Introduction à TCP/IP
|
|
|
- Jean-Philippe Dumais
- il y a 10 ans
- Total affichages :
Transcription
1 1 Introduction à TCP/IP Présentation Générale Qu'est ce que TCP/IP? TCP/IP est un ensemble de protocoles routables (i. e on peut faire passer des paquets d'un segment à un autre), standards, pour les réseaux d'entreprises. Tous les systèmes d'exploitation prennent en charge TCP/IP ce qui permet d'interconnecter des systèmes hétérogènes. En outre, TCP/IP possède une structure de client-serveur multi-plates-formes robuste et évolutive et il est le protocole d'internet. Utilitaires TCP/IP Les utilitaires suivants fonctionnent avec le protocole TCP/IP pour permettre l'accès aux hôtes étrangers et à Internet. Utilitaires de Transfert de données : FTP File Transfert Protocol. TFTP Trivial File Transfert Protocol. RCP Remote Copy Control Assure le transfert bidirectionnel de fichiers entre deux hôtes TCP/IP même faisant partis d'environnements hétérogènes. Il utilise le protocole TCP qui est sécurisé. Attention, pour que cela fonctionne il faut qu'au moins l'un des deux hôtes exécute le logiciel serveur. C'est notamment l'utilitaire qui permet d'échanger des fichiers entre NT et Unix. Idem que FTP mais se base sur le protocole UDP qui lui n'est pas sécurisé. Attention, pour que cela fonctionne il faut qu'au moins l'un des deux hôtes exécute le logiciel serveur. Copie des fichiers entre un hôte NT et un hôte Unix. Utilitaires d'exécution à distance : TELNET RSH Remote Shell REXEC Remote Execution Assure l'émulation de terminal pour un hôte TCP/IP exécutant le logiciel serveur Telnet. Ne fonctionne pas sur un serveur NT. Exécute des commandes sur un hôte Unix. Exécute une procédure sur un ordinateur distant. Utilitaires de diagnostiques : PING Packet Internet Groper Vérifie que TCP/IP est correctement configuré et qu'un hôte est disponible. IPCONFIG NSLOOKUP HOSTNAME NETSTAT NBTSTAT ROUTE TRACERT ARP Address Resolution Protocol Vérifie la configuration TCP/IP, les adresse des serveurs DHCP, WINS, DNS. Examine les entrées de la base de donnée DNS appartenant à un hôte ou un domaine particulier Renvoie le nom d'hôte de l'ordinateur local. Affiche les statistiques du protocole ainsi que l'état courant des connexions TCP/IP. Sur un serveur NT, Netstat affiche aussi la table de routage. De plus, si l'on désire afficher les statistiques Ethernet et TCP/IP, c'est Netstat qu'il faut utiliser. Vérifie l'état actuel de NetBios sur les connexions TCP/IP et met à jour le cache LMHOSTS. Permet de mettre à jour le cache Lmhosts ou de déterminer le nom et l'identificateur d'étendue. Affiche ou modifie la table de routage locale. Vérifie les routes empruntées entre l'hôte local et l'hôte distant. Affiche un cache d'adresses IP résolues en adresses MAC (Media Access Control). Utilitaires d'impression : LPR Line Printer Remote LPQ Line Printer Queue LPD Line Printer Daemon (Service) Imprime un fichier sur un hôte exécutant le service LPD. Obtient l'état d'une file d'attente d'impression sur un hôte exécutant le service LPD. Gère les demandes LPR et soumet les travaux d'impression à une imprimante. Lpr, Lpq et Lpd requièrent l'installation du logiciel à la fois sur le client et sur le serveur. Installation et Configuration de TCP/IP Fichiers de résolution de noms TCP/IP Pour installer le protocole TCP/IP : Réseau? Protocoles? Ajouter. C'est au moment de l'installation que les fichiers de résolution de noms sont copiés dans Winnt\System32\Drivers\Etc :
2 Hosts Lmhosts Networks Protocol Services Permet de résoudre les noms d'hôtes en adresse IP. Permet de résoudre les noms NetBios en adresse IP. Permet de résoudre les noms réseaux en identificateur de réseau IP. Permet de résoudre un nom de protocole en n de protocole RFC Permet de résoudre un nom de service en n de port et un nom de protocole. Tous ces fichiers peuvent être lus par n'importe quel éditeur de texte. Seul HOSTS peut être lu par un hôte UNIX. Configuration manuelle de TCP/IP Réseau? Protocole? TCP/IP? Propriétés? Adresse IP. Pour que la configuration soit correcte, il est indispensable et obligatoire de fournir une adresse IP et un masque de sous réseau pour tout hôte qui désire se connecter au réseau. Adresse IP Masque de Sous Réseau Passerelle par défaut Adresse logique 32 bits pour identifier un hôte TCP/IP. Comporte deux parties, un identificateur de réseau (qui permet d'identifier tous les hôtes faisant partis d'un même réseau) et un identificateur d'hôte (qui permet d'identifier un hôte sur le réseau). Un adresse IP est toujours unique. Sert à cacher une partie de l'adresse IP pour que TCP/IP puisse distinguer l'adresse de l'hôte de l'adresse du réseau. Le masque de sous réseau est indispensable puisqu'il permet de déterminer si l'hôte de destination appartient au même segment physique (et donc au même sous réseau) que l'hôte émetteur. Pour sortir d'un réseau local ; permet de communiquer avec un hôte d'un autre réseau. Une passerelle n'est utile que lorsqu'on désire se connecter à l'extérieur de notre sous réseau local. Le communications IP peuvent échouer si plusieurs périphériques utilisent la même adresse IP. IPCONFIG et PING IPCONFIG : Vérifie les paramètres de configuration sur un hôte : adresse IP, Masque S-R, Passerelle par défaut Nota : si une adresse en double est configurée, elle apparaît comme étant configurée mais le masque de S-R apparaît comme C est l utilitaire Winipcfg qui sert aussi à Win9x pour vérifier la configuration TCP/IP. PING adresse_ip: Teste la connectivité, il utilise les messages ICMP (Internet Control Message Protocol : demande d écho et réponse à une demande d écho) pour déterminer si un hôte TCP/IP spécifique est disponible et opérationnel. Ping a adresse_ip permet d afficher en plus le nom de la machine Pour vérifier la configuration d un ordinateur et tester les connexions du routeur : 1. Utiliser IPCONFIG pour vérifier que la configuration TCP/IP est initialisée 2. PING (adresse de loopback : adresse réservée pour tout ordinateur) afin de vérifier que TCP/IP est correctement installé 3. PING hôte local afin de vérifier qu il a été correctement ajouté 4. PING Passerelle par défaut afin de vérifier que l adresse fonctionne et que vouis pouvez communiquer avec un hôte distant 5. PING Hôte distant pour vérifier que vous pouvez communiquer par l intermédiaire d un routeur Ceci permet de cerner à quel niveau se trouve le problème. En local, ou en distant. Utilitaires d'analyse du trafic réseau Analyseur de Performances : L'analyseur de performances est un outil d'administration Windows NT 4.0 qui permet de contrôler les performances des ordinateurs (serveurs ou stations) locaux ou distants. Il utilise une série de compteurs comme par exemple, le nombre de paquets réseau transmis par seconde. Ces données peuvent être visualisées en temps réel ou être enregistrées pour être étudiées ultérieurement. Lorsque l'on installe le protocole TCP/IP ainsi que le service SNMP sur une machine, les compteurs TCP/IP sont ajoutés au système (au sein de l'analyseur de performances). Ce dernier comprends les objets suivants : TCP/IP segments : Nombre de trames envoyées et reçues par l'intermédiaire du réseau. TCP/IP segments retransmis : Nombre de Trames retransmises sur le réseau. UDP datagrammes : Nombre de datagrammes UDP envoyés et reçus. ICMP. Néanmoins, l'analyseur de performances ne permet pas de faire des analyses sur les trames TCP/IP aussi précises que le moniteur réseau. On peut juste calculer le nombre de trames qui entrent et qui sortent. Mais si l'on veut des détails sur le contenu de ces trames, il vaut mieux utiliser le Moniteur Réseau. En outre, l'analyseur de performances est à utiliser lorsque l'on veut obtenir des statistiques globales sur TCP/IP (ou autres) et que l'on veut les exporter sous Excel. Ceci permet d'avoir une idée de l'utilisation des différentes ressources en vue de planifier un développement technique. Moniteur réseau : Cet utilitaire permet de recueillir et d'afficher l'activité réseau en provenance et en direction de l'ordinateur sur lequel il est utilisé (dans le cas de la version gratuite fournie avec NT serveur, on est réduit à analyser les trames à partir de l'ordinateur sur lequel on lance le moniteur réseau). Néanmoins, la version du moniteur réseau complète permet de faire de l'analyse de trame à distance, mais il faut installer le logiciel serveur SNMP sur l'ordinateur que l'on désire analyser. 2
3 3 Cet utilitaire permet en outre de simplifier la tâche de résolution des problèmes réseaux en contrôlant et capturant le trafic réseau en vue de l'analyser. Le moniteur réseau de NT est limité à la capture de données pour l'ordinateur local. Pour l'installer : Réseau? Services? Ajouter? Agent et Outils du moniteur réseau. Pour analyser le trafic réseau il est nécessaire de démarrer une capture : Capture? Démarrer. On génère ensuite du trafic réseau puis l'on stoppe la capture en vue de l'analyser immédiatement ou à un moment ultérieur. Capture? Arrêter et Afficher. Le moniteur réseau est à utiliser lorsque l'on désire faire de l'analyse de trames en temps réel. Présentation de l'architecture de la suite de protocoles TCP/IP La Suite de Protocoles Microsoft TCP/IP Le mappage de TCP/IP s'effectue selon un modèle conceptuel à 4 couches : Applications, Transport, Internet et Interface Réseau, contrairement au modèle OSI qui lui comporte 7 couches. La corrélation entre les couches est la suivante : Ce que l on transporte Application Présentation Session Moyen de transport Transport Vers ou on le transporte Réseau Voie de communication Liaison Physique La couche physique (1) du modèle OSI est totalement indépendante de TCP/IP ce qui implique qu'on peut installer le protocole sur n'importe quel type de réseau et sur n'importe quel type de support. La couche Interface Réseau C'est la base du modèle, elle est chargée de placer les trames sur le câble et de les en retirer. La couche Internet Les protocoles Internet encapsulent des paquets émis dans des paquets Internet et exécutent les algorithmes de routage appropriés. Les quatre protocoles Internet sont : ARP : (Address Resolution Protocol), permet d obtenir les adresses Mac d hôtes situés sur le même réseau physique. ICMP : Transfert des messages d'erreur sur le réseau (notamment utilisé par PING) IGMP : Permet d'envoyer des paquets à plusieurs hôtes en même temps. C'est que l'on appelle le multicasting. IP : Chargé de l'adressage et du routage des paquets entre les hôtes des différents réseaux. IP transporte mais ne contrôle rien. La couche Transport Les protocoles de transport fournissent des sessions de communication entre ordinateurs. Le protocole est déterminé en fonction de la méthode de remise de données choisie : TCP : Communication en mode connecté, généralement utilisé pour le transfert de grands volumes ou de données sécurisées. TCP contrôle que les paquets sont bien arrivés via un accusé de réception (c'est IP qui envoie les accusés). Il réalise aussi une fragmentation des paquets et un réassemblage de ces derniers. En outre, il partage les gros paquets en plus petits qu'il numérote en vue de les réassembler lorsqu'ils arrivent à destination. On est sûr que le paquet arrive mais ceci surcharge considérablement le réseau. UDP : Mode non connecté, petits volumes, pas de sécurité. L'avantage est qu'il ne surcharge pas le réseau. La couche Application C'est la couche par laquelle les applications accèdent au réseau. Elle contient plusieurs utilitaires de services tel que Telnet, SNMP, DNS, Il est à noter que TCP/IP est pourvu de deux interfaces afin que les applications réseau puissent utiliser les services de la pile de protocoles TCP/IP : Windows Sockets et l'interface Netbios.
4 Le service Windows Sockets fournit une interface de programmation d'applications (API) standard sous Mircosoft. NetBios fournit une interface standard qui permet aux protocoles de prendre en charge les services de dénomination et de messagerie NetBios, tels que TCP/IP et NetBios. Technologie des Interface Réseau 4 IP utilise NDIS (Network Driver Interface Specification) pour soumettre les trames à la couche Interface réseau. IP par rapport aux technologies de réseau local TCP/IP prend en charge Ethernet, Token Ring, ArcNet, MAN et FDDI IP par rapport aux technologies de réseau étendu L'utilisation de TCP/IP dans ce genre de réseau peut nécessiter l'emploi de services d'accès distants de NT (RAS). En fait, TCP/IP prend en charge les lignes séries (analogiques commutées, numériques et spécialisées) et les commutations de paquets (X25, Relais de trames et ATM). Protocoles de lignes série : TCP/IP est généralement transporté par ligne série à l'aide de SLIP (Serial Line Internet Protocol) ou PPP (Point to Point Protocol) qui offre les meilleures fonctions de sécurité, de configuration et de détection des erreurs. Il est à noter que NT ne prend en charge que la fonctionnalité "client" de SLIP. Attention, les serveurs d'accès distants de Windows NT n'acceptent pas les connexions clientes SLIP. Il faudra nécessairement se connecter au RAS via PPP. Si l'on veut assurer une certaine sécurité sur les connexions entrantes, il faut installer le protocole PPTP (Point to Point Tunelling Protocol). Le protocole PPTP supporte les protocoles suivants : IPX, IP et NetBeui. Il est à noter que lorsqu'on connecte notre réseau local à Internet via le RAS, il faut laisser l'adresse de la passerelle par défaut en blanc sur le serveur RAS (ceci est valable sur les petits réseaux locaux), c'est le provider qui se chargera de la remplir à distance. Néanmoins, pour les clients Win 95, l'adresse de leur passerelle par défaut doit être l'adresse du serveur RAS. Il est à noter que PPTP supporte VPN, ISPN, PSTN et X25. ARP (Address Resolution Protocol) Pour communiquer via le réseau, les ordinateurs doivent impérativement connaître leur adresse MAC (adresse matérielle) respective. ARP est chargé de l'obtention des adresses matérielles des hôtes TCP/IP dans les réseaux fonctionnant par diffusion. ARP utilise une diffusion locale de l'adresse IP du destinataire pour obtenir son adresse MAC. Lorsque ces deux adresses sont connues, elles sont stockées sous la forme d'une seule entrée dans le cache ARP. Avant la diffusion d'une requête ARP, le système vérifie toujours si le mappage ne figure pas déjà dans le cache ARP. Résolution d'une adresse IP locale Une requête ARP est lancée chaque fois qu'un hôte tente de commu niquer avec un autre hôte. Après avoir vérifié que l'adresse IP en question ne figure pas déjà dans le cache, ARP crée une requête contenant "Qui possède cette adresse IP et quelle est son adresse MAC associée?" et ce sous forme de diffusion. Chaque hôte reçoit la requête mais seul celui qui est concerné y répond. Il envoie alors la réponse ARP avec son adresse MAC et met en même temps à jour sa table d'adresses (son cache). Ainsi, lorsque l'autre ordinateur reçoit la réponse, la communication est déjà établie. Résolution d'une adresse IP distante Si aucun mappage n'est trouvé dans le cache ARP, l'hôte source diffuse une requête ARP demandant non plus l'adresse de l'hôte distant mais celui de la passerelle. Le routeur répond ensuite en renvoyant son adresse MAC et l'hôte source lui transmets les paquets à envoyer. Au niveau du routeur c'est la même chose. Si l'adresse fait parti de son réseau local, il utilise le cache ARP ou la diffusion sinon il fait de même avec l'autre passerelle. Lorsque l'ordinateur destinataire reçoit la requête il formule une réponse d'écho ICMP. Néanmoins, il faut qu'il détermine l'adresse MAC du routeur spécifié. Le cache ARP Le cache ARP conserve les entrées dynamiques et statiques. Seule l'adresse MAC de diffusion (FFFFFFFFFFFF) est conservée en permanence. La durée de vie de chaque entrée du cache ARP est 10 minutes. Si une entrée n'est pas utilisée dans un délai de 2 minutes, elle est supprimée. Quand il est plein, le cache ARP fonctionne comme une pile FIFO. Le TTL (Time To Live) est paramétrable à l'aide de ARPCacheLife. Si un ordinateur NT possède plusieurs adresses IP (un ordinateur multi résident par exemple), il existe un cache distinct pour chaque adresse IP. On peut toutefois configurer des entrées statiques (à la mains) qui resteront dans le cache jusqu'à ce qu'on les supprime (ARP d) ou jusqu'au redémarrage de l'ordinateur. ARP a :... Visualise le cache ARP ARP d adresse_ip :... Efface l'adresse en question. ARP s adresse_ip adresse_mac :... Entre une adresse statique dans le cache ARP. Si une entrée est insérée manuellement dans le cache ARP, l'adresse MAC doit contenir des tirets.
5 ICMP (Internet Control Message Protocol) 5 Présentation Alors que IP est utilisé pour le routage inter-réseau, ICMP signale les erreurs et les messages de contrôle pour le compte d'ip. Les messages ICMP se présentent sous la forme d'un paquet IP et ne sont donc pas fiables. Réduction de la source ICMP Si deux hôtes TCP/IP communiquent à un débit trop important qui sature les routeurs, ce dernier peut envoyer un message ICMP de réduction de la source, demandant de ralentir le débit. Néanmoins, si c'est un ordinateur NT qui est utilisé comme routeur et qu'il n'arrive pas à suivre, il supprimera les paquets sans envoyer de messages d'erreur. IGMP (Internet Group Management Protocol) Il informe les routeurs que les hôtes d un groupe multicast sont disponibles sur un réseau donné. Ces informations sont transmises aux autres routeurs. Ainsi chaque routeur prenant en charge le multicast sait quels groupes d hôtes se trouvent sur les différents réseaux. Les paquets IP transportent les paquets IGMP, qui par conséquent ne sont pas fiables. IP (Internet Protocol) Présentation de IP IP est un protocole non connecté (aucune session n'est établie avant l'échange de données) chargé principalement de l'adressage et du routage des paquets entre les hôtes. IP n'est pas fiable dans le sens ou la remise n'est pas garantie. Un paquet IP est constitué de différents champs : IP de l'adresse source, IP de l'adresse destination, le protocole (TCP ou UDP), Checksum (vérifie que le paquet n'a pas subi de dommages) et le TTL (temps pendant lequel le paquet est autorisé à rester sur le câble). L'accusé de réception relève d'un protocole de transport d'une couche supérieure tel que TCP. Les routeurs sont nécessaires pour décrémenter la valeur TTL du nombre de secondes passées par le paquet au niveau du routeur. TTL est décrémenté d au moins une seconde chaque fois que le paquet transite par un routeur. Valeur par défaut sur WinNT = 128. IP sur le routeur Lorsqu'un routeur reçoit un paquet celui-ci est transmis à IP qui effectue les opérations suivantes : 1- IP décrémente TTL d'au moins 1 (TTL = 0 : paquet supprimé) 2- IP peut fragmenter le paquet en paquets plus petits si besoin est. 3- Si paquets fragmenté, IP crée de nouveaux en-tête (un pour chaque paquet) qui incluent : un drapeau (pour indiquer qu il y a d autres fragments), un identificateur de fragment (pour indiquer tous les fragments qui sont regroupés) et un offset de fragment (pour indiquer à l hôte de destination comment réassembler le paquet) 4- IP calcule un nouveau total de contrôle. 5- IP obtient l'adresse MAC du routeur suivant. 6- IP transmet le paquet. Au niveau de l'hôte suivant, le paquet est transmis à TCP ou UDP. Cette procédure est répétée pour chaque routeur traversé. Quand le paquet arrive à destination, IP ré -assemble les morceaux pour reconstituer le paquet initial. Ports et Sockets Qu'est ce qu'un port? Les applications utilisant des sockets s'identifient de manière unique dans un ordinateur en utilisant un numéro de port de protocole. Ceux ci leur sont attribués dynamiquement. Les n de port peuvent être examinés dans le fichier %racine_système%\system32\drivers\etc\services Qu'est ce qu'une socket? Une socket ressemble à un identificateur dans le sens ou elle fonctionne comme une extrémité de communication réseau. Une socket contient trois éléments, l'adresse IP de l'hôte, le type de protocole (TCP, UDP) et le port utilisé. TCP (Transmission Control Protocol) Présentation Générale TCP est un service fiable de remise en mode connecté (une session est établie avant l'échange de données). Les données sont transmises sous forme de segments. La fiabilité est obtenue en affectant un numéro de séquence à chaque segment transmis. Pour chacun des segments reçus l'hôte de destination doit envoyer un accusé de réception (ACK) dans un délai spécifié. En cas de non réception de l'ack (accusé de réception) les données sont retransmises.
6 6 Si segments reçus sont endommagés, l'hôte les supprime et attend. Les paquets seront automatiquement retransmis puisque aucun ACK leur correspondant est arrivé. Ports TCP courants : 21 FTP 23 Telnet 53 DNS 80 HTTP 110 POP3 139 Service de session NetBios Processus de connexion TCP en trois étapes Le but du processus de connexion est de synchroniser l'envoi et la réception, informer l'autre hôte du volume de données qu'il peut recevoir et établir une connexion virtuelle. Les étapes sont les suivantes : 1- L'expéditeur demande l'ouverture de session en envoyant un segment dont le drapeau de synchronisation (SYN) est à ON. 2- Le destinataire accuse réception en renvoyant un segment dont le drapeau de synchronisation est à ON, un numéro de séquence pour indiquer l'octet de début de segment qu'il peut envoyer ainsi qu'un ACK contenant le n de séquence des octets du segment suivant qu'il s'attend à recevoir. 3- L'expéditeur envoie un segment contenant le n de séquence reçu et le n d'ack Processus identique pour mettre fin à la fin de connexion. Fenêtres glissantes TCP Sur chaque hôte il y a deux mémoires tampons, l'une pour l'émission, l'autre pour la réception. De la même manière chaque hôte possède deux fenêtres glissantes, l'une pour la réception l'autre pour l'expédition. La taille de la fenêtre indique la quantité de données pouvant être placée en mémoire tampon. Exemple de fonctionnement : les paquets 1 à 3 sont envoyés au destinataire. 2. Si l'hôte ne reçoit que les paquets 1 et 2, il va envoyer un ACK pour ces deux paquets. 3. La fenêtre se décale alors en 3 et renvoie les paquets 3 à 5. La taille de la fenêtre est variable mais est en fonction du débit maximum autorisé. Introduction à UDP UDP fournit un service en mode non connecté (aucune session n'est établie). L'arrivée des paquets n'est pas garantie. UDP est utilisé dans le cas de volume de données à transférer petit ou lorsqu'un accusé de réception n'est pas nécessaire. Le service de noms NetBios, le service de paquets NetBios et SNMP sont des exemples de services et d'applications utilisant UDP. Ports UDP courants : 15 NETSTAT Etat du réseau 53 DOMAIN DNS 69 TFTP TFTP 137 NETBIOS-NS Service de noms NetBios 138 NETBIOS-DGM Service de paquets NetBios 161 SNMP Moniteur réseau SNMP Schéma d une Trame : CRC Données Source émetteur Destinataire En-tête Adressage IP Ad IP ou ad Mac Code du protocole Longueur de la trame Qu'est ce qu'une adresse IP Chaque hôte est identifiée par une adresse IP logique. Elle doit être unique et avoir un format uniforme. Chaque adresse IP définit l'identificateur de réseau et l'identificateur d'hôte. Tous les systèmes d'un même segment physique doivent avoir le même identificateur de réseau. Celui ci doit être unique dans l'inter réseau.
7 Identificateur de réseau et d'hôte Chaque adresse IP occupe 32 bits et est composée de quatre champs de 8 bits appelés octets. En notation décimale pointée cela donne Conversion d'adresse IP du format binaire au format décimal Dans un octet une valeur décimale est affectée à chaque bit, exemple : xx32 0x16 1x8 1x4 0x2 1x = 205 Classes d'adresses IP Classe A n réseau n hôte =126 réseaux = hôtes 1 er octet : de 1 à 126 Masque par défaut Classe B n réseau n hôte 2 14 = réseaux = hôtes 1 er octet : de 128 à 191 Masque par défaut Classe C n réseau n hôte 2 21 = réseaux =254 hôtes 1 er octet : de 192 à 223 Masque par défaut Classe D Utilisés pour les groupes multicast. 1 er octet : de 224 à 239 Classe E Adresse expérimentale non disponible. 1 er octet : 240 de à 247 Adresses privées (jamais routées) : 10.x.y.z y.z y.z Directives d'adressage L'Identificateur de réseau ne peut-être 127 car cette adresse est réservée au loopback. Tous les bits de l'identificateur de réseau et d'hôte ne peuvent être à 1 (Diffusion) Ils ne peuvent être non plus à 0 (Ce réseau uniquement) ID d'hôte doit être unique. 7
8 Affectation des identificateurs de réseau 8 L'Identificateur de réseau identifie les hôtes TCP/IP situés sur le même réseau physique. Tous les hôtes du même réseau physique doivent disposer du même identificateur de réseau pour communiquer entre eux. Si plusieurs réseaux sont connectés à l'aide d'un routeur, un identificateur de réseau unique est requis pour la connexion aux réseaux étendus. Affectation des identificateurs d hôte L'Identificateur d hôte définit un hôte TCP/IP dans un réseau et doit être unique pour l identificateur de réseau. L identificateur d hôte de l interface de routeur est l adresse IP configurée comme passerelle par défaut d une station de travail lorsque TCP/IP est installé. Identificateurs d hôtes valides pour un inter-réseau privé : Classe d adresses Début de la plage Fin de la plage Classe A w w Classe B w.x.0.1 w.x Classe C w.x.y.1 w.x.y.254 Qu'est ce qu'un masque de sous réseau? Un masque de sous réseau est une adresse 32 bits utilisée pour : Cacher une partie de l'adresse IP pour distinguer l'identificateur de réseau et d'hôtes. Spécifier si l'adresse IP du destinataire est située sur un réseau local ou distant. Masque de sous réseau par défaut Un masque de sous réseau par défaut est utilisé sur les réseaux TCP/IP qui ne sont pas divisés en sous réseaux (voir schéma). Détermination de la destination d'un paquet AND est la procédure interne qu utilise TCP/IP pour déterminer si un paquet est destiné à un hôte d un réseau local ou d un réseau distant. Quand TCP/IP est initialisé, la procédure AND est appliquée à l adresse IP de l hôte avec son masque de sous réseau. Avant l envoi d un paquet, la procédure AND est appliquée à l adresse IP de destination avec le même masque de sous réseau. Si les 2 résultats correspondent, IP sait alors que le paquet appartient à un hôte du réseau local (sinon le paquet et envoyé à l adresse IP d un routeur IP). Combinaisons de bits : 1 AND 1 = 1 (dans tous les autres cas 0). Exemple : IP Source : X. X Masque Résultat IP Dest Y. Y Masque Résultat Les deux résultats sont différents donc les deux hôtes ne sont pas situés sur le même sous réseau. Adressage IP à l'aide de IPV6 IPV6 est une structure de paquet entièrement nouvelle qui est incompatible avec IPV4. IPV6 dispose en outre d'adresse IP source et destination sur 128 bits et d'un format d'entête simplifié. En fait IPV6 absorbe IPV4 et l'encapsule. Présentation Adressage de sous réseaux Schéma sans sous-réseau Identificateur de réseau Identificateur d hôte Schéma avec sous-réseau Qu'est ce qu'un sous réseau Identificateur de réseau Identificateur de sous réseau Identificateur d hôte Un sous réseau est un segment physique d'un environnement TCP/IP qui utilise des adresse IP dérivées d'un seul identificateur de réseau. Lorsqu un réseau est divisé en sous réseaux, chaque segment doit utiliser un identificateur de sous réseau unique. Un identificateur de sous réseau unique est obtenu en divisant les bits de l'identificateur d'hôte en 2 parties. Une partie est utilisée pour identifier le segment comme un réseau unique et l'autre partie sert à identifier les hôtes : c'est ce que l'on appelle l'adressage de sous réseau.
9 Avantages : 9 Permet de mélanger différentes technologies telles que Ethernet et Token Ring Surmonter les limitations des technologies en cours (dépassement du nomb re maximum d hôtes par segment) Réduire l'encombrement réseau en acheminant le trafic et en réduisant les diffusions. Mise en œuvre de l'adressage de sous réseaux. 1- Déterminer le nombre de segments physique du réseau. 2- Déterminez le nombre d'hôte pour chaque segment. 3- Définir : - Un masque de sous réseau pour l'ensemble du réseau. - Un identificateur de sous réseau pour chaque segment physique. - Une plage d'identificateurs d'hôtes pour chaque sous réseau. Définition d'un Masque de sous réseau Procédure 1- Convertir le nombre de segments physiques en nombre binaire. 2- Compter le nombre de bits nécessaires à la représentation de ce nombre. (ex : 6 sous réseaux en binaire : bits nécessaires (110)) 3- Créer une valeur binaire en utilisant comme bits de poids fort le nombre de bits trouvés et en définissant la valeur de ces bits à 1 et tous les autres à 0. (ex : bits ) 4- Convertir cette valeur en décimal. (ex : : 224; c'est la partie personnalisée du masque de sous réseau). Pour une adresse de classe B, le masque de sous réseau sera donc : X Adressage de sous réseau en utilisant plus d'un octet Parfois, il peut être intéressant de définir cet adressage en utilisant plus d'un octet. Exemple : Identificateur de réseau Masque de sous réseau Définition des identificateurs de sous réseaux L'identificateur de sous réseau d'un segment physique est défini en utilisant le même nombre de bits d'hôtes que pour le masque de sous réseaux. La procédure à suivre est la suivante : 1- En utilisant le même nombre de bits que pour le masque de sous réseau, répertorier toutes les combinaisons possibles. 2- Eliminer "Tout 0" et "Tout 1". 3- Convertir en décimal les bits de l'identificateur de sous réseau pour chaque sous réseau. Cette valeur permet de définir la plage d'identificateurs d'hôte pour un sous réseau. Un identificateur de sous réseau ne contenant que des 1 indique une diffusion de sous réseau, et un identificateur de sous réseau ne contenant que des 0 signifie «ce sous réseau». Méthode rapide de définition des identificateurs de sous réseau et d hôtes La méthode précédente est peu réalisable dès lors que l'on utilise plus de 4 bits pour le masque de sous réseau (du fait de la multitude de combinaisons à prendre en compte). Voici une méthode plus appropriée : 1- Lister le nombre de bits de poids forts utilisés pour l'identificateur de sous réseau. Par exemple, si 2 bits sont utilisés pour le masque de sous réseau, l'octet binaire est Convertir en décimal (x) la valeur binaire constitué par les bits de poids fort. Dans notre exemple; c'est x représente l'incrément utilisé pour déterminer chaque sous réseau. 3- En commençant à 0, incrémentez la valeur de chaque combinaison de bits jusqu'à ce que l'incrément suivant soit 256. Le résultat de chaque valeur incrémentée indique la première valeur d'une plage d'identificateurs d'hôtes pour un sous réseau. 4- nombre d'hôtes par sous réseau : 2 y -2 (x nb de bits nécessaires pour coder le sous réseau) 5- nombre de sous réseaux valides : 2 z -2 (x nb de bits nécessaires pour coder les hôtes) bit bit bit bit bit bit bit bit
10 Valeurs des bits Valeur décimale Première valeur de la plage Dernière valeur de la plage Invalide Invalide x.y.32.1 x.y x.y.64.1 x.y x.y.96.1 x.y x.y x.y x.y x.y x.y x.y Invalide Invalide Remarque : tous les bits de l identificateur de sous réseaux et d hôtes ne peuvent êtres à 0 ou à Adressage de Sur Réseau L'adressage de sur réseau emprunte des bits à l'identificateur de réseau et des masques comme l'identificateur d'hôtes afin d'optimiser le routage. Pour exprimer la situation ou 8 identificateurs de réseau dce classe C commencent par l identificateur de réseau et se termine par l identificateur de réseau , l entrée de la table de routage devient : Identificateur de réseau Masque de sous réseau Qu'est ce que le routage IP Mise en œuvre du routage IP Le routage IP est le processus consistant à choisir un chemin pour l'envoi de paquets. Un routeur est un dispositif qui achemine les paquets d'un réseau physique à un autre (routeur = passerelle). Dans le cas de l hôte expéditeur et du routeur, la couche IP consulte une table de routage qui est stockée en mémoire afin de connaître le chemin à emprunter. 1- Le protocole IP commence par déterminer si l'hôte est présent sur le réseau local ou sur le réseau distant. 2- Si l'hôte est distant, IP consulte la table de routage pour déterminer la route. 3- Si aucune route n'est explicite, IP utilise l'adresse de la passerelle par défaut pour exp édier le paquet à un routeur. 4- Au niveau du routeur la table de routage est à nouveau consultée. Si aucune route n'est spécifiée, le paquet est envoyé à l'adresse de la passerelle par défaut du présent routeur. A chaque nouvelle route, la paquet est envoyé par saut au routeur suivant. Le protocole TCP peut détecter l'échec de la passerelle par défaut et effectuer les ajustements nécessaires dans la table de routage IP, afin d'utiliser une autre passerelle par défaut : c est l'option Dead Gateway Detection. Celle ci est activée par défaut dès que l'on configure plusieurs passerelles par défaut sur un hôte. Routage IP : Dynamique ou Statique Routage IP statique L'exploitation de routeurs statiques nécessite la construction et la mise à jour manuelle de la table de routage. Lorsqu'une route change, les routeurs statiques n'échangent aucune information. Un routeur statique ne peut communiquer qu'avec des réseaux pour lesquels il est configuré. Configuration de routeurs IP statiques Pour qu'un hôte puisse communiquer avec d'autres hôtes distants, son adresse passerelle par défaut doit correspondre à l'adresse IP de l'interface locale du routeur. Il est possible de configurer une route statique sans ajouter manuellement de route à une table de routage. Pour cela, il faut configurer l adresse de la passerelle par défaut de chaque ordinateur multirésident avec l interface locale de l autre ordinateur multirésident du réseau commun (fonctionnement efficace avec 2 routeurs statiques) Une entrée statique doit être ajoutée à la table du routeur statique pour chaque réseau avec lequel il communique. Une entrée statique comprend les champs suivants : - Network address (Id ou nom du réseau de destination). Lorsqu un nom de réseau est utilisé il est recherché dans le fichier Networks. - Netmask (masque de sous réseau de l adresse réseau) - Gateaway address (Adresse de la passerelle). Lorsqu un nom d hôte est utilisé il est recherché dans le fichier Hosts.
11 11 Network address Netmask Gateaway address Net Router3 Net Router4 Ajout d entrées statiques : Ajout d'une route Ajout d'une route persistante Supprime une route Modifie une route Affiche la table de route Supprime toutes les routes route -f route add [réseau] mask [masque de sous réseau ] [passerelle] route p add [réseau] mask [masque de sous réseau ] [passerelle] route delete [réseau] [passerelle] route change [réseau] [passerelle] route print Lorsqu'on éteint l'ordinateur, toutes les routes sont effacées. Pour éviter cela, il faut qu'elles soient persistantes : route -p add [réseau] mask [masque de sous réseau ] [passerelle]. Celle ci est alors inscrite dans le registre. Routage Dynamique Avec le routage IP dynamique, les routeurs échangent automatiquement des routes vers des réseaux connus. La mise à jour est automatique lors du changement de route. Il necessite l utilisation de protocoles de routage tels que RIP, OSPF Le routage dynamique nécessite un protocole de routage RIP (Routing Information Protocol). Il est mis en œuvre sur des inter réseaux de grandes tailles. Pour qu'un hôte puisse communiquer, il faut que l'adresse de sa passerelle par défaut corresponde avec l'adresse IP du routeur local. RIP (Routing Information Protocol) Généralités RIP facilite l'échange d'informations de routage sur un inter réseau (messages Ip émis sur port UDP520). Les routeurs fonctionnant avec RIP échangent les identificateurs réseaux qu'ils peuvent atteindre, ainsi que les distances qui les séparent de ces réseaux. Le nombre de sauts maximum (le nombre de routeurs à traverser) d'une entrée RIP est 15. Un routeur RIP qui reçoit des diffusions RIP mais n émet aucun message RIP est connu sous le nom de routeur Silent RIP. Problèmes engendrés par RIP RIP est en fait uniquement adapté aux inter réseaux de petites tailles présentant un faible nombre de routeurs car : L'acheminement des tables doit se faire en plusieurs paquets (taille max d un paquet RIP = 512 Ko). Routeurs RIP annoncent le contenu de leur table par le biais de diffusion de niveau MAC vers tous les réseaux raccordés et ce toutes les 30 secondes. Ce qui implique une surcharge réseau inadaptée aux réseaux de grande taille. RIP ne diffuse pas que les modifications, il diffuse à chaque fois l'intégralité de la table. Chaque entrée de la table de routage fournie par le protocole RIP dispose d une valeur de temporisation de 3 min, passée sa dernière réception par une annonce RIP. Si un routeur est mis hors service les modification ne sont pas répercutées tout de suite sur l inter réseau (slow convergent problem). Intégration des routages IP Statiques et Dynamiques Généralités Un routeur statique n'échange pas d'information avec un routeur dynamique. Pour router des paquets d'un routeur statique par le biais d'un routeur dynamique, il faut ajouter une route statique aux tables des deux routeurs. Mise en œuvre d'un routeur WinNT NT peut jouer le rôle de routeur car il est multi-résident (supporte plusieurs cartes réseaux simultanément). En activant le routage RIP pour IP, NT peut jouer le rôle de routeur IP dynamique. Mise en œuvre : 1- Installer plusieurs cartes réseaux ayant chacun adresse IP, ou une seule carte contenant plusieurs adresses IP. 2- Réseau? Protocol? TCP/IP Propriétés? Routages? Activer le routage IP. 3- Réseau? Services? Ajouter? RIP pour le protocole Internet ou ajouter les routes statiques à la table du routeur statique pour l ensemble des réseaux avec lesquels l ordinateur ne dispose d aucune interface configuée. Utilitaire Tracert. Vérifie la route empruntée par un paquet pour atteindre sa destination. Permet notamment d'identifier l'échec éventuel d'un routeur ou un routeur lent.
12 Syntaxe : Tracert adresse_ip Ex : Tracert ou Tracert Lorsqu'une commande a échoué, on peut déterminer l'endroit où le routage s'est interrompu, révélant des problèmes de routeur ou de liaison de réseau étendu. Qu'est ce que DHCP? Protocole DHCP (Dynamic Host Configuration Protocol) BOOTP (protocole définit dans la RFC 1542)permet aux clients sans disque de démarrer et de configurer TCP/IP. DHCP constitue une extension de BOOTP. Il centralise et gère l'attribution des informations de configuration TCP/IP en affectant automatiquement des adresses IP à des ordinateurs configurés pour utiliser DHCP (des clients DHCP). A chaque démarrage, le client DHCP demande : 1- Une adresse IP. 2- Un masque de Sous réseau. 3- Accessoirement une adresse de passerelle, une adresse de serveur DNS et l'adresse du serveur de nom NetBios. Lorsque le serveur DHCP reçoit la requête, il regarde dans sa base (réserve d'adresses IP) et en propose une au client. Le serveur DHCP est nécessairement un serveur NT. Si le client accepte ses informations, celles ci lui sont cédées sous la forme d'un bail d'une durée spécifique. Configuration manuelle de TCP/IP La configuration manuelle de TCP/IP implique les limites suivantes : Utilisateurs peuvent prendre n'importe quelle adresse IP? Risque de conflit. Mauvaise configuration du masque de sous réseau ou de la passerelle. Surcharge administrative si mouvement d'ordinateurs. Configuration Automatique (Avantages) : Configuration automatique de la liaison TCP/IP. Configuration garantie correcte. Fonctionnement de DHCP Demande de Bail et proposition de Bail Le processus de bail IP est utilisé dans les cas suivants : TCP/IP est initialisé pour la première fois en tant que client DHCP Bail terminé (supprimé ou terminé) Le client envoie une demande d'adresse IP par diffusion dans un message DHCP Discover. S il ne dispose pas d adresse de serveur il utilise comme adresse source et comme adresse de destination. Le message contient également l'adresse MAC et le nom de l ordinateur du client. Tous les serveurs DHCP qui ont reçu la demande diffusent une proposition comprenant : Adresse MAC du client. Proposition d'adresse IP. Masque de sous réseau. Durée de bail (72h par défaut) Un identificateur de serveur. Comme le client n'a toujours pas d'adresse IP, la proposition s'effectue par diffusion sous forme de message DHCP Offer. Le serveur DHCP réserve l'adresse proposée et le client sélectionne la première qu'il reçoit. Si aucun serveur DHCP n'est en ligne, le client attend une proposition pendant 1 seconde et si nécessaire, réessaye 3 fois (9, 13 et 16 secondes) d'obtenir une adresse IP par diffusion puis, si aucune réponse n'est reçue après quatre tentatives, il réessaye toutes les 5 minutes. Sélection et Accusé de Réception Après avoir reçu une proposition, le client informe par diffusion tous les autres serveurs DHCP de sa sélection. Cette diffusion est envoyée dans un message DHCP Request et comprend l'identificateur de serveur dont la proposition a été acceptée. Tous les autres serveurs retirent leur proposition et libèrent les adresses IP gardées en vue de les allouer à d'autres clients. Le serveur dont la proposition est acceptée diffuse au client un AR stipulant la conclusion du bail (DHCP Ack). Ce message contient un bail valide pour une adresse IP et éventuellement d autres options de configuration. Là encore l'ack est envoyé sous forme de diffusion de façon à ce que les autres serveurs DHCP sachent que l'allocation de l'adresse est terminée et qu'elle fonctionne. Le client enregistre l'adresse IP, le masque de sous réseau et les autres informations dans le registre local en utilisant la clé suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\adapter\Parameters\Tcpip 12
13 Un accusé de réception stipulant la non conclusion d'un bail peut être envoyé dans les cas suivants : Le client tente de souscrire le bail d'une adresse IP dont il disposait mais qui n'est plus disponible. L'adresse IP n'est pas valide car le client s'est déplacé et à changé de segment physique. 13 Renouvellement de Bail IP Tous les clients tentent de renouveler leu bail quand il atteint 50 % de sa durée de vie (DHCP Request au serveur qui a alloué le bail). Si le serveur est disponible, il renouvelle le bail et renvoie un DHCP Ack, qui stipule le renouvellement du bail ainsi que la nouvelle durée et d'éventuelles mises à jour. Sinon, le client réessaye à 87,5 % du temps. Il est à noter que lorsqu'un client DHCP redémarre, il tente d'obtenir un bail pour la même adresse avec le serveur d'origine (il diffuse un DHCP Request spécifiant la dernière adresse IP dont il avait le bail). Tous les serveurs disponibles peuvent répondre par un message DHCPACK ou DHCPNACK (obligeant le client DHCP à se réinitialiser et à obtenir le bail d'une adresse IP différente. Lorsque le bail expire ou qu'un message DHPCNACK est reçu, le client DHCP doit immédiatement cesser d'utiliser l'adresse IP (la communication TCP/IP s'arrête). Il retourne alors au processus de souscription d'un nouveau bail d'adresse IP. Considération sur la mise en œuvre. Il faut tenir compte des éléments suivants : Les clients non DHCP ont des adresses statiques qui doivent être exclues de la base DHCP. Tous les routeurs connectant des sous réseaux agissent en tant qu'agent de relais DHCP. Si les routeurs ne remplissent pas cette fonction, il faut disposer d'au moins un serveur DHCP par sous réseau. Un serveur DHCP ne partage pas d'informations avec ses homologues. Chaque serveur doit avoir une liste d'adresses uniques. Voici les options d'adressage qu'un client peut obtenir d'un serveur DHCP : Routeur, serveur DNS, résolution de noms NetBios, serveur WinS, Identificateur d'étendue NetBios. Les options d'adressage IP déterminent la manière de configurer le serveur DHCP et si les options doivent être crées pour tous clients de l'inter réseau (global), les clients d'un sous réseau spécifique (étendue) ou pour les clients pris individuellement (client). Mise en œuvre de plusieurs serveurs DHCP Si l'inter réseau requiert plusieurs serveurs DHCP, il est nécessaire de créer une étendue unique pour chaque sous réseau. Une étendue consiste en une plage d'adresses IP disponibles, pouvant être allouées ou attribuées à des clients. Chaque serveur doit disposer de 75 % des adresse IP disponibles dans son sous réseau et de 25 % des adresse IP disponibles dans l'autre sous réseau. Si le routeur est un agent de relais, les 2 serveurs DHCP peuvent attribuer des adresse aux 2 sous réseaux indifféremment. Configuration requise pour DHCP Routeurs : Tous les routeurs connectant des sous réseaux disposant de serveurs et de clients DHCP doivent agir en tant qu'agent de relais BOOTP (RFC 1542). Serveur : Le service serveur DHCP doit être configuré sur au moins un des serveurs de l'inter réseau exécutant WinNT Server (pas forcément contrôleur de domaine). Bien entendu, si les routeurs ne sont pas agent de relais DHCP, il faut un serveur DHCP sur chaque segment physique. Un serveur DHCP doit être configuré avec une adresse IP statique, un masque de sous réseau, une passerelle par défaut et d'autres paramètres TCP/IP. Une étendue DHCP doit être créée sur le serveur DHCP (réserve d'adresses IP). Client : MS-DOS, Win TCP/IP-32, Lan Manager 2.2c, Win9x, WinNT DHCP activé Installation et configuration d'un serveur DHCP Pour installer : Réseau? Services? Ajouter? Serveur Microsoft DHCP. Configuration d'une étendue DHCP. Une seule étendue peut être affectée à un sous réseau spécifique :
14 Démarrer? Programme? Outils d'administration? Gestionnaire DHCP? Machine locale? Etendue? Créer. Plusieurs étendues sont crées dans les cas suivants : Partage de la charge entre différents serveurs DHCP. Attribution d'adresses IP spécifiques à un sous réseau. Les serveurs DHCP ne partagent pas d'informations relatives aux étendues. Aussi, celles-ci doivent contenir des adresses IP uniques. Si plusieurs étendues contiennent la même adresse IP, il est possible que deux clients DHCP se retrouvent avec la même adresse IP, générant ainsi des doublons dans l'adressage IP. Pour créer une étendue, il faut entrer l'adresse de début et l'adresse de fin. Il est aussi possible de créer des plages d'exclusions (pour des adresses réservées). On peut limiter la durée du bail. Bien entendu, si l'on a des clients non DHCP, il faut extraire leurs adresse de la plage d'étendue (exemple, des clients Unix). Un client DHCP ne peut évidemment pas jouer le rôle de serveur DHCP. Attention, une fois l'étendue créée; il faut l'activer avant de pouvoir l'utiliser pour l'attribution des baux. Configuration des options d'étendue Il existe trois niveaux d'options d'étendues : Global : Disponible pour tous les clients DHCP. Utile si tous les clients de tous les sous réseaux requièrent les mêmes informations de configuration. Par exemple, si on veut que tous les clients utilisent le même serveur Wins. C'est l'option utilisée par défaut. Etendue : Disponible que pour les clients DHCP qui ont obtenus une adresse IP à partir de la plage d'étendue du serveur en question. En général ceci concerne les sous réseaux, cela permet de définir une passerelle par défaut pour chaque sous réseau. Cette option est prioritaire sur l'option "Global". Client : Pour un ou plusieurs clients spécifiques. Cette option est toujours utilisée avant les deux autres options. 1. Sélectionner l étendue dans le gestionnaire DHCP 2. Cliquer dans le menu Options DHCP sur Global ou Etendue 3. Sélectionner l option DHCP et cliquer Ajouter Options Description 003 Router Spécifie l adresse IP d un routeur, telle que l adresse de la passerelle par défaut. Si le client dispose d une passerelle part défaut définie localement, cette configuration prime sur l option DHCP. Pour avoir l adresse IP de passerelle par défaut il est possible d entrer le nom du serveur puis cliquer «résoudre». 006 DNS Servers Spécifie l adresse IP d un serveur DNS 046 WINS/NBT Node Spécifie le type de résolution de nom NetBIOS sur TCP/IP à utiliser par le client. Type 1 = B-node (diffusion) (obligatoire si 044) 2 = P-node (point à point) 4 = M-node (mixte B puis P) 8 = H-node (hybride P puis B). configuration par défaut pour Wins. 9 = B+ (avancé). Lmhost puis B Spécifie l adresse IP d un serveur Wins accessible aux clients. La configuration manuelle d une adresse de serveur Wins sur le client prévaut. 044 WINS/NBNS Server 047 NetBIOS Scope ID Spécifie l identificateur d étendue NetBIOS locale. NetBIOS sur TCP/IP communique uniquement avec les autres hôtes NetBIOS utilisant le même identificateur d étendue. 4. Dans la liste options actives, sélectionne l option que vous venez d installer et cliquer Va leur pour l éditer (6 types de valeurs : adresse IP, Long val num 32 bits-, chaîne de caract-, mot val num 16 bits-, octet, binaire) 5. Cliquer OK Configuration d'une réservation client On peut configurer DHCP afin que le serveur attribue toujours la même adresse au client (processus de réservation client). Pour assigner une même adresse IP particulière, il faut connaître l'adresse MAC du client auquel on veut l'assigner. Ceci peut être utile lorsque le client n'est pas Wins et qu'il doit utiliser LMHOST pour déterminer l'adresse de son serveur.? Il faut alors que l'adresse IP du serveur soit fixe pour que le fichier LMHOSTS puisse être utilisé. 14 Cette fois ci il ne faut mettre aucun tiret dans l'adresse MAC. Si l'adresse MAC rentrée est incorrecte (aussi appelée l'identifiant unique), le serveur DHCP allouera au client une autre adresse IP issue de son étendue. Etendue_Ajouter des réservations (alors bte de dialogue Ajouter des clients réservés)
15 15 Adresse IP à réserver à un client Adresse MAC de la carte de l hôte (sans tirets) Nom pour identifier le client Commentaire facultatif Si un inter réseau comporte plusieurs serveurs DHCP, il doivent tous avoir la réservation client afin que ce dernier n'obtienne pas une adresse IP d'un autre serveur DHCP. Pour visualiser quelles ont été les modifications apportées par la mise en place d'un serveur DHCP sur une machine, il faut lancer Ipconfig /all sur la machine en question. Activation d'un agent de relais DHCP NT serveur peut jouer le rôle d'agent de relais DHCP. Ce composant relaie les messages DHCP échangés entre les clients et les serveurs présents sur des réseaux IP différents. Réseau? Services? Ajouter? Agent de relais DHCP. Lorsqu'un client dynamique du sous réseau sur lequel se trouve l'agent de relais DHCP demande une adresse IP, sa demande est transmise à cet agent de relais (en fait celui ci reconnaît le paquet DHCP Discover envoyé par diffusion et le capte) qui la transmet au serveur DHCP. Le serveur DHCP renvoie la proposition directement au client. Un agent de relais DHCP est très utile lorsque l'on a 2 sous réseaux avec un seul serveur DHCP et un routeur qui ne supporte pas la diffusion (RFC 1542). L'agent de relais DHCP doit être installé sur chaque sous réseau distant ainsi que sur chacun des routeurs. Pour ajouter une adresse IP à l agent de relais DHCP : 1. Protocole TCP/IP onglet Relais DHCP 2. Vérifier que les zones de txt Seuil en secondes et Nombre maximal de tronçons sont définies sur 4 3. Dans la zone serveur DHCP, taper l adresse IP du serveur qui fournira les adresse IP aux clients demandeurs du sous réseau 4. Cliquer Ajouter et OK Utilitaires IPConfig Mise à jour d'un bail IPConfig /renew? Envoie un DHCP Request afin d'obtenir des options de mise à jour de la durée de bail. Libération d'un bail IPConfig /release? Envoie un DHCP Release (libère l'adresse IP)? Plus de communication IP possible. Utile lorsque le client change de réseau et qu'il n'a plus besoin du bail en cours. Lorsqu'on éteint un client, il n'envoie pas de DHCPRelease. Ainsi il a plus de chance de récupérer son bail actuel lorsqu'il redémarre. Sauvegarde et Restauration de la base de données DHCP Sauvegarde de la base de données DHCP La base de données DHCP est sauvegardée automatiquement toutes les 60 minutes. Modifiable manuellement dans le registre (clé Backupinterval) Restauration de la base de données DHCP Elle peut être restaurée soit manuellement, soit automatiquement. Pour ce faire : Redémarrer le services "Serveur Microsoft DHCP". S'il détecte une corruption de la Base de données, il en restaure automatiquement une copie de sauvegarde. Définir la valeur restoreflag sur 1, puis redémarrer le service serveur DHCP Copier le contenu de \racine_système\system32\dhcp\backup\jet dans \racine_système\system32\dhcp puis redémarrer le service serveur Ms Dhcp.
16 Compression de la base de données DHCP 16 La compression s'effectue normalement automatiquement. Il n'est donc pas nécessaire de le faire manuellement. Pour compresser la base de données DHCP : 1- Arrêter le service "Serveur Microsoft DHCP" 2- Lancer Jetpack dhcp.mdb nom_temporaire.mdb (\racine\system 32\DHCP) DHCP est compacté dans nom_temporaire puis ce dernier est copié dans dhcp.mdb et nom temporaire est ensuite supprimé. 3- Redémarrer le service (net start dhcpserver). Qu'est ce que NetBios? Présentation Résolution des noms Netbios NetBios définit deux en-têtes, une interface de niveau session et un protocole de gestion de s ession. L'interface NetBios consiste en une API (Application Programming Interface) permettant aux applications utilisateurs de soumettre des E/S réseau et des directives de contrôle au logiciel de protocole réseau sous-jacent. Il est à noter que NetBios définit également un protocole réseau fonctionnant au niveau des couches session/transport. Il est mis en œuvre par le logiciel de protocole sous jacent tels que NBFP, NetBT. Qu'est ce qu'un nom NetBios? Un nom NetBios est une adresse de 16 octets unique utilisée pour identifier une ressource NetBios sur le réseau. Il est à noter que TCP/IP n'utilise pas les noms NetBios (logique, il utilise les adresse IP). Tous les services réseau de NT enregistrent leur nom NetBios et toutes les commandes Windows NT utilisent les noms NetBios pour accéder aux services correspondants (le service serveur par exemple). Le service serveur, au moment du démarrage de l'ordinateur enregistre un nom NetBios qui se base sur le nom d'hôte de l'ordinateur, suivi d un 16 ème caractère assurant une fonction d identificateur unique : Nom_ordinateur [00h] = Nom enregistré pour le service Station de travail du client Wins Nom_ordinateur [03h] = Nom enregistré pour le service de Messagerie du client Wins Nom_ordinateur [20h] = Nom enregistré pour le service Serveur du client Wins Nom_utilisateur [03h] = Nom d utilisateur actuellement en session sur l ordinateur. Si +ieurs utilisateurs sont en session avec un même nom (Admin), seul le premier ordinateur à partir duquel un utilisateur a ouvert une session verra son nom enregistré. Nom_domaine [1Bh] = Nom de domaine enregistré par le contrôleur principal de domaine WinNT Server. Enregistrement, découverte et libération de noms NetBios Enregistrement de nom : Lorsqu'un hôte NetBios sur TCP/IP s'initialise, il enregistre son nom NetBios au moyen d'une demande de nom NetBios. Soit par diffusion, soit vers le serveur de noms NetBios (ex : WinS). Si un autre hôte possède déjà ce nom NetBios, il répond par la négative à la demande de nom de l'autre ordinateur. Pour qu'un hôte puisse être authentifier, il faut ajouter dans le fichier LMHOSTS de tous les contrôleurs de domaine la liste des BDC précédés de #PRE Découverte de nom : La découverte de noms NetBios est gérée soit par diffusion sur un réseau local, soit par un serveur de noms. Lorsque NT veut communiquer avec un hôte TCP/IP, une demande de recherche de nom NetBios de destination est diffusée sur le réseau ou envoyée au serveur pour résolution. L'hôte possédant le nom NetBios envoie une réponse affirmative à la recherche de nom. Si l'on peut voir un ordinateur via son nom d'hôte mais qu'il n'apparaît pas dans l'explorer, c'est que WinS n'est pas installé ou que le fichier LMHOSTS n'a pas d'entrée pour cet hôte. Libération de nom : La libération se produit lorsqu'une application ou un service NetBios s'arrête. Le nom NetBios est alors disponible pour d'autres hôtes. Segmentation de noms NetBios par étendu L identificateur d étendue NetBios consiste en une chaîne de caractères ajoutée à la suite du nom NetBios. Il est utilisé pour segmenter l espace de noms NetBios à plat de 16 caractères. Sans étendue un nom NetBios doit être unique sur l'ensemble des ressources du réseau. Avec les étendues, il doit être unique au sein d'une étendue particulière. Les ressources ne peuvent pas communiquer entre deux étendues différentes. Pour configurer cet identificateur : propriétés de TCP/IP, onglet Adresse Wins
17 Qu'est ce que la résolution de noms NetBios? 17 Présentation C'est le processus de conversion du nom NetBios en adresse IP. Cette opération doit être effectuée pour que l'adresse IP soit elle même résolue en adresse matérielle. Méthode de résolution : Cache de nom NetBios : cache local. Serveur de noms NetBios : WinS est le serveur de noms NetBios pour Microsoft. Diffusion locale : Recherche de l'adresse IP correspondant au nom NetBios de destination. Méthode de résolution propre à Microsoft : LMHOSTS : Fichier texte mappant adresses IP et noms NetBios. Aucune mise à jour automatique possible. HOSTS : Ce fichier mappe les noms d'hôtes sur les adresses IP mais pouvant être lu par des hôtes Unix. Bien pour les réseaux hétérogènes (Unix, NT) Serveur DNS : Serveur qui tient à jour une Base de données de mappages adresses IP / Noms NetBios (noms d hôtes). DNS a à peu près la même philosophie que WinS mais contrairement à ce dernier il est valable pour tous les ordinateurs alors que WinS est propre à Microsoft. Résolution de noms NetBios locaux par diffusion Processus de communication (diffusion) entre un hôte source et un hôte destinataire : 1- Le cache de noms NetBios est inspecté pour trouver l'adresse IP correspondante (élimine les diffusions superflues sur le réseau ; si le nom a déjà été résolu il se trouve déjà dans le cache de l hôte source). 2- Si aucun résultat, l'hôte source diffuse une demande de recherche de noms sur le réseau local. Celle ci comprend le nom NetBios de destination. 3- Chaque ordinateur reçoit la demande et consulte sa table. Si Ok alors réponse. Tous les routeurs ne peuvent pas acheminer les diffusions (si c est possible penser a activer l envoi de trames de diffusion sur les ports UDP 137 et 138). Il est à noter que l'acheminement des diffusions augmente le trafic inter réseaux et diminue les performances. Si une station n'effectue pas de diffusion pour déterminer un nom Netbios alors qu'elle ne le connaît pas, c'est que celle ci est configurée pour utiliser des P-Nœuds. NBTSTAT Contrôle l'état des connexions NetBios sur TCP/IP en cours et met à jour le cache LMHOSTS et détermine le nom enregistré et l'identificateur d'étendue de votre ordinateur. Nbtstats n Nbtstat c Nbtstat R Enumère les noms NetBios enregistré par le client. Affiche le cache de noms NetBios. Recharge manuellement le cache de noms NetBios au moyen des entrées du fichier LMHOSTS présentant le paramètre #PRE. Résolution de noms par un serveur de noms NetBios 1- Le cache de noms NetBios est inspecté. S il ne le trouve pas alors méthodes suivantes : 2- Le nom du destinataire est envoyé au serveur de noms NetBios configuré pour gérer l'hôte source. Une fois le nom NetBios résolu en adresse IP, celle ci est envoyée à l'hôte source. Par défaut ce dernier tente de localiser le serveur WinS primaire à 3 reprises, puis le serveur WinS secondaire. Il est à noter que si le serveur WinS primaire lui répond, même par la négative, le client ne cherche pas à interroger le serveur WinS secondaire. 3- Une fois le nom NetBios résolu l'hôte source utilise ARP pour résoudre l'adresse IP en adresse MAC. Le serveur Wins a les adresses de ses clients (même si rezo <>) et celles de leurs sous réseaux. Méthodes de résolution de noms NetBios propre à Microsoft 1- Inspecte le cache de nom NetBios. Si le mappage est trouvé, le nom est résolu sans que l opération génère d activité réseau. 2- Tente à 3 reprises de contacter le serveur de nom NetBios (s il en existe un configuré pour le gérer). Si le nom est résolu, l ad IP est renvoyée à l hôte source. 3- Génération de 3 diffusions sur le réseau local. Si trouvé alors généré en ad IP. 4- Si toujours rien, analyse de LMHOSTS. 5- Interrogation du fichier HOST (à condition que la case à cocher "Activer la résolution DNS" soit activée sur le serveur WinS) 6- Demande au serveur DNS (à condition que la case à cocher "Activer la résolution DNS" soit activée sur le serveur WinS).s il ne répond pas des tentatives sont effectuées selon les intervalles 5, 10 et 20 secondes. En fait : Cache de noms? Serveur de Noms? Diffusion? LMHOSTS? HOSTS? DNS.
18 Nœuds de résolution de noms NetBios sur TCP/IP 18 NT assure la prise en charge de tous les nœuds NetBios sur TCP/IP. Chaque nœud résout les noms de manière différente. B-Nœud : Diffusion (charge réseau, ne passe pas les routeurs). P-Nœuds : Utilise directement le serveur de noms NetBios (WinS) qu'il interroge. Le problème est que tous les ordinateurs doivent avoir l'adresse IP du serveur et que si celui-ci s'arrête : problème. M-Nœuds : Mixte (B-Nœuds et P-Nœuds). Il fonctionne d'abord comme un B-Nœud puis comme un comme un P-Nœud. H-Nœuds : Hybride : d'abord les P-Nœuds puis les B-Nœuds. B-Nœuds avancé : le Lorsqu'un serveur WinS est installé, ce sont les H-Nœuds qui sont utilisés par défaut. Sion ce sont les B-nœuds. Utilisation de fichiers LMHOSTS Fichier statique utilisé pour résoudre en adresses IP les noms NetBios. Chaque ordinateur dispose de son fichier Lmhost. Il est stocké dans WinNT\System32\Drivers\Etc. Mots clés prédéfinis. # PRE : Entrée devant être préchargée à l'amorçage (réduit l'activité de diffusion). # DOM [nom_domaine]: Permet de distinguer un contrôleur de domaine. # INCLUDE : Charge et recherche des entrées NetBios dans un fichier différent de LMHOSTS. Permet de définir un pointeur sur le fichier global LMHOSTS. Ceci permet en outre de distribuer à plusieurs serveurs des copies de fichiers globaux fiabilisant ainsi l'accès. # MH : ajoute +ieurs entrées pour un ordinateur multirésident. # BEGIN_ALTERNATE : Définit une liste redondante d'emplacements de substitution de fichiers # END_ALTERNATE : LMHOSTS. Il est recommandé d'y inclure #INCLUDE Le cache de noms et de fichier Netbios sont toujours lu de manière séquentielle (ajouter les ordinateur les plus sollicités en tête de liste. Ajouter les entrées marquées d une balise #PRE au bas de la liste, car elles ne seront plus sollicitées une fois TCP/IP initialisé. Si d'autres contrôleurs de domaine (secondaire) figurent dans le fichier LMHOSTS, TCP/IP redistribue aussi les requêtes (ouverture de session, changement de mot de passe ) vers les contrôleurs de domaines situés sur des sous réseaux distants. Quelques indications concernant le fichier LMHOSTS : Les stations NT doivent contenir les entrées #DOM pour tous les BDC et PDC de leur domaine et situés sur leur réseau ou sur des sous réseaux distants. Ceci garantit l'authentification du logon, le changement de mot de passe, le browsing, etc Pour les fichiers LMHOSTS présents sur des serveurs et pouvant être CSD, ils doivent tous contenir au moins le nom du CPD et le mappage de l'adresse IP. Le mappage d'adresse IP pour d'autres noms de CSD doit aussi être stocké dans le LMHOSTS local afin de maintenir la possibilité d'offrir des services de contrôleur de domaine aux membres du domaine. Pour les domaines que l'on désire parcourir depuis notre ordinateur local, on a besoin au moins du mappage de l'adresse IP et du nom associé au contrôleur de domaine du domaine distant. Pour les réseaux de petite taille (avec moins de 20 domaines) un fichier LMHOSTS commun et unique est suffisant. Le fichier LMHOSTS (tout comme le fichier HOSTS) se trouve en \racine_système\system32\drivers\etc (renommer fichier exemple Lmhost.sam en Lmhost.) Mise en œuvre de WinS (Windows Internet Name Service) Qu'est ce que le service WinS? Présentation de WinS WinS est un serveur de noms NetBios amélioré qui permet d'éliminer le trafic des diffusions associé aux B-Nœuds de NetBios sur TCP/IP. Le service WinS est utilisé pour résoudre les noms NetBios en adresse IP. Le processus de communication est le suivant : 1- Dans un environnement WinS, à chaque fois qu'un client WinS démarre, il enregistre le mappage de son nom NetBios sur une adresse IP auprès d'un serveur WinS configuré. Elle ne fait donc plus de diffusion locale. 2- Lorsqu'un client lance une commande pour communiquer avec un hôte la demande de nom est directement envoyée au serveur WinS et ne fait pas l'objet d'une diffusion. 3- Si le serveur est capable de résoudre la requête, il la renvoie au client WinS demandeur. La base de données WinS est toujours à jour car elle contient les mappages nom NetBios / Adresse IP de façon dynamique. Pourquoi utiliser WinS Envoie directement au serveur. Si celui ci n'est pas disponible, le client peut toujours avoir recours à la diffusion. Base de données toujours à jour car obtenue de façon dynamique. Elle élimine donc la nécessité d'un fichier LMHOSTS. Fonctionnalités d'exploration inter-réseau et inter-domaine.
19 Fonctionnement du service WinS 19 Chaque client WinS est configuré avec l'adresse IP d'un serveur WinS primaire et d'un serveur WinS secondaire (facultatif). Lorsque le client démarre, il enregistre son nom NetBios et son adresse IP auprès du serveur WinS. Le serveur enregistre ce mappage dans sa base de données. Lorsqu'on se déconnecte, le client WinS envoie un message au serveur WinS pour libérer le nom. Enregistrement de nom Lorsque le client WinS s'initialise, il enregistre son nom NetBios en envoyant une demande d'enregistrement de nom directement au serveur Wins. Si le nom n'est pas déjà enregistré sur le serveur, un message de confirmation contenant le TTL du nom NetBios est envoyé au client. En cas de doublons le serveur WinS envoie un "challenge" au propriétaire du nom actuel (demande de requête de nom). Si ce dernier répond le serveur WinS envoie un message négatif au client demandeur. Si le serveur WinS primaire ne répond pas au client, après la troisième tentative ce dernier envoie sa demande au serveur WinS secondaire. Si aucun des serveurs WinS n'est disponible, le client effectue une diffusion pour enregistrer son nom. Toutes les communications WinS s'effectuent au moyen de paquets dirigés sur le port UDP 137. Renouvellement de nom Pour continuer à utiliser le même nom NetBios, un client doit renouveler le bail avant expiration de ce dernier. Le client tente le renouvellement au huitième du temps TTL. Si pas de réponse, recommence toutes les deux minutes, jusqu'à la moitié du temps TTL. Si toujours rien, bascule sur le serveur WinS secondaire et retente de la même façon. Une fois le premier renouvellement de nom obtenu le client WinS commence les demandes de renouvellement à la moitié du temps TTL. Quand le serveur WinS reçoit une demande de renouvellement, il envoie une réponse à cette demande accompagnée d'un nouveau TTL. Libération des noms Quand le client WinS est arrêté de manière normale, il envoie une requête de libération de nom (contenant ad IP du client et le ou les noms NetBios à retirer de la base) au serveur WinS. Celui ci inspecte alors sa base de données pour y trouver le nom spécifié. S'il trouve un mappage différent de celui spécifié, il envoie une réponse négative, sinon il renvoie une réponse positive (contenant le nom NetBios libéré et un TTL de 0) et désigne le nom spécifié comme inactif dans sa base. Le nom NetBios est alors disponible pour un autre ordinateur client. Demande de réponse de noms Quand un client WinS est configuré, les H-Nœuds sont mis en œuvre par défaut par TCP/IP. Avant de recourir à une diffusion, un mappage est systématiquement cherché sur le serveur. 1- Quand on lance une commande NT, le mappage de noms NetBios/Adresse IP du destinataire est recherché dans le cache de noms NetBios. 2- Si le nom ne s'y trouve pas, une requête est envoyée directement au serveur WinS primaire qui gère le client, puis après 2 autres essais au serveur secondaire s'il y a un problème. 3- Si aucun serveur ne répond la diffusion est mise en œuvre 4- Si aucune de ces trois méthodes ne fonctionnent, analyse du fichier LMHOSTS. 5- Analyse du fichier HOST 6- Interrogation du serveur DNS. Considération sur la mise en œuvre Les éléments suivants sont à prendre en compte lors de la mise en œuvre d'un serveur WinS : Un serveur Wins est nécessaire sur l inter réseau, la présence d un serveur Wins secondaire offre un tolérance de panne Le nombre de requêtes est en théorie illimité mais en fait un serveur ne peut contenir plus de 1500 enregistrements et résoudre 4500 requêtes par minutes. Pour clients il faut un serveur WinS et un serveur de secours (prudent). Les ordinateurs multiprocesseurs améliorent de 25% les performances par processeur. Si l'enregistrements des évènements est désactivé, les enregistrement s'effectuent plus rapidement. Configuration requise pour le serveur WinS Le serveur WinS doit être un serveur NT, configuré avec une ad IP, un masque de sous réseau et une passerelle par défaut. Configuration requise pour le client WinS Le client Wins doit disposer de Win NT ou Win pour workgroups (TCP/IP 32) ou Win 9x ou Lan Manager 2.2c ou Client MS 3.0 Il doit être configuré avec l adresse Ip d un serveur Wins Il faut configurer un mappage statique pour chaque client non WinS afin de permettre aux clients WinS de réseaux distants de communiquer avec eux.
20 Mise en œuvre du service WinS 20 Configuration des entrées statiques des clients non-wins Pour les clients non-wins, il peut être avantageux de configurer un mappage statique nom NetBios/Adresses IP. Ceci permet de garantir que les noms NetBios peuvent être résolus par un client WinS sans obligation de tenir à jour le fichier LMHOST. Pour configurer un mappage : Lancer le gestionnaire WinS. Dans le menu mappage, cliquer sur mappage statique puis rentrer les noms NetBios ainsi que les adresse IP correspondantes. Lorsque l'on rentre un mappage statique, il existe différentes options disponibles, qui permettent d'indiquer si l'entrée est un nom unique ou un type de groupe présentant un nom spécial. Unique Groupe Nom de Domaine Groupe Internet Multirésident Mappage d'un nom unique sur une seul adresse IP. Les adresses IP des différents memb res du groupe ne sont pas enregistrées dans la base de données WinS. Des paquets de noms diffusés sont utilisés pour communiquer avec les membres d'un groupe. Un groupe de domaine peut enregistrer au maximum 25 adresses pour ses membres. Groupe définis par l'utilisateur permettant de regrouper des ressources telles que des imprimantes afin de faciliter l'exploration. enregistrement de 25 adresses maximum Un nom unique peut disposer de plusieurs adresses (25 maximum). Configuration d'un agent Proxy WinS : Un agent Proxy WinS étend les capacités de résolution de noms de serveur WinS aux clients non-wins. Pour cela, il surveille l'émission de diffusion de requêtes et les acheminent vers un serveur WinS. Quand un client non-wins diffuse une requête d'enregistrement de nom, l'agent Proxy WinS l'achemine vers le serveur WinS afin de vérifier qu'aucun autre client n'a enregistré ce nom. C'est une simple vérification. Bien entendu, avant de l'acheminer vers le serveur WinS, l'agent Proxy essaye de résoudre le nom NetBios en inspectant son cache. Si le serveur WinS peut répondre, il envoie directement la réponse à l'ordinateur non-wins demandeur et non à l'agent Proxy. L'agent Proxy sert aussi à résoudre la demande de nom NetBios d'un client WinS pour un client non-wins. En créant une plage d'adresse pour tous les clients non-wins on étend les fonctionnalités de WinS à la résolution de nom NetBios pour les clients non-wins. Configuration nécessaire à la mise en oeuvre Un agent Proxy par sous réseau contenant des clients non-wins. Cette disposition n est pas nécessaire quand les routeurs sont configurés pour acheminer les diffusions. Un maximum de 2 agents Proxy par sous réseau. Agent Proxy doit être un client WinS mais ne peut être un serveur WinS. Pour configurer un agent proxy : Ouvrir la clé Parameters du registre et définir le paramètre EnableProxy à 1 puis rebooter l'ordinateur. Attention, ne peut fonctionner avec des ordinateurs Macintosh. Si l'on a un réseau composé d'ordinateurs Windows et Mac et que l'on veut faire de la résolution de noms d'hôtes, il faudra à la fois installer WinS (qui est plus efficace que DNS) et DNS pour les clients Mac. Configuration d'un serveur DHCP pour le service WinS Si l'ordinateur est un client DHCP, la prise en charge de WinS peut être mise en place au moyen du gestionnaire DHCP en ajoutant et en configurant les 2 options d étendue DHCP suivantes : 044 WINS/NBNS Servers et 046 WINS.NBT Node) Lorsque le client DHCP obtient ou renouvelle un bail d'adresse, il reçoit ces deux options d'étendue DHCP. Il est ainsi configuré pour la prise en charge de WinS. Attention, les adresse IP configurées dans les zones de texte Serveur WinS sont prioritaires sur les mêmes paramètres configurés au moyen de DHCP. Administration d'un environnement WinS Duplication de la base de données entre serveurs WinS Tous les serveurs WinS présents sur un inter réseau peuvent être configurés de façon à inter dupliquer leur base de données. Cette duplication a lieu lorsque la base de données de l'un d'entre eux a été modifiée. Pour dupliquer sa base de données, chaque serveur WinS doit être configuré en tant que partenaire tiré ou poussé auprès d au moins un autre serveur Wins.
21 21 Un partenaire poussé est un serveur WinS qui envoie un message aux serveurs tirés quand les modifications sont effectuées. Ceux ci répondent et il envoie alors les modifications (pour liaisons rapides). Les informations sont poussées au bout d'une certaine taille (% ou nombre de modifications). Un partenaire tiré est un serveur WinS qui demande les nouvelles entrées aux serveurs poussés (pour liaisons lentes entre sites). Les informations sont tirées au bout d'une certaine heure. En général, chaque serveur est à la fois tiré et poussé, mais un seul s appliquera (configurer l autre avec une valeur aberrante). Tout ceci s'effectue dans le gestionnaire Wins Il est à noter que seules les nouvelles entrées sont dupliquées et non l'intégralité de la base. Configuration de la duplication de base de données Quatre méthodes pour démarrer la duplication d'une base de données WinS : 1- Au démarrage du système: le serveur WinS tire (ou pousse) automatiquement des entrées de base de données. 2- Selon un intervalle de temps configuré (toutes les 5 heures par exemple). 3- Lorsqu'on atteint un certain nombre d'enregistrements et de modifications effectuées (paramètre Compteur des mises à jour). 4- En forçant la duplication par le biais de la boite de dialogue "Partenaires de duplication" du Gestionnaire Wins. Ajout d un partenaire de duplication à un serveur Wins : 1- Dans le Gestionnaire Wins, Serveur_Partenaire de duplication puis ajouter 2- Dans la boite de dialogue ajout de serveur Wins taper le nom et l adresse IP du serveur Wins à ajouter puis OK 3- Dans la liste Serveurs Wins, choisissez celui que vous voulez configurer, puis activer dans la zone option de duplication le ou les choix souhaités (à configurer) Nombre de nouvelles entrées de la base de données que le serveur Wins doit atteindre avant d envoyer un message poussé (valeur minimale 5). Spécifier heure de duplication et intervalle de duplication. 4- Dans la zone Envoyer le déclenchement de duplication maintenant, cliquer sur Pousser ou Tirer pour n envoyer des messages qu aux serveurs Wins sélectionnés (bouton dupliquer maintenant pour déclencher la duplication pour tous) 5- activer la case à cocher Pousser avec propagation. Ceci oblige les serveurs Wins sélectionnés à demander toutes les nouvelles entrées de base de données stockées sur le serveur Wins à l origine du message. Recherche automatique de partenaires de duplication WinS Si le réseau prend en charge la multidiffusion, le serveurs WinS peut être configuré pour trouver automatiquement d'autres serveurs WinS. La multidiffusion a lieu par défaut, toutes les 40 minutes. Pour activer cette fonction, définir dans le registre UseSelfFndPnrs à 0 et McastIntvl à une valeur élevée. Maintenance de la base de données d'un serveur WinS. Pour visualiser la base de données : Gestionnaire Wins? Mappage? Afficher Base de données.
22 22 Pour visualiser les mappages d un serveur Wins particulier Actif (dynamique) ou Statique. Si une croix dans A, alors le nom n est plus actif (bientôt retiré) Groupe ou ordinateur multirésident Pour afficher uniquement une plage de mappage (en spécifiant nom NetBios ou ad IP) Pour supprimer un serveur Wins et toutes les entrées de la base de données qu il possède Nom unique Configuration du serveur WinS Chaque base de données doit être régulièrement nettoyée. Ce processus peut s effectuer manuellement : Mappages? Initialiser le nettoyage dans le Gestionnaire Wins. le Gestionnaire wins peut aussi nettoyer automatiquement la base de données selon des intervalles définis (le temps d'existence d'un nom NetBios) dans le menu Serveur_configuration. Sauvegarde et restauration de la base de données WinS Attention, une fois le répertoire de sauvegarde spécifié, la base de données WinS y est sauvegardée toutes les 24 heures. Il faut aussi régulièrement sauvegarder les entrées du registre (arrêter le service d abbord). - Pour spécifier un répertoire : Mappage_Sauvegarder la base de données - Pour sauvegarder les entrées de registre pour Wins : dans l éditeur de registre enregistrer la clé Wins Quand une base de données WinS est endommagée, relancer le service "serveur de nom Windows". S'il trouve une base de données endommagée, il essaye automatiquement de la restaurer. Ou alors, on peut faire, dans le menu mappage, "Restaurer la base de données locale. Les fichiers de la base de données Wins (principalement Wins.mdb) sont enregistrés dans le répertoire WinNT\System32\Wins : Compression de la base de données WS Normalement cette opération s'effectue automatiquement. Sinon, suivre la procédure suivante : Arrêter le service "Serveur de nom Internet" Pour compresser, utiliser Jetpack wins.mdb nom_temporaire.mdb (dans WinNT\System32\Wins) Redémarrer le service. Il est recommandé d'utiliser Jetpack.mdb dès lors que la base WinS dépasse 30 Mo. Fonctions d'exploration et de domaine sur un inter réseau IP Présentation générale de l'exploration Le service Explorateur de NT assure l'affichage des ressources disponibles. Il s'agit d'une série distribuée de listes de ressources réseau disponibles. On affecte le rôle s'explorateur à un ordinateur spécifique. Ce service permet de diminuer le volume de trafic du réseau. Les listes de ressources ne sont distribuées qu'aux serveurs désignés. Rôle des ordinateurs chargés de l'exploration Maître Explorateur : Tient à jour une liste d'exploration pour son domaine. Distribue aux explorateurs de sauvegarde une copie de la liste d exploration Explorateur de Sauvegarde : Reçoit une copie de la liste d exploration du maître explorateur Distribue la liste d'exploration aux clients d'exploration. Maître Explorateur de domaine : - Synchronise la liste d'exploration de tous les maîtres explorateurs. Seul un CPD peut assurer ce rôle.
23 Collecte et distribution des informations d'exploration 23 Le processus de collecte est assuré par le maître explorateur. Il rassemble une liste de serveurs de son domaine ou WorkGroup et une liste des autres domaines. Le processus de distribution est assuré par les ordinateurs qui vont répondre aux requêtes clients. Annonce du maître explorateur (diffusion d'un paquet d'annonce). Si aucune réponse, élection d'un nouveau maître explorateur. Extraction de la liste d'exploration par les explorateurs de sauvegarde à partir du maître explorateur. Réponse aux requêtes d'exploration des clients Une fois la liste construite par le maître explorateur et envoyée aux explorateurs de sauvegarde, elle peut être distribuée pour répondre aux requêtes des clients. 1- Lorsqu'un client essaye de se connecter sur un domaine via l'explorateur, ce dernier contacte le maître explorateur de ce domaine. 2- Le maître explorateur renvoie à l'ordinateur client une liste de 3 explorateurs de sauvegarde. 3- Le client demande la liste à l'un d'entre eux. 4- Le liste est envoyée par l'explorateur de sauvegarde au client. Exploration d'un inter réseau IP Le service explorateur s'appuie sur une série de paquets de diffusion ce qui pose des problèmes avec les routeurs IP car souvent ceux ci ne supportent pas la diffusion. De plus cette solution est à éviter car surcharge le trafic réseau du fait de la diffusion : dégradation des performances à chaque nœud et possibilités de conflits lors de l'élection de l'explorateur. Solution du routeur IP : Certains routeurs IP peuvent être configurés pour faire transiter des diffusions d un sous réseau IP à un autre. Cette solution est déconseillée car encombrements. Solution NT : Il faut que les requêtes soient diffusées sur un trafic IP dirigé et non diffusé. Il existe deux méthodes permettant de simplifier cette opération : 1- Entrées LMHOSTS : facilitent la distribution des informations d'exploration et la réponse aux requêtes clients. 2- WinS : Utilisé pour établir la liste d'exploration et répondre aux requêtes clientes. Exploration avec le fichier LMHOSTS Pour mettre en œuvre une communication directe entre les maîtres explorateurs situés sur des sous réseaux distants et le maître explorateur du domaine, le fichier LMHOSTS doit être configuré avec le nom NetBios et l'adresse IP des ordinateurs explorateurs. Maître explorateur : Le fichier LMHOSTS doit être configuré avec les informations suivantes : Adresse IP et nom d'ordinateurs du maître explorateur de domaine Nom de domaine précédé par : #PRE, #DOM Maître explorateur de domaine : Le fichier LMHOSTS doit compter une entrée pour chacun des maîtres explorateur situés sur les sous réseaux distants. Il est recommandé de configurer le fichier Lmhost de chaque maître explorateur avec une entrée #DOM pour tous les autres maîtres explorateurs du domaine. Exploration avec WinS WinS résout les problèmes liés à la diffusion de noms NetBios de la manière suivante : Il assure dynamiquement l'enregistrement du nom NetBios et de l'adresse IP des ordinateurs ainsi que le stockage de ces informations dans la base de données WinS. Lorsque les clients WinS communiquent avec des hôtes TCP/IP situés sur d'autres sous réseaux, l'adresse IP de l'hôte destination est extraite de cette base de données au lieu d'être identifiée par diffusion. WinS présente l'avantage suivant : Un maître explorateur de domaine s'exécutant en tant que client WinS pourra interroger périodiquement le serveur WinS afin d'obtenir la liste de tous les domaines répertoriés dans la base de données WinS. L'intérêt est que le maître explorateur de domaine d'un domaine spécifique dispose maintenant d'une liste de tous les domaines, y compris ceux qui sont situés sur des sous réseaux distants. Fonctions de domaine sur un inter réseau IP La connexion à un domaine et la modification d'un mot de passe nécessitent l'utilisation de la diffusion (diffusion pour trouver un CPD en mesure d'identifier la requête). De même pour la réplication de la base de données des comptes utilisateurs du domaine. Au sein du domaine, une diffusion est envoyée depuis le CPD vers le CSD, les invitant à demander la réplication des dernières modifications apportées à la base de données des comptes du domaine. Comme les routeurs ne supportent pas la diffusion, il faudra envoyer les messages en utilisant un trafic dirigé. Le message est envoyé directement au CPD du domaine distant (grâce à WinS ou LMHOSTS).
24 Utilisation du fichier LMHOSTS 24 Le client diffuse un message sur le domaine et regarde dans le fichier LMHOSTS s'il trouve une entrée #DOM auquel cas il envoie directement le message à l'ordinateur répertorié. Il est recommandé d ajouter sur chaque client des entrées #DOM correspondant aux Contrôleurs de domaines distants. Ainsi, si les contrôleurs de domaines locaux sont hors ligne, l utilisateur pourra tout de même se connecter. S il n existe pas de contrôleur de domaine local, l utilisateur ne pourra se connecter que si le fichier Lmhost comporte une entrée #DOM. Utilisation de WinS Le client contacte le serveur WinS et lui demande la liste des contrôleurs de son domaine. Quand il reçoit la liste (max 25 contrôleurs enregistrés pour ce domaine), il envoie directement le message de domaine à ces contrôleurs de domaine. Modèle de dénomination TCP/IP Un hôte peut être référence de plusieurs façons : Par son nom NetBios (ex :net use x:\\nom d'ordinateur). Adresse IP pour référencer un hôte Unix. Résolution des noms d'hôtes En réseau Microsoft la communication se fait via le nom NetBios alors que sur un réseau IP, celle ci se fait via l'adresse IP. Un nom d'hôte est un alias assigné par un administrateur pour identifier un hôte TCP/IP (le nom d'hôte peut être différent du nom NetBios). Un nom d'hôte correspond toujours à une adresse IP stockée dans un fichier HOSTS. Hostname permet d'afficher le nom d'hôte assigné à un système. WinNT4 permet à l utilisateur de se connecter à un autre ordinateur WinNT en employant une ad IP (net use x:\\ \nom_partage) Résolution des noms d'hôtes Un nom d hôte est un allias (256 caractères maxi) assigné a un ordinateur par l admin pour identifier un hôte TCP/IP (pas nécessairement nom NetBios). Un hôte peut être affecté à plusieurs noms d hôtes. Simplifie le référencement des autres hôtes TCP/IP Employé par PING et d autres utilitaires Un nom d hôte correspond toujours à une ad IP stockée dans un fichier Host ou dans une base de donnée située sur le serveur de noms NetBios ou de noms de domaine (DNS) L utilitaire HOSTNAME permet d afficher le nom d hôte assigné à votre système (par défaut il correspond au nom d ordinateur de votre machine WinNT) Résolution des noms d'hôtes - La résolution des noms d'hôtes est un processus consistant à mapper chaque nom d'hôte sur une adresse IP. - Méthodes standard de résolution de noms d hôtes Nom d hôte local Fichiers Host Serveur de nom de domaine (DNS) - Méthodes de résolution des noms d hôtes spécifiques à Microsoft Wins Diffusion locale Fichier Lmhosts - Les méthodes de résolution des noms d hôtes sont configurables Résolution des noms d'hôtes avec HOSTS A la différence de LMHOSTS (qui n'est utilisé que pour les hôtes distants), HOSTS assure le mappage noms d'hôtes / adresses IP pour les hôtes distants et pour les hôtes locaux. 1- Si le nom d'hôte tapé est différent de celui de la machine locale, le fichier HOST est parcouru. Si le nom y figure, la conversion se fait. Sinon, il essaye autre chose (DNS, NetBios, LMHOSTS) et en dernier recours le processus est interrompu et un message d erreur est envoyé à l utilisateur. 2- Une fois le nom d'hôtes résolu en adresse IP, le système tente de résoudre l'adresse IP en adresse matérielle. Si c'est un hôte local, il commence par le cache ARP, puis la diffusion. Si c est un hôte distant, ARP obtient l adresse matérielle d un routeur. La requête est alors routée vers l hôte de destination. Résolution de nom avec un serveur DNS DNS est une base de données en ligne et centralisée. Elle est utilisée dans les environnements Unix pour résoudre en adresse IP les noms de domaine complet (FQDN, Fully Qualified Domain Names) et d autres noms d hôtes. NT peut utiliser un serveur DNS et assurer lui même le service DNS. SI NT est configuré pour résoudre les noms d'hôtes au moyen d'un serveur DNS :
25 25 1- Quand on tape un nom d'hôte dans une commande, le serveur DNS regarde dans sa base de données et résout en adresse IP. Si le serveur DNS ne répond pas à la requête des tentatives sont renouvelées à des intervalles de 5, 10, 20, 40 secondes. S il ne répond à aucunes de ces tentatives et si aucune autre méthode de résolution n est configurée (serveur de noms NetBios ou fichier Lmhost par ex), le processus est interrompu et un message d erreur est généré. 2- Une fois le nom d hôte résolu, ARP détermine l'adresse MAC correspondante (en local, consulte le cache. En distant, obtient l'adresse MAC d'un routeur pouvant acheminer la requête ou y répondre). Si le serveur DNS est situé sur u réseau distant, ARP doit préalablement obtenir une adresse MAC d'un routeur pour que le nom puisse être résolu. Méthode Microsoft de résolution des noms d'hôtes (LHDNWBL) Pour résoudre les noms d'hôtes, NT peut être configuré pour utiliser un fichier HOSTS, un serveur DNS, un serveur de noms NetBios, une diffusion et un fichier LMHOSTS. La résolution générale est donc effectuée selon le processus suivant si le nom d'hôte spécifié est différent du nom d'hôte local : Fichier HOST parcouru. Serveurs DNS configurés (tentatives à s) Examine son cache de nom NetBios. Serveur de noms NetBios configurés (3 tentatives max) Diffusion sur le réseau local. Fichier LMHOSTS local parcouru. Fichier HOSTS Fichier statique utilisé pour mapper des noms d'hôtes et des adresse IP. Le fichier HOST assure la compatibilité du système avec le fichier HOSTS d'unix. Chaque entrée est constituée d une ad IP et du ou des noms d hôtes correspondants Il est à noter que chaque ordinateur doit comporter un fichier HOSTS. Ce fichier permet aussi de résoudre des noms NetBios et est utilisé par des utilitaires TCP/IP (comme PING par exemple). Le fichier Host est parcouru à chaque fois qu un nom d hôte st référencé. Les noms sont lus de manière linéaire (alors placer les noms souvent utilisés en début de liste) Par défaut, le fichier Host contient une entrée localhost Il peut être édité facilement et il est situé dans WinNT\System32\Drivers\Etc Aucun distinction n'est faite entre majuscule et minuscule au niveau du fichier HOST. Chaque entrée est limitée à 255 caractères. Si # dans un fichier Host alors commentaire pour celui qui lit le fichier Attention, dans les fichiers Hosts, si l'on a la configuration suivante : 97. Server 1 5. Sales 8. Unix Serveur_FTP 82. Serveur_FTP Comme on peut associer une adresse IP à plusieurs noms d'hôtes (i.e pour ) et que le fichier Hosts est lu de façon séquentielle, il va renvoyer la première adresse IP qu'il trouve. Dans notre cas, si l'on fait une requête sur le nom serveur_ftp, il renverra car c'est la première qu'il trouvera. Système de Nom de Domaine DNS : Domain Name System DNS est une base de données distribuée qui s'appuie sur une structure de noms hiérarchisée. Fonctionnement de DNS DNS est un système de gestion de base de données client-serveur distribué et hierarchisé, il fonctionne au niveau de la couche application et utilise UDP et TCP en tant que protocoles sous jacents. Son rôle : traduire les noms d'ordinateurs en adresse IP. Les clients sont appelés solveurs et les serveurs : serveurs de noms. Les clients font transiter les demandes de noms entre les applications et les serveurs de noms. Les serveurs réceptionnent les requêtes et résolvent les noms d'ordinateurs en adresse IP. Il est à noter que les solveurs commencent à envoyer des requêtes UDP au serveurs afin d'améliorer les performances de l'opération. Ils ne recourent à TCP que si les données renvoyées sont tronquées. La requête d'un solveur peut par exemple être une demande d'adresse IP d'un site WWW. Le serveur tente de répondre à la demande du solveur. S'il n'est pas en mesure d'y répondre, il peut renvoyer la requête à un autre serveur. Les serveurs de noms sont regroupés dans différents niveaux appelés domaines. Espace de Noms de Domaine Les domaines définissent différents niveaux d'autorité à l'intérieur d'une structure hiérarchisée. Le plus haut domaine est appelé le domaine racine. Les domaines de niveau supérieur (directement en dessous du domaine racine sont les domaines.com,.edu,.org,
26 26 NET, GOV, MIL, NUM, ARPA -ils sont au nombre de 9- ainsi que toutes les extensions représentants un pays -FR, UK, BE, -). Les domaines de niveau supérieur peuvent contenir des hôtes et des domaines de second niveau. Les domaines de second niveau peuvent contenir à la fois des hôtes et d'autres domaines (sous domaines). Exemple, Goaltech.com. Les noms d'hôtes sont ajoutés au début du nom de domaine. La combinaison nom d'hôte/nom de domaine est souvent appelée nom de domaine complet ou pleinement qualifié (il s'agit du FQDN, Fully Qualified Domain Name). Zone d'autorité C'est une portion de l'espace de noms de domaine placée sous la responsabilité d'un serveur de noms particulier. Ce serveur de nom stocke tous les mappages d'adresses correspondant à la partie de l'espace de noms de domaine qui relève de sa zone. La Zone d'autorité d'un serveur de noms recouvre au moins un domaine. Un serveur DNS unique peut être configuré pour gérer un ou plusieurs fichiers de zone. Rôle des serveurs de noms Les serveurs DNS peuvent stocker et tenir à jours leur base de données de noms de différentes manières : Serveur de noms principal : Il obtient les données de zones à partir des fichiers locaux. Les modifications apportées à une zone (ajout de domaine, d'hôtes) sont effectuées au niveau du serveur de noms principal. Serveur de noms secondaires : Il obtient les données de zone via le réseau, à partir d'un autre serveur de noms qui détient l'autorité pour la zone considérée. Les serveurs de noms secondaires sont utiles pour les raisons suivantes : redondance, rapidité d'accès aux emplacements distants, réduction de charge. Serveur de noms maîtres : Dans les serveurs DNS, il existe aussi une hiérarchie en terme de serveur Maître et de serveur Secondaire. Le serveur de noms Maître est désigné lorsque l'on définit une zone secondaire sur un serveur de noms. C'est le serveur à partir duquel le serveur secondaire pourra obtenir ses informations de zone. Quand un serveur de noms secondaire démarre, il contacte son serveur de noms Maître et entame un transfert de zone avec ce serveur. Serveur Cache : Il s'agit d'un serveur DNS qui se contente de répondre aux requêtes, de mettre les réponses en cache et de renvoyer les résultats. Ils ne sont investis d'aucune autorité pour quelques domaines que ce soit. Ceci peut être important lorsqu'on a une liaison lente entre deux sites. Ils ne contiennent que les informations qu'ils ont placées en cache à l'occasion de la résolution des requêtes. Ce type de serveur peut être utile lorsque l'on a des liaisons lentes entre des sites car il ne génère pratiquement aucun trafic réseau puisqu'il n'effectue pas de transfert de zone. Il est à noter que lorsqu'on installe un nouveau serveur DNS, un fichier cache.dns est automatiquement crée et installé. Ce fichier contient la liste des neuf serveurs de domaine racine (.ORG,.EDU, etc.). Si l'on ne prévoit pas d'utiliser notre serveur DNS pour faire de la résolution de noms sur Internet (uniquement en local), il faut supprimer les entrées du fichier cache.dns et les remplacer par les enregistrements A et NS. Voir redirecteur (topo fano) = proxy DNS Résolution de noms Les requêtes envoyées à un serveur de la part d'un client peuvent être de trois formes : 1- Requêtes Récursives : Le serveur de noms interrogé doit renvoyer soit l'information demandée, soit un message d'erreur. Le serveur ne peut pas soumettre la requête à un autre serveur. 2- Requêtes Itératives : Le serveur de noms interrogé doit renvoyer la meilleure solution qu'il peut apporter actuellement au client. Nom résolu, ou renvoi vers un autre serveur. 3- Requêtes Inverses : Le solveur envoie une requête à un serveur de noms afin que celui ci renvoie le nom d'hôte associé à une adresse IP connue. Pour répondre aux requêtes inverses un domaine spéciale a été crée, il s'agit de in-addr.arpa. Par exemple, pour trouver le nom d'hôte associé à l'adresse IP , le solveur demande au serveur DNS un enregistrement pointeur pour in-addr.arpa Mise en cache TTL Lorsqu un serveur de nom traite une requête récursive, il peut être amené à envoyer de nombreuses requêtes pour obtenir une réponse. Le serveur DNS mettent en cache toutes les informations qu'ils reçoivent au cours de cette procédure et les conservent pendant un certain TTL. Des valeurs de TTL relativement faibles assurent, au sein du réseau, une plus grande cohérence des données relatives au domaine, notamment si ces données sont modifiées fréquemment. Dès qu'elles sont placées en cache, il commence la décrémentation du TTL. Configuration des fichiers DNS Présentation Différents fichiers sont associés au serveur DNS : Fichier de Base de données (Zone.dns) : contient les enregistrements des ressources pour un domaine. Fichier de recherche inverse (in-addr.arpa) : Mappe les adresses IP sur les noms d'hôtes.
27 Fichier de cache (cache.dns) : Contient le nom et l'adresse des serveurs de noms qui gèrent le domaine racine. Fichier d'amorçage : Utilisé pour établir la configuration de démarrage. 27 Fichier de base de données Il contient les enregistrements des ressources relevant d'un domaine particulier. Enregistrement SOA : Start Of Authority Le premier enregistrement doit être l'enregistrement de début d'autorité. il définit les paramètres généraux pour la zone DNS. Les règles suivantes s appliquent à tous les enregistrements SOA : Dans un fichier de BD, le signifie domaine racine de la zone IN indique un enregistrement Internet Tout nom d hôte ne se terminant pas par un point sera suivi du domaine racine Le est remplacé par un point dans l adresse électronique de l administrateur Si l enregistrement s étend sur plusieurs lignes, il doit être compris entre parenthèses Enregistrement NS : Name Server Il permet de répertorier un autre serveur de noms (NS, Name Server). Un enregistrement NS peut contenir plusieurs autres serveurs de noms. Enregistrement A : Anonymous C'est un enregistrement d'hôte qui permet d'associer de manière statique un nom d'hôte à une adresse IP. Cet enregistrement constitue l'essentiel du fichier de base de données. Il permet de répertorier tous les hôtes situés au sein de la zone. Enregistrement CNAME : Canonical Name Cet enregistrement (CNAME, Canonical Name) permet d'associer plusieurs noms d'hôtes à une même adresse IP. Par exemple, on peut faire en sorte que les clients accèdent à un nom d'hôte soit par ftp.microsoft.com soit par C'est l'enregistrement CNAME qui permettra de créer l'alias sur l'adresse IP correspondante. Fichier de recherche inverse Permet au solveur de demander le nom d'hôte associé à une adresse IP. Pour les requêtes inverses portant sur le réseau IP , le fichier créé est nommé in-addr.arpa. Il contient des enregistrements de début d'autorité (SOA) et de serveur de Noms (NS). Cette fonctionnalité est importante car elle permet d'améliorer la sécurité sur la base du nom des hôtes se connectant au système. C'est l'enregistrement PTR qui assure le mappage entre une adresse IP et un nom d'hôte au sein d'une zone. Ex : in-addr.arpa. IN PTR mailserver1.microsoft.com Fichier de cache Le fichier de cache (cache.dns) contient des informations d'hôte nécessaires pour résoudre les noms relevant de domaines qui ne sont pas situés sous l'autorité du serveur. Ce fichier comporte le nom et l'adresse des serveurs de noms racine. Dans le cas d'installations non-connectées à Internet, le contenu du fichier de cache doit être modifié. En effet, il doit contenir les références aux serveurs détenant l'autorité sur le domaine racine du réseau privé, et non les références aux serveurs de niveau supérieur. (penser a arrêter le service avant modif) Fichier d amorçage Il n est pas défini par une RFC, aspect de la mise en œuvre Bind Il contrôle le comportement de démarrage des serveurs DNS compatibles BIND Le serveur DNS de Ms peut être configuré afin de l utiliser Les commandes du fichier d amorçages sont : Directory, Cache, Primary et Secondary Planification de la mise en œuvre DNS Pour une petite organisation, il peut être plus simple et plus efficace de configurer les clients DNS pour qu'ils interrogent le serveur de noms DNS pris en charge par un ISP (Internet Services Provider) (et donc de ne pas avoir son propre serveur DNS). Microsoft recommande de configurer au moins deux serveurs de noms DNS par domaine. Un principal, et un secondaire. Le principal tient à jour la base de données et la duplique sur le secondaire. La duplication est paramétrable. Cette duplication permet de répondre aux requêtes de nom même si l'un des serveurs de noms n'est plus opérationnel. Lorsque les serveurs DNS sont installés et configurés il faut les enregistrés auprès du serveur de noms qui leur est immédiatement supérieur au sein de la structure de dénomination hierarchisée. Serveur DNS Microsoft Mise en œuvre des serveurs Microsoft DNS Le serveur crée et utilise des fichiers de zone DNS standards. Il peut opérer conjointement avec d'autres serveurs DNS (non Ms) et comp rend l'utilitaire de diagnostique NSLookup. Il offre de nombreuses fonctionnalités telle que la mise à jour dynamique qui s'effectue grâce à une intégration étroite avec WinS.
28 Installation du serveur DNS 28 Avant d'installer le serveur DNS, il est indispensable de correctement configurer le protocole TCP/IP car le service serveur DNS établit les noms d'hôtes et de domaine par défaut à partir des informations entrées dans TCP/IP. Réseau? Services? Ajouter? Services de serveur DNS. Administration du serveur DNS Pour configurer le serveur DNS, il faut exécuter le Gestionnaire DNS (outils d admin). Si le serveur DNS ne dispose d'aucune information relative au réseau, il s'initialise en tant que serveur de noms en cache seulement pour Internet. Cela signifie que le serveur DNS ne contient que des informations relatives aux serveurs racines d'internet. Sinon, on peut configurer manuellement un serveur DNS en éditant les fichiers situés dans : \racine_system\system32\dns. Ajout de domaines et de zones DNS Il faut tout d'abord déterminer la hiérarchie des différentes zones et domaines DNS. Dans le cas d'une zone principale, les mappages "noms vers adresse" sont stockés localement. En ce qui concerne les zones secondaires, les mappages sont obtenus auprès d'un serveur maîtres, par le biais d'un transfert de zone. Une fois toutes les zones ajoutées (Menu nouvelle zone du gestionnaire DNS), il est possible de créer des sous domaines au sein de ces zones. On peut aussi autoriser le serveur de noms à interroger le service WinS pour résoudre ces noms. Une liste de serveurs WinS peut être configurée dans cet onglet. Ces serveurs seront définis uniquement pour le serveur DNS local si on le spécifie. Sinon, même les serveurs DNS secondaires pourront également utiliser les serveurs WinS configurés. Ajout d'enregistrements de ressources Une fois les zones et les sous domaines configurés, les enregistrements peuvent être ajoutés. Pour ce faire, il faut sélectionner une zone ou un sous domaine puis cliquer sur "Nouvel Hôte ou Nouvel Enregistrement" dans le menu DNS. Quand on insère un nom d'hôte et son adresse IP, cocher la case "Créer un enregistrement PTR associé". Ceci a pour effet de créer un enregistrement pointeur dans le domaine de recherche inverse associé. Configuration de la recherche inverse D'un point de vue procédural, l'ajout de zone de recherche inverse est identique à l'ajout de toute autre zone, à l'exception du nom spécifié pour cette zone particulière. Si un hôte a pour adresse IP : , il sera représenté par in-addr.arpa. Intégration DNS-WinS Le serveur DNS repose sur une base de données statique contenant des mappages noms vers adresses. Cette base de données doit être mise à jour manuellement. Le service WinS permet aux machines d'enregistrer dynamiquement leur mappage noms/adresses. Enregistrements WinS Pour intégrer le serveur DNS et le service WinS, un nouvel enregistrement est défini au sein du fichier de base de données de DNS. Un serveur DNS Microsoft ne peut comporter qu'un seul enregistrement WinS (cet enregistrement WinS est stocké au niveau du domaine racine de la zone). Si un mappage ne peut être trouvé dans le fichier de base de données, le serveur DNS interroge la base de données WinS. Mécanisme : 1- Un client contacte son serveur DNS et demande l'adresse IP d'un hôte. Le serveur parcourt sa base de données et ne trouve pas l'enregistrement concerné. 2- Puisque le fichier base de données contient un enregistrement WinS, le serveur DNS va convertir la partie "Hôte" en Nom NetBios et envoyer au serveur WinS une requête portant sur ce nom NetBios. 3- Si le serveur WinS peut résoudre, il envoie l'adresse IP au serveur DNS. 4- DNS envoie l'adresse au client. Si une zone est configurée pour la résolution WinS, tous les serveurs de cette zone doivent être configurés pour la résolution DNS. Activation de la recherche WinS Si la recherche WinS est activée, le serveur DNS peut être configuré pour soumettre des requêtes à un serveur WinS s'il ne peut pas résoudre lui même le mappage nom vers adresse IP. Cette option permet au système DNS d'utiliser ses entrées statiques tout en fournissant les avantages de WinS et de ses inscriptions dynamiques. Ceci s'active à partir du Gestionnaire DNS. Il est à noter que lorsque l'on active cette résolution, il faut aussi spécifier le type de nœud (H-nœud pour WinS). On peut aussi activer la recherche indirecte WinS (présence d'un enregistrement WinS-R au niveau de la zone racine du serveur DNS). Ceci concerne les demandes de recherche inverse. Gestionnaire DNS? Afficher les propriétés de la zone in-addr.arpa? Cliquer sur l'onglet "Recherche Indirecte WinS". Puis, activer la case à cocher "Utiliser la recherche indirecte". On peut aussi spécifier un TTL aux mappages résolus par WinS.
29 Dépannage de serveurs DNS avec NSLOOKUP NSLOOKUP est le principal outil de diagnostic pour le DNS. Il permet aux utilisateurs d'interagir avec un serveur DNS. Il peut de plus être employé pour afficher des ressources et des enregistrements stockés dans différents serveurs. NSLOOKUP peut fonctionner selon deux modes, interactif (permet d'obtenir plusieurs éléments de données) ou non-interactif (quand on veut obtenir qu'un seul éléments). La syntaxe est la suivante : Nslookup [-option] [ordinateur_recherché -serveur] Connectivité des environnements hétérogènes. Connectivité au sein des environnements hétérogènes Connexion à un hôte étranger TCP/IP assure la connectivité entre de nombreux systèmes informatiques (OS/2, Unix, Solaris, VMS, ). Deux éléments sont nécessaires : Un protocole réseau commun tel que TCP/IP A chaque extrémité de la connexion, des applications qui communiquent aux moyens de ce protocole réseau commun. Connexion à un hôte distant Pour se connecter à un hôte distant il faut que : Les deux ordinateurs utilisent le même pilote de transport tel que TCP/IP, Netbeui, IPX. Le service station de travail communique avec un processus serveur SMB situé au niveau de l'hôte distant. SMB constitue le protocole de partage de fichier utilisé sur tous les produits de gestion réseau Microsoft. SMB permet de faire du transport de paquet en rafale, via les applications. Windows NT peut exploiter des serveurs NFS développés par d'autres éditeurs. Ces serveurs permettent à NT Server d'offrir des services de fichiers aux PC, aux stations de travail Unix ou à d'autres systèmes opérant en tant que client NFS. Utilitaires Microsoft TCP/IP Utilitaires d'exécution distante 29 REXEC : Remote Execution RSH : Remote Shell. Telnet Permet de lancer des exécutions à distance pour lesquelles l'authentification est basée sur le nom d'hôte et le mot de passe. Permet d'exécuter des commandes sur un serveur distant (en général un hôte Unix). Requiert l enregistrement du nom de l utilisateur dans le fichier.rhosts de l hôte Unix C'est un protocole d'émulation de terminal distant. Il faut que sur l'hôte le programme serveur Telnet soit installé (WinNT n est pas serveur Telnet par défaut) Ordinateur WinNT Telnet Hôte TCP/IP Utilitaires de transfert de données RCP : Remote Copy Protocol FTP : File Transfert Protocol Logiciel client Telnet Compte d utilisateur sur le serveur Telnet Démon Serveur Telnet Comptes d utilisateurs Utilisé pour copier des fichiers entre un hôte local et un hôte distant Unix sans authentification. Assure le transfert de fichier texte et de fichiers binaires entre un hôte TCP/IP local et un hôte configuré avec le logiciel serveur FTP. Le transfert est fiable (TCP) et applique l authentification de niveau utilisateur. FTP Ordinateur WinNT Serveur FTP TFTP Logiciel client FTP Compte d utilisateur sur le serveur FTP Démon Serveur FTP Comptes d utilisateurs Idem que FTP mais utilise UDP (transfert rapide mais n applique pas l authentification de niveau utilisateur.
30 HTTP (Navigateur Web) Les navigateurs web utilisent HTTP pour transférer des pages de données à partir d un serveur web. Requête HTTP Client HTTP Serveur HTTP 30 Réponse HTTP Logiciel client HTTP (navigateur) Service www de IIS HTTP = TCP port 80 Utilitaires d'impression LPD (Line Printer Daemon) LPR (Line Printer) LPQ (Line Printer Query) Répond aux requêtes LPR/LPQ. LPD s'exécute en tant que service sur l'ordinateur Windows NT (LPDSVC) et permet à tout ordinateur configuré avec TCP/IP et LPR d'envoyer des travaux d'impression à l'ordinateur Windows NT. Soumet le travail d'impression à LPR. LPR constitue l'application d'impression cliente qui permet au client Windows NT d'imprimer sur n'importe quel hôte exécutant LPD. Interroge la liste des travaux d'impression. LPQ peut être utilisée pour interroger l'imprimante une fois que les travaux d'impression ont été lancés. Utilisation du serveur d impression TCP/IP (LPD) Dans l onglet Service de la boite de dialogue Réseau, installer le service d impression Ms TCP/IP (LPDSVC). Ce service peut être démarré à partir de la boite de dialogue service, à partir du gestionnaire de serveur, ou par le biais de l invite de commande. Soumission de travaux d impression (LPR) La méthode utilisée pour imprimer sur un périphérique TCP/IP dépend de l'environnement à partir duquel le travail d'impression est lancé : Gestionnaire d'impression pour les applications Windows, ligne de commande LPR pour hôte Unix. L utilitaire LPR soumet les fichiers d impression au service LPD s exécutant sur le serveur WinNT ou sur l hôte Unix, en suivant la syntaxe : lpr Sadresse_ip Pnom_imprimante nom_fichier Vérification de l état de l impression (LPQ) Une fois le fichier envoyé au serveur d impression à l aide de LPR, vous pouvez employer LPQ pour vérifier l état de la file d attente d impression avec la syntaxe suivante : lpq Sadresse_ip Pnom_imprimante -l Configuration du gestionnaire d impression pour l emploi du moniteur d impression LPR : Pour qu il puisse exploiter un serveur d impression LPD, vous devez installer la prise en charge de l impression Ms TCP/IP et configurer une imprimante afin qu elle utilise le moniteur d impression LPR. 1- Dans l onglet Service de la boite de dialogue Réseau, installer le service d impression Ms TCP/IP 2- Dans le dossier Imprimantes ajouter une imprimante 3- Activer la case Cet ordinateur, puis suivant 4- Cliquer Ajouter un port (sélectionner LPR Port et cliquer nouveau port) 5- Dans la boite de dialogue Ajout d une imprimante compatible LPR saisissez : Le nom d hôte ou l adresse IP de lordinateur local Le nom de l imprimante créée sur le serveur 6- puis continuez la configuration de l imprimante
31 Utilisation de WinNT en tant que passerelle d impression : 31 Un ordinateur Windows NT sur lequel le service d'impression TCP/IP est installé peut assurer les fonctions de passerelle suivantes : L'ordinateur peut recevoir des travaux d'impression émanant de clients Microsoft, puis les acheminer automatiquement vers un serveur d'impression TCP/IP exécutant LPD. Il n'est pas nécessaire que le client exécute LPR ou TCP/IP. L'ordinateur peut recevoir des travaux d'impression émanant de n'importe quel client LPR puis les acheminer vers n'importe quelle imprimante lui étant visible. Protocole SNMP Mise en œuvre de SNMP (Simple Network Management Protocol) Le protocole SNMP, qui n'est pas s écurisé, permet d'observer les hôtes répertoriés ci dessous et d acheminer des informations d état entre ces hôtes et un gestionnaire SNMP : Ordinateur exécutant NT LAN Manager Routeurs et passerelles Mini ordinateurs ou sites centraux (mainframe) Serveurs de terminaux Hubs (concentrateurs). SNMP s'appuie sur une architecture distribuée reposant sur des systèmes de gestion et des agents. Par le biais du service SNMP, un ordinateur Windows NT peut communiquer ses informations d'état à un système de gestion SNMP situé sur un réseau TCP/IP. SNMP ne fonctionne que si le protocole TCP/IP ou IPX/SPX est installé. Systèmes de gestion et agents La principale fonction d'un système de gestion consiste à demander des informations à un agent. Ce système est mis en œuvre sur n importe quel ordinateur exécutant le logiciel de gestion SNMP. Un système de gestion peut lancer les opérations : get (requête portant sur une valeur spécifique comme la quantité d espace disque disponible), get-next (requête portant sur la valeur suivante next -), set (permet de modifier une valeur). La principale fonction d'un agent consiste à réaliser les opérations get, get-next et set demandées par un système de gestion. Le rôle d'agent peut être réalisé par tout ordinateur exécutant le logiciel d'agent SNMP. Il s'agit généralement d'un serveur ou d'un routeur. La seule opération que peut lancer un agent est l'interruption (opération Trap : alerte les systèmes de gestion quand il se produit un événement significatif, tel que la violation d un mot de passe). Base de MIB (Management Information Base) Les informations qu'un système de gestion peut demander à un agent sont contenues dans un base d'informations de gestion : MIB.. Une base est un ensemble d'objets représentant des données périphériques. Il existe différentes base d'informations propres à des serveurs particuliers : Internet MIB II : définit des objets essentiels du point de vue de l analyse des configurations et des pannes LAN Manager MIB : définit des objets permettant de prendre en charge les ordinateurs exécutant Win NT ou Lan Manager DHCP MIB : définit des objets permettant d observer l activité DHCP WINS MIB : définit des objets permettant d observer l activité Wins. Il est à noter que l'espace de dénomination des objets MIB est hiérarchisé. Service SNMP Microsoft Il assure des fonctions d'agent SNMP exploitables par tout hôte TCP/IP. Il traite les demandes d'état et alerte les différents hôtes. Il peut aussi les identifier en utilisant leur nom ou leur adresse IP. Il peut être installé sur n'importe quel ordinateur exécutant Windows NT et TCP/IP. Il active les compteurs d analyse de performances spécifiques à TCP/IP Modèle Architectural du service SNMP Le service SNMP a les caractéristiques suivantes : Il est écrit pour l'api Windows Sockets. Il envoie et reçoit des messages au moyen du protocole UDP (port 161). Il utilise TCP/IP pour prendre en charge le routage des messages SNMP. Il fournit des DLL (Dynamic Link Libraries) agent d'extension permettant de prendre en charge d'autres base MIB. Il comprend une API Win32 de gestion SNMP qui simplifie le développement des applications SNMP.
32 Définition de communautés SNMP 32 Une communauté est un groupe auquel appartiennent les hôtes exécutant le service SNMP. Elle est identifiée par son nom. Ce dernier garantit un niveau de sécurité rudimentaire. Un agent n'acceptera aucune requête émanant d'un système de gestion qui n'est pas de sa communauté. Un agent SNMP peut être membre de plusieurs communautés différentes en même temps. Ceci permet de communiquer avec des gestionnaires SNMP situés dans différentes communautés. Seul les agents et les gestionnaires membres d'une même communauté peuvent communiquer entre eux. Installation et configuration du service SNMP Réseau? Services? Ajouter? Service SNMP. Pour le configurer aller dans l onglet Services de la boite de dialogue Réseau, puis Propriétés de Ms SNMP, 3 onglets sont alors paramétrables : Sélectionner les services devant être assurés par l agent (les 3 derniers sont installés par défaut sur NT) : Physique (si cet ordint gère au moins un périph physique tel qu 1 répéteur) Liaison de données/sous-réseau (si cet ordi NT gère un pont) Internet (si cet ordi NT joue le rôle de passerelle IP routeur-) Bout en bout (si cet ordi NT opère en tant qu hôte IP (tj activée) Applications (si cet ordi NT exécute au moins 1 appli utilisant TCP/IP (tj activée) Description de l endroit où se trouve l ordinateur Nom de la personne devant être contactée (utilisateur de l ordinateur) Nom ou adresse IP des hôtes auxquels le service SNMP envoie des interruptions Nom de la ou des communauté(s) vers laquelle les interruptions sont envoyées Généralement les hôtes appartiennent à Public, nom standard de la communauté regroupant tous les hôtes. Envoie une interruption (échec du test d authentification) si la requête reçu par le service SNMP ne contient pas le nom d une communauté acceptée. Utilitaire SNMPUTIL L'utilitaire SNMPUTIL (dans kit de ressource WinNT4) permet de déterminer que le service SNMP a été correctement configuré et permet de communiquer avec les stations de gestion SNMP. Syntaxe : snmputil commande agent communauté Identificateur_objet(OID) Les commandes valides sont : get, getnext, walk
33 Dépannage de Ms TCP/IP 33 Identification de la source des problèmes Configuration Adressage IP Adressage de sous réseaux Résolution des adresses Résolution des noms NetBIOS Résolution de noms d hôtes Source du problème Outils de diagnostic Win NT Utilitaires TCP/IP PING ARP NETSTAT NBTSTAT IPCONFIG TRACERT ROUTE NSLOOKUP Service SNMP Ms Utilitaires Win NT Observateur d événements Analyseur de performance Moniteur réseau Editeur du registre Principes de dépannage Vérifier les points suivants : Caractéristiques L hôte ne s initialise pas, ou l un des services ne démarre pas Vous n êtes pas en mesure de communiquer avec d autres hôtes. L hôte peut se bloquer. Vous pouvez effectuer un PING sur votre propre ordinateur, mais vous ne pouvez pas accéder à des hôtes locaux ou distants. Vous pouvez effectuer un PING sur votre propre ordinateur, mais pas sur d autres hôtes. Vous pouvez accéder à un hôte en sp écifiant son adresse IP, mais vous n êtes pas en mesure d établir une connexion avec une commande net. Vous pouvez accéder à un hôte par le biais de son adresse IP, mais pas par son nom d hôte. Vérifier que TCP/IP est configuré correctement, et qu un autre hôte est disponible Visualiser le cache ARP pour détecter les entrées non valides Afficher les statistiques de protocole et l état actuel des connexions TCP/IP Vérifier l état des connexions NetBIOS sur TCP/IP en cours, mettre à jour le cache Lmhosts, et déterminer votre nom et votre identificateur d étendue enregistrés Vérifier la configuration TCP/IP, y compris les adresses des serveurs DHCP et WINS Vérifier la route suivit jusqu'à l hôte distant Afficher ou modifier la table de routage locale Afficher des informations provenant des serveurs de noms DNS Fournir des informations statistiques à des systèmes de gestion SNMP Procéder au suivit des érreurs et des événements Analyser les performances et détecter les goulets d étranglement Capturer les paquets entrants et sortants pour analyser un problème Parcourir et éditer les paramètres de configuration 1. Le test de PING se déroule avec succès (= communications IP opérationnelles ente les couches Réseau et Internet, car PING utilise ARP pour résoudre l adresse IP en adresse Mac) Vérification des communications IP : Pour dépanner les couches Réseau et Internet PING sur (ad loopback) Pour vérifier que TCP/IP a été installé et chargé correctement En cas d échec Vérifier que le système a été redémarré après installation et config de TCP/IP PING sur votre ad IP qu elle a été configurée correctement Examiner la config dans la boite Réseau et vérifier que l ad a été spécifiée de manière appropriée PING sur ad IP d une passerelle par défaut que cette passerelle est opérationnelle, configurée correctement et que les communications sont possibles sur le réseau local Vérifier que l ad IP est valide et conforme aux règles d adressage Vérifier que vous utilisez une adresse IP et un masque approprié
34 PING sur ad IP d un hôte distant Si les étapes 1 à 4 réussies répétez les sur les noms d hôtes réseau local La connexion au réseau étendu (WAN) Que ces noms sont configurés correctement dans le fichier Host Vérifier que l ad IP de la passerelle par défaut est correcte Assurez vous que l hôte distant est opérationnel Vérifier que la liaison entre les routeurs est opérationnelle Il est possible d établir une session avec un hôte (= les communications de session TCP/IP sont opérationnelles depuis la couche Réseau jusqu à la couche Application) Vérification des communications de session TCP/IP Sur un ordinateur WinNT ou autre hôte NetBIOS tentez d établir une session NetBIOS sur TCP/IP en vous connectant au moyen des commandes NET USE ou NET VIEW. Si cette étape se solde par un échec : Vérifier que l hôte cible est bien compatible NetBIOS Assurez vous que l identificateur d étendue de l hôte cible est identique à celui de l hôte source Vérifier que vous utilisez le nom NetBIOS approprié Si l hôte cible est situé sur un réseau distant, vérifier qu il est possible de retrouver dans Wins ou Lmhosts, le mappage nom vers ad correspondant à ce site Pour établir une session Windows Sockets avec un hôte IP, employez les utilitaires Telnet ou FTP pour vous connecter. Si cette étape se solde par un échec : Vérifier que l hôte cible est bien configuré avec le démon Telnet, ou le démon FTP Assurez vous que vous disposez des permissions requises sur cet hôte Si vous utilisez un nom d hôte, vérifier qu il existe une entrée valide pour ce nom dans le fichier Host ou sur un serveur DNS.
Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol)
Module 6 : Protocole DHCP (Dynamic Host Configuration Protocol) 0RGXOH#9#=#3URWRFROH#'+&3#+'\QDPLF#+RVW#&RQILJXUDWLRQ#3URWRFRO,# # 46: #3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH
DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique)
DHCP Dynamic Host Configuration Protocol (Protocole de Configuration d'hôte Dynamique) DYNAMIQUE HOST CONFIGURATION PROTOCOLE ( DHCP )...2 1.) Qu'est ce que DHCP?...2 1.1) Qu'entend-on par DHCP?...2 1.2)
Module 1 : Introduction à TCP/IP
Module 1 : Introduction à TCP/IP THIS PAGE INTENTIONALLY LEFT BLANK 0RGXOH#4#=##j#7&32,3# # 4: # 3UpVHQWDWLRQ#JpQpUDOH 'RQQHU#XQ#DSHUoX#GHV VXMHWV#HW#GHV#REMHFWLIV#GH#FH PRGXOH1 &H#PRGXOH#SUpVHQWH#7&32,3
Microsoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Installation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX
TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole
Installation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Installation et configuration d un serveur DHCP (Windows server 2008 R2)
Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...
Mr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP
Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation
Configuration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Le Protocole DHCP. Module détaillé
Le Protocole DHCP Module détaillé 1 1 Dynamic Host Configuration Protocol 2 2 Généralités SOMMAIRE Rôle de DHCP Fonctionnement de DHCP A propos de la mise en œuvre Installation et configuration du serveur
TP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais
SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0
Notions de Réseaux TCP/IP et environnements Microsoft Windows Michel Cabaré Novembre 2002 ver 2.0 TABLE DES MATIÈRES STRUCTURE DE TCP/IP... 5 MODÈLE TCP/IP :... 5 COUCHE 1 INTERFACE RESEAU :... 5 COUCHE
Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Windows Serveur 2012 : DHCP. Installation et mise en place
Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Configurer l adressage des serveurs et des clients
Configurer l adressage des serveurs et des clients Adresses IP statiques et dynamiques... 156 L adressage manuel... 157 L adressage automatique... 159 Renouvellement d une adresse IP... 161 Configuration
IX- SERVICES RESEAUX...
TABLES DES MATIERES IX- SERVICES RESEAUX... 2 9.1- Rappel sur les protocoles réseau... 2 9.1.1- Introduction... 2 9.1.2- TCP/IP... 2 9.1.3- NWLink... 2 9.1.4- NetBEUI... 3 9.1.5- AppleTalk... 3 9.1.6-
Allocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)
Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP
TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique
Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003
Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003!" #$%&'(%%) Ecole Supérieure d Informatique de Paris 23. rue Château Landon 75010
COMMANDES RÉSEAUX TCP/IP WINDOWS. [email protected]
COMMANDES RÉSEAUX TCP/IP WINDOWS [email protected] COMMANDES RÉSEAUX TCP/IP WINDOWS Ipconfig Ping Tracert Route Netstat Arp Nslookup Hostname Finger Netmon Telnet / ssh Ftp / scp Net Netsh Nbtstat PING :
Travaux pratiques : configuration des routes statiques et par défaut IPv6
Travaux pratiques : configuration des routes statiques et par défaut IPv6 Topologie Table d'adressage Périphérique Interface Adresse IPv6/ Longueur de préfixe Passerelle par défaut R1 G0/1 2001:DB8:ACAD:A::/64
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Protocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse
Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux
Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux
Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux Dernière révision : 1er novembre 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note
Manuel d'installation du logiciel
Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Raccordement desmachines Windows 7 à SCRIBE
Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Partie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
I : DHCP WINS DNS IIS
ROYAUME DU MAROC OFPPT Office de la Formation Professionnelle et de la Promotion du Travail Partie I : DHCP WINS DNS IIS Sommaire Sommaire : Sommaire :... 2 Chapitre I : Protocole DHCP... 4 Leçon 1 : Présentation
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Configuration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Présentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Transmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Configurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
DHCPD v3 Installation et configuration
DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Catalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
DIFF AVANCÉE. Samy. [email protected]
DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Installation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Environnements pris en charge. Connexion de l'équipement
Les serveurs d'impression permettent de connecter des imprimantes à des réseaux. De nombreux utilisateurs peuvent ainsi accéder aux imprimantes depuis leur propre poste de travail, ce qui constitue un
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
RX3041. Guide d'installation rapide
RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute
MANUEL PROGRAMME DE GESTION DU CPL WI-FI
MANUEL PROGRAMME DE GESTION DU CPL WI-FI Le programme de gestion du CPL Wi-Fi sert à régler tous les paramètres de l'adaptateur. En effet, le CPL Wi-Fi possède une interface de configuration. Cette interface
Module 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
WINDOWS 2000 SERVEUR
MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Table des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Projet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Découverte de réseaux IPv6
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
