INFO 3020 Introduction aux réseaux d ordinateurs



Documents pareils
Introduction. Adresses

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

L3 informatique Réseaux : Configuration d une interface réseau

Présentation du modèle OSI(Open Systems Interconnection)

Rappels réseaux TCP/IP

Introduction aux Technologies de l Internet

2. DIFFÉRENTS TYPES DE RÉSEAUX

Présentation et portée du cours : CCNA Exploration v4.0

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

DIFF AVANCÉE. Samy.

Figure 1a. Réseau intranet avec pare feu et NAT.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

1.Introduction - Modèle en couches - OSI TCP/IP

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

TCP/IP, NAT/PAT et Firewall

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Plan. Programmation Internet Cours 3. Organismes de standardisation

Présentation et portée du cours : CCNA Exploration v4.0

Cours des réseaux Informatiques ( )

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Informatique Générale Les réseaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Cours CCNA 1. Exercices

GENERALITES. COURS TCP/IP Niveau 1

Administration des ressources informatiques

Cisco Certified Network Associate

Plan de cours. Fabien Soucy Bureau C3513

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

TP 2 : ANALYSE DE TRAMES VOIP

Le Multicast. A Guyancourt le

NOTIONS DE RESEAUX INFORMATIQUES

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Tout sur les Réseaux et Internet

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Devoir Surveillé de Sécurité des Réseaux

Le réseau Internet.

Administration de Réseaux d Entreprises

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Les Réseaux Les transferts de données

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

U.E. ARES - TD+TME n 1

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Programme formation pfsense Mars 2011 Cript Bretagne

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Groupe Eyrolles, 2006, ISBN : X

Réseaux et protocoles Damien Nouvel

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Travaux pratiques : collecte et analyse de données NetFlow

Cisco Certified Network Associate

Chapitre 11 : Le Multicast sur IP

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Groupe Eyrolles, 2000, 2004, ISBN :

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Sécurité des réseaux Les attaques

Sécurité des réseaux Firewalls

Algorithmique et langages du Web

Les systèmes pare-feu (firewall)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Catalogue & Programme des formations 2015

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

LAB : Schéma. Compagnie C / /24 NETASQ

Fiche d identité produit

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Les réseaux de campus. F. Nolot

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

FORMATION CN01a CITRIX NETSCALER

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Cisco Discovery - DRSEnt Module 7

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Security and privacy in network - TP

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Cisco Certified Network Associate Version 4

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Transcription:

INFO 3020 Introduction aux réseaux d ordinateurs Philippe Fournier-Viger Département d informatique, U.de M. Bureau D216, philippe.fournier-viger@umoncton.ca Automne 2014 1

Introduction Au dernier cours Chapitre 2 la structure d un réseau et concepts importants (segmentation, encapsulation, périphériques, topologies, sécurité) Aujourd hui - Chapitre 2 (suite) le rôle des protocoles dans les communications réseaux, le principe de modèle en couche, l importance de l adressage modèle OSI modèle TCP/IP 2

COMMUNICATION SUR UN RÉSEAU 5

Étapes d une communication réseau Bonjour, 0101001.. 0101001.. Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 6

Étapes d une communication réseau Bonjour, 0101001.. 0101001.. Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 7

Étapes d une communication réseau Bonjour, 0101001.. 0101001.. Bonjour, 1) Le message est converti en bits 2) Le message est transmis sur le support sous forme de signal 3) Le message est décodé à la destination. 8

Comment transmettre un message? Approche naïve: transmettre un message en un seul flux de bits sur le réseau. Problèmes: si le message est long, aucun autre ordinateur ne pourra transmettre avant la fin du message. Donc retards importants si une erreur ou panne survient, il faut retransmettre à partir de zéro Solution: 9

Segmentation des messages Segmentation: technique qui consiste à diviser un message en plusieurs parties pour le transmettre sur un réseau. Sans segmentation Avec segmentation 10

Segmentation des messages (suite) Avantages: 1. Plusieurs «conversations» peuvent s entremêler sur le réseau (multiplexage). Sans segmentation Avec segmentation 11

Segmentation des messages (suite) Avantages (suite) 2. permet au trafic de contourner les chemins encombrés du réseau ou en panne, Sans segmentation Avec segmentation 12

Segmentation des messages (suite) Avantages (suite) 3. permet de retransmettre seulement les segments erronés lors d erreurs, ou les segments manquants. Sans segmentation Avec segmentation 13

Segmentation des messages (suite) VS Désavantage: plus compliqué de gérer des messages segmentés: Ex.: envoyer un texte de 100 pages dans 100 enveloppes. Défis: Segmenter les messages, Adresser les segments (ex.: numéroter) Considérer l ordre d arrivée des messages; Reconstituer les messages; Garantir une transmission fiable, si nécessaire, etc. 14

Encapsulation des messages Encapsulation: processus d ajout d un entête à un message, Ex.: pour indiquer la source et la destination du message. pour indiquer à quel logiciel le message est destiné, etc. Décapsulation: processus inverse. 15

Composants d un réseau Exemple 1: Un réseau simple deux ordinateurs avec des cartes réseau un câble (support) des logiciels réseau 16

Composants d un réseau (suite) Exemple 2: Un réseau plus complexe réseau local Interréseau réseau local Deux types d éléments physiques: périphériques, support Deux types de réseaux: réseaux locaux, interréseau 17

Composants d un réseau (suite) Logiciels réseaux exécutés sur les périphériques réseau. applications réseaux courantes, processus spécialisés pour l envoi, la réception, la transmission, redirection des messages réseaux. routage, liste d accès, répartition du trafic, TCP/UDP/A RP,DNS,MA C,DHCP, VLAN 18

Périphériques finaux Périphériques finaux (hôte): périphériques directement utilisés par l humain. Ex.: ordinateur, téléphone IP, imprimante, téléphone cellulaire, serveur de fichiers, lecteur de codes barres, etc. Chaque hôte doit avoir une adresse unique. 19

Périphériques finaux (suite) Les périphériques finaux peuvent être: Serveur: utilise des logiciel(s) qui fournissent des informations ou services à d autres hôtes sur le réseau. Ex.: serveur Web Client: utilise des logiciel(s) qui permettent d interroger ou d afficher des informations obtenues à partir d un serveur. Les deux à la fois. 20

Périphériques intermédiaires Exemple: concentrateurs, commutateurs, routeurs, pare-feu, point d accès sans fil Rôle: de façon générale, assurer le fonctionnement du réseau local (transmission des données) et interéseau. 1. régénérer et retransmettre les signaux de données, 2. s informer sur les chemins qui existent à travers le réseau et l interréseau et partager l information, 3. diriger les messages vers le chemin ou destination approprié, 4. indiquer les erreurs aux autres périphériques et les échecs de communication, 21

Périphériques intermédiaires (suite) Rôles (suite) 6. diriger des données vers d autres chemins en cas d échec de liaison; 7. classifier et diriger des messages en fonction des priorités (QoS: qualité de service); ex.: priorité au trafic des téléphones IP 8. autoriser ou refuser certains messages ou accès, selon des paramètres de sécurité. ex.: bloquer le traffic FTP venant de l extérieur de l université ex.: bloquer des ordinateurs non autorisé par un filtre sur les adresses MAC 22

Supports réseau Utilisent différents codages (impulsions électriques, impulsions de lumières, ondes électromagnétiques), Critères pour choisir: coût (support+installation, distance (vs erreurs), environnement, débit, expertise, Trois principaux types: 23

Réseau local 24

Réseau étendu pour connecter des réseaux séparés géographiquement, généralement loués à un fournisseur utilise des périphériques spécialisés WAN = Wide Area Networks 25

L Internet Internet: Un ensemble de réseaux interconnectés. réseaux locaux, réseaux de FAI, réseaux de grand organismes publics ou privés, gouvernement 26

Exercice: tracer le chemin parcouru par un message sur un réseau Commande «tracert» Ex.: Tapez dans la ligne de commande de Windows: tracert www.umoncton.ca Alternatives: ex.: http://traceroute.monitis.com/ 27

tracert www.umoncton.ca 28

tracert www.cisco.com (sortie du réseau local) Note: Akami est une compagnie spécialisée dans les serveurs de mise en tampon (cache) pour un accès plus rapide 29

Intranet / extranet Intranet: connexion au réseau d une organisation destinée à ses membres (peut être locale ou à distance) Extranet: connexion au réseau d une organisation destinée à des utilisateurs externes (à distance). 30

Quelques termes Interréseau: réseau interconnectant deux réseaux ou plus. Carte réseau: adaptateur qui fournit la connexion physique au réseau à partir d un ordinateur. Port physique: connecteur d un périphérique pour connecter un support. Interface: Un port spécialisé pour certains supports et/ou protocoles (ex.: interface réseau pour un routeur). 31

TOPOLOGIES DES RÉSEAUX 32

Topologie des réseaux Point à point: une connexion entre deux périphériques (typiquement, deux routeurs dans un WAN) Étoile: pour connecter un grand nombre de composantes. Nœud central: commutateur Ex.: 10BaseT Ethernet Illustrations: Wikipédia 33

Topologie des réseaux (suite) Bus: Tous les périphériques partagent un même fils. Ex.: 10Base5 Ethernet Illustration: Wikipédia 34

Topologie des réseaux (suite) Anneau: Un anneau Un anneau double pour ajouter de la redondance. Ex.: FDDI Illustrations: Wikipédia 35

Topologie des réseaux (suite) Réseau maillé: Grande tolérance aux pannes. Si le maillage est total, pour N nœuds, il y aura (N x (N-1)) / 2 liaisons. Ex.: N = 10, 45 liaisons. Autres: grille, hypercube, hiérarchique Illustration: Wikipédia 36

Topologie physique vs logique Topologie physique: organisation physique des composantes. Topologie logique: comment les composantes communiquent. Pas toujours identique! Ex.: certaines variétés d Ethernet utilisent une topologie physique en étoile avec une topologie logique de bus. 37

Facteurs à considérer pour la conception d un réseau Coût Débit Topologie Évolutivité Fiabilité / tolérances aux pannes Qualité de service Sécurité 38

SÉCURITÉ DES RÉSEAUX 39

Sécurité des réseaux Attaques internes vs attaques externes 80 % seraient internes Attaques passives Écouter les messages non cryptés (ex.: Ettercap, WireShark, ) Attaques actives Contourner ou désactiver les mécanismes de sécurité au moyen de virus, cheval de troie, failles de sécurité, portes dérobées (backdoor), 4 catégories de menaces 40

1) Menaces aux installations physiques Menaces matérielles: dommage matériel (routeur, etc.). Prévention: installer le matériel dans un lieu sécurisé Menaces électriques: panne d électricité, fluctuation de voltage, etc.. Prévention : génératrice, UPS, Menaces environnementales: température, moisissures, Prévention: système de surveillance Menaces liées à l entretien: ne pas faire de sauvegarde, mauvaise organisation, erreurs causées par l entretien. 41

2) Attaques de reconnaissance Un adversaire veut obtenir des informations sur votre réseau Ingénierie sociale Outil de balayage automatique (scanner) Renifleur de paquets (packet sniffer) Prévention: sensibilisation, mesures techniques. 42

3) Attaque d accès Tentative d obtenir un accès non autorisé. Découverte d un mot de passe: Attaque du dictionnaire Recherche par force brute Renifleur de paquets Prévention: mots de passe forts, cryptage (ex.: SSH au lieu de Telnet), renouvellement des mots de passe, etc. 43

4) Attaques de dénis de service Réduire ou bloquer l accès à un service, provoquer l arrêt d un périphérique. Attaque par surcharge d information (flooding) Attaque par dépassement de tampon Prévention: pare-feu, filtrage des paquets, etc. 44

LES PROTOCOLES 45

Protocoles Protocole: un ensemble de règles qui régissent la communication. Pour une communication réseau, un ensemble de protocoles est généralement utilisé. Implémentés au niveau matériel, ou au niveau logiciel. 46

Protocoles (suite) Les protocoles réseaux peuvent définir: le format des messages, la façon dont l information sur des réseaux est partagée entre des périphériques, quand envoyer un message d erreur ou message système, comment réagir à un message, etc. Protocoles propriétaires ou public 47

Protocoles (suite) Un protocole est généralement spécifié en termes de fonctions (ex.: attendre avant la retransmission), mais ne dit pas comment les implémenter. Des périphériques variés peuvent utiliser le même protocole. 48

Protocoles (suite) Suite de protocoles: ensemble de protocoles liés et nécessaires pour remplir une fonction de communication. Ex.: TCP-IP L interaction entre protocoles est souvent représentée en couches pour faciliter la compréhension. Pile de protocoles: représentation sous forme de hiérarchie en couches de la relation entre protocoles. Une couche dépend de la couche inférieure. 49

Exemple: sous Unix image: http://okki666.free.fr/docmaster/articles/linux120.htm 50

Exemple: interaction entre serveur et client Web HTTP: Protocole de communication entre client et serveur Web TCP: Protocole de transport: segment, taille, débit d échange, IP: Protocole interéseau: adressage, sélection du meilleur chemin Ethernet: Protocole d accès au réseau: aspect physique,. L encapsulation/décapsulation se produit aux différentes couches de la pile. 51

Pourquoi un modèle en couche? Réduction de la complexité (par abstraction), Interopérabilité entre produits provenant de différents fournisseurs (favorise la concurrence), Aide à comprendre les protocoles et à en discuter, Facilite le dépannage et la réparation. 52

Deux types de modèles Modèle de référence Ex.: OSI Modèle de protocole Ex.: TCP/IP modèle non associé à une suite en particulier, moins détaillé spécifique à la suite TCP-IP (premier modèle, 1970) 53

Le modèle TCP/IP Proposé au début des années 1970, par DARPA. Une norme ouverte. Protocoles définis dans les RFCs. Sépare les fonctions de communication en quatre catégories 54

Communication 55

Encapsulation ou datagrammes 56

Adressage Les différentes couches utilisent différents types d adresses pour s assurer que les informations arrivent à destination. Ex.: adresse IP (adresse logique) Ex.: adresse MAC (adresse physique) 57

LE MODÈLE OSI 58

Le modèle OSI Un modèle de référence Développé par l ISO, dans les années 1970 Pour décrire comment l information est transférée sur un réseau d un périphérique à un autre. 7 couches. n a pas gagné beaucoup en popularité à cause de l adoption rapide de TCP-IP Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 59

Le modèle OSI Attention: certaines piles de protocoles ne correspondent pas totalement à OSI. Ex.: TCP-IP comprend 4 couches. Modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 60

Le modèle OSI 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique Les couches 5,6,7 font typiquement partie d un logiciel pour l utilisateur Ex.: Firefox, logiciel FTP Responsable du transport de l information 61

Le modèle OSI Illustration: 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 7. Application 6. Présentation 5. Session 4. Transport 3. Réseau 2. Liaison 1. Physique 62

7- La couche application Interface pour interagir avec un logiciel Interface graphique (ex.: Firefox) Ligne de commande (ex.: IOS pour interagir avec les routeurs CISCO) Protocoles et services qu un logiciel utilise pour accéder au réseau. 63

6- La couche présentation Détermine comment l information est présentée à l utilisateur Encodage texte: ASCII, EBCDIC, Formats d images: JPEG, GIF, PNG Formats vidéos: Chiffrement des données Compression des données 64

5- La couche session Responsable de l initiation et de la fermeture des connexions entre processus ou applications. La mécanique de la couche 5 est principalement implémentée dans la couche 4: «transport». Détection de plusieurs connexions de réseaux différents. Envoyer l information au bon logiciel (ex.: utilisation ports) Délais maximaux (timeout) 65

4- La couche transport Mécanique des connexions 1) Connexions fiables (ex.: TCP) détection et correction d erreurs (ex.: renvoi des données en cas d erreur). Quelques concepts souvent utilisés: Numéro de séquences pour assurer l ordre d arrivée des paquets et détecter les paquets manquants. Confirmation de réception (Ack) Négociation des paramètres de la connexion (Handshake) Contrôle de flux (flow control): pour éviter la surcharge d information 66

4- La couche transport 2) Connexion non fiable (Ex.: UDP) Détection d erreurs, mais pas de correction. Séparation des données en segments. Multiplexage des connexions pour que plusieurs applications utilisent le même adaptateur réseau. 67

3-La couche réseau Les services pour acheminer des segments à destination en passant par un réseau (possiblement un réseau interconnecté utilisant plusieurs supports de communication). Chaque périphérique (final ou intermédiaire) possède une adresse logique (ex.: adresse IP). Chaque segment transmis avec une adresse logique est appelé «paquet». Une adresse logique est composée d une adresse réseau + une adresse d hôte. 68

69

3-La couche réseau (suite) Le découpage adresse réseau/adresse logique permet de monter de grand réseaux en hiérarchie. Certains protocoles offrent des adresses logiques spéciales. Par exemple, TCP/IP offre des adresses pour: la diffusion à un ensemble de machines (multicast), la diffusion à toutes les machines sur un réseau local (broadcast). 70

2- La couche liaison de données Rôle: acheminer les paquets sur le réseau local. Les paquets sont encapsulés dans des trames avec un champ de destination qui est une adresse physique de destination sur le réseau local. Ex.: Adresse MAC associé à une carte réseau. Note: Une adresse physique n est pas obligée d être unique sur l ensemble d un réseau interconnecté, mais elle doit l être sur un réseau local. 71

2- La couche liaison de données (suite) Peut offrir des fonctions de broadcast, et multicast sur le réseau local. Ex.: Selon le protocole ARP (Adress Resolution Protocol) de TCP/IP, un ordinateur utilise un broadcast pour découvrir les adresses MAC des autres périphériques sur le réseau local. 72

1-La couche physique Converti les bits en signaux physiques qui sont transmis sur le support (impulsions électriques) et inversement. Considère: le type de support, le connecteur utilisé aux extrémités d un câble, la façon que les bits doivent être encodés sur le support, la carte réseau utilisée, etc. 73

Quelques périphériques intermédiaires courants À quelle couche opèrent-ils? Routeur: couche réseau Commutateur (switch): couche liaison de données Concentrateur (Hub): couche physique 74

LE MODÈLE TCP-IP 75

Le modèle TCP/IP Créé au début des années 1970 Par DARPA. Une norme ouverte. Protocoles définis dans les RFCs. Sépare les fonctions de communication en quatre catégories 4. Application 3. Transport 2. Internet 1. Modèle TCP/IP Accès réseau support Noms attribués aux données Données Segments / datagrammes Paquet Trame Bits 76

Illustration de l encapsulation au passage des différentes couches Illustration: CDNA Exploration 1 77

4- La couche application Fournit aux applications les fonctions pour accéder au réseau. la présentation des données à l utilisateur, l encodage/décodage pour cette présentation. Ex. : DNS, HTTP, SMTP, POP, FTP Peut-être implémenté au sein d une application réseau ou service. 78

3-La couche transport Gère l envoie de messages d une application à une autre Contrôle des erreurs, contrôle de flux, adaptation par rapport au récepteur segmentation, contrôle de la congestion adaptation par rapport au réseau adressage pour les applications (ports) connexion fiables, non fiables Ex.: TCP, UDP 79

2- La couche internet Détermine le meilleur chemin sur un réseau en tenant compte des interconnexions entre réseaux (routage). Identification et adressage des hôtes Ex.: IP (Internet Protocol) Routage des paquets. Protocoles de routage pour échange d information entre routeurs Ex.: EIGRP, RIP, OSPF 80

1-La couche accès réseau Achemine les paquets d un hôte à un autre, connectés sur le même support (réseau local). Tramage Adressage Encodage/décodage et émission/réception sur le support physique. 81

Acheminement sur le réseau À la limite de chaque réseau local, un périphérique intermédiaire décapsule partiellement les unités de données pour déterminer l adresse de destination. Un routeur va procéder à une nouvelle encapsulation pour diriger l unité vers un chemin donné. 82

hub = concentrateur switch = commutateur router = routeur 83

Adressage au niveau de chaque couche Les différentes couches utilisent différents types d adresses pour s assurer que les informations arrivent à destination. adresse IP (adresse logique) Ex.: adresse MAC (adresse physique) Illustration: CDNA Exploration 1 84

Comparaison des modèles OSI et TCP/IP Illustration: CDNA Exploration 1 85

Bibliographie CCNA Exploration 1 - Chapitre 2 Animation «Warriors of the Net» en français: http://www.youtube.com/watch?v=nw CCLRgHT_k J.F Kurose and K.W. Ross, 2004, Chapitre 1 W. Stallings, 2011, Data and Computer Communications. 86

INFORMATION SUPPLÉMENTAIRE - CAPTURE DE TRAFIC AVEC WIRESHARK 87

Introduction Wireshark est un renifleur de paquets (packet sniffer). Pour écouter les messages entrants/sortants pouvant être capturés par votre carte réseau. Enregistre et affiche les paquets capturés Un outil passif (n envoie pas de messages sur le réseau) et n inspecte que des copies des paquets circulants. 88

Introduction (suite) Wireshark est composé de: une librairie de capture de paquets (WinPCap). opère au niveau de la couche «liaison de données» du modèle OSI pour capturer tout ce qui circule. un module d analyse des paquets connaît la structure des messages d une grande variétés de protocoles pour pouvoir les afficher correctement. 89

Illustration http://cs.gmu.edu/~astavrou/courses/isa_674_f12/wireshark-tutorial.pdf 90

Exemple 1: trafic TELNET Objectif: Illustrer le danger de la capture des informations non chiffrées sur un réseau. Sujet: le protocole TELNET (non chiffré) Préalable: Installer WireShark https://www.wireshark.org/download/ (inclus WinPCap) 91

Exemple 1: trafic TELNET (suite) 1. Pour débuter la capture du trafic: Menu Capture > Interfaces > sélectionner une interface réseau (ex.: réseau local) 2. Ouvrez la ligne de commande de Windows. 3. Ouvrez une session Telnet vers un serveur avec mot de passe. telnet abc.abc.com Liste: http://www.telnet.org/htm/places.htm 4. Entrez un nom et mot de passe fictif 5. Retournez dans Wireshark et arrêtez la capture en cliquant sur le bouton d arrêt: 92

Exemple 1: trafic TELNET (suite) 6. Cliquer sur un paquet Telnet avec le bouton droit et choisir «follow tcp stream» 93

Exemple 1: trafic TELNET (suite) Résultat: votre nom d utilisateur et mot de passe Ceci illustre le danger d utiliser des communications non chiffrées sur un réseau... 94

couche liaison de données couche réseau couche transport couche application 95

Exemple 2: trafic HTTP Dans Wireshark, démarrer la capture du trafic comme dans l exemple 1. Ouvrez une page Web avec votre navigateur Web. (ex.: www.radio-canada.ca) Dans Wireshark, allez dans: Menu «File» > «Export Objects > HTTP 96

Exemple 2: trafic HTTP (suite) Cliquer sur une image et «save as» pour la sauvegarder 97

Filtrer dans Wireshark Filtrer pour obtenir seulement un type de paquet (ex.: DNS): Alternative: le menu Capture > Capture Filters 98

INFORMATION SUPPLÉMENTAIRE (QUE NOUS DISCUTERONS DANS LES PROCHAINS CHAPITRE) 99

Connexion fiable vs non fiable Géré au niveau de la couche «transport» du modèle OSI et du modèle TCP-IP. Dépendant des applications, il est parfois préférable d utiliser un protocole qui assure une connexion fiable (ex.: TCP) ou non (ex.: UDP). Exemple 1: Pour obtenir l IP correspondant à un nom de domaine, une requête DNS demande seulement l envoi d un paquet au serveur, et un paquet est retourné au client. 100

Connexion fiable vs non fiable Exemple 2: Pour le transfert d un fichier, il est important que toutes les parties du fichiers soient reçues et que l ordre soit préservé. 101

Contrôle de flux Le contrôle de flux tente d ajuster le flux des paquets de façon optimale. Le but est s assurer qu il n y a pas trop de données qui sont envoyées à la destination. Ceci pourrait résulter en le dépassement du tampon pour stocker les paquets à la destination et entraîner la perte de paquets. Deux techniques de contrôle de flux: Signaux ready/not ready Fenêtrage: la taille de fenêtre est la quantité de données que la destination peut recevoir avant d envoyer une confirmation de réception (Ack). Elle peut être négociée. 102

Illustration du fenêtrage avec une fenêtre de taille 1 A segment 1 B ACK 2 segment 2 ACK 3 segment 3 ACK 4 103

Illustration du fenêtrage avec une fenêtre de taille 3 A segment 1 segment 2 segment 3 B ACK 4 segment 4 segment 5 segment 6 ACK 7 104

Illustration du fenêtrage avec une fenêtre de taille 3 A segment 1 segment 2 segment 3 B ACK 4 segment 4 segment 5 segment 6 ACK 4 Le segment numéro 4 est perdu Dépendant du protocole utilisé, l ordinateur A va seulement renvoyer 4 ou bien renvoyer 4, 5 et 6 après avoir reçu ACK4. En général, la deuxième façon est employée. 105

Fenêtrage La taille des fenêtres n est pas obligée d être la même pour A et B. 106