Cisco Systems est l'une des grandes entreprises d'informatique issues de la Silicon Valley, en Californie. Comme pour beaucoup d'entre elles, l'histoire de Cisco Systems a commencée dans une maison avec un couple de scientifiques de San Jose, Leonard Bosack et Sandy Lerner. En 1984, les deux informaticiens travaillaient à l'université de Stanford et cherchaient un moyen de rendre la mise en réseau des ordinateurs moins compliquée.
Leurs recherches ont donc eu pour objectif le développement de technologies totalement nouvelles, et surtout la création d'un routeur performant, capable de relier différents réseaux entre eux. L'entreprise Cisco Systems est née à cette époque pour commercialiser ce routeur qui a été présenté pour la première fois sur le marché en 1986. Pour pouvoir développer ce matériel réseau, Cisco Systems a développé un logiciel d'exploitation réseau basé sur des protocoles de communication ouverts largement acceptés.
Depuis cette période, Cisco Systems connaît une croissance exponentielle. L'entreprise a pris pour logo l'emblème du Golden Gate Bridge de San Francisco. Grâce à ses routeurs, ses commutateurs, ses switchs ethernet, ses réseaux et ses logiciels réseau, Cisco Systems a pu s'imposer comme le leader mondial des solutions réseau pour Internet. C'est ainsi que plus de quatre-vingts pour cent de la technologie de base d'internet émanent des laboratoires de recherche et développement de l'entreprise californienne. De même, plus de cinquante pour cent de toutes les autoroutes de l'information, le fameux web, ou toile d'araignée, utilisent du matériel Cisco Systems
L être humain utilise une combinaison de 10 symboles (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) pour calculer, on dit qu il travaille en «base 10» ou en «décimal». L ordinateur quant à lui n est capable d utiliser que 2 symboles (0, 1), on dit qu il travaille en «base 2» ou en «binaire». La plus petite quantité d information est le bit (b), c est-à-dire binary digit, le 0 ou le 1 binaire. Un bit est noté «b» minuscule dans la littérature informatique.
Comme en décimal, les chiffres sont groupés par série: En décimal, ils sont groupés par série de 3 (centaine, milliers, ) En binaire, les bits sont groupés par série de 8 pour former un byte ou octet en français. Avec 1 bit, nous pouvons obtenir 2 valeurs différentes: 0 1 Avec 2 bits, nous pouvons obtenir 4 valeurs différentes: 00 01 10 11 Avec 3 bits, nous pouvons obtenir 8 valeurs différentes: 000 001 010 011 100 101 110 111 Avec 4 bits, nous pouvons obtenir 16 valeurs différentes: 0000-0001 - - 1100-1101 1110 1111 Avec 8 bits ou 1 byte ou 1 octet, nous pouvons obtenir 256 valeurs différentes.
1 Byte (B) = 1 octet (o) = 8 bits (b) 1 KiloByte (KB) = 1 Kilooctet (Ko) = 1.000 B ou o 1 MegaByte (MB) = 1 Mégaoctet (Mo) = 1.000 KB ou Ko 1 GigaByte (GB) = 1 Gigaoctet (Go) = 1.000 MB ou Mo 1 TéraByte (TB) = 1 Téraoctet (To) = 1.000 GB ou Go Attention, on ne compte pas en binaire (1000 1024) (norme IEC 60050) 1 KibiByte (KiB) = 1 Kibioctet (Kio) = 1.024 B (2 10 B) 1 MebiByte (MiB) = 1 Mébioctet (Mio) = 1.024 KiB (2 10 KiB) 1 GibiByte (GiB) = 1 Gibioctet (Gio) = 1.024 MiB (2 10 MiB) 1 TebiByte (TiB) = 1 Tébioctet (Tio) = 1.024 GiB (2 10 GiB)
Du décimal au binaire : 2 8 = 256 possibilités ( 0 255) 43 décimal? Binaire (8 bits) Nombre Résultat entier de la division par 2 Reste 43 21 1 21 10 1 10 5 0 5 2 1 2 1 0 1 0 1 Résultat binaire: 10 1011 et sur 8 bits: 0010 1011
Du binaire au décimal : 0010 1011 binaire? Décimal Rang 7 6 5 4 3 2 1 0 0 0 1 0 1 0 1 1 0 x 2 7 + 0 x 2 6 + 1 x 2 5 + 0 x 2 4 + 1 x 2 3 + 0 x 2 2 + 1 x 2 1 + 1 x 2 0 0 + 0 + 32 + 0 + 8 + 0 + 2 + 1 = 43
Du binaire à l hexadécimal : (hexadécimal = base 16 16 symboles 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F ) Binaire = 1 bit à la fois Hexadecimal = 4 bit à la fois (0101 1011) 2 (?) 16 (0101) 2 = (5) 10 = (5) 16 = 0x5 (1011) 2 = (11) 10 = (B) 16 = 0xB (0101 1011) 2 = (91) 10 = (5B) 16 = 0x5B
Tous les ordinateurs modernes emploient le système de logique établi par George Boole. Une puce d ordinateur est composée de milliers d interrupteurs électroniques microscopiques arrangés en portes. Ces portes donnent des résultats logiques (prévisibles). Les trois portes fondamentales sont ET, OU et NON. Toute autre porte utilisée en informatique est dérivée de ces trois-là.
Qu est-ce qu un réseau? «Ensemble formé de lignes ou d éléments qui communiquent ou s entrecroisent.» (Larousse) Qu est-ce qu un réseau informatique? «Ensemble d'ordinateurs ou de terminaux interconnectés par des télécommunications généralement permanentes.» (Larousse) La taille d un réseau va de 2 postes à une infinité de postes.
Suivant les services qu apportent le réseau, il est possible de distinguer deux modes de fonctionnement: dans un environnement d égal à égal (en anglais peer to peer), dans lequel il n y a pas d ordinateur central et chaque ordinateur a un rôle similaire; dans un environnement client/serveur, dans lequel un ordinateur central fournit des services réseau aux utilisateurs.
Historique: (Universalis) Depuis la fin du XIX e siècle, les hommes ont pris l'habitude de communiquer rapidement et à grande distance, d'abord grâce au télégraphe puis au téléphone et désormais via Internet. De nos jours, l'informatique et les télécommunications occupent une place prépondérante dans notre vie, qu'elle soit professionnelle ou privée. Initialement développés pour la transmission de textes (télégraphie) ou pour la communication orale (téléphonie), les réseaux de télécommunication constituaient des réseaux séparés, possédant leur propre infrastructure. Avec les techniques numériques, on transmet indifféremment des fichiers de données, de la parole, des photos ou de la vidéo dans des réseaux informatisés. Cette informatisation croissante a provoqué une convergence entre ces techniques qui étaient, à l'origine, différentes : le réseau téléphonique utilise désormais les ordinateurs dans son infrastructure. De leur côté, les réseaux informatiques reliant les ordinateurs entre eux font appel à l'infrastructure et aux techniques des réseaux téléphoniques. Ainsi, les réseaux, qui permettent à plusieurs personnes (ou à plusieurs machines) de communiquer par des moyens divers, quelle que soit la distance qui les sépare, utilisent désormais les mêmes technologies que l'on regroupe sous le nom de réseaux informatiques. À partir des années 1970, le développement spectaculaire et universel de ces réseaux a exigé une compatibilité quasi totale, à l'origine d'un processus normatif d'envergure effectué par l'i.s.o.(international Organization for Standardization) et par l'i.t.u. (International Telecommunication Union).
(Open Standardization for Interconnection) L écriture d un programme unique gérant toutes les tâches nécessaires au fonctionnement d un réseau serait très complexe pour la personne devant le réaliser. Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Pourquoi un modèle de réseau en couches? Réduit la complexité Assure l inter opérabilité des technologies Accélère l évolution Simplifie l enseignement et l apprentissage Liaison de données (2) Liens physiques (1)
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 7 (Application) Cette couche joue le rôle d uneinterface d accès des applications au réseau. Elle concerne les applications réseaux qui tournent sur un poste (TELNET, FTP, ), et correspond à l interface de l utilisateur. Des fonctions de la couche APPLICATION : La gestion des applications réseaux; Utilitaires de transfert de fichiers; Messagerie électroniques.
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 6 (Présentation) Cette couche déterminele format utilisé pour l échange des données entre ordinateurs du réseau. Des fonctions de la couche PRESENTATION : APPLICATION en un format standard; La conversion des protocoles; La traduction et l encodage des données; La conversion du jeu de caractères; La compression ou la décompression des données.
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physique s(1) La couche 5 (Session) Cette couche gèrela connexion entre deux ordinateurs du réseau. Des fonctions de la couche SESSION : L ouverture et la fermeture d une connexion (d une session); La synchronisation des tâches utilisateur à l aide de points de contrôle; Le contrôle du dialogue entre les processus communicants (qui transmet, à qui, à quel moment, pour combien de temps, ).
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 4 (Transport) Cette couche s assure que les paquets ont été reçus entier, sans erreurs, sans pertes, ni duplication. Elle gère l empaquetage et le réassemblage des messages ainsi que le contrôle et la correction des erreurs. Des fonctions de la couche TRANSPORT : La division des messages longs en plusieurs «paquets»; Le contrôle de la taille des «paquets»; Le rassemblement des «paquets» en un seul message; L extraction et la reconstitution du message d origine; L envoi et la réception d un accusée de réception; Le contrôle du flux et la correction des erreurs dans la reconstitution des «paquets».
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 3 (Réseau) Cette couche permet de gérer le sous-réseau, le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). Des fonctions de la couche RESEAU : Le routage des messages en fonction de leur priorité et de l état du réseau; La gestion du trafic sur le réseau : Le contrôle de l encombrement des messages sur le réseau;
Application (7) Présentation (6) Session (5) Transport (4) La couche 2 (Liaison de données) Cette couche va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Elle doit également être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. Réseau (3) Liaison de données (2) Liens physiques (1) Des fonctions de la couche LIAISON : La division des messages en trames de bits bruts ou leur regroupement; Le contrôle CRC des erreurs dans la transmission d un paquet; L envoi et la réception d un accusé de réception pour chaque trame, sinon la trame est réexpédiée.
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 1 (Liens physique) Cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. Des fonctions de la couche PHYSIQUE : La gestion des signaux, électriques, optiques, mécaniques; La durée de chaque bit, les caractéristiques de l impulsion électrique ou optique.
PDU (Protocol Data Unit) Exemples Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) Données Segments Paquets Trames Bits Telnet, HTTP, HTTPS, NFS, SNMP, POP3, NNTP EBCDIC, ASCII, JPG, compression, chiffrement, RPC, SQL, NFS, TCP, UDP, SPX IP, IPX, 802.2, 802.3, 802.5, PPP, HDLC, Frame Relay, EIA/TIA-232, V35, RJ11, RJ45,
Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) Données Segments Paquets Trames Bits Applications: (pas l interface graphique) Email, News, WEB, Convertisseurs de format: Format «Application» format canonique Gestion de la circulation: Contrôle de flux, temporisation, sessions, Contrôle de validité des données: Intégrité, correction d erreur, segmentation, Routage physique des données: Choix de l itinéraire, Gestion de la carte réseau: Gestion des erreurs physiques, pilote, Gestion matériel de l interface physique: Signal, tension,
Application (7) Présentation (6) Application Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) Transport Internet Accès réseau
Un protocole de communication est un ensemble de contraintes permettant d établir une communication entre deux entités. TCP/IP: une suite de protocoles et non un seul protocole. FTP: File Transfer Protocol 20, 21 TFTP: Trivial File Transfer Protocol 69 SMTP: Simple Mail Transfer Protocol 25 SNMP: Simple Network Management Protocol 161 TCP: Transfer Control Protocol UDP: User Datagram Protocol IP: Internet Protocol ICMP: Internet Control Message Protocol ARP: Address Resolution Protocol RARP: Reverse Address Resolution Protocol HTTP: HyperText Transfer Protocol 80 DHCP: Dynamic Host Configuration Protocol Telnet: Terminal Network 23 DNS: Domain Name System BGP: Border Gateway Protocol 179 EGP: Exterior Gateway Protocol OSPF: Open Shortest Path First RIP: Routing Information Protocol Liste officiel
Router LAN Switch Firewall IP Phone LAN Hub Wireless Access Point Server Wireless Router Desktop Computer Laptop WAN Connectivity LAN Connectivity Wireless Connectivity
HTTP (Get) HTTP (index.html) Application (7) Application (7) TCP (Acknowledge) Transport (4) Transport (4) TCP (Acknowledge) Réseau (3) Réseau (3) Fonctionnement de TCP/IP
Lorsqu une application envoie des données à l aide de TCP/IP, les données traversent les différentes couches jusqu à être transmises sous forme de flux de bits à travers le réseau.
Un peu comme l adresse postale détermine de manière unique et non équivoque une habitation, une adresse IP détermine un périphérique dans un réseau utilisant le protocole IP (Internet Protocol) Port: 1100 GOOGLE (IP = 74.125.77.147) Le numéro de port permet d identifier les applications. Mon PC (IP = 192.168.10.15) Port: 80 Messagerie KASPERSKY (IP = 62.213.110.141) Parmi les plus connus: 25 : SMTP (envoi d email) 80 : HTTP (internet) 110 : POP3 (réception d email)
Comment connaître les paramètres IP: 1. Appuyer sur la touche «windows» + R + R 2. Taper «cmd» pour accéder à l «invite de commande» 3. Cliquer ensuite sur «OK»
Taper la commande «ipconfig» Nom de la carte Paramètres de la carte: Adresse IPv4: adresse de votre PC Masque de sous-réseau: généralement 255.255.255.0 Passerelle par défaut: adresse du [modem/câble] routeur
Pour se connecter à internet, il faut «louer» une adresse IP. Celle-ci nous identifie sur la toile. http://www.mon-ip.com/
Le firewall a pour but de contrôler le trafic entrant et de bloquer toute émission ou réception de données non autorisées. Les modèles classiques sont capables de filtrer: les adresses IP sources et destinations; les types de paquets (TCP, UDP, ); les numéros de ports.
pas de contrôle des protocoles; pas de contrôle de contenu; pas de contrôle des malwares. Port: 2357 Portes 65535 Mon PC (IP = 192.168.10.15) Port: 1100 Port: 25 1024 1023 GOOGLE (IP = 74.125.77.147) KASPERSKY (IP = 62.213.110.141) Port: 110 0 Messagerie
Comment connaitre les connexions actives (dans l invite de commande)
Il existe des adresses publiques qui sont utilisables sur internet dont certaines sont utilisées par les Fournisseurs d Accès Internet (F.A.I.). Il existe aussi des adresses privées qui elles ne sont pas «routables» et donc ne peuvent pas être utilisées sur internet. Elles constituent donc un moyen très simple de différencier la zone externe (non fiable) de la zone interne (théoriquement fiable).
Les adresses publiques: De 1.0.0.0 à 127.255.255.255 classe A De 127.0.0.0 à 127.255.255.255 (localhost) RFC 1122 De 128.0.0.0 à 191.255.255.255 classe B De 192.0.0.0 à 223.255.255.255 classe C De 224.0.0.0 à 239.255.255.255 classe D (multicast) RFC 5771 De 240.0.0.0 à 255.255.255.255 classe E (experimentale) RFC 1112 Adresse IP du F.A.I. * Modem interne * Modem externe * Zone interne (LAN Local Area Network) Adresse IP privée (local) * Les adresses privées: De 10.0.0.0 à 10.255.255.255 classe A De 172.16.0.0 à 172.31.255.255 classe B De 192.168.0.0 à 192.168.255.255 classe C RFC 1918 Zone externe (WAN World Area Network) * Modem router *
Central Téléphonique * Client 1 * * Client 2 * Connexion séparée pour chaque abonné. Différentes normes: ADSL / ADSL2 / * Client 3 *
Télé- distributeur * Client 1 * * Client 2 * Connexion partagée Entre les abonnés. * Client 3 *
ipconfig /displaydns ipconfig /flushdns C:\windows\syste m32\drivers\etc 2 types: - Récursive - Itérative
DNS server: (Domain Name System server) serveur de nom faisant correspondre les noms de machines et les adresses IP. Domaines racines (root) root-servers.net(13 enregistrements) «.» Domaines de premier niveau «edu» «be» «org» Domaines de second niveau «google» «evilspirit» «vlan» Sous domaine «test» «www» «mail»
COM: Commercial NET: Réseau (network) ORG: Organisation non gouvernementale GOV: Organisation gouvernementale EDU: Organisation éducative MIL: Organisation militaire US INT: Organisation internationale INFO: Information BE: Belgique FR: France US: Etats-Unis (United State) CA: Canada UK: Royaume-Uni (United Kingdom) HK: Hong-Kong RU: Russie IT: Italie
Il existe 13 enregistrements NS: A.root-servers.net B.root-servers.net C.root-servers.net D.root-servers.net... M.root-servers.net
Il y a 11 organisations qui gèrent les serveurs racines (DNS Root): VeriSign (USA: Californie) ISI : Information Sciences Institute (USA: Californie) Cogent Communications Group (USA: Washington D.C.) Université du Maryland (USA: Maryland) NASA : National Aeronautics and Space Administration (USA: Washington D.C.) ISC: Internet Systems Consortium Armée US : DISA (Defense Information Systems Agency :département de la défence) USARL (United States Army Research Laboratory) Autonomica: Royal Institute of Technology (Suède: Stockholm) RIPE-NCC: Réseaux IP Européens Network Coordination Centre (Pays-Bas: Amsterdam) ICANN: Internet Corporation for Assigned Names and Numbers (USA: Californie) WIDE Project
La RFC 1035 prévoit que les requêtes et les réponses DNS sur UDP ne dépassent pas 512 octets. Si la réponse est plus volumineuse, TCP doit alors être utilisé. Ceci consomme plus de ressources et présente le risque d'être bloqué par un pare-feu. Ce cas de réponse volumineuse est rare en pratique, mais la liste des serveurs de noms de la zone racine avec les adresses IP correspondantes atteint cette limite, 671 octets étant nécessaires pour une réponse complète en juillet 2010. Les serveurs A, C, F, G, I, J, K, L et M sont maintenant distribués géographiquement grâce à anycast. En général, le serveur le plus proche du client au sens du réseau sera alors utilisé. C'est ainsi que la plupart des serveurs DNS physiques sont à présent situés hors des États-Unis. Les serveurs racines du DNS peuvent également être déclinés localement, sur les réseaux des FAI par exemple. Ils doivent être synchronisés avec le fichier de la zone racine du Département du Commerce des États-Unis ainsi que le préconise l'icann. De tels serveurs ne sont pas des serveurs DNS alternatifs mais une déclinaison locale des serveurs racines du DNS A à M. L'extension EDNS0 (RFC 2671) permet d'utiliser une taille de paquets plus élevée, sa prise en charge est recommandée pour IPv6 comme pour DNSSEC.
http://root-servers.org/
www.netacad.com 107.21.49.31 http://www.netacad.com Mon PC (IP = 192.168.10.15) Serveur DNS du F.A.I. Serveur web du domaine cible
Requêtes itératives: Le DNS fournit la réponse la plus précise en fonction de sa base de données sans contacter d autres serveur DNS. LAN Formation.lab Root DNS («.»).comx.x.x.x netacad.com 107.21.49.31 Serveur («.com») Serveur DNS principal Serveur DNS secondaire Mon PC Requêtes récursives: Le DNS doit fournir la réponse la plus complète possible et peut contacter D autre serveur DNS. Serveur («netacad.com») www.netacad.com 107.21.49.31
Server name Round Trip Time (RTT) serveur01 120.000 µs serveur02 90.000µs root DNS («serveur01») serveur03 110.000µs Mon PC root DNS («serveur02») Le RTT est mesuré lors de chaque requête. Aussi si le RTT augmente, tous les roots serveurs seront à Nouveau interrogés afin de déterminer le plus rapide. root DNS («serveur03»)
La zone de recherche directe contient des mappages (ressources) : nom d hôte / adresse IP (permet de trouver l adresse IP correspondant à un nom d hôte) La zone de recherche inversée contient des mappages (ressources): adresse IP / nom d hôte (permet de trouver un nom d hôte à partir d une adresse IP) Les principaux types d enregistrement de ressource:
A AAAA CNAME HINFO MX NS PTR SOA SRV Associe un nom d hôte et une adresse IPv4 Associe un nom d hôte et une adresse IPv6 Associe un nom d hôte et un autre nom d hôte (Canonical NAME ou alias) Informe sur l hôte (type de processeur, système d exploitation, ) Identifie les serveurs de messagerie (Mail exchanger) Identifie les serveur DNS (Name Server ou serveur de nom) Associe une adresse IP a un nom d hôte (PoinTeR) Identifie les serveurs DNS qui héberge actuellement la zone DNS principale Associe un nom d hôte à un type de service donnée (HTTP, DC, )
Une zone DNS est un ensemble d enregistrements de ressources appartenant à la même portion de l espace de noms DNS. Les zones principales peuvent ajouter, modifier et supprimer des enregistrements de ressource. Les zones secondaires sont des copies en lecture seule d une zone principale donnée. Les zones secondaires ont pour intérêt de soulager le DNS principal et garantir une tolérance aux pannes.
Le cas megaupload
Définition: Dynamic Host Configuration Protocol. Il s agit d un protocole qui permet à un ordinateur qui se connecte sur un réseau local d obtenir dynamiquement et automatiquement sa configuration IP. Le but principal étant la simplification de l administration d un réseau. On voit généralement le protocole DHCP comme un protocole distribuant des adresses IP, mais il a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est utilisé pour installer une machine à travers un réseau ou pour démarrer et configurer des stations de travail distantes sans dique dur dans le réseau.
Serveur01 Nom Client Adresse IP Client X XXX.XXX.XXX.XXX Client Y YYY.YYY.YYY.YYY Client01 DHCP («serveur01») Client02 DHCP («serveur02») Serveur02 Nom Client Adresse IP Client V VVV.VVV.VVV.VVV Client Z ZZZ.ZZZ.ZZZ.ZZZ
Client01 DHCPDISCOVER IP source: 0.0.0.0 IP destination: 255.255.255.255 Adresse Mac: Client01 Nom NetBios: Client01 Précédent adresse IP du Client01 DHCP («serveur01») Client02 DHCP («serveur02»)
Client01 DHCPOFFER IP source: serveur01 IP destination: 255.255.255.255 Adresse Mac: Client01 Proposition adresse IP + masque Durée de bail DHCP («serveur01») Client02 DHCPOFFER IP source: serveur02 IP destination: 255.255.255.255 Adresse Mac: Client01 Proposition adresse IP + masque Durée de bail DHCP («serveur02»)
Client01 DHCPREQUEST IP source: 192.168.0.20 IP destination: 255.255.255.255 Identifiant serveur01 Passerelle par défaut? Serveur(s) WINS, DNS? DHCP («serveur01») Client02 DHCP («serveur02»)
Serveur01 Nom Client Adresse IP Client X XXX.XXX.XXX.XXX Client Y YYY.YYY.YYY.YYY Client01 192.168.0.20 Client01 DHCP («serveur01») Client02 DHCP («serveur02») Serveur02 Nom Client Adresse IP Client V VVV.VVV.VVV.VVV Client Z ZZZ.ZZZ.ZZZ.ZZZ Client01 192.168.1.23
Client01 DHCPACK IP source: serveur01 IP destination: 255.255.255.255 Adresse Mac: Client01 Passerelle par défaut Serveur(s) WINS DNS DHCP («serveur01») Client02 DHCP («serveur02»)
Par défaut, le client DHCP commence à essayer de renouveler son bail à la moitié de sa durée. Pour cela, il transmet un message DHCPREQUEST dirigé au serveur qui lui a loué l adresse. Les clients DHCP louent leur adresse IP à un serveur DHCP. Lorsque le bail expire, ils ne peuvent plus utiliser cette adresse. Pour cette raison, les clients DHCP doivent renouveler leur bail d adresse IP, de préférence avant l expiration, ou juste au moment de l expiration. Si cela est possible, le serveur DHCP renouvelle automatiquement le bail en renvoyant un message DHCPACK. Ce message contient le nouveau bail et toutes les données de configuration. Le client DHCP peut donc mettre à jour ses paramètres. Si un client DHCP n arrive pas à joindre le serveur DHCP en lui envoyant un DHCPREQUEST: à 87.5% du temps de son bail, le client envoie un DHCPREQUEST vers tous les serveurs DHCP. à 100% de son bail, le client reçois un message DHCPNACK, il doit cesser d utiliser l adresse IP qui a expiré.
Message Source Destination But DHCPDECLINE Client Broadcast L adresse réseau est déjà utilisée. Le client retourne à l état initiale (pas d adresse IP) DHCPNACK Serveur Client Configuration incorrecte. Le client perd son adresse IP et retourne à l état initiale. DHCPRELEASE Client Serveur Demande d annulation du bail (MAC + IP). L adresse IP du client est à nouveau disponible. DHCPOFFER Serveur Client Réponse aux DHCPDISCOVER avec les paramètres de configuration. DHCPREQUEST Client Serveur Demande les paramètres à un serveur et decline implicitement les offres de tous les autres. Confirme la validité des adresses précédemment allouées. DHCPDISCOVER Client Broadcast Localiser les serveurs disponibles. DHCPACK Serveur Client Envoie des paramètres de configuration et qui inclut l adresse réseau déjà attribué. DHCPINFORM Client Broadcast Demande seulement les paramètres de configuration locaux; le client possède déjà une adresse réseau attribuée de manière externe; vers un serveur spécifique. DHCPFORCERENEW Serveur Client Force une réassignation des paramètres clients après une modification du serveur.