TRC 9 Supervision de réseau. Guillaume Urvoy-Keller urvoy@unice.fr
|
|
- Léonard Ratté
- il y a 8 ans
- Total affichages :
Transcription
1 TRC 9 Supervision de réseau Guillaume Urvoy-Keller urvoy@unice.fr
2 Plan de cours SNMP DNS DHCP Authentification : LDAP PAM
3 SNMP 3
4 Inspiré du cours TRC9 de Pierre Mathieu et... A note on the use of these ppt slides: We re making these slides freely available to all (faculty, students, readers). They re in PowerPoint form so you can add, modify, and delete slides (including this one) and slide content to suit your needs. They obviously represent a lot of work on our part. In return for use, we only ask the following: If you use these slides (e.g., in a class) in substantially unaltered form, that you mention their source (after all, we d like people to use our book!) If you post any slides in substantially unaltered form on a www site, that you note that they are adapted from (or perhaps identical to) our slides, and note our copyright of this material. Thanks and enjoy! JFK/KWR Computer Networking: A Top Down Approach, 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April All material copyright J.F Kurose and K.W. Ross, All Rights Reserved 4
5 Un exemple le réseau Unice Surveillance par MRTG Visualisation Dynamique Résultat qualitatif public Résultat de surveillance réservé au CRI 5
6 Plan Qu'est-ce que la supervision de réseau? Le modèle Internet - SNMP Structure of Management Information: SMI Management Information Base: MIB Le protocole de transport SNMP La sécurité La couche présentation ASN.1 6
7 Le modèle SNMP Définitions: Entités : Manager Agents MIB : les données 7
8 v Source : A. Pras Université de Twente - The Simple Web 8
9 Les standards OSI CMIP Common Management Information Protocol Conçu dans les années 1980 Standardisation trop lente pas adopté par le marché SNMP: Simple Network Management Protocol Vient du monde Internet : successeur de SGMP (Simple Gateway Management Protocol) Objectif modeste ( usine à gaz CMIP) Déploiement et adoption rapide Standard actuel: SNMP V3 Standard de facto 9
10 SNMP : 4 parties clefs Management information base (MIB): Information distribuée stockée sur les équipements gérés Structure of Management Information (SMI): Langage de définition des objets de la MIB Le protocole SNMP communication gestionnaire objets gérés Sécurité Communautés en SNMPv1 et v2, les vues Ajout principal de SNMPv3 Remarque : SNMP est le nom du protocole pour le transfert de données et le nom global de la solution de gestion de réseau 10
11 SMI: langage de définition des données Objectif: syntaxe, sémantique non ambigüe des données Types de base: Voir colonne droite OBJECT-TYPE Type de données, statut, sémantique MODULE-IDENTITY Groupement d'objets en relation entre eux (par ex. liés à un appareil ou un protocole) dans un module de la MIB Types de base INTEGER Integer32 Unsigned32 OCTET STRING OBJECT IDENTIFIED Ipaddress/NetworkAddress Counter32 (ne peut que monter) Counter64 Gauge32 (monte/descend) Time Ticks (10ème de seconde) Opaque SEQUENCE OF SEQUENCE 11
12 SNMP MIB Module MIB spécifié via SMI MODULE-IDENTITY (100 MIBs standardisées, plus encore spécifiques aux fournisseurs de matériels/logiciels) MODULE OBJECT TYPE: OBJECT TYPE: OBJECT TYPE: Objets spécifiés via SMI et le constructeur OBJECT-TYPE 12
13 SMI: Exemple d' objets et de modules OBJECT-TYPE: ipindelivers ipindelivers OBJECT TYPE SYNTAX Counter32 MAX-ACCESS read-only STATUS current DESCRIPTION The total number of input datagrams successfully delivered to IP userprotocols (including ICMP) ::= { ip 9} MODULE-IDENTITY: ipmib ipmib MODULE-IDENTITY LAST-UPDATED Z ORGANZATION IETF SNPv2 Working Group CONTACT-INFO Keith McCloghrie DESCRIPTION The MIB module for managing IP and ICMP implementations, but excluding their management of IP routes. REVISION Z ::= {mib-2 48} 13
14 Exemple de MIB : le module UDP Object ID Name Type Comments UDPInDatagrams Counter32 total # datagrams delivered at this node UDPNoPorts Counter32 # underliverable datagrams no app at portl UDInErrors Counter32 # undeliverable datagrams all other reasons UDPOutDatagrams Counter32 # datagrams sent udptable SEQUENCE one entry for each port in use by app, gives port # and IP address 14
15 Nommage SNMP question: comment nommer tous les objets standards (protocoles, données, etc.) de tous les standards réseaux?? réponse: Arbre hiérarchique de l'iso : Chaque branchement à un nom et un numéro ISO ISO-ident. Org. US DoD Internet udpindatagrams UDP MIB2 management 15
16 Arbre OSI (SMIv2) Ccitt(0) Iso (1) Iso-ccitt(2) standard Autorité enreg. Membre (2) Org.identifiée(3) Internet (1) Dod (6) Répertoire (1) Admin.(2) Expérimental (3) Privé (4) Sécurité (5) Snmpv2(6) Mib-2 (1) System (1) Interfaces (2) Addr.trans (3) IP (4) Icmp (5) TCP (6) Udp (7) Egp (8) Transmission (10) Exemple (11) IP IP =
17 Les MIBs d'un agent Tout équipement doit implanter la MIB-2, i.e. gérer les objets de cette MIB (RFC 1213) : Statistiques sur les interfaces (vitesse, MTU, octets envoyés/reçus, etc.) Informations sur le système : localisation, contact En plus de la MIB-2, un agent implantera : Des MIBs standardisées supplémentaires Ex : BGP version 4 MIB (RFC 1657), RADIUS Authentication Server MIB (RFC 2619) Des MIBS propriétaires 17
18 Les MIBs d'un agent Une MIB importante, la MIB RMON RMON = Remote Monitoring Fournit des statistiques niveau réseau et application plus fines que dans MIB 2 Une partie de la MIB2 montrée à droite Source : SimpleWeb 18
19 Les MIBs propriétaires Dans l'arbre général, un sous arbre est dédié aux entreprises iso.org.dod.internet.private.entreprises ( ) Dans ce sous arbre, les entreprises ont chacune un numéro (demandé à l'iana Internet Assigned Numbers Authority) Ex : CISCO a le numéro 9 iso.org.dod.internet.private.entreprises.cisco
20 Savoir lire une MIB Ex : objet interface MIB 2 Un objet fait d'une séquence de type IfEntry 20
21 Savoir lire une MIB Ex : objet interface MIB 2 Une liste = une structure, mais pas un objet. Une colonne... 21
22 Savoir lire une MIB Ex : objet interface MIB 2 IfTable : table dont les colonnes sont définies par IfEntry Attention aux majuscules/minuscules IFTable non accessible!!! et obligatoire (mandatory en anglais) IfEntry : définit une liste d'objets en colonne ifentry : définit les lignes effectives d'iftable non accessible On accède à une ligne par un index : ifindex 22
23 En pratique iftable avec un agent dans un PC Windows et manager en Mac OSx 23
24 Le protocole SNMP Deux façons de transférer l'information et les commandes Manager Manager requête réponse Msg trap agent data agent data Appareil géré Appareil géré Mode requête/réponse Mode trap 24
25 Le protocole SNMP : les types de message Type de message GetRequest GetNextRequest GetBulkRequest* Fonction Mgr agent: donne moi les données (instance unique,suivant dans la liste, bloc) InformRequest* Mgr Mgr: voici une valeur de la MIB SetRequest Mgr agent: assignation valeur Response Agent mgr: valeur, réponses aux requêtes * SNMP v2 et v3 seulement Trap Agent mgr: informe manager d'un événement exceptionnel 25
26 Le protocole SNMP : format des message 26
27 Communications Agent/Manager Ports UDPs 161 et 162 utilisés 27
28 Contrôle d accès SNMP Communauté SNMP (v1 et v2c) Sert de mot de passe, mais en clair sur le réseau (!) Est associée à des droits : read-only, read-write Chaque communauté snmp peut limiter les accès à des objets notion de vues Valeurs par défaut communément utilisées public : read-only private : read-write Valeurs à changer au plus vite... Il existe un «authentication trap» pour savoir si quelqu'un a essayé de se connecter avec un mauvais mot de passe Requetes 28
29 Contrôle d'accès Versions de SNMP V1 : tout en clair V2 : Seule version mise en œuvre v2c (c = communauté) Passage au SMIv2 Entiers 64bits Amélioration des requêtes Mode Bulk : récupération de tableau d'un coup Acquittement de INFORM TRAP non acquitté V3 : Authentification et cryptage Peu d'implémentations? HP Open View ne supporte pas Méthode lourde Très intéressant pour la modification (écriture) 29
30 Sécurité SNMP chiffrement: message SNMP chiffré avec DES authentification: calcule et envoie de MIC(m,k): calcul d'un hash (MIC) sur le message (m) avec une clef secrète partagée protection contre le playback: utilisation de nonce Contrôle d'accès par vues EntitéSNMP maintient une base de données des droits d'accès et des politiques pour différents utilisateurs Cette base de données est elle-même un objet géré (dans la MIB) 30
31 La pratique Pour une variable scalaire simple, on fait un get en ajoutant à la fin.0 Get next pour obtenir élément suivant : Commande snmpwalk (du package Net-SNMP) sous machines unix pour parcourir un sous arbre Ex : voir ex précédent sur table iftable 31
32 La pratique Obtenir la description d'un objet : snmptranslate IR : permet de ne pas donner le chemin absolu Td : détails 32
33 Les Traps Envoyés par l'agent Sans accusé de réception Trois types : Traps génériques 33
34 Les Traps Trap propriétaires Inclus dans la MIB propriétaire Ex : pour CISCO iso.org.dod.internet.private.enterprises.cisco.specifi c-trap-number Trap de MIB non propriétaires Ex : MIB RDBMS (bases de données relationnelles) RFC
35 Les Traps Trap lié à une variable : 35
36 Les Traps Recevoir les traps avec net-snmp 36
37 Configuration d'un agent Important de configurer SysLocation SysContact SysName Communautés Read-write et Read-only Et limiter les adresses IP desquelles on (le manager) peut se connecter Destination trap 37
38 Les notifications Similaires aux trap mais avec un accusé de réception En v2, v3 seulement Les variables remplacées par OBJECTS OID : iso.org.dod.internet.snmpv2.snmpmodules.snmpmib.s nmpmibobjects.snmptraps.linkdown. 38
39 RMON RMON permet de spécifier des évènements et des alarmes Cela permet de dire à l'agent de surveiller des variables et de prendre les actions appropriées qui peuvent être : Copie dans un log Envoie d'un TRAP Les évènements sont stockés dans la MIB ellemême Cela décharge le manager du pooling continuel 39
40 RMON NMS = Network Manager Station 40
41 RMON Mise en oeuvre sur appareil CISCO 1 on définit les évènements Qui apparaissent dans la MIB 41
42 RMON 2 on crée des alarmes qui vont être associés aux évènements 42
43 ASN.1 Une couche présentation Question : comment transférer de l'information entre des entités très diverses : une machine, un point d'accès, un routeur de marques différentes, d'architecture matérielles différentes et avec des OS différents? Exemple : comment être sûr qu'un ensemble de bits interprétés comme un entier sur un agent le sera de la même manière sur un manager??? il faut une couche de présentation qui soit la même pour toutes les entités 43
44 Le problème de la présentation Q: est-ce qu'une copie de mémoire à mémoire (par ex. agent manager) resoudrait le problème?problem? A: pas toujours! struct { char code; int x; } test; test.x = 256; test.code= a test.code test.x a test.code test.x a Format machine 1 Format machine 2 problème: différents formats de donnés (par ex. 16, 32 bits) et différents conventions de stockage des données (par ex. bit de poids fort à droite ou à gauche) 44
45 ASN.1: Abstract Syntax Notation 1 Une représentation des données indépendante de l'architecture Standard ISO X.680 Utilisé par SNMP mais aussi H.323 et d'autres protocoles Définit des types d'objets comme SMI BER: Basic Encoding Rules Spécifie comment les objets définis en ASN.1 doivent être transmis Chaque objet transmis à : un Type, une Longueur et une Valeur (TLV) 45
46 Encodage TLV Idée: les données transmises se reconnaissent d'elles mêmes. T: type de données, l'un de ceux d'asn.1 L: longueur en octets V: valeur des données, encodées en ASN.1 Valeur Type Boolean Integer Bitstring Octet string Null Object Identifier Real 46
47 Encodage TLV Exemple Value, 259 Length, 2 bytes Type=2, integer Value, 5 octets (chars) Length, 5 bytes Type=4, octet string 47
48 TRC 9 Supervision de réseau LDAP Guillaume Urvoy-Keller urvoy@unice.fr
49 Sources document Cours Pierre Mathieu TRC9 Tutoriel LDAP L. Mirtain 1999 UNIX AND LINUX SYSTEM ADMINISTRATION HANDBOOK Nemeth et al. Prentice Hall
50 Introduction Entreprises utilisant Linux et Unix ont besoin de distribuer des données : Téléphone Comptes unix Solution incontournable : LDAP Lightweigth Directory Access Protocol Standardisé par IETF Dans le monde Windows, Active Directory, pour 3 gérer les machines et les comptes basé sur LDAP
51 Introduction Caractéristiques d'un annuaire et des données qu'on y stocke Les données sont petites en taille Les données sont souvent répliquées L'information se décrit sous forme d'attribut Les données sont fréquemment lues et rarement modifiées La recherche est l'opération la plus fréquente (par opposition aux bases de données classiques...) 4
52 Exemple d'annuaire Le DNS Correspondance nom/domaine distribuée LDAP pour maintenir des informations sur les utilisateurs dans une entreprise Souvent pour permettre le login Permet aussi aux clients mail de compléter les noms LDAP fait pour interfacer avec pleins d'applications 5
53 LDAP Applications clientes 6
54 Exemple d'informations stockées Un exemple typique d'une entrée dans /etc/passwd exprimée sous forme LDAP (Version simplifiée) 7
55 Exemple d'informations stockées Dans l'exemple précédent : Les données sont entrées sous un format qu'on appelle LDIF Les données sont stockées dans la base LDAP sous une forme différente Mais la possibilités de convertir dans les deux sens Base de données LDIF est une des clefs du succès de LDAP 8
56 Exemple d'informations stockées Les entrées LDAP sont organisées de manière hiérarchique avec un identifiant unique par entrée appelé dn Données organisées en arbre dn donne chemin dans l'arbre dc=navy, dc=mil : schéma typique où on utilise le domaine DNS pour définir la racine, ici 9 navy.mil
57 LDAP en détail Un service d'annuaire électronique, c'est en plus... un protocole qui permet l'accès au contenu une syntaxe qui permet d interroger la base Des techniques d'authentification, de chiffrement et de contrôle de l'accès aux données 10
58 Historique X.500 Standard conçu par les opérateurs télécom pour interconnecter leurs annuaires téléphoniques. Destiné à devenir LE service d annuaire GLOBAL distribué, normalisé et fédérateur. Mais conçu aussi pour répondre à tout type de besoin d annuaire grâce à un modèle de données de type objet et extensible. Echec du fait de la nécessité d utiliser les protocoles ISO et des logiciels très lourds, et du fait de l essor de TCP/IP... 11
59 12
60 Historique 13
61 Historique Voir site IETF pour RFC plus récentes 14
62 LDAP LDAP définit : le protocole -- comment accéder à l information contenue dans l annuaire, un modèle d information -- le type d information contenu dans l annuaire, un modèle de nommage -- comment l information est organisée et référencée, un modèle fonctionnel -- comment on accède à l information, un modèle de sécurité -- comment données et accès sont protégés, un modèle de duplication -- comment la base est répartie entre serveurs, LDIF -- un format d échange de données. back-up notamment 15
63 LDAP le protocole 16
64 LDAP le protocole 17
65 LDAP le protocole 18
66 LDAP le modèle d'information Définit le type de données pouvant être stockées dans l annuaire. L entrée (Entry) = élement de base de l annuaire = les informations sur un objet de l annuaire. Ces informations sont représentées sous la forme d attributs décrivant les caractéristiques de l objet. Les objets et les attributs appartiennent à des classes d'objets/attributs normalisées. Le schéma de l annuaire définit la liste des classes d objets qu il connaît. 19
67 Les attributs 20
68 Les classes d'objets 21
69 Les classes d'objets Une entrée va héritée d'une ou de plusieurs classes A la mode des langages objets. Les classes elles-mêmes sont organisées en une hiérachie 22
70 Les classes d'objets 23
71 Les classes d'objets 24
72 Les classes d'objets 25
73 Normalisation objets/attributs 26
74 Exemple objet/attribut 27
75 Attention!!! Vous ne modifiez pas les objets et les attributs Il y en suffisamment de normalisés pour répondre à vos besoins Par contre, vous créez votre hiérarchie des données où chaque entrée aura une ou plusieurs classes et donc plusieurs attributs! 28
76 Organisation des données dans la base 29
77 Organisation des données dans la base 30
78 Comment nommer une entrée 31
79 Choix du suffixe de la base 32
80 33
81 La base LDAP peut-être distribuée 34
82 Le modèle fonctionnel = comment interroger la base 35
83 Interrogation LDAP 36
84 Exemple Machine h sur port p (389 = port par défaut) On cherche tout ce qui a un cn commençant par ned Mot de passe sera demandé en interactif Mot de passe de l'utilisateur donné par D 37
85 Exemple 38
86 Mises à jour 39
87 Accès au serveur et aux données 40
88 Accès au serveur et aux données 41
89 Authentification 42
90 Authentification 43
91 Le contrôle d'accès 44
92 Le contrôle d'accès 45
93 Le chiffrement LDAPs ou LDAP avec TLS LDAPs SSL sur port dédié LDAP avec TLS SSL mais sur le même port On démarre SSL à la volée si le client le demande 46
94 Format d'échange des données 47
95 Format d'échange des données 48
96 Format de stockage dans LDIF 49
97 Les URLs LDAP 50
98 51
99 Slapd : LDAP daemon 52
100 53
101 54
102 55
103 PAM: Pluggable Authentication Module Spécifique à Unix De nombreuses commandes (ex: passwd) ou démons ont besoin d'authentifier l'utilisateur Au «bon vieux temps» Lecture du fichier /etc/passwd Problème : changement de format de ce fichier ou utilisation de NIS (base de données centralisée des mots de passe) demande de ré-écrire et recompiler tous ces programmes/démon 56
104 PAM Idée derrière PAM : une librairie dynamique pour les commandes/démons et un fichier de config par commande/démon. Délégation de l'authentification Seul le fichier de config (texte) doit être modifié plus de recompilation! Comment savoir si une commande est pamifiée : ldd cmd grep pamlib.so 57
105 Un programme par application 58
106 PAM : fichier de config Stockés dans le repertoire /etc/pam.d. Un fichier contient 3 parties en général : passwd, auth, session, account Chaque partie contient des lignes du type auth sufficient pamrootok.so En fin de ligne, on trouve un module PAM qui va retourner : succès ou erreur Le «control-flag» qui vaut sufficient, required,requisite, optional, etc A chaque invocation, retour d'une seule valeur : succès ou erreur 59
107 60
108 Architecture PAM : les modules Les modules implémentent les fonctions d'authentification, de vérification des droits d'accès. Il faut regarder leur documentation (Linux PAM Website) 61
109 PAM dans le système Unix 62
110 PAM : les règles Règles : si un sufficient Succès global Si aucun sufficient, tous les required doivent réussir Requisite : si on échoue échec global A retenir : PAM peut utiliser pam ou kerberos pour l'authentification Modules pam.ldap ou pam.krb 63
111 PAM : exemple Partie Auth ci-dessous Si utilisateur root c'est bon Timestamp si authentification gardée en cache, alors c'est bon aussi Sinon, doit remplir les conditions de system-auth 64
112 TRC 9 Supervision de réseaux Pare-feux Guillaume Urvoy-Keller urvoy@unice.fr
113 Qu'est-ce-qu'un pare-feu? Un point de contrôle du trafic Interconnecte des réseaux avec des niveaux de confiance différents Travaille au niveau IP ou au dessus Peut : (souvent) fournir la fonction NAT (parfois) implanter les VPNs IPSec 2
114 Pare-feu : objectifs en général Contrôle des services accédés Filtrage sur adresse IP, protocole, ou numéro de port Service de proxy pour certains services (Web, mail) Contrôle direction : vers l'extérieur ou depuis l'intérieur Un sous réseau peut accéder ou être interdit, etc. Contrôle utilisateur : ceux de l'entreprise sur le site ou hors site Contrôle comportementale : par ex, filtrage spam 3
115 Limitations des pare-feux en général Ne peut pas protéger des attaques qui le contournent Service sécurisés, ex. SSL/SSH : si service accepté, le pare-feu ne peut rien faire de plus Ne peut pas protéger le réseau interne des attaques venant de l'interne Ex: un employé connecte un portable vérolé, etc. Ne peut pas protéger des accès au réseau Wifi 4
116 Pare-feu niveau paquet Les plus simples, les plus rapides Examinent chaque paquet IP, indépendamment des autres, et laisse passer ou pas Restreignent accès aux services en tant que numéro de port Ex: on laisse passer tout le trafic sur le port 80, 8080, 443 en TCP. Skype peut utiliser le port 80 TCP... Politique par défaut : 1- Rejeter tout ce qui n'est pas autorisé 2- Accepter tout ce qui n'est pas interdit (attention...) 5
117 Firewalls Packet Filters 6
118 Firewalls Packet Filters 7
119 Attaques sur les pare-feu niveau paquet Spoofing adresse IP Adresse source du paquet est une adresse interne Le pare-feu laisse passer Pas de chance, le paquet était un exploit Fragmentation paquet Découpage paquet en plein de petits segments L'en-tête TCP n'est plus localisable car ne tient plus dans un paquet Suivant la politique du pare-feu, peut accepter paquet... 8
120 Pare-feux à états Analyse paquet par paquet mais en gardant un contexte, un état Par exemple, vérifie si un ack correspond à une connexion établie Ces pare-feux raisonnent au niveau connexion Ils peuvent même analyser le contenu des segments analyse de niveau applicatif 9
121 Pare-feux à états 10
122 Pare-feux - passerelles applicatives (proxy) Passerelle/proxy pour certaines applications Accès complet au protocole (car implémenté dans le pare-feu) Les utilisateurs font une demande d'accès au service proxy valide la requête comme légale (ou pas) Besoin d'un proxy par service Complexité/charge pare-feu augmente en fonction du nombre de services en mode proxy et du nombre d'utilisateur 11
123 Pare-feux passerelles applicatives (proxy) 12
124 Pare-feu passerelle de niveau circuit Même idée que passerelles applicatives : deux connexions TCP entre extérieur/pare-feu et pare-feu intérieur Sécurité consiste à décider quelles connexions peuvent être établies Une fois créée n'examine pas le trafic Utilisé souvent lorsque les utilisateurs internes accèdent à des services extérieurs Outil SOCKS est très utilisé pour ce besoin 13
125 Sock Un serveur tourne sur le pare-feu Port TCP 1080 Les clients utilisent des librairies pour «sockifier» les applications clients Par exemple, ftp saura qu'il devra interférer avec le serveur sock Le client sait qu'il doit s'authentifier au serveur sock 14
126 Firewalls - Circuit Level Gateway 15
127 Bastion Vocabulaire Système très sécurisé Offre services pare-feu circuit ou proxy pour toutes les applications Peut être vu comme un point de contrôle de niveau applicatif pour l'administrateur réseau Par exemple, on offre SMTP, HTTP, DNS et c'est tout 16
128 Pare-feu machine Module logiciel pour sécuriser une machine individuelle Tous les OS offrent des pare-feux nativement ou installables en tant que module Souvent utilisés sur serveurs (?) Avantages: Les règles de sécurité peuvent être personnalisées pour un service définit Niveau de protection complémentaire au pare-feux matériels 17
129 DMZ (De- Militerized Zone) 18
130 Virtual Private Networks 19
131 Les IDS IDS : Intrusion Detection System Ex: (voir TP) snort Les pare-feu ne peuvent pas tout contrôler Surveillance continuelle du réseau avec IDS Analyse du contenu applicatif des paquets Détecte Les paquets «bizarres» Ex : chaine de caractère correspondant à un virus Corrélation entre paquets Ex: port scanning (tests de ports des serveurs pour connaître les services offerts) Ne décide pas si les paquets rentrent ou pas mais lève des alertes 20
132 IDS En général, de multiples capteurs IDS qui font des vérifications différentes application gateway firewall Internet internal network IDS sensors Web server FTP server DNS server demilitarized zone 21
133 TRC 9 Supervision de réseaux Service DNS Guillaume Urvoy-Keller urvoy@unice.fr
134 DNS: Domain Name System Base de données distribuée implantée par une hiérarchie de serveurs de noms Protocole de niveau applicatif Protocole client/serveur Suite de requêtes/réponses Utilise UDP comme couche transport Port : 53 UDP est suffisant car requêtes/réponses tiennent dans un datagramme Avec TCP, il faudrait établir la cx perte de temps! Si requête (ou réponse perdue) le client réémet au bout d un certain temps Sur windows/unix, commande nslookup 2
135 Services DNS Traduction nom adresse IP Alias de machines Noms canoniques, alias Ex: une entreprise achète un gros serveur qu elle nomme grosserveur.entreprise.com Grosserveur.entreprise.com est le nom canonique Ce serveur est le serveur de mail de l entreprise alias mail.entreprise.com pour grosserveur.entreprise.com Ce serveur est le serveur web aussi alias pour grosserveur.entreprise.com 3
136 Services DNS Alias des serveurs de mail Vous utilisez quand vous écrivez un mail Truc.com est un nom de domaine Le DNS permet de trouvez le serveur de mail pour un domaine Par exemple truc.com aura pour serveur de mail mail.truc.com On résoud ensuite l adresse IP de mail.truc.com 4
137 Services DNS Distribution de charge Ex: serveurs Web repliqués : ensemble d adresse IP correspondant à un même nom canonique correspond en fait à plusieurs serveurs physiques, donc plusieurs adresses IP 5
138 Services DNS Distribution de charges (suite) Si vous faites plusieurs requêtes à la suite sur google.com, l ordre des adresses change permet de répartir la charge car votre client prend la première adresse 6
139 Base de données hiérarchique, distribuée Serveur DNS racine (root) Serveurs DNS com Serveurs DNS org Serveurs DNS edu Serveurs DNS yahoo.com Serveurs DNS Amazon.com Serveurs DNS w3.org Serveurs DNS mit.edu Serveurs DNS stanford.edu Client DNS de votre machine veut obtenir l IP de amazon.com (1 ère approximation!) client interroge le serveur racine pour trouver un serveur pour com client interroge un serveur DNS pour com pour trouver un serveur pour amazon.com client interroge un serveur DNS amazon.com pour avoir l IP de 7
140 3+1 classes de serveurs DNS Serveurs Racines: 13 dans le monde Le saint des saints! «Root servers» en anglais Serveurs de domaine de premier niveau «TLD (top level domain) servers» en anglais Serveurs ayant autorité sur un domaine «Authorized servers» en anglais Serveur local Géré par l entité qui vous fournit l accès Internet Adresse serveur local fournit à la configuration de la machine Ne font pas stricto sensu partie de la hiérarchie mais servent de point d entrée pour les clients DNS des machines Mais souvent, serveur local est un serveur ayant autorité 8
141 DNS: Les serveurs DNS racines Contactés par les serveurs DNS locaux lorsqu ils ne savent pas traduire un nom Serveur DNS racine: Le serveur racine connait la traduction ou connait un serveur ayant autorité! e NASA Mt View, CA f Internet Software C. Palo Alto, CA (and 36 other locations) a Verisign, Dulles, VA c Cogent, Herndon, VA (also LA) d U Maryland College Park, MD g US DoD Vienna, VA h ARL Aberdeen, MD j Verisign, ( 21 locations) k RIPE London (also 16 other locations) i Autonomica, Stockholm (plus 28 other locations) m WIDE Tokyo (also Seoul, Paris, SF) 13 serveurs racines dans le monde b USC-ISI Marina del Rey, CA l ICANN Los Angeles, CA 9
142 TLD and Authoritative Servers Top-level domain (TLD) servers: responsables de com, org, net, edu, int, etc, et de toutes les extensions de nom de pays Ex: l entreprise Network Solutions maintient des serveurs pour le TLD com Educause pour le TLD edu Authoritative DNS servers: Serveurs DNS d organisations qui fournissent la traduction nom/adresse IP pour les serveurs de ces organisations (ex: Web, mail). Les serveurs sont opérés par l organisation elle-même ou un fournisseur de service (entreprise privée) 10
143 Exemple de résolution de nom La machine cis.poly.edu veut l adresse IP de gaia.cs.umass.edu Requête itérative 9 Le serveur contacté répond avec un serveur plus bas dans la hiérarchie ( plus près ) à contacter 9 Cela veut dire qu il fournit l adresse IP du serveur à contacter et pas le nom de ce serveur local DNS server dns.poly.edu Machine initiant la requête DNS cis.poly.edu root DNS server TLD DNS server 6 authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 11
144 Exemple de résolution de nom root DNS server Requête récursive : On demande au serveur suivant de chercher luimême 7 6 TLD DNS server 9 Ce faisant, on augmente sa charge de travail! 9 En général, la requête est itérative 9 Sauf entre la machine qui initie et son serveur local (voir transparent précédent) local DNS server dns.poly.edu 1 8 Machine initiant la requête DNS cis.poly.edu 5 4 authoritative DNS server dns.cs.umass.edu gaia.cs.umass.edu 12
145 DNS: mise en cache des réponses A chaque fois qu un serveur apprend une traduction, il la stocke On dit qu il la cache Les entrées cachées ont une période d expiration après cette période, le serveur les détruit Les serveurs de noms locaux cachent les adresses IP des serveurs TLD Ainsi, les serveurs root sont moins souvent visités 13
146 Enregistrements DNS DNS: base de données distribuée Base de données : collection de données ayant une structure similaire Par exemple : (nom, numéro de téléphone) Ces données sont appelées enregistrements (records en anglais) Pour le cas du DNS, on parle de resource record ou RR Distribuée : les RR sont distribués sur un ensemble de machines physiques (les serveurs DNS) 14
147 Enregistrements DNS RR format: (nom, valeur, type, ttl) 9 Type=A nom = machine valeur = addresse IP 9 Type=NS 9 Type=CNAME nom =alias valeur = nom canonique (réel) est réellement 4 nom = domain (e.g. unice.fr) 4 valeur = nom du serveur DNS ayant autorité sur le domaine 9 Type=MX valeur est le nom du serveurde mail associé au nom 15
148 Comment insérer des enregistrements dans le DNS? Exemple: une jeune pousse (startup) Network Utopia Etape 1: fait enregistrer le nom networkuptopia.com auprès d une entité accréditée appelée DNS registrar (e.g., Network Solutions) NetworkUtopia doit fournie les noms et les adresses IP de serveurs de nom (un primaire, un secondaire) ayant autorité pour son domaine registrar introduit les RRs correspondant dans le serveur TLD com : (networkutopia.com, dns1.networkutopia.com, NS) (dns1.networkutopia.com, , A) Etape 2: insertion par Network Utopia d un RR de Type A pour et de Type MX pour networkutopia.com dnas SON serveur ayant autorité 16
149 Mise en œuvre DNS Côté client Le «resolver» (résolveur) Son seul rôle est d'interroger le serveur DNS local Coté serveur démon «named» de la suite logicielle bind (la plus populaire plus de 60% des serveurs) Fichier contenant la base de données pour la ou les zones sur lesquels le serveur a autorité 17
150 Zones La racine est notée avec un ''.'' Important, comme le ''/'' dans un chemin de fichier!! 18
151 Zones vs domaines Le domaine est une partie de l'arbre global La zone est ce dont un serveur est responsable Ex : le serveur en charge de la zone ca connait IP des serveurs qui gèrent les zones : ab.ca on.ca qc.ca 19
152 Zones et zones inverses Un être humain préfère voir des noms que des adresses IP on maintient une zone dite inverse Cette zone est attachée à la hiérarchie DNS La zone inverse est hiérarchique, comme la zone directe on doit inverser l'ordre des octets des adresses 20
153 Fichiers de zone On y trouve : Les enregistrements SOA (Start of Authority) movie.edu : nom du domaine IN : Internet (valeur par défaut) Terminator.movie.edu : nom du serveur al.robocop.movie.edu al@robocop.movie.edu : personne à contacter Autre infos pour le serveur esclave 21
154 Fichiers de zone TTL : valeur globale que les clients DNS devront utiliser pour tous les résultats obtenus depuis le serveur NS record: Serveur ayant autorité Celui du SOA puis au moins un autre... 22
155 Fichiers de zone Adresses IP et Alias 23
156 Fichiers de zone Serveurs de mail Enregistrements MX On peut en spécifier plusieurs et mettre des priorités 24
157 Fichiers de zone inverse 25
158 Zone inverse 26
159 Fichier de config global Indique pour quelles zones le serveur est primaire (ou secondaire) 27
160 Serveur esclave 28
161 Serveur secondaire Numéro de série donné par primaire pour le fichier de base Paramètre : quand le téléchargement se fait dans le primaire 29
162 Les autres fichiers d'un serveur Connaissance IP des serveurs root (db.root) Fichiers pour loopback (db.127) etc. 30
163 Configuration client linux Fichier /etc/resolv.conf Mis à jour par DHCP ou manuellement Domaine domaine par défaut ajouté si nom n'est pas complet, ex : ftp kheops et non ftp kheops.unice.fr Nameserver : si plusieurs, essaie dans l'ordre avec des timeouts 31
164 Et pour finir... (côté serveur) Notion de forwarder : si vous voulez que les requêtes allant vers l'extérieur passe par un serveur spécifique Distribution de charge Fait automatiquement si plusieurs champs avec même nom et IP différentes 32
165 Et pour finir (côté client) Que se passe-t-il si un client reçoit plusieurs serveurs ayant autorité? Il les interrogent les uns après les autres Un par requête client Il choisit celui avec le temps d'aller-retour le plus petit Le plus proche 33
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailSI 5 Cours Supervision Réseau. Guillaume Urvoy-Keller urvoy@unice.fr
SI 5 Cours Supervision Réseau Guillaume Urvoy-Keller urvoy@unice.fr De multiples dimensions Source : Un exemple : le réseau Unice Surveillance par MRTG Visualisation Dynamique Résultat qualitatif public
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailSupervision des réseaux
Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailV - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Plus en détailM2102 - Architecture des réseaux
M2102 - Architecture des réseaux 8 - Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Aix-Marseille - Dept INFO Aix version du 10/3/2014 Cyril Pain-Barre 8 - DNS 1 / 16 Le DNS (Domain Name Service)
Plus en détailAdministration réseau Résolution de noms et attribution d adresses IP
Administration réseau Résolution de noms et attribution d adresses IP A. Guermouche A. Guermouche Cours 9 : DNS & DHCP 1 Plan 1. DNS Introduction Fonctionnement DNS & Linux/UNIX 2. DHCP Introduction Le
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailDomain Name System 5 0 0 2 ot ol F. N 1
Domain Name System 1 Domain Name System Principe 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous-réseaux Les sous-réseaux sont constitués de machines Il est possible
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailRésolution de noms. Résolution de noms
cb (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\12.DNS.fm- 25 janvier 2009 13:15) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms La résolution
Plus en détailLa couche transport. La couche Transport. La couche Transport et Internet. Cours Réseau Esial 2ème. 5. La couche transport TCP/UDP et les applications
Cours Réseau Esial ème 5. La couche transport TCP/UDP et les applications Isabelle CHRISMENT ichris@loria.fr PPP SLIP La couche transport HDLC X5- Couche Transport Couche Réseau IEEE 80. CSMA /CD IEEE
Plus en détailInternet Le service de noms - DNS
Internet Le service de noms - DNS P. Bakowski bako@ieee.org Domaines Internet DNS - Domain Name System hostname : nom symbolique adresse IP : un nombre/valeur logique hostname : www.polytech2go.fr IP address
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles
Master d'informatique 1ère année Réseaux et protocoles DNS Bureau S3-203 mailto://alexis.lechervy@unicaen.fr Domain Name System Le fonctionnement d'un réseau IP est basé sur l'adressage et le routage.
Plus en détailGérer son DNS. Matthieu Herrb. tetaneutral.net. Atelier Tetaneutral.net, 10 février 2015. http://homepages.laas.fr/matthieu/talks/ttnn-dns.
Gérer son DNS Matthieu Herrb tetaneutral.net Atelier Tetaneutral.net, 10 février 2015 http://homepages.laas.fr/matthieu/talks/ttnn-dns.pdf Licence Ce document est sous licence Creative Commons Paternité
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLe service de nom : DNS
Le service de nom : DNS Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 Cours n 8 DNS : schéma de nommage, protocole Version 29 septembre
Plus en détailDNS pair- à- pair début
DNS pair- à- pair début DNS: Domain Name System People: many identifiers: v SSN, name, passport # Internet hosts, routers: v IP address (32 bit) - used for addressing datagrams v name, e.g., ww.yahoo.com
Plus en détailAdministration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS
1/25 Administration Système & Réseau Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS Dynamic Host Configuration Protocol L3 STRI 2005 Philippe Latu philippe.latu(at)linux-france.org
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailDNS. Olivier Aubert 1/27
DNS Olivier Aubert 1/27 Liens http://www.dns.net/dnsrd/ DNS Resource Directory http://www.isc.org/products/bind/ Internet Software Consortium - Berkeley Internet Name Domain http://www.nic.fr/guides/dns-intro
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailService de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014
Service de noms des domaines (Domain Name System) Cours administration des services réseaux M.BOUABID, 09-2014 Problématique Pour communiquer avec une machine, il faut connaître son adresse IP. comment
Plus en détailINTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr
INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailDNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détailÉtude de l application DNS (Domain Name System)
Étude de l application DNS (Domain Name System) RICM 4 - Option Réseaux Pascal Sicard Introduction Le but de ce TP est de comprendre l utilisation et le fonctionnement de l application réseau DNS (Domain
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailNommage et adressage dans Internet
1 Nommage et adressage dans Internet Full Qualified Domain Name et URL FQDN : Full Qualified Domain Name Nom complet d'un hôte, sur l'internet, c'est-à-dire de la machine jusqu'au domaine, en passant par
Plus en détailCommerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement
Plus en détailTunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
Plus en détailThe Simple Network Managment Protocol (SNMP)
The Simple Network Managment Protocol (SNMP) Nicolas Sayer Nicolas.Sayer@inria.fr Nick@loplop.net 26/01/2002 v1.0 Nicolas.Sayer@inria.fr 1 1 Plan 1: Introduction; 2: SMI, MIB and OIDs; 3: Commandes SNMP;
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailExemple d application: l annuaire DNS Claude Chaudet
Exemple d application: l annuaire DNS Claude Chaudet 66 Institut Mines-Télécom Nommage des machines sur Internet n Le DNS (Domain Name System) est un annuaire associant des noms textuels et des adresses
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailCe cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.
Domain Name System Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement. CentralWeb 56, Boulevard Pereire - 75017 PARIS Tel
Plus en détailB1-4 Administration de réseaux
B1-4 Administration de réseaux Domain Name System (DNS) École nationale supérieure de techniques avancées B1-4 Administration de réseaux 1 / 29 Principe Chaque machine d un réseau IP est repérée par une
Plus en détailRéseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)
Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailL'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :
Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailDomaine Name System. Auteur: Congduc Pham, Université Lyon 1. Figure 1: Schéma des salles TP11 et TD4
TP de Réseaux IP pour DESS Domaine Name System Auteur: Congduc Pham, Université Lyon 1 1 Schéma de départ Figure 1: Schéma des salles TP11 et TD4 Le schéma de départ pour aujourd hui est celui de la figure
Plus en détailRéseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours 4 Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 25/3/2011 Cyril Pain-Barre NAT/PAT et DNS 1
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailProcédure d utilisation et de paramétrage (filtrage) avec IPFIRE
Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur
Plus en détailDomain Name Service (DNS)
Domain Name Service (DNS) FOSSOUO Xavier (AUF) Xavier.fossouo@auf.org PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage
Plus en détailActive Directory. Structure et usage
Active Directory Structure et usage Michel CHABANNE Ecole Polytechnique/DSI/RVDS Octobre 2005 Active Directory? Une implémentation de service LDAP pour une utilisation dans les environnements Windows Présenté
Plus en détailLes clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
Plus en détailA. À propos des annuaires
Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques
Plus en détailLinux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Plus en détailUtiliser Améliorer Prêcher. Introduction à LDAP
Introduction à LDAP Introduction à LDAP Sommaire 2 Sommaire Historique rapide Les concepts LDAP et la gestion d identité Démonstration Autre ressources 2 Historique Historique Historique rapide 4 Historique
Plus en détailTP de réseaux : Domain Name Server.
ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDaniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal
Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal Les notions de base doivent être maîtrisées : protocoles, types de protocole, systèmes analogiques et numériques, les types
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailFonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
Plus en détailDNS ( DOMAIN NAME SYSTEM)
DNS ( DOMAIN NAME SYSTEM) Principe de la résolution de Noms Certaines applications nécessitent pour communiquer d utiliser les noms de Machines : Sony alors que d autres utiliseront des noms Internet ou
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailInstallation Serveur DNS Bind9 Ubuntu 12.04 LTS
1 Installation Serveur DNS Bind9 Ubuntu 12.04 LTS BIND (Berkeley Internet Name Daemon ou Berkeley Internet Name Domain) est le serveur DNS le plus utilisé sur Internet, spécialement sur les systèmes de
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailSQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Plus en détailMise en place Active Directory / DHCP / DNS
Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure
Plus en détailTER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailBIND : installer un serveur DNS
BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailSur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Plus en détailRéseaux IUP2 / 2005 DNS Système de Noms de Domaine
Réseaux IUP2 / 2005 DNS Système de Noms de Domaine 1 Noms symboliques Nommer les machines par un nom plutôt que par son adresse IP Chaîne de caractères Plus "naturel" Espace de noms hiérarchique plutôt
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTélécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS
Télécommunications IV - &6, ARP, DHCP, 1 32 bits => 2 32 adresses => 4'294'967'296 C'était largement suffisant dans les années 80 (Internet n'était constitué que de plusieurs centaines de noeuds) Clairement
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailRésolution de noms. Résolution de noms
cb (Z:\Polys\Internet de base\12.dns.fm- 29 mars 2011 14:58) PLAN Introduction Noms des domaines de noms Principe de la résolution de noms Conclusion Bibliographie A. Fenyo, F. LeGuern, S. Tardieu, Se
Plus en détail