Cours 2 : Protocole IP

Documents pareils
Le protocole TCP. Services de TCP

Couche Transport TCP et UDP

UDP/TCP - Protocoles transport

Introduction. Adresses

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Rappels réseaux TCP/IP

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Couche application. La couche application est la plus élevée du modèle de référence.

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Devoir Surveillé de Sécurité des Réseaux

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Introduction aux Technologies de l Internet

La collecte d informations

Présentation du modèle OSI(Open Systems Interconnection)

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

18 TCP Les protocoles de domaines d applications

Réseaux Internet & Services

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Administration UNIX. Le réseau

Les Réseaux. les protocoles TCP/IP

LES PROTOCOLES DES RÉSEAUX

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Introduction à l'analyse réseau Philippe Latu philippe.latu(at)linux-france.org

Réseaux IUP2 / 2005 IPv6

Internet Protocol. «La couche IP du réseau Internet»

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Plan. Programmation Internet Cours 3. Organismes de standardisation

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

DIGITAL NETWORK. Le Idle Host Scan

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Technologies de l Internet

Introduction aux réseaux

Christian CALECA TCP/IP

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

2. DIFFÉRENTS TYPES DE RÉSEAUX

La supervision des services dans le réseau RENATER

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Chapitre : Les Protocoles

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

U.E. ARES - TD+TME n 1

TCP/IP Internet/Intranet/Extranet

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

L3 informatique Réseaux : Configuration d une interface réseau

Présentation et portée du cours : CCNA Exploration v4.0

TP : Introduction à TCP/IP sous UNIX

Outils de l Internet

COMMANDES RÉSEAUX TCP/IP WINDOWS.

TCP/IP. [ Les protocoles ] [ L'adresse IP ] [ Les sockets ] [ Mode connecté ] [ Mode non connecté ]

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

Dynamic Host Configuration Protocol

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

Programme formation pfsense Mars 2011 Cript Bretagne

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Sécurité et Firewall

1.Introduction - Modèle en couches - OSI TCP/IP

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Configuration automatique

Sécurité des réseaux Les attaques

Cours Réseaux. Plan. I. Réseau: Définitions et éléments II. Le modèle à couches

Configuration automatique

Chap.9: SNMP: Simple Network Management Protocol

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Algorithmique des Systèmes Répartis Protocoles de Communications

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Les systèmes pare-feu (firewall)

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

FILTRAGE de PAQUETS NetFilter

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

La couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications

Partie 2 (Service de téléphonie simple) :

Master d'informatique. Réseaux. Supervision réseaux

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Services Réseaux - Couche Application. TODARO Cédric

pare - feu généralités et iptables

Démarrage à partir du réseau

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

CONVERTISSEUR RS 232/485 NOTICE

Création d un Firewall

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Algorithmique et langages du Web

IPFIX (Internet Protocol Information export)

Module 8. Protection des postes de travail Windows 7

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Les clés d un réseau privé virtuel (VPN) fonctionnel

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

DIFF AVANCÉE. Samy.

L annuaire et le Service DNS

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

TP réseaux Translation d adresse, firewalls, zonage

Module 1 : Introduction à TCP/IP

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

SSH, le shell sécurisé

Transcription:

Cours 2 : Protocole IP

Protocole IP Fonctions de la couche Réseau Protocole IP Les services offerts par IP Description du paquet IP Fragmentation et Réassemblage Adressage ARP RARP BOOTP

Fonctions de la couche Réseau Principale échange de paquets à travers un réseau Fonctions Service avec connexion ou sans connexion(datagramme) Routage (trouver le chemin du destinataire) Contrôle de flux Contrôle d'erreur Segmentation et réassemblage des paquets Congestion

Protocole Internet (IP) Pierre angulaire du réseau Internet Réalise le transfert en datagramme N'assure pas la détection de paquets en erreurs N'indique pas qu'une donnée est perdue (erronée) Fait abstraction des caractéristique des sous réseaux

Avantage Service en datagramme gestion des paquets facilitée résolution des engorgements pas besoin d'établissement de connexion Adressage (réseau, hôte) Souplesse Extension de la source et de la destination Routage indépendant du type de routage sélectionné

Inconvénients Adressage est actuellement limitée Qualité de service peu étendue Peu de sécurité

Architecture TCP/IP

Description du paquet IP 15 31 Version Longueur d'entête Type de service Longueur total du paquet IP Identification du paquet Fanion Position relative Compteur du temps de vie Protocole Adresse du source Zone de conrôle d'erreur (Checksum) Adresse du destinata ire Options Bour rage Données

Les champs du paquet IP Version Longueur de l'entête du paquet Internet (IHL). Type de service (TOS, Type of service)(voir plus loin). Longueur totale du paquet.

Les champs du paquet IP(suite) Identification du paquet. Fanion. le premier le bit D (Don t Fragment); le deuxième le bit M (More Fragment); le troisième bit est le bit O (Qualificator of paquet). Position relative.

Les champs du paquets IP(suite) Compteur du temps de vie. Protocole. Zone de contrôle d erreurs (Header Checksum). Adresse source et Adresse destination. Options. Bourrage

Les protocoles dans le paquet IP Reservé 1 ICMP(Internet Control Message Protocol) 2 IGMP(Internet Group Management Protocol) 3 GGP ( Gataway to Gateway Protocol) 6 TCP(Transmission Control Protocol) 8 EGP (Exterior gateway Protocol) 9 IGP(Interior Gateway Protocol) 16 CHAOS 17 UDP ( User DAtagram Protocol) 18 MUX ( Multiplexing) 22 XNS-IDP ( Xerox IDP) 29 ISO-TP4 ISO transport Class 4)

Réassemblage des paquets On ne fait de réassemblage qu'à la station hôte. Perte de performance On n'utilise pas les paquets au maximum des tailles permises.

Les types de service Type of service Précédence délai Débit Fiabilité réservé 1 2 3 4 5 6 7 Précédence 111 = Network Control 11 = Internetwork Control 1 = Flash Override 11 = Flash 1 = Immediate 1 = Priority = Routine Delai Debit Fiabilité = Normal = Normal = Normal 1 = Low 1 = High 1 = High

Services IP versus les applications Application Délai Débit fiabilité Cout valeur Hex Telnet FTP contrôle données SMTP phase de com. phase de donn. DNS requêtes TCP requêtes UDP zone de transf. 1 1 1 1 1 1 1 1 x1 x1 x8 x1 x8 x1 x x8 ICMP SNMP BOOTP NNTP 1 1 x x4 x x2

Les options de IP Enregistremet du chemin utilisé Sécurité Marquage du temps de transit (Timestamp)

Les options de IP 1 octet 1 octet Longueur octets Code Longueur Données d'option 1 2 7 bits flag bit Classe Numéro d'option Classe Numéro Longueur description fin de l'option 2 11 sécurité 7 var enregistrement de route 2 4 var Internet Timestamp

LAB 1: Etherreal Les étudiants installent l analyseur de protocole Etherreal : installation des modules Windows et examen de paquets sur le LAN Dans un premier temps, les étudiants analysent le trafic sur le réseau en faisant un capture avec Etherreal.

Types de services (partie 1) ARP RARP DNS RIP

Requête ARP Station B Station A Station E Qui est sur le segment? Station C Station D

Réponse ARP Station B Station A Station E Station C Je suis là et mon adresse physique est : Station D

Paquet ARP dans Ethernet Paquet ARP Adresse Adresse Type ou Data destination destinationlongueur Ethernet CRC

Reverse Address Resolution Protocol Dans le cas des processeurs (i.e. des hôtes sans mémoire secondaire = Diskless Host) on utilise le protocole. Le serveur garde une copie des adresses de tous les processeurs qui sont connectés à lui. Quand un processeur entre en service pour la première fois, il envoie un message RARP Request au serveur qui contient sa propre adresse NPA. Le serveur va lui répondre par RARP Reply contenant l adresse IP du quéreur et son propre IP

Paquet ARP/RARP HLEN PLEN Opération Adresse Hardware Source Adresse IP Source Adresses Hardware Destination Adresse IP HLEN : Longueur de l'adresse Hardware PLEN : Longueur de l'adresse IP

DNS root

DNS query

RIP CommandVersion Reserved Family Net 1Net 1 address, 1-2 Net 1 address, 3-6 Net 1 address, 7-1 Net 1 address, 11-14 Distance network 1 Family Net 2Net 2 address, 1-2 Net 2 address, 3-6 Net 2 address, 7-1 Net 2 address, 11-14 Distance network 2

Routing

Simple Network Management Protocol SNMP MIB MIB MIB MIB MIB MIB MIB Application TCP/UDP ICMP IP ARP Datalink Physical

Types de services (partie 2) TCP UDP

Protocole TCP et UDP Fonctions de la couche transport Services offerts par TCP Le paquet TCP La phase de connexion TCP La phase de transfert de données La déconnexion Les primitives de transport Le protocole UDP

Fonctions de la couche transport Une transmission de bout-en-bout des messages entre deux stations (End-To-End Transport Service). Le protocole de transport est aussi appellé protocole entre hôtes (Host-To-Host Protocol). Toutes les fonctions que le réseau ne peut offrir et qui est demandé par l application.

Services TCP Le TCP s'engage à produire un service de transport Service de bout en bout Efficient(efficace) Sans erreur Ordonnencement des paquets. TCP est un client (utilise) du protocole IP IP a été mis en place pour produire un service en datagramme où les paquets sont transmis et reçus à travers les réseaux. Le service offert par le TCP ressemble autp4 d'iso La connexion ici est réalisée en Full-Duplex.

Fonctions de TCP Gestion de la connexion Avec phase de connexion et une phase de libération Transfert de données Transfert de données fiable Messages ordonnés Bidirectionnelle (full duplex) Contrôle de flux (Crédit, accusé de reception positive ) Envoie les données sous forme de paquets de dimension variable.

Fonctions TCP Urgence De plus le TCP permet de transmettre un paquet immédiatement et directement sans subir le contrôle de flux du TCP. Il suffit pour cela de passer les bons paramètres dans les primitives. Contrôle d'erreur Détection d'erreur sur les données Détection des duplications Détection des paquets hors d'ordre Retransmission Adressage Ports ou sockets Multiplexage Plusieurs apllications peuvent utiliser le même service TCP

Autres services PUSH C'est TCP qui décide quand il doit transmettre un nouveau paquet. Le TCP de destination met les informations reçues dans un tampon et ne délivre ces informations que du moment où ce tampon est plein. Dimension de paquets La taille du paquet qui peut contenir un large paquet ou un ensemble de petits paquets dépend du TCP responsable d'une livraison efficace. Qualité de service Le TCP détermine la taille des paquets en fonction des exigences de qualité de service, de vitesse, de débit exprimées par l'utilisateur

Description du paquet TCP 15 31 Adresse du port source Adresse du port destination Numéro de séquence Zone de conrôle d'erreur Numéro d'accusé de réception (Checksum) Long. de l' entête Réservée U R G A C K S Y N P S H R S T F I N Fenêtre coulissante Champ de contrôle erreur Zone d'urgence Options Bourrage Données

Port Les adresses des ports source et destination correspondent aux points d'accès Numéro Nom Description 5 RJE Remote Job Entry 7 ECHO Echo 11 USERS Active Users 13 DAYTIME Daytime 2 FTP-DATA File Transfert Data 21 FTP-CONTROL File Transfert Control 23 TELNET Telent 25 SMTP Simple Mail 42 TIME Time 43 NAMESERV Host Name sever 53 NICKNAME Who Is 53 DOMAIN Domain Name Sever 67 BOOTPS Bootstrap Server 68 BOOTPC Bootstrap Client 69 TFTP Trivial FTP 79 FINGER Finger 11 HOSTNAME Nic Host Name Server 12 ISO-TSAP ISO transport 13 X4 X4

Les numéros de séquence Le numéro de séquence de 32 bits Le paquet doit être livré directement au destinataire; la fenêtre coulissante est alors mis à N. Supposons que le numéro de séquence est X. L'entité destinataire retourne un paquet avec le fanion ACK à 1 et le numéro d'accusé de réception à (X+N+1), le numéro de séquence attendu du prochain octet. La fenêtre coulissante est remise à sa valeur initiale. Le numéro d'accusé de réception de 32 bits le numéro de séquence reçu sans erreur dans le bon ordre. La longueur de l'entête de 4 bits le nombre de 32 bits contenus dans ce paquet. Un espace de réserve il est alloué pour un usage futur.

Les fanions Viennent ensuite 6 fanions (Flag) d'un bit chacun, ce sont: URG (URGent-Flag) indique qu'il faut passer à travers le contrôle de flux; ACK (ACKnowledgment) est réservé à l'accusé de réception; SYN (SYNchronization) est là pour synchronisation; PSH (Push-Flag) dit qu'il faut que les informations soient transmises tout de suite à l'application et non mise dans un buffer; RST (ReSeT-Flag) exige une réinitialisation de la connexion; et enfin FIN indique qu'il n'y a plus d'informations à envoyer. Ces fanions sont à 1 lorsque la fonction correspondante est demandée.

Fenêtre et Urgence La fenêtre coulissante de 16 bits sert pour le contrôle de flux C est le nombre de crédit donné à l autre pour lui permetre d envoyer des octets Ce nombre est estimé par la dimension des tampons libres dans la station Zone d urgence utilisé pour envoyer des informations exprès avec URG.

Gestion de la connexion et transfert de paquets Trois phases: l'établissement de la connexion, le transfert des informations et le contrôle de flux. la libération de la connexion

Etablissement de la connexion Application Client TCP TCP Application Serveur Closed Closed Passive Open Listen Listen Passive Open Syn, ISN Syn Received Syn,ACK, ISN', ISN+1 Open Succes Etablished ACK, ISN'+1, ISN+1 Etablished Open Succes

Établissement de la connexion Pour permettre non plus seulement une relation de quéreur des clients et de répondant du serveur, On utilise la procédure à trois mains (Three- Way Handshake). ISN (Initiale Sequence Number) le numéro de séquence du premier octet d'information transporté par le paquet. Si ce numéro est présent ce numéro correspond au numéro de séquence initial (ISN = Initial Sequence Number) et le premier octet d'information est alors de (ISN+1).

Transfert des des données Séquencement L'établissement de la connexion étant fait, les informations sont transmises dans les paquets sous forme d'une série d'octets. Les octets sont numérotés modulo 2 32. Le champs numéro de séquence du paquet décrit le premier octet du paquet. Crédit( contrôle de flux) Crédit stratégie de fenêtre coulissante (Appliquées sur les octets et non pas sur le paquet, plus flexible et plus efficient) Le contrôle d'erreur -> la méthode Go back N ARQ sans accusé de reception négative

Le contrôle d erreur. 1 SEQ = 3 (3 bytes sent) ACK = 33 2 3 SEQ = 33 (3 bytes sent) X Not delivered 4 Receive ACK =33 5 ACK = 33 SEQ = 63 (3 bytes sent) ACK = 33 Still expecting 33 6 7 Time out and resend two segments SEQ = 33 (3 bytes sent) SEQ = 33 (3 bytes sent) ACK = 93 ACK the two segments 8

TCB (Transport Connection Block) A chaque fois qu'un paquet est envoyé, le numéro de séquence et le temps de transmission sont enregistré dans Transport connection Block. Lorsque l'accusé de réception est reçu, la station calcule le temps d'un aller/retour. Ce temps là, va servir a estimer le Smooth round-trip delay.

Libération de la connexion Nous allons voir deux cas: La libération normale; Dans le premier cas de libération normale nous pouvons être en présence de deux situations où celui qui prend l'initiative de libération est soit le client soit le serveur. On suppose que le client a fini de transmettre ses informations et veut libérer la connexion. La libération brutale ou d'interruption. Une libération brutale est générée si l'utilisateur envoie la primitive ABORT avec le fanion RST à 1. Dès lors toute transmission ou réception est interrompue et les tampons sont vidés de toutes leurs informations. Le serveur génère alors la primitive TERMINATE avec un code indiquant la raison de cette libération brutale.

Libération de la connexion Application Client TCP TCP Application Serveur Etablished Etablished Close request Fin Wait1 Fin Listen Fin Wait2 Fin ACK Data Data Fin Close Wait Close Indication Timewait Closed Closed Fin ACK Closed Closed

Diagramme de l automate à l état fini du TCP. CLOSED Active Open createtcb and SYN Passive OPEN create TCB LISTEN CLOSE delete TCB CLOSE delete TCB rcv SYN and SYN,ACK SEND and SYN SYN RCVD rcv SYN and ACK SYN SENT CLOSE and FIN rcv ACK of SYN x ESTAB rcv SYN,ACK and ACK rcv ACK of SYN x rcv FIN and ACK FIN WAIT -1 CLOSE WAIT rcv ACK of FIN x rcv FIN and ACK CLOSE and FIN FIN WAIT-2 CLOSING LAST_ACK rcv ACK of FIN x rcv ACK of FIN x rcv FIN and ACK TIME WAIT Timeout=2MSL delete TCB CLOSED

Interface avec les applications Primitives TCP En effet le TCP utilise des primitives pour assurer les services TCP. OPEN Passive open,active open Open parameters,adressing,timout,security,quality of service Transfert de données Send, Send parameter,urgent,push,timout Terminate Close

Protocole UDP L'UDP comme TCP est utilisé avec IP. Le protocole UDP offre un service de transport en datagramme L'UDP utilise la technique d'une main (One- Way-Handshake) i.e. l'udp produit un UDP paquet et le transfère au protocole IP pour transmission.

Services UDP Service datagramme sans connexion Peu overhead pas de detection d erreur et de duplication Applications utilisant UDP DNS TFTP NFS

Format des paquets du protocole UDP 15 31 Adresse du port source Longueur Adresse du port destination Checksum Données

Fonctions UDP Pour toutes ces raisons le paquet du protocole UDP est très simplifié Le paquet généré par le protocole UDP correspond à la zone d'information du datagramme IP. Si le checksum calculé par le destinataire ne correspond pas à celui contenu dans le paquet, le paquet est tout simplement ignoré. De plus il n'y a aucune garantie de livraison. Il n'existe aucune protection contre les erreurs telles la duplication, un numéro de séquence incorrect, la perte d'octet, l'absence d'accusé de réception. La seule protection contre ces erreurs est le champ checksum.

Sources d information RFC : http://www.rfc-editor.org/ Google