Cours1-Rappel Sur Les Reseaux TCP Ip

Vous aimerez peut-être aussi

Vous êtes sur la page 1sur 10

Objectifs du cours :

Ce cours permet aux étudiants de dégager une compréhension globale et cohérente du domaine de
la sécurité des réseaux informatique, d'être au fait des enjeux et des solutions technique de la
sécurité. Les étudiants apprendront des concepts fondamentaux de la sécurité des réseaux y
compris l'analyse de vulnérabilités et les technologies utilisées pour la sécurité des réseaux.

Plan de cours :

Chapitre 1 : Rappel sur les réseaux TCP/IP


Chapitre 2 : Aspects généraux de la sécurité
Chapitre 3 : Vulnérabilités des systèmes informatique et méthodes d'attaque
Chapitre 4 : Les systèmes de filtrages de paquets (pare-feux)
Chapitre 5 : Les systèmes de détection/prévention d'intrusion (IDS/IPS)
Chapitre 6 : L'infrastructure à clé public (PKI)
Chapitre 7 : Les réseaux privés virtuels (VPN)
Chapitre 8 : Les protocoles de sécurité dans les réseaux IP

Page 1
ChaPITRe 1 : RaPPel suR les Réseaux TCP/IP
I. Réseau informatique :

Un réseau informatique, en anglais: communication network, désigne un ensemble d'équipements


(matériels et logiciels) reliés entre eux afin d'échanger des informations.

Ces équipements peuvent être reliés par câble ou via une liaison sans fil.

les avantages d'un réseau informatique sont nombreuses, nous citons:

 Partage de données
 Recherche d'informations sur internet
 Stockage des données dans le cloud
 Partage des ressources: puissance de calcul, capacité de stockage, imprimante, etc.
 Communication à distance
 etc

II. Fonctionnement d'un réseau informatique


1. Le réseau type client/serveur

Dans ces réseaux le point central est le serveur, ce dernier tourne en permanence et est relié aux
machines de l'organisation via une connexion filaire (LAN) ou sans fil (WLAN). Chaque client
envoie ses propres demandes au serveur. Une fois les demandes traitées le serveur renvoie au
client la réponse souhaitée.

Ce type de réseau est employé, par exemple, en entreprise.

2. Le réseau peer to peer

Les réseaux peer to peer sont dépourvus de serveur central. En effet, dans ce type de réseau les
ordinateurs jouent le rôle d'un client et d'un serveur.
Ces réseaux sont plus économiques et employés, par exemple, pour partager librement des
ressources, cependant, ils sont moins sécurisés.

Page 2
III. Problématique:

Afin de créer un réseau informatique et de relier les différentes machines au réseau, il faut prendre en
compte les différences entre ces machines. En effet, les machines
machines à relier sur un réseau sont conçu par
des constructeurs très différents (et c'est souvent le cas) et avec des matériels et des système
systèmes
informatique différents. La question qui se pose ici est : comment faire fonctionner un réseau
correctement de tel sorte que tous les nœuds seraient capable de communiquer entre eux ?

Afin de rendre cette interconnexion possible, il a fallu mettre en place des normes.
normes. On parle de
l'organisme de normalisation ISO (International
International Standards Organization)
Organization) et le modèle O
OSI (Open System
Interconnexion).

1. Modèle OSI (Open


Open System Interconnexion)

En 1978, l'organisme internationale de normalisation ISO a créé une architecture ou un modèle


conceptuel OSI. Cee modèle a permis de faire face à la problématique d'interconnexion de divers systèmes
à l'aide de protocoles standardisés.

Ce modèle théorique est composé de 7 niveaux appelées couches, empilées les unes sur les autres.
Chaque couche
ouche est indépendante et résout
résou un des problématiques de la communication.

Chaque couche communique ue avec une couche adjacente (soit supérieure, soit inférieure)
inférieure), ou avec la
couche en parallèle d'un autre système.

2. Comparaison modèle OSI et modèle TCP/IP:


TCP/IP

Page 3
IV. Les couches du modèle OSI:

Regardons plus en détail le fonctionnement des couches.

1. La couche Physique:

Cette couche est responsable de la transmission des bits


bit de données de l'expéditeur vers le récepteur, et
c'est la couche la plus basse du modèle OSI.

Afin d'assurer cette transmission, la couche physique doit utiliser un support de transmission, des
équipements terminaux de traitement de données et des équipements terminaux de circuit de données
(permettant
permettant d’adapter le signal au support de transmission).
transmission

Les informations transitant le support de transmission peuvent être discrètes (exemple: ima
image, texte, etc)
ou continues (exemple: le son)

Afin dee transmettre un signal continu (appelé analogique également), ce dernier doit subir trois phases
appelées normalisation du signal:

 la phase d'échantillonnage:: qui consiste à découper le signal à intervalle de temps réguliers.


 la phase de quantification:: assure une correspondance entre des valeurs (appelées
appelées niveaux de
quantification) et l'amplitude d'un échantillon.
 la phase de codage:: permet la transmission des données binaires.
bina

A noter que, les informations discrètes


discrète nécessitent uniquement la phase de codage.

Ces données binaires peuvent être acheminées de trois façons différentes:

Page 4
 Unidirectionnelles (simplex): Les données binaires sont transmises dans un seul sens (exemple:
une communication de votre scanner vers votre ordinateur).
 Bidirectionnelles à l’alternat (half duplex): Les données sont transmises dans les deux sens,
cependant, un seul sens est utilisé à la fois (exemple: le talkie-walkie).
 Bidirectionnelles simultanées (full duplex): Les données sont transmises dans les deux sens et en
même temps, on parle dans ce cas de la simultanéité (exemple: une communication
téléphonique).

2. La couche Liaison de données:

Cette couche est la deuxième couche du modèle OSI, elle permet de gérer les adresses physique des
machines (adresse MAC) et définit les règles de transmission et de réception des données binaire via la
communication physique de deux systèmes. Outre, elle se charge de la détection et de la correction des
erreurs et de retransmission.

Dans cette couche, les données transmissent sont appelées Trame.

Les différents champs d'une trame et signification:

Adresse MAC destination : c'est l'adresse MAC de la machine de destination.

Adresse MAC source : correspond à l'adresse MAC de la machine source (émettrice de la trame).

Données : informations provenant de la couche 3 en cas d’Ethernet.

Bourrage (PAD) : octets de bourrage sans signification, insérés si la longueur des Données est insuffisante
(inférieure à 46 octets).

CRC (FCS ) : ce champs a été mis en place pour le contrôle des erreurs.

Adresse MAC:

Sa longueur 6 octets, représentés en hexadécimal.

Exemple: 00:1B:44:11:3A:B7

Page 5
Le champ I/G a une taille de 1 bit et permet de déterminer si la trame est destinée à une seule machine
ou un ensemble de machines. Si la valeur de ce champs est à un, cela signifie que la trame est à
destination à toutes les machines du groupe (multicast). En revanche, si ce champ a 0 comme valeur, la
trame sera destinée vers une seule machine (unicast).

Le champ U/L a une taille de 1 bit également : ce champ permet de savoir si l'adresse MAC concernée est
universel (valeur 0) ou pas (valeur 1).

Le champ Numéro de constructeur : détermine l'adresse du constructeur fournie par l'IEEE (RFC 1700).

Exemple:

IBM 08 :00 :5a


CISCO 00 :00 :0c
Tektronix 08 :00 :11
DELL 00:C0:4F
INTEL 00-AA-00
3COM 02 :60 :8c

3. La couche réseau:

La couche réseau est la troisième couche du modèle OSI, son rôle essentiel est de déterminer la façon
dont les paquets sont routés d'un point A vers un point B.

Les informations acheminées à cette étape sont appelées "paquet", et les adresses utilisées sont appelées
"adresse logique" (adresse IP). Egalement, la correspondance entre l'adresse logique (IP) et l'adresse
physique (MAC) est gérée à cette étape.

Les différents champs constituant un paquet sont:

 Version (4 bits) : c'est la version d'IP utilisée.


 Longueur en-tête (4 bits) représente le nombre de mots de 32 bits dans l'en-tête IP.
 Type de service (8 bits) détermine comment un datagramme de la couche transport doit être
traité (niveaux d'importance)
 Longueur totale (16 bits) indique la taille du paquet IP entier en octet.

Page 6
 Le champ d'identification (16 bits) ce champ contient un entier et permet de reconstruire des
fragments de datagrammes
 Flags (4 bits) contrôle l'autorisation de fragmentation des paquets au niveau des routeurs et
spécifie les parties d'un paquet au récepteur. A noter que l'un des bits de ces flags n'est pas
utilisé.
 TTL (Time To Live 8 bits) détermine la durée de vie d'un paquet dans le réseau afin d'empêcher
qu'un paquet tourne indéfiniment dans le réseau.
 Protocole (8 bits) indique le protocole de couche supérieure.
 Header Checksum (16 bits) permet de garantir l'intégrité de l'en-tête IP.
 Adresse IP source (32 bits) correspond à l'adresse IP de la machine source
 Adresse IP de destination (32 bits) correspond à l'adresse IP de la machine destination
 Options (32 bits) permet à l'IP de prendre en charge diverses options (exemple: la sécurité,
enregistrer le chemin utilisé, Marquage du temps de transit, etc)
 Le champ de données (32 bits) correspond aux informations de couche supérieure

Adresse IP:

L'adresse IP est unique au sein d'un réseau informatique, sa longueur est de 4 octets (32 bits),
représentée en décimal sous la forme:

Exemple: XXX.XXX.XXX.XXX où X est un chiffre.


chaque partie de l'adresse IP va de 0 à 255.
Ainsi 192.168.14.10 ou 122.32.1.0 sont des adresses IP IPV4.

Une partie désignant le réseau (appelée netID) et une partie désignant les machines (appelée host-ID)

Classification des IPs:

Nous avons principalement deux classes d'adresses IPs:

Les adresses IP privées sont uniquement utilisées sur un réseau local (LAN) et ne peuvent etre routable
sur internet.

ci-après les adresses IP privées.

 10.0.0.0/8 soit donc de 10.0.0.0 à 10.255.255.255


 172.16.0.0/12 soit donc de 172.16.0.0 à 172.31.255.255
 192.168.0.0/16 soit donc 192.168.0.0 à 192.168.255.255

Les adresses IP publiques routable sur internet et attribuées, par exemple, par un fournisseur d'accès
internet

Les adresses IP spécifiques:

Masque de sous-réseau (Netmask): le masque de sous réseau est utilisé pour séparer les adresses
réseaux des adresses machine. cela permet de vérifier si deux machine font partie du même réseau ou
pas. si ce n'est pas le cas un routeur doit être utilisé pour acheminer les informations d'un réseau à un
autre.

Page 7
Exemple:

 192.168.30.0 : 255.255.255.0
 192.168.65.0 : 255.255.255.0
Adresse de loopback: c'est une adresse de rebouclage exemple 127.0.0.1

Adresse de diffusion ou de broadcast: dans ce cas tous les bits de la partie machine sont à 1, exemple :
192.168.65.255

Adresse réseau: les bits de la partie machine sont à 0. exemple : 192.168.65.0

Si tous les bits de l’adresse IP sont à 0 cela signifie que cette adresse est utilisée par l’algorithme de
routage pour désigner la route par défaut et par une machine qui cherche à connaître sa propre adresse
IP lors d’un boot. Forme: 0.0.0.0

Tous les bits de l’adresse IP sont à 1 interprété comme toutes les machines du réseau d’attachement.

Forme: 255.255.255.255 (diffusion sur le réseau d’attachement).

4. La couche transport:

La couche transport est la quatrième couche du modèle OSI, son role principal est d'assurer la
communication logique entre applications. elle est également responsable de la fragmentation des
données des couches supérieures (SDU) en plusieurs chaines appelées PDU qui seront envoyées par la
suite à la couche réseau. Une fois ces PDUs reçues au niveau du destinataire, la couche transport lira leurs
en-têtes et les rassemblera en une seule unité de données.

Parmi les Services de la couche transport nous citons:

 Communication orientée connexion (TCP)


 L'ordre de livraison: la couche transport se charge de la gestion des séquences, et de s’assurer
que l’ordre de livraison est le même que l’ordre d’envoi (via un numéro de séquence).
 Fiabilité: consiste à s'assurer que le destinataire a bien reçu les différents segments envoyés et de
renvoyer les segments en cas d'erreur d'envoi (TCP)
 Multiplexing/Demultiplexing

Exploration de la couche transport :

1-Numéro de port:

Le numéro de port dans la couche transport sert à identifier une application. C'est un nombre entier codé
sur 16 bits (2 octets) et peut avoir une valeur allant de 0 à 65 535. Chaque type d’application a un numéro
de port.

Selon l'organisme IANA (Internet Assigner Number Authority) Il existe trois catégories de ports :

Ports Connus (de 0 à 1023): ce sont des ports réservés pour des services bien connus (web, partage de
fichier, messagerie, etc.).

Page 8
Ports réservés (de 1024 à 49151): ce sont des ports réservés pour être utilisés par des applications
propriétaires.

Ports Dynamiques (de 49152 à 65635): ce sont des Ports « libres » que vous pouvez utiliser pour vos
applications.

2- multiplexing / demultiplexing (en français : multiplexage / démultiplexage):

Le demultiplexing est l'opération de transmettre une unité de données (PDU) au processus d'une
application destinataire de ce dernier.

Le multiplexing est l'opération inverse, c'est à dire, à la réception d'un SDU de la couche supérieurs, la
couche transport se charge de découper ce dernier(s'il est volumineux) et de rajouter le port source (c'est
le port du processus de l’application utilisée) et le port de destination (c'est le port identifiant l’application
réceptrice). c’est la transformation du SDU en PDU.

3- Protocoles TCP et UDP

La couche transport exploite deux protocoles incontournables (TCP/UDP)

UDP User Datagram Protocol (protocole de datagramme utilisateur): c'est un protocole de transport non
orienté connexion qui ne peut pas assurer avec certitude que les données arriveront à destination. Outre
il n'assure pas le mécanisme de retransmission de paquet en cas de perte de données.

Le taux de transmission avec le protocole UDP dépend des ressources système et de la vitesse à laquelle
l'application utilisée génère ces datagrammes.

TCP (Transmission Control Protocol): c'est un protocole de transport orienté connexion permettant la
communication bilatérale entre deux points selon la procédure du 3-Way Handshake. Le protocole TCP
est un protocole fiable, ce qui signifie qu'il garantit que la transmission de toutes les données arriveront à
destination. En cas d'erreur de transmission, le protocole TCP va se charger de retransmettre les données
perdues.

A noter que Les protocoles TCP et UDP sont responsables de la modification des en-têtes des unités de
données lors du multiplexage / démultiplexage.

5. Couche session:

La couche session permet aux utilisateurs de différentes machines d'établir des sessions. Une session
offre divers services, parmi lesquels, la gestion du dialogue (suivi du tour de transmission), la gestion du
jeton (empêchant deux participants de tenter la même opération critique au même moment), et la
synchronisation (gestion de points de reprise permettant aux longues transmissions de reprendre là où
elles en étaient suite à une interruption).

6. Couche présentation:

À la différence des couches les plus basses qui sont principalement concernées par le déplacement des
bits, la couche présentation s'intéresse à la syntaxe et à la sémantique des informations transmises. Pour
permettre la communication entre ordinateurs travaillant avec différentes représentations de données,

Page 9
les structures de données échangées peuvent être définies de façon abstraite et associées à un système
d'encodage standard utilisé « au fil de l'eau ». C'est la couche présentation qui gère ces structures de
données et autorise la définition et l'échange de structures de plus haut niveau (par exemple, des
enregistrements bancaires).

7. Couche application

La couche application contient une variété de protocoles qui sont utiles aux utilisateurs. HTTP (HyperText
Transfer Protocol), qui forme la base du World Wide Web, est un protocole d'application largement
utilisé. Lorsqu'un navigateur doit afficher une page Web, il transmet le nom de la page au serveur au
moyen du protocole HTTP. Le serveur renvoie une page web en guise de réponse. D'autres protocoles
d'application sont utilisés pour le transfert de fichiers, le courrier électronique, etc.

V. Principe de l'encapsulation/de-encapsulation:

Page 10

Vous aimerez peut-être aussi