Accueil » Comprendre internet » Architecture d'internet

ARCHITECTURE D'INTERNET

 

 

Avant de rentrer dans la théorie pure prenons un exemple pratique :

 

Imaginez que vous êtes un agent secret travaillant dans les renseignements et que vous devez transmettre des messages à votre organisation, il a été décidé un protocole de communication qui consiste à donner une poupée russe  de couleur rouge  à un messager qui se chargera de la transmettre.

 

Il a été convenu entre vous et vos destinataire pour être certain que ce message est bien de vous, un protocole :

 

Le message écrit sur un petit papier doit se trouver dans une petite poupée bleue, puis une plus grande verte, une plus grande jaune et enfin la rouge que le messager verra et transmettra (il ne verra lui qu'une poupée russe rouge).

Ensuite vos supérieur n'auront plus qu'à réceptionner la poupée rouge, l'ouvrir pour découvrir la jaune, découvrir la verte puis la bleue qui renfermera le message.

 

Lorsque vous communiquez sur internet vos données traversent différentes couches que l'on peut comparer aux poupées russes, on dit que ces couches "s'encapsulent" à la manière de la poupée.

 

L'architecture d'internet peut être symbolisée par différents modèles, le modèle OSI décrit 7 couches  et le modèle TCP/IP 4 couches.

 

Nous simplifierons ici au maximum donc n'hésitez pas à lire sur le sujet et regarder des vidéos.

 

Imaginez le transport d'un message par mail : "Salut c'est padawan hacker ça va ?" depuis mon ordinateur vers le votre.

 

Selon le modèle TCP/IP mon message va "traverser plusieurs couches du système informatique" afin d'être transporté jusqu'à vous. Chaque couche représente un service. Ici nous parlerons de 5 couches pour ne pas faire de jaloux.

 

  • La couche Application/Application Layer

 

Ce sont les applications (des logiciels comme Outlook) et les protocoles que l'on utilise, HTTP, SMTP, POP, IMAP, FTP, etc...

Le message "Salut c'est padawan hacker ça va ?" va être encodé en binaire : 001110010011100011100, une succession de 0 et de 1 avec une séquence de bits  par exemple 5 bits : 01010/11001/11001/01001/10101/ etc...que l'on va appeler tout simplement message.

 

Voir ce petit exercice : comment encoder et décoder en binaire

 

Toutes ces applications (logiciels) pour communiquer utilisent 65536 ports, pour simplifier, on peut considérer les ports comme des portes donnant accès au système d'exploitation de l'ordinateur, on utilise plusieurs logiciels sur une même machine, et même simultanément différents  logiciels en même temps.

Posséder tous ces ports de communication  garanti la communication vers l'extérieur comme l'intérieur de la machine.

 

Si vous consultez des données sur internet, vous utilisez des applications clientes (logiciels clients) et si vous fournissez des données, des applications serveur (logiciels serveurs).

 

Nous verrons cette couche application plus en détail dans le chapitre Scan de Ports

 

  • La couche transport/Transport Layer

 

Protocoles TCP ou UDP, ils sont responsable d'envoyer un message de l'application d'un hôte vers l'application de l'autre hôte, ces 2 protocoles fonctionnent différemment mais ont le même objectif (voir L'informateur sur YouTube).

 

La couche transport sera abordé au chapitre Protocoles internet.

 

 

  • La couche Internet/Network Layer

 

Elle fait circuler l'information à travers le réseau, trouve la meilleur route entre deux hôtes, utilise les protocoles IP, RIP, OSPF, BGP, ICMP, etc...

 

Il assigne des adresse à chaque nœuds et à chaque hôte, ce sont les fameuses adresses IP.

 

  • La couche Accès au réseau/Link Layer

 

C'est la couche de transport par un câble, une fibre optique ou une onde électromagnétique , le protocole Ethernet, IEEE 802.11 ou PPP, pour cela cette couche rajoute une adresse MAC (que chaque appareil possède à sa sortie d'usine) selon le protocole appelé ARP.

 

  • La couche Physique/Physical Layer

 

Il s'agit d'un signal, cette dernière couche  ne sera pas abordée ici car elle fait appel à de la physique et des mathématiques complexes.

 

 


L'ENCAPSULATION

 

Lors d'une transmission par internet, les données traversent chacune des couches au niveau de la machine émettrice, à la manière des poupées russes à chaque couche une information est ajoutée au paquet de données.

 

 

A chaque niveau le paquet de données change d'aspect, car on lui ajoute un en-tête ainsi les appellations changent au niveau de chaque couche :

 

  • Le paquet de données est appelé message au niveau de la couche Application/Application Layer

 

  • Le message est ensuite encapsulé sous forme de segment dans la couche Transport/Transport Layer

 

  • Le segment est ensuite encapsulé et prend le nom de paquet dans la couche Réseau/Network Layer

 

  • Le paquet est encapsulé et donne la trame au niveau de la couche Liaison/Link Layer

 

  • Et enfin L'ensemble de cette encapsulation devient un signal au niveau de la couche Physique/Physical Layer

 

 Au niveau de la machine réceptrice le signal repasse toutes les couches successives dans le sens inverse pour redevenir le message initial.

 

C'est l'exemple des poupées russes du début du chapitre.

 

Il faut savoir que dans les nœuds que le flux va traverser , toutes les différentes couches ne sont pas forcément "désencapsulés ", voir le chapitre requête HTTP.

 


ATTENTION :

L'architecture d'internet est bien plus complexe mais il faut bien apprendre les bases si vous voulez pratiquer, l'apprentissage ne se fera efficacement que si vous commencez dors et déjà à pratiquer, pour cela passez au chapitre suivant pour approfondir en "sniffant le réseau".


 

L'encapsulation des données en détail, lisez ça c'est indispensable !

 

 

 


Les défauts du TCP/IP

 

La norme TCP/IP est tellement efficace qu'il est impossible d'empêcher un ordinateur A de communiquer avec un ordinateur B même distants de 10 000 km. Internet est un réseau unifié en tout point du globe, vous accédez depuis n'importe quel point à n'importe quel autre point du réseau  avec une norme unique : le TCP/IP.

 

  • TCP/IP est tellement fiable qu'il est impossible de faire tomber le réseau en panne.

 

  • TCP/IP est tellement faible qu'il est impossible d'empêcher quelqu'un de le pirater.

 

Avec le protocole TCP/IP, tout ou presque peut être relié et peut parler le même langage pour échanger des données.

 

Comme nous l'avons vu dans les chapitres précédents, TCP/IP est capable de faire circuler des données : ce que vous envoyez, messages, photos, etc...sont transformés en paquets qui contiennent des morceaux du message original.

 

La fiabilité  de TCP/IP implique qu'un paquet doit toujours pouvoir "trouver son chemin", il va donc sur un petit réseau se répandre sur tous les nœuds à la recherche de son destinataire.

 

Ce qui signifie que chaque membre du réseau peut observer le trafic des autres membres.

 

Il est donc possible depuis son ordinateur personnel de "sniffer" le réseau afin d'observer les paquets qui y transitent. Un des outils les plus rependu pour le reniflage de réseau est le logiciel WIRESHARK. Et cela tombe très bien car nous allons nous en servir pour comprendre le fonctionnement d'internet à la page suivante.

 

Pour sécuriser le réseau les services bancaires on ajouté une couche supplémentaire à TCP/IP, un système de "tunneling", il s'agit d'un tunnel virtuel crypté qui véhicule les données sensibles, les paquets sont codés et donc illisibles.

 

C'est le principe de la liaison "HTTPS", "S" pour secure, et du VPN (Virtual Privacy Network) créé par Microsoft.

 

Sur Linux on a le système SSH (Secure SHell), protocole qui permet de créer une session interactive avec une machine distante.

 

Ubuntu (un des multiple système d'exploitation Linux) utilise lui le serveur FTP (vsftp) et le SSH.

 

Avec ces protocoles :  impossible de sniffer le réseau. Malgré tout, ils possèdent également des vulnérabilités.