Culture informatique. Cours n 9 : Les réseaux informatiques (suite)



Documents pareils
Services Réseaux - Couche Application. TODARO Cédric

Introduction. Adresses

Plan. Programmation Internet Cours 3. Organismes de standardisation

Réseaux et protocoles Damien Nouvel

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L3 informatique Réseaux : Configuration d une interface réseau

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Introduction aux Technologies de l Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

2. DIFFÉRENTS TYPES DE RÉSEAUX

L3 informatique TP n o 2 : Les applications réseau

Informatique Générale Les réseaux

Présentation Internet

Cisco Certified Network Associate

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

L identité numérique. Risques, protection

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Réseaux. 1 Généralités. E. Jeandel

1.Introduction - Modèle en couches - OSI TCP/IP

NOTIONS DE RESEAUX INFORMATIQUES

DIFF AVANCÉE. Samy.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Programmation Internet Cours 4

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Devoir Surveillé de Sécurité des Réseaux

Les applications Internet

Serveurs de noms Protocoles HTTP et FTP

Internet Découverte et premiers pas

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation et portée du cours : CCNA Exploration v4.0

18 TCP Les protocoles de domaines d applications

Internet et Programmation!

Figure 1a. Réseau intranet avec pare feu et NAT.

Internet Le guide complet

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Cours CCNA 1. Exercices

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Couche application. La couche application est la plus élevée du modèle de référence.

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Comment utiliser mon compte alumni?

Chapitre : Les Protocoles

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Internet Protocol. «La couche IP du réseau Internet»

Présentation et portée du cours : CCNA Exploration v4.0

Administration des ressources informatiques

Cours des réseaux Informatiques ( )

Basile Couëtoux Yves Dubromelle Jean-Pierre Prunaret. Année Outils Informatique et C2I. B. Couëtoux Y. Dubromelle J-P.

Algorithmique et langages du Web

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Cours d'informatique «Internet» Session 1

Groupe Eyrolles, 2006, ISBN : X

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Rappels réseaux TCP/IP

Fonctionnement d Internet

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

GENERALITES. COURS TCP/IP Niveau 1

SERVEUR DE MESSAGERIE

Les réseaux informatiques

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

LES RESEAUX INFORMATIQUES

Communiquer avec un ou plusieurs interlocuteurs. Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité

Les clés d un réseau privé virtuel (VPN) fonctionnel

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

SERVEUR DE MESSAGERIE

C2i B6 - Échanger et communiquer à distance

1 LE L S S ERV R EURS Si 5

Courrier électronique

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Cloud public d Ikoula Documentation de prise en main 2.0

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

MISE EN PLACE DU FIREWALL SHOREWALL

Qu est ce qu Internet. Qu est-ce qu un réseau? Internet : à quoi ça sert? présentation des services. Exemple de configuration. Rôles des éléments

Transcription:

Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1

Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique, niveau des bits Communication entre ordinateurs Communication entre applications Facebook Agence de voyage SNCF Vente privée Besoin d une normalisation 2

Un réseau : Circuler les informations L information est envoyée de façon complète Risque d erreur trop complexe à résoudre L information est fragmentée en morceaux (paquets) et regroupée sur la machine destination 3

Modèle de couches pour séparer les différents niveaux Ordinateur 1 Ordinateur 2 Protocole niveau N Couche N Couche N Couche 2 Protocole niveau 2 Couche 2 Couche 1 Protocole niveau 1 Couche 1 Cablage 4

: OSI : open system Interconnect décrit le fonctionnement d un réseau à communication de paquets élaboré par l IEEE (organisme de normalisation) comporte 7 couches de communications chaque couche correspond à une catégorie de problèmes éventuels chaque couche interfère avec celle qui lui est supérieure et inférieure 5

Modèle ISO / OSI Modèle de référence (1984) 7 couches Couche application Couche présentation Couche session Couche transport Couche réseau Couche liaison Couche physique 6

Couche 1 : La couche physique celle ci assure la transmission électrique des bits de données. les équipements : carte réseau, hub, modem téléphonique Couche 2 : La couche liaison transforme les bits de la couche inférieure, en trames. assure la liaison entre deux machines. assure la détection et le contrôle d erreurs (checksum) issues de la couche physique acquittement des trames. 7

Couche 3 : La couche réseau permet l'adressage, le routage (acheminement de blocs de données à travers des nœuds), le contrôle de flux des paquets induit la notion de port. interconnexion des réseaux Couche 4 : La couche transport gère les communications de bout en bout entre processus (programmes en cours d'exécution) permet le transfert fiable de l information indépendamment de la nature du réseau contrôle de bout en bout (assemblage paquet, mise en ordre) 8

Couche 5 : La couche session transforme les données machines en données réseaux. contrôle du dialogue entre taches distantes (synchronisation). introduit la notion de session une seule session peut ouvrir et fermer plusieurs connexions, de même que plusieurs sessions peuvent se succéder sur la même connexion Couche 6 : La couche présentation le format de codage interne de données compression des données cryptage des données mise en formes des données échangées entre applications 9

Couche 7 : La couche application permet d'appliquer l'interface homme-machine pour l'utilisateur. Evite de ce fait les incompatibilités des différentes machines du réseau. traitement information, messagerie, transfert fichiers, terminal virtuel. 10

Chaque couche encapsule la précédente Applications Présentation Session Transport Réseau Liaison Physique fichier Données présentation Données session Données transport Données réseau Données liaison Données physique (bits) 11

, inspiré du modèle OSI, reprend l'approche modulaire (utilisation de couches) mais en contient uniquement quatre : Couche application regroupe couche 5, 6, 7 Couche transport correspond à la couche 4 Couche réseau correspond à la couche 3 Couche lien internet regroupe la couche 1 et 2 a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Le modèle OSI est donc plus facile à comprendre, mais le modèle est le plus utilisé en pratique. C'est le standard pour la communication Internet. 12

Web browser Exemple WEB : Protocole HTTP Web server Implémentation TCP Implémentation TCP Implémentation IP Implémentation IP Driver Ethernet Protocole Ethernet Ethernet, cablage Driver Ethernet 13

Exemple : Communication entre deux machines du réseau local 14

Exemple : Communication entre réseaux 15

Couche 1 : lien internet Regroupe le support physique et la manière dont les paquets sont transportés sur ce support (exemple de protocole : Ethernet, Wireless Ethernet, Token Ring...) Couche 2 : réseau ou IP Communication entre machines, routing Définit l'adressage des machines Connaissances sur les paramètres du réseau 16

Couche 3 : transport Système en mode connecté établissement du dialogue transfert, et rupture du dialogue contrôle de flux bout à bout possibilité de renvoi sélectif de chaque paquet. contrôle d'erreur. Couche 4 : application C'est dans la couche application que se situent la plupart des programmes réseau. 17

IP : Internet Protocol D'abord développé en standard sur UNIX (Telnet) IP est capable de transmettre des paquets sur n'importe quel type de réseau (bas ou haut débits) IP ajoute l'adresse émetteur + destinataire (routage) La communication est effectuée par logiciel sur des machines spécialisées (routeur) Les machines sont identifiées par une adresse unique IP : numéro IP 18

Une adresse IP est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l Internet Protocol. Tous les éléments sur Internet ont une adresse IP IP statique, fixe IP dynamique par DHCP Le DHCP : Dynamic Host Configuration Protocol Envoie une requête Une proposition Accepte? Confirmation 19

Il existe des adresses IP de version 4 et de version 6. IPv4 : Les adresses IPv4 sont composées de deux parties : le sous-réseau et l'hôte. actuellement la plus utilisée elle est généralement écrite en notation décimale avec quatre nombres compris entre 0 et 255, séparés par des points, par exemple : 212.85.150.134 32 Bits = 4,3 milliards d adresses. Grand nombre mais insuffisant! 20

IPv6 : 4x32 Bit = 3,4*10^38 adresses : 15 000 adresses par m2 8 groupes de 2 octets (soit 16 bits par groupe) sont séparés par un signe deux-points, exemple : 2001:0db8:0000:85a3:0000:0000:ac1f:8001 permet l identification et communication créé pour permettre plus de sécurité pas de traitement d erreurs routage plus simple QoS : Quality of Service : Bande passante garantie plus de facilité pour une analyse automatique 21

La plupart des adresses IP peuvent être converties en un nom de domaine et inversement. Le nom de domaine est plus facilement lisible : google.fr est le nom de domaine correspondant à 66.249.92.104 (une des adresses). Il s'agit du système de résolution de noms ( pour Domain Name System en anglais). Unix : host, nslookup 22

: Indique les bits utilisés pour identifier le réseau Un masque de sous-réseau (désigné par subnet mask, netmask ou address mask en anglais) est un masque indiquant le nombre de bits d'une adresse IPv4 utilisés pour identifier le sous-réseau, et le nombre de bits caractérisant les hôtes. L'adresse du sous-réseau est obtenue en appliquant l'opérateur ET binaire entre l'adresse IPv4 et le masque de sous-réseau. L'adresse de l'hôte à l'intérieur du sous-réseau est quant à elle obtenue en appliquant l'opérateur ET entre l'adresse IPv4 et le complément à un du masque. Exemple : adresse 192.168.1.2 et masque 255.255.255.0 Sous-reseau : 192.168.1.2 & 255.255.255.0 = 192.168.1.0 Hôte : 192.168.1.2 & 0.0.0.255 = 0.0.0.2 23

Utiliser un masque différent pour diviser un réseaux en 2 sous-réseaux Internet X.Y.Z.1 X.Y.Z.2 X.Y.Z.3 Réseau : X.Y.Z.0 de sous-réseau : 255.255.255.128 Trafic vers X.Y.Z.0 de sous-réseau : 255.255.255.0 X.Y.Z.129 Réseau : X.Y.Z.128 X.Y.Z.130 24

Machine et Logiciel aiguilleur sur le réseau Dispose de tables de routage : chemin à emprunter pour une destination compare adresse destination IP avec adresse réseaux de la table Si adresse est une adresse de son réseau, il l'envoie vers machine destinataire Sinon, vers un autre routeur ==> RIP (Routing Information Protocol) 25

Gestion des erreurs : protocole ICMP (Internet Control Message Protocol ) Codes d erreur 0 Le réseau est inaccessible. 1 La machine est inaccessible. 2 Le protocole est inaccessible. 3 Le port est inaccessible. 4 Fragmentation nécessaire mais bit de non fragmentation positionné à 1. 5 Échec de routage de source. 6 Réseau de destination inconnu. 26

TCP (Transmission Control Protocol) TCP au dessus de IP découpe (émetteur) messages et données en paquets (~1500 caractères) Les paquets sont numérotés TCP (destinataire) regroupe les paquets Contrôle la validité des paquets Réémet des paquets incorrects ou perdus (ACK) Transmet le résultat aux applications destinataires TCP permet de transmettre des objets (fichiers, messages) entre applications distantes TCP ou UDP? UDP (User Datagram Protocol) : non fiable, pas d'accusé de reception 27

Encapsulation de données 28

Les services Internet un microcosme messagerie, news server, list server accès hiérarchisé à l information accès à l information multimédia documents indexés, banques de données, accès à des serveurs distants lieu d échanges (chat), forums, 29

Les services Les Services Serveurs Web (Navigateurs) World Wide Web (browser, techniques interactives) Mail (SMTP, POP, IMAP) Connexion à distance (TELNET, SSH, VPN) Transfert de fichiers (FTP) Travail collaborative/interactive, Partage de documents et de connaissances Messenger, Chats, Forums, Wiki, Blogs P2P (Napster, Kazaa) Outils : Firewall, Antivirus, Mis à jour, Antispyware, Intrusion detection, 30

Les services Navigateurs Ils interprètent des fichiers HTML sur des sites distants utilise un protocole d'interaction HTTP gère : texte, image, vidéo, Exemple : Netscape, Explorer, Firefox Fonctions : Accéder à des fichiers directement http://www.yahoo.com/ par hyper-lien Interpréter les données Copier les fichiers (Fichier->Sauvegarder Sous ) Décompresser (.zip) Sécuriser les transactions 31

Les services URL en http URL: Uniform Ressource Locator Exemple : http://epitech.eu:80/etudes/index html Protocole file:, http:, ftp:, mailto:, telnet:, etc Serveur (aussi numéro IP possible) Port (optionnel) Ressource 32

Les services Protocole HTTP (HyperText Transfer Protocol ) Port 80 Requêtes: GET url, HEAD url, POST data Une requête du client requête url-demandé HTTP-version en-tête de requête ligne vide corps de la requête (pour post) Une réponse du serveur web se présente comme suit : HTTP-version code-réponse texte-réponse en-tête de réponse ligne vide corps de la réponse HTTPS (HTTP Secure), utilise des connections sécurisées Les réseaux informatiques 33

Les services Courrier électronique Envoi SMTP (Simple Mail Transfert Protocol ) achemine le courrier jusqu à la boite aux lettres. Réception POP (Post Office Protocol) ou POP3, délivre le courrier à l utilisateur final IMAP (Internet Message Access Protocol est identique à POP mais en plus évolué. Adresse: toto@expediteur.fr Exemple de logiciels de courrier électronique : Thunderbird (libre), Microsoft Outlook, Exchange, Lotus Notes... 34

Les services Courrier électronique 35

Les services Webmail Navigateur Internet: Client de SMTP, POP et IMAP 36

Les services Telnet Se connecter a un ordinateur distant pour démarrer des programmes, administrer une machine Serveurs distants (Unix) Identification (Login : Nom + Mot de Passe) Nécessité d'être connu du système Pas de cryptage de login et mot de passe. (Solution : SSH : cryptage avec un échange de clés) Exemple : Putty : connexion sécurisée 37

Les services SSH (Secure Shell) C'est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les trames sont chiffrées. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet et rsh. VPN (Virtual Private Network) Les réseaux informatiques Le réseau privé virtuel correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel» Utilisation du réseau Internet Cryptage de 0 la - communication tunnels à travers des réseaux IPs 38

Les services Ftp (File Transfer Protocol) Outil de ligne de commande ou graphique pour transférer des fichiers à partir d'une machine distante Identification (Login : Nom + Mot de Passe) Nécessité d'être connu du système Ftp Anomyme Identification (Login : Anonymous + Mot de Passe) 39

Les services Système de fichier réseau : NSF (Network File System) Pour voir les fichiers comme s ils sont locaux 40

Les services News : NNTP (Network News Transfert Protocol ) Échange de news entre serveurs 41

Les services Les forums Historiquement news Nouvelles Questions réponses Développés pour discussions A plusieurs Différé En ligne : Les chats (Les Babilleurs) Développés pour discussions Salons à plusieurs Temps réel Libres Avec voix /vidéo 42

Les services Wiki Système (serveur simple) qui permet aux utilisateurs de changer librement les pages (créé en 1995) Partage de connaissance car chacun peut modifier des pages (oui, ça peut marcher) Technologies pour développement très variés : PHP, CGI/Perl, Wikipedia (http://www.wikipedia.org/) 540 000 articles, centaine de langages (~200 000 en francais) 43

Les services Les échangeurs (Peer to peer) Système distribué, interaction directe entre les postes, communication rapide est nécessaire, développés pour partage d information Ordinateurs égaux entre eux (Opposé à client/serveur) De pair à pair (poste a poste) Machines ouvertes pour échanger Serveurs d échanges libres Fichiers texte, logiciels, musique, vidéos Zone partagée sur machines : partage d'une partie du matériel (disque dur, ) Technologie indépendante du contenu Cluster, P2P, Grid, VoIP, XMPP 44

Les services Les échangeurs (Peer to peer) Protocole XMPP (Extensible Messaging and Presence Protocol) Protocole XML pour messages instantanés Logiciels pour dialoguer oralement (voix) Voix sur IP Télé-phone sur IP Skype (pseudo avec skype) Possible aussi avec N de telephone (free Box, live box..) 45

Les services Open Source Software Une possibilité offerte par le Web Personnes travaillent d une façon distribuée Liste avec des messages et communication asynchrone Profiter et laisser profiter (pas producteur, client) GNU, FSF sont des grandes organisations Possibilité de gagner de l argent avec les services Beaucoup de logiciels Apache, MySQL, Linux, Firefox, Thunderbird, 46

Les services Les risques Les risques Virus / Cheval de troie logiciel malin qui se propage par une action, volontaire ou involontaire, de l'utilisateur (lire un email, démarrer un programme) 70% des virus sont liés au courrier électronique Vers logiciel malin qui se propage en entrant sur votre machine par le réseau 6 min avant qu'un ordinateur branché sur Internet ne se fasse attaquer 47

Les services Les risques Spyware logiciel espion qui collecte des informations sur votre ordinateur et les envoie à un tiers Phishing utiliser des failles dans un navigateur internet pour dissimuler un site frauduleux sous l'apparence d'un site officiel (banque par ex.) Spam courrier électronique non sollicité 2/3 du trafic email est du spam Et d'autres encore à venir... 48

Les services Les risques Comment se protéger? Contre les vers utiliser un logiciel coupe-feu (firewall) Utiliser un anti-virus Contre le spam utiliser un filtre anti-spam ne pas laisser son email sur le web Utiliser du logiciel libre +... 49

Les services Les risques Commandes réseaux Quelques commandes réseau ping : vérifie la connectivité d un ordinateur nslookup : pour savoir le nom de la machine tracert : détermine l itinéraire vers une destination ipconfig : affiche les valeurs de la configuration du réseau 50

Les services Les risques Commandes réseaux Conclusions Conclusions Internet est plus complexe qu on pense et plus vieux Fonctionnement grâce à une standardisation Protocoles Formats Multiples organisations pour Internet Questions de pouvoir Multiples batailles politiques Plus de services et outils qu on pense Tout change très rapidement 51