Site perso d'un administrateur d'infrastructures sécurisées

Catégorie : Exploiter un réseau IP

Le modèle OSI expliqué et synthétisé

La pile protocolaire utilisée sur le Web suit généralement le modèle OSI (Open Systems Interconnection), qui divise les communications réseau en sept couches distinctes. Voici une répartition des protocoles usuels du web par couche :

Couche 1 : La couche physique

  • Ethernet: Bien que principalement associé à la couche 2, Ethernet définit également des standards de câblage et de signalisation, ce qui affecte la couche physique.

Couche 2 : La couche de liaison de données

  • Ethernet (aussi à cette couche): Définit les protocoles de contrôle d’accès au média (MAC) et le formatage des données.
  • IEEE 802.11: La série de protocoles pour les réseaux sans fil (Wi-Fi).

Couche 3 : La couche réseau

  • IP (Internet Protocol): Utilisé pour le routage des paquets sur internet.
  • ICMP (Internet Control Message Protocol): Utilisé pour les messages d’erreurs et opérationnels (par exemple, « ping »).
  • ARP (Address Resolution Protocol): Résout les adresses IP en adresses MAC.

Couche 4 : La couche de transport

  • TCP (Transmission Control Protocol): Fournit des connexions fiables, orientées connexion.
  • UDP (User Datagram Protocol): Offre une communication orientée datagramme sans établissement de connexion.

Couche 5 : La couche de session

  • TLS/SSL (Transport Layer Security / Secure Sockets Layer): Protocoles de cryptographie pour sécuriser les communications sur un réseau informatique.
  • SOCKS (Socket Secure): Un protocole de tunneling qui routent les paquets de réseau entre un client et un serveur à travers un serveur proxy.

Couche 6 : La couche de présentation

  • TLS/SSL: (Aussi à cette couche, car ils impliquent le chiffrement qui est une fonction de la couche de présentation.)
  • MIME (Multipurpose Internet Mail Extensions): Spécifie le format des corps de message dans le courrier électronique.

Couche 7 : La couche application

  • HTTP (Hypertext Transfer Protocol): Le protocole de communication utilisé pour transmettre des pages web.
  • HTTPS (HTTP Secure): Une version sécurisée de HTTP utilisant TLS/SSL.
  • WebSocket: Un protocole de communication qui fournit des canaux de communication bidirectionnels sur une seule connexion TCP.
  • FTP (File Transfer Protocol): Utilisé pour le transfert de fichiers.
  • SMTP (Simple Mail Transfer Protocol): Utilisé pour envoyer des courriels.
  • DNS (Domain Name System): Utilisé pour traduire des noms de domaine en adresses IP.

Ces protocoles sont fondamentaux pour le fonctionnement du Web et de nombreuses autres applications sur Internet. Ils travaillent ensemble pour acheminer les données de l’expéditeur au destinataire, garantir la fiabilité des transmissions et sécuriser les données échangées.

artificial intelligence, brain, thinking

Fiche de révision : les différentes classes d’adresses IPv4 et les plages réservées

Le protocole IP version 4 (IPv4) utilise des adresses de 32 bits, généralement représentées en notation décimale pointée, composée de quatre octets séparés par des points. Les adresses IPv4 sont classées en cinq classes principales : A, B, C, D et E, en fonction de la plage d’adresses IP qu’elles représentent.

Classe A:

  • Plage d’adresses: 0.0.0.0 à 127.255.255.255
  • Premier octet: 0 à 127
  • Masque de sous-réseau par défaut: 255.0.0.0
  • Utilisation: Grandes organisations et réseaux avec un grand nombre d’hôtes.
  • Plage d’adresses réservées aux réseaux privés : 10.0.0.0 à 10.255.255.255

Classe B:

  • Plage d’adresses: 128.0.0.0 à 191.255.255.255
  • Premier octet: 128 à 191
  • Masque de sous-réseau par défaut: 255.255.0.0
  • Utilisation: Moyennes organisations et réseaux avec un nombre modéré d’hôtes.
  • Plage d’adresses réservées aux réseaux privés : 172.16.0.0 à 172.31.255.255

Classe C:

  • Plage d’adresses: 192.0.0.0 à 223.255.255.255
  • Premier octet: 192 à 223
  • Masque de sous-réseau par défaut: 255.255.255.0
  • Utilisation: Petites organisations et réseaux avec un petit nombre d’hôtes.
  • Plage d’adresses réservées aux réseaux privés : 192.168.0.0 à 192.168.255.255

Classe D:

  • Plage d’adresses: 224.0.0.0 à 239.255.255.255
  • Premier octet: 224 à 239
  • Utilisation: Multicast, utilisée pour la transmission de données à un groupe d’hôtes.

Classe E:

  • Plage d’adresses: 240.0.0.0 à 255.255.255.255
  • Premier octet: 240 à 255
  • Utilisation: Expérimentation et utilisation future.

Il est également important de noter qu’il existe des plages d’adresses IP réservées pour des utilisations spécifiques, telles que les adresses de bouclage (127.0.0.0 à 127.255.255.255) et les adresses de réseau privé (10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.31.255.255, et 192.168.0.0 à 192.168.255.255).

Ces adresses ne sont pas routables sur Internet et sont utilisées pour les réseaux locaux.

Fiche de révision / Cheat Sheet pour la création de sous-réseaux

Formules de sous-réseaux IPv4:

  • Nombre de sous-réseaux = 2^n, où ‘n’ est le nombre de bits empruntés.
  • Nombre d’hôtes = 2^h – 2, où ‘h’ est le nombre de bits d’hôte.
  • La taille de bloc pour un sous-réseau est 256 moins la valeur du masque de sous-réseau.

Bon à savoir :

  1. Le « nombre de sous-réseaux » donne le nombre total de sous-réseaux possibles dans un réseau. Lorsque vous empruntez des bits du champ d’hôte pour créer des sous-réseaux, vous doublez le nombre de sous-réseaux possibles avec chaque bit emprunté.
  2. Le « nombre d’hôtes » donne le nombre total d’adresses IP disponibles pour les hôtes (machines individuelles) dans un sous-réseau. Les deux adresses qui doivent être soustraites sont l’adresse de réseau et l’adresse de diffusion qui ne peuvent pas être utilisées par les hôtes.
  3. La « taille de bloc pour un sous-réseau » donne le nombre d’adresses IP disponibles dans chaque sous-réseau, y compris l’adresse de réseau et l’adresse de diffusion. La taille du bloc est déterminée en soustrayant la valeur du masque de sous-réseau de 256.

Les sous-réseaux IPV4 :

CIDRMasque sous réseauTotal IPsIPs utilisables
/32255.255.255.25511
/31255.255.255.25422*
/30255.255.255.25242
/29255.255.255.24886
/28255.255.255.2401614
/27255.255.255.2243230
/26255.255.255.1926462
/25255.255.255.128128126
/24255.255.255.0256254
/23255.255.254.0512510
/22255.255.252.01,0241,022
/21255.255.248.02,0482,046
/20255.255.240.04,0964,094
/19255.255.224.08,1928,190
/18255.255.192.016,38416,382
/17255.255.128.032,76832,766
/16255.255.0.065,53665,534
/15255.254.0.0131,072131,070
/14255.252.0.0262,144262,142
/13255.248.0.0524,288524,286
/12255.240.0.01,048,5761,048,574
/11255.224.0.02,097,1522,097,150
/10255.192.0.04,194,3044,194,302
/9255.128.0.08,388,6088,388,606
/8255.0.0.016,777,21616,777,214
/7254.0.0.033,554,43233,554,430
/6252.0.0.067,108,86467,108,862
/5248.0.0.0134,217,728134,217,726
/4240.0.0.0268,435,456268,435,454
/3224.0.0.0536,870,912536,870,910
/2192.0.0.01,073,741,8241,073,741,822
/1128.0.0.02,147,483,6482,147,483,646

Plages privées du RFC 1918

ClassSizeMasque sous réseauPlages d’IPs
A10.0.0.0/8255.0.0.010.0.0.0 – 10.255.255.255
B172.16.0.0/12255.240.0.0172.16.0.0 – 172.31.255.255
C192.168.0.0/16255.255.0.0192.168.0.0 – 192.168.255.255

Ce tableau représente les plages d’adresses IP privées définies dans le RFC 1918. Le RFC 1918 est un document qui décrit les plages d’adresses IP qui sont réservées pour une utilisation privée et qui ne doivent pas être routées sur l’internet public. Ces adresses IP privées sont généralement utilisées dans les réseaux locaux (LAN) et ne sont pas accessibles depuis l’internet.

Ces plages d’adresses sont utilisées pour permettre à différentes organisations de configurer leurs propres réseaux privés sans avoir à se préoccuper des conflits d’adresses IP avec d’autres organisations.

Modèle OSI – TCP/IP

Modèle OSIModèle TCP/IPType de PDUType d’AdresseExemple de Protocole
ApplicationApplicationDonnéeHTTP, FTP, DNS, IMAP, SMTP
Présentation
Session
TransportTransportSegmentPortTCP, UDP
RéseauInternetPaquetIPIP, IPv6, ICMP
Liaison de donnéesInterface réseauTrameMACEthernet, CDP
PhysiqueBit10BASE-T
Pas besoin de calculette en fait

Utiliser la méthode VLSM pour optimiser le découpage d’un réseau en sous-réseaux (avec exemples)

La méthode VLSM (Variable Length Subnet Mask) permet de diviser un réseau IP en sous-réseaux de tailles différentes. Elle est particulièrement utile lorsque vous avez des besoins différents en termes de nombre d’hôtes pour différents segments de votre réseau. Avec VLSM, vous pouvez adapter la taille du sous-réseau en fonction du nombre exact d’hôtes requis pour chaque segment.

Étapes de la méthode VLSM:

  1. Évaluer les besoins: Commencez par énumérer tous vos segments de réseau en fonction de leur besoin en termes de nombre d’hôtes.
  2. Trier par ordre décroissant: Triez les segments par ordre décroissant en fonction de leur besoin.
  3. Attribuer les sous-réseaux: Commencez par le segment ayant le plus grand besoin et attribuez-lui le sous-réseau le plus approprié. Puis, passez au segment suivant et répétez l’opération.
  4. Calculer le masque de sous-réseau: Pour chaque segment, calculez le masque de sous-réseau approprié en fonction du nombre d’hôtes requis.

Exemple:

Supposons que vous ayez l’adresse réseau 192.168.1.0/24 et que vous ayez besoin de segmenter ce réseau pour répondre aux besoins suivants:

  1. Segment A: 100 hôtes
  2. Segment B: 50 hôtes
  3. Segment C: 25 hôtes
  4. Segment D: 5 hôtes

Étape 1: Évaluer les besoins.

Étape 2: Trier par ordre décroissant.

  • Segment A: 100 hôtes
  • Segment B: 50 hôtes
  • Segment C: 25 hôtes
  • Segment D: 5 hôtes

Étape 3: Attribuer les sous-réseaux.

Pour le Segment A (100 hôtes), le plus proche est 128 hôtes (car 2^7 = 128). Cela nécessite 7 bits pour les hôtes (et 32-7=25 bits pour le réseau). Cela nous donne un masque de 255.255.255.128 ou /25.

Segment A: 192.168.1.0/25 (c’est-à-dire 192.168.1.0 à 192.168.1.127)

Pour le Segment B (50 hôtes), le plus proche est 64 hôtes (car 2^6 = 64). Cela nécessite 6 bits pour les hôtes (et 32-6=26 bits pour le réseau). Cela nous donne un masque de 255.255.255.192 ou /26.

Segment B: 192.168.1.128/26 (c’est-à-dire 192.168.1.128 à 192.168.1.191)

Pour le Segment C (25 hôtes), le plus proche est 32 hôtes (car 2^5 = 32). Cela nécessite 5 bits pour les hôtes (et 32-5=27 bits pour le réseau). Cela nous donne un masque de 255.255.255.224 ou /27.

Segment C: 192.168.1.192/27 (c’est-à-dire 192.168.1.192 à 192.168.1.223)

Pour le Segment D (5 hôtes), le plus proche est 8 hôtes (car 2^3 = 8). Cela nécessite 3 bits pour les hôtes (et 32-3=29 bits pour le réseau). Cela nous donne un masque de 255.255.255.248 ou /29.

Segment D: 192.168.1.224/29 (c’est-à-dire 192.168.1.224 à 192.168.1.231)

Voilà! Vous avez maintenant divisé votre réseau initial en 4 sous-réseaux de tailles différentes en utilisant la méthode VLSM.

Les caractéristiques du protocole TCP/IP

IP (Internet Protocol)

IP est un protocole de communication qui définit la manière dont les paquets de données sont envoyés et reçus sur des réseaux informatiques. IP fait partie de la suite de protocoles Internet, qui est la base d’Internet.

Caractéristiques principales d’IP :

  1. Adressage : Chaque dispositif sur un réseau IP a une adresse unique (adresse IP). Cette adresse est utilisée pour acheminer les paquets de données vers leur destination correcte.
  2. Sans connexion : IP est un protocole sans connexion, ce qui signifie qu’il n’établit pas de connexion avant d’envoyer des paquets. Il envoie simplement les paquets sans garantir leur livraison.
  3. Sans état : IP ne garde pas trace des paquets qu’il a envoyés ou reçus.
  4. Fragmentation et défragmentation : Les paquets IP peuvent être fragmentés en plusieurs petits paquets si le réseau intermédiaire ne peut pas gérer la taille initiale. Ces fragments sont ensuite réassemblés à la destination.
  5. Version : Il y a deux versions d’IP largement utilisées – IPv4 et IPv6. IPv6 a été introduit en raison de l’épuisement des adresses IPv4.

TCP (Transmission Control Protocol)

TCP est un protocole de transport qui fonctionne au-dessus d’IP dans la suite de protocoles Internet. Il est conçu pour fournir une communication fiable dans des réseaux potentiellement non fiables.

Caractéristiques principales de TCP :

  1. Orienté connexion : Avant de transmettre des données, TCP établit une connexion entre l’expéditeur et le destinataire à l’aide d’un processus appelé « handshake » en trois étapes.
  2. Transmission fiable : TCP garantit que les données envoyées par l’expéditeur parviendront au destinataire. Il le fait en accusant réception des paquets reçus et en renvoyant les paquets qui n’ont pas été accusés réception.
  3. Contrôle de flux : TCP utilise des mécanismes de fenêtrage pour s’assurer qu’un expéditeur n’inonde pas un destinataire avec plus de données qu’il ne peut en gérer.
  4. Contrôle de la congestion : TCP ajuste le débit de données en fonction des conditions du réseau pour éviter d’encombrer le réseau.
  5. Séquençage : Les paquets TCP sont numérotés afin qu’ils puissent être réassemblés dans le bon ordre à la destination.

Relation entre IP et TCP

TCP et IP travaillent ensemble pour garantir une communication fiable sur des réseaux non fiables. IP se charge de l’acheminement des paquets entre l’expéditeur et le destinataire, tandis que TCP se charge de s’assurer que ces paquets arrivent de manière fiable et dans le bon ordre.

Quand on parle de la suite de protocoles Internet, on utilise souvent le terme « TCP/IP » pour désigner cette combinaison d’IP pour le routage et de TCP pour la fiabilité.

En résumé, alors qu’IP se concentre sur la livraison des paquets sans garantir leur ordre ou leur intégrité, TCP ajoute une couche de fiabilité en garantissant que les données arrivent intactes, dans le bon ordre, et en établissant une connexion avant la transmission.

Que contient un datagramme IP ?

Un paquet IP, souvent appelé datagramme IP, est composé d’un en-tête (header) et d’une charge utile (payload). Décortiquons l’en-tête d’un paquet IPv4, qui est la version la plus couramment utilisée de l’Internet Protocol :

Source de l’image : wikipedia

En-tête IP (IPv4) :

  1. Version (4 bits) : Indique la version de l’IP. Pour IPv4, cette valeur est « 4 ».
  2. IHL (Internet Header Length) (4 bits) : Indique la longueur de l’en-tête en mots de 32 bits. La longueur minimale est de 5 (ce qui signifie une longueur d’en-tête de 20 octets), car un en-tête sans options est de 20 octets.
  3. Type de service (8 bits, désormais appelé DSCP et ECN) : Spécifie la qualité de service demandée. Les 6 premiers bits sont pour le « Differentiated Services Code Point » (DSCP) et les 2 derniers bits sont pour le « Explicit Congestion Notification » (ECN).
  4. Longueur totale (16 bits) : Spécifie la longueur totale du datagramme IP, y compris l’en-tête et les données, en octets.
  5. Identifiant (16 bits) : Utilisé pour différencier les fragments d’un même paquet original.
  6. Drapeaux (3 bits) :
    • Bit de réservation (généralement mis à 0).
    • Bit « Don’t Fragment » (DF).
    • Bit « More Fragments » (MF).
  7. Position de fragment (13 bits) : Indique où ce fragment se situe par rapport à l’ensemble du datagramme original.
  8. Durée de vie (Time to Live, TTL) (8 bits) : Limite le nombre de routeurs (hops) que le datagramme peut traverser avant d’être supprimé. Diminué de 1 à chaque saut.
  9. Protocole (8 bits) : Indique le protocole de la charge utile (par exemple, 6 pour TCP, 17 pour UDP).
  10. Somme de contrôle d’en-tête (16 bits) : Utilisée pour vérifier l’intégrité de l’en-tête.
  11. Adresse IP source (32 bits) : Adresse IP de l’expéditeur du datagramme.
  12. Adresse IP de destination (32 bits) : Adresse IP du destinataire du datagramme.
  13. Options (variable, mais généralement omises) : Peut être utilisé pour diverses fonctionnalités, bien que rarement utilisé dans la pratique moderne.

Charge utile :

La charge utile d’un paquet IP contient les données réelles à transmettre, qui peuvent être un segment TCP, un datagramme UDP, ou d’autres données provenant de protocoles de niveau supérieur. La structure de cette charge utile dépend du protocole spécifié dans le champ « Protocole » de l’en-tête IP.

Notez que ce qui précède est spécifique à IPv4. IPv6, la version plus récente du protocole IP, a un format d’en-tête différent, bien que certaines des idées de base soient similaires.

Le modèle OSI expliqué, et pourquoi c’est utile de le connaître

Le modèle OSI (Open System Interconnexion) est un standard qui décrit comment les machines doivent communiquer sur un réseau. Il est divisé en sept couches, chacune ayant un rôle spécifique dans le processus de communication. Chaque couche utilise son propre protocole pour interagir avec les autres couches, garantissant ainsi une communication fluide entre les machines.

Lors de l’envoi d’un message d’une machine à une autre, la communication commence par la couche la plus élevée (7) et se poursuit vers la couche la plus basse (1).

Pour la réception, le flux est inversé, partant de la couche 1 pour remonter jusqu’à la couche 7.

Les rôles de chaque couche

  • Couche 7 – Application : Point de contact pour l’utilisateur. Elle fournit des services comme la navigation sur le web via HTTP, l’envoi d’e-mails via SMTP ou le transfert de fichiers via FTP.
  • Couche 6 – Présentation : Elle s’occupe de l’encodage, la compression, la conversion et le reformatage des données pour assurer une communication uniforme.
  • Couche 5 – Session : Gère l’établissement, le maintien et la terminaison des sessions de communication. Elle supervise également la synchronisation des données.
  • Couche 4 – Transport : Détermine comment les données sont transférées, en utilisant des protocoles tels que UDP et TCP pour assurer une transmission fiable.
  • Couche 3 – Réseau : Elle se charge du routage des paquets de données entre les différents points du réseau, en utilisant principalement le protocole IP.
  • Couche 2 – Liaison : Elle se concentre sur la transmission des données en se basant sur les adresses MAC des machines pour identifier l’origine et la destination.
  • Couche 1 – Physique : Reliée à l’aspect matériel, elle gère la transmission réelle des bits sur le support de communication, qu’il soit filaire ou sans fil.
Illustration : wikipedia

Pourquoi est-ce utile de le connaître ?

Connaître le modèle OSI présente plusieurs avantages, en particulier si vous travaillez dans le domaine des réseaux et des communications.

Voici quelques raisons pour lesquelles la compréhension du modèle OSI est importante :

  1. Compréhension Fondamentale des Réseaux : Le modèle OSI fournit une structure qui aide à comprendre comment les réseaux fonctionnent à différents niveaux, de la transmission physique des données à la manière dont les applications communiquent.
  2. Diagnostic et Dépannage : Lorsqu’un problème se produit dans un réseau, connaître les différentes couches du modèle OSI permet d’identifier à quel niveau le problème peut se situer. Cela facilite le diagnostic et le dépannage.
  3. Interopérabilité : Le modèle OSI favorise l’interopérabilité entre les produits de différents fabricants. En respectant les normes associées à chaque couche du modèle, les fabricants peuvent s’assurer que leurs produits fonctionneront avec d’autres produits respectant les mêmes normes.
  4. Modularité : Chaque couche du modèle OSI a une fonction spécifique. Cela signifie que les changements ou les améliorations peuvent être apportés à une couche spécifique sans nécessairement affecter les autres. Cette modularité facilite l’évolution et l’adaptation des réseaux.
  5. Formation et Éducation : Le modèle OSI est largement enseigné dans les cours de réseau et de communication. Il fournit un cadre standard pour l’apprentissage, rendant plus facile la transition des études à la pratique professionnelle.
  6. Comparaison et Évaluation des Technologies : En se référant aux couches du modèle OSI, il est plus aisé de comparer et d’évaluer différentes technologies de réseau ou de communication. Par exemple, on pourrait comparer comment différentes technologies gèrent la couche transport ou la couche physique.
  7. Conception et Développement : Lors de la création de nouvelles technologies ou solutions de réseau, le modèle OSI peut servir de guide pour s’assurer que toutes les fonctions nécessaires sont prises en compte et bien intégrées.

Fièrement propulsé par WordPress & Thème par Anders Norén