Chapitre 3 : Les échanges dans le monde TCP-IP. Support des Services et Serveurs



Documents pareils
Introduction. Adresses

Présentation du modèle OSI(Open Systems Interconnection)

2. DIFFÉRENTS TYPES DE RÉSEAUX

Rappels réseaux TCP/IP

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Réseaux et protocoles Damien Nouvel

Devoir Surveillé de Sécurité des Réseaux

UDP/TCP - Protocoles transport

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

L3 informatique Réseaux : Configuration d une interface réseau

Dynamic Host Configuration Protocol

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Plan. Programmation Internet Cours 3. Organismes de standardisation

Configuration automatique

Les Réseaux. les protocoles TCP/IP

Introduction aux Technologies de l Internet

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Réseaux IUP2 / 2005 IPv6

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Le protocole TCP. Services de TCP

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Couche Transport TCP et UDP

DHCP. Dynamic Host Configuration Protocol

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

U.E. ARES - TD+TME n 1

Configuration automatique

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Internet Protocol. «La couche IP du réseau Internet»

Administration UNIX. Le réseau

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Présentation du ResEl

Réseaux Internet & Services

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

DIFF AVANCÉE. Samy.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Couche application. La couche application est la plus élevée du modèle de référence.

Cisco Certified Network Associate

Formation Iptables : Correction TP

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Technologies de l Internet

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Cisco Certified Network Associate

Services Réseaux - Couche Application. TODARO Cédric

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

18 TCP Les protocoles de domaines d applications

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Chapitre : Les Protocoles

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

LES PROTOCOLES DES RÉSEAUX

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Cours CCNA 1. Exercices

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Les Réseaux Informatiques

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Introduction aux réseaux

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Module 8. Protection des postes de travail Windows 7

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Figure 1a. Réseau intranet avec pare feu et NAT.

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Administration de Réseaux d Entreprises

pare - feu généralités et iptables

Algorithmique et langages du Web

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Catalogue & Programme des formations 2015

Tout sur les Réseaux et Internet

Découverte de réseaux IPv6

Sécurité des réseaux Les attaques

Groupe Eyrolles, 2000, 2004, ISBN :

Le service FTP. M.BOUABID, Page 1 sur 5

Cours d'informatique «Internet» Session 1

Administration des ressources informatiques

Présentation et portée du cours : CCNA Exploration v4.0

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

ETI/Domo. Français. ETI-Domo Config FR

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Programme formation pfsense Mars 2011 Cript Bretagne

Informatique Générale Les réseaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Le rôle Serveur NPS et Protection d accès réseau

Introduction à TCP/IP

Transcription:

SI 5 BTS Services Informatiques aux Organisations 1 ère année Chapitre 3 : Support des Services et Serveurs Objectifs : Les échanges dans le monde TCP-IP Maîtriser le modèle TCP/IP, l'ensemble de ses protocoles, leur fonctionnement et leurs échanges. Plan : 1. La couche Accès au réseau. 1.1. Les protocoles réseau. 1.2. L'adressage des correspondants. 1.3. L'entête Ethernet. 2. La couche Internet 2.1. le protocole IP. 2.2. Les protocoles ARP et RARP. 2.3. Le protocole ICMP. 3. La couche Hôte à hôte. 3.1. TCP. 3.2. UDP. 3.3. Les ports de la couche Transport. Ressources : http://www.frameip.com C3 Les échanges dans le monde TCP-IP. page 1

1. La couche Accès au réseau. 1.1. Les protocoles réseau. La couche accès réseau est composée de protocoles réseaux qui ont en charge l'envoi de façon correcte des trames et l'adressage vers le ou les bons destinataires. On y retrouve alors les protocoles suivants (liste non exhaustive) : IEEE 802.3 : Ethernet IEEE 802.4 : Apple Talk (obsolète) IEEE 802.5 : Token Ring IEEE 802.11 : Réseaux sans fils (WIFI, FSO) IEEE 802.15 : Réseaux WPAN (Bluetooth) IEEE 802.16 : Réseaux BLR (WiMax) Par défaut, les réseaux IEEE 802.11 ont leurs propres caractéristiques techniques de transmission. Pour communiquer avec les autres éléments d'un réseau local, ils utilisent un pont, et exploitent le protocole réseau de base : Ethernet le plus souvent, encore parfois Token Ring. 1.2. L'adressage des correspondants. Comme nous l'avons déjà vu, le travail de la couche Accès au réseau, est de renseigner les adresses physiques de l'émetteur et du destinataire. Cette dernière fait m'objet d'une découverte grâce au protocole ARP et stockées dans la table ARP du poste. L'adresse physique d'une interface réseau est son adresse MAC, codée sur 6 octets. La partie OUI (Organizationally Unique Identifier) est destinée à identifier les fabricants. Les adresses physiques sont également parfois appelées adresse Ethernet, UAA (Universally Administered Address), BIA (Burned-In Address), MAC-48 ou EUI-48. Enfin, à noter qu'il existe un format d'adresses physiques, nommé EUI-64, dans lequel l'oui a une taille de 5 octets. Elle est utilisée actuellement dans les adresses auto-attribuées d'ipv6, pour les périphériques FireWire, 1.3. L'entête Ethernet. C3 Les échanges dans le monde TCP-IP. page 2

2. La couche Internet 2.1. le protocole IP. IP (Internet Protocol, Protocole Internet) est un protocole qui se charge de l'adressage des paquets. Ainsi, c'est ce protocole qui est en charge de compléter l'entête Internet de d'y préciser, entre autre, les adresses IP expéditeur et destinataire. Entête IPv4 : Vers IHL Service Longueur totale Identification Flags Position fragment TTL Protocole Checksum Adresse IP source Adresse IP destination 04 - IP V4 06 - IP V6 Longueur de l'entête IP, exprimé par bloc de 4 octets Valeur par défaut : 5 (soit 5*4=20 octets) Permet de spécifier les valeurs nécessaire à la mise en œuvre de la qualité de Service QoS Longueur totale du paquet, incluant l'entête et les données. Identifiant du message envoyé. Permet de savoir si le message a fait l'objet d'une fragmentation, et si c'est le cas, s'il s'agit ou non du dernier fragment. Si le message est fragmenté, chaque fragment reçoit un identifiant permettant de reconstituer le message initial. Représente la durée de vie en seconde du paquet. Si le TTL arrive à 0, alors l'équipement qui possède le paquet, le détruira. Cette durée de vie est décrémentée uniquement au sein des routeurs, avec un minimum de 1 à chaque routeur. 01 - ICMP 06 - TCP 17 - UDP Valeur de contrôle de l'intégrité de l'entête Internet Adresses IPv4 sources et destination IPv6 fera l'objet d'une découverte plus tard. C3 Les échanges dans le monde TCP-IP. page 3

2.2. Les protocoles ARP et RARP. Le protocole ARP permet une résolution d'adresse MAC d'après une adresse IP, nécessaire pour le remplissage de l'entête Ethernet. La résolution se fait via deux requêtes : une requête ARP request, émise en broadcast, et une requête ARP reply, unicast. Les valeurs précédentes ne sont données qu'à titre d'exemples et ne se veulent pas exhaustives. Le protocole RARP permet de retrouver une adresse IP à partir d'une adresse MAC, de façon similaire à ARP. A noter que les protocoles ARP et RARP font partie de la couche Internet, mais que les trames ARP et RARP sont dénuées d'entête IP. C'est pourquoi on place ces protocoles en partie basse de la couche Internet (en dessous de IP). C3 Les échanges dans le monde TCP-IP. page 4

2.3. Le protocole ICMP. ICMP est un protocole permet de gérer les informations relatives aux erreurs du protocole IP. Il est implémenté dans tous les matériels d'infrastructure administrables (commutateurs, routeurs, ponts, ). L'outil PING est le principal outil. Toutefois, les matériels d'infrastructure émettent des trames ICMP pour délivrer des informations au réseau. Quelques détails : Type,Code : 8,0 = PING Request 0,0 = PING reply 3,0 = Le routeur ne peut acheminer le paquet (IP destinataire inconnue)* 4,0 = Le routeur manque de mémoire pour traiter ce paquet*. * ce type de trame est émis directement par les routeurs à destination de l'émetteur de la trame faisant l'objet d'un impossible traitement. A noter que le protocole ICMP fait partie de la couche Internet, et que les trames ICMP incluent un entête IP. C'est pourquoi on place ces protocoles en partie haute de la couche Internet (au dessus de IP). 3. La couche Hôte à hôte. 3.1. TCP. TCP (Transmission Control Protocol, Protocole de contrôle de la transmission) est probablement le protocole transport le plus répandu. TCP fournit un service sécurisé de remise des paquets. TCP est un protocole fiable, orienté connexion. TCP garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'entête des paquets et des données qu'ils contiennent. TCP est responsable de la retransmission des paquets altérés ou perdus par le réseau lors de leur transmission. Cette fiabilité fait de TCP un protocole bien adapté pour la transmission de données basée sur la session, les applications client-serveur et les services critiques tels que le courrier électronique. C3 Les échanges dans le monde TCP-IP. page 5

La fiabilité de TCP a un prix. Les entêtes TCP requièrent l'utilisation de bits supplémentaires pour effectuer correctement la mise en séquence des informations, ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité non seulement de l'en-tête TCP, mais aussi des données contenues dans le paquet. Pour garantir la réussite de la livraison des données, ce protocole exige également que le destinataire accuse réception des données. Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui diminue le débit de la transmission des données au profit de la fiabilité. Pour limiter l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un accusé de réception que pour un segment sur deux ou lorsque le délai imparti pour un ACK expire. Port Source Port Destination Séquence Numéro d'ack Offset Réservé Flags Fenêtre CheckSum Pointeur Port de réponse définit par l'application initiatrice de la communication Port d'écoute du service sur le serveur, avec qui la communication a été établie. Numéro du paquet Numéro d'accusé de réception, permettant de vérifier le bon acheminement des données Taille de l'entête TCP, exprimée par blocs de 4 octets. Positionné à 0 en attendant une utilité non encore définie. URG : Si le paquet est marqué urgent ACK : Il s'agit d'un accusé de réception PSH : Indicateur de requête terminée. RST : Demande de réinitialisation de la connexion SYN : Demande de connexion synchronisée FIN : Indique la fin de la connexion Nombre d'octets que le récepteur a encore la possibilité de recevoir. En cas de dépassement, une trame ICMP 4,0 est émise. Permet de définir le numéro de séquence de la donnée urgente. C3 Les échanges dans le monde TCP-IP. page 6

3.2. UDP. UDP (User Datagram Protocol) est un complément du protocole TCP qui offre un service de remise de datagrammes sans connexion qui ne garantit ni la remise ni l'ordre des paquets délivrés. Les sommes de contrôle des données sont facultatives dans le protocole UDP. Ceci permet d'échanger des données sur des réseaux à fiabilité élevée sans utiliser inutilement des ressources réseau ou du temps de traitement. Les messages (ou paquets UDP) sont transmis de manière autonome (sans garantie de livraison.). Ex: TFTP (trivial FTP) s'appuie sur UDP, DHCP également, Windows utilise UDP pour les Broadcast en TCP-IP. Port Source Port Destination Longueur Checksum Port de réponse définit par l'application initiatrice de la communication Port d'écoute du service sur le serveur, avec qui la communication a été établie. Taille de l'entête UDP et de ses données (tout ce qui est placé derrière l'entête). C3 Les échanges dans le monde TCP-IP. page 7

3.3. Les ports de la couche Transport. Afin que plusieurs applications d'un même client puissent communiquer en même temps sur le réseau, et que plusieurs services réseaux puissent répondre en même temps sur un même serveur, il faut que les données partent et reviennent sur des canaux de communication. Les ports d'écoute des services réseaux sont généralement définis dans la liste dite des ports biens connus (Well Known Ports), dont le numéro est inférieur à 1024. Rien n'empêche un service réseau d'écouter un port supérieur ou égal à 1024. Ainsi, tout service réseau sur un serveur écoute un port unique sur ce serveur. Par exemple, on définit par défaut le service web sur le port 80 et le service SSH sur le port 22. Les ports établis, ou ports de réponse, sont définis pour l'application émettrice, afin de s'assurer du bon retour des réponses du serveur contacté. Chaque port est distribué de façon aléatoire aux applications qui en font la demande, et toujours de façon unique. Les ports établis sont définis comme étant supérieurs ou égaux à 1024, mais en raison du débordement des ports d'écoute en dehors des ports bien connus, les ports établis sont souvent supérieurs à 30000. Les ports bien connus à connaître : Service N de réseau Port ICMP 7 Commandes Ping FTP 20 Échange des données Description 21 Connexion et manipulation du répertoire FTP distant SSH 22 Connexion distante sécurisée par clé asymétrique DNS 53 Serveurs de noms de domaine BOOTPS 67 Port d'écoute du Serveur DHCP BOOTPC 68 Port établi du Client DHCP HTTP 80 Serveur Web HTTPS 443 Serveur Web avec transmission sécurisée SMTP 25 Envoi de courriels SMTPS 465 Emission sécurisée de courriels POP3 110 Réception de courriels POP3S 995 Réception sécurisée de courriels 3.4. Le fonctionnement des routeurs NAT. Comme nous l'avons déjà vu, les routeurs NAT substituent l'adresse IP d'une trame sortante par l'adresse IP déterminée pour que la trame puisse être transmise sur le réseau (généralement Internet). En fait, ils changent également le port d'écoute précisé dans l'entête Hôte à hôte. Ainsi, ils peuvent aisément identifier les trames à leur retour, et remettre en place l'adresse IP et le port d'écoute, afin de garantir d'envoyer la trame vers le bon destinataire. C3 Les échanges dans le monde TCP-IP. page 8