollicitent la résolution d'une information


(nom, adresse) auprès d'un serveur de nom
Serveurs DNS distribués

Isabelle Chrisment (TELECOM Nancy) 19 / 50


Réseaux et Internet
Applications Applications
DNS

Zone DNS

La hiérarchie du DNS est partagée en zone : une zone est une autorité
administrative responsable de la portion de la hiérarchie
Une zone correspond à l'unité d'implantation du DNS : le serveur de nom
L'information contenue dans une zone est implantée dans au moins deux
serveurs de nom :
DNS Serveur Primaire
Le serveur primaire est mis à jour par l'administrateur système/réseaux
Il est gestionnaire d'une zone et ne fait apparaître que des informations
locales et des liens aux autres serveurs
DNS Serveur Secondaire
S'explique pour des raisons de abilité
Les serveurs secondaires recopient périodiquement leurs informations d'un
serveur primaire
Recommandation : serveur primaire et secondaire sur des
machines/réseaux/sites diérents

Isabelle Chrisment (TELECOM Nancy) 20 / 50


Réseaux et Internet
Applications Applications
DNS

Serveurs DNS racine

13 serveurs logiques [a-m].root-servers.net gérés par 13 organisations


(Verisign, ICANN,...)
Plus de 400 serveurs répartis dans le monde
Donner les adresses IP des serveurs TLD

Isabelle Chrisment (TELECOM Nancy) 21 / 50


Réseaux et Internet
Applications Applications
DNS

Client DNS

Doit connaître l'adresse IP du

résolveur DNS

Automatisation avec DHCP


(Dynamic Host Conguration
Prootcol)
Panneau de conguration réseau
/etc/resolv.conf sous UNIX ou
macOS

Commandes pour interroger les

serveurs DNS

nslookup
dig
host (Linux et macOS)

Isabelle Chrisment (TELECOM Nancy) 22 / 50


Réseaux et Internet
Applications Applications
DNS

Résolution de noms DNS


Approche itérative

Le résolveur ensuite interroge de manière iterative d'abord le serveur


racine, puis le serveur du top-level, puis celui de deuxième niveau... jusqu'à
trouver le serveur faisant autorité pour le nom de domaine recherché

Isabelle Chrisment (TELECOM Nancy) 23 / 50


Réseaux et Internet
Applications Applications
DNS

Résolution de noms DNS


Approche récursive

Le résolveur interroge le serveur racine qui interroge le serveur du top-level


qui interroge celui et deuxième niveau ...jusqu'à trouver le serveur faisant
autorité pour le nom de domain recherché

Isabelle Chrisment (TELECOM Nancy) 24 / 50


Réseaux et Internet
Applications Applications
DNS

Enregistrements DNS

DNS : base de données distribuée stockant des Resource Records (RR)


RR contient : name, value, type, ttl
Type=A Type=CNAME
name : hostname name alias pour un nom canonical
value : adresse IP (réel) www.bar.com est réellement

Type=NS server.backup.bar.com
value : nom canonical
name ; domaine
value adresse IP d'un serveur
Type=MX
de nom authoritative pour ce value : nom du serveur de mail of
domaine associated with name (alias)

Isabelle Chrisment (TELECOM Nancy) 25 / 50


Réseaux et Internet
Applications Applications
DNS

DNS, DOT, DOH

Isabelle Chrisment (TELECOM Nancy) 26 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Les réseaux pair à pair

Principes :

Un réseau avant tout : ensemble interconnecté d'ordinateurs autonomes


capables d'échanger des informations
Suit un protocol de communication propre
Système distribué fournissant un service
Échange direct de services : pairs à la fois clients et serveurs
Développement des réseaux pair à pair :
Initialement : partage de chiers, Napster (1999), Gnutella (2000)
Aujourd'hui : nombreux services (systèmes de chiers distribués, voix sur
IP, streaming multimédia, blockchains, etc.)
Plus de la moitié du trac global d'Internet (2008/2009)

Isabelle Chrisment (TELECOM Nancy) 27 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Un réseau d'applications

Figure  Le pair-à-pair dans le modèle en couche TCP/IP

Isabelle Chrisment (TELECOM Nancy) 28 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Le modèle pair à pair

Figure  Comparaison des modèles client-serveur et P2P

Isabelle Chrisment (TELECOM Nancy) 29 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Le modèle pair à pair

Propriété Modèle client-serveur Modèle P2P


coût de l'infrastructure élevé faible
tolérance aux pannes faible élevée
contribution des machines terminales non oui
répartition de la charge non oui
passage à l'échelle limité / coûteux naturel
administration / contrôle élevé faible
gestion de la qualité de service élevée faible
sécurité élevée faible

Table  Caractéristiques des deux architectures de services

Isabelle Chrisment (TELECOM Nancy) 30 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Terminologie

application P2P ou client P2P : désigne un logiciel informatique


fournissant à l'utilisateur un service selon le paradigme pair à pair ;
utilisateur : désigne un individu utilisant une application P2P ;
n÷ud ou pair désigne une instance d'un client P2P sur une machine
connectée à l'internet ;
architecture P2P ou topologie logique : désigne le modèle organisationnel
dénissant les liens de communication entre les pairs ;
réseau P2P : désigne l'ensemble des n÷uds communicants par un même
protocole P2P et interconnectés à un moment donné ;
système P2P : désigne un ensemble constitué des machines d'un réseau
P2P, de leurs ressources partagées et des services fournis

Isabelle Chrisment (TELECOM Nancy) 31 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Réseaux pair à pair avec serveur central

Figure  Architecture P2P avec serveur central

Le serveur joue le rôle d'annuaire, connaissant les ressources à un instant t.


Il doit être puissant, disponible, et de conance.

Isabelle Chrisment (TELECOM Nancy) 32 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Réseaux pair à pair avec serveurs distribués

Figure  Architecture P2P avec serveurs distribués (eDonkey)

Isabelle Chrisment (TELECOM Nancy) 33 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Réseaux pair à pair avec serveurs diérenciés

Figure  Architecture P2P avec serveurs diérenciés (BitTorrent)

Isabelle Chrisment (TELECOM Nancy) 34 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Réseaux P2P non-structurés

Figure  Architecture P2P du réseau Gnutella

degréde connectivité : nombre de pairs connus dans le réseau ;


nombre de sauts: nb pairs contactés avant d'arrêter une requête ;
méthode de propagation : sélection des pairs vers qui propager la requête ;

Isabelle Chrisment (TELECOM Nancy) 35 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Réseaux P2P non-structurés avec super-pairs

Figure  Architecture P2P du réseau FastTrack

Isabelle Chrisment (TELECOM Nancy) 36 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Réseaux P2P structurés

Figure  Organisation logique du réseau Chord

Isabelle Chrisment (TELECOM Nancy) 37 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Comparaison des architectures P2P

Architecture P2P Avantages Inconvénients


Serveur
Recherches non-exactes Pérennité des serveurs
Charge minimale des pairs Coût des serveurs
Contrôle des pairs/données Conance envers les serveurs
inconnus
Non-structurée
Distribution complète Passage à l'échelle limité
Recherches non-exactes (inondation)
Charge non-homogène des pairs
(super-pairs)
Localisation de données rares
(chemin aléatoire)
Structurée
Distribution complète Recherches exactes uniquement
Passage à l'échelle / Charge
homogène
Localisation de données rares

Isabelle Chrisment (TELECOM Nancy) 38 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Kademlia

Figure  Utilisation de la métrique XOR pour calculer les distances entre un pair (P5)
et d'autres dans un espace d'adressage à 4 bits, d'après René Brunner MS thesis

Isabelle Chrisment (TELECOM Nancy) 39 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Kademlia

Figure  Schéma de la table de routage du pair 0011, d'après René Brunner MS thesis

Isabelle Chrisment (TELECOM Nancy) 40 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Kademlia

Figure  Schéma de la table de routage du pair 0011 selon la distance XOR à son
propre identiant, d'après René Brunner MS thesis

Isabelle Chrisment (TELECOM Nancy) 41 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Le réseau P2P KAD


KAD est :
Basé sur la DHT Kademlia (localisation des pairs)
Implanté par des clients open source (eMule et aMule)
Largement utilisé (∼3 à 4 millions de pairs)
Identication des éléments du réseau :
Éléments du réseau identiés par KADID (128 bits)
Pairs : KADID aléatoire ; Fichiers et Mots-clés : hash MD4
Exemple : MD4(avatar ) = C0F70911A9C2E6F6960DDED0D4118244
Distance entre identiants : métrique XOR
Préxe : nombre de bits de poids fort consécutifs communs à 2 identiants
Exemple : préxe de longueur 20 bits
C0F70911A9C2E6F6960DDED0D4118244
C0F7073FC6939D0FF3CE0E36B28E3644

Isabelle Chrisment (TELECOM Nancy) 42 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Indexation à deux niveaux

Figure  Liens établis par l'indexation à deux niveaux

Isabelle Chrisment (TELECOM Nancy) 43 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Routage dans KAD

Figure  Routage itératif dans KAD

Isabelle Chrisment (TELECOM Nancy) 44 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Le protocole de KAD

Phase d'amorçage : KADEMLIA2_BOOTSTRAP_REQ


Annonce : KADEMLIA2_HELLO_REQ
Routage sur la DHT : KADEMLIA2_REQ
Recherche de mot-clé : KADEMLIA2_SEARCH_KEY_REQ
Recherche de sources : KADEMLIA2_SEARCH_SOURCE_REQ
Publication de mot-clé : KADEMLIA2_PUBLISH_KEY_REQ
Publication d'un chier : KADEMLIA2_PUBLISH_SOURCE_REQ

Isabelle Chrisment (TELECOM Nancy) 45 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Utilisation de la DHT de KAD


Double indexation : mots-clés → chiers ; chiers → sources
Indexation par les 10 pairs plus proches

Figure  Publication de contenu sur le réseau KAD

Isabelle Chrisment (TELECOM Nancy) 46 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Les réseaux P2P anonymes

Les réseaux d'ami à ami (réseaux F2F)

Les connexions entre pairs sont limitées aux seuls amis reconnus
préalablement (Darknet ou réseau P2P privé)
Architecture non structurée, authentication nécessaire, liens chirés
Anonymat des sources, réduction de l'exposition aux attaques
Exemples : GNUnet, Freenet, OneSwarm

Les réseaux anonymes ouverts (Opennet)

Connexion possible à tout noeud du réseau, à tout moment


Anonymat garanti par le routage en oignon
Exemples TOR, I2P

Isabelle Chrisment (TELECOM Nancy) 47 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Le réseau TOR : The Onion Router

Principe
But garantir l'anonymat contre un attaquant ayant une vision locale du
réseau
Chaque participant ignore tout des participants non-voisins (i.e. successeur
ou prédécesseur direct)
Impossibilité de diérencier une source/destination d'un relais
Noeuds de sortie "volontaires" pour l'accès nal à Internet

Réalisation
Le pair récupère une liste de noeuds puis pré-établit un circuit qui relayera
les segments TCP
Il chire le message autant de fois qu'il y a d'intermédiaires

Isabelle Chrisment (TELECOM Nancy) 48 / 50


Réseaux et Internet
Applications Applications
Réseaux P2P

Le réseau TOR : The Onion Router

Isabelle Chrisment (TELECOM Nancy) 49 / 50


Réseaux et Internet
Applications Applications
Démos Cyberrange et Wireshark

Wireshark

Wireshark is an open-source a packet analyzer


Allows to capture and analyze network packets
Support most of the network protocols and can be extended
Provide an advanced GUI
What for ?
Troubleshooting / network forensics
Education
New protocols development

Isabelle Chrisment (TELECOM Nancy) 50 / 50

Vous aimerez peut-être aussi