A.U: 2014/2015. CHAPITRE 4 Services. Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage

Documents pareils
Introduction. Adresses

Introduction aux Technologies de l Internet

Services Réseaux - Couche Application. TODARO Cédric

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Présentation du modèle OSI(Open Systems Interconnection)

Rappels réseaux TCP/IP

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Serveurs de noms Protocoles HTTP et FTP

Cisco Certified Network Associate

18 TCP Les protocoles de domaines d applications

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Administration réseau Résolution de noms et attribution d adresses IP

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Domain Name Service (DNS)

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

L3 informatique Réseaux : Configuration d une interface réseau

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

2. DIFFÉRENTS TYPES DE RÉSEAUX

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Réseaux. 1 Généralités. E. Jeandel

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

DIFF AVANCÉE. Samy.

Plan. Programmation Internet Cours 3. Organismes de standardisation

Devoir Surveillé de Sécurité des Réseaux

Cours CCNA 1. Exercices

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Domain Name System. Schéma hiérarchique. Relation

Internet Protocol. «La couche IP du réseau Internet»

Administration UNIX. Le réseau

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Figure 1a. Réseau intranet avec pare feu et NAT.

Présentation et portée du cours : CCNA Exploration v4.0

Module 8. Protection des postes de travail Windows 7

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Domain Name Service (DNS)

Réseaux et protocoles Damien Nouvel

Domain Name System. F. Nolot

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Le service de nom : DNS

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Présentation et portée du cours : CCNA Exploration v4.0

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Couche application. La couche application est la plus élevée du modèle de référence.

TCP/IP, NAT/PAT et Firewall

Les applications Internet

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

M Architecture des réseaux

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

TP : Introduction à TCP/IP sous UNIX

Résolution de noms. Résolution de noms

Commutateur sûr, efficace et intelligent pour petites entreprises

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

1.Introduction - Modèle en couches - OSI TCP/IP

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

L annuaire et le Service DNS

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Supervision de réseau

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Quelques protocoles et outils réseaux

U.E. ARES - TD+TME n 1

Technologies de l Internet

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Proxy et reverse proxy. Serveurs mandataires et relais inverses

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Configuration automatique

NetCrunch 6. Superviser

COMMANDES RÉSEAUX TCP/IP WINDOWS.

Configuration automatique

Administration de Réseaux d Entreprises

Catalogue & Programme des formations 2015

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Domain Name System ot ol F. N 1

Chap.9: SNMP: Simple Network Management Protocol

LES RESEAUX INFORMATIQUES

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Les systèmes pare-feu (firewall)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Le réseau Internet.

Sécurité des réseaux Firewalls

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Transcription:

A.U: 2014/2015 CHAPITRE 4 Services Unité Pédagogique: Réseau Unité d enseignement: Réseaux IP et Routage 1

Plan 1. Protocoles de la Couche Internet: ARP / RARP / ICMP 2. Services de la Couche Application: i. SNMP/Netflow ii. Telnet / SSH iii. Syslog iv. FTP / TFTP / SMB v. SMTP / POP / IMAP vi. DNS/ HTTP / DHCP 2

1. Protocoles de couche 3 3

ARP Address Resolution Protocol Définit par la RFC 826 de l IETF Le protocole ARP assure deux fonctions de base : la résolution des adresses IPv4 en adresses MAC la conservation en mémoire cache des mappages. Quand un paquet est envoyé à la couche liaison de données pour être encapsulé dans une trame, le nœud désigne une table dans sa mémoire pour y trouver l adresse MAC qui est mappée à l adresse IPv4 de destination, Cette table est appelée table ARP, ou cache ARP. La table ARP est stockée dans la mémoire vive (RAM) du périphérique. Chaque entrée ou ligne de la table ARP comporte deux valeurs : une adresse IP et une adresse MAC. La relation entre les deux valeurs s appelle une mise en correspondance. 4

ARP La table ARP est mise à jour de manière dynamique (2 méthodes) : surveiller le trafic sur le segment du réseau local, Quand un nœud reçoit des trames en provenance du support, il enregistre les adresses IP source et MAC dans la table ARP sous forme de mappage. diffuser une requête ARP La trame contient un paquet de requête ARP comportant l adresse IP de l hôte de destination. la trame est identifié par sa propre adresse IP, la destination répond en envoyant un paquet réponse ARP à l expéditeur. une nouvelle entrée est créée dans la table ARP. 5

ARP Fonctionnement: Si une machine a besoin de connaître l'adresse Ethernet d'un autre équipement : 1- émission d une requête ARP (encapsulée dans une trame Ethernet de diffusion, en précisant l'adresse IP du destinataire) 2- Toutes les machines sur le réseau prélèvent la trame, 3- elles reconnaissent un paquet ARP, 4- seule la machine ayant l'adresse IP demandée répond à la requête. Si la cible est dans un autre réseau IP, c est le routeur concerné qui répond. («Proxy ARP») Remarques : Les adresses Ethernet et IP de la source étant incluse dans la requête, toutes les stations enregistrent cette correspondance. Si la réponse ne parvient pas dans un délai imparti alors Time-Out et réexpédition de la requête. 6

ARP Fonctionnement Les entrées du cache ARP sont horodatées: Si le périphérique ne reçoit de trame d aucun périphérique avant expiration de l horodatage, l entrée correspondante est supprimée de la table ARP. Certains systèmes d exploitation Windows stockent les entrées du cache ARP pendant 2 minutes. Si l entrée est réutilisée pendant ce laps de temps, le compteur ARP de cette entrée passe à 10 minutes. 7

RARP Reverse ARP Définit par RFC 2668 de l IETF Mécanisme permettant à la station d'obtenir son adresse IP à partir de l'adresse physique qui lui est associée. Comme pour ARP, une trame de diffusion Ethernet est émise, contenant une requête RARP. Requête : "Quelle est l'adresse IP correspondant à mon adresse Ethernet?". On utilise un serveur RARP sur le réseau physique qui fournit les adresses IP associées aux adresses physiques des stations du réseau. Il envoie une réponse en unicast. Remarques Il est possible que plusieurs serveurs RARP existent d'où la génération de plusieurs réponses à la requête. La première réponse est considérée. Une requête RARP ne peut traverser un routeur. Dans le cas où aucun serveur RARP n'existe sur le réseau physique Ethernet, la requête n'est pas satisfaite. 8

ICMP Internet Control Message Protocol RFC 792 Bien que le protocole IPv4 ne soit pas un protocole fiable, il permet l envoi de messages même en présence de certaines erreurs. Ces messages d erreurs sont envoyés par le biais des services du protocole ICMP. Protocole de gestion de réseau Les ICMP sont les messages d'incidents de réseaux. 9

ICMP Le protocole ICMP (pour Internet Control Message Protocol) est le protocole de signalisation des problèmes utilisé par le protocole IP. Son but est de tester la connectivité réseau mais aussi d'apporter une aide au diagnostic en cas de problèmes ou de défaillances le protocole ICMP est le protocole de signalisation du protocole IP, à ce titre, il fait partie de la couche IP et c'est donc un protocole de niveau 3 10

ICMP Il existe différents programmes ou fonctionnalités qui tirent parti des facilités offertes par le protocole ICMP. Ces programmes sont : Ping Path MTU Discovery Traceroute 11

ICMP Le format général d'un paquet ICMP est le suivant : Les différents champs que l'on peut trouver sont les suivants : Type: correspond au type de message ICMP. Nous verrons plus loin les différents types de messages ICMP ; Code: sert à affiner le type du message ICMP. Nous verrons plus loin les différents codes ICMP en fonction des différents types de messages ICMP ; Checksum: est la somme de contrôle calculée sur la partie spécifique à ICMP (sans l'en-tête IP) Data: contient les données du message ICMP. L'interprétation de son contenu doit se faire en fonction du type de message ICMP. 12

ICMP: champ type 13

ICMP: champ code 14

ICMP Les messages ICMP Parmi les messages ICMP qui peuvent être envoyés, citons : Host confirmation (Confirmation de l hôte) Unreachable Destination / Service (Destination / service inaccessible) Time exceeded (Délai dépassé) Route redirection (Redirection de la route) Source Quench (Épuisement de la source) 15

ICMP Les messages ICMP Host Confirmation (Confirmation de l hôte) Un message ICMP Echo (Écho ICMP) permet de déterminer si un hôte est fonctionnel. L hôte local envoie un message ICMP Echo Request (Demande d écho) à un autre hôte. L hôte qui reçoit le message d écho répond par un message ICMP Echo Reply (Réponse d écho) Unreachable Destination or Service (Destination ou service inaccessible) Le message ICMP Destination Unreachable (Destination inaccessible) permet de signaler à un hôte que la destination ou le service est inaccessible. Lorsqu un hôte ou une passerelle reçoit un paquet qu il ne peut pas livrer, il peut envoyer un paquet ICMP Destination Unreachable à l hôte source. Le paquet contient des codes qui indiquent pourquoi le paquet n a pas pu être remis. 16

ICMP Les messages ICMP Time Exceeded (Délai dépassé) Un message ICMP Time Exceeded (Délai dépassé) est envoyé par un routeur pour indiquer qu il ne peut pas acheminer un paquet car le champ TTL du paquet a expiré. Si le routeur reçoit un paquet et décrémente le champ TTL du paquet jusqu à zéro, il abandonne le paquet. Le routeur peut également envoyer un message ICMP Time Exceeded à l hôte source pour l informer. Redirection de route Un routeur peut envoyer un message de redirection ICMP Redirect pour notifier l hôte sur un réseau, qu une meilleure route est disponible jusqu à une destination particulière Source Quench (Épuisement de la source) Le message ICMP Source Quench (Épuisement de la source) permet de demander à l hôte source de cesser temporairement d envoyer des paquets. Si un routeur ne dispose pas de suffisamment d espace tampon pour recevoir les paquets entrants, il rejette les paquets. 17

2. Services de la couche Application 18

Couche application

Couche Application: services Au plus haut niveau, les utilisateurs invoquent les programmes qui permettent l accès au réseau. Chaque programme d application interagit avec la couche de transport pour envoyer ou recevoir des données. En fonction des caractéristiques de l échange, le programme choisit un mode de transmission à la couche de transport. Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l échange d informations entre les utilisateurs. Ces protocoles spécifient les informations de format et de contrôle nécessaires à un grand nombre de fonctions courantes de communication via Internet. 20

SNMP Simple Network Management Protocol ou «protocole simple de gestion de réseau» Protocole de la couche application Utilise UDP: port 161 / 162 est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. 21

SNMP Les systèmes de gestion de réseau sont basés sur trois éléments principaux : o o o un superviseur (manager) des nœuds (nodes) des agents Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de gestion (management). Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau l'équipement géré (nœud) et permettant de récupérer des informations sur différents objets. 22

SNMP 23

Netflow NetFlow est une architecture de surveillance des réseaux développée par Cisco Systems qui permet de collecter des informations sur les flux IP. Elle définit un format d'exportation d'informations sur les flux réseau nommé NetFlow services export format (format d'exportation des services NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon fine les ressources du réseau utilisées. Des éléments réseau (commutateurs et routeurs) établissent des statistiques sur les données des flux réseau qu'ils exportent vers des collecteurs. Ces statistiques détaillées peuvent porter sur les nombres de paquets et d'octets, les ports applicatifs, les adresses IP, les champs de qualité de service, les interfaces par lesquelles ils transitent, etc. 24

Netflow Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés : le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont possibles) l'adresse IP source l'adresse IP destination le port source (UDP ou TCP, 0 pour les autres protocoles) le port destination le champ Type of Service l'interface en entrée 25

Telnet Le premier protocole historique est Telnet. Fonctionne avec TCP (port 23) Ce protocole TCP est largement utilisé pour le contrôle à distance de matériel réseau. La conception est excessivement simple : une fois que l on est connecté à la machine distante, les touches tapées au clavier sont directement transmises à la machine distante et Telnet renvoie les réponses de ladite machine. Telnet est un protocole client/serveur qui spécifie la manière dont une session VTY (Virtual Terminal Line) s établit et prend fin. Il fournit également la syntaxe et l ordre des commandes qui permettent d ouvrir une session Telnet, ainsi que les commandes de contrôle exécutables pendant une session. 26

Telnet Le protocole Telnet prend en charge l authentification de l utilisateur mais pas le transport des données chiffrées. Toutes les données échangées pendant une session Telnet sont transportées en tant que texte clair sur le réseau. Cela signifie qu elles peuvent être interceptées et aisément interprétées. 27

SSH la sécurité est un facteur important le protocole SSH (Secure Shell) fournit une méthode alternative sécurisée pour accéder au serveur. Fonctionne sur TCP (port 22) Ce protocole fournit le schéma à utiliser pour une connexion à distance sécurisée et d autres services réseau sécurisés. Il permet également une authentification plus forte qu avec Telnet et prend en charge le transport des données de session à l aide du chiffrement. 28

Syslog Défini par l IETF: RFC 3164 - RFC 3195 - RFC 5424 - RFC 5426 Fonctionne avec UDP, port 514 Le protocole Syslog est un protocole textuel qui permet de transporter les messages de journalisation générés par les applications vers une machine hébergeant un serveur Syslog. Son but est de transporter par le réseau les messages de journalisation générés par une application vers un serveur hébergeant un serveur Syslog. Un autre but est aussi d'assurer la fonction de concentration des journaux, un serveur Syslog intermédiaire pouvant retransférer les messages Syslog qu'il reçoit vers un autre serveur Syslog. 29

Architecture Syslog Device: périphérique est une machine ou une application qui génère des messages Syslog. Relay: relais est une machine ou une application qui reçoit des messages Syslog et les retransmet à une autre machine Collector: collecteur est une machine ou une application qui reçoit des messages Syslog mais qui ne les retransmet pas. Tout périphérique ou relais sera vu comme un émetteur lorsqu'il envoie un message Syslog et tout relais ou collecteur sera vu comme un récepteur lorsqu'il reçoit un message Syslog. 30

Format Syslog 1. PRI: priorité = 8* Facility + Severity 2. Header: Timestamp: local time and is in the format of "Mmm dd hh:mm:ss" Hostname or IP address 3. Message Tag: name of the program or process that generated the message Content Facility: type d'application générant le message Syslog (0 23) Severity: degré d'urgence du message (0 7) 31

FTP Le protocole FTP (File Transfer Protocol) est un protocole de couche application défini par l IETF (RFC 3659) Pour transférer les fichiers correctement, le protocole FTP nécessite que deux connexions soient établies entre le client et le serveur : une connexion pour les commandes et les réponses et une autre pour le transfert même des fichiers. Le client établit la première connexion au serveur sur le port TCP 21. Cette connexion est utilisée pour le trafic de contrôle et se compose de commandes clientes et de réponses serveur. Le client établit la seconde connexion au serveur via le port TCP 20. Cette connexion est destinée au transfert même des fichiers et est établie à chaque transfert de fichiers. 32

FTP 33

TFTP Trivial File Transfer Protocol Défini par IETF: RFC 1350 fonctionne en UDP sur le port 69 ne dispose pas de mécanismes d'authentification, ni de chiffrement 34

SMB: Server Message Block SMB est un protocole de partage de fichiers client/serveur. Il s agit d un protocole de requête-réponse. Contrairement au partage de fichiers pris en charge par le protocole FTP, les clients établissent une connexion à long terme aux serveurs. Une fois la connexion établie, le client peut accéder aux ressources résidant sur le serveur comme si elles étaient situées localement sur l hôte client. Les messages SMB peuvent : démarrer et authentifier des sessions ou y mettre fin contrôler l accès aux fichiers et aux imprimantes permettre à une application d envoyer ou de recevoir des messages vers ou depuis un autre périphérique. 35

SMB:Server Message Block 36

SMTP SMTP : Simple Mail Transfer Protocol le protocole standard permettant de transférer le courrier vers un serveur de messagerie électronique Défini par la RFC 5321 du IETF SMTP utilise TCP pour le transfert des données: Port 25 (sans authentification) Port 587 (avec authentification) Port 465 (SSL: Secure Sockets Layer, un protocole de sécurisation des échanges sur Internet) SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un serveur. Les standards POP et IMAP ont été créés dans ce but 37

POP Post Office Protocol défini par la RFC 1939 du IETF Ce protocole a été réalisé en plusieurs versions : POP1, POP2 et POP3 Utilise le protocole de transfert TCP: port 110 Port 995 pour POP3S (POP3 over SSL) pour sécuriser la communication avec le serveur, tel que décrit dans la RFC 2595 permet de récupérer un courrier électronique sur un serveur distant. Le protocole POP3 gère l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe, il n'est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau. Configuration par défaut: POP se connecte sur le serveur, récupère le courrier, efface le courrier sur le serveur et se déconnecte. 38

IMAP Internet Message Access Protocol défini par la RFC 3501 du IETF utilise TCP pour le transfert des données: Port 143 Port 993 pour IMAPS (IMAP over SSL) : permet l accès sécurisé au serveur tel que décrit par La RFC 2595 Alternatif au protocole POP3 mais offrant beaucoup plus de possibilités : permet de gérer plusieurs accès simultanés permet de gérer plusieurs boîtes aux lettres permet de trier le courrier selon plus de critères permet de laisser les messages sur le serveur 39

SMTP,POP Ces protocoles définissent des processus client/serveur 40

SMTP/POP Le serveur de messagerie opère deux processus distincts : Agent de transfert des messages (MTA) Agent de remise des messages (MDA) L agent de remise des messages (MDA) procède à une écoute pour détecter le moment où un client se connecte à un serveur. Une fois qu une connexion est établie, le serveur peut remettre le courriel au client. Par ailleurs, le protocole SMTP (Simple Mail Transfer Protocol) régit le transfert du courriel sortant du client expéditeur au serveur de messagerie (MDA), ainsi que le transport du courriel entre les serveurs de messagerie (MTA). 41

SMTP,POP 42

DNS Domain Name System Définit par l IETF: RFC 882 6895 utilisé pour traduire les adresses Internet en adresses IP: résolution de noms Le protocole DNS utilise un ensemble distribué de serveurs pour convertir les noms associés à ces adresses en numéros. Le protocole DNS est un service client/serveur: client DNS s exécute en tant que service lui-même. Le client DNS est nommé résolveur DNS, prend en charge la résolution de noms pour les autres applications réseau et pour les autres services qui en ont besoin. 43

DNS Le serveur DNS stocke différents types d enregistrements de ressources utilisées pour résoudre des noms. Ces enregistrements contiennent le nom. Certains de ces types d enregistrements sont les suivants : A : une adresse de périphérique final NS : un serveur de noms autorisé CNAME : le nom canonique (ou nom de domaine complet) d un alias ; utilisé lorsque plusieurs services comportent une adresse réseau unique mais que chaque service comporte sa propre entrée dans DNS MX : enregistrement d échange de courriel ; associe un nom de domaine à une liste de serveurs d échange de courriel pour ce domaine 44

DNS Format d un message Lorsqu un client effectue une demande, le processus de démon de nom du serveur examine d abord ses propres enregistrements pour voir s il peut résoudre le nom. S il ne peut pas résoudre le nom à l aide de ses enregistrements stockés, il contacte d autres serveurs pour résoudre le nom. 45

DNS: Hiérarchie des serveurs 46

DNS: Hiérarchie des serveurs Serveur racine (Root Server) : Contacté par les serveurs DNS locaux lorsqu ils ne savent pas traduire un nom. Actuellement il y a 13 serveurs de ce type dans le monde. Serveur primaire (Master) : Un serveur de noms qui a l autorité pour un ou plusieurs domaines. Il lit ses données dans un fichier stocké sur disque dur, à son démarrage. L administrateur du (des) domaine(s) met à jour les informations des domaines concernés depuis cette machine. Serveur secondaire (Slave) : Dans le cas d une panne ou d un engorgement du serveur primaire, les serveurs secondaires reçoivent en prévision une copie de la base de données. Stratégiquement il est préférable de les placer en dehors du domaine, sur le réseau d un autre FAI. Il peut y avoir autant de serveurs secondaires que souhaité, de l ordre de trois ou quatre est souvent rencontré. Au démarrage ils reçoivent les informations du serveur primaire, ou ils les lisent sur leur disque dur s ils ont eu le temps de les y stocker au précédent arrêt du serveur, et si elles sont encore valides. 47

DNS: Fonctionnement Les différents domaines de premier niveau représentent le type d organisation ou le pays d origine. Voici des exemples de domaines de premier niveau : com : organisations commerciales; ibm.com edu : organisations concernant l éducation; mit.edu gov : organisations gouvernementales; nsf.gov mil : organisations militaires; army.mil net : organisations réseau Internet; worldnet.net org : organisations non commerciales; eff.org int : organisations internationales; nato.int Après les domaines de premier niveau viennent les domaines de second niveau, puis, en dessous, d autres domaines de niveau inférieur. 48

DNS: Base de données hiérarchique distribuée Le Client DNS de votre machine veut obtenir l IP de amazon.com : le Client interroge le serveur racine pour trouver un serveur pour.com le Client interroge un serveur DNS pour.com pour trouver un serveur pour amazon.com le Client interroge un serveur DNS amazon.com pour avoir l IP de www.amazon.com 49

DNS: Organisation ICANN (Internet Corporation for Assigned Names and Numbers) AFNIC (Association Française pour le Nommage Internet en Coopération).fr/.re/.tf VeriSign:.com /.net ATI (Agence Tunisienne d'internet).tn / Sous domaines :.com.tn.nat.tn.org.tn.gov.tn 50

DNS: port TCP/UDP Le port 53 «bien connu» pour le serveur de noms est prévu pour fonctionner avec les deux protocoles. La majeure partie du trafic se fait avec UDP. Quand un serveur secondaire démarre son activité, il effectue une connexion TCP vers le serveur primaire pour obtenir sa copie de la base de données. En général, toutes les trois heures (c est une valeur courante) il effectue cette démarche. 51

Mise en cache DNS A chaque fois qu un serveur apprend une traduction, il la stocke. On dit qu il la cache (mémoires cache des ordinateurs). Les entrées cachées ont une période d expiration Après cette période, le serveur les détruit! Les serveurs de noms locaux cachent les adresses IP des serveurs TLD (Top-Level Domain). Ainsi, les serveurs root sont moins souvent visités 52

HTTP Hypertext Transfer Protocol: l un des protocoles de la suite TCP/IP. Définit par l IETF: RFC 1945 7237 Fonctionne avec TCP: Port 80 Port 443 pour HTTPS (HTTP sur SSL) Le protocole HTTP est utilisé à travers le Web pour le transfert des données et constitue l un des protocoles d application les plus utilisés. 53

HTTP Le protocole HTTP constitue un protocole de requête/réponse. Lorsqu un client (généralement un navigateur Web) envoie une requête à un serveur, le protocole HTTP définit les types de messages que le client utilise pour demander la page Web, ainsi que les types de messages que le serveur utilise pour répondre. 54

HTTP Types de message Les trois types de messages courants sont GET, POST et PUT: GET est une requête cliente permettant de récupérer des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. La requête POST est utilisée pour modifier une ressource sur le serveur La requête PUT permet d'ajouter une ressource sur le serveur. 55

DHCP Dynamic Host Configuration Protocol Définit par l IETF: RFC 1531 Fonctionne avec UDP: serveur : port 67 Client: port 68 permet à un périphérique d un réseau d obtenir d un serveur DHCP une adresses IP et autres informations appelée configuration réseau Les adresses attribuées via le protocole DHCP ne sont pas affectées aux hôtes définitivement mais uniquement pour une durée spécifique. Si l hôte est mis hors tension ou retiré du réseau, l adresse est retournée au pool pour être réutilisée 56

DHCP 57

DHCP Fonctionnement 1. Le client diffuse un paquet DHCP DISCOVER pour identifier les serveurs DHCP disponibles du réseau. 2. Un serveur DHCP répond avec un paquet DHCP OFFER, à savoir un message d offre de bail qui indique une adresse IP attribuée, un masque de sous-réseau, un serveur DNS, une passerelle par défaut, ainsi que la durée du bail. 3. Le client peut recevoir plusieurs paquets DHCP OFFER si le réseau local comporte plusieurs serveurs DHCP. Il doit donc effectuer un choix parmi ces paquets et diffuser un paquet DHCP REQUEST qui identifie explicitement le serveur et l offre de bail qu il accepte 4. le serveur retournerait un message DHCP ACK confirmant au client que le bail est effectué 58