Cours CCNA module 1 - FAIRON Amand



Documents pareils
Cours CCNA module 1 - FAIRON Amand

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

L3 informatique Réseaux : Configuration d une interface réseau

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Présentation du système DNS

Présentation du modèle OSI(Open Systems Interconnection)

Configuration automatique

Dynamic Host Configuration Protocol

Introduction. Adresses

Introduction aux Technologies de l Internet

Partie II PRATIQUE DES CPL

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

DIFF AVANCÉE. Samy.

Internet et Programmation!

GENERALITES. COURS TCP/IP Niveau 1

Le réseau Internet.

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

Configuration automatique

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

DNS ( DOMAIN NAME SYSTEM)

Réseaux. 1 Généralités. E. Jeandel

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Présentation et portée du cours : CCNA Exploration v4.0

Plan. Programmation Internet Cours 3. Organismes de standardisation

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

DHCP. Dynamic Host Configuration Protocol

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

NOTIONS DE RESEAUX INFORMATIQUES

Algorithmique et langages du Web

Présentation et portée du cours : CCNA Exploration v4.0

Domain Name System. F. Nolot

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

Administration réseau Résolution de noms et attribution d adresses IP

Services Réseaux - Couche Application. TODARO Cédric

LE RESEAU GLOBAL INTERNET

Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement à des fins non commerciales uniquement.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Présentation Internet

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Domain Name System ot ol F. N 1

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Applications en réseau

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre )

Informatique Générale Les réseaux

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Windows Internet Name Service (WINS)

Installation d un serveur DHCP sous Gnu/Linux

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Configurer l adressage des serveurs et des clients

M Architecture des réseaux

Le Multicast. A Guyancourt le

TARMAC.BE TECHNOTE #1

Administration des ressources informatiques

18 TCP Les protocoles de domaines d applications

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Rappels réseaux TCP/IP

Chap.9: SNMP: Simple Network Management Protocol

2. DIFFÉRENTS TYPES DE RÉSEAUX

Résolution de noms. Résolution de noms

Allocation de l adressage IP à l aide du protocole DHCP.doc

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Cours CCNA 1. Exercices

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

ETI/Domo. Français. ETI-Domo Config FR

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux IUP2 / 2005 DNS Système de Noms de Domaine

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

But de cette présentation

Exemple d application: l annuaire DNS Claude Chaudet

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Essentiel Windows 2003 IMPLEMENTATION, ADMINISTRATION ET MAINTENANCE D UNE INFRASTRUCTURE RESEAU MICROSOFT WINDOWS 2003

Protocoles DHCP et DNS

TP Réseau 1A DHCP Réseau routé simple

DNS : Domaine Name System

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Glossaire. ( themanualpage.org) soumises à la licence GNU FDL.

Master d'informatique 1ère année Réseaux et protocoles

Réseaux et protocoles Damien Nouvel

Figure 1a. Réseau intranet avec pare feu et NAT.

Plan de cours. Fabien Soucy Bureau C3513

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

Cours des réseaux Informatiques ( )

Transcription:

Cisco Systems est l'une des grandes entreprises d'informatique issues de la Silicon Valley, en Californie. Comme pour beaucoup d'entre elles, l'histoire de Cisco Systems a commencée dans une maison avec un couple de scientifiques de San Jose, Leonard Bosack et Sandy Lerner. En 1984, les deux informaticiens travaillaient à l'université de Stanford et cherchaient un moyen de rendre la mise en réseau des ordinateurs moins compliquée.

Leurs recherches ont donc eu pour objectif le développement de technologies totalement nouvelles, et surtout la création d'un routeur performant, capable de relier différents réseaux entre eux. L'entreprise Cisco Systems est née à cette époque pour commercialiser ce routeur qui a été présenté pour la première fois sur le marché en 1986. Pour pouvoir développer ce matériel réseau, Cisco Systems a développé un logiciel d'exploitation réseau basé sur des protocoles de communication ouverts largement acceptés.

Depuis cette période, Cisco Systems connaît une croissance exponentielle. L'entreprise a pris pour logo l'emblème du Golden Gate Bridge de San Francisco. Grâce à ses routeurs, ses commutateurs, ses switchs ethernet, ses réseaux et ses logiciels réseau, Cisco Systems a pu s'imposer comme le leader mondial des solutions réseau pour Internet. C'est ainsi que plus de quatre-vingts pour cent de la technologie de base d'internet émanent des laboratoires de recherche et développement de l'entreprise californienne. De même, plus de cinquante pour cent de toutes les autoroutes de l'information, le fameux web, ou toile d'araignée, utilisent du matériel Cisco Systems

L être humain utilise une combinaison de 10 symboles (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) pour calculer, on dit qu il travaille en «base 10» ou en «décimal». L ordinateur quant à lui n est capable d utiliser que 2 symboles (0, 1), on dit qu il travaille en «base 2» ou en «binaire». La plus petite quantité d information est le bit (b), c est-à-dire binary digit, le 0 ou le 1 binaire. Un bit est noté «b» minuscule dans la littérature informatique.

Comme en décimal, les chiffres sont groupés par série: En décimal, ils sont groupés par série de 3 (centaine, milliers, ) En binaire, les bits sont groupés par série de 8 pour former un byte ou octet en français. Avec 1 bit, nous pouvons obtenir 2 valeurs différentes: 0 1 Avec 2 bits, nous pouvons obtenir 4 valeurs différentes: 00 01 10 11 Avec 3 bits, nous pouvons obtenir 8 valeurs différentes: 000 001 010 011 100 101 110 111 Avec 4 bits, nous pouvons obtenir 16 valeurs différentes: 0000-0001 - - 1100-1101 1110 1111 Avec 8 bits ou 1 byte ou 1 octet, nous pouvons obtenir 256 valeurs différentes.

1 Byte (B) = 1 octet (o) = 8 bits (b) 1 KiloByte (KB) = 1 Kilooctet (Ko) = 1.000 B ou o 1 MegaByte (MB) = 1 Mégaoctet (Mo) = 1.000 KB ou Ko 1 GigaByte (GB) = 1 Gigaoctet (Go) = 1.000 MB ou Mo 1 TéraByte (TB) = 1 Téraoctet (To) = 1.000 GB ou Go Attention, on ne compte pas en binaire (1000 1024) (norme IEC 60050) 1 KibiByte (KiB) = 1 Kibioctet (Kio) = 1.024 B (2 10 B) 1 MebiByte (MiB) = 1 Mébioctet (Mio) = 1.024 KiB (2 10 KiB) 1 GibiByte (GiB) = 1 Gibioctet (Gio) = 1.024 MiB (2 10 MiB) 1 TebiByte (TiB) = 1 Tébioctet (Tio) = 1.024 GiB (2 10 GiB)

Du décimal au binaire : 2 8 = 256 possibilités ( 0 255) 43 décimal? Binaire (8 bits) Nombre Résultat entier de la division par 2 Reste 43 21 1 21 10 1 10 5 0 5 2 1 2 1 0 1 0 1 Résultat binaire: 10 1011 et sur 8 bits: 0010 1011

Du binaire au décimal : 0010 1011 binaire? Décimal Rang 7 6 5 4 3 2 1 0 0 0 1 0 1 0 1 1 0 x 2 7 + 0 x 2 6 + 1 x 2 5 + 0 x 2 4 + 1 x 2 3 + 0 x 2 2 + 1 x 2 1 + 1 x 2 0 0 + 0 + 32 + 0 + 8 + 0 + 2 + 1 = 43

Du binaire à l hexadécimal : (hexadécimal = base 16 16 symboles 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F ) Binaire = 1 bit à la fois Hexadecimal = 4 bit à la fois (0101 1011) 2 (?) 16 (0101) 2 = (5) 10 = (5) 16 = 0x5 (1011) 2 = (11) 10 = (B) 16 = 0xB (0101 1011) 2 = (91) 10 = (5B) 16 = 0x5B

Tous les ordinateurs modernes emploient le système de logique établi par George Boole. Une puce d ordinateur est composée de milliers d interrupteurs électroniques microscopiques arrangés en portes. Ces portes donnent des résultats logiques (prévisibles). Les trois portes fondamentales sont ET, OU et NON. Toute autre porte utilisée en informatique est dérivée de ces trois-là.

Qu est-ce qu un réseau? «Ensemble formé de lignes ou d éléments qui communiquent ou s entrecroisent.» (Larousse) Qu est-ce qu un réseau informatique? «Ensemble d'ordinateurs ou de terminaux interconnectés par des télécommunications généralement permanentes.» (Larousse) La taille d un réseau va de 2 postes à une infinité de postes.

Suivant les services qu apportent le réseau, il est possible de distinguer deux modes de fonctionnement: dans un environnement d égal à égal (en anglais peer to peer), dans lequel il n y a pas d ordinateur central et chaque ordinateur a un rôle similaire; dans un environnement client/serveur, dans lequel un ordinateur central fournit des services réseau aux utilisateurs.

Historique: (Universalis) Depuis la fin du XIX e siècle, les hommes ont pris l'habitude de communiquer rapidement et à grande distance, d'abord grâce au télégraphe puis au téléphone et désormais via Internet. De nos jours, l'informatique et les télécommunications occupent une place prépondérante dans notre vie, qu'elle soit professionnelle ou privée. Initialement développés pour la transmission de textes (télégraphie) ou pour la communication orale (téléphonie), les réseaux de télécommunication constituaient des réseaux séparés, possédant leur propre infrastructure. Avec les techniques numériques, on transmet indifféremment des fichiers de données, de la parole, des photos ou de la vidéo dans des réseaux informatisés. Cette informatisation croissante a provoqué une convergence entre ces techniques qui étaient, à l'origine, différentes : le réseau téléphonique utilise désormais les ordinateurs dans son infrastructure. De leur côté, les réseaux informatiques reliant les ordinateurs entre eux font appel à l'infrastructure et aux techniques des réseaux téléphoniques. Ainsi, les réseaux, qui permettent à plusieurs personnes (ou à plusieurs machines) de communiquer par des moyens divers, quelle que soit la distance qui les sépare, utilisent désormais les mêmes technologies que l'on regroupe sous le nom de réseaux informatiques. À partir des années 1970, le développement spectaculaire et universel de ces réseaux a exigé une compatibilité quasi totale, à l'origine d'un processus normatif d'envergure effectué par l'i.s.o.(international Organization for Standardization) et par l'i.t.u. (International Telecommunication Union).

(Open Standardization for Interconnection) L écriture d un programme unique gérant toutes les tâches nécessaires au fonctionnement d un réseau serait très complexe pour la personne devant le réaliser. Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Pourquoi un modèle de réseau en couches? Réduit la complexité Assure l inter opérabilité des technologies Accélère l évolution Simplifie l enseignement et l apprentissage Liaison de données (2) Liens physiques (1)

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 7 (Application) Cette couche joue le rôle d uneinterface d accès des applications au réseau. Elle concerne les applications réseaux qui tournent sur un poste (TELNET, FTP, ), et correspond à l interface de l utilisateur. Des fonctions de la couche APPLICATION : La gestion des applications réseaux; Utilitaires de transfert de fichiers; Messagerie électroniques.

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 6 (Présentation) Cette couche déterminele format utilisé pour l échange des données entre ordinateurs du réseau. Des fonctions de la couche PRESENTATION : APPLICATION en un format standard; La conversion des protocoles; La traduction et l encodage des données; La conversion du jeu de caractères; La compression ou la décompression des données.

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physique s(1) La couche 5 (Session) Cette couche gèrela connexion entre deux ordinateurs du réseau. Des fonctions de la couche SESSION : L ouverture et la fermeture d une connexion (d une session); La synchronisation des tâches utilisateur à l aide de points de contrôle; Le contrôle du dialogue entre les processus communicants (qui transmet, à qui, à quel moment, pour combien de temps, ).

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 4 (Transport) Cette couche s assure que les paquets ont été reçus entier, sans erreurs, sans pertes, ni duplication. Elle gère l empaquetage et le réassemblage des messages ainsi que le contrôle et la correction des erreurs. Des fonctions de la couche TRANSPORT : La division des messages longs en plusieurs «paquets»; Le contrôle de la taille des «paquets»; Le rassemblement des «paquets» en un seul message; L extraction et la reconstitution du message d origine; L envoi et la réception d un accusée de réception; Le contrôle du flux et la correction des erreurs dans la reconstitution des «paquets».

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 3 (Réseau) Cette couche permet de gérer le sous-réseau, le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). Des fonctions de la couche RESEAU : Le routage des messages en fonction de leur priorité et de l état du réseau; La gestion du trafic sur le réseau : Le contrôle de l encombrement des messages sur le réseau;

Application (7) Présentation (6) Session (5) Transport (4) La couche 2 (Liaison de données) Cette couche va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Elle doit également être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. Réseau (3) Liaison de données (2) Liens physiques (1) Des fonctions de la couche LIAISON : La division des messages en trames de bits bruts ou leur regroupement; Le contrôle CRC des erreurs dans la transmission d un paquet; L envoi et la réception d un accusé de réception pour chaque trame, sinon la trame est réexpédiée.

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) La couche 1 (Liens physique) Cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. Des fonctions de la couche PHYSIQUE : La gestion des signaux, électriques, optiques, mécaniques; La durée de chaque bit, les caractéristiques de l impulsion électrique ou optique.

PDU (Protocol Data Unit) Exemples Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) Données Segments Paquets Trames Bits Telnet, HTTP, HTTPS, NFS, SNMP, POP3, NNTP EBCDIC, ASCII, JPG, compression, chiffrement, RPC, SQL, NFS, TCP, UDP, SPX IP, IPX, 802.2, 802.3, 802.5, PPP, HDLC, Frame Relay, EIA/TIA-232, V35, RJ11, RJ45,

Application (7) Présentation (6) Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) Données Segments Paquets Trames Bits Applications: (pas l interface graphique) Email, News, WEB, Convertisseurs de format: Format «Application» format canonique Gestion de la circulation: Contrôle de flux, temporisation, sessions, Contrôle de validité des données: Intégrité, correction d erreur, segmentation, Routage physique des données: Choix de l itinéraire, Gestion de la carte réseau: Gestion des erreurs physiques, pilote, Gestion matériel de l interface physique: Signal, tension,

Application (7) Présentation (6) Application Session (5) Transport (4) Réseau (3) Liaison de données (2) Liens physiques (1) Transport Internet Accès réseau

Un protocole de communication est un ensemble de contraintes permettant d établir une communication entre deux entités. TCP/IP: une suite de protocoles et non un seul protocole. FTP: File Transfer Protocol 20, 21 TFTP: Trivial File Transfer Protocol 69 SMTP: Simple Mail Transfer Protocol 25 SNMP: Simple Network Management Protocol 161 TCP: Transfer Control Protocol UDP: User Datagram Protocol IP: Internet Protocol ICMP: Internet Control Message Protocol ARP: Address Resolution Protocol RARP: Reverse Address Resolution Protocol HTTP: HyperText Transfer Protocol 80 DHCP: Dynamic Host Configuration Protocol Telnet: Terminal Network 23 DNS: Domain Name System BGP: Border Gateway Protocol 179 EGP: Exterior Gateway Protocol OSPF: Open Shortest Path First RIP: Routing Information Protocol Liste officiel

Router LAN Switch Firewall IP Phone LAN Hub Wireless Access Point Server Wireless Router Desktop Computer Laptop WAN Connectivity LAN Connectivity Wireless Connectivity

HTTP (Get) HTTP (index.html) Application (7) Application (7) TCP (Acknowledge) Transport (4) Transport (4) TCP (Acknowledge) Réseau (3) Réseau (3) Fonctionnement de TCP/IP

Lorsqu une application envoie des données à l aide de TCP/IP, les données traversent les différentes couches jusqu à être transmises sous forme de flux de bits à travers le réseau.

Un peu comme l adresse postale détermine de manière unique et non équivoque une habitation, une adresse IP détermine un périphérique dans un réseau utilisant le protocole IP (Internet Protocol) Port: 1100 GOOGLE (IP = 74.125.77.147) Le numéro de port permet d identifier les applications. Mon PC (IP = 192.168.10.15) Port: 80 Messagerie KASPERSKY (IP = 62.213.110.141) Parmi les plus connus: 25 : SMTP (envoi d email) 80 : HTTP (internet) 110 : POP3 (réception d email)

Comment connaître les paramètres IP: 1. Appuyer sur la touche «windows» + R + R 2. Taper «cmd» pour accéder à l «invite de commande» 3. Cliquer ensuite sur «OK»

Taper la commande «ipconfig» Nom de la carte Paramètres de la carte: Adresse IPv4: adresse de votre PC Masque de sous-réseau: généralement 255.255.255.0 Passerelle par défaut: adresse du [modem/câble] routeur

Pour se connecter à internet, il faut «louer» une adresse IP. Celle-ci nous identifie sur la toile. http://www.mon-ip.com/

Le firewall a pour but de contrôler le trafic entrant et de bloquer toute émission ou réception de données non autorisées. Les modèles classiques sont capables de filtrer: les adresses IP sources et destinations; les types de paquets (TCP, UDP, ); les numéros de ports.

pas de contrôle des protocoles; pas de contrôle de contenu; pas de contrôle des malwares. Port: 2357 Portes 65535 Mon PC (IP = 192.168.10.15) Port: 1100 Port: 25 1024 1023 GOOGLE (IP = 74.125.77.147) KASPERSKY (IP = 62.213.110.141) Port: 110 0 Messagerie

Comment connaitre les connexions actives (dans l invite de commande)

Il existe des adresses publiques qui sont utilisables sur internet dont certaines sont utilisées par les Fournisseurs d Accès Internet (F.A.I.). Il existe aussi des adresses privées qui elles ne sont pas «routables» et donc ne peuvent pas être utilisées sur internet. Elles constituent donc un moyen très simple de différencier la zone externe (non fiable) de la zone interne (théoriquement fiable).

Les adresses publiques: De 1.0.0.0 à 127.255.255.255 classe A De 127.0.0.0 à 127.255.255.255 (localhost) RFC 1122 De 128.0.0.0 à 191.255.255.255 classe B De 192.0.0.0 à 223.255.255.255 classe C De 224.0.0.0 à 239.255.255.255 classe D (multicast) RFC 5771 De 240.0.0.0 à 255.255.255.255 classe E (experimentale) RFC 1112 Adresse IP du F.A.I. * Modem interne * Modem externe * Zone interne (LAN Local Area Network) Adresse IP privée (local) * Les adresses privées: De 10.0.0.0 à 10.255.255.255 classe A De 172.16.0.0 à 172.31.255.255 classe B De 192.168.0.0 à 192.168.255.255 classe C RFC 1918 Zone externe (WAN World Area Network) * Modem router *

Central Téléphonique * Client 1 * * Client 2 * Connexion séparée pour chaque abonné. Différentes normes: ADSL / ADSL2 / * Client 3 *

Télé- distributeur * Client 1 * * Client 2 * Connexion partagée Entre les abonnés. * Client 3 *

ipconfig /displaydns ipconfig /flushdns C:\windows\syste m32\drivers\etc 2 types: - Récursive - Itérative

DNS server: (Domain Name System server) serveur de nom faisant correspondre les noms de machines et les adresses IP. Domaines racines (root) root-servers.net(13 enregistrements) «.» Domaines de premier niveau «edu» «be» «org» Domaines de second niveau «google» «evilspirit» «vlan» Sous domaine «test» «www» «mail»

COM: Commercial NET: Réseau (network) ORG: Organisation non gouvernementale GOV: Organisation gouvernementale EDU: Organisation éducative MIL: Organisation militaire US INT: Organisation internationale INFO: Information BE: Belgique FR: France US: Etats-Unis (United State) CA: Canada UK: Royaume-Uni (United Kingdom) HK: Hong-Kong RU: Russie IT: Italie

Il existe 13 enregistrements NS: A.root-servers.net B.root-servers.net C.root-servers.net D.root-servers.net... M.root-servers.net

Il y a 11 organisations qui gèrent les serveurs racines (DNS Root): VeriSign (USA: Californie) ISI : Information Sciences Institute (USA: Californie) Cogent Communications Group (USA: Washington D.C.) Université du Maryland (USA: Maryland) NASA : National Aeronautics and Space Administration (USA: Washington D.C.) ISC: Internet Systems Consortium Armée US : DISA (Defense Information Systems Agency :département de la défence) USARL (United States Army Research Laboratory) Autonomica: Royal Institute of Technology (Suède: Stockholm) RIPE-NCC: Réseaux IP Européens Network Coordination Centre (Pays-Bas: Amsterdam) ICANN: Internet Corporation for Assigned Names and Numbers (USA: Californie) WIDE Project

La RFC 1035 prévoit que les requêtes et les réponses DNS sur UDP ne dépassent pas 512 octets. Si la réponse est plus volumineuse, TCP doit alors être utilisé. Ceci consomme plus de ressources et présente le risque d'être bloqué par un pare-feu. Ce cas de réponse volumineuse est rare en pratique, mais la liste des serveurs de noms de la zone racine avec les adresses IP correspondantes atteint cette limite, 671 octets étant nécessaires pour une réponse complète en juillet 2010. Les serveurs A, C, F, G, I, J, K, L et M sont maintenant distribués géographiquement grâce à anycast. En général, le serveur le plus proche du client au sens du réseau sera alors utilisé. C'est ainsi que la plupart des serveurs DNS physiques sont à présent situés hors des États-Unis. Les serveurs racines du DNS peuvent également être déclinés localement, sur les réseaux des FAI par exemple. Ils doivent être synchronisés avec le fichier de la zone racine du Département du Commerce des États-Unis ainsi que le préconise l'icann. De tels serveurs ne sont pas des serveurs DNS alternatifs mais une déclinaison locale des serveurs racines du DNS A à M. L'extension EDNS0 (RFC 2671) permet d'utiliser une taille de paquets plus élevée, sa prise en charge est recommandée pour IPv6 comme pour DNSSEC.

http://root-servers.org/

www.netacad.com 107.21.49.31 http://www.netacad.com Mon PC (IP = 192.168.10.15) Serveur DNS du F.A.I. Serveur web du domaine cible

Requêtes itératives: Le DNS fournit la réponse la plus précise en fonction de sa base de données sans contacter d autres serveur DNS. LAN Formation.lab Root DNS («.»).comx.x.x.x netacad.com 107.21.49.31 Serveur («.com») Serveur DNS principal Serveur DNS secondaire Mon PC Requêtes récursives: Le DNS doit fournir la réponse la plus complète possible et peut contacter D autre serveur DNS. Serveur («netacad.com») www.netacad.com 107.21.49.31

Server name Round Trip Time (RTT) serveur01 120.000 µs serveur02 90.000µs root DNS («serveur01») serveur03 110.000µs Mon PC root DNS («serveur02») Le RTT est mesuré lors de chaque requête. Aussi si le RTT augmente, tous les roots serveurs seront à Nouveau interrogés afin de déterminer le plus rapide. root DNS («serveur03»)

La zone de recherche directe contient des mappages (ressources) : nom d hôte / adresse IP (permet de trouver l adresse IP correspondant à un nom d hôte) La zone de recherche inversée contient des mappages (ressources): adresse IP / nom d hôte (permet de trouver un nom d hôte à partir d une adresse IP) Les principaux types d enregistrement de ressource:

A AAAA CNAME HINFO MX NS PTR SOA SRV Associe un nom d hôte et une adresse IPv4 Associe un nom d hôte et une adresse IPv6 Associe un nom d hôte et un autre nom d hôte (Canonical NAME ou alias) Informe sur l hôte (type de processeur, système d exploitation, ) Identifie les serveurs de messagerie (Mail exchanger) Identifie les serveur DNS (Name Server ou serveur de nom) Associe une adresse IP a un nom d hôte (PoinTeR) Identifie les serveurs DNS qui héberge actuellement la zone DNS principale Associe un nom d hôte à un type de service donnée (HTTP, DC, )

Une zone DNS est un ensemble d enregistrements de ressources appartenant à la même portion de l espace de noms DNS. Les zones principales peuvent ajouter, modifier et supprimer des enregistrements de ressource. Les zones secondaires sont des copies en lecture seule d une zone principale donnée. Les zones secondaires ont pour intérêt de soulager le DNS principal et garantir une tolérance aux pannes.

Le cas megaupload

Définition: Dynamic Host Configuration Protocol. Il s agit d un protocole qui permet à un ordinateur qui se connecte sur un réseau local d obtenir dynamiquement et automatiquement sa configuration IP. Le but principal étant la simplification de l administration d un réseau. On voit généralement le protocole DHCP comme un protocole distribuant des adresses IP, mais il a été conçu au départ comme complément au protocole BOOTP (Bootstrap Protocol) qui est utilisé pour installer une machine à travers un réseau ou pour démarrer et configurer des stations de travail distantes sans dique dur dans le réseau.

Serveur01 Nom Client Adresse IP Client X XXX.XXX.XXX.XXX Client Y YYY.YYY.YYY.YYY Client01 DHCP («serveur01») Client02 DHCP («serveur02») Serveur02 Nom Client Adresse IP Client V VVV.VVV.VVV.VVV Client Z ZZZ.ZZZ.ZZZ.ZZZ

Client01 DHCPDISCOVER IP source: 0.0.0.0 IP destination: 255.255.255.255 Adresse Mac: Client01 Nom NetBios: Client01 Précédent adresse IP du Client01 DHCP («serveur01») Client02 DHCP («serveur02»)

Client01 DHCPOFFER IP source: serveur01 IP destination: 255.255.255.255 Adresse Mac: Client01 Proposition adresse IP + masque Durée de bail DHCP («serveur01») Client02 DHCPOFFER IP source: serveur02 IP destination: 255.255.255.255 Adresse Mac: Client01 Proposition adresse IP + masque Durée de bail DHCP («serveur02»)

Client01 DHCPREQUEST IP source: 192.168.0.20 IP destination: 255.255.255.255 Identifiant serveur01 Passerelle par défaut? Serveur(s) WINS, DNS? DHCP («serveur01») Client02 DHCP («serveur02»)

Serveur01 Nom Client Adresse IP Client X XXX.XXX.XXX.XXX Client Y YYY.YYY.YYY.YYY Client01 192.168.0.20 Client01 DHCP («serveur01») Client02 DHCP («serveur02») Serveur02 Nom Client Adresse IP Client V VVV.VVV.VVV.VVV Client Z ZZZ.ZZZ.ZZZ.ZZZ Client01 192.168.1.23

Client01 DHCPACK IP source: serveur01 IP destination: 255.255.255.255 Adresse Mac: Client01 Passerelle par défaut Serveur(s) WINS DNS DHCP («serveur01») Client02 DHCP («serveur02»)

Par défaut, le client DHCP commence à essayer de renouveler son bail à la moitié de sa durée. Pour cela, il transmet un message DHCPREQUEST dirigé au serveur qui lui a loué l adresse. Les clients DHCP louent leur adresse IP à un serveur DHCP. Lorsque le bail expire, ils ne peuvent plus utiliser cette adresse. Pour cette raison, les clients DHCP doivent renouveler leur bail d adresse IP, de préférence avant l expiration, ou juste au moment de l expiration. Si cela est possible, le serveur DHCP renouvelle automatiquement le bail en renvoyant un message DHCPACK. Ce message contient le nouveau bail et toutes les données de configuration. Le client DHCP peut donc mettre à jour ses paramètres. Si un client DHCP n arrive pas à joindre le serveur DHCP en lui envoyant un DHCPREQUEST: à 87.5% du temps de son bail, le client envoie un DHCPREQUEST vers tous les serveurs DHCP. à 100% de son bail, le client reçois un message DHCPNACK, il doit cesser d utiliser l adresse IP qui a expiré.

Message Source Destination But DHCPDECLINE Client Broadcast L adresse réseau est déjà utilisée. Le client retourne à l état initiale (pas d adresse IP) DHCPNACK Serveur Client Configuration incorrecte. Le client perd son adresse IP et retourne à l état initiale. DHCPRELEASE Client Serveur Demande d annulation du bail (MAC + IP). L adresse IP du client est à nouveau disponible. DHCPOFFER Serveur Client Réponse aux DHCPDISCOVER avec les paramètres de configuration. DHCPREQUEST Client Serveur Demande les paramètres à un serveur et decline implicitement les offres de tous les autres. Confirme la validité des adresses précédemment allouées. DHCPDISCOVER Client Broadcast Localiser les serveurs disponibles. DHCPACK Serveur Client Envoie des paramètres de configuration et qui inclut l adresse réseau déjà attribué. DHCPINFORM Client Broadcast Demande seulement les paramètres de configuration locaux; le client possède déjà une adresse réseau attribuée de manière externe; vers un serveur spécifique. DHCPFORCERENEW Serveur Client Force une réassignation des paramètres clients après une modification du serveur.