Réseau M1104 Le réseau 1
Cours inspiré de : http://www.commentcamarche.net/ Plan Le matériel Internet TCP-IP Adresse réseau IP v4 Routage – DNS Sécurité Cours inspiré de : http://www.commentcamarche.net/ 2
Cours inspiré de : http://www.commentcamarche.net/ Plan Le matériel Internet TCP-IP Adresse réseau IP v4 Routage – DNS Sécurité Cours inspiré de : http://www.commentcamarche.net/ 3
1. Le matériel La carte réseau est l'élément de l'ordinateur qui permet de se connecter à un réseau par des lignes spécialement prévues pour faire transiter des informations numériques (100 Mb/s, 1Gb/s). Une carte=une unique adresse MAC au monde. A la carte réseau est associée une adresse IP, permettant de caractériser l'ordinateur sur le réseau. 4
1. Le matériel Le concentrateur permet ainsi de connecter plusieurs machines entre elles, parfois disposées en étoile, ce qui lui vaut le nom de hub 5
1. Le matériel Un commutateur (en anglais switch) est un pont multiports. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). 6
Exemple 7
1. Le matériel Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. 8
1. Le matériel 9
principe Un navigateur Un serveur Des fichiers échangés 10
11
Histoire : INTERNET 1971 naissance d' "ARPAnet" conçu comme réseau sûr pour l'armée US. 1983 Utilisation d'ARPAnet comme réseau de recherche La base technique (TCP/IP) sera introduite au niveau international dans les années qui suivent. 1989 Internet se profile comme "LE" réseau de recherche 1993 Explosion d'Internet suite à la popularité du WWW 1995/6 Percée de solutions Intranet/Internet dans le commerce (Intranet est un réseau TCP/IP fermé). 1997 "Banalisation" de l'usage du WWW 1998 Commercialisation 2002 Webservices standardisés et XML 2014 : plus de 1 milliards de sites web 12
2. Internet Votre Ordinateur Votre Box (= serveur proxy, routeur) Commutateur France Telecom 13
2. Internet Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms (DNS), qui lui indique en retour l'adresse IP de la machine visée. 14
2. Internet La structuration du système DNS s'appuie sur une structure arborescente dans laquelle sont définis des domaines de niveau supérieurs (appelés TLD, pour Top Level Domains), rattachés à un noeud racine représenté par un point. On appelle « nom de domaine » chaque noeud de l'arbre. Chaque noeud possède une étiquette (en anglais « label ») d'une longueur maximale de 63 caractères. L'ensemble des noms de domaine constitue ainsi un arbre inversé où chaque noeud est séparé du suivant par un point (« . »). 15
3. TCP-IP Sur Internet, de nombreux protocoles sont utilisés : TCP/IP. TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse IP qui permet d'acheminer les données à la bonne adresse. Puis on a associé à ces adresses des noms de domaine pour permettre de s'en souvenir plus facilement. 16
3. TCP-IP L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. (16 bits : 65535 ports possibles) 21=FTP 53=Domain Name System 80=HTTP 110=POP3 17
4. Adresse réseau IP v4 Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP, composées de 4 nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 est une adresse IP chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau. 18
5. Routage - DNS Les machines appelées serveurs de nom de domaine permettent d'établir la correspondance entre le nom de domaine et l'adresse IP des machines d'un réseau. Chaque domaine possède un serveur de noms de domaines, appelé « serveur de noms primaire » (primary domain name server), ainsi qu'un serveur de noms secondaire (secondary domaine name server), permettant de prendre le relais du serveur de noms primaire en cas d'indisponibilité. 19
6. Config - Le FireWall Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en oeuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit". soit d'empêcher les échanges qui ont été explicitement interdits. 20
6. Config – Anti-Virus Un virus est un petit programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a programmé. La définition d'un virus pourrait être la suivante : « Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire. » 21
6. Config – Anti-Virus Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur. Il existe plusieurs méthodes d'éradication : La suppression du code correspondant au virus dans le fichier infecté ; La suppression du fichier infecté ; La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne pourra pas être exécuté. 22
6. Config – SpyWare Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. 23
D’autres termes BackDoor Cheval de troie Echelon 24
P2P & DDL Pear2pear Direct Down Load Des clients interconnectés Vous, le provider et le serveur Le fichier est « partout » Le fichier est sur le serveur Votre ordinateur sert de stockage pour d’autres Vous « downloadez » sans « uploader » Plusieurs protocoles : eMule, Torrent Des centaines de serveurs : http://copylog.blogspot.com/2005/11/big-collection-of-free-file-hosting.html Ps : Un logiciel d’aide « JDownLoader » 25
Le piratage Le téléchargement de fichiers légaux est légal… Le streaming est illégal (sauf certains services payant) Attention aux logiciels téléchargés illégalement : virus, spyware… Les musiques et films sur surveillance (Hadopi) 26
Les Arnaques Internet Arnaque dite « à l'africaine » (maintenant sur Facebook) Paiement par virement sur ebay et le boncoin Avance pour un achat ou une location (sur Paris) Mail avec une adresse « orange-services- administrateur… » vous réclamant des codes FAUX : Pièces détachées, médicaments, viagra, parfums… Faux sites de vente Faux chèques 27