GENERALITES. COURS TCP/IP Niveau 1



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

FICHE CONFIGURATION SERVICE DHCP

Services Réseaux - Couche Application. TODARO Cédric

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Présentation du ResEl

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Rappels réseaux TCP/IP

Aperçu technique Projet «Internet à l école» (SAI)

Sécurité des réseaux Firewalls

Cours CCNA 1. Exercices

Plan. Programmation Internet Cours 3. Organismes de standardisation

TAGREROUT Seyf Allah TMRIM

LAB : Schéma. Compagnie C / /24 NETASQ

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Introduction. Adresses

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Internet et Programmation!

Mr. B. Benaissa. Centre universitaire Nâama LOGO

L3 informatique Réseaux : Configuration d une interface réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

[ Sécurisation des canaux de communication

1 LE L S S ERV R EURS Si 5

Chapitre : Les Protocoles

Serveur FTP. 20 décembre. Windows Server 2008R2

TARMAC.BE TECHNOTE #1

Installation DNS, AD, DHCP

Le filtrage de niveau IP

NOTIONS DE RESEAUX INFORMATIQUES

Administration réseau Firewall

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Présentation Internet

Les réseaux informatiques

A5.2.3, Repérage des compléments de formation ou d'autoformation

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Couche application. La couche application est la plus élevée du modèle de référence.

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Le routeur de la Freebox explications et configuration

Devoir Surveillé de Sécurité des Réseaux

Configurer ma Livebox Pro pour utiliser un serveur VPN

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

TP4 : Firewall IPTABLES

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

TP a Notions de base sur le découpage en sous-réseaux

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

DIFF AVANCÉE. Samy.

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Administration des ressources informatiques

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Proxy et reverse proxy. Serveurs mandataires et relais inverses

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Figure 1a. Réseau intranet avec pare feu et NAT.

Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID,

Protocoles DHCP et DNS

Algorithmique et langages du Web

Cisco Certified Network Associate

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Module 1 : Introduction à TCP/IP

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Clément Prudhomme, Emilie Lenel

18 TCP Les protocoles de domaines d applications

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Réseaux et protocoles Damien Nouvel

Installation d'une caméra IP - WiFi

Cours admin 200x serveur : DNS et Netbios

ETI/Domo. Français. ETI-Domo Config FR

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Microsoft infrastructure Systèmes et Réseaux

Installation d un serveur DHCP sous Gnu/Linux

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Protection des protocoles

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Installation d un serveur virtuel : DSL_G624M

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Transcription:

GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse IP qui permet d'acheminer les données à la bonne adresse. Avec ce protocole on trouve d autres protocoles permettant de faire les choses suivantes : IRC: discuter en direct http: regarder des pages web ftp: transférer des fichiers et bien d'autres choses Comme on peut faire différentes choses en même temps, il faut déterminer à quel programme on a faire. Pour cela, on assigne à chacun d'entre eux un numéro (le port) qui est transmis lors de la communication (la transmission est effectuée par petits paquets d'informations). Ainsi on sait à quel programme correspond chaque petit paquet. Par exemple les paquets http arrivent sur le port 80, les paquets irc arrivent sur le port 6667 (ou un autre situé généralement autour de 7000) et ftp sur le port 21.

L ADRESSE IP L adresse IP est codé sur 32 bits, soit sur 4 numéros allant de 0 à 255 (4 fois 8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0 à 255. Ces numéros servent aux ordinateurs du réseau pour se reconnaître, ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP. 194.153.205.26 On distingue en fait deux parties dans l'adresse IP : une partie des nombres à gauche désigne le réseau (on l'appelle netid) les nombres à droite restant désignent les ordinateurs de ce réseau (on l'appelle host-id) Pour connaître quelle partie il faut connaître aussi le masque de sous réseaux. Celui-ci composé aussi de 4 numéros allant de 0 à 255 correspond à 4 fois 8 bits. Les 1 indique l id réseaux et il faut faire une opération binaire avec l adresse IP pour connaître le nombre de netid possible. Voici un programme spécialisé ShuntIPCalculator.

ADRESSE IP Par exemple le masque 255.255.255.0 pour une adresse IP 194.50.50.20 nous donne un NetID de 194.50.50 et un HOSTID de 20. Dans ce cas on aura 254 machines possible car de 0 à 255 se fait 256 possibilités mais il faut savoir que 194.50.50.0 est l adresse du réseau (NetID) et 194.50.50.255 est l adresse de diffusion (broadcast) qui permet d envoyer un message à l ensemble de toutes les machines du réseau dont on obtient au final 254 machines maxi. Adresse IP : 194.50.50.20 Masque : 255.255.255.0 NetID : 194.50.50.0 HostID : 20 Adresse de broadcast : 194.50.50.255

CLASSE Cette notion de 254 machines s appelle une classe. Voici des exemples de classes : Classe A B C Nombre de réseaux possibles 126 16384 2097152 Nombre d'ordinateurs maxi sur chacun 16777214 65534 254 Il y a aussi des classes d adresse réservé pour des usages privés et notamment pour des réseaux internes aux entreprises. 10.0.0.1 à 10.255.255.254 172.16.0.1 à 172.31.255.254 192.168.0.1 à 192.168.255.254

DNS Les adresses IP sont des numéros et il est difficile de les retenir s est pourquoi on peut faire une correspondance entre une adresse ip et un nom. On parle de nom de machine (Host Name). Au début il y avait très peu de machines et on faisait un fichier qui rassemblait tous les noms. Il est composé de l adresse IP suivi de son nom. Ce fichier s appelle hosts et il doit se trouver sur chaque machine. Maintenant avec beaucoup de machines on fait une base de données centralisée qui fait la même chose mais de manière automatique. Cela s appelle un serveur de nom de domaine (Domain Name Server). Si on a a faire à des sites Web il y a en plus un suffixe du style.fr.com.net,etc

DHCP DHCP et PORT Si nous avons beaucoup de machines il faut aussi se creuser la cervelle pour trouver des adresses IP. On peut le faire automatiquement via un serveur qui délivre automatiquement des adresses. Dynamic Host Control Protocol PORT Il y a au total 65536 ports et s est l'iana (Internet Assigned Numbers Agency) qui est chargée de les gérer. Voici une liste simplifié : Port 21 23 25 53 63 70 79 80 110 Application FTP TELNET SMTP DNS WHOIS GOPHER FINGER HTTP POP3 Site internet pour liste complète : http://www.iana.org/assignments/port-numbers 119 NNTP

Maintenant nous allons voir comment marche l accès à Internet. Liaison ADSL Fournisseur d accès Wanadoo IP 193.252.122.103 195.68.47.19 DNS Modem ROUTEUR DHCP Délivre une adresse IP Vous tapez : www.tf1.fr On arrive sur le serveur qui accueille les pages Web de tf1.fr (en hollande) et retour à la maison via le port 80

PROXY Un proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau et Internet. Le fonctionnement d un proxy est assez simple : Lorsqu'un utilisateur se connecte à Internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente.

La fonction cache Les proxys assurent la fonction de cache (en anglais caching), c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement possible. Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy. compare régulièrement les données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données en cache sont toujours valides. Le filtrage Il est possible d'assurer un suivi des connexions (en anglais logging ou tracking) via la constitution de journaux d'activité (logs) en enregistrant systématiquement les requêtes des utilisateurs lors de leurs demandes de connexion à Internet. Il est ainsi possible de filtrer les connexions à Internet en analysant d'une part les requêtes des clients, d'autre part les réponses des serveurs.

Firewall Un pare-feu, est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'internet). Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante.

Un firewall fonctionne sur le principe d'autoriser uniquement les communications ayant été explicitement autorisées. Il effectue un filtrage de paquets et analyse les en-têtes de chaque paquet échangé entre une machine du réseau local et une machine extérieure sachant que chaque paquet contient : adresse IP de la machine émettrice adresse IP de la machine réceptrice type de paquet numéro de port Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue). Le port 23 est par exemple souvent bloqué par défaut par les dispositifs parefeu car il correspond au protocole Telnet.

Schéma typique d un petit réseau connecté à Internet. Switch Client Serveur INTERNET Routeur/Modem et FireWall

Schéma typique d un gros réseau connecté à Internet. Switch INTERNET Client Serveur d identification Modem ADSL Création du DMZ Serveur de communication Routeur, FireWall, Proxy pour l accès externe Serveur de communication Routeur, DNS, DHCP, FireWall pour le réseau interne