Protocoles Réseau: Guide d'étude

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Dans une communication client-serveur avec des fichiers, quel rôle principal joue le serveur ?

  • Stocker les fichiers des utilisateurs et de l'entreprise. (correct)
  • Exécuter le logiciel de messagerie.
  • Exécuter le logiciel navigateur.
  • Accéder aux services avec un logiciel client.

Quelle est l'importance pour un analyste en cybersécurité de connaître le chemin réseau ?

  • Pour chiffrer les communications.
  • Pour simplifier la configuration du réseau.
  • Pour identifier l'origine et la destination du trafic réseau. (correct)
  • Pour accélérer la transmission des données.

Quel protocole réseau est utilisé pour le transfert de fichiers?

  • TCP (Transmission Control Protocol)
  • FTP (File Transfer Protocol) (correct)
  • HTTP (Hypertext Transfer Protocol)
  • IP (Internet Protocol)

Quelle est la fonction principale du protocole HTTP?

<p>Transfert de pages web. (C)</p> Signup and view all the answers

Quelle est la taille minimale d'une trame Ethernet?

<p>64 octets. (A)</p> Signup and view all the answers

Comment une adresse MAC Ethernet est-elle exprimée?

<p>Une valeur binaire de 48 bits. (B)</p> Signup and view all the answers

Quel est le format d'une adresse IPv4?

<p>Une série de 32 bits binaires. (A)</p> Signup and view all the answers

Quelles sont les adresses IP qui ne sont pas autorisées sur Internet et sont filtrées par un routeur interne?

<p>Adresses IP privées. (B)</p> Signup and view all the answers

Quel est le but principal des messages ICMPv4?

<p>Résoudre les problèmes de réseau. (A)</p> Signup and view all the answers

Quelle est la fonction de l'utilitaire Traceroute?

<p>Fournir les détails des périphériques entre les hôtes. (B)</p> Signup and view all the answers

Quel protocole est utilisé pour traduire les adresses IPv4 en adresses MAC?

<p>ARP. (C)</p> Signup and view all the answers

Quelle est la conséquence d'une diffusion ARP affectant les grands réseaux?

<p>Risque de saturation du réseau. (C)</p> Signup and view all the answers

Quel protocole de couche transport offre une communication fiable et accuse réception des données?

<p>TCP. (B)</p> Signup and view all the answers

Quel protocole de couche transport est rapide et offre une faible surcharge, ne nécessitant pas d'accusés de réception?

<p>UDP. (B)</p> Signup and view all the answers

Quel protocole fournit des informations sur l'adressage IP, le masque de sous-réseau et l'adresse DNS?

<p>DHCP. (C)</p> Signup and view all the answers

Quel est le rôle du protocole NAT?

<p>Traduire les adresses IP privées en adresses IP publiques. (D)</p> Signup and view all the answers

Quelle méthode HTTP est utilisée pour demander des données (pages HTML) à partir d'un serveur web?

<p>GET. (C)</p> Signup and view all the answers

Quels sont les trois éléments composant une ACL (Access Control List)?

<p>Autoriser, refuser et audit. (E)</p> Signup and view all the answers

Quel protocole standard permet aux administrateurs de gérer les appareils tels que les serveurs et les routeurs?

<p>SNMP. (D)</p> Signup and view all the answers

Flashcards

Communications client/serveur

Le serveur stocke les fichiers des utilisateurs et de l'entreprise, et les clients y accèdent avec un logiciel client.

Serveur et client web

Le serveur web exécute le logiciel du serveur web, et le client utilise un navigateur.

Messagerie serveur et client

Le serveur de messagerie exécute le logiciel du serveur pour gérer les messages.

Identifier le chemin réseau

Les analystes doivent connaître le chemin emprunté par le trafic réseau pour identifier l'origine et la destination.

Signup and view all the flashcards

Point d'échange Internet (IXP)

Un point où les réseaux de niveaux 1 et 2 se connectent.

Signup and view all the flashcards

Point de présence (POP)

Les réseaux de grande taille se connectent aux réseaux de niveau 2 via ce point.

Signup and view all the flashcards

Fournisseurs d'accès à Internet (FAI)

Connectent les foyers et les entreprises à Internet.

Signup and view all the flashcards

Protocoles réseau courants

HTTP, TCP et IP

Signup and view all the flashcards

Suite de protocoles TCP/IP

Assure la transmission de bout en bout des messages sur un réseau.

Signup and view all the flashcards

Adresse de protocole

Adresse entre les couches de transport

Signup and view all the flashcards

Adresse d'hôte de réseau

Adresse entre les couches Internet.

Signup and view all the flashcards

Adresse physique

Adresse entre les couches d'accès au réseau.

Signup and view all the flashcards

Unité de données de protocole (PDU)

La forme que prend les parties de données encapsulées à chaque couche.

Signup and view all the flashcards

Protocole Ethernet

Niveau de couches 1 et 2.

Signup and view all the flashcards

Responsabilités d'Ethernet

Encapsulation des données et contrôle d'accès aux supports.

Signup and view all the flashcards

Taille minimale d'une trame Ethernet

64 octets

Signup and view all the flashcards

Taille maximale d'une trame Ethernet

1518 octets

Signup and view all the flashcards

Format des adresses MAC

Valeurs binaires de 48 bits exprimées avec 12 chiffres hexadécimaux.

Signup and view all the flashcards

Format des adresses IPv4

Série de 32 bits binaires.

Signup and view all the flashcards

Adresses IP publiques et privées

Utilisés par les entreprises pour attribuer des adresses IP aux hôtes internes. Non routable sur Internet.

Signup and view all the flashcards

Study Notes

Protocoles Réseau (Rappel)

  • Étude des protocoles réseau et de leur utilisation dans l'infrastructure de sécurité.

Processus de communication du réseau

  • Description du processus de communication client-serveur.

Communications client/serveur avec les fichiers

  • Le serveur stocke les fichiers des utilisateurs et de l'entreprise.
  • Les appareils clients accèdent à ces fichiers ou à ces services avec un logiciel client.

Serveur et client web

  • Le serveur web exécute le logiciel du serveur web.
  • Le client utilise un logiciel navigateur.

Communications serveur et client de messagerie

  • Le serveur de messagerie exécute le logiciel du serveur.

Identifier le chemin réseau

  • Les analystes en cybersécurité doivent identifier l'origine et la destination du trafic.
  • Il est impératif de connaître le chemin emprunté par le trafic réseau.
  • Les réseaux de niveau 1 et 2 se connectent via un point d'échange Internet (IXP).
  • Les grands réseaux se connectent aux réseaux de niveau 2 via un point de présence (POP).
  • Les fournisseurs d'accès Internet (FAI) de niveau 3 connectent les foyers et les entreprises à Internet.

Les protocoles de communication

  • Les protocoles réseau courants sont HTTP, TCP et IP.
  • La suite TCP/IP est déployée pour assurer la transmission de bout en bout des messages.
  • Les trois adresses importantes sont : adresse de protocole, adresse d'hôte de réseau, adresse physique.
  • L'unité de données de protocole (PDU) est la forme des données encapsulées à chaque couche.

Ethernet

  • Le protocole Ethernet fonctionne aux niveaux des couches 1 et 2.
  • Les standards IEEE 802.2 et 802.3 définissent Ethernet.
  • Le sous-couches Ethernet est divisé en LLC et MAC.
  • Ethernet est responsable de l'encapsulation des données et du contrôle d'accès aux supports.
  • La taille minimale d'une trame Ethernet est de 64 octets.
  • La taille maximale est de 1518 octets.
  • Les deux identifiants principaux sont les adresses MAC de destination et source.
  • Une adresse MAC Ethernet est une valeur binaire de 48 bits, exprimée avec 12 chiffres hexadécimaux.

Format des adresses IPv4

  • Une adresse IP se compose d'une série de 32 bits binaires.
  • Une adresse IPv4 est saisie sous forme de notation décimale à point, comme 192.168.10.10.
  • L'adresse équivalente au format binaire est 1100000. 10101000. 00001010. 00001010.

Adresses IP publiques et privées

  • Les entreprises utilisent principalement des blocs d'adresses pour attribuer des adresses IP aux hôtes internes.
  • Les adresses ne sont pas spécifiques à un réseau.
  • Ces adresses ne sont pas autorisées sur Internet et sont filtrées par un routeur interne.
  • Généralement, le routeur connecte le réseau interne à celui du FAI.

Vérification de la connectivité avec ICMPv4

  • Les messages ICMPv4 permettent de fournir des commentaires et de résoudre les problèmes du réseau.
  • Les types de messages comprennent la confirmation de l'hôte.
  • Les codes d'erreur indiquent si la destination ou le service est inaccessible.
  • Délai dépassé indique qu'un paquet ne peut pas être envoyé plus loin.
  • IPv4 dépend du champ TTL, alors que IPv6 utilise une limite de saut.

Messages RS et RA ICMPv6

  • Le protocole Neighbor Discovery Protocol (NDP) comprend quatre nouveaux protocoles.
  • Les messages sont échangés entre le routeur IPv6 et le périphérique IPv6.
  • Les deux protocoles sont la sollicitation (RS) et l'annonce de routeur (RA).
  • Les messages sont envoyés entre les périphériques IPv6.
  • On compte le message de sollicitation de voisin et d'annonce de voisin.
  • Les adresses IPv6 dupliquées sont détectées grâce au protocole de détection des adresses dupliquées (DAD).

Utilitaires Traceroute – Test du chemin

  • Traceroute donne les détails des périphériques entre les hôtes.
  • Traceroute génère une liste de sauts déjà atteints, incluant la durée de transmission (RTT).
  • TTL IPv4 et limite du nombre de tronçons IPv6 sont utilisés par la commande traceroute.
  • La fonction utilise le champ TTL du protocole IPv4 et IPv6.
  • L'hôte répond, une fois la destination atteinte.
  • Les messages renvoyés sont le ICMP Port Unreachable ou ICMP Echo Reply au lieu de ICMP Time Exceeded.

Protocole ARP - Présentation

  • Un périphérique envoie une trame Ethernet contenant deux adresses.
  • L'adresse MAC de destination correspond à la carte réseau Ethernet, soit du périphérique de destination, soit du routeur.
  • L'adresse MAC source est celle de la carte réseau Ethernet de l'expéditeur.
  • Le protocole ARP, qui traduit les adresses IPv4 en adresses MAC, est utilisé pour déterminer l'adresse MAC de destination.
  • Le protocole ARP maintient une table ARP des mappages.

Protocole ARP - Fonctions

  • Une requête APP est envoyée quand un périphérique a besoin d'une adessee MAC.
  • Une condition est qu'une adresse IPv4 n'est pas dans sa table.
  • Seul le périphérique ayant l'adesse IPv4 cible envoie une réponse ARP.
  • La réponse ARP est encapsulée dans une trame Ethernet à l'aide informations d'en-tête suivantes: l'adresses Mac de destination et source et type

Suppression des entrées de la table ARP

  • Pour chaque périphérique, un compteur supprime les entrées ARP inutilisées pendant une période donnée.
  • Des commandes permettent de supprimer manuellement des entrées du tableau ARP.
  • Les routeurs et les hôtes du réseau stockent des tables ARP.

Tables ARP sur les périphériques réseau

  • Les routeurs et les hôtes réseau stockent des tables ARP dans une mémoire cache nommée cache ARP.
  • Les tables qui deviennent obsolètes sont automatiquement supprimées.

Diffusion ARP

  • Les diffusions ARP peuvent affecter les grands réseaux.

Usurptionn ARP

  • L'usurpation ARP (empoisonnement) est un risque de sécurité.
  • Un attaquant peut répondre à une requête ARP avec l'adresse IPv4 d'un autre périphérique, comme la passerelle par défaut.

Caractéristiques de la couche transport

  • La couche transport assure le suivi de chaque conversation.
  • Elle déplace les données entre les applications sur les appareils réseaux.
  • Segmente et reconstitue les segments, et identifie les applications avec un numéro de port.
  • La suite TCP/IP propose deux protocoles : TCP et UDP.
  • TCP est fiable, accuse réception des données, renvoie les données perdues, et les ordonne séquentiellement (ex: e-mail, HTTP).
  • UDP est rapide, a une faible surcharge, ne nécessite pas d'accusés de réception, et fournit les données en temps réel (VoIP, streaming vidéo).

Protocoles DHCP

  • DHCP fournit des informations : adresse IP, masque de sous-réseau, passerelle par défaut, adresse du serveur DNS, nom de domaine.
  • Les messages incluent la détection, l'offre, la demande, accusé de réception.

Protocoles DNS

  • La protocole DNS gère les noms de domaine et les adresses IP.
  • Hiérarchie de serveurs.
  • Il utilise le port UDP/TCP 53 (DDNS) pour les requêtes et réponses des serveurs DNS.
  • Les malwares utilisent DNS dans 90% des attaques.

Protocoles NAT

  • Les protocoles NTA ne suffisent pas, les adresses IPv4 publics ne peuvent pas attribuer d'adresse unique en toute connection Internet.
  • Au seim d'une entreprise, les adresses IPv4 privées permet aux périhpériques de comminiquer localement.
  • Les adresses IPv4 privées ne sont pas routables.
  • Elles sont utilisés sur les appareils péripheriques.

Protocoles HTTP

  • Le protocole HTTP est un protocole et une réponse grace au port TCP 80.
  • Un URL HTTO peut indiquer le port de serveur.
  • Quand un clien envoi une requête a un serveur web, il utilise six méthodes spécfiques au protocole.
  • GET: renseigne au client sur obtenir des donnéés (pages HTML).
  • POST : permet l'envoie des données qui doivent étre traitéés par une messagerie.
  • PUT : permet transfert de contenu vers le serveur web.
  • DELETE suprimme les ressources spécifiés.
  • OPTIONS renvoie les méthodes HTTP pris en charge par le serveur.
  • CONNECT fait une demande a un serveur proxy HTTP de transmmettre la session HTTP TCP a l'hôte de destination.

Périphériques réseau

  • Les terminaux incluent des ordinateurs, serveurs, imprimantes, appareils terminaux mobiles.
  • Chaque terminal est connecté via des appareils intermédiaires.
  • Les appareils intermédiaires connectent les appareils et peuvent connecter plusieurs réseaux individuels.
  • Ils assurent la connectivité et le flux de données.

Périphériques sans fil

  • Les périphériques sans fil , point d'accès, LWAP, WLC incluent réseau de petite taille et grandre taille, routeur sans fil qui incorpore les fonctions d'un routeur.
  • Les controlles LAN sans fil (WLC) control et gére les fonctions des points d'accès sur un réseau, simplifie la configuration et la suervillence etc.
  • Les Lightweight sont une gestion centralisée de WLC et et il agit plus de façon autonome.

Périphériques de sécurité

  • La couche d'accès inclut sécurité des ports, inspection ARP dynamique, surveillance DHCP
  • La couche de distribituions : listes d'áccés, pare feu avec etat, autorise et refus le traffic TCP UDP, adressage IP
  • La couche du coeur du reseau : trafic d'inspectation, déctection du spam, chifrement de trafifc HTTPS, analyse hors connexion par rapport a des signatures d'attaques

Pare-feu

  • Les pare-feu partagent des propriétés : ils résistent aux attaques réseau, tout le trafic le traverse, et ils appliquent les politiques de contrôles d'accés.
  • Il existe plusieurs avantages a utiliser un Pare feu car il emempêche les non fiables d'accéder aux hautes et ressouces sensibles tout en assainissent le flut des protocole ils est plus simple a gérer leur sécurité
  • Il y a egalements des limites car ils peuvent etre graves pour les réseau.

Types de pare-feu

  • Le pare-feu de filtrage sans état est une composant ,pare feu du routeur qui autorise et interdit le trafic en fonction des informations du couche 3 et 4.
  • Les pare-feu avec état : autorisent et buolquent le trafic le protocole etc, ils font partie aussi de a couche réseau.
  • Les Pare feu de la passerelle filtres les infromations au niveau couches le modèles OSI de references.
  • Les Pare Feu hébergeur sont serveur ou PC, qui executes le logicilel des pare-feu et un pare feu qui filtre le traffic de IP.
  • Les hybirdes sont une combinaison de types de Pare feu.

Pare-feu nouvelle génération

  • Ces pare-feu assurent les mêmes types de protection mais offre un mis a niveau afin de l'évolution des menaces de sécurité.

Infrastructure réseau - Dispositif IPS

  • Un IPS, est un logiciel installé sur un hôte pour suprveillir et analyser toute ativité suspecte qui permet se surveillir des processus du sytsèmes d'exploitation.
  • Il combinent un antivirus et antiphising

Appareils de sécurité spécialisé

  • Un dispositif de sécurité avec protection de malwares qui fournissent aux entreprise une protections complétes
  • Les sécurisations webs protégeant de réseau en bloquant les sites a risque tout en assurant une protection logiciel sécuritaire.
  • CWS assure une communication vers et les services de sécurité des messagerie defends des systèmes et les permet de décteter la corrélation.

Services de sécurité

  • Systeme de dectections , analysent les paquets ,compare au système au serveur AAA(auth) et permet controlele des périphériques configurer.
  • Ils servent aussi de contrôleur AAA et servent a contrôler la trrafic

Traffic control avec ACL

  • Une liste accés (ACL) cèst une série de commande.
  • qui determine sir un apareille transfert ou abandonne les paquets en foncion dans l'en tête de paquets
  • ils permettent d'augmenter acroi les performance des reseaux .

La fonctionnalité ACL

  • Il existe deux type de liste ACL et liste les estendues

Ils permettent au routeurd acceder ,ou bien de refuser dans les adresse IP

et d'estabiliser le port de déstination et d'etendre d'une infomation factultuive sur la listé de controle

et permettre ainsi l'autorise de refus définis

Infrastructure Réseau SNPM

  • La SNMP permet la gestions par les adinmistaireur par exemple : Les commutauters

  • Le systeme SNMP est compose de trois élemets

    • Gestionnarie gere de logiciel SNMP
  • *Agent qui correspand au nos surveiller et gere

    • une base qui stock les donnees

La liste Traffic

  • une tecnologie Cisco IOS qui traffic de paquest pasant de rotateur multicouche
  • Le Net floux facilite suervallince et la securite

Le système de mirroire du port

  • C'ést une facilite qui permet au commutareurs en dupliquer un copie de traffic qui transite en envoyer les info sur le surveillance du réseau

  • le traffic originel est transfer d'usage habitudel

Le serveur Syslog

  • la méthode de collecte du message systèm le Syslog permit aux appareilleaux Envoyer des messages systeme sur tout aux réseau du serveur syslog et c'est les principale fonction.

L'infrastructure de reseau NTP

  • C'est permit aux routeurs du réseau de résoncrhonisse des parametres de dates

    • le protocole NTP peut etre configurer du software synchronisser sur un heure précis
    • Les serveur NTP sont appeler streat
  • *Srtate zéro sont conçu pour un exactitude qui est petite ou de retard

    • Streate 1 et de connecter directe au temporell et sont la reference réseau
    • Srtate 2 et inferieur sont connecter au périphéries de Srtate le 1 synchronise leur horloge à l'aide de paquets NTP et leurs périphérie de Srtate.1 . il pourait auassi d'un servir de serveur dans les périphéries

Les serveurs AAA

  • il existent trois fonctions aux sécurités indépendantes : authentification , autorisation et traces

  • Il existe des modèles implémentes sur cisco qu'il permet d'utiliser tous le Radius et Diameter , Les sécurations LTE autorise le protocole . RADIUS Diameter TACACS TACACS

  • *TACACS+

    • RADIUS

Léseau PVN

  • Un réseau privé crèe sur un réseau publique

  • il est chiffreet assuré aux confidentialité des données pendant la transite de réseaue publie

    • les services IPsec aauthentification , intégrité de contrôle de donner la confidentialité.

Architecture des sécurités courantes

  • Le concept de pareaux est aux appareil qui autorise ou de refuser le trafik en des fonction Des source , de déstation et de type de traifik de certains madèles simmpes au reseaue extèrieur Le traffic protocal du protocole de route autorisee

Infraructure sécurté

  • Une zone démotarisée c est systeme Pare feux comportant generalel une interface exterieur et Interne connectéa au réseau privé au réseau public et les différent type DMZ au DMZ es generalement interieur il est autorier qusi pas de limitation dans le trafic es retournée de maniére selective de DMZ au réseau publie et au reseaus privees est buoque.

Les réseaues a politique basée

  • Les réseau a a a politique basé sur les DMZ (zPF) permet de une meilleurs fléxibiliter et d'assurer au pare Feux il utilise le concept des zones

La zone est la base d'une fonction plus simple .

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser