Protocoles Réseau — Cours Admin Sys/Net

Protocoles Réseau — Cours Admin Sys/Réseau

Du modèle OSI aux ports, TCP/IP, DNS, SSH, DHCP, BGP... tout ce qu'un administrateur doit maîtriser.


Sommaire

  1. Modèle OSI — Les 7 couches
  2. Couche Application — Protocoles clés
  3. Couche Transport — TCP vs UDP
  4. Couche Réseau — IP, ICMP, Routage
  5. Couche Liaison — Ethernet, ARP, VLAN, STP
  6. Table des ports
  7. Sécurité réseau
  8. Commandes admin essentielles
  9. Cheat Sheet

Reseau pandacodeur

1. Modèle OSI — Les 7 Couches

Le modèle OSI (Open Systems Interconnection) est la référence conceptuelle universelle. Chaque couche a un rôle précis et communique uniquement avec sa voisine.

Mnémotechnique (haut vers bas) : "Please Do Not Throw Sausage Pizza Away" → Physical, Data link, Network, Transport, Session, Presentation, Application

Couche Rôle Unité Protocoles / exemples
7 Application Interface avec l'utilisateur. Services réseau applicatifs. Données HTTP, HTTPS, DNS, FTP, SMTP, SNMP, SSH, Telnet
6 Présentation Encodage, chiffrement, compression. Traduit les données. Données SSL/TLS, JPEG, ASCII, MIME, XDR
5 Session Établissement, maintenance et clôture des sessions. Données RPC, NetBIOS, PPTP, SIP
4 Transport Segmentation, contrôle de flux, ports, fiabilité. Segment TCP, UDP, SCTP
3 Réseau Adressage logique, routage, fragmentation des paquets. Paquet IP, ICMP, OSPF, BGP, RIP, EIGRP
2 Liaison Adressage MAC, trame, contrôle d'erreur. Trame Ethernet, ARP, PPP, STP, VLAN (802.1Q)
1 Physique Signal brut : bits sur le support physique. Bit 802.3, 802.11 (Wi-Fi), DSL, SONET, RJ45, fibre

Encapsulation : chaque couche ajoute un en-tête (header) aux données → Données → Segment → Paquet → Trame → Bits

Modèle TCP/IP (pratique) : 4 couches → Accès réseau / Internet / Transport / Application


2. Couche Application — Protocoles Clés

HTTP — HyperText Transfer Protocol — TCP 80

Protocole sans état pour le transfert de pages web. Modèle requête/réponse. Méthodes : GET, POST, PUT, DELETE, HEAD, OPTIONS, PATCH.

  • Versions : HTTP/1.1, HTTP/2, HTTP/3 (sur QUIC/UDP)
  • Stateless : sessions gérées via cookies ou tokens (JWT)
  • Codes de réponse : 2xx OK — 3xx Redirection — 4xx Erreur client — 5xx Erreur serveur
  • Outils admin : curl -v URL, wget, Wireshark

HTTPS — HTTP over TLS — TCP 443

HTTP encapsulé dans TLS. Assure confidentialité, intégrité et authenticité. Certificats X.509 signés par une CA.

  • TLS 1.3 : recommandé (2018+), 1-RTT handshake, supprime RC4/MD5
  • Chiffrement : AES-256-GCM, ChaCha20-Poly1305
  • Vérifier cert : openssl s_client -connect host:443
  • HSTS : Strict-Transport-Security pour forcer HTTPS

DNS — Domain Name System — UDP/TCP 53

Résout les noms de domaine en adresses IP. Hiérarchique : root → TLD → domaine.

  • Types d'enregistrements : A, AAAA, CNAME, MX, TXT, NS, SOA, PTR, SRV
  • Résolution récursive : le resolver interroge pour le client
  • Cache TTL : défini par enregistrement (ex : 3600s)
  • Sécurité : DNSSEC (signature), DoH port 443, DoT port 853
  • Outils : dig, nslookup, host, drill

DHCP — Dynamic Host Configuration Protocol — UDP 67/68

Attribution automatique d'IP, masque, passerelle, DNS. Processus DORA : DISCOVER → OFFER → REQUEST → ACK.

  • Bail (lease) : durée configurable (ex : 24h)
  • Options utiles : option 3 (passerelle), option 6 (DNS), option 66 (TFTP serveur PXE)
  • DHCP Relay : ip helper-address sur routeur inter-VLAN
  • DHCPv6 : stateful ou stateless combiné avec SLAAC

SSH — Secure Shell — TCP 22

Administration sécurisée à distance. Remplace Telnet. Tunnel chiffré pour terminal, transfert de fichiers (SCP/SFTP), port forwarding.

  • Authentification : mot de passe, clé RSA/Ed25519, FIDO2
  • Tunnel local : ssh -L 8080:serveur-interne:80 user@bastion
  • Jump host : ssh -J bastion cible (ProxyJump)
  • Hardening sshd : PasswordAuthentication no, PermitRootLogin no, changer port, fail2ban

FTP / SFTP — File Transfer Protocol — TCP 20/21 (FTP) — TCP 22 (SFTP)

FTP = transfert de fichiers non chiffré (obsolete en prod). SFTP = sous-système SSH, recommandé. FTPS = FTP + TLS.

  • FTP actif : port 20 pour data (problème firewall/NAT)
  • FTP passif : client initie la connexion data (PASV)
  • Recommandation : utiliser SFTP ou FTPS en production
  • Outils : scp, rsync, lftp, FileZilla

SMTP — Simple Mail Transfer Protocol — TCP 25 / 587 / 465

Envoi de mails entre serveurs (MTA). Port 25 = SMTP brut inter-serveurs, 587 = soumission client avec STARTTLS, 465 = SMTPS.

  • Authentification : SASL (LOGIN, PLAIN, CRAM-MD5)
  • Anti-spam : SPF, DKIM, DMARC (enregistrements DNS TXT)
  • Serveurs MTA : Postfix, Exim, Sendmail, Exchange
  • Test manuel : telnet mx.domain.com 25 puis EHLO mondomaine.com

IMAP / POP3 — Récupération de mails — TCP 143/993 (IMAP) — TCP 110/995 (POP3)

IMAP = synchronisation serveur (mails restent sur le serveur, multi-appareils). POP3 = téléchargement et suppression locale.

  • IMAPS : IMAP sur TLS, port 993 — recommandé en entreprise
  • POP3S : POP3 sur TLS, port 995
  • Serveurs : Dovecot, Courier, Exchange

SNMP — Simple Network Management Protocol — UDP 161/162

Supervision des équipements réseau. Lit/écrit des OID dans la MIB. Port 161 = requêtes, 162 = traps (alertes push).

  • Versions : v1/v2c (community string en clair, INSECURISÉ) → v3 (auth + chiffrement obligatoire)
  • Opérations : GET, SET, GETNEXT, GETBULK, WALK, TRAP, INFORM
  • Hardening : SNMPv3 uniquement, ACL sur IP source, community string complexe
  • Outils : snmpwalk, snmpget, Zabbix, LibreNMS, Nagios

NTP — Network Time Protocol — UDP 123

Synchronisation de l'horloge système. Critique pour les logs, Kerberos, certificats, clustering. Stratum 0 = source atomique. Stratum 1+ = serveurs NTP.

  • Précision : ~1ms sur LAN, ~50ms sur WAN
  • Kerberos : désynchronisation max 5 minutes sinon authentification refusée
  • Commandes : timedatectl, chronyc tracking, ntpq -p
  • Sécurité : NTPsec contre les attaques d'amplification UDP

LDAP — Lightweight Directory Access Protocol — TCP 389 / 636

Annuaire d'entreprise. Authentification centralisée. Utilisé par Active Directory et OpenLDAP. LDAPS = LDAP sur TLS (port 636).

  • Structure DN : cn=user,ou=Users,dc=corp,dc=com
  • Bind : Simple, SASL ou anonyme
  • Requête : ldapsearch -H ldap://srv -b "dc=corp,dc=com" "(uid=user)"
  • Active Directory : combine LDAP (annuaire) + Kerberos (authentification)

Syslog — TCP/UDP 514 — TLS 6514

Collecte centralisée des logs système et réseau. Niveaux de sévérité de 0 (émergence) à 7 (debug). RFC 5424 = format structuré moderne.

  • Facility : kern, auth, daemon, mail, local0–local7
  • Severity : emerg(0), alert(1), crit(2), err(3), warning(4), notice(5), info(6), debug(7)
  • Serveurs : rsyslog, syslog-ng, Graylog, ELK Stack
  • Recommandation : TCP + TLS (port 6514) pour fiabilité et sécurité

3. Couche Transport — TCP vs UDP

Caractéristique TCP UDP
Connexion Orienté connexion (3-way handshake) Sans connexion (connectionless)
Fiabilité Garantie de livraison et d'ordre Aucune garantie
Overhead 20+ octets d'en-tête 8 octets seulement
Vitesse Plus lent (contrôle de flux) Très rapide
Broadcast/Multicast Non Oui
Usage typique HTTP, SSH, FTP, SMTP, LDAP DNS, DHCP, VoIP, vidéo, NTP, SNMP

Handshake TCP (3-way)

Client          Serveur
  |--- SYN ------->|   (demande de connexion, seq=x)
  |<-- SYN-ACK ----|   (accord, seq=y, ack=x+1)
  |--- ACK ------->|   (confirmation, ack=y+1)
  [CONNEXION ETABLIE]

Fermeture TCP (4-way)

Client          Serveur
  |--- FIN ------->|
  |<-- ACK --------|
  |<-- FIN --------|
  |--- ACK ------->|
  [CONNEXION FERMEE - TIME_WAIT 2*MSL]

Flags TCP

  • SYN — Synchronize : initiation connexion
  • ACK — Acknowledge : confirmation de réception
  • FIN — Finish : fin de connexion
  • RST — Reset : réinitialisation d'urgence
  • PSH — Push : envoyer immédiatement les données
  • URG — Urgent : données urgentes

États TCP principaux

  • LISTEN — serveur attend les connexions
  • SYN_SENT — client a envoyé SYN
  • SYN_RECEIVED — serveur a reçu SYN
  • ESTABLISHED — connexion active
  • FIN_WAIT_1/2 — fermeture initiée
  • TIME_WAIT — attente fin de transmission (2*MSL ~60s)
  • CLOSE_WAIT — en attente de fermeture locale

SYN Flood : attaque DDoS exploitant le handshake. Mitigation : SYN cookies, rate-limiting, firewall stateful.
Détecter : netstat -an | grep SYN_RECV | wc -l

QUIC (HTTP/3)

UDP + fiabilité implémentée en user-space. Multiplexage sans head-of-line blocking. TLS 1.3 intégré. Utilisé par HTTP/3.

Commandes d'analyse

# Ports ouverts et processus
ss -tulnp
netstat -tulnp

# Connexions établies
ss -tan state established

# Compter TIME_WAIT
ss -tan state time-wait | wc -l

# Capturer les SYN TCP
tcpdump -i eth0 'tcp[tcpflags] & (tcp-syn) != 0'

4. Couche Réseau — IP, ICMP, Routage

IPv4 / IPv6

Adressage logique et routage des paquets. IPv4 = 32 bits (4,3 milliards d'adresses). IPv6 = 128 bits (3,4×1038 adresses).

Plages IPv4 privées (RFC 1918)

Plage CIDR Usage typique
10.0.0.0 – 10.255.255.255 /8 Grands réseaux d'entreprise
172.16.0.0 – 172.31.255.255 /12 Réseaux moyens
192.168.0.0 – 192.168.255.255 /16 LAN domestique / petite entreprise

IPv6 plages importantes

  • fe80::/10 — Link-local (non routable, auto-configuré)
  • fc00::/7 — ULA (Unique Local Address = privé)
  • 2000::/3 — Adresses globales Internet
  • ::1 — Loopback IPv6 (= 127.0.0.1 en IPv4)

ICMP — Internet Control Message Protocol

Diagnostics réseau. Pas de port. Encapsulé directement dans IP (protocole numéro 1).

Type Signification
0 Echo Reply (réponse ping)
3 Destination Unreachable (ne pas bloquer !)
8 Echo Request (ping)
11 TTL Exceeded (traceroute)
12 Parameter Problem
# Ping basique
ping -c4 8.8.8.8

# Test MTU (1500 - 28 = 1472)
ping -M do -s 1472 192.168.1.1

# Traceroute
traceroute -n 8.8.8.8
mtr --report 8.8.8.8

Protocoles de routage

OSPF — Open Shortest Path First (IGP)

Protocole de routage interne à état de lien. Calcul du plus court chemin par algorithme de Dijkstra. Convergence rapide.

  • Area 0 : backbone obligatoire
  • Paquets : Hello, DBD, LSR, LSU, LSAck
  • Métrique : Cost = 100 Mbps / bande passante de l'interface
  • Authentification : MD5 ou SHA sur les interfaces
  • OSPFv3 : version pour IPv6

BGP — Border Gateway Protocol (EGP) — TCP 179

Protocole de routage inter-AS (Internet). Basé sur les politiques. Vecteur de chemin (AS-PATH). Toute l'infrastructure Internet repose sur BGP.

  • Sessions : eBGP (entre AS différents), iBGP (au sein d'un même AS)
  • Attributs clés : AS-PATH, NEXT-HOP, MED, LOCAL-PREF, COMMUNITY
  • Sécurité : RPKI pour valider l'origine des préfixes, filtrage strict
  • BGP Hijacking : annonce illegitime de préfixes → risque majeur

RIP — Routing Information Protocol

IGP à vecteur de distance. Métrique = nombre de sauts (max 15). Obsolète, remplacé par OSPF. RIPv2 supporte CIDR et authentification.

NAT — Network Address Translation

  • SNAT : modifie l'IP source (sortie vers Internet)
  • DNAT : modifie l'IP destination (redirection port, load balancing)
  • Masquerade : SNAT dynamique pour IP d'interface variable
  • Implémentation : iptables, nftables, pfSense, Cisco

Commandes de routage

# Table de routage
ip route show
ip -6 route show

# Cache ARP
ip neigh show
arp -n

# Ajouter route statique
ip route add 192.168.20.0/24 via 10.0.0.1 dev eth0

# Route par défaut
ip route add default via 192.168.1.1

# Traceroute détaillé
mtr --report-cycles 20 8.8.8.8

5. Couche Liaison — Ethernet, ARP, VLAN, STP

Ethernet — IEEE 802.3

Standard de couche 2. Trames avec adresse MAC source et destination (48 bits / 6 octets). Vitesses : 10M → 100M → 1G → 10G → 100G.

Structure d'une trame Ethernet

Préambule Dest MAC Src MAC EtherType Data FCS
8 octets 6 octets 6 octets 2 octets 46–1500 octets 4 octets
  • MTU standard : 1500 octets — Jumbo frames : 9000 octets (iSCSI, NFS)
  • EtherType : 0x0800 = IPv4, 0x86DD = IPv6, 0x0806 = ARP, 0x8100 = VLAN tag

ARP — Address Resolution Protocol

Résout une adresse IP en adresse MAC sur le LAN. Broadcast "Qui a 192.168.1.1 ?" → réponse unicast avec la MAC correspondante.

  • ARP Poisoning : attaque MITM par fausses réponses ARP → mitigation : Dynamic ARP Inspection sur switch
  • Gratuitous ARP : annonce de sa propre IP (utile pour haute disponibilité, changement d'IP)
  • IPv6 : ARP remplacé par NDP (Neighbor Discovery Protocol, basé sur ICMPv6)
# Voir le cache ARP
ip neigh show
arp -n

# Arping (niveau 2)
arping -I eth0 192.168.1.1

VLAN — Virtual LAN — IEEE 802.1Q

Segmentation logique du réseau au niveau L2. Tag de 4 octets inséré dans la trame Ethernet. VLAN ID de 1 à 4094.

  • Port accès : un seul VLAN, trafic non taggé
  • Port trunk : transporte plusieurs VLANs avec tags 802.1Q
  • VLAN natif : VLAN non taggé sur un trunk (eviter VLAN 1 nativement)
  • Inter-VLAN routing : router-on-a-stick (sous-interfaces) ou switch L3
  • Sécurité : VLAN hopping attack → ne jamais utiliser VLAN 1 natif sur les trunks
# Linux : créer une sous-interface VLAN
ip link add link eth0 name eth0.100 type vlan id 100
ip addr add 192.168.100.1/24 dev eth0.100
ip link set eth0.100 up

STP / RSTP — Spanning Tree Protocol — IEEE 802.1D / 802.1w

Evite les boucles L2 dans les réseaux redondants en bloquant certains ports. RSTP (802.1w) = convergence rapide (<1s). MSTP = multi-instances pour VLANs.

  • Root Bridge : switch avec la priorité la plus basse (défaut 32768) + Bridge ID
  • Port states STP : Blocking → Listening → Learning → Forwarding → Disabled
  • Port states RSTP : Discarding → Learning → Forwarding
  • PortFast : activer sur ports d'accès (hosts) pour passer directement en Forwarding
  • BPDU Guard : shutdown immédiat si BPDU reçu sur port PortFast
  • Root Guard : empêche un port de devenir port racine

6. Table des Ports — Référence Complète

Plages : 0–1023 = Well-known (nécessitent privilèges root) — 1024–49151 = Registered — 49152–65535 = Dynamic/Ephémères (ports source clients)

Port Proto Service Description Statut sécurité
20/21 TCP FTP Transfert de fichiers (20=data, 21=contrôle) ⚠️ Chiffrer → SFTP/FTPS
22 TCP SSH / SFTP / SCP Shell sécurisé, transfert fichiers, tunnels ✅ Sécurisé
23 TCP Telnet Shell non chiffré — OBSOLÈTE ? Bannir absolument
25 TCP SMTP Envoi mail entre serveurs (MTA) ⚠️ Filtrer relay ouvert
53 UDP/TCP DNS Résolution de noms de domaine ⚠️ DNSSEC requis
67 UDP DHCP serveur Attribution adresses IP (serveur) ⚠️ DHCP Snooping switch
68 UDP DHCP client Attribution adresses IP (client) ⚠️ DHCP Snooping switch
69 UDP TFTP Transfert fichiers simple (PXE boot, firmware) ⚠️ Pas d'auth, LAN uniquement
80 TCP HTTP Web non chiffré ⚠️ Rediriger vers HTTPS
88 TCP/UDP Kerberos Authentification SSO (Active Directory) ✅ AES256 uniquement
110 TCP POP3 Récupération mails (local) ⚠️ Préférer POP3S 995
111 TCP/UDP RPC / portmapper Coordination services RPC (NFS...) ⚠️ Filtrer sur WAN
123 UDP NTP Synchronisation horaire réseau ⚠️ Anti-amplification
143 TCP IMAP Récupération mails (synchronisée) ⚠️ Préférer IMAPS 993
161 UDP SNMP (agent) Requêtes de supervision réseau ⚠️ SNMPv3 uniquement
162 UDP SNMP (trap) Alertes push vers le manager ⚠️ SNMPv3 uniquement
179 TCP BGP Routage inter-AS (Internet) ⚠️ MD5 + RPKI + filtrage
389 TCP LDAP Annuaire (Active Directory, OpenLDAP) ⚠️ Préférer LDAPS 636
443 TCP HTTPS Web chiffré TLS ✅ Standard, TLS 1.3
445 TCP SMB / CIFS Partage fichiers Windows (Samba) ? Bloquer sur WAN
465 TCP SMTPS SMTP chiffré dès le début ✅ Recommandé
500 UDP IKE / ISAKMP Négociation IPsec VPN ✅ IKEv2
514 UDP Syslog Logs système centralisés ⚠️ Préférer TLS 6514
587 TCP SMTP Submission Soumission mail client avec STARTTLS ✅ Recommandé
636 TCP LDAPS LDAP chiffré TLS ✅ Recommandé
853 TCP DoT DNS over TLS ✅ Recommandé
993 TCP IMAPS IMAP chiffré TLS ✅ Recommandé
995 TCP POP3S POP3 chiffré TLS ✅ Recommandé
1194 UDP/TCP OpenVPN VPN SSL open-source ✅ Sécurisé
1433 TCP MS SQL Server Base de données Microsoft SQL ? Bloquer sur WAN
2049 TCP/UDP NFS Partage de fichiers réseau Unix/Linux ⚠️ Filtrer, Kerberos auth
3306 TCP MySQL / MariaDB Base de données MySQL ? Bloquer sur WAN
3389 TCP RDP Bureau à distance Windows ? Ne pas exposer sur WAN
4500 UDP IPsec NAT-T IPsec traversal NAT ✅ IKEv2 + ESP
5432 TCP PostgreSQL Base de données PostgreSQL ? Bloquer sur WAN
5900 TCP VNC Accès bureau graphique distant ⚠️ Tunneler via SSH
6379 TCP Redis Cache/base de données mémoire ? Bloquer sur WAN, pas d'auth par défaut
6514 TCP Syslog TLS Logs centralisés chiffrés ✅ Recommandé
8080 TCP HTTP alternatif Serveurs web, proxy, développement ⚠️ Selon contexte
8443 TCP HTTPS alternatif HTTPS sur port non standard ✅ Si TLS correct
9200 TCP Elasticsearch Moteur de recherche / SIEM ? Bloquer sur WAN
27017 TCP MongoDB Base de données NoSQL ? Bloquer sur WAN
51820 UDP WireGuard VPN moderne hautes performances ✅ Recommandé

7. Sécurité Réseau

TLS 1.3

Chiffrement des communications. TLS 1.3 (RFC 8446) élimine RC4, MD5, RSA key exchange statique. 1-RTT handshake, 0-RTT pour reprise de session.

  • Cipher suites recommandées : TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256
  • Désactiver absolument : TLS 1.0, TLS 1.1, SSLv2, SSLv3
  • Vérifier : openssl s_client -tls1_3 -connect host:443
  • Test en ligne : SSL Labs (ssllabs.com/ssltest)

IPsec / VPN

Sécurise les communications au niveau L3. IKEv2 pour la négociation des clés. ESP pour chiffrement + intégrité.

  • Protocoles : IKEv2 (UDP 500/4500), ESP (protocole IP 50), AH (protocole IP 51)
  • Modes : Tunnel (VPN site-à-site, encapsule tout le paquet IP), Transport (hôte-à-hôte)
  • Alternatives modernes : WireGuard (UDP 51820), OpenVPN (UDP 1194)
  • Split tunneling : seul le trafic interne passe par le VPN

Firewall — Bonnes pratiques

  • Politique par défaut : DENY ALL sur INPUT et FORWARD, autoriser explicitement le nécessaire
  • Stateful : suivi des connexions (conntrack) pour autoriser les réponses
  • Zones : WAN (non fiable) / DMZ (serveurs publics) / LAN (interne)
  • Ne pas bloquer ICMP type 3 : nécessaire pour MTU discovery et diagnostics
  • Outils Linux : iptables, nftables (remplaçant moderne), firewalld, ufw
# Exemple iptables minimaliste
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT   # SSH
iptables -A INPUT -p tcp --dport 443 -j ACCEPT  # HTTPS
iptables -A INPUT -p icmp -j ACCEPT             # ICMP

Kerberos — TCP/UDP 88

Authentification SSO par tickets. Utilisé par Active Directory. KDC central (Key Distribution Center). Requis : NTP synchronisé (±5 minutes max).

  • Flux : AS-REQ → TGT → TGS-REQ → Ticket de service → Accès ressource
  • Attaques : Pass-the-ticket, Kerberoasting (crackage TGS offline), AS-REP Roasting
  • Hardening : AES256 uniquement, désactiver RC4-HMAC, comptes de service avec SPN protégés

Anti-usurpation email : SPF / DKIM / DMARC

# SPF : autoriser les serveurs à envoyer pour votre domaine
mondomaine.com. IN TXT "v=spf1 include:_spf.google.com ip4:203.0.113.1 -all"

# DKIM : signature cryptographique de chaque email
selector._domainkey.mondomaine.com. IN TXT "v=DKIM1; k=rsa; p=MIIBIjAN..."

# DMARC : politique globale d'alignement SPF + DKIM
_dmarc.mondomaine.com. IN TXT "v=DMARC1; p=reject; rua=mailto:dmarc@corp.com; pct=100"
  • SPF : liste les IP/domaines autorisés à envoyer (enregistrement TXT)
  • DKIM : signature PKCS par le serveur expéditeur, vérifée via clé publique DNS
  • DMARC : définit que faire si SPF/DKIM échouent (none / quarantine / reject)

DHCP Snooping

Protection switch contre les serveurs DHCP pirates. Ports de confiance (uplinks) vs ports non fiables (clients). Journalise les baux pour dynamic ARP inspection.

802.1X — Authentification d'accès réseau

Contrôle l'accès au port switch avant d'attribuer l'accès réseau. Supplicant (client) + Authenticator (switch) + Authentication server (RADIUS).


8. Commandes Admin Réseau Indispensables

Diagnostic de connectivité

ping -c4 8.8.8.8                        # Test ICMP basique
ping -c4 -i0.2 -s1400 8.8.8.8          # Ping rapide avec grande taille
traceroute -n 8.8.8.8                   # Chemin réseau (Unix)
tracert 8.8.8.8                         # Chemin réseau (Windows)
mtr --report-cycles 10 8.8.8.8         # Traceroute continu + stats
pathping 8.8.8.8                        # Windows : combine ping + traceroute

DNS — Résolution et débogage

dig @8.8.8.8 example.com A             # Requête DNS type A via 8.8.8.8
dig -x 93.184.216.34                   # Reverse DNS (PTR record)
dig example.com MX +short              # Serveurs mail du domaine
dig example.com TXT +short             # Enregistrements TXT (SPF, DMARC...)
dig _dmarc.example.com TXT             # Vérifier DMARC
nslookup -type=SOA example.com         # SOA record (numéro de série zone)
host -t NS example.com                 # Serveurs DNS autoritaires

Interfaces réseau

ip addr show                           # Interfaces et adresses IP
ip addr add 192.168.1.10/24 dev eth0  # Ajouter une IP
ip link set eth0 up                    # Activer interface
ip link set eth0 down                  # Désactiver interface
ethtool eth0                           # Info physique (vitesse, duplex, lien)
ethtool -S eth0                        # Statistiques de l'interface
ifconfig                               # Ancien (encore utilisé)

Routes

ip route show                          # Table de routage IPv4
ip -6 route show                       # Table de routage IPv6
ip route add 10.10.0.0/16 via 192.168.1.1 dev eth0   # Route statique
ip route add default via 192.168.1.1  # Passerelle par défaut
ip route del 10.10.0.0/16             # Supprimer une route
ip route get 8.8.8.8                  # Quelle interface/gateway pour cette IP ?

Ports ouverts et connexions

ss -tulnp                              # TCP+UDP listening avec processus
ss -tan state established              # Connexions établies
ss -tan state time-wait | wc -l       # Compter TIME_WAIT
netstat -tulnp                         # Equivalent (ancien)
lsof -i :443                          # Qui utilise le port 443
lsof -i tcp                           # Toutes les connexions TCP
nmap -sn 192.168.1.0/24               # Scan des hôtes actifs
nmap -sV -p 1-1024 192.168.1.1        # Ports ouverts + versions services
nmap -sU -p 53,161,500 192.168.1.1    # Scan UDP ciblé

Capture de trafic — tcpdump

tcpdump -i eth0 -n port 443            # HTTPS sur eth0
tcpdump -i any host 8.8.8.8           # Trafic vers/depuis cette IP
tcpdump -i eth0 -w capture.pcap       # Enregistrer dans un fichier
tcpdump -r capture.pcap               # Lire un fichier de capture
tcpdump -i eth0 'tcp[13] & 2 != 0'   # Paquets SYN uniquement
tcpdump -i eth0 icmp                   # Seulement ICMP
tcpdump -i eth0 'port 53'             # Trafic DNS
tcpdump -i eth0 -A port 80            # Afficher contenu ASCII (HTTP)

Filtres Wireshark utiles

http.request.method == "POST"          # Requêtes POST HTTP
dns.qry.name contains "malware"       # Requêtes DNS suspectes
tcp.flags.syn == 1 && tcp.flags.ack == 0  # SYN sans ACK (scan/flood)
ip.addr == 192.168.1.100              # Trafic d'une IP spécifique
tcp.port == 22 && tcp.flags.reset == 1    # RST sur SSH
frame.time_delta > 1                  # Paquets avec délai >1s

Certificats TLS

# Vérifier le certificat d'un serveur
openssl s_client -connect example.com:443 -servername example.com

# Dates d'expiration
echo | openssl s_client -connect example.com:443 2>/dev/null | \
  openssl x509 -noout -enddate -subject -issuer

# Générer clé + CSR
openssl req -new -newkey rsa:4096 -nodes -keyout server.key -out server.csr

# Créer certificat auto-signé (test)
openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes

# Vérifier un fichier certificat
openssl x509 -in cert.pem -noout -text

Firewall — iptables / nftables

# Lister les règles
iptables -L -n -v --line-numbers
iptables -t nat -L -n -v

# DNAT : rediriger port 80 vers backend
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to-destination 10.0.0.5:8080

# SNAT : masquerade pour sortie Internet
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Activer le forwarding IP
sysctl -w net.ipv4.ip_forward=1
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf

Synchronisation horaire NTP

# Vérifier la synchronisation
timedatectl status
chronyc tracking
ntpq -p

# Forcer une synchronisation
chronyc makestep

# Vérifier les pairs NTP
chronyc sources -v

9. Cheat Sheet — Résumé Admin

Protocoles → Ports à mémoriser

SSH TCP 22 FTP TCP 20/21
Telnet (banni) TCP 23 SMTP TCP 25
DNS UDP/TCP 53 DHCP serv/client UDP 67/68
HTTP TCP 80 Kerberos TCP/UDP 88
POP3 TCP 110 NTP UDP 123
IMAP TCP 143 SNMP agent/trap UDP 161/162
BGP TCP 179 LDAP TCP 389
HTTPS TCP 443 SMB TCP 445
SMTP submission TCP 587 LDAPS TCP 636
DoT TCP 853 IMAPS TCP 993
POP3S TCP 995 OpenVPN UDP 1194
RDP TCP 3389 Syslog TLS TCP 6514
WireGuard UDP 51820 IKE/IPsec UDP 500/4500

OSI en 30 secondes

Couche Nom Unité Protocoles clefs
7 Application Données HTTP, DNS, SSH, SMTP, FTP, SNMP
6 Présentation Données TLS/SSL, MIME, JPEG, ASCII
5 Session Données RPC, NetBIOS, SIP
4 Transport Segment TCP, UDP, SCTP
3 Réseau Paquet IP, ICMP, OSPF, BGP, RIP
2 Liaison Trame Ethernet, ARP, 802.1Q, STP
1 Physique Bit 802.3, 802.11, fibre, RJ45

Sous-réseaux CIDR — référence rapide

CIDR Masque IPs totales Hôtes utilisables Usage
/30 255.255.255.252 4 2 Lien point-à-point
/29 255.255.255.248 8 6 Petit segment DMZ
/28 255.255.255.240 16 14 Petit VLAN
/27 255.255.255.224 32 30 VLAN moyen
/26 255.255.255.192 64 62 VLAN moyen
/25 255.255.255.128 128 126 Grand VLAN
/24 255.255.255.0 256 254 LAN standard
/23 255.255.254.0 512 510 LAN large
/22 255.255.252.0 1024 1022 LAN très large
/20 255.255.240.0 4096 4094 Réseau campus
/16 255.255.0.0 65536 65534 Grand réseau d'entreprise
/8 255.0.0.0 16777216 16777214 Très grand réseau

Règles d'or sécurité réseau pour l'admin

  1. Toujours chiffrer : TLS 1.3 partout, jamais de protocoles en clair en production
  2. Bannir Telnet, FTP, SNMPv1/v2c, HTTP sans redirection HTTPS
  3. Clés SSH Ed25519 uniquement, désactiver l'authentification par mot de passe SSH
  4. Firewall default-deny : n'autoriser que ce qui est nécessaire et documenté
  5. NTP synchronisé partout : Kerberos refuse les auth si décalage > 5 minutes
  6. SPF + DKIM + DMARC (p=reject) sur tous les domaines mail
  7. Logs centralisés avec TLS (syslog port 6514) vers un SIEM
  8. SNMP : uniquement v3 avec authentification SHA et chiffrement AES
  9. Ne jamais exposer RDP, SMB, bases de données directement sur Internet
  10. Segmenter avec VLANs : ne pas tout mettre dans le même broadcast domain
  11. Activer DHCP Snooping, Dynamic ARP Inspection, 802.1X sur les switches
  12. Monitorer les anomalies : pics de SYN_RECV, TIME_WAIT excessif, trafic DNS inhabituel

Protocoles à bannir en production

Protocole obsolète Remplacement recommandé
Telnet (23) SSH (22)
FTP (21) SFTP ou FTPS
HTTP sans TLS (80) HTTPS (443) avec HSTS
SNMPv1 / SNMPv2c SNMPv3 avec auth+chiffrement
SSLv2, SSLv3, TLS 1.0, TLS 1.1 TLS 1.2 minimum, TLS 1.3 recommandé
MD5, SHA-1 (signatures) SHA-256 minimum, SHA-384/512
RSA 1024 bits RSA 4096 ou Ed25519/ECDSA P-256
VNC non tunnelé VNC via tunnel SSH
Syslog UDP non chiffré Syslog TCP+TLS (6514)
LDAP non chiffré (389) LDAPS (636)

Cours Protocoles Réseau — Admin Sys/Net — OSI L1–L7, TCP/IP, Ports, Sécurité

↑ Retour en haut

Questions / Réponses

Aucune question. Soyez le premier à poser une question.
Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam