Qu'est-ce que le protocole ICMP ?

Le protocole ICMP (Internet Control Message Protocol) est un ensemble de règles de communication que les périphériques utilisent pour signaler les erreurs de transmission de données sur un réseau. Lors d'un échange de messages entre l'expéditeur et le destinataire, certaines erreurs inattendues peuvent se produire. Par exemple, les messages peuvent être trop longs ou les paquets de données peuvent arriver dans le mauvais ordre, ce qui fait que le destinataire ne peut pas les assembler. Dans ce cas, le destinataire utilise le protocole ICMP pour informer l'expéditeur par un message d'erreur et demande que le message soit renvoyé.

Quels sont les cas d'utilisation de l'ICMP ?

Le protocole ICMP (Internet Control Message Protocol) est un protocole de couche réseau important pour les réseaux informatiques. Il fournit un mécanisme standardisé permettant aux périphériques réseau de communiquer des informations vitales telles que la connectivité et le statut du réseau. Tous les périphériques connectés au réseau, y compris les routeurs et les points de terminaison, peuvent traiter les messages ICMP. Le protocole ICMP a été adapté pour fonctionner à la fois avec IPv4 et IPv6.

En savoir plus sur la mise en réseau informatique »

Nous allons maintenant aborder certains cas d'utilisation courants de l'ICMP.

Signalement d'erreurs

Les messages d'erreur ICMP signalent des erreurs réseau, telles que des destinations inaccessibles, des délais d'expiration ou des problèmes de fragmentation. Les messages sont particulièrement importants pour le protocole UDP (User Datagram Protocol), qui utilise un modèle de communication sans connexion.

Le protocole UDP ne fournit pas de livraison fiable et ordonnée de paquets. Lorsqu'un paquet UDP est envoyé, il est possible qu'il soit perdu ou qu'il soit livré avec des erreurs telles que des erreurs de somme de contrôle. Dans ce cas, le destinataire renvoie des messages d'erreur ICMP à l'expéditeur pour l'informer du problème.

Diagnostic

Vous pouvez utiliser ICMP pour les diagnostics réseau. Il est le plus souvent utilisé pour les commandes ping et traceroute.

La commande ping teste l'accessibilité des périphériques réseau en envoyant des paquets de requête ICMP Echo à un périphérique cible. Si le périphérique est joignable, il renvoie une réponse ICMP Echo. Il vérifie de manière fiable la latence du réseau et garantit la disponibilité de l'appareil.

La commande traceroute trace le chemin emprunté par les paquets d'une source à une destination. Pour ce faire, la commande envoie des messages de requête et de réponse Echo à la destination prévue.

Les requêtes Echo contiennent une valeur de durée de vie (TTL, time-to-live) qui diminue d'une unité chaque fois que le paquet passe par un routeur. Lorsqu'un paquet atteint un routeur avec une TTL égale à zéro, le routeur renvoie un message ICMP à la source.

Le message contient des informations sur l'itinéraire emprunté par le paquet. La commande traceroute révèle le chemin exact d'un paquet, ce qui peut vous fournir des informations sur les performances du réseau.

Sécurité du réseau

Vous pouvez utiliser le protocole ICMP pour détecter le trafic réseau non autorisé et autoriser uniquement le trafic légitime sur un réseau. Les pare-feux utilisent le protocole ICMP pour autoriser ou bloquer certains types de trafic. Les administrateurs réseau utilisent également les outils de surveillance ICMP pour suivre le statut et la connectivité des périphériques réseau et détecter les périphériques inconnus.

Vous pouvez également l'utiliser pour détecter des modèles de trafic inhabituels susceptibles d'indiquer une activité non autorisée.

Comment fonctionne le protocole ICMP ?

Le protocole ICMP (Internet Control Message Protocol) fonctionne généralement avec d'autres protocoles réseau tels que TCP/IP ou UDP (User Datagram Protocol, protocole de datagramme utilisateur). Les hôtes et les routeurs échangent des messages ou des paquets ICMP lorsque certains événements réseau se produisent.

Un paquet ICMP comprend un en-tête de paquet ICMP et une section de données ICMP.

En-tête de paquet ICMP

L'en-tête ICMP contient des informations sur le type de paquet, son code, la somme de contrôle et un identifiant. Lors de l'envoi de paquets ICMP, le destinataire du message lit les informations d'en-tête. En fonction du type de paquet, il prend les mesures appropriées.

Par exemple, s'il s'agit d'une requête Echo, le destinataire envoie une réponse Echo avec les mêmes données. S'il s'agit d'une destination inaccessible, le destinataire répond par un message de destination inaccessible.

Section des données ICMP

La section des données d'un message ICMP inclut des informations telles que l'adresse IP de la destination ou la cause de l'échec. Elle contient également des codes d'erreur ou des codes numériques qui identifient les erreurs.

Voici quelques exemples :

  • Un code Destination Unreachable (destination inaccessible) (type 3) indique que l'appareil récepteur n'existe pas sur le réseau.
  • Un code Redirect (redirection) (type 5) envoie un message à un autre routeur indiquant un meilleur itinéraire vers la destination.
  • Les codes Echo request (requête Echo) et Echo reply (réponse Echo) (types 8 et 10) testent la connectivité entre les appareils.
  • Un message Time exceeded (dépassement du délai) indique qu'un paquet a dépassé le délai maximum pour atteindre une destination.
  • Un message Parameter Problem (problème de paramètres) indique qu'un routeur rencontre un problème avec un en-tête de champ IP.
  • Un message Source Quench (épuisement de la source) est envoyé lorsqu'un routeur est encombré et doit limiter le nombre de paquets qu'il reçoit.

Quelle est la différence entre les protocoles ICMP et TCP ?

Le protocole TCP est un protocole orienté connexion qui permet une livraison de données fiable et soumise à un contrôle d'erreurs. Il est couramment utilisé pour les applications de navigation Web, de messagerie électronique, de connexion à distance et de transfert de fichiers. Le protocole TCP nécessite un établissement de liaison, une série de messages qui établissent la confiance et l'authentification entre l'expéditeur et le destinataire. Il garantit la livraison des messages. 

À l'inverse, le protocole ICMP (Internet Control Message Protocol) est un protocole sans connexion. Il ne garantit pas la livraison des messages. Le protocole ICMP étant uniquement utilisé pour signaler les erreurs, les messages ICMP sont également plus petits que les paquets TCP.

Les protocoles ICMP et TCP sont utilisés conjointement pour déterminer pourquoi une livraison TCP a échoué.

Que sont les ping floods ICMP ?

Les ping floods ICMP (Internet Control Message Protocol, protocole de message de contrôle sur Internet) sont des attaques de déni de service (DoS) lors desquelles des utilisateurs non autorisés envoient plusieurs requêtes ICMP Echo en peu de temps. Chaque requête ICMP contient un identifiant unique et une charge utile de données qui nécessitent que le récepteur réponde de manière unique. Le serveur récepteur tente de répondre à chaque requête non autorisée, ce qui retarde ou ralentit les réponses aux sources autorisées. 

Pour vous protéger contre les ping floods ICMP, vous devez vous assurer que les appareils de votre réseau sont configurés de façon à limiter la quantité de trafic ICMP qu'ils sont prêts à accepter. Il est également important de surveiller votre réseau pour détecter toute activité non autorisée et d'appliquer les mesures de sécurité nécessaires, telles que des pare-feux et des systèmes de détection d'intrusion (IDS, intrusion detection system).

Comment AWS peut-il renforcer la protection contre les attaques DDoS ?

Amazon Web Services (AWS) propose AWS Shield pour mieux vous protéger contre les attaques par déni de service distribué (DDoS).

AWS Shield est un service géré de protection contre les attaques DDoS qui protège les applications exécutées sur AWS. Il offre des fonctions de détection dynamique et d'atténuation automatique intégrée qui peuvent minimiser les temps d'arrêt et la latence des applications. AWS Shield inclut des techniques d'atténuation automatisées pour vous protéger contre tous les types d'événements liés à la sécurité du réseau.

AWS Shield vous offre de nombreuses fonctionnalités :

  • Nettoyage automatique du trafic non autorisé au niveau de couches spécifiques
  • Réduction des temps d'arrêt et de la latence des applications
  • Surveillance et protection d'un maximum de 1 000 types de ressources
  • Détection personnalisée basée sur les modèles de trafic des applications

Commencez à utiliser la protection contre les attaques DDoS en créant un compte dès aujourd'hui.

Étapes suivantes sur AWS

Consultez des ressources supplémentaires liées aux produits
Consulter les services de diffusion de contenu 
Créer un compte gratuit

Obtenez un accès instantané à l'offre gratuite AWS.

S'inscrire 
Commencez à créer sur la console

Démarrez la création dans la console de gestion AWS.

Se connecter