Vous êtes sur la page 1sur 82

Chapitre 4 : Protocoles et

services réseau

CCNA Cybersecurity Operations v1.1


Chapitre 4 – Sections et objectifs
 4.1 Protocoles réseau
• Expliquer comment les protocoles permettent d'exploiter le réseau.
• Expliquer le fonctionnement de base des communications de données en réseau.
• Expliquer comment les protocoles permettent d'exploiter le réseau.

 4.2 Ethernet et protocole IP


• Expliquer comment Ethernet et le protocole IP assurent la communication réseau.
• Expliquer comment Ethernet prend en charge la communication réseau.
• Expliquer comment le protocole IPv4 prend en charge la communication réseau.
• Expliquer comment les adresses IP assurent la communication réseau.
• Expliquer le type d'adresses IPv4 qui permettent la communication réseau.
• Expliquer comment la passerelle par défaut assure la communication réseau.
• Expliquer comment le protocole IPv6 prend en charge la communication réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 2
Chapitre 4 : Sections et objectifs (suite)
 4.3 Vérification de la connectivité
• Appliquer des utilitaires de test pour vérifier et tester la connectivité réseau.
• Expliquer comment le protocole ICMP sert à tester la connectivité réseau
• Utiliser les utilitaires ping et traceroute pour tester la connectivité réseau

 4.4 Protocole de résolution d'adresse


• Expliquer comment le protocole de résolution d'adresse permet de communiquer sur un réseau
• Comparer les rôles de l'adresse MAC et de l'adresse IP
• Décrire l'objectif du protocole ARP
• Expliquer l'impact qu'ont les requêtes ARP sur le réseau et les performances des hôtes

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 3
Chapitre 4 : Sections et objectifs (suite)
 4.5 La couche transport
• Expliquer comment les protocoles de la couche transport prennent en charge la fonctionnalité du réseau.
• Expliquer la façon dont les protocoles de la couche transport prennent en charge les communications réseau.
• Expliquer le fonctionnement des protocoles de couche de transport.

 4.6 Services réseau


• Expliquer comment les services réseau rendent possibles les fonctionnalités réseau.
• Expliquer comment les services DHCP assurent la fonctionnalité du réseau.
• Expliquer comment les services DNS assurent la fonctionnalité du réseau.
• Expliquer comment les services NAT assurent la fonctionnalité du réseau.
• Expliquer comment les services de transfert de fichiers assurent la fonctionnalité du réseau.
• Expliquer comment les services de messagerie assurent la fonctionnalité du réseau.
• Expliquer comment les services HTTP assurent la fonctionnalité du réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 4
4.1 Protocoles réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 5
Processus de communications réseau
Vues du réseau
 Vues du réseau
• Petit réseau domestique
• SOHO (petites entreprises ou bureaux à
domicile)
• Moyens et grands réseaux
• Réseaux mondiaux

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 6
Processus de communication du réseau
Communication client-serveur
 Communications client/serveur avec les fichiers
• Le serveur stocke les fichiers des utilisateurs et
de l'entreprise.
• Les appareils clients accèdent à ces fichiers ou à
ces services avec un logiciel client.

 Serveur et client web


• Le serveur web exécute le logiciel du serveur web
et le client utilise le logiciel navigateur.

 Communications serveur et client de messagerie


• Le serveur de messagerie exécute le logiciel du
serveur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 7
Processus de communication du réseau
Identifier le chemin réseau
 Les analystes en cybersécurité doivent être
en mesure d'identifier l'origine du trafic qui
entre dans le réseau et la destination du
trafic qui le quitte. Pour cela, ils doivent
impérativement connaître le chemin
emprunté par le trafic réseau.

 Les réseaux de niveau 1 et de niveau 2 se


connectent généralement via un point
d'échange Internet (IXP).

 Les réseaux de grande taille se connectent


aux réseaux de niveau 2, généralement via
un point de présence (POP).

 Les FAI de niveau 3 connectent les foyers


et les entreprises à Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 8
Protocoles de communication
Suites de protocoles TCP/IP
 TCP/IP a standardisé la manière dont
communiquent les ordinateurs.

 Les protocoles TCP/IP sont spécifiques aux


couches application, transport, Internet et
accès réseau.

 La suite de protocoles TCP/IP est déployée


à la fois sur les hôtes destinataires et les
hôtes expéditeurs afin d'assurer la
transmission de bout en bout des
messages sur un réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 9
Protocoles de communication
Format, taille et temporisation
 Format
• Encapsulation : processus consistant à placer un format de message à l'intérieur d'un autre.
• Décapsulation : processus inverse à l'encapsulation.
 Taille : le message est divisé en plusieurs trames à l'envoi, puis recomposé conformément au
message d'origine à la réception.

 Temporisation : inclut la méthode d'accès, le contrôle de flux et le délai de réponse.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 10
Protocoles de communication
Monodiffusion, multidiffusion et diffusion
Unicast : un-à-un Multicast : un à plusieurs Diffusion : communication un à tous

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 11
Protocoles de communication
Trois adresses
 Trois adresses importantes :
• Adresse de protocole
• Adresse d'hôte de réseau
• Adresse physique
L'adressage est utilisé par le client pour
envoyer des requêtes et d'autres données
à un serveur. Le serveur utilise l'adresse
du client pour renvoyer les données
demandées au client qui a émis la requête.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 12
Protocoles de communication
Encapsulation
 Ce processus de division des données
est appelé segmentation. La
segmentation des messages présente
deux avantages majeurs :
• Segmentation
• Multiplexage
 À mesure que les données d'application
traversent la pile de protocoles, elles
sont encapsulées à l'aide de diverses
informations de protocole.

 La forme que prend les parties de


données encapsulées à chaque couche
est appelée « unité de données de
protocole (PDU) ».

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 13
Protocoles de communication
Encapsulation (suite)
 Ce processus est inversé sur l'hôte
récepteur. Il est alors appelé
désencapsulation. Les données sont
désencapsulées au fur et à mesure
qu'elles se déplacent vers la partie
supérieure de la pile et l'application de
l'utilisateur final.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 14
4.2 Protocoles Ethernet et IP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 15
Ethernet
Le protocole Ethernet
 Fonctionne au niveau des couches 1 et 2
• Défini par les standards IEEE 802.2 et
802.3
• Sous-couches Ethernet
• LLC (Logical Link Layer)
• MAC (Media Access Control)
 Responsabilités d'Ethernet
• Encapsulation des données
• Contrôle de l'accès aux supports

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 16
Ethernet
Trame Ethernet
 La taille minimale d'une trame Ethernet est de 64 octets.

 La taille maximale d'une trame Ethernet est de 1 518 octets.

 Deux identifiants principaux


 Adresse MAC de destination
 Adresse MAC source
 Format hexadécimal

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 17
Notions de base de l'adressage IPv4
Création de sous-réseaux de domaines de diffusion
 Pour créer un sous-réseau, il convient
de diviser un espace réseau en plus
petits composants appelés sous-
réseaux.

 Identification d'adresse réseau d'un


hôte IPv4 :
• L'adresse IP fait l'objet d'une opération
AND logique, bit par bit avec le
masque de sous-réseau.
• Lorsque cette opération AND est
appliquée entre l'adresse et le masque
de sous-réseau, le résultat obtenu est
l'adresse réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 18
Types d'adresses IPv4
Classes d'adresses IPv4 et masques de sous-réseau par défaut
Classes affectées – A, B, C, D et E

 Classe A : conçue pour prendre en charge


les réseaux de très grande taille.

 Classe B : conçue pour prendre en charge


les réseaux de moyenne et de grande taille.
 Classe C : conçue pour prendre en charge
les réseaux de petite taille.

 Classe D : bloc de multidiffusion.

 Classe E : bloc d'adresses expérimentales.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 19
Types d'adresses IPv4
Adresses IP publiques et privées
 Blocs d'adresses utilisés principalement
par les entreprises pour attribuer des
adresses IPv4 aux hôtes internes.
 Non spécifique à un réseau.

 Non autorisée sur Internet et filtrée par


un routeur interne.

 Généralement, le routeur connecte le


réseau interne à celui du FAI.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 20
La passerelle par défaut
Utilisation de la passerelle par défaut
Généralement, la table de routage d'un hôte
inclut une passerelle par défaut.

 L'hôte reçoit l'adresse IPv4 de la passerelle


par défaut.
 Informations d'adressage IP :
• Configurées manuellement.
• Obtenues automatiquement/dynamiquement
à l'aide du protocole DHCP (Dynamic Host
Configuration Protocol).
• Placées dans la table de routage de
l'ordinateur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 21
IPv6
Format des adresses IPv6
 Adresses IPv6:
• Espace d'adressage de
128 bits.
• Vous pouvez supprimer les
zéros du début.
• Vous pouvez ignorer
1 segment ne contenant que
des zéros.
• Deux sections : le préfixe et
l'ID d'interface.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 22
IPv6
Longueur du préfixe IPv6
 La longueur du
préfixe IPv6 n'utilise
pas la notation de
masque de sous-
réseau décimal à
point.

 La longueur de
préfixe peut être
comprise entre
0 et 128.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 23
4.3 Vérification de la connectivité

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 24
ICMP
Messages ICMPv4
 Permet de fournir des commentaires et de résoudre les problèmes
du réseau.

 Types de messages :
• Confirmation de l'hôte : requête d'écho et réponse par écho avec
l'utilitaire ping.
• Codes de la destination ou du service inaccessible :
• 0 – Réseau inaccessible
• 1 – Hôte inaccessible
• 2 – Protocole inaccessible
• 3 – Port inaccessible
• Délai dépassé : utilisé par un routeur pour indiquer qu'un paquet ne peut
pas être envoyé plus loin.
• IPv4 dépend du champ relatif à la durée de vie (TTL) dont la valeur doit être 0.
• IPv6 ne possède pas de champ TTL, mais un champ de limite de saut.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 25
ICMP
Messages RS et RA ICMPv6
Quatre nouveaux protocoles dans le cadre du
protocole Neighbor Discovery Protocol (ND ou
NDP) :

Messages entre le routeur IPv6 et le périphérique


IPv6 :
• Sollicitation de routeur (RS) : utilisé entre un
routeur et un appareil IPv6.
• Annonce de routeur (RA) : utilisé entre un
routeur IPv6 et un appareil pour fournir des
informations d'adressage à l'aide de la
configuration automatique des adresses sans
état (SLAAC).
Messages envoyés entre des périphériques IPv6 :
• Message de sollicitation de voisin
• Messages d'annonce de voisin

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 26
ICMP
Messages RS et RA ICMPv6 (suite)
• Détection des adresses IPv6 dupliquées (DAD)
• Pas nécessaire, mais recommandé.
• Si un autre appareil sur le réseau possède la même adresse unicast mondiale ou la même adresse unicast de liaison
locale, l'appareil répond par un message NA.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 27
Utilitaires ping et Traceroute
Ping – Test de la connectivité au réseau Local
 Vous pouvez également utiliser la commande
ping pour tester la capacité d'un hôte à
communiquer sur le réseau local. Cela consiste
généralement à envoyer une requête ping à
l'adresse IP de la passerelle de l'hôte.

 Une requête ping à la passerelle indique si l'hôte


et l'interface du routeur qui sert de passerelle
sont opérationnels sur le réseau local.
 Pour ce test, l'adresse de la passerelle est
souvent utilisée, car le routeur est, en principe,
toujours opérationnel.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 28
Utilitaires ping et Traceroute
Ping – Test de la connectivité à un hôte distant
 La commande ping peut aussi être utilisée
pour tester la capacité d'un hôte local à
communiquer sur un interréseau.
 L'aboutissement d'une requête ping sur
l'interréseau confirme la communication sur
le réseau local.
 Il confirme également le fonctionnement du
routeur utilisé comme passerelle, ainsi que
le fonctionnement de tous les autres
routeurs pouvant se trouver entre le réseau
local et le réseau de l'hôte distant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 29
Utilitaires Ping et Traceroute
Traceroute – Test du chemin
 Traceroute fournit les détails des périphériques
entre les hôtes.
 Génère une liste de sauts déjà atteints le long du
chemin :
• Durée de transmission(RTT) – Heure de chaque
tronçon le long du chemin.
• TTL IPv4 et limite du nombre de tronçons IPv6 - La
commande traceroute utilise une fonction du champ
TTL du protocole IPv4 et le champ de limite de nombre
de tronçons du protocole IPv6 dans les en-têtes de
couche 3, ainsi que le message ICMP de dépassement
de délai.
 Après que la destination finale a été atteinte,
l'hôte répond par un message ICMP Port
Unreachable (port inaccessible) ou ICMP Echo
Reply (réponse d'écho), à la place du message
ICMP Time Exceeded (délai dépassé).

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 30
4.4 Protocole de résolution
d'adresse

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 31
Adresses MAC et IP
Destination sur le même réseau
 Deux adresses attribuées à un appareil
Ethernet :
• Adresse MAC (adresse physique de
couche 2)
• Adresse IP (adresse logique de
couche 3)
 Un appareil doit posséder les
deux adresses pour communiquer avec
un autre appareil basé sur TCP/IP :
• Utilise les adresses MAC source et de
destination.
• Il utilise les adresses IP source et de
destination

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 32
Adresses MAC et IP
Destination sur un réseau distant
 Lors des communications avec un appareil sur un réseau distant, l'adresse MAC de destination
correspond à l'adresse MAC de l'interface de l'appareil de couche 3 sur le même réseau que celui
de l'appareil qui a envoyé le paquet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 33
Protocole ARP
Présentation du protocole ARP
 Lorsqu'un périphérique envoie une
trame Ethernet, celle-ci contient deux
adresses :
• Adresse MAC de destination :
l'adresse MAC de la carte réseau
Ethernet qui correspond soit à l'adresse
MAC du périphérique de destination
finale soit à celle du routeur.
• Adresse MAC source : l'adresse MAC
de la carte réseau Ethernet de
l'expéditeur.
 Pour déterminer l'adresse MAC de
destination, le périphérique utilise le
protocole ARP. Le protocole ARP traduit
les adresses IPv4 en adresses MAC et
met à jour une table des mappages.
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 34
Protocole ARP
Fonctions du protocole ARP
 Il permet de résoudre les adresses IPv4 en adresses MAC.
 Les mappages entre les adresses IPv4 et MAC sont conservés dans une table ARP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 35
Le protocole ARP
Tables ARP sur les périphériques réseau
 Les routeurs et les hôtes
du réseau stockent des
tables ARP.
 Conservées dans une
mémoire appelée cache
ARP.
 Supprimées de la table
lorsqu'elles deviennent
obsolètes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 36
Problèmes liés au protocole ARP
Usurpation ARP
 Usurpation ARP (empoisonnement ARP) : risque de sécurité
• Il s'agit d'une technique utilisée par un hacker pour répondre à une requête ARP concernant l'adresse
IPv4 d'un autre périphérique tel que la passerelle par défaut.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 37
4.5 La couche transport

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 38
Caractéristiques de la couche transport
Rôle du protocole de couche transport dans les communications réseau
 Assure le suivi de chaque conversation.

 Déplace les données entre des applications sur des appareils réseau.

 Segmente les données et reconstitue les segments.

 Identifie les applications à l'aide d'un numéro de port.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 39
Caractéristiques de la couche transport
Mécanismes de la couche transport
 La segmentation des données en parties
plus petites permet à plusieurs
communications différentes, provenant de
nombreux utilisateurs, d'être imbriquées
(multiplexées) sur le même réseau.

 La couche transport est également


responsable de la gestion des exigences
de fiabilité d'une conversation.

 La suite de protocoles TCP/IP propose


deux protocoles de couche transport :
• TCP (Transmission Control Protocol)
• Protocole UDP (User Datagram Protocol)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 40
Caractéristiques de la couche transport
Ports TCP locaux et distants
 Les protocoles TCP et UDP gèrent
ces conversations simultanées
multiples au moyen de champs d'en-
tête identifiant ces applications de
façon unique. Ces identificateurs
uniques sont les numéros de port :
• Le numéro du port source est
associé à l'application d'origine sur
l'hôte local.
• Le numéro de port de destination
est associé à l'application de
destination sur l'hôte distant.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 41
Caractéristiques de la couche transport
Paires d'interfaces de connexion
 La combinaison de l'adresse IP source
et du numéro de port source, ou de
l'adresse IP de destination et du
numéro de port de destination, est
appelée interface de connexion.

 L'interface de connexion sert à identifier


le serveur et le service demandés par
le client.

 Les interfaces de connexion permettent


à plusieurs processus exécutés sur un
client de se différencier les uns des
autres, et aux multiples connexions à
un processus serveur de se distinguer
les unes des autres.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 42
Caractéristiques de la couche transport
En-têtes TCP et UDP Segment TCP

 TCP
• Le protocole TCP est un protocole avec état. Un protocole avec
état est un protocole qui contrôle l'état de la session de
communication.
• Pour suivre l'état d'une session, le protocole TCP enregistre les
informations qu'il a envoyées et les informations qu'il a reçues.
• La session avec état commence avec l'établissement de la
session et se termine lorsque la session est interrompue.

 UDP
• Le protocole UDP est un protocole sans état, c'est-à-dire que ni le Datagramme UDP
client ni le serveur ne sont tenus de surveiller l'état de la session
de communication.
• Si la fiabilité est nécessaire dans le cadre de l'utilisation d'UDP
comme protocole de transport, elle doit être prise en charge par
l'application.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 43
Fonctionnement de la couche transport
Allocation de ports TCP
 Numéros des ports de destination :
• Utilise des numéros de port bien
connus.

 Numéros des ports sources :


• Utilise des numéros de port
dynamiques.
• Lorsqu'elle établit une connexion avec
un serveur, la couche transport du
client établit un port source pour garder
une trace des données envoyées
depuis le serveur.
• Tout comme un serveur peut avoir
plusieurs ports ouverts pour des
processus serveur, les clients peuvent
avoir de nombreux ports ouverts pour
établir des connexions à plusieurs
interfaces de connexion.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 44
Fonctionnement de la couche transport
Une session TCP – Partie 1 : établissement et interruption de la connexion
 Une connexion TCP est établie en
trois étapes :
1. Le client demande l'établissement d'une
session de communication client-serveur
avec le serveur.
2. Le serveur accuse réception de la session
de communication client-serveur et
demande l'établissement d'une session de
communication serveur-client.
3. Le client accuse réception de la session de
communication serveur-client.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 45
Fonctionnement de la couche transport
Une session TCP – Partie 2 : transfert des données
 Livraison de la commande TCP :
• Les numéros d'ordre indiquent comment
réassembler et réorganiser les segments reçus.
• Le processus TCP récepteur place les données
dans une mémoire tampon de réception.
• Les segments reçus dans le mauvais ordre sont
conservés et traités ultérieurement.
• Ces segments sont ensuite traités dans l'ordre
lorsque les segments contenant les octets
manquants sont reçus.
 Contrôle du flux :
• Contrôle la quantité de données que la
destination peut recevoir et traiter de manière
fiable en ajustant le débit du flux de données.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 46
Fonctionnement de la couche transport
Session UDP
 Session UDP :
• Reconstitue les données dans l'ordre dans lequel elles ont été reçues.
• Attribue des numéros de port réservés ou enregistrés.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 47
4.6 Services réseau

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 48
DHCP
Présentation du protocole DHCP
 Protocole DHCP (Dynamic Host Configuration Protocol)
• Fournit des informations sur l'adressage IP, comme l'adresse IP, le masque de sous-réseau, la passerelle par défaut,
l'adresse IP du serveur DNS et le nom de domaine.
• Messages
• Détection
• Offre

• Demande
• ACK (accusé de
réception)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 49
DHCP
Format du message DHCPv4 (suite)
Un message DHCP comporte les champs suivants :

 Adresse IP du client : champ utilisé par un client qui renouvelle son crédit-bail avec une adresse valide et utilisable, et non
lors de l'acquisition d'une adresse.

 Votre adresse IP : champ utilisé par le serveur pour attribuer une adresse IPv4 au client.

 Adresse IP du serveur : champ utilisé par le serveur pour indiquer l'adresse du serveur que le client doit utiliser pour l'étape
suivante du processus d'amorçage.

 Adresse IP de la passerelle : achemine les messages DHCPv4 lorsque des agents de relais DHCPv4 sont impliqués.

 Adresse matérielle du client : représente la couche physique du client.

 Nom du serveur : utilisé par le serveur qui envoie un message DHCPOFFER ou DHCPACK.

 Nom du fichier de démarrage : peut être utilisé par un client pour demander un type de fichier de démarrage spécifique
dans un message DHCPDISCOVER.

 Options DHCP : contient les options DHCP, notamment plusieurs paramètres requis pour fournir les fonctions DHCP de
base.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 50
DNS
Présentation du protocole DNS
 Système de noms dynamique (DNS)
• Gère et fournit des noms de domaine et les adresses IP associées.
• Hiérarchie de serveurs.
• 90 % des malwares qui attaquent des réseaux utilisent DNS pour mener à bien leurs campagnes.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 51
DNS
Hiérarchie de domaines DNS
 Système de noms dynamique (DNS)
• Le DNS se compose d'une hiérarchie de
domaines génériques de premier niveau qui
incluent les domaines .com, .net, .org, .gov,
.edu et de nombreux domaines nationaux,
tels que .br (Brésil), .es (Espagne), .uk
(Royaume-Uni), etc.
• Les domaines de second niveau sont
représentés par un nom de domaine suivi
d'un domaine de premier niveau.
• Les sous-domaines composent le niveau
suivant de la hiérarchie DNS et représentent
en quelque sorte une division des domaines
de second niveau.
• Enfin, un quatrième niveau peut représenter
un hôte dans un sous-domaine.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 52
DNS
Processus de recherche DNS
Voici quelques termes clés à connaître concernant le
système DNS :

 Programme de résolution : un client DNS qui envoie


des messages DNS afin d'obtenir des informations sur
l'espace de noms de domaine demandé.

 Récursion : action effectuée lorsqu'un serveur DNS doit


envoyer une requête au nom d'un programme de
résolution DNS.

 Serveur de référence : un serveur DNS qui répond aux


messages de requête avec des informations stockées
dans des enregistrements de ressources concernant un
espace de noms de domaine enregistré sur le serveur.

 Programme de résolution récursive : un serveur DNS


qui envoie une requête récursive concernant les
informations demandées dans la requête DNS.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 53
DNS
Le protocole WHOIS

Le protocole WHOIS :
• WHOIS est un protocole basé sur TCP
qui est utilisé pour identifier les
propriétaires de domaines Internet dans
le système DNS.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 54
NAT
Présentation du protocole NAT
 Traduction d'adresses de réseau (NAT)
• Il n'existe pas suffisamment d'adresses IPv4 publiques pour pouvoir attribuer une adresse unique à chaque périphérique
connecté à Internet.
• Les adresses IPv4 privées sont utilisées au sein d'une entreprise ou d'un site pour permettre aux périphériques de
communiquer localement.
• Les adresses IPv4 privées ne sont pas routables sur Internet.
• Utilisées sur les appareils périphériques.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 55
NAT
Routeurs compatibles NAT
 Traduction d'adresses de réseau
(NAT)
• Lorsqu'un périphérique interne envoie
du trafic hors du réseau, le routeur
configuré pour la NAT traduit l'adresse
IPv4 interne du périphérique en une
adresse publique du pool NAT.
• Pour les périphériques externes, tout
le trafic entrant sur le réseau et
sortant de celui-ci semble posséder
une adresse IPv4 publique du pool
d'adresses fourni.
• Un routeur NAT fonctionne
généralement à la périphérie d'un
réseau d'extrémité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 56
NAT
Traduction d'adresses de port
 Port Address Translation (PAT)
• Un à plusieurs : traduction de plusieurs adresses internes en une ou plusieurs adresses IP publiques.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 57
Services de transfert et de partage des fichiers
FTP et TFTP
 FTP (File Transfer Protocol)
• Basé sur TCP.
• Utilisé pour envoyer et extraire des données
d'un serveur.
 Protocole TFTP (Trivial File Transfer
Protocol)
• Basé sur UDP.
• Rapide, mais peu fiable.
 Server Message Block (SMB)
• Protocole de partage de fichiers basé sur un
client/serveur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 58
Services de transfert et de partage des fichiers
SMB
 Server Message Block (SMB)
• Protocole de partage de fichiers basé
sur un client/serveur.
• Ce format utilise un en-tête de taille fixe
suivi d'un paramètre et d'un composant
de données de taille variable.
• Les messages SMB peuvent initier,
authentifier et interrompre des
sessions, contrôler l'accès aux fichiers
et aux imprimantes, et permettre à une
application d'envoyer ou de recevoir
des messages vers ou depuis un autre
appareil.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 59
E-mail
Présentation de la messagerie électronique
 Le message prend en charge trois protocoles
pour son exécution :
• Protocole SMTP
• protocole POP3 (Post Office Protocol version 3)
• IMAP
Le processus de couche application qui envoie les
e-mails utilise le protocole SMTP. Un client
récupère ses e-mails à l'aide de l'un des protocoles
de couche application, POP3 ou IMAP.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 60
E-mail
SMTP
 SMTP
• Protocole SMTP : port 25
 Une fois la connexion établie, le client
essaie d'envoyer l'e-mail au serveur
via la connexion.

 Lorsque le serveur reçoit le message,


il place celui-ci dans un compte local,
si le destinataire est local, ou
transfère le message vers un autre
serveur de messagerie.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 61
E-mail
POP3
 Avec POP3, le courriel est
téléchargé du serveur au client
puis supprimé du serveur.
 Avec POP3, les e-mails sont
téléchargés vers le client et
supprimés du serveur, de sorte
que les messages ne sont jamais
stockés au même endroit.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 62
E-mail
IMAP
 Lorsque l'utilisateur se
connecte à un serveur IMAP,
des copies des messages
sont téléchargées vers
l'application client.
 Lorsqu'un utilisateur décide de
supprimer un message, le
serveur synchronise cette
action et supprime le message
du serveur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 63
HTTP
Présentation du protocole HTTP
 Protocole HTTP (Hypertext Transfer Protocol) :
• Port 80
• Régit la manière dont un serveur web et un
client web interagissent.
• Basé sur TCP
• Inclut des réponses de serveur spécifiques.
 Étapes :
1. Le client lance une requête HTTP à un
serveur.
2. HTTP renvoie le code d'une page web.
3. Le navigateur interprète le code HTML et
affiche une page web.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 64
HTTP
L'URL HTTP
 Les URL HTTP peuvent également indiquer le port du serveur chargé de traiter les opérations
HTTP.

 En outre, elles peuvent spécifier une chaîne de requête et un fragment.

 La chaîne de requête contient généralement des informations qui ne sont pas gérées par le
processus de serveur HTTP lui-même, mais par un autre processus qui s'exécute sur le serveur.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 65
Services réseau
Le protocole HTTP
 HTTP est un protocole de requête-réponse qui utilise le port
TCP 80.

 Lorsqu'un client, généralement un navigateur web, envoie une


requête à un serveur web, il utilise l'une des six méthodes
spécifiées par le protocole HTTP.
• GET : requête client visant à obtenir des données. Un client (navigateur
web) envoie le message GET au serveur web pour demander des
pages HTML.
• POST : envoie des données devant être traitées par une ressource.
• PUT : télécharge des ressources ou du contenu vers le serveur web.
• DELETE : supprime la ressource spécifiée.
• OPTIONS : renvoie les méthodes HTTP prises en charge par le
serveur.
• CONNECT : demande à un serveur proxy HTTP de transmettre la
session HTTP TCP à l'hôte de destination souhaité.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 66
HTTP
Code d'état HTTP
 Les réponses du serveur HTTP
sont identifiées à l'aide de divers
codes d'état qui informent
l'application hôte du résultat des
requêtes que le client a envoyées
au serveur. Les codes sont répartis
en cinq groupes.
• 1xx - Information
• 2xx – Succès
• 3xx – Redirection
• 4xx – Erreur du client
• 5xx – Erreur du serveur

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 67
4.7 Résumé du chapitre

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 68
Récapitulatif du chapitre
Récapitulatif
 Vues du réseau : petit réseau domestique, SOHO (Small Office/Home Office), moyens et grands réseaux, réseaux
à l'échelle mondiale.

 Communication client-serveur : le serveur stocke es fichiers professionnels et utilisateur, tandis que les
périphériques client accèdent à ces fichiers ou services avec le logiciel client.

 Le client-serveur web exécute le logiciel du serveur web et le client utilise le logiciel du navigateur.

 Le client-serveur de messagerie exécute le logiciel du serveur de messagerie.

 Les analystes en cybersécurité doivent être en mesure d'identifier l'origine du trafic qui entre dans le réseau et la
destination du trafic qui le quitte. Pour cela, ils doivent impérativement connaître le chemin emprunté par le trafic
réseau.

 Le protocole se compose de règles de communication. Les protocoles réseau permettent aux ordinateurs de
communiquer sur les réseaux.

 Modèle TCP/IP (quatre couches) : application, transport, Internet et accès réseau.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 69
Récapitulatif du chapitre
Récapitulatif (suite)
• Modèle OSI (septcouches) : physique, liaison de données, réseau, transport, session, présentation et
application.
• Les trois adresses importantes sont les suivantes : adresse du protocole, adresse de l'hôte de réseau et
adresse physique.
• L'encapsulation inclut la segmentation et le multiplexage.
• Le protocole Ethernet fonctionne au niveau des couches 1 et 2 (physique et données). Il est responsable de
l'encapsulation des données, du contrôle d'accès au support et du placement des bits sur le support.
• La trame Ethernet comporte 2 identificateurs uniques : adresse MAC de destination et adresse MAC source.
• Caractéristiques IPv4 : sans connexion, peu fiable (acheminement au mieux) et indépendant du support.
• Les adresses IPv4 comportent 32 bits et sont généralement divisées en sous-réseaux.
• Pour créer un sous-réseau, il convient de diviser un espace réseau en plus petits composants appelés sous-
réseaux.
• Le paquet IPv4 se compose de champs contenant des informations importantes sur le paquet, y compris les
nombres binaires examinés par le processus de couche 3.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 70
Récapitulatif du chapitre
Récapitulatif (suite)
• L'adresse IP fait l'objet d'une opération AND logique, bit par bit avec le masque de sous-réseau.
• Les classes d'adresses IPv4 sont les suivantes : classe A, classe B, classe C, classe D, classe E.
• Les adresses privées sont réservées et principalement utilisées par les entreprises pour attribuer des
adresses IPv4 aux hôtes internes.
• La décision de transmission entre les hôtes permet au paquet d'être envoyé à 3 types de destinations : lui-
même, l'hôte local et l'hôte distant.
• Trois adresses IPv4 décimales à point doivent être configurées lors de l'attribution d'une configuration IPv4 à
l'hôte : adresse IPv4 (adresse IPv4 unique de l'hôte), masque de sous-réseau (utilisé pour identifier la partie
réseau/hôte de l'adresse IPv4) et passerelle par défaut (identifie la passerelle locale permettant de joindre les
réseaux distants).
• L'adressage IP peut être configuré manuellement ou obtenu automatiquement (DHCP).
• La pénurie d'adresses IPv4 a été un facteur décisif pour passer aux adresses IPv6 (espace de 128 bits).
• Les messages ICMPv4 permettent de fournir des commentaires et de résoudre les problèmes du réseau.
• Voici les quatre nouveaux protocoles faisant partie du protocole Neighbor Discovery Protocol (ND ou NDP) : RS,
RA, NS et NA.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 71
Récapitulatif du chapitre
Récapitulatif (suite)
 La commande ping est un utilitaire de test qui utilise des messages de requête et de réponse d'écho ICMP pour
tester la connectivité entre les hôtes et un LAN ou un hôte distant.

 La commande Traceroute fournit les détails des périphériques entre les hôtes et génère une liste de sauts qui ont
été franchis le long du chemin.

 Deux adresses attribuées à un périphérique Ethernet : l'adresse MAC (adresse physique de la couche 2) et une
adresse IP (adresse logique de couche 3).

 Lorsqu'un périphérique envoie une trame Ethernet, celle-ci contient deux adresses : l'adresse MAC de destination
et l'adresse MAC source.

 La fonction ARP permet de résoudre les adresses IPv4 en adresses MAC.

 Les messages ARP sont encapsulés dans une trame Ethernet.

 Les hôtes réseau conservent les tables ARP qui sont mises dans la mémoire, appelée cache ARP, et sont
supprimées du tableau à cause de leur âge ou manuellement.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 72
Récapitulatif du chapitre
Récapitulatif (suite)
• L'usurpation ARP présente un risque pour la sécurité, car il s'agit d'une technique utilisée par les hackers pour
répondre à une requête ARP demandant l'adresse IPv4 d'un autre périphérique.
• Le rôle du protocole de couche transport dans les communications réseau consiste à effectuer le suivi des
conversations individuelles, déplacer des données entre les applications sur les périphériques réseau,
segmenter et reconstituer les données et identifier les applications à l'aide d'une classification basée sur les
numéros de port.
• Les interfaces de connexion sont une combinaison de l'adresse IP source et du numéro de port source ou de
l'adresse IP de destination et du numéro de port de destination.
• TCP/IP fournit deux protocoles de couche transport : TCP (Transmission Control Protocol) et UDP (User
Datagram Protocol).
• Les protocoles TCP et UDP gèrent ces conversations simultanées multiples au moyen de champs d'en-tête
identifiant ces applications de façon unique. Ces identificateurs uniques sont les numéros de port.
• La combinaison de l'adresse IP source et du numéro de port source, ou de l'adresse IP de destination et du
numéro de port de destination, est appelée interface de connexion.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 73
Récapitulatif du chapitre
Récapitulatif (suite)
• Les connexions TCP sont créées à l'aide de trois étapes.
• La session UDP remet les données dans l'ordre où elles ont été reçues et reçoit un numéro de port connu.
• Le protocole DHCP (Dynamic Host Configuration Protocol) fournit des informations sur l'adressage IP, comme
l'adresse IP, le masque de sous-réseau, la passerelle par défaut, l'adresse IP du serveur DNS et le nom de
domaine.
• Le système de noms de domaine (DNS) gère et fournit des noms de domaine et les adresses IP associées.
• Le DNS se compose d'une hiérarchie de domaines génériques de premier niveau qui incluent les domaines
.com, .net, .org, .gov, .edu et de nombreux domaines nationaux, tels que .br (Brésil), .es (Espagne), .uk
(Royaume-Uni), etc.
• Lorsque l'adresse IP du mappage est modifiée, le nouveau mappage peut être diffusé via le DNS presque
instantanément à l'aide du DNS dynamique.
• WHOIS est un protocole basé sur TCP qui est utilisé pour identifier les propriétaires de domaines Internet dans
le système DNS.
• La traduction d'adresses réseau (NAT) est utilisée dans une entreprise ou sur un site et permet aux
périphériques de communiquer localement, mais nécessite la traduction des adresses par un routeur NAT afin
de permettre l'acheminement sur Internet.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 74
Récapitulatif du chapitre
Récapitulatif (suite)
• Le protocole FTP (File Transfer Protocol) est basé sur le protocole TCP. Il est plus fiable que TFTP.
• Le protocole TFTP (Trivial File Transfer Protocol) est basé sur le protocole UDP. Il est rapide, mais peu fiable.
• Les messages SMB peuvent initier, authentifier et interrompre des sessions, contrôler l'accès aux fichiers et aux
imprimantes, et permettre à une application d'envoyer ou de recevoir des messages vers ou depuis un autre
appareil.
• La messagerie électronique prend en charge trois protocoles distincts : SMTP (Simple Mail Transfer Protocol),
POP3 (Post Office Protocol version 3) et IMAP.
• Le protocole HTTP (Hypertext Transfer Protocol) implique 3 étapes : le client lance la requête HTTP au serveur,
HTTP renvoie le code d'une page web et le navigateur interprète le code HTML qu'il affiche sur la page web.
• Les URL HTTP peuvent également indiquer le port du serveur chargé de traiter les opérations HTTP.
• Lorsqu'un client, généralement un navigateur web, envoie une requête à un serveur web, il utilise l'une des six
méthodes spécifiées par le protocole HTTP : GET, POST, PUT, DELETE, OPTIONS et CONNECT.

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 75
Chapitre 4
Les nouveaux termes
• Protocole ARP (Address Resolution • décimale à point
Protocol) • Détection des adresses dupliquées
• Couche application (DAD)
• Spoofing ARP • DNS dynamique (DDNS)
• Serveur faisant autorité • Protocole DHCP (Dynamic Host
• Protocole Bootstrap (BOOTP) Configuration Protocol)
• diffusion • Protocole EIGRP (Enhanced Interior
• Sans connexion Gateway Routing Protocol)
• Couche liaison de données • Ethernet
• une passerelle par défaut • FTP (File Transfer Protocol)
• Un port de destination • Contrôle de flux
• Zone DNS • nom de domaine complet (FQDN)
• Système DNS (Domain Name
System)

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 76
Chapitre 4
Les nouveaux termes
• hextet • multidiffusion
• Protocole HTTP (Hypertext Transfer • Multiplexage
Protocol) • Messages d'annonce de voisin
• Protocole ICMP (Internet Control • Protocole NDP ou NP
Message Protocol) • Sollicitation de voisin
• IMAP (Internet Message Access • Traduction d'adresses de réseau
Protocol) (NAT)
• le protocole IP • Couche réseau
• Sous-couche de contrôle de liaison • protocole de réseau
logique (LLC) • octet
• unité de transmission maximale (MTU) • Protocole OSPF (Open Shortest Path
• Sous-couche de contrôle d'accès au First)
support (MAC) • Modèle OSI

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 77
Chapitre 4
Les nouveaux termes
• Couche physique • Programme de résolution
• ping • Enregistrement de ressource
• PPP (Point-to-Point Protocol) • Durée de transmission ou RTT (Round
• Port Address Translation (PAT) Trip Time)
• protocole POP3 (Post Office Protocol • Annonce de routeur (RA)
version 3) • Multidiffusion de sollicitation de routeur
• Couche présentation (RS)
• adresse IPv4 privée • Segmentation
• unité de données de protocole • Server Message Block (SMB)
• suite de protocoles • Couche session
• adresse IPv4 publique • Protocole SMTP
• Récurrence • socket
• Programme de résolution récursif • port source
• SLAAC (configuration automatique
des adresses sans état)
© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 78
Chapitre 4
Les nouveaux termes
• masque de sous-réseau • Protocole UDP (User Datagram
• sous-réseau Protocol)
• suite de protocoles TCP/IP • WHOIS
• Durée de vie (Time to Live, TTL) • taille de fenêtre
• traceroute
• TCP (Transmission Control Protocol)
• couche transport
• Protocole TFTP (Trivial File Transfer
Protocol)
• monodiffusion
• Peu fiable

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 79
Certification en opérations de cybersécurité

Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :

210-250 SECFND - Comprendre les principes fondamentaux de la cybersécurité Cisco :

 Domaine 1 : concepts liés aux réseaux


• 1.1 Description de la fonction des couches réseau telle que spécifiée par l'OSI et les modèles de réseaux TCP/IP
• 1.2 Description du fonctionnement des protocoles réseau suivants : IP TCP UDP ICMP
• 1.3 Description du fonctionnement des services réseau suivants : ARP DNS DHCP
• 1.6 Description des sous-réseaux IP et de la communication dans un sous-réseau IP et entre les sous-réseaux IP

• Domaine 1 : concepts liés aux réseaux


• 5.3 Description des concepts suivants dans le contexte de la surveillance de la sécurité : liste de contrôle d'accès,
fonction NAT/PAT, tunnellisation, chiffrement TOR, P2P, encapsulation, équilibrage de charge

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 80
Certification en opérations de cybersécurité

Ce chapitre couvre les domaines suivants en matière de certification en opérations de cybersécurité :


210-250 SECOPS - Comprendre les principes fondamentaux de la cybersécurité Cisco :

 Domaine 2 : analyse d'une intrusion réseau


• 2.2 Description des champs dans les en-têtes de protocole suivants en relation avec l'analyse des
intrusions : IPv4, IPv6, UDP

© 2016 Cisco et/ou ses filiales. Tous droits réservés. Informations confidentielles de Cisco 81

Vous aimerez peut-être aussi