Vous êtes sur la page 1sur 47

Module 10: Services réseau

CyberOps Associate v1.0


Objectifs du module
Titre du module: Services réseau
Objectif du Module:  Expliquer comment les services réseau rendent possibles les
fonctionnalités réseau.
Titre du Rubrique Objectif du Rubrique
DHCP Expliquer comment les services DHCP assurent la fonctionnalité du réseau.
DNS Expliquer comment les services DNS assurent la fonctionnalité du réseau.
NAT Expliquer comment les services NAT assurent la fonctionnalité du réseau.
Services de transfert et de partage des Expliquer comment les services de transfert des fichiers assurent la fonctionnalité
fichiers du réseau.
Expliquer comment les services de messagerie assurent la fonctionnalité du
Adresse e-mail
réseau.
HTTP Expliquer comment les services HTTP assurent la fonctionnalité du réseau.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 2
10.1 DHCP

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 3
Services réseau
protocole DHCP (Dynamic Host Configuration Protocol)
• Deux types d'adressage:
• Dynamique – Le protocole DHCP pour IPv4
automatise l'affectation des adresses IPv4,
des masques de sous-réseau, des
passerelles et d'autres paramètres réseau
IPv4.
• Statique - L'administrateur réseau saisit
manuellement l'adresse IP sur les hôtes.
• Lorsqu'un hôte se connecte au réseau, le
serveur DHCP choisit une adresse parmi une
série d'adresses configurées, appelée "pool", et Réseaux de taille moyenne à grande -
l'attribue à l'hôte. Le serveur DHCP est un serveur local
• Les adresses DHCP distribuées sont affectées basé sur PC
pour une période de temps définie, appelée la Réseaux domestiques - le serveur DHCP
durée du bail. est généralement situé sur le routeur local
qui connecte le réseau domestique au FAI.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 4
Services réseau
Fonctionnement du protocole DHCP
• L'opération DHCP inclut: DHCPDISCOVER, DHCPPOFFER, DHCPPREQUEST, DHCPACK
et DHCPNAK.
• Lorsqu'un périphérique IPv4 configuré pour le
protocole DHCP se connecte au réseau, le client
diffuse un message DHCPDISCOVER pour identifier
les serveurs DHCP disponibles sur le réseau.
• Un serveur DHCP répond par un message
DHCPOFFER , qui offre un bail au client.
• Il doit donc effectuer un choix et envoyer un message
DHCPREQUEST qui identifie explicitement le
serveur et l'offre de bail qu'il accepte.
• Si l'adresse IPv4 demandée par le client, ou proposée par le serveur, est toujours disponible,
le serveur renvoie le message DHCPACK . Si l'offre n'est plus valide, le serveur sélectionné
répond par un message DHCPNAK . Si un message DHCPNAK est renvoyé, le processus de
sélection doit recommencer avec un nouveau message DHCPDISCOVER transmis.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 5
Services réseau
Format du message DHCP
• Le format du message DHCPv4 est utilisé pour toutes les transactions DHCPv4. 

• Les messages DHCPv4 sont encapsulés dans le protocole de transport UDP.

• Le tableau ci-dessous répertorie les champs couverts dans la structure du message


DHCPv4.
Champs dans la structure de DHCPv4 Message
Fonctionnement de code Secondes Adresse IP de la passerelle
(OP)
Type de matériel Indicateurs Adresse matérielle du client
Longueur de l'adresse Adresse IP du client. Nom du serveur
matérielle
Tronçons Votre adresse IP Boot Filename
Identificateur de Adresse IP du serveur Options DHCP
transaction
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 6
10.2 DNS

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 7
DNS
Présentation du protocole DNS
• Le système de noms de domaine (DNS)
gère et fournit des noms de domaine et
les adresses IP associées.
• Le système DNS est composé d'une
hiérarchie globale de serveurs distribués
qui contiennent des bases de données de
mappages nom-adresse IP.
• L'ordinateur client dans la figure enverra
une demande au serveur DNS pour
obtenir l'adresse IP de www.cisco.com.
Le service DNS traduit les noms en adresses IP
• Le trafic DNS malveillant peut être détecté
par l'analyse du protocole et l'inspection
des informations de surveillance DNS.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 8
DNS
Hiérarchie de domaines DNS
• DNS se compose d'une hiérarchie de domaines
génériques de premier niveau et de nombreux
domaines de niveau pays.
• Les domaines de second niveau sont représentés par
un nom de domaine suivi d'un domaine de premier
niveau.
• Les sous-domaines composent le niveau suivant de la
hiérarchie DNS et représentent en quelque sorte une
division des domaines de second niveau.
• Un quatrième niveau peut représenter un hôte dans
un sous-domaine.
• Les domaines de premier niveau représentent le type
Hiérarchie DNS
d'organisation ou le pays d'origine. Exemples: (.org) -
une organisation à but non lucratif, (.au) - Australie.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 9
DNS
Processus de recherche DNS
• Pour résoudre un nom en adresse IP, un programme
de résolution, doit d'abord vérifier son cache DNS
local. Si le mappage est introuvable, une requête sera
envoyée au serveur DNS.
• Si aucun mappage correspondant n'est trouvé, le
serveur DNS interrogera des serveurs DNS de niveau
supérieur représentant les serveurs de référence pour
le domaine de premier niveau afin de trouver le
mappage. Ces requêtes sont dites «récursives».
• Les serveurs DNS de mise en cache peuvent
résoudre des requêtes récursives sans les
transmettre à des serveurs de niveau supérieur.

• Si un serveur a besoin de données pour une zone en particulier, il demande un transfert de ces données du
serveur de référence vers cette zone. Le processus de transfert des blocs de données DNS entre les
serveurs est appelé transfert de zone.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 10
DNS
Le processus de recherche DNS
Étapes impliquées dans la
résolution DNS:
Étape 1 - L'utilisateur saisit un
FQDN dans un champ Adresse de
l'application du navigateur.

Étape 2 - Une requête DNS est envoyée au


serveur DNS désigné pour l'ordinateur
client.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 11
DNS
Le processus de recherche DNS
Étapes impliquées dans la résolution DNS:
Étape 3 - Le serveur DNS correspond au
FQDN avec son adresse IP.

Étape 4 - La réponse à la requête DNS est


renvoyée au client avec l'adresse IP du
FQDN.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 12
DNS
Le processus de recherche DNS
Étapes impliquées dans la
résolution DNS:
Étape 5 - Le serveur DNS correspond
au FQDN avec son adresse IP.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 13
DNS
Format du message DNS
• DNS utilise le port UDP 53 pour les requêtes et les réponses DNS.
• Si une réponse DNS dépasse 512 octets, DNS dynamique (DNS) est utilisé.
• Les communications via le protocole DNS utilisent un format unique nommé message.
• DNS utilisent un format de message pour tous les types de requêtes des clients et les
réponses des serveurs, les messages d'erreur et le transfert d'informations d'enregistrement
des ressources.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 14
DNS
Format du message DNS (Suite)
Sections du format de message DNS:

Section des messages


Description
DNS
Question relative au serveur. Il contient le nom de domaine à résoudre, la classe
Question
du domaine et le type de requête.
L'enregistrement de ressources DNS pour la requête, y compris l'adresse IP
Réponse
résolue selon le type d'enregistrement de ressources.
L'autorité Contient les enregistrements de ressources pour l'autorité de domaine.
Pertinent pour les réponses aux requêtes uniquement. Comprend des RR qui
Informations
contiennent des informations supplémentaires qui rendront la résolution des
supplémentaires
requêtes plus efficace

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 15
DNS
DNS dynamique
• À l'instar du système DNS, le DNS
dynamique (DDNS) permet à un utilisateur
ou à une entreprise d'enregistrer
l'adresse IP correspondant à un nom de
domaine.
• Le sous-domaine est mappé à l'adresse IP
du serveur de l'utilisateur ou la connexion
Internet du routeur domestique.
• Lorsqu'une modification est détectée, le
fournisseur DDNS en est immédiatement
informé et le mappage entre le sous-
domaine de l'utilisateur et l'adresse IP
Internet est immédiatement mis à jour.
• Le service du fournisseur DDNS fournit cette adresse IP au serveur DNS de second niveau du programme de résolution. Ce
serveur DNS, situé dans l'entreprise ou chez le fournisseur d'accès à Internet, fournit l'adresse IP DDNS au programme de
résolution.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 16
DNS
Le protocole WHOIS
• WHOIS est un protocole basé sur
TCP qui est utilisé pour identifier
les propriétaires de domaines
Internet dans le système DNS.
• L'application WHOIS utilise une
requête sous la forme d'un nom de
domaine complet.
• WHOIS reste un bon point de
départ pour identifier les sites
Internet potentiellement dangereux
qui pourraient avoir été consultés
via le réseau.
• Recherche ICANN un outil WHOIS
basé sur Internet, est utilisé pour
obtenir l'enregistrement une URL. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 17
DNS
Travaux pratiques - Utilisation de Wireshark pour examiner une
capture DNS UDP
• Au cours de ces travaux pratiques, vous aborderez les points suivants:

• Communiquerez avec un serveur DNS en envoyant une requête DNS à l'aide du


protocole de transport UDP.
• Vous utiliserez Wireshark pour examiner les échanges de requêtes et de réponses DNS
avec le même serveur.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 18
10.3 NAT

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 19
NAT
Espace d'adressage privé IPv4
• Pour permettre à un périphérique possédant une adresse IPv4 privée d'accéder aux
périphériques et aux ressources situés en dehors du réseau local, l'adresse privée doit
d'abord être traduite en adresse publique.
• La traduction d'adresse réseau (NAT)
assure la traduction des adresses
privées en adresses publiques.
• Une seule et même adresse IPv4
publique peut être partagée par des
centaines appareils, voire des milliers
d'équipements, chacun étant configuré
avec une adresse IPv4 privée unique.
• La transition vers IPv6 peut permettre de
contrer l'épuisement de l'espace
d'adressage IPv4 et les limites de la NAT.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 20
NAT
Qu'est-ce que la fonction NAT ?
• L'utilisation de NAT consiste à limiter la consommation
des adresses IPv4 publiques.
• Les routeurs configurés pour la NAT peuvent être
configurés avec une ou plusieurs adresses IPv4
publiques valides sont connus sous le nom de pool NAT.
• Un routeur NAT fonctionne généralement à la périphérie
d'un réseau d'extrémité.
• Lorsqu'un périphérique situé dans un réseau d'extrémité
souhaite communiquer avec un périphérique en dehors
de son réseau, le paquet est transmis au routeur
périphérique.

Remarque: La connexion au FAI peut utiliser une adresse


privée ou une adresse publique qui est partagée parmi les
clients. Pour les besoins de ce module, une adresse
publique est représentée. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 21
NAT
Comment fonctionne la NAT
• Dans cet exemple, PC1, qui possède l'adresse privée 192.168.10.10, souhaite
communiquer avec un serveur Web externe dont l'adresse publique est 209.165.201.1.
• Cliquez sur le bouton Lecture de la figure pour afficher l'animation.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 22
NAT
Port Address Translation (PAT)
• La traduction d'adresses de port (PAT),
Cliquez sur Lecture dans la figure pour voir
également appelée surcharge NAT, mappe
une animation du processus PAT.
plusieurs adresses IPv4 privées à une seule
adresse IPv4 publique unique ou à quelques
adresses.
• Lorsqu’un périphérique lance une session
TCP/IP, il génère une valeur de port source TCP
ou UDP ou un ID de requête attribué
spécialement au ICMP, pour identifier
uniquement la session.
• La PAT garantit que les périphériques utilisent
un numéro de port TCP différent pour chaque
session avec un serveur sur Internet.
• La fonction PAT ajoute des numéros de port
source uniques à l'adresse globale interne, de © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 23
façon à permettre de distinguer les traductions.
10.4 Les services de transfert
et de partage des fichiers

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 24
Services de transfert et de partage des fichiers
FTP et TFTP
• Le protocole FTP permet de transférer des données
entre un client et un serveur.
• Un FTP est une application s'exécutant sur un
ordinateur client. Il sert à envoyer et à extraire des
données d'un serveur FTP.
• FTP nécessite deux connexions entre le client et le
serveur.
• Connexion de contrôle: le client établit une
première connexion au serveur pour contrôler le
trafic.
• Connexion de données: le client établit une
seconde connexion pour le trafic de données.
• TFTP est un protocole de transfert de fichiers
simplifié qui utilise le numéro de port UDP réservé
69. 

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 25
Services de transfert et de partage des fichiers
PME
• Le protocole SMB (Server
Message Block) est un
protocole de partage de
fichiers client/serveur pour
décrire la structure des
ressources réseau
partagées.
• SMB est un protocole client-
serveur et requête-réponse.
• Les serveurs peuvent mettre
leurs propres ressources à la
disposition des clients sur le
réseau.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 26
Services de transfert et de partage des fichiers
SMB (suite)
• Les messages SMB peuvent initier,
authentifier et interrompre des
sessions, contrôler l'accès aux fichiers
et aux imprimantes, et permettre à
une application d'envoyer ou de
recevoir des messages vers ou depuis
un autre appareil.
• Le partage de fichiers et les services
d'impression SMB sont devenus la
base des réseaux Microsoft.
• Un fichier peut être copié d'un
ordinateur à l'autre à l'aide de
l'Explorateur Windows via le protocole
SMB.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 27
Services de transfert et de partage des fichiers
Travaux pratiques - Utilisation de Wireshark pour l'examen de
captures TCP et UDP
• Au cours de ces travaux pratiques, vous aborderez les points suivants:
• Identifier les champs d'en-tête TCP ainsi que les opérations TCP à l'aide de la capture
de session FTP de Wireshark
• Identifier les champs d'en-tête UDP ainsi que les opérations UDP à l'aide de la capture
de session TFTP de Wireshark

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 28
10.5 Les e-mails

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 29
Adresse e-mail
Protocoles de messagerie
• Le courriel est une méthode de stockage et de
transfert qui permet d'envoyer, de stocker et de
récupérer des messages électroniques à travers un
réseau.
• Les clients de messagerie communiquent avec les
serveurs de messagerie pour envoyer et recevoir
des messages.
• Les e-mails font appel à trois protocoles distincts :
SMTP (Simple Mail Transfer Protocol), POP (Post
Office Protocol) et IMAP (Internet Message Access
Protocol).
• Un client récupère ses e-mails à l'aide de l'un des
protocoles de couche application, POP ou IMAP.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 30
E-mail
SMTP
• Les formats de message SMTP exigent un en-tête
et un corps de message.
• Lorsqu'un client envoie un e-mail, le processus
SMTP client se connecte à un processus SMTP
serveur sur le port réservé 25. 
• Lorsque le serveur reçoit le message, il place celui-
ci dans un compte local, si le destinataire est local,
ou transfère le message vers un autre serveur de
messagerie.
• Régulièrement, le serveur vérifie si des messages
se trouvent dans la file d'attente et essaie de les
renvoyer. Après une durée donnée, si le message
n'est toujours pas transmis, il est renvoyé à son
expéditeur comme non délivrable. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 31
Adresse e-mail
POP3
• Le protocole POP3 permet à une application de
récupérer des e-mails à partir d'un serveur de
messagerie.
• En utilisant POP3, l'e-mail est téléchargé sur le client
et est supprimé du serveur
• Le serveur démarre le service POP3 en écoutant
passivement les éventuelles requêtes de connexion
client sur le port TCP 110.
• Le client envoie une requête d'établissement de
connexion TCP au serveur.
• Une fois la connexion établie, le serveur POP3
envoie un message de bienvenue. Le client et le
serveur POP3 échangent alors des commandes et
des réponses jusqu’à ce que la connexion soit © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 32

fermée ou abandonnée.
Adresse e-mail
IMAP
• Le protocole de messagerie IMAP (Internet Message
Access Protocol) décrit une autre méthode de
récupération des messages électroniques.
• Lorsque l'utilisateur se connecte à un serveur IMAP, des
copies des messages sont téléchargées vers l'application
client. Les messages originaux sont conservés sur le
serveur jusqu'à ce qu'ils soient supprimés manuellement.
• Les utilisateurs affichent des copies des messages dans
leur logiciel de messagerie.
• Ils peuvent créer une hiérarchie de fichiers sur le serveur
afin d'organiser et de stocker leur courriel.
• Lorsqu'un utilisateur décide de supprimer un message, le
serveur synchronise cette action et supprime le message
du serveur. © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 33
10.6 HTTP

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 34
HTTP
HTTP et HTML
• Lorsqu'une adresse web ou un localisateur de ressources uniformes (URL) est tapé dans un
navigateur web, celui-ci établit une connexion avec le service web à l'aide du protocole
HTTP.
• Jetez un oeil sur la façon dont une page Web est ouverte dans un navigateur. Exemple: 
http://www.cisco.com/index.html
Step 1: Le navigateur commence par interpréter les trois parties de l’adresse URL :
• http (protocole ou schéma)
• www.cisco.com (nom du serveur)
• index.html (nom du fichier demandé)

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 35
HTTP
HTTP et HTML (suite)
• Étape 2: Le client initie une requête HTTP à un
serveur en envoyant une requête GET au serveur
et demande le fichier index.html.
• Étape 3: En réponse à la demande, le serveur
envoie le code HTML de cette page Web au
navigateur.

• Étape 4: Le navigateur déchiffre le code HTML et


met en forme la page pour la fenêtre du navigateur.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 36
HTTP
L'URL HTTP
• Les URL HTTP peuvent indiquer le port du serveur chargé de traiter les opérations HTTP.
• Elles peuvent spécifier une chaîne de requête et un fragment.
• Les chaînes de requête sont précédées du caractère « ? » et se composent généralement
d'une série de paires de valeurs et de noms.
• Un fragment est précédé d'un caractère « # ». Il fait référence à une partie subordonnée de
la ressource qui est demandée dans l'URL.
• Les parties d'une URL HTTP sont montrées dans la figure ci-dessous:

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 37
HTTP
Opération HTTP
• HTTP est un protocole de
requête/réponse qui utilise le port
TCP 80. Il est flexible mais n'est
pas un protocole sécurisé.
• Lorsqu'un client envoie une
requête à un serveur web, il utilise
l'une des six méthodes spécifiées
par le protocole HTTP:
• GET 
• POST 
• PUT 
• DELETE 
• OPTIONS 
• CONNECT  © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 38
HTTP
Codes d'état HTTP
• Les codes de l’état HTTP sont composés de caractères numériques. Le premier nombre
indique le type du message. 
• Les cinq groupes de codes d'état sont 1xx - Informational, 2xx - Success, 3xx -
Redirection, 4xx - Client Error et 5xx - Server Error
• Le tableau ci-dessous explique certains codes d'état courants:

Code État Signification


1xx - Informations
Le client doit continuer avec la requête. Le serveur a vérifié que cette
100 Continuer
requête peut être satisfaite.
2xx - Succès
200 OK La requête a abouti.

202 Accepté La requête a été acceptée, mais son traitement n'est pas terminé.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 39
HTTP
Codes d'état HTTP (Suite)
Code État Signification
4xx – Erreur du
client
La demande est comprise par le serveur, mais la ressource ne sera pas
403 Interdit remplie. Cela est peut-être dû au fait que le demandeur n'est pas
autorisé à afficher la ressource.
Le serveur ne trouve pas la ressource demandée. Cela peut être dû à
404 Introuvable
une URL obsolète ou incorrecte.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 40
HTTP
HTTP/2
• Le but de HTTP/2 est d'améliorer les
performances HTTP en traitant les
problèmes de latence qui existaient dans
la version HTTP 1.1 du protocole.
• HTTP/2 utilise le même format d'en-tête
que HTTP 1.1 et utilise les mêmes
codes d'état.
• Il existe de nombreuses fonctionnalités
importantes à HTTP/2 qu'un analyste de
la cybersécurité doit connaître:
• Multiplexage
• Serveur PUSH
• Un protocole binaire
• Compression de l'en-tête © 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 41
HTTP
HTTP sécurisé (HTTPS)
• Pour une communication sécurisée via l'internet, le protocole HTTPS (HTTP Secure) est
utilisé.
• HTTPS utilise l'authentification et le chiffrement pour sécuriser les données pendant leur
transfert entre le client et le serveur. 
• HTTPS utilise le même processus de requête client-réponse serveur qu'HTTP, mais le flux
de données est chiffré à l'aide du protocole SSL (Secure Socket Layer) ou TLS (Transport
Layer Security) avant d'être acheminé via le réseau.
• HTTPS/2 est spécifié pour utiliser HTTPS sur TLS avec l'extension ALPN (Application-Layer
Protocol Negotiation) pour TLS 1.2 ou version ultérieure.
• Les informations confidentielles sont transmises sur Internet via HTTPS.

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 42
HTTP
Travaux Pratiques – Utiliser Wireshark pour examiner le
trafic HTTP et HTTPS
• Au cours de ces travaux pratiques, vous aborderez les points suivants:
• Capture et affichage du trafic HTTP
• Capture et affichage du trafic HTTPS

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 43
10.7 Récapitulation des
services réseau

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 44
Récapitulation des services réseau
Qu'est-ce que j'ai appris dans ce module?
• Le protocole DHCP pour IPv4 automatise l'affectation des adresses IPv4. Le contraire de l'adressage
dynamique est l'adressage statique.
• L'opération DHCP inclut: DHCPDISCOVER, DHCPPOFFER, DHCPPREQUEST, DHCPACK et
DHCPNAK.
• Le service DNS traduit les noms en adresses IP Il y a cinq étapes impliquées dans la résolution DNS.

• La traduction d'adresse réseau (NAT) assure la traduction des adresses privées en adresses publiques.
Un routeur NAT fonctionne généralement à la périphérie d'un réseau d'extrémité.
• La traduction d'adresses de port (PAT), également appelée surcharge NAT, mappe plusieurs adresses
IPv4 privées à une seule adresse IPv4 publique unique ou à quelques adresses.
• Il a été développé en vue de permettre le transfert de fichiers entre un client et un serveur.TFTP est un
protocole de transfert de fichiers simplifié qui utilise le numéro de port UDP réservé 69. 

© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations


confidentielles de Cisco 45
Récapitulation des services réseau
Qu'est-ce que j'ai appris dans ce module? (suite)

• Les clients de messagerie communiquent avec les serveurs de messagerie pour envoyer et recevoir des
messages.
• Le courrier électronique prend en charge trois protocoles distincts pour fonctionner : SMTP, POP et IMAP.

• Les navigateurs Web et les serveurs Web interagissent en suivant les quatre étapes.

• HTTP est un protocole de requête-réponse qui utilise le port TCP 80.

• Lorsqu'un client, généralement un navigateur web, envoie une requête à un serveur web, il utilise l'une des
six méthodes spécifiées par le protocole HTTP: GET, POST, PUT, DELETE, OPTIONS et CONNECT.
• Codes d'état HTTP: 1xx, 2xx, 3xx, 4xx et 5xx. 

• Pour une communication sécurisée via Internet, le protocole HTTPS (HTTP Secure) est utilisé.

• HTTPS utilise l'authentification et le chiffrement pour sécuriser les données pendant leur transfert entre le
client et le serveur.
© 2020 Cisco et/ou ses filiales. Tous droits réservés. Informations
confidentielles de Cisco 46

Vous aimerez peut-être aussi