Dhcp

MINISTÈRE DE LA DÉFENSE

Rappels réseaux TCP/IP
Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected]

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°1 /27

MINISTÈRE DE LA DÉFENSE

Au menu
Modèle OSI, modèle TCP Principe d’encapsulation Structure des paquets et champs importants Établissement d’une connexion TCP Etau-dessus ? En théorie:
Adresses IP et sous-réseaux

En pratique:
Quelques exemples de trafic réseau

Les dangers du réseau
CFI – Juin 2005: Firewall (1) 15 mai 2005 Diapositive N°2 /27

MINISTÈRE DE LA DÉFENSE

Modèle OSI, modèle TCP

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°3 /27

MINISTÈRE DE LA DÉFENSE

Principe d’encapsulation:

CFI – Juin 2005:Firewall (1)

15 mai 2005

Diapositive N°4 /27

MINISTÈRE DE LA DÉFENSE

Structure: Datagramme IP
Champs principaux:
Version: 4 ou 6 Protocole: 1 (ICMP), 6 (TCP), 17 (UDP), 50 (AH), 51 (ESP) IP source et destination Durée de vie (TTL) Type de service (QOS)

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°5 /27

MINISTÈRE DE LA DÉFENSE

Structure: Segment TCP
Champsprincipaux:
Port source et destination Drapeaux: ACK: accuser réception des données, PSH: transmettre les données au client, RST: réinitialiser la connexion, SYN: synchroniser la connexion, FIN: clore la connexion

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°6 /27

MINISTÈRE DE LA DÉFENSE

Structure: Segment UDP et ICMP
Champs principaux:
Port source Port destinationChamps principaux:
Type: 0 (echo response), 3(destination unreachable), 4(source quench), 5(redirection), 8 (echo request), 11(timeout), 13(timestamp), 14 (timestamp response)

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°7 /27

MINISTÈRE DE LA DÉFENSE

Et au-dessus ?
Couches applicatives
DNS: UDP/53 HTTP: TCP/80 POP: TCP/110 SMTP: TCP/25 FTP: TCP/20 (data) et 21 (control) +les variantes SSL SSH: TCP/22 Telnet: TCP/23 Netbios: TCP-UDP/137, UDP/138 et TCP/139 Etc, etc…
CFI – Juin 2005: Firewall (1) Diapositive N°8 /27

15 mai 2005

MINISTÈRE DE LA DÉFENSE

En théorie: adresses IP
4 octets (32 bits)
Chaque octets peut aller de 0 à 255 En théorie 4 294 967 295 adresses IP disponibles

Notation de l’adresse IP:
« Quadruplets pointés »: 192.168.0.1Binaire: 11000000 10101000 00000000 00000001 Décimale: 3 232 235 521

De moins en moins d’adresses disponibles
Création d’adresses « privées » (RFC 1918) et de la translation d’adresses

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°9 /27

MINISTÈRE DE LA DÉFENSE

En théorie: Réseaux
Les adresses IP sont réparties en réseaux 3 types de réseaux « publics »
Classe A: seul lepremier octet est utilisé pour définir le réseau Classe B: les 2 premiers octets Classe C: les 3 premiers octets

Répartition « arbitraire »
Classe A: de 1 à 126 Classe B: de 128 à 191 Classe C: de 192 à 254

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°10 /27

MINISTÈRE DE LA DÉFENSE

En théorie: Réseaux
3 classes de réseaux « privés »
Classe A: 10.0.0.0 Classe B: de172.16.0.0 à 172.31.0.0 Classe C: de 192.168.0.0 à 192.168.255.0

Exemple de réseau:
Adresse de réseau: 192.168.0.0 Masque de réseau: 255.255.255.0 Adresse de diffusion (broadcast): 192.168.0.255 Il y a donc 254 machines possibles dans un réseau de classe C (256 – adresse de réseau et adresse de broadcast)

CFI – Juin 2005: Firewall (1)

15 mai 2005

Diapositive N°11 /27

MINISTÈRE DE LADÉFENSE

En théorie: Masques de sous-réseaux
Utilisé pour « partager » une tranche d’adresses IP qui vous est allouée Permet de faire plusieurs sous-réseaux Ne permet pas de réutiliser plusieurs fois la même adresse IP Notation:
192.168.0.0/255.255.255.0 192.168.0.0/24

Défini le nombre de bits de l’adresse IP identifiant le réseau
CFI – Juin 2005: Firewall (1) 15 mai 2005 Diapositive…