Couche réseau : autour d IP. Claude Chaudet



Documents pareils
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Introduction. Adresses

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Figure 1a. Réseau intranet avec pare feu et NAT.

Plan. Programmation Internet Cours 3. Organismes de standardisation

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TCP/IP, NAT/PAT et Firewall

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

FILTRAGE de PAQUETS NetFilter

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Devoir Surveillé de Sécurité des Réseaux

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Sécurité des réseaux Firewalls

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

DIFF AVANCÉE. Samy.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

LAB : Schéma. Compagnie C / /24 NETASQ

Introduction aux Technologies de l Internet

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Formation Iptables : Correction TP

Rappels réseaux TCP/IP

1 PfSense 1. Qu est-ce que c est

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Le protocole SSH (Secure Shell)

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

GENERALITES. COURS TCP/IP Niveau 1

TP réseaux Translation d adresse, firewalls, zonage

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Cisco Certified Network Associate

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

2. DIFFÉRENTS TYPES DE RÉSEAUX

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Internet Protocol. «La couche IP du réseau Internet»

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Découverte de réseaux IPv6

Services Réseaux - Couche Application. TODARO Cédric

Réseaux IUP2 / 2005 IPv6

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Les systèmes pare-feu (firewall)

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

MISE EN PLACE DU FIREWALL SHOREWALL

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Présentation et portée du cours : CCNA Exploration v4.0

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Réseaux CPL par la pratique

Couche application. La couche application est la plus élevée du modèle de référence.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Mettre en place un accès sécurisé à travers Internet

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Sécurité GNU/Linux. Iptables : passerelle

Les clés d un réseau privé virtuel (VPN) fonctionnel

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TP : Introduction à TCP/IP sous UNIX

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Programme formation pfsense Mars 2011 Cript Bretagne

Les réseaux /24 et x0.0/29 sont considérés comme publics

Mise en route d'un Routeur/Pare-Feu

L3 informatique Réseaux : Configuration d une interface réseau

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

pare - feu généralités et iptables

U.E. ARES - TD+TME n 1

Réseaux et protocoles Damien Nouvel

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Iptables. Table of Contents

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Sécurité et Firewall

Cisco Certified Network Associate Version 4

Sécurité GNU/Linux. Virtual Private Network

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Serveurs de noms Protocoles HTTP et FTP

Algorithmique et langages du Web

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Sécurisation du réseau

CONFIGURATION FIREWALL

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

1.Introduction - Modèle en couches - OSI TCP/IP

Transcription:

Couche réseau : autour d IP Claude Chaudet

2 ICMP : Signalisation dans IP

Positionnement et rôle d'icmp IP est, en soi, un mécanisme simple dédié à l'acheminement de trames Il ne définit pas de messages propres mais possède plusieurs protocoles associés Correspondance adresses MAC : ARP Maintien des tables de routage : BGP, OSPF, IS-IS ICMP (Internet Control Messages Protocol) est complémentaire de cette boîte à outils : Notification et gestion d'erreurs d'acheminement Échange d'informations entre un hôte et le réseau 3 RES101

ICMP - gestion de niveau 3 ICMP est un protocole de niveau 3 utilisé pour la notification d'erreurs et les demandes d'information Type de protocole = 1 ; TOS = 0 V L TOS Longueur totale Identification F Frag TTL Proto Checksum Options Adresse source Adresse destination Padding Données (charge utile) 4 RES101

Exemple - destination inaccessible Message d'erreur envoyé par un routeur ou par la destination à la source d'un paquet lorsque l'application destinataire ne peut être atteinte La charge utile du paquet ICMP contient un champ code donnant des précisions : - 0 : network unreachable - 1 : host does not exist on network - 4 : unreachable port (no application listening) Les routeur n'ont pas l'obligation d'envoyer ce type de message. Sinon, il est possible de provoquer un déni de service en surchargeant le routeur 5 RES101

Exemple - TTL expiré Le champ TTL dans l'en-tête IP est décrémenté de 1 à chaque passage de routeur Quand il atteint 0, le paquet est supprimé et un message ICMP est envoyé à la source Application (cf. TP): la commande traceroute (Liste les routeurs sur le chemin vers la destination) Le premier paquet traceroute est envoyé avec un champ TTL=1 réception du message ICMP envoyé par le premier routeur second paquet avec TTL=2 réception du message ICMP envoyé par le second routeur Et ainsi de suite 6 RES101

Exemple echo request (Ping) Il s'agit d'un message envoyé par un hôte à un autre hôte ou à un routeur Requête à laquelle la destination doit répondre par un écho, indiquant qu'elle est allumée et connectée Utilisé par la commande ping Souvent filtré par les routeurs / les serveurs / certains firewalls pour des raisons de sécurité 7 RES101

Conclusion partielle : architecture protocolaire autour d IP La couche réseau s articule autour d IP Elle nécessite toutefois de nombreux protocoles associés pour permettre l'acheminement tel que défini par IP Protocoles de Routage ICMP Table de Routage IP ARP Cache ARP Ethernet 8 RES101

9 Premier contact avec la couche transport : les numéros de port

Multiplexage entre applications Les couches basses (physique, liaison et réseau) se chargent d'acheminer les paquets entre machines connectées au réseau La couche transport prend le relais une fois les paquets arrivés à destination Elle introduit un dernier niveau d'adressage : le numéro de port Identifiant numérique d'application Service HTTP FTP SMTP ssh Application apache ftpd exim sshd Port 80 21 25 22 10 RES101

Well-known port numbers Comment une application cliente connaît-elle le numéro de port à utiliser? Certains numéros de ports sont standardisés par l'iana (well known port numbers) http://www.iana.org/assignments/port-numbers cf. fichier /etc/services sur une machine Unix ftp 21/tcp File Transfer [Control] ftp 21/udp File Transfer [Control] # Jon Postel <postel&isi.edu> ftp 21/sctp FTP # IETF TSVWG # Randall Stewart <rrs&cisco.com> # [RFC4960] ssh 22/tcp SSH Remote Login Protocol ssh 22/udp SSH Remote Login Protocol 11 RES101

Ports non-standards Parfois, on n'utilise pas le port standard pour une connexion Plusieurs applications sur le même serveur (ex : plusieurs serveurs web, plusieurs transferts FTP) Pas de port associé "Sécurité" : cacher l'information de quel service est offert au premier abord Dans ce cas, il est nécessaire de se mettre d'accord sur le numéro de port à utiliser Par des échanges explicites applicatifs (exemple : mode passif FTP) Explicitement, en programmant / configurant une application En communiquant ce numéro au correspondant Protocole à utiliser Adresse IPv4 Numéro de port 12 RES101

En pratique : dans la trame TCP L application (navigateur) contacte le serveur sur le port standard ou spécifié Elle définit le port sur lequel on doit lui répondre (tirage aléatoire dans les valeurs hautes) 13 RES101

Communication de bout-en-bout : exemple Navigateur Port 49737 eth0 00:ab:e1:2a:fe:e7 eth0 137.194.164.254 00:04:80:84:56:00 eth0 137.194.4.254 00:04:80:84:56:00 eth0 72.14.238.45 00:ab:cd:6f:7a:21 Serveur Web Port 80 eth0 137.194.164.1 00:18:51:92:fe:b3 eth1 00:ab:e1:fe:ac:34 eth1 137.194.4.232 00:04:80:84:56:01 eth1 137.194.4.240 00:04:80:84:56:01 Succession d AS eth1 173.194.78.254 00:ab:cd:6f:7a:23 eth0 173.194.78.94 00:ab:cd:48:f3:1b Source : 49737 Dest. : 80 Numéros de port Adresses IP Source : 137.194.164.1 Dest. : 173.194.78.94 S : 137.194.164.1 D : 173.194.78.94 (routage IP) S : 137.194.164.1 D : 173.194.78.94 Adresses MAC S : 00:18:51:92:fe:b3 D : 00:04:80:84:56:00 S : 00:18:51:92:fe:b3 D : 00:04:80:84:56:00 S : 00:04:80:84:56:01 D : 00:04:80:84:56:00 (multiples changements) S : 00:ab:cd:6f:7a:23 D : 00:ab:cd:48:f3:1b 14 RES101

15 Retour à la couche réseau : La translation d adresse (NAT)

Principe Le NAT répond initialement au problème de l épuisement de l espace d adressage IPv4 Comment cacher derrière une adresse IP un réseau entier? Parfois, on dispose de 2, 3,... n adresses IP à partager Internet 12.24.32.17 16

En Utilisation NAT : principe général interne : utilisation d une plage d adresse privée Réseaux 192.168.0.0/16 ; 10.0.0.0/8 et 172.16.0.0/12 Non routable sur Internet (un routeur supprimera tout paquet destiné à une telle adresse) d une passerelle qui modifie les paquets IP Contraire au principe de fonctionnement de base d IP (même adresse de bout en bout) 192.168.0.3 Internet 192.168.0.4 12.24.32.17 192.168.0.254 192.168.0.2 192.168.0.1 17

Travail de la passerelle La passerelle maintient une table d associations entre les connexions et les machines Un numéro de port particulier (couche transport) une machine Une adresse IP publique une machine Combinaison des deux Elle examine, paquet par paquet, les champs de l en-tête pour déterminer comment modifier le paquet Changer le numéro de port source ou destination Changer l adresse IP source ou destination Complexité importante de cette opération => mécanisme limité aux réseaux de taille raisonnable 18

Exemple : requête et réponse Navigateur Port 49737 eth0 00:ab:e1:2a:fe:e7 eth0 (privée) 192.168.0.254 00:04:80:84:56:00 eth0 72.14.238.45 00:ab:cd:6f:7a:21 Serveur Web Port 80 eth0 192.168.0.1 00:18:51:92:fe:b3 eth1 00:ab:e1:fe:ac:34 eth1 (publique) 12.24.32.17 00:04:80:84:56:01 Succession d AS eth1 173.194.78.254 00:ab:cd:6f:7a:23 eth0 173.194.78.94 00:ab:cd:48:f3:1b Numéros de port Source : 49737 Dest. : 80 Source : 192.168.0.1 Dest. : 173.194.78.94 Source : 63822 Dest. : 80 Adresses IP Source : 12.24.32.17 Dest. : 173.194.78.94 Numéros de port Source : 80 Dest. : 49737 Source : 173.194.78.94 Dest. : 192.168.0.1 Source : 80 Dest. : 63822 Adresses IP Source : 173.194.78.94 Dest. : 12.24.32.17 19

Différents types de NAT Utilisation d un jeu de ports ou d adresses Le cas classique (masquerading) utilise un ensemble de ports pour identifier les connexions et les réponses associées Source (SNAT) vs. destination (DNAT) Dépend de la direction des communications - sortantes : SNAT ; entrantes : DNAT NAT Statique vs. NAT dynamique Statique : Association permanente entre paramètres externes et internes - Plutôt utilisé dans le cas du DNAT pour joindre un serveur particulier - ex : le serveur web (port 80) associé à 137.194.2.34 est localisé sur 192.168.0.4 Dynamique : la passerelle décide des numéros de port / adresses en fonction du trafic - Connexions sortantes : cas classique - Connexions entrantes : équilibrage de charge entre serveurs par exemple 20

NAT : conclusions et problématiques Le NAT cache derrière k adresses IP un réseau de n > k machines Nécessite une passerelle en charge de la traduction d adresses Utilise souvent les n de port => indépendance des couches non préservée Changement d adresse IP en cours d acheminement => contraire au principe initial d IP Problèmes introduits Passerelle = goulet d étranglement Nécessité de configuration pour gérer les connexions entrantes Certaines applications négocient le numéro de port dynamiquement (FTP, pair-à-pair) => traitement spécifique sur la plate-forme 21

22 Les réseaux privés virtuels (VPN)

Un Il Problématique utilisateurs est connecté via un FAI quelconque au domicile (télétravail), chez un prestataire, en déplacement,... souhaite être considéré comme étant à l intérieur de son réseau mère (entreprise), c-à-d avoir une adresse IP appartenant à la plage du réseau mère Accès aux serveurs internes (firewalls) Accès à des ressources externes authentifiant les clients sur la base de l adresse IP source 137.194.0.0/16 Réseau mère Internet 212.27.0.0/16 Réseau visité 212.27.32.12 L acheminement IP (interne au réseau mère comme externe) dirigera tout paquet à destination d une adresse IP appartenant au réseau mère vers l AS mère et jamais vers le réseau visité 23

Repose Solution : réseau privé virtuel (VPN) sur un serveur à l intérieur du réseau mère Authentification des terminaux Réception de tous les paquets à destination des terminaux distants - Les paquets sont envoyés à l adresse réelle du terminal - Le serveur modifie, par exemple, les tables ARP internes pour intercepter le trafic Retransmission des paquets vers l adresse distante du terminal - Le terminal utilise tout de même, de son point de vue, l adresse mère 137.194.0.0/16 Réseau mère Internet 212.27.0.0/16 Serveur VPN Réseau visité 212.27.32.12 137.194.23.45 24

Mécanisme de base : le tunneling Les correspondants envoient un paquet à destination de l adresse mère Ce paquet est routé jusqu au serveur VPN Le serveur encapsule le paquet IP dans un autre paquet IP à destination de l adresse distante du terminal Ce paquet est envoyé dans l Internet jusqu à la machine réelle - Fragmentation si nécessaire (MTU) Le logiciel VPN dans la machine décapsule le paquet pour présenter un paquet IP standard aux applications Serveur VPN V Correspondant A Internet De A à V Src : A Dst : B De V à B Data Destination B Sens inverse similaire Src : A Dst : B Src : A Dst : B Data 25

Différents types de VPN Le principe du tunneling peut s appliquer à tous les niveaux Encapsulation d IP dans IP - IPSec (avec chiffrement) - Mobile IP Encapsulation d IP dans HTTP Encapsulation d un protocole de couche 2 (PPP) dans IP - PPTP, L2TP Encapsulation d IP dans SSL/TLS - SSL/TLS = Protocole de niveau session sécurisé Encapsulation d IP dans SSH - SSH : terminal distant de niveau applicatif 26

27 Couche réseau : conclusion

Base Plusieurs Résumé : la couche réseau extrêmement simple Adressage IP hiérarchique Acheminement sur la base de l adresse de destination Longest prefix match sur les adresses des réseaux protocoles de gestion sont nécessaires Routage : mise à jour des tables de routage ARP : correspondance couche liaison / couche réseau ICMP : signalisation & reprise sur erreurs Modifications au schéma global possibles mais leur implémentation doit respecter les principes de base NAT (changement adresse / port), VPN (tunnels) 28