Académique Documents
Professionnel Documents
Culture Documents
Cours1-Rappel Sur Les Reseaux TCP Ip
Cours1-Rappel Sur Les Reseaux TCP Ip
Cours1-Rappel Sur Les Reseaux TCP Ip
Ce cours permet aux étudiants de dégager une compréhension globale et cohérente du domaine de
la sécurité des réseaux informatique, d'être au fait des enjeux et des solutions technique de la
sécurité. Les étudiants apprendront des concepts fondamentaux de la sécurité des réseaux y
compris l'analyse de vulnérabilités et les technologies utilisées pour la sécurité des réseaux.
Plan de cours :
Page 1
ChaPITRe 1 : RaPPel suR les Réseaux TCP/IP
I. Réseau informatique :
Ces équipements peuvent être reliés par câble ou via une liaison sans fil.
Partage de données
Recherche d'informations sur internet
Stockage des données dans le cloud
Partage des ressources: puissance de calcul, capacité de stockage, imprimante, etc.
Communication à distance
etc
Dans ces réseaux le point central est le serveur, ce dernier tourne en permanence et est relié aux
machines de l'organisation via une connexion filaire (LAN) ou sans fil (WLAN). Chaque client
envoie ses propres demandes au serveur. Une fois les demandes traitées le serveur renvoie au
client la réponse souhaitée.
Les réseaux peer to peer sont dépourvus de serveur central. En effet, dans ce type de réseau les
ordinateurs jouent le rôle d'un client et d'un serveur.
Ces réseaux sont plus économiques et employés, par exemple, pour partager librement des
ressources, cependant, ils sont moins sécurisés.
Page 2
III. Problématique:
Afin de créer un réseau informatique et de relier les différentes machines au réseau, il faut prendre en
compte les différences entre ces machines. En effet, les machines
machines à relier sur un réseau sont conçu par
des constructeurs très différents (et c'est souvent le cas) et avec des matériels et des système
systèmes
informatique différents. La question qui se pose ici est : comment faire fonctionner un réseau
correctement de tel sorte que tous les nœuds seraient capable de communiquer entre eux ?
Afin de rendre cette interconnexion possible, il a fallu mettre en place des normes.
normes. On parle de
l'organisme de normalisation ISO (International
International Standards Organization)
Organization) et le modèle O
OSI (Open System
Interconnexion).
Ce modèle théorique est composé de 7 niveaux appelées couches, empilées les unes sur les autres.
Chaque couche
ouche est indépendante et résout
résou un des problématiques de la communication.
Chaque couche communique ue avec une couche adjacente (soit supérieure, soit inférieure)
inférieure), ou avec la
couche en parallèle d'un autre système.
Page 3
IV. Les couches du modèle OSI:
1. La couche Physique:
Afin d'assurer cette transmission, la couche physique doit utiliser un support de transmission, des
équipements terminaux de traitement de données et des équipements terminaux de circuit de données
(permettant
permettant d’adapter le signal au support de transmission).
transmission
Les informations transitant le support de transmission peuvent être discrètes (exemple: ima
image, texte, etc)
ou continues (exemple: le son)
Afin dee transmettre un signal continu (appelé analogique également), ce dernier doit subir trois phases
appelées normalisation du signal:
Page 4
Unidirectionnelles (simplex): Les données binaires sont transmises dans un seul sens (exemple:
une communication de votre scanner vers votre ordinateur).
Bidirectionnelles à l’alternat (half duplex): Les données sont transmises dans les deux sens,
cependant, un seul sens est utilisé à la fois (exemple: le talkie-walkie).
Bidirectionnelles simultanées (full duplex): Les données sont transmises dans les deux sens et en
même temps, on parle dans ce cas de la simultanéité (exemple: une communication
téléphonique).
2. La couche Liaison de données:
Cette couche est la deuxième couche du modèle OSI, elle permet de gérer les adresses physique des
machines (adresse MAC) et définit les règles de transmission et de réception des données binaire via la
communication physique de deux systèmes. Outre, elle se charge de la détection et de la correction des
erreurs et de retransmission.
Adresse MAC source : correspond à l'adresse MAC de la machine source (émettrice de la trame).
Bourrage (PAD) : octets de bourrage sans signification, insérés si la longueur des Données est insuffisante
(inférieure à 46 octets).
CRC (FCS ) : ce champs a été mis en place pour le contrôle des erreurs.
Adresse MAC:
Exemple: 00:1B:44:11:3A:B7
Page 5
Le champ I/G a une taille de 1 bit et permet de déterminer si la trame est destinée à une seule machine
ou un ensemble de machines. Si la valeur de ce champs est à un, cela signifie que la trame est à
destination à toutes les machines du groupe (multicast). En revanche, si ce champ a 0 comme valeur, la
trame sera destinée vers une seule machine (unicast).
Le champ U/L a une taille de 1 bit également : ce champ permet de savoir si l'adresse MAC concernée est
universel (valeur 0) ou pas (valeur 1).
Le champ Numéro de constructeur : détermine l'adresse du constructeur fournie par l'IEEE (RFC 1700).
Exemple:
3. La couche réseau:
La couche réseau est la troisième couche du modèle OSI, son rôle essentiel est de déterminer la façon
dont les paquets sont routés d'un point A vers un point B.
Les informations acheminées à cette étape sont appelées "paquet", et les adresses utilisées sont appelées
"adresse logique" (adresse IP). Egalement, la correspondance entre l'adresse logique (IP) et l'adresse
physique (MAC) est gérée à cette étape.
Page 6
Le champ d'identification (16 bits) ce champ contient un entier et permet de reconstruire des
fragments de datagrammes
Flags (4 bits) contrôle l'autorisation de fragmentation des paquets au niveau des routeurs et
spécifie les parties d'un paquet au récepteur. A noter que l'un des bits de ces flags n'est pas
utilisé.
TTL (Time To Live 8 bits) détermine la durée de vie d'un paquet dans le réseau afin d'empêcher
qu'un paquet tourne indéfiniment dans le réseau.
Protocole (8 bits) indique le protocole de couche supérieure.
Header Checksum (16 bits) permet de garantir l'intégrité de l'en-tête IP.
Adresse IP source (32 bits) correspond à l'adresse IP de la machine source
Adresse IP de destination (32 bits) correspond à l'adresse IP de la machine destination
Options (32 bits) permet à l'IP de prendre en charge diverses options (exemple: la sécurité,
enregistrer le chemin utilisé, Marquage du temps de transit, etc)
Le champ de données (32 bits) correspond aux informations de couche supérieure
Adresse IP:
L'adresse IP est unique au sein d'un réseau informatique, sa longueur est de 4 octets (32 bits),
représentée en décimal sous la forme:
Une partie désignant le réseau (appelée netID) et une partie désignant les machines (appelée host-ID)
Les adresses IP privées sont uniquement utilisées sur un réseau local (LAN) et ne peuvent etre routable
sur internet.
Les adresses IP publiques routable sur internet et attribuées, par exemple, par un fournisseur d'accès
internet
Masque de sous-réseau (Netmask): le masque de sous réseau est utilisé pour séparer les adresses
réseaux des adresses machine. cela permet de vérifier si deux machine font partie du même réseau ou
pas. si ce n'est pas le cas un routeur doit être utilisé pour acheminer les informations d'un réseau à un
autre.
Page 7
Exemple:
192.168.30.0 : 255.255.255.0
192.168.65.0 : 255.255.255.0
Adresse de loopback: c'est une adresse de rebouclage exemple 127.0.0.1
Adresse de diffusion ou de broadcast: dans ce cas tous les bits de la partie machine sont à 1, exemple :
192.168.65.255
Si tous les bits de l’adresse IP sont à 0 cela signifie que cette adresse est utilisée par l’algorithme de
routage pour désigner la route par défaut et par une machine qui cherche à connaître sa propre adresse
IP lors d’un boot. Forme: 0.0.0.0
Tous les bits de l’adresse IP sont à 1 interprété comme toutes les machines du réseau d’attachement.
4. La couche transport:
La couche transport est la quatrième couche du modèle OSI, son role principal est d'assurer la
communication logique entre applications. elle est également responsable de la fragmentation des
données des couches supérieures (SDU) en plusieurs chaines appelées PDU qui seront envoyées par la
suite à la couche réseau. Une fois ces PDUs reçues au niveau du destinataire, la couche transport lira leurs
en-têtes et les rassemblera en une seule unité de données.
1-Numéro de port:
Le numéro de port dans la couche transport sert à identifier une application. C'est un nombre entier codé
sur 16 bits (2 octets) et peut avoir une valeur allant de 0 à 65 535. Chaque type d’application a un numéro
de port.
Selon l'organisme IANA (Internet Assigner Number Authority) Il existe trois catégories de ports :
Ports Connus (de 0 à 1023): ce sont des ports réservés pour des services bien connus (web, partage de
fichier, messagerie, etc.).
Page 8
Ports réservés (de 1024 à 49151): ce sont des ports réservés pour être utilisés par des applications
propriétaires.
Ports Dynamiques (de 49152 à 65635): ce sont des Ports « libres » que vous pouvez utiliser pour vos
applications.
Le demultiplexing est l'opération de transmettre une unité de données (PDU) au processus d'une
application destinataire de ce dernier.
Le multiplexing est l'opération inverse, c'est à dire, à la réception d'un SDU de la couche supérieurs, la
couche transport se charge de découper ce dernier(s'il est volumineux) et de rajouter le port source (c'est
le port du processus de l’application utilisée) et le port de destination (c'est le port identifiant l’application
réceptrice). c’est la transformation du SDU en PDU.
UDP User Datagram Protocol (protocole de datagramme utilisateur): c'est un protocole de transport non
orienté connexion qui ne peut pas assurer avec certitude que les données arriveront à destination. Outre
il n'assure pas le mécanisme de retransmission de paquet en cas de perte de données.
Le taux de transmission avec le protocole UDP dépend des ressources système et de la vitesse à laquelle
l'application utilisée génère ces datagrammes.
TCP (Transmission Control Protocol): c'est un protocole de transport orienté connexion permettant la
communication bilatérale entre deux points selon la procédure du 3-Way Handshake. Le protocole TCP
est un protocole fiable, ce qui signifie qu'il garantit que la transmission de toutes les données arriveront à
destination. En cas d'erreur de transmission, le protocole TCP va se charger de retransmettre les données
perdues.
A noter que Les protocoles TCP et UDP sont responsables de la modification des en-têtes des unités de
données lors du multiplexage / démultiplexage.
5. Couche session:
La couche session permet aux utilisateurs de différentes machines d'établir des sessions. Une session
offre divers services, parmi lesquels, la gestion du dialogue (suivi du tour de transmission), la gestion du
jeton (empêchant deux participants de tenter la même opération critique au même moment), et la
synchronisation (gestion de points de reprise permettant aux longues transmissions de reprendre là où
elles en étaient suite à une interruption).
6. Couche présentation:
À la différence des couches les plus basses qui sont principalement concernées par le déplacement des
bits, la couche présentation s'intéresse à la syntaxe et à la sémantique des informations transmises. Pour
permettre la communication entre ordinateurs travaillant avec différentes représentations de données,
Page 9
les structures de données échangées peuvent être définies de façon abstraite et associées à un système
d'encodage standard utilisé « au fil de l'eau ». C'est la couche présentation qui gère ces structures de
données et autorise la définition et l'échange de structures de plus haut niveau (par exemple, des
enregistrements bancaires).
7. Couche application
La couche application contient une variété de protocoles qui sont utiles aux utilisateurs. HTTP (HyperText
Transfer Protocol), qui forme la base du World Wide Web, est un protocole d'application largement
utilisé. Lorsqu'un navigateur doit afficher une page Web, il transmet le nom de la page au serveur au
moyen du protocole HTTP. Le serveur renvoie une page web en guise de réponse. D'autres protocoles
d'application sont utilisés pour le transfert de fichiers, le courrier électronique, etc.
V. Principe de l'encapsulation/de-encapsulation:
Page 10