31
Le modèle TCP/IP Sommaire I - Modèle OSI..................................................... 2 II – La couche réseau.............................................. 3 1) ARP (Address Resolution Protocol).............................3 2) IP (Internet Protocol)........................................3 a) L’adressage IP.............................................. 3 b) Le subnetting............................................... 4 c) L’encapsulation IP.......................................... 4 d) Le routage et les protocoles de routage.....................5 e) Services et limitations.....................................6 f) IPv6 vs IPv4................................................ 7 g) Divers..................................................... 12 3) ICMP (Internet Control Message Protocole)....................13 4) IGMP (Internet Group Management Protocol)....................13 5) Mobile IP.................................................... 13 6) IPSec (Internet Protocol Security)...........................13 III – Firewalls................................................... 14 IV – La couche Transport..........................................16 1) UDP (User Datagram Protocol).................................17 2) TCP (Transmission Control Protocol)..........................18 3) 3 autres protocoles de transport en temps réel...............20 a) RTP (Real-time Transport Protocol).........................20 b) RTCP (Real-Time Control Protocol)..........................20 c) RTSP (Real-Time Streaming Protocol)........................20 V – La couche Applications........................................21 1) HTTP (HyperText Transfert Protocol)..........................21 2) FTP (File Transfert Protocol)................................21 3) POP (Post Office Protocol)...................................21 4) IMAP (Internet Message Access Protocol)......................22

poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

Le modèle TCP/IP

SommaireI - Modèle OSI........................................................................................................2II – La couche réseau.............................................................................................3

1) ARP (Address Resolution Protocol)..............................................................32) IP (Internet Protocol)...................................................................................3

a) L’adressage IP...........................................................................................3b) Le subnetting............................................................................................4c) L’encapsulation IP.....................................................................................4d) Le routage et les protocoles de routage...................................................5e) Services et limitations...............................................................................6f) IPv6 vs IPv4...............................................................................................7g) Divers......................................................................................................12

3) ICMP (Internet Control Message Protocole)..............................................134) IGMP (Internet Group Management Protocol)...........................................135) Mobile IP....................................................................................................136) IPSec (Internet Protocol Security).............................................................13

III – Firewalls.......................................................................................................14IV – La couche Transport.....................................................................................16

1) UDP (User Datagram Protocol)..................................................................172) TCP (Transmission Control Protocol).........................................................183) 3 autres protocoles de transport en temps réel.........................................20

a) RTP (Real-time Transport Protocol)........................................................20b) RTCP (Real-Time Control Protocol).........................................................20c) RTSP (Real-Time Streaming Protocol)....................................................20

V – La couche Applications..................................................................................211) HTTP (HyperText Transfert Protocol)........................................................212) FTP (File Transfert Protocol).....................................................................213) POP (Post Office Protocol)..........................................................................214) IMAP (Internet Message Access Protocol).................................................225) SMTP (Simple Mail Transfert Protocol).....................................................226) ESMTP (Extended Simple Mail Transfert Protocol)...................................227) DHCP (Dynamic Host Configuration Protocol)...........................................228) DNS (Domain Name System).....................................................................22

Page 2: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

9) Divers.........................................................................................................23a) L’encapsulation.......................................................................................23b) Notion de VPN.........................................................................................23c) Chiffrement.............................................................................................23d) Authentification.......................................................................................24e) Intégrité..................................................................................................24f) Certificat.................................................................................................24g) QoS..........................................................................................................24h) VoIP.........................................................................................................24

10) SIP (Session Initiation Protocol).............................................................2411) SSL (Secure Socket Layer).....................................................................25

VI – Quelques autres protocoles..........................................................................25

I - Modèle OSI

5 Couche Applications

Messages, Flots, Unités de données : telnet, ftp, smtp, www, …

4 Couche Transport Segments TCP ou Datagrammes UDP3 Couche Réseau Datagrammes : ARP, RARP, IP, ICMP, IGMP2 Couche Physique ? Trames : Eth, 802.3, X25, 802.5, …1 Couche Physique Trames : PhysiqueLorsque l’on passe d’une couche à une autre, les messages sont encapsulés ou décapsulés.

Page 3: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

II – La couche réseau

1) ARP (Address Resolution Protocol)

Le principe est d’envoyer une requête ARP en broadcast (lu par tout le monde). La machine concernée répond en unicast.Le cache ARP est mis à jour à chaque fois qu’une requête ARP ou qu’une réponse ARP est émise.ARP détecte les doublons IP et gère les changements de carte.Il existe aussi le protocole RARP. ARP et RARP sont entre les couches liaisons de données et réseau.

2) IP (Internet Protocol)- RFC 791 service non connecté

o S’adapte à tous les réseauxo Adressage IP universelo Routage des datagrammes (ARP, IP, …)o Gestion locale des congestionso Contrôle du réseau ICMP

- Interconnexion des réseauxo Utilisation des routeurso Routage au saut par saut

Un routeur comprend les couches 1, 2 (Physique) et 3 (Réseau).

a) L’adressage IP

L’adressage IP se fait sur 4 octets avec un identifiant réseau et un identifiant machine. Elle s’écrit en notation décimale pointée. Il existe 5 classes d’adresse :

- A 0 Id

réseauId station

- B 10

Id réseau Id station

- C 110

Id réseau Id station

- D 111

0Adresse de multidiffusion

- E 11110

Adresse expérimentale

Il y a des adresses « spéciales » : - Si l’identifiant machine est tout à 0, l’adresse IP correspond à l’adresse du

réseau

Page 4: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

- Si l’identifiant machine est tout à 1, l’adresse IP correspond à l’adresse broadcast

- Si l’adresse est du style 127.qqch.qqch.qqch, c’est l’adresse local host- Si l’adresse est 224.0.0.1, c’est l’adresse de multicast IGMP- Si l’adresse est 10.0.0.0 ou 169.254.0.0 ou de 172.16.0.0 à 172.31.0.0 ou

de 192.168.0.0 à 192.168.255.0, ce sont des adresses privées

Il faut au moins une adresse IP par interface (carte réseau). Donc un routeur a plusieurs adresses IP.

b) Le subnetting

Le subnetting (des classes B ou C) consiste à attribuer une adresse de réseau IP par réseau physique. On utilise pour cela un masque. Il y a des recommandations à suivre. On s’en sert par exemple quand il y a plusieurs sites géographiques et plusieurs réseaux par site. On a une adresse de sous réseau de la forme xxx.xxx.xxx.xxx/nbBits. Le subnetting permet l’optimisation des routes et la prévision des évolutions du réseau.

c) L’encapsulation IP

L’encapsulation IP est de type Ethernet 0800. L’entête IP est de 20 octets minimum et le datagramme est de 64 ko maximum.

Version : 4 HLEN (header length) : nombre de mot de 4 octet pour les options ToS = Type de service : 3 bits de priorité (de 0 à 7), 1 bit D (delay), 1 bit T

(throughput = débit), 1 bit R (reliability = taux de perte), 2 bits ignorés Longueur totale : entête + données (65 535 maximum) Identification : identifiant relatif à IP Source Flags : 0 D (Don’t fragment) M (More) Offset = Déplacement : déplacement par rapport à l’origine (multiple de 8

octets)

Page 5: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

TTL = Time To Live : Nombre de routeurs traversés (si 0 = message ICMP). Permet d’éviter les boucles.

Protocole : Démultiplexage 0, 1, 2, 6, 17 Checksum = Total de contrôle d’entête : chaque routeur obligatoirement Adresse IP Source Adresse IP destination Options IP éventuelles : 1 bit C, 2 bits classe, 5 bits code, 1 octet longueur

option, données associées, padding (entête multiple de 4 octets) Bourrage (selon options) :

Les champs identification, Flag et Offset sont relatifs à la fragmentation. Si fragmentation, on réassemble au bout (reséquencement, mise en attente, utilisation du TTL).

d) Le routage et les protocoles de routage

Pour le routage, lorsqu’une machine veut envoyer un message à une autre machine, on regarde :

1) Si l’adresse IP destinataire est l’adresse locale (adresse IP de la station)2) Si l’adresse IP destinataire est une adresse adjacente (dans le même

réseau) -> on envoie un datagramme ARP3) Si l’adresse IP destinataire est dans un autre réseau, à quel routeur on

envoie le message (aucune réponse = message ICMP)

Pour cela on utilise la table de routage. Exemple : Adresse de destination

Masque Gateway Interface

127.0.0.0 (local host)

255.0.0.0 127.0.0.1 lo

@ IP locale (de la station)

255.255.255.255 127.0.0.1 lo

@ IP réseau adjacent (même réseau)

255.255.255.0 @ IP locale Nom de la carte (ex : eth0)

@ IP d’une station spécifique

255.255.255.255 @ IP du 1er routeur

Nom de la carte

@ IP d’un réseau spécifique

255.255.255.0 (par ex)

@ IP du 1er routeur

Nom de la carte

0.0.0.0 (par défaut)

0.0.0.0 @ IP d’un routeur qui permet de sortir du domaine

Nom de la carte

Il peut y avoir des contraintes de routage : - Routage de proche en proche- Routage dynamique- Temps de traitement- Optimisation des routes- Goulot d’étranglement- Saturation- Traitements critiques

Qu’il soit dynamique ou statique, le routage correspond à une seule route. RIP trouve la plus courte, OSPF trouve la moins coûteuse. On utilise ECMP (Equal Cost MultiPath) pour OSPF.

Page 6: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

RIPRequest, Response. Echange de vecteur <NetID, Cost> toutes les 30 sec.Problème route inaccessible (boucle de routage, poison reverse, split horizon, triggered updates), problème de sécurité (détournement de route).

OSPFOSPF est adapté aux grands réseaux. Il utilise le protocole hello. Topologie téléchargeable, arbre de recouvrement, complexe, sécurisé, CPU des routeurs, IGP

CIDR (Classless Inter-Domain Routing)RIR, table de routage simplifiée, allocation des adresses simplifiée. Les classes (A, B, C, D et E) deviennent obsolètes.

Il y a plusieurs protocoles de routage multicast : - Le protocole de routage Multicast Dense Mode

Dense (DVMRP, PIM DM)o Flood : envoyé partouto RPF Check : vérifie si on reçoit le même trafic de 2 routeurs

différentso Assert : en cas de routeurs concurrents sur un même réseauo Prune : élimine les routes redondantes ou inutileso Reflooding : pour les nouveaux arrivantso Graft : A la demande d’un nouveau, annule un prune.

- Le protocole de routage Multicast Sparse ModeSparse (PIM SM)

o Join Explicito RP : Point de Rendez-vouso DR : Routeur désignéo Pruneo Graft

e) Services et limitations

Les différents services proposés permettent de contacter un hôte. Mais le datagramme a une durée de vie limitée. Certains services permettent la détection d’erreurs sur l’entête du datagramme. Il y a aussi une gestion des erreurs ICMP.Mais il n’y a pas d’adressage d’application, pas de garantie de livraison et pas de détection d’erreur sur les données. Le déséquencement est possible.

Page 7: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

f) IPv6 vs IPv4

Pourquoi passer en IPv6 ? problèmes d’IPv4On a créé IPv6 parce qu’Internet double tous les ans et il n’y a bientôt plus assez d’adresse IP disponibles. Les tables de routages explosent. L’adressage en IPv4 permet 232 adresses (environ 4,3 milliards). La répartition des adresses IP est très inégale (74% aux Etats-Unis, 17% en Europe et 9% en Asie). Il y a une pénurie d’adresses. Il y a de plus en plus d’applications consommatrices d’adresses permanentes : Services mobiles GPRS et UMTS, Accès haut débit et mode « always on », électronique connectée et véhicules communicants, adaptations domotiques et réseaux de capteurs, …

Les fausses solutions d’IPv4Il faut gérer l’adressage pour limiter la pénurie d’adresses.

- Politiques drastiques d’attribution d’adresses IP (RIR)- CIDR (Classless Inter-Domain Routing) : agrégation de classes IP

contigües mais ça ne fait que retarder la croissance des tables de routage (5 ans)

- NAT (Network Address Translation) : mais ça alourdit la gestion des réseaux et entraine un surcoût (30 à 35%). Donc les temps de traitement augmentent et QoS se dégrade. C’est aussi un frein au développement des applications temps réel et P2P.

Les faux problèmes d’IPv4- Sécurité : IPSec, L2TP, SSL- QoS : RSVP, IntServ, DiffServ- Mobilité : Mobile IP, cellular IP

Mais en IPv6, ces traitements sont natifs : IPSec de bout en bout, QoS mieux intégré, Mobile IP chez le client, … Mais ce sont des avantages non significatifs.

L’adressage IPv6Il se fait sur 128 (16 octets) et permet 256 milliards de milliards de milliards de milliards d’adresses ! Il utilise un adressage hiérarchique ce qui simplifie l’agrégation d’adresses (ISP, géographique) et réduit les routes de cœur de réseau. La configuration est automatique (adresse MAC incluse). Il permet de faire de l’Unicast, du Multicast et de l’Anycast.

Les objectifs d’IPv6C’est de conserver ce qui a fait le succès d’IP en améliorant ses défauts ! Adressage à 128 bits, routage multicast, adresse anycast, entête d’extension, source routing, transition simple et flexible d’IPv4 vers IPv6, coût de démarrage faible, support de la mobilité, possibilité de capacité de services, authentification, confidentialité, …

Page 8: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

Entête d’IPv6

Trafic class o de 0 à 7 : pas de perte mais ralentissement possibleo de 8 à 15 : pas de ralentissement mais perte possible

Next Header : option d’entête, protocole de niveau 4Entête d’extension : Hop by Hop options header, destination options header-1, source routing header, fragmentation header, authentification, IPv6 encryption header, destination options header-2

Format d’adresses IPv6

La partie IANA est découpée en TLA (Top Level Aggregator sur 13 bits) et NLA (Next level Aggregator sur 32 bits).La partie Interface ID (IID) peut être créée à partir de l’adresse MAC.Les préfixes d’adresses :

- 8000 :0 :0 :0 :0 :0 :0 :0/3 : adresses géographiques d’utilisateurs (100)- 4000 :0 :0 :0 :0 :0 :0 :0/3 : adresses d’ISP (010)- 2000 :0 :0 :0 :0 :0 :0 :0/3 : adresses de test (001)- FF00 :0 :0 :0 :0 :0 :0 :0/8 : adresse de multicast (1111 1111)

Pour cette adresse de multicast, le flag peut être 0 (permanent) ou 1 (temporaire). Le scope peut être 1 (nodle local), 2 (link local), 5 (site local), 8 (global).Les adresses « spéciales » :

- 0 :0 :0 :0 :0 :0 :0 :1 : loopback

Page 9: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

- FE80 :0 :0 :0 :0 :0 :0 :0/10 : local- 3FFE :0 :0 :0 :0 :0 :0 :0/16 : 6bone- 2001 :0 :0 :0 :0 :0 :0 :0/16 : officielle- 0 :0 :0 :FFFF :a :b :c :d/3 : IPv4 mappé- 0 :0 :0 :0 :a :b :c :d/3 : IPv4 compatible- 2002 :0 :0 :0 :0 :0 :0 :0/16 : 6to4

Les protocols pour IPv6- Neighbor Discovery : nouveau protocol utilize sur le Link local

o Router discovery, MTU Link discovery, prefix discovery, address resolution, duplicate address resolution, redirect, neighbor unreachability detection

o Remplace ARP, ICMP, DHCPo 5 messages :

RS (Router Solicitation) : Multicast, demande de RA RA (Router Advertisement) : périodique, Link MTU, Prefix NS (Neighbor Solicitation) : @ niveau 2, duplication d’@,

accessibilité NA (Neighbor Advertisement) : réponse NS, changement

d’adresse Redirect : identique à ICMP Redirect

- DHCPv6 : autoconfiguration stateless, DHCP statefull- ICMPv6 : packet size too large- Mobile IPv6 : binding update- Protocoles de routage : RIPng, OSPFng, BGP4+

La transition d’IPv4 à IPv6- Basculement rapide

o Croissance très forte des connexions Internet et explosion des nouveaux services (services mobiles : 3G, WLAN et sur réseau fixe : jeux en ligne)

o Problèmes de coût en cœur de réseau et de mise en conformité pour les entreprises (difficultés financières importantes)

o Trop optimiste et donc à faible probabilité- Multimédia mobile

o Basé sur une demande importante des investissements des opérateurs mobile en IPv6

o Profitable aux filières mobile, équipementiers, fournisseurs de services mais pas aux réseaux fixes

o Démarrage des services sur réseaux 3G plus lents que prévu donc probabilité moyenne

- Transition modéréeo Anticipation sur demande en nouveaux services sur réseaux fixes et

mobiles raisonnable (d’abord via les opérateurs mobiles puis fixes avec convergence des réseaux)

o Donne aux acteurs un temps suffisant pour s’adapter donc probabilité élevée

Il reste encore des freins au déploiement d’IPv6 car IPv4 séduit encore : les NAT (NetWorkAddress Translation) vus comme un rempart sécuritaire et la pénurie d’adresses IP ne se fait pas encore sentir. Pour passer à IPv6, il faut des opérateurs. Mais il y en aura que quand il y aura des clients. Il y en aura que quand il y aura des opérateurs !Il existe 2 réseaux de test IPv6 : 6 Bone et G6.

Page 10: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

Les méthodes de passage d’IPv4 à IPv6- Mécanisme Dual Stack : Dual Stack

o Piles IPv4 et IPv6 chez un hôte ou un routeuro Utilisation possible de tunnelso Avantage : déploiement aisé / Inconvénient : ne résout pas la

pénurie d’@ IP

- Mécanisme par tunnel : DSTM, 6over4, Tunnel broker, 6to4o DSTM

Assigne une @ globale IPv4 temporaire (AIIH) Utilisation des tunnels dynamiques (DTI = Dynamic

Tunneling Interface) Avantage : Support IPv4 de bout en bout / Inconvénient :

incompatible NATPT et risque d’attaque DoS

o 6over4 Transmettre des paquets IPv6 au travers d’un réseau IPv4 Pas vraiment de tunnels Utilisation du multicast IPv4 Inconvénients : le réseau doit supporter les multicast IPv4 et

il faut un routeur 6over4 dans chaque réseau IPv6

Page 11: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

o Tunnel broker Connecter 2 hôtes IPv6 à travers un réseau IPv4 Création d’un tunnel par serveur Utilisation d’une page web

o 6to4 Connecter 2 hôtes IPv6 à travers un réseau IPv4 Utilisation de routeurs possédant une double pile Tunnel statique ou dynamique

Utilisation d’un préfixe IPv6, host en dual stack, net avec un routeur de bordure

- Mécanisme par translation : o NAT-PT / SIIT

Permet la communication d’un hôte IPv4 avec un hôte IPv6 Utilisation d’adresses globalement routables Translation des adresses et entêtes ainsi que des ports Transparent aux utilisateurs finaux

o BIS (Bump In the Stack) Utilisation de la double pile Trafic IPv4 translaté en IPv6 Avantage : facilité de deployment

o SOCKS Utilisation d’un proxy Se base sur les couches supérieures (les applications doivent

être sockifiées et les connexions doivent être établies par

Page 12: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

l’hôte se trouvant dans le réseau possédant la passerelle SOCKS)

g) Divers

Pour configurer IP, on a besoin de connaître l’adresse IP, le masque et le routeur par défaut. On peut aussi utiliser DHCP (Dynamic Host Configuration Protocol).

Il existe plusieurs autorités IP : IANA (Internet Assigned Numbers Authority), RIR, ARIN, RIPE NCC, APNIC, LACNIC, AfriNIC, LIR, NIR.

Adressage privé (Ex : Virtual server et Port Forwarding) : - NAT Statique- NAT Dynamique- NAT / PAT

Page 13: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

3) ICMP (Internet Control Message Protocole)

ICMP concerne tous les équipements IP. Il utilise IP.L’entête ICMP contient le Type, le Code, et un Checksum et elle est suivie des données ICMP (64 bits).Type Cod

eSignification

3 0 Network unreachable3 1 Host unreachable3 3 Port unreachable3 5 Source route failed4 - Source quench5 0 Redirection pour réseau5 1 Redirection pour machine11 0 TTL expiré : in transit11 1 TTL expiré : Fragment reassembly time

exceeded

Pour faire un ping ou un traceroute, on utilise ICMP. Ex : - Ping : Echo Request Type 8, Echo Reply Type 0- Traceroute : TTL Expired Type 11, Port Unreachable Type 3

ICMP Redirect, Cache poisoning

4) IGMP (Internet Group Management Protocol)

C’est un protocole d’appartenance à un groupe. Il gère les abonnés à un groupe.Routeur multicast : 224.0.0.1 – TTL 1, Queries fréquentesHôte d’un groupe : report différé, report sans querieIl existe 3 versions d’IGMP : v1, v2 et v3.

5) Mobile IP

Mobile IP est compose de Mobile Node, Home Agent et Foreign Agent.Ses fonctions sont :

- Agent discovery- L’enregistrement (care-of-address) : Foreign Agent ou Mobile Node- Le tunneling

6) IPSec (Internet Protocol Security)

-

Page 14: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

III – Firewalls

- Entrée, sortie.- Filtrage par paquets (stateless)

o Couches 3 (Réseau) et 4 (Transport)o ACLo Connexion à la demande

- Filtrage par paquets à états (statefull)o Checkpointo Connexion à la demande (port > 1024)o ICMP (type 3 et 4)o UDPo Protocole propriétaire

- Filtrage applicatifo Pare-feu de type proxyo Nouveau protocole propriétaireo Performanceo Réglages

Ex :

Il y a 3 types de firewall : - Firewall bridge

o Pas d’@ IP, pas d’@ MAC, pas d’attaques ! o configuration série. Souvent stateless

- Firewall matérielo Intégré à un routeur, OS signé RSA, fonctionnalités liées à un

constructeuro Performance de traitement, administration simplifiée

- Firewall logicielo Type personnel

Protection en bout de chaine protection limitée, réseau non protégé

o Type réseau Proche du firewall matériel IPtables, temps de traitement, administration système,

fonctionnalités non limitéesLes attaques et les risques :

- Failles OS, failles logiciel, failles humaines- Obtenir un accès, voler des informations, troubler le fonctionnement,

utiliser un rebond, utiliser des ressources- Accès physique (vandalisme, vol de machine, coupure de courant)- Interception de communication (usurpation d’identité, vol de session,

détournement de messages)- Dénis de service (exploitation des failles TCP/IP ou des failles logiciels)

Page 15: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

- Intrusions (balayage des ports, élévation des privilèges, maliciel)- Ingénierie sociale- Trappe

Les étapes : - Collecte d’information (interrogation bases publiques, recherche Google,

observation d’échanges inter-site, …) : @ IP, protocoles utilisés, services disponibles, type des serveurs, noms du personnel, noms des produits, …

- Balayage o scan non furtif (TCP Connect)o Syn scan : s’arrête à la demi ouvertureo Scan FIN : réponse RST si port ferméo Scan avec IP Spoofing (sniff du scan)o Idle Scan : numéro de séquence IPo Nmapo Après le scan, lecture des bannières (http, FTP, telnet, NetCat)

- Repérage des failles (DoS possible, étude de l’inventaire du parc, script kiddies, nessus)

- Intrusion : accès à un compte (ingénierie social, consultation de service, key logger, espionnage, force brute, par dictionnaire, hybride, protection, …)

- Extension des privilèges et Compromission (modification des outils de base, utilisation de l’overflow, état de root, …)

- Backdoor et Nettoyage des traces (utilisation à retardement, machine zombie, scan discret, attaques par rebond, DoS massif, rootkit)

Des sniffers : Ethereal, TCPDump, AirDump, Mode promiscuous (intérêt mais difficultés)Les techniques :

- IP Spoofingo Forgeur de paquets (HPING, IPSend, Nemesis, FrameIP)o Passage d’un firewall, Discrétion, Blind attacko Annihiler le spoofé (Auto TCP Connect)

- TCP hijacking = Vol de session TCP : Laisser la session s’établir, faire croire au client qu’il a perdu le serveur, se faire passer pour le client auprès du serveur

- MIN (Man In the Middle)o ARP Spoofingo ICMP Redirecto Attaque par REJEU

- Encapsulation IP (IPoHTTP, IPoDNS)Les attaques DoS :

- Attaque par réflexion (smurfing) : ping sur un serveur de broadcast- Ping of Death (Out of Date), UDP Flood (Chargen DoS Attack)- Attaque par fragmentation (Teardrop), TCP/SYN Flooding- Attaque Land : IP et port source = destination

Vulnérabilité http : injection de code, traversement de répertoireLes arnaques : SCAM, Phishing

IV – La couche Transport

L’intérêt de la couche transport est l’adressage des applications et l’éventuelle correction d’erreurs. Il y a 2 protocoles possibles :

- UDP : transport rapide sans connexion

Page 16: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

- TCP : transport fiable avec connexion

Port Protocole transport Service13 UDP Daytime20 TCP FTP21 TCP FTP22 TCP SSH25 TCP SMTP37 UDP Time53 UDP DNS67 UDP DHCP68 UDP Client DHCP69 UDP TFTP80 TCP HTTP110 TCP POP143 IMAP

ESMTPSNMPTelnet

Page 17: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

1) UDP (User Datagram Protocol)

Il permet : - L’adressage des applications (65 535 ports)- Le contrôle d’intégrité (facultatif)

Il n’y a pas : - De contrôle de flux- De séquencement

Le datagramme UDP :

Port UDP Source Port UDP Destination Longueur totale Checksum : somme des mots de 16 bits DonnéesSi on utilise UDP, dans le datagramme IP on trouvera dans le champ options

IP :

Page 18: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

2) TCP (Transmission Control Protocol)

TCP utilise un port d’application. Il est en mode connecté full duplex. Une connexion TCP nécessite une adresse IP et un port. Le transport se fait sans erreurs, sans perte et il est ordonné. Il y a un système d’acquittement et un contrôle de flux.Il y a une notion de pile TCP. Les segments TCP sont de 64 ko maximum. Il y a un segment TCP par datagramme IP.

Port TCP Source Port TCP destination Numéro de séquence (pour sliding window) Numéro d’accusé de réception (pour sliding window) LET : longueur de l’entête (multiple de 4) Réservé Flags : 1 bit URG, 1 bit SYN, 1 bit FIN, 1 bit ACK, 1 bit RST (fin brutale),

1 bit PSH (remise forcée) Fenêtre Checksum (obligatoire pour l’intégrité des données) Pointeur urgent Options TCP (éventuelles) ex : MSS (Maximum Segment Size) Bourrage (selon options) Données

Si on utilise TCP, dans le datagramme IP on trouvera dans le champ options IP :

Page 19: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

Pour l’envoi d’un message, il faut :- un segment TCP d’ouverture de session (3-Way handshake)

- un segment TCP de données- un segment TCP d’ack - un segment TCP de fermeture de connexion.

Pendant l’ouverture de session, on détermine le MSS (Maximum Segment Size) pour chaque sens (MTU - 40).Pour envoyer des messages, il y a 2 façons de faire :

- Send and Wait

On attend l’accusé de réception pour envoyer un deuxième message. En cas de perte, un timer permet le renvoi.Send and Wait assure le séquencement et le fait que les paquets ne sont pas perdus. Le numéro de séquence permet la gestion de la perte de l’accusé et le retard d’un message. Détermination du timer : RTD et RTT. Piggybacking (ACK in data). Mais il y a une mauvaise gestion de la bande passsante.

- Sliding WindowIl permet l’optimisation de la bande passante.

Page 20: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

La fenêtre a une taille dans laquelle on peut transmettre plusieurs segments. Le récepteur détermine la taille de la fenêtre au début (négociation) et quand c’est en cours (contrôle de flux). On envoie l’ack quand on a reçu le dernier octet du dernier segment. Il y a une fenêtre pour chaque sens (full duplex).

Les problèmes : - Minisegments et Nagle amélioration : apache, X11- TCP Tahoe et TCP Reno- RED (Random Early Detection) ameliorations : routeur IP, Slow Start,

Congestion Window, Fast retransmit

3) 3 autres protocoles de transport en temps réel

a) RTP (Real-time Transport Protocol)

Sur UDP, sur IP.Les données sont estampillées (séquencement, perte, fréquence).

b) RTCP (Real-Time Control Protocol)

Contrôle RTP. Sender et receiver Report, description source, Bye.

c) RTSP (Real-Time Streaming Protocol)

Streaming

Page 21: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

V – La couche Applications

HTTP, FTP, POP, SMTP, … sont des protocoles en mode texte ! IMAP, ESMTP, Telnet, SNMP, SSH, DNS, DHCP, TFTP, …

1) HTTP (HyperText Transfert Protocol)

Il utilise le port TCP 80.- Appache et IIS- Structure d’une adresse, Cookies- HTML, PHP, ASP, CGI, Javascript et Applet Java, MySQL- Requête : GET /index.htm http/1.1- Option : host : www.esil.univ-mrs.fr, proxy, hébergement mutualisé

HTTP renvoie un code comprenant une entête (http/1.1 200 OK date : …) et un corps (<html><head>…</head><body>…</body></html>).

2) FTP (File Transfert Protocol)

FTP utilise 2 ports TCP : 21 et 20. - PI (Protocol Interpreter) : il y a un client (User PI) et un serveur (Server

PI)- DTP (Data Transfert Process) : il y a un client (User DTP) et un serveur

(Server DTP)- FTP à 3 !- Commandes : USER, PASS, PORT, RETR, STOR, …- Mode passif : les firewalls : PASV

FTP répond en envoyant un code à 3 chiffres.Signification du 1er chiffre :

- 1xx : réponse préliminaire positive- 2xx : réponse positive de la réalisation- 3xx : réponse intermédiaire positive- 4xx : réponse négative de la réalisation- 5xx : réponse négative permanente

Signification du 2e chiffre : - x0x : syntaxe- x1x : information- x2x : connexion- x3x : authentification- x5x : système de fichier

3) POP (Post Office Protocol)

Il utilise le port TCP 110. Il n’y a pas de cryptage.Commandes : USER, PASS, LIST, RETR, DELE, QUIT. Il y a une notion de flag et de transaction.

Page 22: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

4) IMAP (Internet Message Access Protocol)

Il utilise le port 143. Il a pour vocation le webmail. Etat : login, select. fetch.

5) SMTP (Simple Mail Transfert Protocol)

Il utilise le port TCP 25. Il n’y a pas d’authentification. SMTP Relai.Commandes :

- MAIL FROM :<adresse>- RCPT TO :<adresse>- DATA- From : « Nom » <adresse> - to : « Nom » <adresse> cc : « Nom »

<adresse> - bcc : « Nom » <adresse> date : Wed, 7 Nov 2006 17 :39 :28 +0200 (CEST) message-id : numéro unique – subject : titre contenu - <CRLF>.<CRLF>

Le fonctionnement de la messagerie : - MUA (Mail User Agent) : permet d’envoyer et recevoir des mails- MTA (Mail Transfert Agent) : le serveur SMTP permet de transmettre un

mail- MDA (Mail Delivery Agent) : Le serveur POP ou IMAP permet de stocker

un mail- MX (Mail eXchanger) : MTA (serveur SMTP) et MDA (serveur POP ou

IMAP)Le MTA (serveur SMTP) vers MDA (serveur POP ou IMAP) = SMTPLes pièces jointes : MIME (Multipurpose Internet Mail Extension)

6) ESMTP (Extended Simple Mail Transfert Protocol)

HELO ou EHLO.

7) DHCP (Dynamic Host Configuration Protocol)

- DHCP Discover : broadcast IP, source 0.0.0.0- DHCP Offer : toujours broadcast IP- DHCP Request : réponse du client en broadcast- DHCP Ack : durée du bail et option DHCP

Au démarrage, à la moitié du bail et au 7/8 du bail, 1 serveur par segment ou relais DHCP

8) DNS (Domain Name System)

DNS utilise l’architecture client-serveur. Il y a une notion de domaine et de sous domaine. DNS permet la lecture inverse de l’adresse IP.Zone de résolution directe, domaine racine, délégation, serveur de nom, resolver, interrogation itérative ou récursive, serveur racine.La résolution inverse.Exemple pour le domaine in-addr.arpaIn-addr.arpa : a.root-server.net193.in-addr.arpa : ns.ripe.net

Page 23: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

148.193.in-addr.arpa : ns.ripe.net37.148.193.in-addr.arpa : first.tvt.fr

L’enregistrement DNS se fait auprès de la SOA (autorité administrative). Il y a une liste de NS pour un domaine.A = Nom - @ IPPTR = Nom - @ IPCNAME = AliasMX = Mail eXchanger

9) Divers

a) L’encapsulation

- Encapsulation classique (ex : HTTP)- Encapsulation IP over IP (GRE, adressage privé over Internet)- Encapsulation sécurisée (IPSec)- Cumul d’encapsulation

b) Notion de VPN

- Sécurisé ou non- Tunneling de niveau 3 : IPSec- Tunneling de niveau 2 : PPTP, L2F, L2TP- Tunneling de niveau 5 : SSL, TLS

c) Chiffrement

- Chiffrement symétrique : o ROT13, DES, TripleDES, AES, RC4 o 1 clé uniqueo Secret partagé pour crypter les données, client et serveur connus

ou client crypté et serveur crypté ou client décrypté et serveur décrypté

- Chiffrement asymétrique : o DSA, RSAo 1 clé publique et 1 clé privéeo Clé publique du serveur cryptée, clé privée du serveur décryptée

- Hashage : MD4, MD5, SHA irréversible

d) Authentification

- Méthode du challengeo MD5 Password attaque de rejeuo MD5 Password + challenge unique

- Signatureo Clé publique décryptée, clé privée cryptéo Entête = login

Page 24: poukie8.free.frpoukie8.free.fr/.../Fiche%20Le%20mod%E8le%20TCP-IP.docx · Web view5 Couche Applications Messages, Flots, Unités de données : telnet, ftp, smtp, www, … 4 Couche

o Corps = crypté avec privé (attention pas confidentiel, tout le monde décrypte)

e) Intégrité

- Hashage du message (échantillon représentatif)- Cryptage privé du hashage (signature d’un document en clair, si

modification du document alors signature incohérente, intégrité & authentification)

- Intégrité + Confidentialité (hashage, cryptage privé, cryptage public)

f) Certificat

- Document : nom, Prénom, Adresse, …, clé publique- Signé (intégrité + Authentification) : non modifiable, distribuable par le

client lui-même, autorité de certification- Seules les clés publiques de CA sont connues.

g) QoS

Débit, Délai, Gigue, Taux de perte, Fiabilité, Surdimensionnement, Gestion des flux (DiffServ, IntServ et RSVP), Trafic engineering

h) VoIP

- Numérisation de la voix : codec, débit de 2 à 64 kb/s- Signalisation : H323 (standard de la téléphonie), SIP (http Like)- Passerelle et PABX IP ou IPBX- Nécessite de la QoS (VoIP sur du LAN, VoIP sur Internet)

10) SIP (Session Initiation Protocol)

SIP est un protocole de la couche session.

11) SSL (Secure Socket Layer)

SSL est un protocole de la couche session.

VI – Quelques autres protocoles

L2TP (Layer 2 Tunneling Protocol) est un protocole de la couche liaison de données.

- DiffServ, IntServ, RSVP