Loading...

Comprendre le fonctionnement de la couche 3 du modèle OSI

Le modèle OSI (Open Systems Interconnection) est un modèle conceptuel qui divise la communication réseau en sept couches d’abstraction, permettant de comprendre comment les réseaux informatiques sont architecturés et comment les différentes technologies sont reliées entre elles. Ce modèle facilite l’interopérabilité des fournisseurs en créant des normes permettant aux terminaux de communiquer entre eux. La communication d’une personne à une autre passe de la couche 7 à la couche 1.

Les sept couches du modèle OSI

Le modèle OSI comprend sept couches distinctes, chacune ayant une fonction spécifique :

  1. Couche physique (Couche 1) : Implique l’équipement physique qui transfère des données, comme les commutateurs et les câbles. Dans cette couche, les données sont converties en chaînes de 1 et 0. Elle s'occupe de la transmission des données brutes sur un canal de communication physique.
  2. Couche de liaison de données (Couche 2) : Facilite le transfert de données entre deux appareils utilisant le même réseau. Dans cette couche, les paquets sont divisés en morceaux appelés trames. Elle gère le contrôle des flux et des erreurs. Elle est divisée en deux sous-couches : les couches de contrôle d’accès aux médias (MAC) et de contrôle de liaison logique (LLC). La majorité des commutateurs exécutent leurs tâches à la couche 2.
  3. Couche réseau (Couche 3) : Facilite le transfert de données lorsque deux réseaux communiquent entre eux. Si deux dispositifs de communication utilisent le même réseau, la couche réseau n’est pas nécessaire. La couche réseau divise les segments qui proviennent de la couche de transport en paquets. Elle détermine le chemin physique optimal nécessaire pour acheminer les données vers leur destination.
  4. Couche de transport (Couche 4) : Gère la communication de bout en bout entre les appareils qui interagissent les uns avec les autres. La gestion de la communication implique de prendre les données dans la couche de session et de les diviser en éléments appelés segments. De plus, la couche de transport s’occupe de la gestion du flux et de tous les messages d’erreur nécessaires qui doivent être envoyés en cas de problème. Pour gérer le flux de données, la couche de transport s’assure qu’elle n’est pas envoyée si rapidement que l’appareil du destinataire ne peut pas la gérer. Pour contrôler les erreurs, la couche de transport vérifie si les données transmises ont été entièrement effectuées. La couche 4 est l’endroit où fonctionnent les numéros de port TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
  5. Couche de session (Couche 5) : Gère l’ouverture et la fermeture des communications réseau entre deux appareils en interaction. La « session » fait référence au délai entre l’ouverture et la clôture de l’interaction. La couche de session s’assure que la session est ouverte pendant une période suffisamment longue pour que toutes les données nécessaires soient envoyées. De plus, elle synchronise le transfert de données et peut configurer des points de contrôle si une grande quantité de données est envoyée.
  6. Couche de présentation (Couche 6) : S’occupe de préparer les données à la couche applicative. Les deux dispositifs qui communiquent peuvent utiliser différentes méthodes d’encodage de leurs données. La couche 6 transforme donc les données entrantes en quelque chose qui peut être lu au niveau de la couche application.
  7. Couche applicative (Couche 7) : La plus proche de l’utilisateur final. Elle initie la communication entre l’utilisateur et les applications avec lesquelles il interagit personnellement. Les exemples d’applications de couche 7 comprennent un navigateur Web comme Chrome, Safari ou Firefox, ou une application de messagerie.

Focus sur la couche réseau (couche 3)

La couche réseau, ou couche 3 du modèle OSI, est responsable du routage. C’est même la fonction principale de cette couche. Elle correspond à la couche Internet du modèle TCP/IP. Elle facilite le transfert de données lorsque deux réseaux communiquent entre eux. Si deux dispositifs de communication utilisent le même réseau, la couche réseau n’est pas nécessaire. La couche réseau divise les segments qui proviennent de la couche de transport en paquets et détermine le chemin physique optimal nécessaire pour acheminer les données vers leur destination.

Adressage IP

Les adresses IP (Internet Protocol) fonctionnent à la couche 3. Il existe deux types d’adresses IP : IPv4 et IPv6. IPv4 a été la première adresse à être mise en place (début 80), et IPv6 a été développée ensuite pour pallier à la limitation du nombre d’adresses IPv4 disponibles, au début des années 90. Une adresse IPv4 contient deux informations : l’adresse de la machine et l’adresse de son réseau. Dans le cas des adresses IPv4, la partie qui correspond au réseau est au début, et la partie qui correspond à la machine à la fin.

Le masque de sous-réseau s’écrit comme une adresse IPv4, donc 4 octets écrits en décimal et séparés par un point (par exemple, 255.255.255.0). Le masque de sous-réseau indique le nombre d’adresses IP disponibles dans un réseau et permet de calculer la plage d’adresses du réseau. La première adresse IP d’un réseau est l’adresse du réseau lui-même, et la dernière adresse IP est l’adresse de broadcast.

Lire aussi: Couches bébé : guide d'achat

Communication avec l'extérieur

Pour communiquer avec des machines à l’extérieur de son propre réseau, il faut un point de passage. Les adresses IP publiques sont visibles par tout le monde sur Internet, tandis que les adresses IP privées sont utilisables par tout le monde sans demande préalable pour les réseaux internes. Pour communiquer avec l’extérieur, il faut définir un protocole de communication. Le datagramme ne contiendra aucun masque de sous-réseau. L’adresse IP de l’émetteur sera mise avant celle du récepteur dans le datagramme.

Rôle du routeur

Un routeur est une machine qui a deux (ou plus) interfaces réseau, chacune dans un réseau différent. Par exemple, une machine servant de routeur entre deux réseaux (192.168.0.0 /24 et 192.168.1.0 /24) aura obligatoirement une interface dans chacun de ces réseaux. Par défaut, une machine qui reçoit un message avec sa propre adresse MAC en destination mais pas sa propre adresse IP va rejeter le message.

Table de routage

La table de routage est un élément essentiel pour le fonctionnement du routage. Elle permet à une machine de savoir vers quelle passerelle envoyer un message en fonction de l’adresse IP qu’elle souhaite contacter. La table de routage est donc constituée d’associations entre adresses de réseaux et adresses de passerelles. Elle contient la liste des réseaux auxquels la machine appartient.

Par exemple, si un PC souhaite contacter un Wifibot en 192.168.1.41 et que le PC et le Wifibot ne sont pas sur le même réseau, il faudra passer par l’intermédiaire du routeur. Le niveau 3 du PC consulte sa table de routage et en déduit qu’il doit passer par le routeur. Le routeur reçoit la trame et, vu que sa fonction de routage est activée, il en déduit qu’il doit relayer le datagramme sur le bon réseau.

Protocole ARP

Le protocole ARP (Address Resolution Protocol) est un protocole à mi-chemin entre la couche 2 et la couche 3 du modèle OSI puisqu’il permet de faire la liaison entre les deux. Il permet de faire correspondre une adresse IP à une adresse MAC. Lorsqu’un problème survient sur le réseau, ICMP va générer automatiquement un message d’erreur avec un type et un code, en fonction du problème rencontré.

Lire aussi: Causes et symptômes de la fausse couche

Algorithme de sélection de route

L’algorithme de sélection de route est la suite d’étapes que le protocole IP utilise pour choisir une route. Si un hôte A veut communiquer avec un hôte B, il déterminera si son destinataire est dans le même réseau que lui. Le protocole IP fouille les entrées de la table de routage afin de déterminer la route-hôte qui correspond à l’IP du destinataire. Si le protocole IP ne trouve aucune route-hôte, il va scanner les colonnes « Adresse Réseau » et « Masque » pour chercher la route qui peut mener au réseau du destinataire.

S’il y a plusieurs chemins possibles pour arriver au destinataire, c’est la route ayant le plus grand nombre de bits masqués qui sera choisie, car on cherche le cas le plus précis. S’il n’y a aucune route conduisant au destinataire, la dernière option sera alors de localiser la passerelle par défaut. Si par contre, il n’y a pas de passerelle par défaut, le paquet est « délaissé » et une erreur ICMP est envoyée à l’émetteur.

Si le système a pu localiser une route conduisant au sous-réseau du destinataire, il va alors falloir déterminer l’adresse physique (MAC) du routeur qui conduira le paquet au bon endroit. C’est ici qu’intervient le module ARP (Address Resolution Protocol).

Types de routage

Il existe quatre types majeurs de routage : unicast, multicast, broadcast et anycast.

  • Unicast : Transmission des paquets à un seul destinataire.
  • Multicast : Transmission des paquets à un groupe déterminé en n’utilisant qu’une seule adresse.
  • Broadcast : Envoi des paquets à tout le monde sur son réseau logique.
  • Anycast : Routage des paquets au destinataire le plus proche lorsqu’il existe plusieurs chemins conduisant au même réseau.

Attaques DDoS de la couche 3

Une attaque par déni de service distribué (DDoS) cherche à submerger sa cible avec de grandes quantités de données. L’attaque DDoS de la couche 3 cible la couche 3 du modèle OSI. Comme toutes les attaques DDoS, le but d’une attaque de la couche 3 est de ralentir ou de bloquer un programme, un service, un ordinateur ou un réseau, ou encore de saturer une capacité pour que personne d’autre ne puisse recevoir le service.

Lire aussi: Couche-Tard : Stratégies et développement

Protocoles utilisés dans les attaques DDoS de la couche 3

  • IP (Internet Protocol) : Achemine et adresse les paquets de données pour qu’ils arrivent à la bonne destination.
  • IPsec : Suite de plusieurs protocoles.
  • ICMP (Internet Control Message Protocol) : Gère les rapports d’erreur et les tests.
  • ARP (Address Resolution Protocol) : Destiné à n’être utilisé que dans un seul réseau.

Types d’attaques DDoS de la couche 3

  • Attaque Smurf (ou attaque Schtroumpf) : L’attaquant envoie des requêtes ping à des milliers de serveurs, usurpant l’adresse IP de la cible dans les requêtes ping afin que les réponses soient envoyées à la cible, pas à l’attaquant.
  • Ping de la mort : Un attaquant envoie une requête ping supérieure à la taille maximale autorisée à la cible. Les routeurs fragmentent la requête ping en petits paquets, mais quand la cible essaie de réassembler le gros paquet à partir des petits fragments, la taille du paquet dépasse le maximum et entraîne un plantage de la cible.

Modèle TCP/IP

Le modèle TCP/IP est un autre modèle de fonctionnement des réseaux. Il comprend quatre couches :

  1. Couche d’accès réseau (couche liaison de données ou couche physique)
  2. Couche Internet (équivalent de la couche réseau du modèle OSI)
  3. Couche de transport
  4. Couche applicative (englobe les couches session, présentation et applicative du modèle OSI)

Si l’on se réfère au modèle TCP/IP au lieu du modèle OSI, les attaques DDoS de la couche 3 seraient appelées attaques DDoS de la couche 2.

tags: #couche #3 #osi #fonctionnement

Articles populaires:

Share: