Réseaux et Internet
Réseaux et Internet
Isabelle Chrisment
[Link]
Isabelle Chrisment (TELECOM Nancy) 1 / 50
Réseaux et Internet
Applications
1 Introduction et architecture
2 Les applications
3 Le transport des données (TCP/UDP)
4 Le protocole IP et le routage
5 Sécurité et réseaux
Isabelle Chrisment (TELECOM Nancy) 2 / 50
Réseaux et Internet
Applications Applications
1 Applications
Web et HTTP
Messagerie
Session à distance
Transfert de chiers
Transfert de chiers
DNS
Réseaux P2P
Démos Cyberrange et Wireshark
Isabelle Chrisment (TELECOM Nancy) 3 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
La couche Application
Couche protocolaire la plus
proche de l'utilisateur
Fournit des services aux
applications
Au niveau des systèmes
terminaux
Transparents J. Kurose et K. Ross
Isabelle Chrisment (TELECOM Nancy) 4 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Application Web
www : World Wide Web
Projet initié en 1989 au CERN
par Tims Berners-Lie
Architecture client-serveur :
Le client web : navigateur ou
browser (Chrome, Safari,
Firefox,...)
Le serveur web : attend les
requêtes et envoie les réponses
(Apache,. . . )
Architecture fédératrice : permet
l'accès à des documents liés Transparent J. Kurose et K. Ross
dispersés sur des milliers de
machines à travers l'Internet
Isabelle Chrisment (TELECOM Nancy) 5 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Protocole HTTP (HyperText Transfer Protocol)
Isabelle Chrisment (TELECOM Nancy) 6 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Questions : URL (Uniform Resource Locator)
Extension de la notion de nom de chier sur un réseau
Permet de localiser et d'adresser tout objet sur le réseau
Syntaxe simpliée : méthode ://adresse/[chier]*
Méthode : http, ftp, news, mailto, wais
Adresse : Spécique à la méthode (adresse IP du serveur)
Fichier : nom du chier à récupérer
Réponses
Documents de format HTML
Incluent du texte, des graphiques, des pointeurs à d'autres pages, des
types MIME (Multipurpose Internet Mail Extensions) :
Son, Texte, Postscript, Image (GIF, JPEG,MPEG)
Content-Type : image/jpeg
Isabelle Chrisment (TELECOM Nancy) 7 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Couches Protocoles
HTTP
Application
HTTP est un protocole sans état TLS
HTTP utilise les services fournis Transport TCP
par le protocole de transport
TCP Internet IP
HTTPS est déni comme la
combinaison des protocoles Accès
Réseau
Ethernet
HTTP et TLS
TLS : Transport Layer Security
Successeur de SSL (Secure 1995 2000 2005 2010 2015 2020
Socket Layer)
Avril 1995 SSL 2.0 Mars 2011
Chirement et intégrité des
Novembre 1996 SSL 3.0 Juin 2015
données
Janvier 1999 TLS 1.0 Mars 2020
Authentication des entités
Avril 2006 TLS 1.1 Mars 2020
terminales Protocoles bannis
Protocoles déconseillés
Aout 2008 TLS 1.2
Protocoles conseillés
Aout 2018 TLS 1.3
Isabelle Chrisment (TELECOM Nancy) 8 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Connexions HTTP
Init. connexion 1
temps
Connexions non persistantes
La connexion TCP est fermée
par le serveur après l'envoi d'une Init. connexion 2
réponse 2
Au plus un objet est envoyé via 2
une connexion TCP
Init. connexion 3
Utilisées par HTTP/1.0 3
Serveur
Client
Isabelle Chrisment (TELECOM Nancy) 9 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Connexions HTTP
Connexions persistantes
Plusieurs objets peuvent être envoyés au dessus d'une connexion TCP
Par défaut depuis la version HTTP/1.1
Le serveur TCP ferme la connexion quand elle n'est plus utilisée pendant
un certain temps
Série, Pipeline, Multiplexing
Init. connexion Init. connexion Init. connexion
1 1 1
2 2
3 3
1
2
1
temps
temps
temps
1
2 3
2
2
3
3
Serveur
Serveur
Serveur
Client
Client
3
Client
HTTP/1.1 série HTTP/1.1 + Pipelining HTTP/2 Multiplexing
Isabelle Chrisment (TELECOM Nancy) 10 / 50
Réseaux et Internet
Applications Applications
Web et HTTP
Evolution vers HTTP/3
HTTP/3
Applicatif HTTP/1.1 HTTP/2
QUIC
- TLS 1.3
TLS - multiplexing
- controle de
congestion
- fiabilité
Transport TCP
UDP
Principaux avantages :
Contrôle de congestion optimisé pour le web, plus de problème de
Head-of-line blocking
Nouvel échange client-serveur en 1-RTT, et 0-RTT si serveur connu
Isabelle Chrisment (TELECOM Nancy) 11 / 50
Réseaux et Internet
Applications Applications
Messagerie
Messagerie
SMTP (Simple Mail Transfer Protocol) : rfc821
Transfère les messages du serveur de mail d'un émetteur vers Ie serveur de
mail du récepteur
Protocoles d'accès au mail
POP (Post Oce Protocol) : rfc1939
Permet de récupérer ses mails à distance
IMAP (Internet Message Access Protocol) : rfc1730
Comme POP mais maintient un répertoire central qui peut être accédé à
partir de plusieurs machines
via HTTP (webmail)
User Agent
Client Messagerie : Thunderbird, Mail, Outlook,...
Isabelle Chrisment (TELECOM Nancy) 12 / 50
Réseaux et Internet
Applications Applications
Messagerie
Messagerie
Isabelle Chrisment (TELECOM Nancy) 13 / 50
Réseaux et Internet
Applications Applications
Session à distance
Application Telnet
telnet hostName [port]
telnet [Link]
telnet [Link] 80
Connexion sur la machine distante avec une séquence d'authentication
(mot de passe) indépendante du système d'exploitation
Suppose un serveur/daemon telnet à l'ecoute sur la machine distante
Par défaut le port est 23, sinon telnet communique en tcp à travers le port
spécié
Préférer ssh à telnet pour ouvrir une session distance car sécurisée.
Isabelle Chrisment (TELECOM Nancy) 14 / 50
Réseaux et Internet
Applications Applications
Session à distance
Applications de transfert de chiers
File Transfer Protocol au dessus de TCP/IP, port 20/21
Commandes : Get/put/cd/ !cd/binary/ascii
ftp [options] hostname/IP adresse
Isabelle Chrisment (TELECOM Nancy) 15 / 50
Réseaux et Internet
Applications Applications
Session à distance
Applications de transfert de chiers
Trivial Transfer Protocol au dessus de UDP/IP
tftp hostname/IP adresse
OpenSSH Secure File Copy Transfert de chiers sécurisé
scp [options] [user@]hostname :le [user@]hostname :le
rsync (remote synchronization) : fast, versatile, remote (and local)
le-copying tool
Très ecace : Delta-transfer algorithm avec hachage des parties de chiers
+ compression des blocs possible
Pull : rsync [OPTION...] [USER@]HOST :SRC... [DEST]
Push : rsync [OPTION...] SRC... [USER@]HOST :DEST
Isabelle Chrisment (TELECOM Nancy) 16 / 50
Réseaux et Internet
Applications Applications
DNS
DNS (Domain Name System)
Permet de résoudre l'équivalence nom de machine et adresses IP dans
l'Internet
[Link] correspond à l'adresse IP de [Link]
Les noms sont de longueurs variables, mnémoniques
Les adresses sont de longueurs xes, liées au routage et faciles à calculer
pour les machines hôtes.
Gestion décentralisée
L'administrateur gère uniquement les ressources locales
Mais toutes les ressources sont accessibles
Système de cache
Gain de temps
Mais mise à jour lente. . .
Isabelle Chrisment (TELECOM Nancy) 17 / 50
Réseaux et Internet
Applications Applications
DNS
Structure du DNS
Espace de nommage du DNS
Niveaux de domaine regroupés dans
une structure d'arbre
root
top-level domain (TLD) : com,
mil, net, edu,fr,uk,. . .
Secondary level domains : [Link]
[Link]
Isabelle Chrisment (TELECOM Nancy) 18 / 50
Réseaux et Internet
Applications Applications
DNS
Structure du DNS
Base de données hiérarchique et distribuée
A chaque niveau de la hiérarchie est associé un type de serveur :
Serveur racine : root DNS server (contact ociel)
Serveur de 1er niveau : TLD server
Serveur faisant autorité : authoritative server
Des serveurs locaux ou résolveurs sollicitent la résolution d'une information
(nom, adresse) auprès d'un serveur de nom
Serveurs DNS distribués
Isabelle Chrisment (TELECOM Nancy) 19 / 50
Réseaux et Internet
Applications Applications
DNS
Zone DNS
La hiérarchie du DNS est partagée en zone : une zone est une autorité
administrative responsable de la portion de la hiérarchie
Une zone correspond à l'unité d'implantation du DNS : le serveur de nom
L'information contenue dans une zone est implantée dans au moins deux
serveurs de nom :
DNS Serveur Primaire
Le serveur primaire est mis à jour par l'administrateur système/réseaux
Il est gestionnaire d'une zone et ne fait apparaître que des informations
locales et des liens aux autres serveurs
DNS Serveur Secondaire
S'explique pour des raisons de abilité
Les serveurs secondaires recopient périodiquement leurs informations d'un
serveur primaire
Recommandation : serveur primaire et secondaire sur des
machines/réseaux/sites diérents
Isabelle Chrisment (TELECOM Nancy) 20 / 50
Réseaux et Internet
Applications Applications
DNS
Serveurs DNS racine
13 serveurs logiques [a-m].[Link] gérés par 13 organisations
(Verisign, ICANN,...)
Plus de 400 serveurs répartis dans le monde
Donner les adresses IP des serveurs TLD
Isabelle Chrisment (TELECOM Nancy) 21 / 50
Réseaux et Internet
Applications Applications
DNS
Client DNS
Doit connaître l'adresse IP du
résolveur DNS
Automatisation avec DHCP
(Dynamic Host Conguration
Prootcol)
Panneau de conguration réseau
/etc/[Link] sous UNIX ou
macOS
Commandes pour interroger les
serveurs DNS
nslookup
dig
host (Linux et macOS)
Isabelle Chrisment (TELECOM Nancy) 22 / 50
Réseaux et Internet
Applications Applications
DNS
Résolution de noms DNS
Approche itérative
Le résolveur ensuite interroge de manière iterative d'abord le serveur
racine, puis le serveur du top-level, puis celui de deuxième niveau... jusqu'à
trouver le serveur faisant autorité pour le nom de domaine recherché
Isabelle Chrisment (TELECOM Nancy) 23 / 50
Réseaux et Internet
Applications Applications
DNS
Résolution de noms DNS
Approche récursive
Le résolveur interroge le serveur racine qui interroge le serveur du top-level
qui interroge celui et deuxième niveau ...jusqu'à trouver le serveur faisant
autorité pour le nom de domain recherché
Isabelle Chrisment (TELECOM Nancy) 24 / 50
Réseaux et Internet
Applications Applications
DNS
Enregistrements DNS
DNS : base de données distribuée stockant des Resource Records (RR)
RR contient : name, value, type, ttl
Type=A Type=CNAME
name : hostname name alias pour un nom canonical
value : adresse IP (réel) [Link] est réellement
Type=NS [Link]
value : nom canonical
name ; domaine
value adresse IP d'un serveur
Type=MX
de nom authoritative pour ce value : nom du serveur de mail of
domaine associated with name (alias)
Isabelle Chrisment (TELECOM Nancy) 25 / 50
Réseaux et Internet
Applications Applications
DNS
DNS, DOT, DOH
Isabelle Chrisment (TELECOM Nancy) 26 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Les réseaux pair à pair
Principes :
Un réseau avant tout : ensemble interconnecté d'ordinateurs autonomes
capables d'échanger des informations
Suit un protocol de communication propre
Système distribué fournissant un service
Échange direct de services : pairs à la fois clients et serveurs
Développement des réseaux pair à pair :
Initialement : partage de chiers, Napster (1999), Gnutella (2000)
Aujourd'hui : nombreux services (systèmes de chiers distribués, voix sur
IP, streaming multimédia, blockchains, etc.)
Plus de la moitié du trac global d'Internet (2008/2009)
Isabelle Chrisment (TELECOM Nancy) 27 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Un réseau d'applications
Figure Le pair-à-pair dans le modèle en couche TCP/IP
Isabelle Chrisment (TELECOM Nancy) 28 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Le modèle pair à pair
Figure Comparaison des modèles client-serveur et P2P
Isabelle Chrisment (TELECOM Nancy) 29 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Le modèle pair à pair
Propriété Modèle client-serveur Modèle P2P
coût de l'infrastructure élevé faible
tolérance aux pannes faible élevée
contribution des machines terminales non oui
répartition de la charge non oui
passage à l'échelle limité / coûteux naturel
administration / contrôle élevé faible
gestion de la qualité de service élevée faible
sécurité élevée faible
Table Caractéristiques des deux architectures de services
Isabelle Chrisment (TELECOM Nancy) 30 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Terminologie
application P2P ou client P2P : désigne un logiciel informatique
fournissant à l'utilisateur un service selon le paradigme pair à pair ;
utilisateur : désigne un individu utilisant une application P2P ;
n÷ud ou pair désigne une instance d'un client P2P sur une machine
connectée à l'internet ;
architecture P2P ou topologie logique : désigne le modèle organisationnel
dénissant les liens de communication entre les pairs ;
réseau P2P : désigne l'ensemble des n÷uds communicants par un même
protocole P2P et interconnectés à un moment donné ;
système P2P : désigne un ensemble constitué des machines d'un réseau
P2P, de leurs ressources partagées et des services fournis
Isabelle Chrisment (TELECOM Nancy) 31 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Réseaux pair à pair avec serveur central
Figure Architecture P2P avec serveur central
Le serveur joue le rôle d'annuaire, connaissant les ressources à un instant t.
Il doit être puissant, disponible, et de conance.
Isabelle Chrisment (TELECOM Nancy) 32 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Réseaux pair à pair avec serveurs distribués
Figure Architecture P2P avec serveurs distribués (eDonkey)
Isabelle Chrisment (TELECOM Nancy) 33 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Réseaux pair à pair avec serveurs diérenciés
Figure Architecture P2P avec serveurs diérenciés (BitTorrent)
Isabelle Chrisment (TELECOM Nancy) 34 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Réseaux P2P non-structurés
Figure Architecture P2P du réseau Gnutella
degréde connectivité : nombre de pairs connus dans le réseau ;
nombre de sauts: nb pairs contactés avant d'arrêter une requête ;
méthode de propagation : sélection des pairs vers qui propager la requête ;
Isabelle Chrisment (TELECOM Nancy) 35 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Réseaux P2P non-structurés avec super-pairs
Figure Architecture P2P du réseau FastTrack
Isabelle Chrisment (TELECOM Nancy) 36 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Réseaux P2P structurés
Figure Organisation logique du réseau Chord
Isabelle Chrisment (TELECOM Nancy) 37 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Comparaison des architectures P2P
Architecture P2P Avantages Inconvénients
Serveur
Recherches non-exactes Pérennité des serveurs
Charge minimale des pairs Coût des serveurs
Contrôle des pairs/données Conance envers les serveurs
inconnus
Non-structurée
Distribution complète Passage à l'échelle limité
Recherches non-exactes (inondation)
Charge non-homogène des pairs
(super-pairs)
Localisation de données rares
(chemin aléatoire)
Structurée
Distribution complète Recherches exactes uniquement
Passage à l'échelle / Charge
homogène
Localisation de données rares
Isabelle Chrisment (TELECOM Nancy) 38 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Kademlia
Figure Utilisation de la métrique XOR pour calculer les distances entre un pair (P5)
et d'autres dans un espace d'adressage à 4 bits, d'après René Brunner MS thesis
Isabelle Chrisment (TELECOM Nancy) 39 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Kademlia
Figure Schéma de la table de routage du pair 0011, d'après René Brunner MS thesis
Isabelle Chrisment (TELECOM Nancy) 40 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Kademlia
Figure Schéma de la table de routage du pair 0011 selon la distance XOR à son
propre identiant, d'après René Brunner MS thesis
Isabelle Chrisment (TELECOM Nancy) 41 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Le réseau P2P KAD
KAD est :
Basé sur la DHT Kademlia (localisation des pairs)
Implanté par des clients open source (eMule et aMule)
Largement utilisé (∼3 à 4 millions de pairs)
Identication des éléments du réseau :
Éléments du réseau identiés par KADID (128 bits)
Pairs : KADID aléatoire ; Fichiers et Mots-clés : hash MD4
Exemple : MD4(avatar ) = C0F70911A9C2E6F6960DDED0D4118244
Distance entre identiants : métrique XOR
Préxe : nombre de bits de poids fort consécutifs communs à 2 identiants
Exemple : préxe de longueur 20 bits
C0F70911A9C2E6F6960DDED0D4118244
C0F7073FC6939D0FF3CE0E36B28E3644
Isabelle Chrisment (TELECOM Nancy) 42 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Indexation à deux niveaux
Figure Liens établis par l'indexation à deux niveaux
Isabelle Chrisment (TELECOM Nancy) 43 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Routage dans KAD
Figure Routage itératif dans KAD
Isabelle Chrisment (TELECOM Nancy) 44 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Le protocole de KAD
Phase d'amorçage : KADEMLIA2_BOOTSTRAP_REQ
Annonce : KADEMLIA2_HELLO_REQ
Routage sur la DHT : KADEMLIA2_REQ
Recherche de mot-clé : KADEMLIA2_SEARCH_KEY_REQ
Recherche de sources : KADEMLIA2_SEARCH_SOURCE_REQ
Publication de mot-clé : KADEMLIA2_PUBLISH_KEY_REQ
Publication d'un chier : KADEMLIA2_PUBLISH_SOURCE_REQ
Isabelle Chrisment (TELECOM Nancy) 45 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Utilisation de la DHT de KAD
Double indexation : mots-clés → chiers ; chiers → sources
Indexation par les 10 pairs plus proches
Figure Publication de contenu sur le réseau KAD
Isabelle Chrisment (TELECOM Nancy) 46 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Les réseaux P2P anonymes
Les réseaux d'ami à ami (réseaux F2F)
Les connexions entre pairs sont limitées aux seuls amis reconnus
préalablement (Darknet ou réseau P2P privé)
Architecture non structurée, authentication nécessaire, liens chirés
Anonymat des sources, réduction de l'exposition aux attaques
Exemples : GNUnet, Freenet, OneSwarm
Les réseaux anonymes ouverts (Opennet)
Connexion possible à tout noeud du réseau, à tout moment
Anonymat garanti par le routage en oignon
Exemples TOR, I2P
Isabelle Chrisment (TELECOM Nancy) 47 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Le réseau TOR : The Onion Router
Principe
But garantir l'anonymat contre un attaquant ayant une vision locale du
réseau
Chaque participant ignore tout des participants non-voisins (i.e. successeur
ou prédécesseur direct)
Impossibilité de diérencier une source/destination d'un relais
Noeuds de sortie "volontaires" pour l'accès nal à Internet
Réalisation
Le pair récupère une liste de noeuds puis pré-établit un circuit qui relayera
les segments TCP
Il chire le message autant de fois qu'il y a d'intermédiaires
Isabelle Chrisment (TELECOM Nancy) 48 / 50
Réseaux et Internet
Applications Applications
Réseaux P2P
Le réseau TOR : The Onion Router
Isabelle Chrisment (TELECOM Nancy) 49 / 50
Réseaux et Internet
Applications Applications
Démos Cyberrange et Wireshark
Wireshark
Wireshark is an open-source a packet analyzer
Allows to capture and analyze network packets
Support most of the network protocols and can be extended
Provide an advanced GUI
What for ?
Troubleshooting / network forensics
Education
New protocols development
Isabelle Chrisment (TELECOM Nancy) 50 / 50