CHAPITRE 2

Le réseau informatique.

 

1.  Introduction.

2.  Internet 8.

3.  Web.

4.  Principe des reseaux informatiques.

      4.1  Les architectures de réseaux locaux classiques.

     4.2  Le réseau internet et les protocoles TCP/IP.

     4.3  L’architecture des protocoles  TCP/IP.

     4.4  L'adressage IP.

     4.5  Entête TCP.

     4.6  Le serveur et le client.

     4.7  Un port d'écoute est une porte ouverte.

     4.8 Adresse, port et socket.

          4.8 .1  Port (logiciel).

          4.8 .2  L'utilité des ports.

          4.8 .3  La fonction de multiplexage.

          4.8 .4  Liste des ports Tcp et Udp.

     4.9  Quelques ports intéressants (1 à 1024).

 

 

1.     Introduction.

Un réseau informatique est un ensemble d'ordinateurs reliés entre eux et échangeant des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud (node) l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions (un ordinateur, un routeur, un concentrateur, un commutateur).

Indépendamment de la technologie sous-jacente, on porte généralement une vue matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau d'interconnexion.

 

2.     Internet.

 

Internet est le réseau informatique mondial qui rend accessible au public des services comme le courrier électronique et le World Wide Web. Ses utilisateurs sont désignés par le néologisme internaute. Techniquement, Internet se définit comme le réseau public mondial utilisant le protocole de communication IP (Internet Protocol).

Internet ayant été popularisé par l'apparition du World Wide Web, les deux sont parfois confondus par le public non averti. En réalité, le Web est une des applications d'Internet, comme le sont le courrier électronique, la messagerie instantanée ou les systèmes de partage de fichiers poste à poste.

Par ailleurs, du point de vue de la confidentialité des communications, il importe de distinguer Internet des intranets, les réseaux privés au sein des entreprises, administrations, etc., et des extranets, interconnexions d'intranets pouvant emprunter Internet.

                     Fig1. Connectique de pc                                            Fig2. Réseau intercontinental

 

3.     Web.

Le World Wide Web, communément appelé le Web, parfois la Toile, littéralement la « toile (d'araignée) mondiale », est un système hypertexte public fonctionnant sur Internet et qui permet de consulter, avec un navigateur, des pages mises en ligne dans des sites. L'image de la toile vient des hyperliens qui lient les pages Web entre elles.

Le Web n'est qu'une des applications d'Internet, avec le courrier électronique, la messagerie instantanée, Usenet, etc. Le Web a été inventé plusieurs années après Internet, mais c'est le Web qui a rendu les médias grand public attentifs à Internet. Depuis, le Web est fréquemment confondu avec Internet ; en particulier, le mot Toile est souvent utilisé de manière très ambiguë.

Fig3. Réseau intercontinental

4.     Principe des réseaux informatiques.

4.1   Les architectures de réseaux locaux classiques.

Les architectures suivantes sont ou ont effectivement été utilisées dans des réseaux informatiques grand public ou d'entreprise :

4.1.1    Le réseau en anneau.

            La topologie en anneau (ring), les hôte sont reliés les uns derrière les autres et le dernier au premier, ce qui forme un anneau. (ring topology)

Fig4. réseau en anneau

4.1.2    Le réseau en arbre.

La topologie hiérarchique, est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie. (hierarchical topology)

       

Fig5. Réseau en arbre

                                                                                                                          

4.1.3    Le réseau en bus.

La topologie en bus, tous les hôtes sont directement connectés à un seul segment de backbone. (bus topology) .

Fig6. Réseau en bus

 

4.1.4    Le réseau en étoile.

La topologie en étoile, tous les câbles sont raccordés à un point central. Ce point est habituellement un concentrateur(hub) ou un commutateur (switch). (star topology)

 

Fig7. Réseau en étoile

 

 

4.1.5    Le réseau maillé.

La topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Comme vous pouvez le voir dans la figure, chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins vers un emplacement. (mesh topology).

Fig8. Réseau maillé

 

4.2     Le réseau internet et les protocoles TCP/IP  et le model "OSI".

La suite des protocoles Internet est l'ensemble des protocoles qui constituent la pile de protocoles utilisée par Internet. Elle est souvent appelée TCP/IP, d'après le nom de deux de ses protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol), qui ont été les premiers à être définis.

Le modèle OSI, qui décompose les différents protocoles d'une pile en 7 couches, peut être utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant basé sur TCP/IP qui ne comporte que 4 couches). Dans une pile de protocoles, chaque couche résout un certain nombre de problèmes relatifs à la transmission de données, et fournit des services bien définis aux couches supérieures. Les couches hautes sont plus proches de l'utilisateur et gèrent des données plus abstraites, en utilisant les services des couches basses qui mettent en forme ces données afin qu'elles puissent être émises sur un medium physique.

Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Le modèle OSI est donc plus facile à comprendre, mais le modèle TCP/IP est le plus utilisé en pratique. Il est préférables d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP, car les mêmes principes s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.

Le schéma qui suit essaie de montrer où se situent divers protocoles de la pile TCP/IP dans le modèle OSI de l'ISO :

7

Application

ex. HTTP, SMTP, SNMP, FTP, Telnet, NFS

6

Présentation

ex. XDR, ASN.1, AFP

5

Session

ex. ISO 8327 / CCITT X.225, RPC, SMB, ASP

4

Transport

ex. TCP, UDP, RTP, SPX, Netbios, ATP

3

Réseau

ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, OSPF, RIP, IPX, DDP

2

Liaison

ex. Ethernet, Token Ring, PPP, HDLC, Frame relay, RNIS, ATM, Wi-Fi

1

Physique

ex. électronique, radio, laser, Bluetooth

Habituellement, les trois couches supérieures du modèle OSI (Application, Présentation et Session) sont considérées comme une seule couche Application dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle les couches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies par chaque application (ou ignorées). Une version simplifiée de la pile selon le modèle TCP/IP est présentée ci-après :

5

Application
« couche 7 »

ex. HTTP, FTP, DNS
(les protocoles de routage comme
RIP, qui fonctionnent au-dessus d'UDP, peuvent aussi être considérés comme faisant partie de la couche application).

4

Transport

ex. TCP, UDP, RTP
(les protocoles de routage comme
OSPF, qui fonctionnent au-dessus d'IP, peuvent aussi être considérés comme faisant partie de la couche transport)

3

Réseau

Pour TCP/IP il s'agit de IP
(les protocoles requis comme
ICMP et IGMP fonctionnent au-dessus d'IP, mais peuvent quand même être considérés comme faisant partie de la couche réseau ; ARP ne fonctionne pas au-dessus d'IP).

2

Liaison

ex. Ethernet, Token Ring, etc.

1

Physique

ex. réseau physique, et techniques de codage.

Une autre approche du modèle TCP/IP consiste à mettre en avant un modèle en 2 couches. En effet, IP fait abstraction du réseau physique. Et ce n'est pas une couche application qui s'appuit sur une couche transport (représentée par TCP ou UDP) mais des applications. On aurait donc

Fig9. Les couches du modèle TCP/IP

Cette représentation est plus fidèle aux concepts d'IP. Rappelons que ce "modèle" est antérieur au modèle OSI et tenter de faire correspondre peut induire en erreur. En effet, TCP introduit une notion de session, hors TCP est au niveau TRANSPORT sur un modèle calqué sur l'OSI. Cet antériorité au modèle OSI explique aussi certaines incohérences comme l'implémentation d'un protocole de routage au dessus d'UDP (RIP est implémenté sur UDP, alors qu'OSPF, arrivé après le modèle OSI et cette volonté de vouloir découper les thématiques par couches s'appuis directement sur IP). DHCP est également implémenté sur UDP, niveau "applications" alors que c'est le rôle de la couche réseau que de fournir une configuration de niveau 3.

Fig10. Les couches du modèle OSI et TCP/IP

4.3   L’architecture des protocoles  TCP/IP.

C'est un mode opératoire qui doit être commun à tous les éléments qui désirent communiquer entre eux. Il n'y a pas de communication possible sans avoir recours à un protocole. Bien entendu, le protocole doit être adapté au type de communication que l'on souhaite mettre en œuvre.

Nous passons notre vie à utiliser des protocoles, heureusement sans en être conscients la plupart du temps.

Les réseaux sont classés en plusieurs types selon la topologie (étoile, bus, anneau, …),  la distance de couverture (LAN, MAN, WAN) ou le mode de fonctionnement (Ethernet, Token Ring,…) .

 

4.3.1   La couche Application.

Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs.

 

4.3.2    Les différents protocoles de la couche application.

-  HTTP : ( Le Hypertext Transfer Protocol ), port TCP 80 ou 8080plus connu sous l'abréviation HTTP, littéralement le « protocole de transfert hypertexte », est un protocole de communication client-serveur développé pour le World Wide Web. HTTPS (avec S pour secured, soit « sécurisé ») est la variante du HTTP sécurisé avec les protocoles SSL ou TLS.

Le protocole HTTP peut fonctionner sur n'importe quelle connexion fiable, dans les faits on utilise le protocole TCP comme couche de transport. HTTP utilise alors le port 80 (HTTPS le port 443.

-  FTP : Le ( File Transfer Protocol ) (protocole de transfert de fichiers), ou FTP, est un protocole de communication dédié à l'échange informatique de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers depuis ou vers un autre ordinateur du réseau, d'administrer un site web, ou encore de supprimer ou modifier des fichiers sur cet ordinateur.

La variante sécurisé de FTP avec les protocoles SSL ou TLS s'appelle FTPS.

-  SMTP : Le ( Simple Mail Transfer Protocol ) (littéralement « Protocole simple de transfert de courrier »), généralement abrégé SMTP, est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique.

SMTP est un protocole assez simple (comme son nom l'indique). On commence par spécifier le ou les destinataires d'un message puis, l'expéditeur du message, puis, en général après avoir vérifié leur existence, le corps du message est transféré. Il est assez facile de tester un serveur SMTP en utilisant telnet sur le port 25.

Les clients HTTP les plus connus sont les navigateurs Web permettant à un utilisateur d'accéder à un serveur contenant les données. Il existe aussi des systèmes pour récupérer automatiquement le contenu d'un site tel que les aspirateurs de site ou les robots d'indexation.

-  SNMP : Le sigle SNMP signifie (Simple Network Management Protocol) (protocole simple de gestion de réseau en Français). Il s'agit d'un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau à distance. des versions de SNMP (v1, v2 ou v3).

- NNTP :(Network News Transfer Protocol) (NNTP) est un protocole réseau correspondant à la couche application du schéma OSI. Il est spécifié par la RFC[11] 977.

Ce protocole a été remanié et complété en octobre 2006. Le RFC 3977 rend obsolète le RFC 977.

NNTP est utilisé en particulier par les forums de discussion Usenet.

Les serveurs NNTP écoutent habituellement sur le port 119.

-  NTP : ( Network Time Protocol )(NTP, protocole horaire en réseau), est un protocole permettant de synchroniser les horloges des systèmes informatiques à travers un réseau de paquets, dont la latence est variable.

-  POP3 :( Post Office Protocol version 3) Le protocole qui permet au client de relever à distance le courrier classé dans sa boîte aux lettres.

-  IMAP4 : ( Interactive Mail Access Protocol version 4 ) Normalement, ce protocole devrait prendre la place de POP3. Certains fournisseurs sérieux, comme FREE l'implémentent déjà. Contrairement à POP3 qui ne permet une gestion des messages qu'une fois qu'ils sont rapatriés localement, IMAP propose des fonctionnalités plus fines. 

-  TELNET : ( TErminal NETwork ou TELecommunication NETwork ), ou encore (TELetype NETwork)  C'est le "couteau suisse" du travail à distance. En fait, un client TELNET est une console en mode texte, capable de se connecter sur la plupart des serveurs, comme POP3 ou SMTP. Il devient alors possible d'envoyer et de lire des messages, si l'on connaît les commandes inhérentes aux protocoles SMTP et POP3.

Un serveur TELNET permet cependant des choses bien plus puissantes et "dangereuses" puisqu'il devient possible de prendre à distance le contrôle d'un hôte. C'est un outil qui permet l'administration distante d'une machine, du moment que l'on est capable d'ouvrir une session et d'acquérir les droits de "super utilisateur".

-  DNS : Le ( Domain Name System ) (ou DNS, système de noms de domaine) est un système permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. port UDP 53 (TCP 53 pour les transferts de zones et les requêtes supérieures à 512 octets)

-   DHCP : ( Dynamic Host Configuration Protocol ) (DHCP) est un terme anglais désignant un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres TCP/IP d'une station, notamment en lui assignant automatiquement une adresse IP et un masque de sous-réseau. DHCP peut aussi configurer l'adresse de la passerelle par défaut, des serveurs de noms DNS et des serveurs de noms NBNS (connus sous le noms de serveurs WINS sur les réseaux de la société Microsoft).

-  Netbios : Netbios est un protocole de transfert de fichiers Co-développé par IBM et Sytec au début des années 1980. En 2005, il est utilisé principalement par Microsoft. C'est une interface qui permet d'établir des sessions entre différents ordinateurs d'un réseau.

Il utilise les ports :

Mais Netbios en lui-même n'est pas vraiment un protocole, c'est essentiellement un système de nommage et une interface logicielle.

-  RTP : (Real-Time Transport Protocol) est un protocole de communication informatique.

Ce n'est pas un réel protocole de transfert, puisqu'il utilise l'UDP, le TCP n'étant pas multicast et ne permettant pas un envoi immédiat de flots de données. Il n'est pas non plus vraiment temps-réel par lui-même (les réseaux actuels comme l'Ethernet n'étant pas temps-réel puisqu'il n'y a pas de délai maximum garanti), mais sera utilisé avantageusement sur un réseau temps réel (par exemple un réseau ATM à bande passante garantie, un canal optique, une radiodiffusion, ou un canal satellite).

 

-  TFTP : TFTP pour ( Trivial File Transfert Protocol ou Protocole simplifié de transfert de fichiers ) est un protocole simplifié de transfert de fichiers.

Il fonctionne en UDP sur le port 69, au contraire du FTP qui utilise lui TCP. L'utilisation d'UDP, protocole "non fiable", implique que le client et le serveur doivent gérer eux-mêmes une éventuelle perte de paquets. En termes de rapidité, l'absence de fenêtrage nuit à l'efficacité du protocole sur les liens à forte latence. On réserve généralement l'usage du TFTP à un réseau local.

 

-   SSH : (Secure Shell (SSH) port TCP 22 est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite toutes les trames sont chiffrées. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, Telnet et rsh. port TCP 22 .

 

 

SFTP : Dans le contexte de secure shell (SSH), SFTP décrit ces deux choses-ci:

Comparé au précédant protocole scp, le protocole SFTP supporte beaucoup plus d'opérations sur des fichiers à distances, il se comporte plus comme un protocole de système de fichier. Il est censé être plus indépendant de la plateforme d'utilisation; par exemple, avec scp, l'extension des wilcards spécifiés par le client sont à la charge du serveur, qui en fait ce qu'il veut, alors que l'architecture de SFTP évite ce genre de problèmes.

Le programme sftp apporte une interface similaire au programme ftp. Le protocole SFTP n'est pas FTP au dessus de SSH ou SSL (visitez secure FTP); C'est un nouveau protocole conçu intégralement par le groupe de travail IETF SECSH.

 

Session Initiation Protocol (SIP) ou H323 pour la téléphonie IP :  Session Initiation Protocol (dont le sigle est SIP) est un protocole normalisé et standardisé par l'IETF (décrit par le RFC 3261 qui rend obsolète le RFC[18] 2543, et complété par le RFC 3265) qui a été conçu pour établir, modifier et terminer des sessions multimédia. Il se charge de l'authentification et de la localisation des multiples participants. Il se charge également de la négociation sur les types de média utilisables par les différents participants en encapsulant des messages SDP (Session Description Protocol). SIP ne transporte pas les données échangées durant la session comme la voix ou la vidéo. SIP étant indépendant de la transmission des données, tout type de données et de protocoles peut être utilisé pour cet échange. Cependant le protocole RTP (Real-time Transport Protocol) assure le plus souvent les sessions audio et vidéo. SIP remplace progressivement H323.

 

4.3.3   La couche transport.

            Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation.

Officiellement, cette couche n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis sur la couche internet pour reconstruire le message initial. TCP s'occupe également du contrôle de flux de la connexion.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans connexion. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la couche application se charge de la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordre de remise des messages. C'est là une avantage du modèle TCP/IP sur le modèle OSI, mais nous y reviendrons plus tard. Une autre utilisation d'UDP : la transmission de la voix. En effet, l'inversion de 2 phonèmes ne gêne en rien la compréhension du message final. De manière plus générale, UDP intervient lorsque le temps de remise des paquets est prédominant.

 

 4.3.4    Les différents protocoles de la couche transport.

TCP : Le ( Transmission Control Protocol ) (TCP, « protocole de contrôle de transmissions »), est un protocole de transport fiable, en mode connecté, documenté dans la RFC 793 de l' IETF. Dans le modèle TCP/IP, TCP est situé entre la couche de réseau (généralement le protocole IP), et la couche application. Les applications transmettent des flux d'octets sur le réseau. TCP découpe le flux d'octets en segments, dont la taille dépend de la MTU du réseau sous-jacent (couche liaison de données).

-  UDP : ( User Datagram Protocol  ) (ou UDP, protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisé par Internet. Il fait partie de la couche transport de la pile de protocole TCP/IP : dans l'adaptation approximative de cette dernière au modèle OSI, il appartiendrait à la couche 4, comme TCP. Il est détaillé dans la RFC 768.

Le rôle de ce protocole est de permettre la transmission de paquets (aussi appelés datagrammes) de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port (pour différencier différents utilisateurs sur la même machine). Contrairement au protocole TCP, il travaille en mode non-connecté : il n'y a pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination et ni dans quel ordre. C'est pour cela qu'il est souvent décrit comme étant un protocole non-fiable. En revanche, pour un datagramme UDP donné, l'exactitude du contenu des données est assuré grâce à une somme de contrôle (checksum).

-   TCAP : TCAP ( Transaction Capabilities Application Part ) est un protocole binaire du réseau SS7 encapsulé par le protocole SCCP.

Il permet la transmission d'informations applicatives non-orientées appel entre différents Point Code du réseau de signalisation, notamment pour les réseaux intelligents (IN). TCAP propose un service de communication connecté (ou non pour les messages TC_UNI) pour les protocoles de niveau superieur. Cela implique une gestion de la connexion et des états de transaction (permanence du dialogue). Dans un réseau IN, TCAP encapsule principalement des requêtes MAP, INAP ou OMAP destinées à la localisation, la mobilité, le pré-paiement et les SMS.

-  IPSec : protocole de niveau 3, réalisé par l'IETF, permet le transport des données chiffrées pour les réseaux IP.

 

4.3.5  La couche internet.

            Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement des ces paquets indépendamment les uns des autres jusqu'à destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures.

Du fait du rôle imminent de cette couche dans l'acheminement des paquets, le point critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI.

La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol).
Remarquons que le nom de la couche ("internet") est écrit avec un i minuscule, pour la simple et bonne raison que le mot internet est pris ici au sens large (littéralement, "interconnexion de réseaux"), même si l'Internet (avec un grand I) utilise cette couche.

 

4.3.6    Les différents protocoles de la couche internet.

-  IP : Situé à la couche 3 du modèle OSI, c’est-à-dire la couche réseau, IP ( Internet Protocol ), gère le transport et le routage des paquets sur le réseau informatique. C'est un mode non-connecté (c'est simple et rapide mais non fiable car les paquets peuvent emprunter des chemins différents et arriver dans le désordre chez le récepteur et les données ne sont pas contrôlées). Concrètement, cela signifie qu’au-dessus de cette couche on ne voit que les machines (ou plus précisément les adaptateurs) auxquels on se connecte par le réseau, et on peut faire abstraction de tout ce qui se passe en coulisses : tables de routage, routeurs, ponts, etc. La plupart des machines du réseau faisant tourner plusieurs applications, on complètera cette adresse d’un numéro de port indiquant à laquelle on désire s’adresser.

-   ICMP : ( Internet Control Message Protocol ) est l'un des protocoles fondamentaux constituant la suite de protocoles Internet. Il est utilisé pour véhiculer des messages de contrôle et d'erreur pour cette suite de protocoles, par exemple lorsqu'un service ou un hôte est inaccessible.

Tableau des types de messages en ICMP :

Type

Code

Notes

0

0

Echo reply (RFC 792)

3

0

Destination network unreachable

3

1

Destination host unreachable

3

2

Destination protocol unreachable

3

3

Destination port unreachable

3

4

Fragmentation required, but don't fragment bit was set

3

5

Source route failed

3

6

Destination network unknown

3

7

Destination host unknown

3

8

Source host isolated

3

9

Communication with destination network is administratively prohibited

3

10

Communication with destination host is administratively prohibited

3

11

Destination network unreachable for type of service

3

12

Destination host unreachable for type of service

3

13

Communication administratively prohibited (RFC 1812)

3

14

Host precedence violation (RFC 1812)

3

15

Precedence cutoff in effect (RFC 1812)

4

0

Source quench (RFC 792)

5

0

Redirect datagram for the network or subnet

5

1

Redirect datagram for the host

5

2

Redirect datagram for the type of service and network

5

3

Redirect datagram for the type of service and host

8

0

Echo request (RFC 792)

9

0

Normal router advertisement (RFC 1256)

9

16

Does not route common traffic (RFC 2002)

11

0

Time to live (TTL) exceeded in transit (RFC 792)

11

1

Fragment reassembly time exceeded (RFC 792)

13

0

Timestamp request (RFC 792)

14

0

Timestamp reply (RFC 792)

15

0

Information request (RFC 792)

16

0

Information reply (RFC 792)

17

0

Address mask request (RFC 950)

18

0

Address mask reply (RFC 950)

30

0

Traceroute (RFC 1393)

 

-   IGMP : ( Internet Group Management Protocol ) est un protocole utilisé pour accéder à un groupe multicast IP. Tous les hôtes IP supportant le multicast doivent supporter IGMP. Il en existe plusieurs versions qui font l'objet de nombreuses RFC.

-  RIP, RIP2 : ( Routing Information Protocol ) (RIP, protocole d'information de routage) est un protocole de routage IP de type Vector Distance (Vecteur Distance) permettant à chaque routeur de communiquer aux autres routeurs la métrique, c'est à dire la distance qui les sépare du réseau IP (le nombre de sauts qui les sépare, ou « hops » en anglais). Ainsi, lorsqu'un routeur reçoit un de ces messages, il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles.

Les routeurs peuvent donc conserver de cette façon la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle façon que le nombre de saut pour atteindre un réseau soit minimal. Les routes sont mises à jour toutes les 30 secondes. RIP est basé sur l'algorithme de routage décentralisé Bellman-Ford. port UDP 520

-   ARP : ( Address resolution protocol ) (ARP, protocole de résolution d'adresse) est un protocole effectuant la traduction d'une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse ethernet (typiquement une adresse MAC), ou même de tout matériel de couche de liaison.

Il est nécessaire au fonctionnement d'IPv4, mais semble inutile au fonctionnement d'IPv6. En IPv6, ARP devient obsolète et est remplacé par Internet Control Message Protocol V6.

 

-  BOOTP : (BOOTP) est un protocole réseau d'amorçage, qui permet à une machine cliente sans disque dur de découvrir sa propre adresse IP, l'adresse d'un hôte serveur, et le nom d'un fichier à charger en mémoire pour exécution. On peut représenter l'amorçage comme une opération se produisant en deux phases :


Le protocole BOOTP ,
DHCP est le successeur de BOOTP.

-  OSFP : OSPF ( Open Shortest Path First ) est plus performant que RIP et commence donc à le remplacer petit à petit. Il s'agit d'un protocole de routage IP type protocole Link-State (que l'on pourrait traduire par Protocole d'état des liens), cela signifie que, contrairement à RIP qui envoie aux routeurs adjacents le nombre de sauts qui les séparent des réseaux IP, chaque routeur transmet à tous les routeurs du réseau par multicast, l'état de chacun de ses liens. De cette façon, chaque routeur est capable de se représenter le réseau sous la forme d'un graphe, et peut par conséquent choisir à tout moment la route la plus appropriée pour un message donné, et effectuer de l'équilibrage de charge. De plus, les mises à jour sont non périodiques et déclenchées sur des changements de topologie, ce qui entraine un faible temps de convergence des tables de routage. Cependant, OSPF est complexe en implémentation et en configuration, et nécessite beaucoup de ressources pour stocker le graphe du réseau et effectuer les calculs sur celui-ci.

-  IPX : est l'implémentation Novell du Internet Datagram Protocol (IDP) développé par Xerox. IPX est un protocole datagramme sans connexion qui transmet des paquets à travers un LAN et fournit aux stations Netware et aux serveurs de fichiers des services d'adressage et de routage inter-réseaux. Il s'agit donc d'un protocole de couche 3 du modèle OSI.

NetWare prend en charge plusieurs types d'encapsulation (c'est-à-dire des types de trame) pour la gamme de protocoles Ethernet :

 

-  PPTP : (Point-to-Point Tunneling Protocol) Protocole de niveau 2 développé par Microsoft, 3Com, Ascend, US Robotics et ECI Telematics.

 

-  L2F : (Layer Two Forwarding) Protocole de niveau 2 développé par Cisco, Northern Telecom et Shiva.

 

-  L2TP : (Layer Two Tunneling Protocol) Réalisé par l'IETF pour faire converger les fonctionnalités de PPTP et L2F. Protocole de niveau 2 s'appuyant sur PPP.

 

 

 

4.3.7   La couche Accés reseau .

            Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été

spécifiée, la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la couche hôte-réseau.

 

4.3.8   Les différents protocoles de la couche réseau.

-   ISDN : Un réseau numérique à intégration de services (RNIS, en anglais ISDN pour

( Integrated Services Digital Network ) est une liaison autorisant une meilleure qualité et des vitesses pouvant atteindre 2 Mb/s (accès S2) contre 56 Kb/s pour un modem classique.

On peut voir l'architecture RNIS comme une évolution entièrement numérique des réseaux téléphoniques existants, conçue pour associer la voix, les données, la vidéo et tout autre application ou service. RNIS s'oppose donc au réseau téléphonique commuté (RTC) traditionnel.

SONET : SONET est un modèle de norme de transmission optique. C'est un protocole de couche 1 du modèle OSI.

- T-carrier (T1, T3, etc) : En télécommunications, T-carrier est la désignation d'un système générique de télécommunication numérique multiplexé originalement développé par Bell Labs et utilisé en Amérique du nord et au Japon.

L'unité de base dans le système T-carrier est le DS0 qui a une transmission de 64 kbit/s, et est couramment utilisé pour un circuit voix.

Le système E-carrier, où 'E' signifie Européen, est incompatible et est utilisé partout dans le monde en dehors du Japon et des USA.

 

-   Ethernet : Ethernet est un protocole de réseau informatique à commutation de paquets implémentant la couche physique et la sous-couche Medium Access Control du modèle OSI mais le protocole Ethernet est classé dans la couche de liaison, car les formats de trames que le standard supporte est normalisé et peut être encapsulé aussi dans d'autres protocoles que les couches physiques MAC et PHY de l'Ethernet, ces couches physiques faisant l'objet de normes séparées en fonction des débits, du support de transmission, longueur et conditions environnementales.

 

 

-   Point-to-point protocol (PPP) : Le protocole point à point ( PPP, en anglais point-to-point protocol ) est un protocole informatique, fortement basé sur HDLC, qui permet d'établir une connexion de type réseau entre deux hôtes sur une liaison point à point. Il fait partie de la couche de liaison (couche 2) du modèle OSI.

PPP s'appuie sur trois composants :

 

4.3.9  Protocoles de couches 1 et 2.

Asynchronous Transfer Mode (ATM) : ( Asynchronous Transfer Mode ) (Mode de transfert asynchrone) ou ATM, est un protocole réseau qui transmet les données par « cellules » de 53 octets plutôt que par paquets de longueur variable comme IP ou Ethernet.

ATM a été conçu pour fournir un standard réseau unifié qui pourrait supporter un trafic réseau synchrone (PDH, SDH), aussi bien qu'un trafic utilisant des paquets (IP, Frame relay, etc.) tout en supportant plusieurs niveaux de qualité de service (QoS).

 

Frame relay : Le relayage de trames (ou FR, pour l'anglais Frame Relay) est un protocole à commutation de paquets situé au niveau de la couche de liaison (niveau 2) du modèle OSI, utilisé pour les échanges intersite (WAN).

 

Multiprotocol Label Switching : Dans les réseaux informatiques et les télécommunications, MultiProtocol Label Switching (MPLS) est un mécanisme de transport de données, opérant sur la couche de liaison du modèle OSI donc en dessous des protocoles comme IP. Il a été conçu pour fournir un service unifié de transport de données pour les clients sur base de commutation de paquets ou commutation de circuits. MPLS peut être utilisé pour transporter différents types de trafic, par exemple la voix ou des paquets IP.

 

X.25 : X.25 est un protocole de communication normalisé par commutation de paquets en mode point à point offrant de nombreux services.

X.25 intègre les trois couches basses du modèle OSI (Open Systems Interconnection) qui en comporte 7 :

Cette norme a été établie en 1976 par le CCITT (puis reprise par l'UIT-T) pour les réseaux à commutation de paquets sur proposition de 4 pays qui l'utilisent pour leurs réseaux publics de communication : Transpac pour la France, EPSS pour la Grande-Bretagne, Datapac pour le Canada, DCS pour la Belgique et Telenet pour les USA.

 

4.3.10  Protocoles de couches 2 et 3.

-   Xerox network services (XNS) : protocole qui appartient a Xerox utilisé dans son entreprise.

4.3.11 Autre protocoles.

-  Écho : Dans la mythologie grecque, Écho est une nymphe, elle est la personnification du phénomène acoustique auquel elle a donné son nom : l’écho.

-  Whois : (contraction de l'anglais who is ?, signifiant littéralement qui est ?) est un service de recherche fourni par les registres Internet, par exemple les Registres Internet régionaux (RIR) ou bien les registres de noms de domaine permettant d'obtenir des informations sur une adresse IP ou un nom de domaine. Ces informations ont des usages très variés, que ce soit la coordination entre ingénieurs réseaux pour résoudre un problème technique, ou bien le harcèlement d'un titulaire de nom de domaine par une société qui voudrait lui reprendre ce nom, en utilisant ses marques déposées.

XDMCP : Le protocole X Display Manager Control Protocol (XDMCP) permet d'accéder à un ordinateur distant utilisant son environnement graphique comme si vous étiez connecté directement dessus. XDMCP utilise le port UDP 177.

  

4.4  L'adressage IP.

L'adresse IP se compose :

En général, elle est codée sur quatre octets. On la représente par quatre chiffres de 0 à 255 séparés par un point.

    0                   1                   2                   3   
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |Version|  IHL  |Type de Service|        Longueur Totale        |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |         Identification        |Flags|      Fragment Offset    |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |  Temps de vie |    Protocole  |         Header Checksum       |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                 Adresse de la Source                          |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                 Adresse de la Destination                     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                    Options                    |  Remplissage  |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Fig11. Entête du paquet

Il ne peut y avoir qu'une seule adresse pour chaque machine du réseau. On répertorie les adresses en différentes "classes". Une classe permet de définir le nombre de machines dans un réseau. Il existe plusieurs classes, voici les plus importantes :

Cela signifie que l'on peut sur un réseau de classe C avoir au maximum 254 machines. La classe A est généralement utilisée pour de très grands réseaux puisque l'on peut avoir 16 777 214 machines sur ce type de réseau. Le dernier octet à la valeur 255 est réservé pour le broadcast. Cela signifie que si on envoie une information sur cette adresse alors toutes les machines du réseau auront l'information. 127.0.0.1 est une adresse réservée pour la boucle locale. Cela permet de savoir si notre ordinateur communique avec lui-même en passant par le réseau. L'intérêt de cette opération est de savoir si la carte réseau de l'ordinateur fonctionne. Cette adresse fait toujours référence à l'ordinateur sur lequel vous vous trouvez.

   Adresses public :

·         Pour la "Classe D" de   224.0.0.0   à   239.255.255.255

·         Pour la "Classe E" de   240.0.0.0   à    247.255.255.255

Il existe des adresses réservées, dans le cas d'un réseau d'entreprise, en général, un ordinateur est connecté à Internet et partage sa connexion avec les autres ordinateurs du réseau. Cet ordinateur possède une adresse IP définie par l'ICANN (organisme chargé en autre de délivrer les noms de domaine et la gestion des adresses IP). Pour communiquer entre eux, les ordinateurs doivent tous avoir une adresse correcte pour éviter les conflits d'adresse IP. L'ICANN a propose des blocs d'adresse IP possibles pour l'ensemble des ordinateurs du réseau dans chaque classe:

      Adresse privées :

 

4.5  Entête TCP.

    0                   1                   2                   3  

    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |          Port Source          |       Port Destination        |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |                     Numéro de Séquence                       |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |                    Numéro d'Acquittement                      |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |  Data |           |U|A|P|R|S|F|                               |

   | Offset| Réservé   |R|C|S|S|Y|I|            Fenêtre            |

   |       |           |G|K|H|T|N|N|                               |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |           Checksum            |       Pointeur Urgent         |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |                    Options                    |  Remplissage  |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   |                           Données                             |

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Fig12. Entête TCP

Les champs les plus importants sont ici le port source, et destination, qui disent à quel service le paquet est destiné (d'où il vient, dans le cas de paquets de réponses). Les numéros de séquence et d'acquittement sont utilisés pour garder les paquets dans l'ordre, et pour dire à l'autre bout quels paquets ont été reçus. Les labels ACK, SYN, RST et FIN sont des bits utilisés pour négocier l'ouverture (SYN), l'acquittement (ACK) et la fermeture (RST ou FIN) des connexions.

À la suite de cet en-tête vient le message réel que l'application a envoyé (le corps du paquet). La taille d'un paquet IP normal est au maximum de 1500 octets. Ce qui veut dire que la place maximum réservée aux données est 1460 octets (20 octets pour l'en-tête IP, et 20 autres pour l'en-tête TCP). Soit, plus de 97%.

 

4.6  Le serveur et le client. 

Les serveurs ont une fonction particulière: Ils doivent envoyer des informations pertinentes aux clients qui en réclament. Comme un serveur ne convient pas d'un rendez-vous avec le client, il doit rester attentif en permanence pour ne pas risquer de rater une question. Pour ce faire, on y installe des "daemons", petits programmes qui tournent en tâche de fond et qui écoutent continuellement  sur un numéro de port donné. Il y a des conventions pour attribuer ces ports sur des services connus, par exemple le port 80 pour HTTP, le port 110 pour POP3, le port 21 pour FTP. Il faut qu'il y ait des conventions de ce genre pour que les clients puissent atteindre ces services. 

Lorsque l'on écrit http://62.161.120.45, on ne spécifie pas de port; sous-entendu, il s'agit du port 80 parce que l'on invoque un service HTTP. Il serait possible d'écrire: http://62.161.120.45:80 Ici, on spécifie le port. Certaines protections triviales consistent justement à forcer un service à ne pas employer le port standard. Un administrateur pourrait décider de mettre son serveur HTTP à l'écoute du port 88. Dans ce cas, si l'utilisateur n'est pas au courant de cette particularité, il ne pourra pas accéder à ce serveur (sauf s'il dispose d'un scanner de ports et qu'il découvre la supercherie)

.

Fig13. L’écoute des ports entre serveur et client

En revanche, le client qui émet la requête ne dispose pas de port d'écoute attitré. Ce n'est pas un serveur, c'est un client; il n'a donc rien à écouter d'autre que les réponses à ses questions. Il faut donc, lorsqu'il envoie sa requête, qu'il spécifie sur quel port il va écouter la réponse, de manière à ce que le serveur puisse construire un socket efficace pour ladite réponse.

Vous êtes-vous demandé par quel miracle, si vous ouvrez deux fois votre navigateur pour afficher deux pages différentes sur le même serveur, les informations ne se mélangent pas?

C'est parce que les deux sessions du navigateur indiquent des ports de réponse différents! C'est le NOS du client qui choisit les ports de réponse en fonction de ceux qui sont disponibles sur la machine.

Fig14. L’écoute des ports entre serveur et client

 

4.7  Un port d'écoute est une porte ouverte.

Lorsqu'un port est ouvert à l'écoute sur un  service serveur, c'est une porte ouverte par laquelle un intrus peut entrer.

Ce détail nous mène directement aux problèmes de sécurité et d'intrusions.

 

4.8  Adresse, port et socket .

4.8.1  Port (logiciel).

Correspondant à la couche session du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de distinguer différents interlocuteurs. Ces interlocuteurs sont des programmes informatiques qui, selon les cas, écoutent ou émettent des informations sur ces ports. Un port est distingué par son numéro.

 

4.8.L'utilité des ports.

De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données.

Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur 16 bits: un port (la combinaison adresse IP + port est alors une adresse unique au monde, elle est appelée socket).

L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application, l'application est appelée application serveur. S'il s'agit d'une réponse, on parle alors d'application cliente.

Par exemple, votre navigateur peut envoyer un message à un serveur HTTP (un serveur Web):                 

fig15.exemple transmission par port

 

     4.8. La fonction de multiplexage.

           Le processus qui consiste à pouvoir faire transiter sur une connexion des informations provenant de diverses applications s'appelle le multiplexage. De la même façon le fait d'arriver à mettre en parallèle (donc répartir sur les diverses applications) le flux de données s'appelle le démultiplexage.

Fig16. La fonction de multiplexage entre 2 machines

Ces opérations sont réalisées grâce au port, c'est-à-dire un numéro associé à un type d'application, qui, combiné à une adresse IP, permet de déterminer de façon unique une application qui tourne sur une machine donnée.

 

 4.8.4  Liste des ports Tcp et Udp.

            Il existe des milliers de ports (ceux-ci sont codés sur 16 bits, il y a donc 65536 possibilités), c'est pourquoi une assignation standard a été mise au point par l'IANA (Internet Assigned Numbers Authority), afin d'aider à la configuration des réseaux.

Les numéros de port Tcp et Udp sont codé sur 16 bits délimitant ainsi leurs valeurs entre 0 et 65535. Les ports connus ont la particularité d'être assignés par l'Iana. Ils sont, dans la plus part des operating system, utilisés par des process en mode root, admin ou encore, avec des doits utilisateurs avancés. Vous retrouverez les détails de fonctionnement des ports avec Tcp et Udp dans la Rfc 793 et la Rfc 768. La liste est divisée en trois parties nommées :

    - Les port connues, compris entre 0 et 1023
    - Les ports enregistrés, compris entre 1024 et 49151
    - Les ports dynamique ou privés, compris entre 49152 et 65535.

Sur un ordinateur, un certain nombre de services réseaux tournent. La plupart du temps, chaque service utilise un ou deux ports et s'occupe d'une tâche. On trouvera souvent Apache derrière le port 80 par exemple. Les numéros de ports vont de 1 à 65535, le port zéro étant réservé. Sous Unix, les ports de 1 à 1024 nécessitent les droits du super-utilisateur pour être utilisés par un serveur (par contre un utilisateur normal peut s'y connecter).

La liste des ports ci-dessous n'est donnée qu'à titre indicatif. Il est tout à fait possible de lancer un serveur sur un autre port (ex: Apache sur port 8080, ssh sur port 23, etc.)

Ainsi, un serveur (un ordinateur que l'on contacte et qui propose des services tels que FTP, Telnet, ...) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services. Ainsi, les ports d'un serveur sont généralement compris entre 0 et 1023 (fourchette de valeurs associées à des services connus).

Du côté du client, le port est choisi aléatoirement parmi ceux disponibles par le système d'exploitation. Ainsi, les ports du client ne seront jamais compris entre 0 et 1023 car cet intervalle de valeurs représente les ports connus.

 

4.9  Quelques ports intéressants (1 à 1024) .

Windows Netbios :

Ports du Peer-to-Peer (P2P) .

Pour les P2P, les ports peuvent être défini arbitrairement pour éviter leur détection trop facile après des fournisseurs d'accès internet.

Le mieux est de consulter la RFC 1700 qui définit les ports d'écoute standards

Une association entre deux applications peut être déterminée de manière unique par :

1.      @ IP source.

2.      @ IP destination.

3.      Le port source.

4.      Le port destination.

5.      Le type de protocole.

©2007 reseau-securite Mail@ elmahrifa@gmail.com