Protocoles Réseau — Cours Admin Sys/Réseau
Du modèle OSI aux ports, TCP/IP, DNS, SSH, DHCP, BGP... tout ce qu'un administrateur doit maîtriser.
Sommaire
- Modèle OSI — Les 7 couches
- Couche Application — Protocoles clés
- Couche Transport — TCP vs UDP
- Couche Réseau — IP, ICMP, Routage
- Couche Liaison — Ethernet, ARP, VLAN, STP
- Table des ports
- Sécurité réseau
- Commandes admin essentielles
- Cheat Sheet

1. Modèle OSI — Les 7 Couches
Le modèle OSI (Open Systems Interconnection) est la référence conceptuelle universelle. Chaque couche a un rôle précis et communique uniquement avec sa voisine.
Mnémotechnique (haut vers bas) : "Please Do Not Throw Sausage Pizza Away" → Physical, Data link, Network, Transport, Session, Presentation, Application
| N° |
Couche |
Rôle |
Unité |
Protocoles / exemples |
| 7 |
Application |
Interface avec l'utilisateur. Services réseau applicatifs. |
Données |
HTTP, HTTPS, DNS, FTP, SMTP, SNMP, SSH, Telnet |
| 6 |
Présentation |
Encodage, chiffrement, compression. Traduit les données. |
Données |
SSL/TLS, JPEG, ASCII, MIME, XDR |
| 5 |
Session |
Établissement, maintenance et clôture des sessions. |
Données |
RPC, NetBIOS, PPTP, SIP |
| 4 |
Transport |
Segmentation, contrôle de flux, ports, fiabilité. |
Segment |
TCP, UDP, SCTP |
| 3 |
Réseau |
Adressage logique, routage, fragmentation des paquets. |
Paquet |
IP, ICMP, OSPF, BGP, RIP, EIGRP |
| 2 |
Liaison |
Adressage MAC, trame, contrôle d'erreur. |
Trame |
Ethernet, ARP, PPP, STP, VLAN (802.1Q) |
| 1 |
Physique |
Signal brut : bits sur le support physique. |
Bit |
802.3, 802.11 (Wi-Fi), DSL, SONET, RJ45, fibre |
Encapsulation : chaque couche ajoute un en-tête (header) aux données → Données → Segment → Paquet → Trame → Bits
Modèle TCP/IP (pratique) : 4 couches → Accès réseau / Internet / Transport / Application
2. Couche Application — Protocoles Clés
HTTP — HyperText Transfer Protocol — TCP 80
Protocole sans état pour le transfert de pages web. Modèle requête/réponse. Méthodes : GET, POST, PUT, DELETE, HEAD, OPTIONS, PATCH.
- Versions : HTTP/1.1, HTTP/2, HTTP/3 (sur QUIC/UDP)
- Stateless : sessions gérées via cookies ou tokens (JWT)
- Codes de réponse : 2xx OK — 3xx Redirection — 4xx Erreur client — 5xx Erreur serveur
- Outils admin :
curl -v URL, wget, Wireshark
HTTPS — HTTP over TLS — TCP 443
HTTP encapsulé dans TLS. Assure confidentialité, intégrité et authenticité. Certificats X.509 signés par une CA.
- TLS 1.3 : recommandé (2018+), 1-RTT handshake, supprime RC4/MD5
- Chiffrement : AES-256-GCM, ChaCha20-Poly1305
- Vérifier cert :
openssl s_client -connect host:443
- HSTS : Strict-Transport-Security pour forcer HTTPS
DNS — Domain Name System — UDP/TCP 53
Résout les noms de domaine en adresses IP. Hiérarchique : root → TLD → domaine.
- Types d'enregistrements : A, AAAA, CNAME, MX, TXT, NS, SOA, PTR, SRV
- Résolution récursive : le resolver interroge pour le client
- Cache TTL : défini par enregistrement (ex : 3600s)
- Sécurité : DNSSEC (signature), DoH port 443, DoT port 853
- Outils :
dig, nslookup, host, drill
DHCP — Dynamic Host Configuration Protocol — UDP 67/68
Attribution automatique d'IP, masque, passerelle, DNS. Processus DORA : DISCOVER → OFFER → REQUEST → ACK.
- Bail (lease) : durée configurable (ex : 24h)
- Options utiles : option 3 (passerelle), option 6 (DNS), option 66 (TFTP serveur PXE)
- DHCP Relay :
ip helper-address sur routeur inter-VLAN
- DHCPv6 : stateful ou stateless combiné avec SLAAC
SSH — Secure Shell — TCP 22
Administration sécurisée à distance. Remplace Telnet. Tunnel chiffré pour terminal, transfert de fichiers (SCP/SFTP), port forwarding.
- Authentification : mot de passe, clé RSA/Ed25519, FIDO2
- Tunnel local :
ssh -L 8080:serveur-interne:80 user@bastion
- Jump host :
ssh -J bastion cible (ProxyJump)
- Hardening sshd :
PasswordAuthentication no, PermitRootLogin no, changer port, fail2ban
FTP / SFTP — File Transfer Protocol — TCP 20/21 (FTP) — TCP 22 (SFTP)
FTP = transfert de fichiers non chiffré (obsolete en prod). SFTP = sous-système SSH, recommandé. FTPS = FTP + TLS.
- FTP actif : port 20 pour data (problème firewall/NAT)
- FTP passif : client initie la connexion data (PASV)
- Recommandation : utiliser SFTP ou FTPS en production
- Outils :
scp, rsync, lftp, FileZilla
SMTP — Simple Mail Transfer Protocol — TCP 25 / 587 / 465
Envoi de mails entre serveurs (MTA). Port 25 = SMTP brut inter-serveurs, 587 = soumission client avec STARTTLS, 465 = SMTPS.
- Authentification : SASL (LOGIN, PLAIN, CRAM-MD5)
- Anti-spam : SPF, DKIM, DMARC (enregistrements DNS TXT)
- Serveurs MTA : Postfix, Exim, Sendmail, Exchange
- Test manuel :
telnet mx.domain.com 25 puis EHLO mondomaine.com
IMAP / POP3 — Récupération de mails — TCP 143/993 (IMAP) — TCP 110/995 (POP3)
IMAP = synchronisation serveur (mails restent sur le serveur, multi-appareils). POP3 = téléchargement et suppression locale.
- IMAPS : IMAP sur TLS, port 993 — recommandé en entreprise
- POP3S : POP3 sur TLS, port 995
- Serveurs : Dovecot, Courier, Exchange
SNMP — Simple Network Management Protocol — UDP 161/162
Supervision des équipements réseau. Lit/écrit des OID dans la MIB. Port 161 = requêtes, 162 = traps (alertes push).
- Versions : v1/v2c (community string en clair, INSECURISÉ) → v3 (auth + chiffrement obligatoire)
- Opérations : GET, SET, GETNEXT, GETBULK, WALK, TRAP, INFORM
- Hardening : SNMPv3 uniquement, ACL sur IP source, community string complexe
- Outils :
snmpwalk, snmpget, Zabbix, LibreNMS, Nagios
NTP — Network Time Protocol — UDP 123
Synchronisation de l'horloge système. Critique pour les logs, Kerberos, certificats, clustering. Stratum 0 = source atomique. Stratum 1+ = serveurs NTP.
- Précision : ~1ms sur LAN, ~50ms sur WAN
- Kerberos : désynchronisation max 5 minutes sinon authentification refusée
- Commandes :
timedatectl, chronyc tracking, ntpq -p
- Sécurité : NTPsec contre les attaques d'amplification UDP
LDAP — Lightweight Directory Access Protocol — TCP 389 / 636
Annuaire d'entreprise. Authentification centralisée. Utilisé par Active Directory et OpenLDAP. LDAPS = LDAP sur TLS (port 636).
- Structure DN :
cn=user,ou=Users,dc=corp,dc=com
- Bind : Simple, SASL ou anonyme
- Requête :
ldapsearch -H ldap://srv -b "dc=corp,dc=com" "(uid=user)"
- Active Directory : combine LDAP (annuaire) + Kerberos (authentification)
Syslog — TCP/UDP 514 — TLS 6514
Collecte centralisée des logs système et réseau. Niveaux de sévérité de 0 (émergence) à 7 (debug). RFC 5424 = format structuré moderne.
- Facility : kern, auth, daemon, mail, local0–local7
- Severity : emerg(0), alert(1), crit(2), err(3), warning(4), notice(5), info(6), debug(7)
- Serveurs : rsyslog, syslog-ng, Graylog, ELK Stack
- Recommandation : TCP + TLS (port 6514) pour fiabilité et sécurité
3. Couche Transport — TCP vs UDP
| Caractéristique |
TCP |
UDP |
| Connexion |
Orienté connexion (3-way handshake) |
Sans connexion (connectionless) |
| Fiabilité |
Garantie de livraison et d'ordre |
Aucune garantie |
| Overhead |
20+ octets d'en-tête |
8 octets seulement |
| Vitesse |
Plus lent (contrôle de flux) |
Très rapide |
| Broadcast/Multicast |
Non |
Oui |
| Usage typique |
HTTP, SSH, FTP, SMTP, LDAP |
DNS, DHCP, VoIP, vidéo, NTP, SNMP |
Handshake TCP (3-way)
Client Serveur
|--- SYN ------->| (demande de connexion, seq=x)
|<-- SYN-ACK ----| (accord, seq=y, ack=x+1)
|--- ACK ------->| (confirmation, ack=y+1)
[CONNEXION ETABLIE]
Fermeture TCP (4-way)
Client Serveur
|--- FIN ------->|
|<-- ACK --------|
|<-- FIN --------|
|--- ACK ------->|
[CONNEXION FERMEE - TIME_WAIT 2*MSL]
Flags TCP
- SYN — Synchronize : initiation connexion
- ACK — Acknowledge : confirmation de réception
- FIN — Finish : fin de connexion
- RST — Reset : réinitialisation d'urgence
- PSH — Push : envoyer immédiatement les données
- URG — Urgent : données urgentes
États TCP principaux
- LISTEN — serveur attend les connexions
- SYN_SENT — client a envoyé SYN
- SYN_RECEIVED — serveur a reçu SYN
- ESTABLISHED — connexion active
- FIN_WAIT_1/2 — fermeture initiée
- TIME_WAIT — attente fin de transmission (2*MSL ~60s)
- CLOSE_WAIT — en attente de fermeture locale
SYN Flood : attaque DDoS exploitant le handshake. Mitigation : SYN cookies, rate-limiting, firewall stateful.
Détecter : netstat -an | grep SYN_RECV | wc -l
QUIC (HTTP/3)
UDP + fiabilité implémentée en user-space. Multiplexage sans head-of-line blocking. TLS 1.3 intégré. Utilisé par HTTP/3.
Commandes d'analyse
# Ports ouverts et processus
ss -tulnp
netstat -tulnp
# Connexions établies
ss -tan state established
# Compter TIME_WAIT
ss -tan state time-wait | wc -l
# Capturer les SYN TCP
tcpdump -i eth0 'tcp[tcpflags] & (tcp-syn) != 0'
4. Couche Réseau — IP, ICMP, Routage
IPv4 / IPv6
Adressage logique et routage des paquets. IPv4 = 32 bits (4,3 milliards d'adresses). IPv6 = 128 bits (3,4×1038 adresses).
Plages IPv4 privées (RFC 1918)
| Plage |
CIDR |
Usage typique |
| 10.0.0.0 – 10.255.255.255 |
/8 |
Grands réseaux d'entreprise |
| 172.16.0.0 – 172.31.255.255 |
/12 |
Réseaux moyens |
| 192.168.0.0 – 192.168.255.255 |
/16 |
LAN domestique / petite entreprise |
IPv6 plages importantes
fe80::/10 — Link-local (non routable, auto-configuré)
fc00::/7 — ULA (Unique Local Address = privé)
2000::/3 — Adresses globales Internet
::1 — Loopback IPv6 (= 127.0.0.1 en IPv4)
ICMP — Internet Control Message Protocol
Diagnostics réseau. Pas de port. Encapsulé directement dans IP (protocole numéro 1).
| Type |
Signification |
| 0 |
Echo Reply (réponse ping) |
| 3 |
Destination Unreachable (ne pas bloquer !) |
| 8 |
Echo Request (ping) |
| 11 |
TTL Exceeded (traceroute) |
| 12 |
Parameter Problem |
# Ping basique
ping -c4 8.8.8.8
# Test MTU (1500 - 28 = 1472)
ping -M do -s 1472 192.168.1.1
# Traceroute
traceroute -n 8.8.8.8
mtr --report 8.8.8.8
Protocoles de routage
OSPF — Open Shortest Path First (IGP)
Protocole de routage interne à état de lien. Calcul du plus court chemin par algorithme de Dijkstra. Convergence rapide.
- Area 0 : backbone obligatoire
- Paquets : Hello, DBD, LSR, LSU, LSAck
- Métrique : Cost = 100 Mbps / bande passante de l'interface
- Authentification : MD5 ou SHA sur les interfaces
- OSPFv3 : version pour IPv6
BGP — Border Gateway Protocol (EGP) — TCP 179
Protocole de routage inter-AS (Internet). Basé sur les politiques. Vecteur de chemin (AS-PATH). Toute l'infrastructure Internet repose sur BGP.
- Sessions : eBGP (entre AS différents), iBGP (au sein d'un même AS)
- Attributs clés : AS-PATH, NEXT-HOP, MED, LOCAL-PREF, COMMUNITY
- Sécurité : RPKI pour valider l'origine des préfixes, filtrage strict
- BGP Hijacking : annonce illegitime de préfixes → risque majeur
RIP — Routing Information Protocol
IGP à vecteur de distance. Métrique = nombre de sauts (max 15). Obsolète, remplacé par OSPF. RIPv2 supporte CIDR et authentification.
NAT — Network Address Translation
- SNAT : modifie l'IP source (sortie vers Internet)
- DNAT : modifie l'IP destination (redirection port, load balancing)
- Masquerade : SNAT dynamique pour IP d'interface variable
- Implémentation : iptables, nftables, pfSense, Cisco
Commandes de routage
# Table de routage
ip route show
ip -6 route show
# Cache ARP
ip neigh show
arp -n
# Ajouter route statique
ip route add 192.168.20.0/24 via 10.0.0.1 dev eth0
# Route par défaut
ip route add default via 192.168.1.1
# Traceroute détaillé
mtr --report-cycles 20 8.8.8.8
5. Couche Liaison — Ethernet, ARP, VLAN, STP
Ethernet — IEEE 802.3
Standard de couche 2. Trames avec adresse MAC source et destination (48 bits / 6 octets). Vitesses : 10M → 100M → 1G → 10G → 100G.
Structure d'une trame Ethernet
| Préambule |
Dest MAC |
Src MAC |
EtherType |
Data |
FCS |
| 8 octets |
6 octets |
6 octets |
2 octets |
46–1500 octets |
4 octets |
- MTU standard : 1500 octets — Jumbo frames : 9000 octets (iSCSI, NFS)
- EtherType : 0x0800 = IPv4, 0x86DD = IPv6, 0x0806 = ARP, 0x8100 = VLAN tag
ARP — Address Resolution Protocol
Résout une adresse IP en adresse MAC sur le LAN. Broadcast "Qui a 192.168.1.1 ?" → réponse unicast avec la MAC correspondante.
- ARP Poisoning : attaque MITM par fausses réponses ARP → mitigation : Dynamic ARP Inspection sur switch
- Gratuitous ARP : annonce de sa propre IP (utile pour haute disponibilité, changement d'IP)
- IPv6 : ARP remplacé par NDP (Neighbor Discovery Protocol, basé sur ICMPv6)
# Voir le cache ARP
ip neigh show
arp -n
# Arping (niveau 2)
arping -I eth0 192.168.1.1
VLAN — Virtual LAN — IEEE 802.1Q
Segmentation logique du réseau au niveau L2. Tag de 4 octets inséré dans la trame Ethernet. VLAN ID de 1 à 4094.
- Port accès : un seul VLAN, trafic non taggé
- Port trunk : transporte plusieurs VLANs avec tags 802.1Q
- VLAN natif : VLAN non taggé sur un trunk (eviter VLAN 1 nativement)
- Inter-VLAN routing : router-on-a-stick (sous-interfaces) ou switch L3
- Sécurité : VLAN hopping attack → ne jamais utiliser VLAN 1 natif sur les trunks
# Linux : créer une sous-interface VLAN
ip link add link eth0 name eth0.100 type vlan id 100
ip addr add 192.168.100.1/24 dev eth0.100
ip link set eth0.100 up
STP / RSTP — Spanning Tree Protocol — IEEE 802.1D / 802.1w
Evite les boucles L2 dans les réseaux redondants en bloquant certains ports. RSTP (802.1w) = convergence rapide (<1s). MSTP = multi-instances pour VLANs.
- Root Bridge : switch avec la priorité la plus basse (défaut 32768) + Bridge ID
- Port states STP : Blocking → Listening → Learning → Forwarding → Disabled
- Port states RSTP : Discarding → Learning → Forwarding
- PortFast : activer sur ports d'accès (hosts) pour passer directement en Forwarding
- BPDU Guard : shutdown immédiat si BPDU reçu sur port PortFast
- Root Guard : empêche un port de devenir port racine
6. Table des Ports — Référence Complète
Plages : 0–1023 = Well-known (nécessitent privilèges root) — 1024–49151 = Registered — 49152–65535 = Dynamic/Ephémères (ports source clients)
| Port |
Proto |
Service |
Description |
Statut sécurité |
| 20/21 |
TCP |
FTP |
Transfert de fichiers (20=data, 21=contrôle) |
⚠️ Chiffrer → SFTP/FTPS |
| 22 |
TCP |
SSH / SFTP / SCP |
Shell sécurisé, transfert fichiers, tunnels |
✅ Sécurisé |
| 23 |
TCP |
Telnet |
Shell non chiffré — OBSOLÈTE |
? Bannir absolument |
| 25 |
TCP |
SMTP |
Envoi mail entre serveurs (MTA) |
⚠️ Filtrer relay ouvert |
| 53 |
UDP/TCP |
DNS |
Résolution de noms de domaine |
⚠️ DNSSEC requis |
| 67 |
UDP |
DHCP serveur |
Attribution adresses IP (serveur) |
⚠️ DHCP Snooping switch |
| 68 |
UDP |
DHCP client |
Attribution adresses IP (client) |
⚠️ DHCP Snooping switch |
| 69 |
UDP |
TFTP |
Transfert fichiers simple (PXE boot, firmware) |
⚠️ Pas d'auth, LAN uniquement |
| 80 |
TCP |
HTTP |
Web non chiffré |
⚠️ Rediriger vers HTTPS |
| 88 |
TCP/UDP |
Kerberos |
Authentification SSO (Active Directory) |
✅ AES256 uniquement |
| 110 |
TCP |
POP3 |
Récupération mails (local) |
⚠️ Préférer POP3S 995 |
| 111 |
TCP/UDP |
RPC / portmapper |
Coordination services RPC (NFS...) |
⚠️ Filtrer sur WAN |
| 123 |
UDP |
NTP |
Synchronisation horaire réseau |
⚠️ Anti-amplification |
| 143 |
TCP |
IMAP |
Récupération mails (synchronisée) |
⚠️ Préférer IMAPS 993 |
| 161 |
UDP |
SNMP (agent) |
Requêtes de supervision réseau |
⚠️ SNMPv3 uniquement |
| 162 |
UDP |
SNMP (trap) |
Alertes push vers le manager |
⚠️ SNMPv3 uniquement |
| 179 |
TCP |
BGP |
Routage inter-AS (Internet) |
⚠️ MD5 + RPKI + filtrage |
| 389 |
TCP |
LDAP |
Annuaire (Active Directory, OpenLDAP) |
⚠️ Préférer LDAPS 636 |
| 443 |
TCP |
HTTPS |
Web chiffré TLS |
✅ Standard, TLS 1.3 |
| 445 |
TCP |
SMB / CIFS |
Partage fichiers Windows (Samba) |
? Bloquer sur WAN |
| 465 |
TCP |
SMTPS |
SMTP chiffré dès le début |
✅ Recommandé |
| 500 |
UDP |
IKE / ISAKMP |
Négociation IPsec VPN |
✅ IKEv2 |
| 514 |
UDP |
Syslog |
Logs système centralisés |
⚠️ Préférer TLS 6514 |
| 587 |
TCP |
SMTP Submission |
Soumission mail client avec STARTTLS |
✅ Recommandé |
| 636 |
TCP |
LDAPS |
LDAP chiffré TLS |
✅ Recommandé |
| 853 |
TCP |
DoT |
DNS over TLS |
✅ Recommandé |
| 993 |
TCP |
IMAPS |
IMAP chiffré TLS |
✅ Recommandé |
| 995 |
TCP |
POP3S |
POP3 chiffré TLS |
✅ Recommandé |
| 1194 |
UDP/TCP |
OpenVPN |
VPN SSL open-source |
✅ Sécurisé |
| 1433 |
TCP |
MS SQL Server |
Base de données Microsoft SQL |
? Bloquer sur WAN |
| 2049 |
TCP/UDP |
NFS |
Partage de fichiers réseau Unix/Linux |
⚠️ Filtrer, Kerberos auth |
| 3306 |
TCP |
MySQL / MariaDB |
Base de données MySQL |
? Bloquer sur WAN |
| 3389 |
TCP |
RDP |
Bureau à distance Windows |
? Ne pas exposer sur WAN |
| 4500 |
UDP |
IPsec NAT-T |
IPsec traversal NAT |
✅ IKEv2 + ESP |
| 5432 |
TCP |
PostgreSQL |
Base de données PostgreSQL |
? Bloquer sur WAN |
| 5900 |
TCP |
VNC |
Accès bureau graphique distant |
⚠️ Tunneler via SSH |
| 6379 |
TCP |
Redis |
Cache/base de données mémoire |
? Bloquer sur WAN, pas d'auth par défaut |
| 6514 |
TCP |
Syslog TLS |
Logs centralisés chiffrés |
✅ Recommandé |
| 8080 |
TCP |
HTTP alternatif |
Serveurs web, proxy, développement |
⚠️ Selon contexte |
| 8443 |
TCP |
HTTPS alternatif |
HTTPS sur port non standard |
✅ Si TLS correct |
| 9200 |
TCP |
Elasticsearch |
Moteur de recherche / SIEM |
? Bloquer sur WAN |
| 27017 |
TCP |
MongoDB |
Base de données NoSQL |
? Bloquer sur WAN |
| 51820 |
UDP |
WireGuard |
VPN moderne hautes performances |
✅ Recommandé |
7. Sécurité Réseau
TLS 1.3
Chiffrement des communications. TLS 1.3 (RFC 8446) élimine RC4, MD5, RSA key exchange statique. 1-RTT handshake, 0-RTT pour reprise de session.
- Cipher suites recommandées : TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256
- Désactiver absolument : TLS 1.0, TLS 1.1, SSLv2, SSLv3
- Vérifier :
openssl s_client -tls1_3 -connect host:443
- Test en ligne : SSL Labs (ssllabs.com/ssltest)
IPsec / VPN
Sécurise les communications au niveau L3. IKEv2 pour la négociation des clés. ESP pour chiffrement + intégrité.
- Protocoles : IKEv2 (UDP 500/4500), ESP (protocole IP 50), AH (protocole IP 51)
- Modes : Tunnel (VPN site-à-site, encapsule tout le paquet IP), Transport (hôte-à-hôte)
- Alternatives modernes : WireGuard (UDP 51820), OpenVPN (UDP 1194)
- Split tunneling : seul le trafic interne passe par le VPN
Firewall — Bonnes pratiques
- Politique par défaut : DENY ALL sur INPUT et FORWARD, autoriser explicitement le nécessaire
- Stateful : suivi des connexions (conntrack) pour autoriser les réponses
- Zones : WAN (non fiable) / DMZ (serveurs publics) / LAN (interne)
- Ne pas bloquer ICMP type 3 : nécessaire pour MTU discovery et diagnostics
- Outils Linux : iptables, nftables (remplaçant moderne), firewalld, ufw
# Exemple iptables minimaliste
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # SSH
iptables -A INPUT -p tcp --dport 443 -j ACCEPT # HTTPS
iptables -A INPUT -p icmp -j ACCEPT # ICMP
Kerberos — TCP/UDP 88
Authentification SSO par tickets. Utilisé par Active Directory. KDC central (Key Distribution Center). Requis : NTP synchronisé (±5 minutes max).
- Flux : AS-REQ → TGT → TGS-REQ → Ticket de service → Accès ressource
- Attaques : Pass-the-ticket, Kerberoasting (crackage TGS offline), AS-REP Roasting
- Hardening : AES256 uniquement, désactiver RC4-HMAC, comptes de service avec SPN protégés
Anti-usurpation email : SPF / DKIM / DMARC
# SPF : autoriser les serveurs à envoyer pour votre domaine
mondomaine.com. IN TXT "v=spf1 include:_spf.google.com ip4:203.0.113.1 -all"
# DKIM : signature cryptographique de chaque email
selector._domainkey.mondomaine.com. IN TXT "v=DKIM1; k=rsa; p=MIIBIjAN..."
# DMARC : politique globale d'alignement SPF + DKIM
_dmarc.mondomaine.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc@corp.com; pct=100"
- SPF : liste les IP/domaines autorisés à envoyer (enregistrement TXT)
- DKIM : signature PKCS par le serveur expéditeur, vérifée via clé publique DNS
- DMARC : définit que faire si SPF/DKIM échouent (none / quarantine / reject)
DHCP Snooping
Protection switch contre les serveurs DHCP pirates. Ports de confiance (uplinks) vs ports non fiables (clients). Journalise les baux pour dynamic ARP inspection.
802.1X — Authentification d'accès réseau
Contrôle l'accès au port switch avant d'attribuer l'accès réseau. Supplicant (client) + Authenticator (switch) + Authentication server (RADIUS).
8. Commandes Admin Réseau Indispensables
Diagnostic de connectivité
ping -c4 8.8.8.8 # Test ICMP basique
ping -c4 -i0.2 -s1400 8.8.8.8 # Ping rapide avec grande taille
traceroute -n 8.8.8.8 # Chemin réseau (Unix)
tracert 8.8.8.8 # Chemin réseau (Windows)
mtr --report-cycles 10 8.8.8.8 # Traceroute continu + stats
pathping 8.8.8.8 # Windows : combine ping + traceroute
DNS — Résolution et débogage
dig @8.8.8.8 example.com A # Requête DNS type A via 8.8.8.8
dig -x 93.184.216.34 # Reverse DNS (PTR record)
dig example.com MX +short # Serveurs mail du domaine
dig example.com TXT +short # Enregistrements TXT (SPF, DMARC...)
dig _dmarc.example.com TXT # Vérifier DMARC
nslookup -type=SOA example.com # SOA record (numéro de série zone)
host -t NS example.com # Serveurs DNS autoritaires
Interfaces réseau
ip addr show # Interfaces et adresses IP
ip addr add 192.168.1.10/24 dev eth0 # Ajouter une IP
ip link set eth0 up # Activer interface
ip link set eth0 down # Désactiver interface
ethtool eth0 # Info physique (vitesse, duplex, lien)
ethtool -S eth0 # Statistiques de l'interface
ifconfig # Ancien (encore utilisé)
Routes
ip route show # Table de routage IPv4
ip -6 route show # Table de routage IPv6
ip route add 10.10.0.0/16 via 192.168.1.1 dev eth0 # Route statique
ip route add default via 192.168.1.1 # Passerelle par défaut
ip route del 10.10.0.0/16 # Supprimer une route
ip route get 8.8.8.8 # Quelle interface/gateway pour cette IP ?
Ports ouverts et connexions
ss -tulnp # TCP+UDP listening avec processus
ss -tan state established # Connexions établies
ss -tan state time-wait | wc -l # Compter TIME_WAIT
netstat -tulnp # Equivalent (ancien)
lsof -i :443 # Qui utilise le port 443
lsof -i tcp # Toutes les connexions TCP
nmap -sn 192.168.1.0/24 # Scan des hôtes actifs
nmap -sV -p 1-1024 192.168.1.1 # Ports ouverts + versions services
nmap -sU -p 53,161,500 192.168.1.1 # Scan UDP ciblé
Capture de trafic — tcpdump
tcpdump -i eth0 -n port 443 # HTTPS sur eth0
tcpdump -i any host 8.8.8.8 # Trafic vers/depuis cette IP
tcpdump -i eth0 -w capture.pcap # Enregistrer dans un fichier
tcpdump -r capture.pcap # Lire un fichier de capture
tcpdump -i eth0 'tcp[13] & 2 != 0' # Paquets SYN uniquement
tcpdump -i eth0 icmp # Seulement ICMP
tcpdump -i eth0 'port 53' # Trafic DNS
tcpdump -i eth0 -A port 80 # Afficher contenu ASCII (HTTP)
Filtres Wireshark utiles
http.request.method == "POST" # Requêtes POST HTTP
dns.qry.name contains "malware" # Requêtes DNS suspectes
tcp.flags.syn == 1 && tcp.flags.ack == 0 # SYN sans ACK (scan/flood)
ip.addr == 192.168.1.100 # Trafic d'une IP spécifique
tcp.port == 22 && tcp.flags.reset == 1 # RST sur SSH
frame.time_delta > 1 # Paquets avec délai >1s
Certificats TLS
# Vérifier le certificat d'un serveur
openssl s_client -connect example.com:443 -servername example.com
# Dates d'expiration
echo | openssl s_client -connect example.com:443 2>/dev/null | \
openssl x509 -noout -enddate -subject -issuer
# Générer clé + CSR
openssl req -new -newkey rsa:4096 -nodes -keyout server.key -out server.csr
# Créer certificat auto-signé (test)
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
# Vérifier un fichier certificat
openssl x509 -in cert.pem -noout -text
Firewall — iptables / nftables
# Lister les règles
iptables -L -n -v --line-numbers
iptables -t nat -L -n -v
# DNAT : rediriger port 80 vers backend
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 10.0.0.5:8080
# SNAT : masquerade pour sortie Internet
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Activer le forwarding IP
sysctl -w net.ipv4.ip_forward=1
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
Synchronisation horaire NTP
# Vérifier la synchronisation
timedatectl status
chronyc tracking
ntpq -p
# Forcer une synchronisation
chronyc makestep
# Vérifier les pairs NTP
chronyc sources -v
9. Cheat Sheet — Résumé Admin
Protocoles → Ports à mémoriser
| SSH |
TCP 22 |
FTP |
TCP 20/21 |
| Telnet (banni) |
TCP 23 |
SMTP |
TCP 25 |
| DNS |
UDP/TCP 53 |
DHCP serv/client |
UDP 67/68 |
| HTTP |
TCP 80 |
Kerberos |
TCP/UDP 88 |
| POP3 |
TCP 110 |
NTP |
UDP 123 |
| IMAP |
TCP 143 |
SNMP agent/trap |
UDP 161/162 |
| BGP |
TCP 179 |
LDAP |
TCP 389 |
| HTTPS |
TCP 443 |
SMB |
TCP 445 |
| SMTP submission |
TCP 587 |
LDAPS |
TCP 636 |
| DoT |
TCP 853 |
IMAPS |
TCP 993 |
| POP3S |
TCP 995 |
OpenVPN |
UDP 1194 |
| RDP |
TCP 3389 |
Syslog TLS |
TCP 6514 |
| WireGuard |
UDP 51820 |
IKE/IPsec |
UDP 500/4500 |
OSI en 30 secondes
| Couche |
Nom |
Unité |
Protocoles clefs |
| 7 |
Application |
Données |
HTTP, DNS, SSH, SMTP, FTP, SNMP |
| 6 |
Présentation |
Données |
TLS/SSL, MIME, JPEG, ASCII |
| 5 |
Session |
Données |
RPC, NetBIOS, SIP |
| 4 |
Transport |
Segment |
TCP, UDP, SCTP |
| 3 |
Réseau |
Paquet |
IP, ICMP, OSPF, BGP, RIP |
| 2 |
Liaison |
Trame |
Ethernet, ARP, 802.1Q, STP |
| 1 |
Physique |
Bit |
802.3, 802.11, fibre, RJ45 |
Sous-réseaux CIDR — référence rapide
| CIDR |
Masque |
IPs totales |
Hôtes utilisables |
Usage |
| /30 |
255.255.255.252 |
4 |
2 |
Lien point-à-point |
| /29 |
255.255.255.248 |
8 |
6 |
Petit segment DMZ |
| /28 |
255.255.255.240 |
16 |
14 |
Petit VLAN |
| /27 |
255.255.255.224 |
32 |
30 |
VLAN moyen |
| /26 |
255.255.255.192 |
64 |
62 |
VLAN moyen |
| /25 |
255.255.255.128 |
128 |
126 |
Grand VLAN |
| /24 |
255.255.255.0 |
256 |
254 |
LAN standard |
| /23 |
255.255.254.0 |
512 |
510 |
LAN large |
| /22 |
255.255.252.0 |
1024 |
1022 |
LAN très large |
| /20 |
255.255.240.0 |
4096 |
4094 |
Réseau campus |
| /16 |
255.255.0.0 |
65536 |
65534 |
Grand réseau d'entreprise |
| /8 |
255.0.0.0 |
16777216 |
16777214 |
Très grand réseau |
Règles d'or sécurité réseau pour l'admin
- Toujours chiffrer : TLS 1.3 partout, jamais de protocoles en clair en production
- Bannir Telnet, FTP, SNMPv1/v2c, HTTP sans redirection HTTPS
- Clés SSH Ed25519 uniquement, désactiver l'authentification par mot de passe SSH
- Firewall default-deny : n'autoriser que ce qui est nécessaire et documenté
- NTP synchronisé partout : Kerberos refuse les auth si décalage > 5 minutes
- SPF + DKIM + DMARC (p=reject) sur tous les domaines mail
- Logs centralisés avec TLS (syslog port 6514) vers un SIEM
- SNMP : uniquement v3 avec authentification SHA et chiffrement AES
- Ne jamais exposer RDP, SMB, bases de données directement sur Internet
- Segmenter avec VLANs : ne pas tout mettre dans le même broadcast domain
- Activer DHCP Snooping, Dynamic ARP Inspection, 802.1X sur les switches
- Monitorer les anomalies : pics de SYN_RECV, TIME_WAIT excessif, trafic DNS inhabituel
Protocoles à bannir en production
| Protocole obsolète |
Remplacement recommandé |
| Telnet (23) |
SSH (22) |
| FTP (21) |
SFTP ou FTPS |
| HTTP sans TLS (80) |
HTTPS (443) avec HSTS |
| SNMPv1 / SNMPv2c |
SNMPv3 avec auth+chiffrement |
| SSLv2, SSLv3, TLS 1.0, TLS 1.1 |
TLS 1.2 minimum, TLS 1.3 recommandé |
| MD5, SHA-1 (signatures) |
SHA-256 minimum, SHA-384/512 |
| RSA 1024 bits |
RSA 4096 ou Ed25519/ECDSA P-256 |
| VNC non tunnelé |
VNC via tunnel SSH |
| Syslog UDP non chiffré |
Syslog TCP+TLS (6514) |
| LDAP non chiffré (389) |
LDAPS (636) |
Cours Protocoles Réseau — Admin Sys/Net — OSI L1–L7, TCP/IP, Ports, Sécurité
↑ Retour en haut