Un réseau informatique (en anglais, data communication network ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet1), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau.
De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.
En informatique, un réseau privé virtuel ou réseau virtuel privé, plus communément abrégé en VPN, est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics.
Les réseaux locaux type LAN permettent de faire communiquer les ordinateur d'un site d'une société ensemble. Ces réseaux sont relativement sûr car ils sont quasiment toujours derrière une série de pare-feu ou coupés d'Internet et que le chemin emprunté par les données ne quitte pas l'entreprise et est connu. Ils peuvent toutefois être soumis à des attaques dites du « man-in-the-middle » qui sera l'objet d'un autre document.Sur Internet, on ne sait pas par où passent les données car les chemins changent. Ces données peuvent donc être écoutées ou interceptées. Il n'est donc pas envisageable de faire connecter deux LAN entre eux par Internet sans moyen de sécuriser le cheminement des données échangées.Il existe alors deux solutions :
Voici comment peut se schématiser une Réseau Privé Virtuel ou VPN :
Mais alors pourquoi réseau virtuel privé. Virtuel simplement parce que le VPN relie deux réseaux physiques LAN par une liaison qui n'est pas réellement sûre et surtout pas dédiée à cet usage. Et privé parce que les données sont encryptées et que seuls les deux réseaux se voient mais ne sont pas vus de l'extérieur.Pour résumé le VPN permet de mettre deux sites en relation de façon sécurisée à très faible coût par une simple connexion Internet. Mais cela se fait au détriment des performances car le passage par Internet est plus lent que sur une liaison dédiée.
Le VPN repose sur un protocole de tunnelisation qui est un protocole permettant de chiffrer les données par un algorithme cryptographique entre les deux réseaux.Il existe deux types de VPN :
Le VPN n'est qu'un concept, ce n'est pas une implémentation. Il se caractérise par les obligations suivantes :
VoIP est l’abréviation anglaise de Voice over Internet Protocol.
Le protocole de Voix sur IP (VoIP) qui offre la possibilité de transmettre des appels vocaux via Internet et des réseaux de données basés sur IP, est devenu une technologie éprouvée.
Une technique qui permet d’intégrer la voix aux données transmises par paquets sur un réseau utilisant le protocole IP.
La voix sur IP permet le transport de la voix comme n’importe quel genre de données sur l'ensemble du réseau qui accepte le protocole IP, tels que l’Internet publique, le réseau d’entreprise/privé ou bien une combinaison des deux.
Croissance de 57% en 9 mois
La VoIP est une solution de convergence voix et donné, applicable dans le domaine de la télécommunication qui permet de réaliser :
On parle de ToIP quand en plus de transmettre de la voix, on associe les services de téléphonie, tels l’utilisation de combinés téléphoniques, les fonctions de centraux téléphoniques (transfert d’appel, messageries…)
La ToIP est un ensemble de techniques qui permettent la mise en place de services téléphoniques sur un réseau IP.
La VoIP est une des techniques utilisée pour réaliser la mise en place de ce type de service.
1. Acquisition du signal :
2. Numérisation :
3. Compression :
4. Habillage des en-têtes :
Exemple :
5. Émission et transport :
6. Réception :
7. Conversion numérique analogique :
8. Restitution :
Il est responsable de la translation entre un numéro de téléphone et une adresse IP et fournit les mécanismes pour l'authentification et l'enregistrement des terminaux.
La passerelle permet de faire l’interface entre différents réseaux .Elle permet à un terminal H.323 de pouvoir appeler un terminal qui est sur un réseau différent.
Le Pont de conférence (MCU : MultiPoint Control Unit) :
SIP est un protocole de signalisation défini par l'IETF (Internet Engineering Task Force) en 1999, permettant l'établissement et la modification de sessions multimédias (voix, vidéo, données). Il a été étendu afin de supporter de nombreux services tels que la messagerie instantanée, le transfert d'appel, la conférence et les services complémentaires de téléphonie.
L'interception des appels et le détournement du service (n'importe qui pouvant alors téléphoner via l'infrastructure de l'entreprise). Ou encore l'usurpation de l'identité de l'appelant (se faire passer pour le patron d'un grand groupe auprès de quelques employés importants peu s'avérer particulièrement tentant).
La sécurité consiste à isoler les serveurs VoIP du reste du monde, et s'assurer qu'ils traitent uniquement des requête de VoIP, et dialoguent avec les seuls postes autorisés et authentifiés.
La sécurité du matériel est ensuite l'autre chantier sécurité: les serveurs qui hébergent le coeur de l'infrastructure
Du côté de l'infrastructure, la solution la plus évidente est de séparer totalement le trafic VoIP du reste du réseau.
Ecoute :
Usurpation d'identité :
Spam / Scam :
Obstruction :
Dans ce cours, je vous propose de décrire le fonctionnement de l’adressage IP, brique de base de nos architectures et de nos équipements en réseau. On va notamment balayer le protocole TCP/IP afin de voir quelle(s) relation(s) entretiennent ces fameuses adresses IP avec d’un côté les adresses physiques et de l’autre, les noms de machine, enregistrés dans les DNS.
On essaiera de voir les différences entre IPv4 et IPv6, et, pour chacun de ces protocoles on expliquera les différents types d’adresses : privée, publique, broadcast, unicast…
Je propose de terminer ce tour d’horizon par un récapitulatif des différents outils de diagnostic d’un réseau, permettant d’analyser, d’auditer mais également de modifier le comportement de celui-ci.
Ce cours s’adresse principalement aux informaticiens et linuxiens ou étudiants ayant quelques notions en réseau et souhaitant approfondir leurs connaissances et mieux maitriser la gestion et l’administration des équipements connectés sur des environnements de type Unix/Linux.
REMARQUE : les descriptions sont celles d’un système GNU/Linux CentOS 7. Mais, les configurations réseau sont sensiblement les mêmes entre un système Debian et un système CentOS. Donc, on ne fera pas de différence. Lorsqu’il y en aura une, on la préfixera avec un logo spécifique.
MAC signifie "Media Access Control" et cette adresse correspond à l'adresse physique d'un équipement réseau. Cette adresse est un identifiant, normalement unique, permettant d'identifier un équipement réseau par rapport à un autre.
Lorsque l'on commence à étudier le fonctionnement d'un réseau IP, l'une des premières notions que l'on aborde est celle de l'adresse MAC. Rien à voir avec les ordinateurs de la marque Apple, ici nous sommes bien sur une notion purement réseau.
Vient alors la question suivante : qu'est-ce qu'une adresse MAC ?
MAC signifie "Media Access Control" et cette adresse correspond à l'adresse physique d'un équipement réseau. Cette adresse est un identifiant, normalement unique, permettant d'identifier un équipement réseau par rapport à un autre.
Note : en théorie, un constructeur utilise une adresse MAC différente pour chaque équipement commercialisé. En pratique, il existe des logiciels offrant la possibilité de modifier son adresse MAC (d'un point de vue logiciel seulement), et plus couramment c'est une fonctionnalité offerte par les solutions de virtualisation.
Pour donner un exemple, une voiture dispose d'une plaque d'immatriculation unique. La carte réseau d'un PC quant à elle, dispose d'une adresse MAC unique qui sert à l'identifier.
L'adresse MAC est constituée de douze caractères alphanumériques (hexadécimal), c'est-à-dire de 0 à 9 et de A à F. Au niveau de son écriture, nous retrouvons des blocs de deux caractères, la plupart du temps sous l'une de ces formes (en fonction des équipements) :
Ce qui nous donne par exemple : B4-6D-83-DD-CE-49
Il est à noter que les six premiers caractères permettent d'identifier le constructeur de l'appareil. Par exemple, si vous achetez 10 ordinateurs identiques, d'une même série, il y a de très fortes chances pour que leurs adresses MAC soient identiques sur les 6 premiers caractères.
Cette partie de l'adresse MAC est appelée l'OUI : Organizationally Unique Identifier.
Un PC équipé d'une carte réseau Ethernet RJ45 dispose d'une adresse MAC, mais s'il a une carte Wi-Fi il aura également une deuxième adresse MAC. Celle-ci est propre à chaque carte réseau. Un smartphone, puisqu'il est équipé d'une puce Wi-Fi, a également une adresse MAC. Il en est de même pour une console de jeux, votre enceinte connectée Amazon Echo, votre caméra IP ou encore un switch.
Pour visualiser son adresse MAC, il existe plusieurs méthodes, notamment en fonction de votre système d'exploitation. Dans certains cas, l'équipement peut avoir une étiquette avec l'adresse MAC indiquée, sinon il faut exploiter la couche applicative pour l'obtenir.
Voici quelques exemples :
Il s'agit de la valeur retournée sur la ligne "adresse physique".
Vous pouvez aussi exécuter simplement la commande "getmac". Il est à noter que sur Windows, en accédant aux propriétés de la connexion réseau, nous pouvons obtenir cette information via l'interface graphique.
La commande ci-dessus affiche les informations sur la connexion réseau, sur un système Unix. Parmi ces informations, nous retrouvons l'adresse MAC de chacune des cartes réseau de la machine.
Pour aller plus loin, il est intéressant d'étudier le protocole ARP, ce dernier est notamment utilisé pour faire la correspondance entre l'adresse MAC d'un équipement et l'adresse IP.