GENERALITES DES RESEAUX INFORMATIQUES
Un réseau informatique est un ensemble de machines interconnectées qui servent à échanger des flux d’information. [1] Dans un réseau, il faut différencier deux types d’utilisateurs, ceux qui travaillent directement depuis le bâtiment principal, ayant un accès direct au réseau et ceux qui eux, travaillent depuis ailleurs ou alors sont mobiles. Les premiers auront accès directement au réseau, une connexion à haute vitesse. Par contre pour les suivants, soit ils travaillent dans des bureaux de l’entreprise, dans un sous-réseau du réseau et une connexion plus ou moins rapide ; soit avec les gens mobiles ou travaillant à la maison, on aura recours à une connexion en dialup (par modem, ex : VPN (Virtual Private Network) pour les connecter sur le réseau.
Les différents types de réseau informatique
On distingue en général trois types de réseaux informatiques différenciés par leur taille, leur vitesse de transfert de données et leur étendu géographique . Ces réseaux sont :
● LAN
● MAN
● WAN
Les LAN:
Il s’agit d’un ensemble d’ordinateurs appartenant à une même organisation qui sont reliés entre eux dans une couverture géographique limitée environ un kilomètre, avec débit élevé et taux d’erreur faible, le plus fréquent étant Ethernet. Topologies diverses : bus, anneau.
Les MAN :
Les MAN sont des réseaux métropolitains qui interconnectent plusieurs LAN géographiquement proches c’est-à-dire quelques dizaines de kilomètres à débits importants. Ainsi, un MAN permet à deux nœuds distants de communiquer comme si ils faisaient partie d’un même réseau local.
D’ailleurs en fibre optique, il est formé de commutateurs ou de routeurs interconnectés par des liens à hauts débits.
Les WAN :
Un WAN interconnecte plusieurs LAN à travers de grandes distances géographiques. Son débit est variable selon la distance, avec un taux d’erreur parfois non négligeable. Sa topologie est maillée ; interconnexion de réseaux (exemple : l’Internet). Les WAN fonctionnent grâce à des routeurs qui permettent de ‘’choisir’’ le trajet le plus approprié pour atteindre un nœud du réseau.
Le modèle de référence OSI de l’ISO
Le modèle OSI a été développé en 1978 par l’ISO afin que soit défini un standard utilisé dans le développement de système ouvert. Les réseaux s’appuient sur les spécifications de l’OSI « parlant le même langage », c’est-à-dire qu’ils utilisent des méthodes de communication semblables pour échanger des données. [3] Cinq principes de base s’appliquent aux différentes couches :
● Une couche ne peut être créée que quand un niveau différent d’abstraction est nécessaire.
● Chaque couche doit fournir une fonction bien définie.
● La fonction de chaque couche doit être choisie de façon à définir internationalement les protocoles standards.
● Les caractéristiques d’une couche doivent être choisies pour qu’elles réduisent les informations transmises entre les couches.
● Des fonctions différentes doivent être définies dans des couches différentes, mais il faut éviter d’augmenter le nombre de couches pour que l’architecture ne devienne trop compliquée.
L’application de ces cinq principes crée un modèle idéal, où chaque couche effectue une seule fonction et dépend des services de la couche immédiatement inférieure. De même, chaque couche fournit ses services à la couche immédiatement supérieure. La couche réseau, par exemple, utilise les services de la couche immédiatement inférieure, liaison des données, et fournit ses services à la couche transport, immédiatement supérieure.
Les méthodes d’accès
Le terme « méthode d’accès » désigne les techniques employées pour gérer le droit d’accès au média. [4] Il existe en général cinq méthodes d’accès au réseau, qui sont:
● Maître-Esclave
● Slot
● Aloha
● CSMA/CD
● La technique du Jeton .
Maitre-Esclave:
Il s’agit de la méthode la plus simple à implémenter. Un seul maître se charge d’interroger tous les appareils susceptibles de vouloir émettre. Il peut alors leur octroyer le droit d’occuper le média. Cette technique implique qu’une machine a le devoir de faire fonctionner l’ensemble du réseau. Le maître parle à un moment donné à l’esclave. Mais la communication dépend entièrement de la disponibilité et du bon fonctionnement du maître.
Slot :
Implémenté de préférence sur un anneau, une entité est chargée de générer et de transmettre en continue sur le média des cellules de taille fixe. Lorsqu’une station voulant émettre voit passer une tranche vide elle y place ses données.
Aloha :
Il s’agit d’une technique très simple à accès multiple en topologie étoile. Le cœur de l’étoile est chargé de distribuer les messages émis par les machines et en cas de collision, de réémettre les paquets perdus. Cependant ce système est rapidement inefficace en cas de forte charge du réseau.
CSMA/CD :
Sa méthode est une version améliorée de l’Aloha dans laquelle une station écoute si le média est libre avant d’émettre. Mais la collision est encore possible si deux stations émettent quasiment en même temps. L’expéditeur écoute donc le réseau et si ce qu’il reçoit n’est pas conforme à ce qu’il a émis, il réémet au bout d’un temps aléatoire. C’est le protocole d’Ethernet. Il faut mentionner qu’il n’y a pas de gestion de priorité, et que le système ne reste efficace que pour de faibles charges et si les paquets ont une taille minimale.
La technique de jeton :
Il s’agit d’un jeton unique qui circule entre les stations et représente le droit à la parole pour la station qui le possède. Cette méthode engendre un ordre de circulation du jeton. Certaines machines peuvent se voir donner un temps de parole plus important, mais pas la priorité. Ce protocole qui est le plus performant possède le désavantage d’être aussi complexe et très lourd : lorsque le jeton se perd ou lorsqu’on modifie physiquement le réseau il faut réinitialiser le protocole par une entente entre tous les éléments. De plus le délai d’accès au média ne tend pas vers zéro mais reste borné même quand la charge du réseau est très faible.
Les techniques de commutation
La communication représente la technique qui permet d’acheminer des informations au travers d’un réseau composé de nœuds liés entre eux. Les informations sont véhiculées de nœud en nœud jusqu’au destinataire. [5] Il y a beaucoup de modes de communication au sein du réseau informatique tel que la communication de trames, la communication de cellules et la communication de messages …etc. Mais aujourd’hui, il y a des techniques qui ne sont plus utilisées, elles sont remplacées par deux principales techniques de commutation qui sont bien différenciées :
● La commutation de paquets
● La commutation de circuits .
La commutation de paquets :
La communication de paquet, qui est aussi appelée commutation d’étiquettes, est une des techniques utilisées pour véhiculer les données dans les réseaux informatiques. Cette technique de commutation est fondée sur le découpage des données afin d’en accélérer le transfert. Chaque paquet est composé d’un en-tête contenant des informations sur le contenu du paquet ainsi que sur sa destination, permettant ainsi au commutateur d’aiguiller le paquet sur le réseau vers son point final. La décision de commutation repose donc sur un des champs de la PDU qui est un terme générique d’origine ISO désignant une trame, une cellule, un paquet, un datagramme, un segment, etc. Il est appelé « étiquette », à acheminer : le commutateur qui reçoit une PDU extrait l’étiquette et va rechercher dans sa table de commutation l’entrée qui correspond à l’interface sur laquelle il a reçu la PDU et à la valeur de l’étiquette. Ceci permet au commutateur de trouver le numéro de l’interface sur laquelle il va transmettre la PDU et, éventuellement, la nouvelle valeur de l’étiquette.
|
Table des matières
INTRODUCTION GENERALE
CHAPITRE 1 GENERALITES DES RESEAUX INFORMATIQUES
1.1 Introduction
1.2 Les différents types de réseau informatique
1.2.1 Les LAN
1.2.2 Les MAN
1.2.3 Les WAN
1.3 Le modèle de référence OSI de l’ISO
1.4 Les méthodes d’accès
1.4.1 Maitre-Esclave
1.4.2 Slot
1.4.3 Aloha
1.4.4 CSMA/CD
1.4.5 La technique de jeton
1.5 Les techniques de commutation
1.5.1 La commutation de paquets
1.5.2 La commutation de circuit
1.6 Les Réseau IP
1.6.1 Le modèle TCP/IP
1.6.2 Adressage IP
1.7 Les topologies des réseaux
1.7.1 Topologie logique
1.7.1.1 La topologie en bus
1.7.1.2 Topologie en anneau
1.7.1.3 La topologie en étoile
1.7.2 La topologie Physique
1.7.2.1 La liaison avec les stations
1.7.2.2 Les transceiver (Transmetteur)
1.7.2.3 La topologie en bus
1.7.2.4 La topologie en anneau
1.7.2.5 La topologie en étoile
1.7.2.6 La topologie hiérarchique
1.7.2.7 La topologie maillée
1.8 Conclusion
CHAPITRE 2 LES SECURITES INFORMATIQUES
2.1 Principes de la sécurité
2.1.1 Exigences fondamentales
2.1.2 Étude des risques
2.1.3 Établissement d’une politique de sécurité
2.1.4 Éléments d’une politique de sécurité
2.1.5 Principaux défauts de sécurité
2.2 Failles de sécurité sur internet
2.2.1 Principales attaques
2.2.1.1 Virus
2.2.1.2 Déni de service
2.2.1.3 Écoute du réseau (sniffer)
2.2.1.4 Intrusion
2.2.1.5 Cheval de Troie
2.2.2 Espionnage
2.2.2.1 L’homme du milieu
2.2.2.2 Espiogiciels
2.2.2.3 Cookies
2.3 Protections
2.3.1 Formation des utilisateurs
2.3.2 Antivirus
2.4 Authentification et cryptage
2.4.1 Cryptage symétrique
2.4.2 Cryptage asymétrique
2.4.3 PKI
2.5 Messageries
2.5.1 Attaques
2.5.2 Sécurité des messages
2.6 Détection d’intrusion
2.6.1 Surveillance du trafic réseau
2.6.2 Analyse du comportement de l’utilisateur
2.6.3 Site « pot de miel »
2.7 Tests et diangostiques
2.8 Conclusion
CHAPITRE 3 PARA-FEU ET NETFILTER
3.1 Introduction
3.2 Firewall ou pare feu
3.2.1 Introduction
3.2.2 Définition
3.2.3 Installation
3.2.4 Les trois passages
3.2.4.1 Entre le réseau privé et le Net
3.2.4.2 Entre la DMZ et le Net
3.2.4.3 Entre le réseau privé et la DMZ
3.2.5 Les divers types de FireWall
3.2.6 Fonctionnement d’un système pare-feu
3.2.7 Le filtrage simple de paquets
3.2.8 Le filtrage dynamique
3.2.9 Le filtrage applicatif
3.2.10 Les limites des firewalls
3.3 Netfilter
3.3.1 Introduction
3.3.2 Définition
3.3.3 Présentation d’IpTables
3.3.4 Les tables
3.3.4.1 La table « Filter »
3.3.4.2 La table NAT
3.3.4.3 La table MANGLE
3.3.5 Les cibles
3.3.6 La commande « IPtables »
3.3.7 Conclusion
CONCLUSION