background preloader

Architecture du firewall

Facebook Twitter

iGoogle. Suite des protocoles Internet. Un article de Wikipédia, l'encyclopédie libre. La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de ses deux premiers protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol). Ils sont inventés par Vinton G. Cerf et Bob Kahn. Le document de référence est RFC 1122 [archive]. Le réseau Arpanet adopte le la suite de protocoles TCP/IP qui sera la base d'Internet[1]. Le modèle OSI, qui décompose les différents protocoles en sept couches, peut être utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant basé sur TCP/IP qui ne comporte que quatre couches[2]).

Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Pare-feu (informatique) Un article de Wikipédia, l'encyclopédie libre. Un pare-feu, représenté par un mur de briques, pour cloisonner le réseau privé Un pare-feu[1] (de l'anglais firewall), est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications et des paquets. Un pare-feu est parfois appelé coupe-feu, garde-barrière, barrière de sécurité, ou encore firewall. Dans un environnement Unix BSD (Berkeley Software Distribution), un pare-feu est aussi appelé packet filter. Selon le contexte, le terme peut revêtir différentes significations : Pare-feu passerelle entre LAN et WAN Pare-feu routeur, avec une zone DMZ Il a pour principale tâche de contrôler le trafic entre différentes zones de confiance, en filtrant les flux de données qui y transitent.

Le filtrage se fait selon divers critères. Portail de la sécurité informatique. Access Control List. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir ACL. Access Control List (ACL) — liste de contrôle d'accès en français — désigne deux choses en sécurité informatique : Une ACL est une liste d’Access Control Entry (ACE) ou entrée de contrôle d'accès donnant ou supprimant des droits d'accès à une personne ou un groupe. ACL sur les fichiers[modifier | modifier le code] Sous UNIX[modifier | modifier le code] Sous UNIX, les ACL ne remplacent pas la méthode habituelle des droits. Les systèmes de type UNIX n'acceptent, classiquement, que trois types de droits : lecture (Read);écriture (Write);exécution (eXecute). pour trois types d'utilisateurs : le propriétaire du fichier ;les membres du groupe auquel appartient le fichier ;tous les autres utilisateurs.

Cependant, cette méthode ne couvre pas suffisamment de cas, notamment en entreprise. Les ACL permettent de combler ce manque. Mac OS X gère les ACL depuis la version 10.4 (Tiger). Utilisation[modifier | modifier le code] Zone démilitarisée (informatique) Un article de Wikipédia, l'encyclopédie libre. Schéma réseau d'une utilisation de DMZ avec un pare-feu. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Le nom provient à l'origine de la zone coréenne démilitarisée. La figure ci-contre représente une architecture DMZ avec un pare-feu à trois interfaces.

Portail de la sécurité informatique. Passerelle (informatique) Un article de Wikipédia, l'encyclopédie libre. Par exemple, dans le routage (IGP et BGP par exemple), le terme de passerelle par défaut (default gateway) est utilisé alors qu'il s'agit de routage au niveau IP ; il est donc utile de préciser que l'on parle de passerelle applicative par exemple pour éviter toute ambiguïté.

Routeur. Un article de Wikipédia, l'encyclopédie libre. Histoire[modifier | modifier le code] Le premier équipement que l'on peut qualifier d'ancêtre du routeur est un relais de paquet nommé Interface Message Processor (IMP), en 1969. Les IMP interconnectés constituaient le réseau ARPANET, le premier réseau à commutation de paquet. Le concept de routeur, alors appelé passerelle (gateway), doit son origine à un groupe de recherche international nommé International Network Working Group (INWG) chargé d'étudier les aspects liés à l'interconnexion des réseaux au début des années 1970[3].

Ces passerelles se distinguaient des relais de paquets en ce sens qu'elles permettaient les connexions entre réseaux dissemblables, comme des liens série et des réseaux locaux. D'autre part, elles opéraient en mode sans connexion et n'assuraient pas le transport fiable de bout en bout, laissant la tâche de vérifier la bonne délivrance des données aux hôtes aux extrémités du réseau. Pour particuliers (modem/routeur) : Tunnel (réseau informatique) Un article de Wikipédia, l'encyclopédie libre. Par exemple, pour faire passer le protocole IPv6 dans l'Internet actuel (qui est presque entièrement en IPv4) on va créer un tunnel entre deux machines IPv4 ; ce tunnel, pour le protocole IPv6, semblera un simple lien point-à-point (un logiciel comme traceroute ne verra donc pas le tunnel).

En sécurité, on crée souvent des tunnels chiffrés, par exemple comme le fait SSH. Les données peuvent alors y circuler sans craindre d'être écoutées. Les tunnels peuvent être utilisés pour créer des réseaux privés virtuels (VPN). Le tunnel HTTP est le cas particulier de faire passer une connexion interdite par un pare-feu (SSH par exemple) dans un protocole HTTP presque toujours autorisé. Exemples de tunnels Portail des télécommunications. Internet Protocol. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir IP. Internet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçus pour être utilisés par Internet.

Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrent dans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminaux connectés. Fonctionnement[modifier | modifier le code] Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le transfert des données n'est établi à l'avance : il est dit que le protocole est « non orienté connexion ».

Par opposition, pour un système comme le réseau téléphonique commuté, le chemin par lequel va passer la voix (ou les données) est établi au commencement de la connexion : le protocole est « orienté connexion ». Services délivrés[modifier | modifier le code] Fiabilité[modifier | modifier le code] En-tête IPv4. En-tête IPv6. Transmission Control Protocol. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir TCP. Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions »), abrégé TCP, est un protocole de transport fiable, en mode connecté, documenté dans la RFC 793[1] de l’IETF. Dans le modèle Internet, aussi appelé modèle TCP/IP, TCP est situé au-dessus de IP. Dans le modèle OSI, il correspond à la couche transport, intermédiaire de la couche réseau et de la couche session. Les applications transmettent des flux de données sur une connexion réseau. Fonctionnement[modifier | modifier le code] Une session TCP fonctionne en trois phases : l'établissement de la connexion ;les transferts de données ;la fin de la connexion.

L'établissement de la connexion se fait par un handshaking en trois temps. Structure d'un segment TCP[modifier | modifier le code] En bits Signification des champs : Établissement d'une connexion[modifier | modifier le code] Transferts de données[modifier | modifier le code] File Transfer Protocol. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un tiers. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS) s'appelle FTPS. FTP obéit à un modèle client-serveur, c'est-à-dire qu'une des deux parties, le client, envoie des requêtes auxquelles réagit l'autre, appelé serveur.

En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même appelé serveur FTP, qui rend publique une arborescence de fichiers similaire à un système de fichiers UNIX. Histoire[modifier | modifier le code] User Datagram Protocol. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir UDP. Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet.

Il fait partie de la couche transport de la pile de protocole TCP/IP : dans l'adaptation approximative de cette dernière au modèle OSI, il appartiendrait à la couche 4, comme TCP. Il est détaillé dans la RFC 768. Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. Contrairement au protocole TCP, il fonctionne sans négociation : il n'existe pas de procédure de connexion préalable à l'envoi des données (le handshaking).

L'intégrité des données est assurée par une somme de contrôle sur l'en-tête. Structure d'un datagramme UDP[modifier | modifier le code] Le paquet UDP est encapsulé dans un paquet IP. Port Source Port de Destination. Internet Control Message Protocol. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir ICMP. Internet Control Message Protocol est l'un des protocoles fondamentaux constituant la Suite des protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible. ICMP se situe au même niveau que le protocole IP bien qu'il ne fournisse pas les primitives de service habituellement associées à un protocole de couche réseau. Son utilisation est habituellement transparente du point de vue des applications et des utilisateurs présents sur le réseau.

Cet article traite d'ICMP version 4 qui accompagne IPv4. Pour la version 6, voir Internet Control Message Protocol V6. Présentation[modifier | modifier le code] ICMP (Internet Control Message Protocol - Protocole de message de contrôle sur Internet) est un protocole de niveau 3 sur le modèle OSI, qui permet le contrôle des erreurs de transmission. Hypertext Transfer Protocol. Un article de Wikipédia, l'encyclopédie libre. L'HyperText Transfer Protocol, plus connu sous l'abréviation HTTP — littéralement « protocole de transfert hypertexte » — est un protocole de communication client-serveur développé pour le World Wide Web.

HTTPS (avec S pour secured, soit « sécurisé ») est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS. Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données. Il existe aussi des systèmes pour récupérer automatiquement le contenu d'un site tel que les aspirateurs de site Web ou les robots d'indexation. Ces clients se connectent à des serveurs HTTP tels qu'Apache HTTP Server ou Internet Information Services. Historique[modifier | modifier le code] HTTP a été inventé par Tim Berners-Lee avec les adresses Web et le langage HTML pour créer le World Wide Web. En , HTTP/1.0 voit le jour et est décrit dans la RFC 1945. Méthodes[modifier | modifier le code] Trame (informatique) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Trame. Dans les réseaux informatiques, une trame est le PDU de la couche 2 (Liaison de donnée) dans le modèle OSI.

Il existe 3 versions différentes dont une qui a été abandonnée: Ethernet Type I (créée par Xerox) abandonnée a l'heure actuelleEthernet Type II (propriétaire Intel, Digital, Xerox)IEEE 802.3 Préambule (7 octets) qui sert à la synchronisation du signal,Délimiteur (1 octets) pour signaler le début des informations de la trame, adresse destination (6 octets), adresse source (6 octets), EtherType (2 octets, protocole de la couche supérieure), données et PAD (remplissage) (taille maximum est égale au MTU définit, qui par défaut vaut 1500 octets , et l'utilisateur doit envoyer des paquets d'au moins 46 octets sinon remplissage pour atteindre les 46 octets avec le champ PAD), et CRC (4 octets). Datagramme ou paquet. Domain Name System. Un article de Wikipédia, l'encyclopédie libre. Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine en informations de plusieurs types qui y sont associées, notamment en adresses IP de la machine portant ce nom.

À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le « Domain Name System » en 1983 et en écrivirent la première réalisation. Rôle du DNS[modifier | modifier le code] Les ordinateurs connectés à un réseau IP, comme Internet, possèdent une adresse IP. Ces adresses sont numériques afin d'être plus facilement traitées par une machine. En IPv4, elles sont représentées sous la forme xxx.xxx.xxx.xxx, où xxx est un nombre variant entre 0 et 255 (en système décimal).

Les noms de domaines peuvent être également associés à d'autres informations que des adresses IP. Histoire[modifier | modifier le code] Article détaillé : hosts. Un système hiérarchique et distribué[modifier | modifier le code] Hiérarchie du DNS. Nom de domaine. Adresse IP. Transport Layer Security. Hypertext Transfer Protocol. Proxy.