Mettre en françaisPut on englishespagnoleallemand
Instant gaming

 Economisez sur l'achat de vos jeux 

 



Nouveaute
Mise en place d'un client Ftp (Filezilla)

Filezilla, logiciel ftpLe Ftp est un protocole de transfert de fichiers (File Transfer Protocol) destiné à l'échange de fichiers sur un réseau informatique.

 

Lire le billet : Client Ftp (Filezilla)

Internet explorer 8 et animation flash

Internet explorer en 64 bitsInternet explorer 8 ne me permet pas d'installer le Flash Media Player

En effet votre ordinateur ce compose de deux applications si vous êtes sur Windows Seven ...
 

Lire le billet : Internet explorer 8 et flash 



L'adresse IP et les ports

Pour identifier une machine sur Internet, il faut quelque chose qui soit unique afin de la distinguer de toutes les autres. Pour cela il y a l'adresse IP. Celle-ci est de la forme :

a.b.c.d

Où a, b, c et d sont 4 nombres compris entre 0 et 255.

C'est avec cette adresse numérique que l'on peut communiquer avec un ordinateur, comme l'on communique avec une personne en connaissant son adresse postale.

Les sociétés ont généralement des adresses fixes qui leur sont réservées. Les adresses se lisent de gauche à droite. La partie gauche désigne la partie correspondant au sous-réseau, et la partie droite aux machines dans ce sous-réseau. Pour noter une adresse de réseau, on remplace la partie spécifique par des 0. Par exemple, une entreprise a réservé les adresses allant de 220.158.35.0 à 220.158.35.255. On notera alors l'adresse de son réseau :

220.158.35.0

Et celle-ci ne pourra pas être utilisée pour désigner une machine. La dernière adresse est utilisée pour le broadcast. Ceci permet d'envoyer à toutes les machines du sous-réseau. Dans ce cas, il s'agira donc de 220.158.35.255. Les adresses valables pour les machines iront donc en fait de 220.158.35.1 à 220.158.35.254.

Un particulier se connecte à Internet par l'intermédiaire d'un FAI. Celui-ci a réservé sa plage d'adresses IP. Et quand un utilisateur se connecte, il lui assigne une adresse dans son domaine de valeurs. Elle est aléatoire. Mais dans la pratique, on peut avoir la même adresse plusieurs fois de suite, car pendant un certain temps (variable selon les fournisseurs) la même sera assignée.

Avec GNU/Linux, pour connaître votre adresse IP, vous pouvez utilisez la commande :

ifconfig

Suivi éventuellement du nom de l'interface par laquelle vous être connecté à Internet. Si c'est un modem qui est utilisé, ce sera probablement ppp0. Pour une connexion directe avec une carte réseau, eth0. Pour la déterminer, vous pouvez lire la dernière colonne de la commande suivante :

route | grep UG

La notion de ports

Une machine a une seule adresse IP (elle peut en avoir plusieurs s'il s'agit d'une passerelle, mais ce n'est pas le but de cette explication). Or cette machine peut faire office de serveur web, FTP ou autre. Elle peut de plus en même temps permettre de surfer sur le net, récupérer des mails et dialoguer sur IRC (chat).

Lorsqu'une autre machine veut lui envoyer des informations, comment peut-elle avec une seule adresse indiquer à qui elle veut l'envoyer ? Comment le destinataire sait-il que ces données reçues sont à destination du serveur web, du client irc ou du logiciel de mail ? Réponse : avec les ports. C'est maintenant qu'intervient la comparaison (entre parenthèses seront les concepts informatiques correspondants).

Imaginez un immeuble (ordinateur) comprenant plusieurs bureaux (ports). Cet immeuble a dans l'annuaire une seule adresse (adresse IP). Lorsqu'une personne (serveur/autre programme client) souhaite envoyer du courrier à une personne (service/programme client) dans un bureau en particulier, il doit ajouter à l'adresse le numéro de bureau précis (numéro de port). Un coursier interne à l'immeuble se charge ensuite de re-distribuer le courier. Maintenant plusieurs cas sont possibles.

- Le bureau est occupé par une personne qui s'attendait à recevoir du courrier (cela correspond au cas où un serveur tourne sur ce port, ou alors votre programme client reçoit des réponses à des requêtes).

- Le bureau est vide. Le courrier est ré-expédié à son destinataire (connexion refusée).

- Le bureau était à l'origine vide, mais un petit malin s'est faufilé et s'y est installé. Il va alors accueillir dans son bureau du courrier et en expédier vers l'extérieur. Il pourra même, étant dans le bâtiment, récupérer des données dans d'autres bureaux et les envoyer (c'est ce que fait un cheval de troie).

Si le concierge (administrateur) est consciencieux et répertorie clairement quels bureaux sont occupés ou non, et empêche quiconque de s'installer dans un bureau (exécution d'un programme infecté par le cheval de troie), la sécurité sera suffisante.

Pour être bien sûr, il peut toutefois engager une personne (firewall/pare-feu) qui va trier le courrier. Celui-ci sera à l'entrée du bâtiment. Chaque lettre arrivant porte la mention du bureau destinataire. Cette personne examine alors son cahier de consignes (règles de filtrage) pour déterminer si oui ou non la lettre doit être acheminée vers ce bureau. Les consignes peuvent décider que c'est un expéditeur en particulier qui ne peut pas écrire à certains bureaux (filtrage sur l'IP source). Que personne ne peut écrire à un bureau donné (filtrage d'un port) ainsi que d'autres consignes plus complexes.

De plus les consignes peuvent spécifier soit que les lettres refusées seront ré-expédiées à l'émetteur (REJECT - connexion refusée) soit que les lettres seront purement détruites (DROP - port filtré). L'expéditeur se rendra compte au bout d'un certain temps (timeout) que, n'ayant pas eu de réponse à son courrier, celui-ci a été jeté.

Ainsi, même si quelqu'un arrive à s'installer dans un bureau vide, il ne pourra de toutes façons pas recevoir de lettres car celles-ci seront refusées par le vigile si les consignes ont bien été créées.

Et puis parfois lorsque l'on achète un immeuble, sans le savoir il y a des squatteurs dans certains bureaux qui y restent. Si on ne prend pas la peine de fouiller entièrement le bâtiment et que l'on n'installe pas de personne pour vérifier le courrier à l'entrée, ceux-ci pourront recevoir des lettres, peut-être même piégées (exploitation de failles de sécurité sur certains services).

Ceci est un cours partagé par http://www.c-sait.net/reseau.php

  • Sitemap
  • Les partenaires +
  • Les tutoriaux
  • Autre
  •  

Développé par vision-storm.com Flux Rss des Pages Flux Rss des Pages