Resumé Reseau 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 10

Chapitre 1 : Rappel et Notion Architecture Client Serveur :

Couche du modèle OSI : ✓ Le client initie l’échange


✓ Le serveur est à l’écoute d’une requête cliente
éventuelle
✓ Le service rendu = traitement effectué par le serveur

Notion des ports :

Couche du modèle TCP/IP :


C’est un modèle de 4 couches :

 L’unicité de la communication est assurée grâce à


une SOCKET, (adresse IP + Numéro de port).

Numéros codés sur 16 bits :


OSI / TCP IP :
1ère plage : 0 – 1023 PORTS CONNUS
2ème plage : 1024- 49151 PORTS ENREGISTRES
3ème plage : 49152-65535 PORTS DYNAMIQUES/PRIVES

PROTOCOLE DHCP :
DHCP signifie Dynamic Host Configuration Protocol. Il
s'agit d'un protocole qui permet à un ordinateur qui se
connecte sur un réseau d'obtenir dynamiquement (c'est-
à-dire sans intervention particulière) sa configuration
(principalement, sa configuration réseau).

Les Points Communs et Différence entre ces deux


modèles :

Les PDUS 5 Protocole Data Unit : DHCPDISCOVER :(pour localiser les serveurs DHCP
disponibles)
DHCPOFFER : (réponse du serveur à un paquet
DHCPDISCOVER, qui contient les premiers paramètres)
DHCPREQUEST : (requête diverse du client pour par
exemple prolonger son bail)
DHCPACK : (réponse du serveur qui contient des
paramètres et l'adresse IP du client)
Les commandes utilitaires :
1) Ifconfig :
 La commande affiche l’état de vos cartes
réseaux. Le fichier /etc/nsswitch.conf : Il permet d'indiquer
 Affecter une IP/Masque pour une interface comment doit se faire la résolution d'adresse (sur la
réseau temporairement ligne "hosts"). Par exemple, la suite hosts :
Syntaxe : ifconfig [nom interface] [IP] netmask Files , dns , nis , signifie qu'on cherche d'abord dans
 Création d'interface alias les fichiers locaux (i.e. fichier /etc/hosts), puis qu'on
Syntaxe : ifconfig [nom interface]:[numéro alias] interroge le serveur DNS, et enfin qu'on interroge le
[ip] netmask serveur NIS
 Activer la carte réseau: Les lignes passwd, shadow, et group : Il contrôle la
syntaxe : ifconfig [nom interface] [up / down] manière avec laquelle linux authentifie les
 Désactiver la carte reseau utilisateurs et gère les groupes.
Syntaxe : ifconfig eth0 down
2) Ping: Arrêter le service :
 Il permet de vérifier l’existence d’une machine  Pour Karmic :
sur les réseaux et de détecter bon nombre de sudo service network-manager stop
problèmes concernant votre configuration IP  Pour Jaunty :
Syntaxe : ping localhost Sudo /etc/init.d/NetworkManager stop
Exemple : ping 192.168.24.3
Pour envoyer seulement 5 requêtes :
ping 192.168.24.3 –t 5
On augmente la taille des paquets envoyés à 128Ko
ping -s 128 192.168.24.3
3) Route :
 Affecter l'IP de la passerelle par défaut pour une
interface
Syntaxe : route add default gw [IP de la paserelle]
Exemple :
route add default gw 192.168.0.254
4) Traceroute :
 Problème d'accès d'une machine ou d'un
réseau, et ping confirme ceci Mais plusieurs
routeurs intermédiaires et vous voulez savoir à
quel niveau vous avez un problème.
Exemple : traceroute mailserver1
 L ’option « -n » de traceroute damande
l’affichage de l’adresse IP du serveur et non pas
le nom
Configurer le nom de la machine :
1) Pour afficher le nom de la machine, la
commande
hostname
2) Pour changer le nom de la machine, le fichier
/etc/hostname
Configurer l’adresse DNS :
1) Pour configurer l’adresse IP du DNS, le fichier :
/etc/resolv.conf
Syntaxe du fichier :
#la liste des serveurs de nom
Chapitre 2 : Le Service WEB Chapitre 3 : Le Service de Messagerie
Architecture du service WEB : Architecture du système de messagerie :
Apache :
• Le plus populaire des serveurs HTTP.
• Il est produit par la « Apache Software
Foundation ».
• C'est un logiciel libre fourni sous la licence
spécifique Apache.
Protocoles HTTP/HTTPS :
HTTP : (Hypertext Transfer Protocol ) port par défaut
80. L'adresse de la page se découpe ainsi :
MUA (Mail User Agent ): C’est le client de
messagerie
MTA Mail transfert Agent) : c’est le logiciel pour
Port 80 : pour le mode non sécurisé (http) serveur de transmission. Il s’occupe d’envoyer les
Port 443 : pour le mode sécurisé (https). mails entre les serveurs.
Types Requêtes : MDA (Mail Delivery Agent) : c’est le logiciel de
• GET : demande des informations et la ressource distribution du courrier électronique et représente la
désignée dernière étape de la chaîne d’envoi d’un mail. Il est
• HEAD : demande des informations concernant la plutôt associé aux protocoles POP et IMAP.
ressource SMTP : Simple Mail Transfert Protocol
• POST : envoie de données (formulaire vers le POP3 : Post Office Protocol
serveur) et demande la ressource désignée IMAP : Internet Message Access Protocol
• PUT : enregistrement du corps de la requête à l Itinéraire d’un message électronique :
URL indiquée 1. Lors de l’envoie d’un mail, le MUA le transmet à
• DELETE : suppression de la ressource désignée l’MTA (configurer au niveau de notre client
par l ’URL messagerie) grâce au protocole SMTP.
Types réponses : 2. De MTA en MTA, le message transite jusqu’à
Ces codes sont utilisés par le serveur pour informer l’MTA qui a en charge la messagerie du
le client de la manière dont sa requête a été traitée domaine du destinataire toujours grâce au
• 1xx Information protocole SMTP.
• 2xx Succès. 3. Il le passe alors (avec tous les autres messages
• 3xx Redirection → une procédure entrant pour ce domaine) à l’MDA qui distribue
supplémentaire doit être exécutée pour ces courriers entrants dans les boites aux lettres
satisfaire la requête concernées.
• 4xx Erreur du client WEB. 4. Lorsque le destinataire consulte sa boite de
• 5xx Erreur du serveur WEB réception (qui se trouve sur le serveur MDA), il
Exemple : 500 = erreur interne au serveur reçoit le mail grâce au protocole POP3 ou IMAP.
Notion de VirtualHost : Les Protocoles :
Virtual Host permet d’héberger plusieurs sites web Protocoles d’envoie de message
sur un même serveur. SMTP : (Simple Mail Transfert Protocol RFC 821) port
Il peut être divisé en trois principales catégories : par défaut 25
➢ Par Nom : la machine ne possède qu'une seule • C’est un protocole de messagerie qui a pour
adresse IP et ce sont les noms des sites qui objectif de faire transiter les mails vers les
vont aiguiller la requête serveurs de messagerie afin que les utilisateurs
➢ Par Port : la machine possède une ou puissent consulter leurs mails.
plusieurs adresses IP, mais elle peut • Il permet de transférer les courriers d’un
différencier les sites par port logique serveur à un autre.
➢ Par IP : la machine serveur possède plusieurs • Il achemine un message jusqu‘à la boite aux
adresses IP, et chacune mène vers un site lettres
distinct • Il définit les standards du courrier électronique
Protocoles de réception de message :
POP3 vs IMAP :

Applications de messagerie :
Il existe deux façons d'envoyer et de recevoir du courrier électronique : Le Web Mail et le Client de
Messagerie
• La première consiste à se connecter à un serveur de messagerie en ouvrant le navigateur internet
(Internet Explorer, chrome.) C’est le Web Mail.
• La deuxième méthode consiste à utiliser un client de messagerie préalablement
installé sur votre ordinateur et paramétré (Outlook, Thunderbird, etc.)
Les différents clients de messagerie

Conclusion :
 La messagerie électronique, un service réseau très répandu, par sa simplicité et sa vitesse d’exécution
 Lorsque l’utilisateur rédige un courrier, il fait généralement appel à une application connue sous le nom
de client de messagerie.
 Le client de messagerie permet l’envoi des messages vers un serveur de messagerie bien déterminé.
 Ce serveur place les messages reçus dans la boîte aux lettres du destinataire.
 Un moyen de communication majeur dans l’entreprise, entre entreprises ou entre particuliers.
 Une attente de plus en plus importante vis à vis de la messagerie : intégration de la circulation
d’information, outils de travail coopératifs.
 Une évolution permanente des messageries standards ou propriétaires vers les standards Internet.
Chapitre 4 : Domain Name Système (DNS) où La hiérarchie DNS :
Service de Résolution de Nom
La plupart des utilisateurs préfèrent en effet un
nom convivial comme esprit.tn pour accéder à un
ordinateur tel qu'un serveur de messagerie ou un
serveur Web au lieu de l’utilisation des adresses IP.
 Utilisation du fichier de résolution locale
(hosts.txt) pour la résolution des noms pendant
les années 80.
Toute modification dans ce fichier doit être
faite sur toutes les machine
Solution : DNS
Le Système des Noms de Domaine est un système ✓ Les niveaux supérieurs TLD (Top Level Domain)
hiérarchique qui assure la correspondance entre sont organisés au niveau géographique et/ou
des noms et des adresses IP. Il utilise un protocole thématiques .fr .uz .uk .com .mil .
de communication client/serveur UDP/TCP sur le ✓ Chaque nœud définit un domaine : suite de noms
port 53 séparés par des points
✓ Les nœuds possèdent tous un nom (de 0 à 63
caractères) et correspondant à une ressource (qui
peut être vide).
✓ Deux nœuds frères ne peuvent pas avoir le même
nom.
Le DNS n’est pas bijectif : ✓ Le nœud racine (root) est constitué de 0
 Un service peut être déployer sur deux serveurs caractères
pour des raison de répartition de charge ou de ✓ Une "zone" est une organisation logique (ou pour
haute disponibilité. Dans ce cas, la réponse à la être plus précis, une organisation administrative)
requête de résolution du nom de domaine des domaines. Le rôle d'une zone est
www.esprit.tn peut être 192.168.1.10 ou bien principalement de simplifier l'administration des
192.168.1.11 domaines. Le domaine «.com» peut être découpé
en plusieurs zones, z1.com, z2.com, …zn.com.
L'administration des zones sera déléguée afin de
simplifier la gestion globale du domaine.
L’arborescence:
Pour déterminer l’adresse IP correspondante au
 Différents services (web, mail, transfert de nom : www.esprit.ens.tn.
fichier …) peuvent être installer sur la même 1-Trouver un NS (serveur de noms) de la racine «.»
machine physique. Dans ce cas, la réponse à la 2-Obtenir le NS de tn.
requête de résolution du nom de domaine 3-Interroger le DNS de la zone tn. Pour un NS de
www.esprit.tn, mail.esprit.tn et ftp.esprit.tn est ens.tn.
l’adresse 192.168.1.10. 4-Le NS de esprit.ens.tn. Identifie www. Et renvoi son
Architecture du service DNS : adresse IP.
C’est le Rôle de Resolver.
Rôles :
Il y a trois rôles impliqués dans le DNS :
Le RESOLVER
• Prends la demande de l'application,
• Formate la demande dans le paquet UDP
• Envoi la demande au cache DNS TTL : Time To Live : Indique pendant combien de
Son Fonctionnement : temps un enregistrement (réponse) peut être
Le résolveur de noms (resolver) est un programme gardée en cache
qui extrait l'information des serveurs de noms en @ : Désigne l’origine du domaine. Remplace le nom
réponse d'une requête émanant d'un client. Il de domaine donné dans le fichier named.conf pour
élabore l’interrogation la zone concernée
 Contacte un serveur de nom (dont l’ (les) SOA : une zone sous l’autorité d’un serveur de noms
adresse(s) est (sont) configurées sur la machine : SOA.
exécutant ce resolver) IN : signifie que l'on a affaire à une zone Internet
 Interprète les réponses NS : Liste des serveurs de noms pour cette zone
 Retourne l’information au logiciel appelant SOA parameters are :
 Gestion de cache (dépend de la mise en œuvre) • Serial : incrémenté par l’administrateur de la
SERVEUR CACHE zone à chaque modification. Permet la
• Renvoie la réponse si elle est déjà connue détection d’un changement sur la zone et donc
• Autrement il recherche un serveur la nécessité de la recharger
autoritaire qui a l'information • Refresh: rythme auqeul les serveurs
• Cache le résultat pour de requêtes futures
secondaires doivent vérifier le numéro de série
SERVEUR AUTORITAIRE
• Contient l'information réelle mise dans le sur le primaire
DNS par le propriétaire du domaine • Retry: à quel rythme les serveurs secondaires
doivent essayer de contacter le primaire en cas
Le Fonctions de ces deux serveurs : d’échecs
Le serveur autoritaire (serveur maître) • Expire : si le secondaire n’a pu contacter le
Possède une base d’informations d’une zone dont il primaire durant la période définie, il supprime
a l’autorité administrative.
les données locales des zones du primaire
Duplication de DNS (serveur esclaves)
 Les données sont enregistrées sur un serveur • Negativecache TTL : pendant combien de
autoritaire (maître) et copier vers un (des) temps un cache peut garder une requête non
serveur(s) autoritaire(s) (esclave(s)) existante
 Pas de différence visible entre les 2 types de
serveurs depuis l’Internet.
 Ces serveurs sont aussi appelés serveurs
primaires et secondaires.
 Un serveur peut être primaire pour certaines
zones et secondaires pour d’autres.
Le serveur DNS : BIND9 :
L’implémentation DNS la plus utilisée sur Internet
est Berkeley Internet Name Domain (BIND)
software
L’installation du serveur BIND :
yum -y install bind bind-utils
Chapitre 5 : Le Service Supervision ✓ Les gestionnaires de réseau suivent l'utilisation
Nos réseaux sont entourés de menaces, ce qui va des ressources réseau par utilisateur final ou par
entraîner des temps d'arrêt et des pertes de données classe d'utilisateurs finaux
Donc la solution est : Network management ✓ Un utilisateur final ou un groupe d'utilisateurs
finaux peut abuser de ses privilèges d'accès et
surcharger le réseau aux dépens des autres
utilisateurs
✓ Les utilisateurs finaux peuvent faire une
utilisation inefficace du réseau, et le gestionnaire
de réseau peut aider à modifier les procédures
pour améliorer les performances
✓ Le gestionnaire de réseau est plus facile à
planifier pour la croissance du réseau si l'activité
de l'utilisateur final est connue de manière
suffisamment détaillée
Configuration Management :
What Is Network management ? ✓ Configuration Management concerne :
 Il aide une organisation à atteindre ses objectifs ✓ Initialiser un réseau,
de disponibilité, de performances et de sécurité ✓ Arrêt progressif de tout ou partie du réseau,
 Aide une organisation à mesurer dans quelle ✓ Maintenir, ajouter et mettre à jour les relations
mesure les objectifs de conception sont atteints entre les composants et l'état des composants
et à ajuster les paramètres du réseau s'ils ne sont eux-mêmes pendant le fonctionnement du
pas atteints réseau.
 Aide une organisation à analyser le Performance Management :
comportement actuel du réseau, à appliquer les ✓ Monitoring des activités sur le réseau,
mises à niveau de manière appropriée et à ✓ Permet à performance management d'effectuer
résoudre tout problème lié aux mises à niveau des ajustements pour améliorer les
Network management Requirements : performances du réseau
✓ Fault management Security Management :
✓ Accounting management Les Aspects de la sécurité OSI sont essentiels pour
✓ Configuration management faire fonctionner correctement la gestion de réseau
✓ Performance management OSI et protéger les objets gérés.
✓ Security management Network Management Systems :
Fault Management : Les installations qui permettent A network management system est un ensemble
la détection, l'isolement et la correction d'un d'outils de surveillance et de contrôle de réseau :
fonctionnement anormal de l'environnement OSI. ✓ A managed device est un nœud de réseau qui
Il implique les étapes suivantes : collecte et stocke des informations de gestion,
✓ Découvrir d'où vient la panne, ✓ Un agent est un logiciel de network-
✓ Isoler le défaut, management qui réside dans un a managed
✓ Modifier le réseau et reconfigurer sans le device,
composant défaillant, ✓ A network-management system (NMS) exécute
✓ Réparer ou remplacer le composant des applications pour afficher les données de
défaillant. gestion, surveiller et contrôler managed devices
✓ Restaurez le réseau à son état initial. et communiquer avec les agents
Accounting Management :
Les facilités qui permettent d'établir des redevances
pour l'utilisation des objets gérés et d'identifier les
coûts pour l'utilisation de ces objets gérés
Network Management Protocols Agent :
1987: OSI approach processus s'exécutant sur chaque nœud géré
❖ Common Management Information collectant des informations sur le périphérique sur
Protocol (CMIP) lequel il s'exécute.
▪ CMIP is the management Management Information Base (MIB)
(application layer) protocol Utilisé à la fois par le gestionnaire et l'agent pour
❖ Common Management Information stocker et échanger des informations de gestion
Service (CMIS) Network Management Architecture
▪ CMIS is the service interface to
CMIP
1989 : Simple Network Management Protocol
(SNMP)
▪ It is defined by IETF (Internet
Engineering Task Force). It is an
application layer protocol
▪ CMIP/CMIS is being replaced by
SNMP.
▪ SNMP uses the concept of manager
and agent
Simple Network Management Protocol
(SNMP) SNMP MIB
Qu'est-ce que c'est? ▪ Every management station or an agent in an
 Un protocole qui facilite l'échange SNMP architecture maintains a local
d'informations de gestion entre les database having information related to the
périphériques réseau, network management.
 Fait partie de la suite TCP/IP ▪ This virtual information store is called MIB-
Pourquoi a-t-il été développé ? objects database
 Pour contrôler et surveiller l'état des ▪ An SNMP MIB contains definitions and
périphériques réseau, information about the properties of managed
En quoi est-ce bénéfique ? resources and the services that the agents
Permet aux administrateurs réseau de : support.
 Gérer les performances du réseau ▪ The manageable features of resources, as
 Rechercher et résoudre les problèmes de réseau defined in an SNMP MIB, are called managed
 Planifier la croissance du reseau objects
Managed Objects :
Composants de base SNMP:

Network Management station (manager)


 Collecte et stocke les informations de gestion et
met ces informations à la disposition de NMS à
l'aide de SNMP

 Peut-être un poste de travail ou un PC


Network Management System (NMS)
 Exécute des applications qui surveillent et
contrôlent les périphériques gérés

 Fondamentalement, il fonctionnera sur le


gestionnaire
Chapitre 6: Service Annuaire ❖ Sécurisés : Les annuaires permettent de
Un annuaire est un conteneur d’informations contrôler l'accès aux informations par
organisées. C’est Un système de stockage de différents critères.
données. IL est Organisé d’une manière hiérarchique ❖ Personnalisés : la possibilité de définir la
et Dérivé des BDD relationnelles. façon de présenter les données

Un annuaire global célèbre très utilisé : DNS Terminologies:


 Il a un espace de nommage uniforme Objet : Un objet est un ensemble particulier
 Il est distribué entre des serveurs coopérants d’attributs qui représente quelque chose de concret,
trois grandes catégories d’objets :
Annuaire Electronique VS Base de données : ➢ Les ressources (par exemple les imprimantes),
➢ Les données sont stockées de manière ➢ Les services (par exemple le courrier
hiérarchique dans l'annuaire, tandis que les électronique),
bases de données dites "relationnelles" stockent ➢ Les utilisateurs (comptes utilisateurs et
les enregistrements de façon tabulaire groupes).
➢ Un annuaire électronique est conçu pour être
consulté, bien plus que mis à jour. Attribut : Un attribut est un élément de données qui
➢ L’extensibilité dans l’annuaire : L'ajout décrit un certain aspect d’un objet.
d'attributs, l'équivalent des champs dans les Conteneur : C’est simplement une enveloppe, qui
bases de données relationnelles, est facile à renferme des objets et d’autres conteneurs.
réaliser. Il ne nécessite pas, par exemple, de Le schéma : correspond à tout ce qui constitue
reconstruction de la base. l’annuaire : les objets, les attributs, les conteneurs
L’annuaire LDAP définit 5 modèles
L’annuaire LDAP: ⮚ Un modèle d’information : le type de
LDAP Lightweight Directory Access Protocol : données contenues dans l’annuaire
Héritier de l’annuaire X500 (proposé par l’ISO) :
⮚ Un modèle de nommage : comment
➢ Standard conçu par les opérateurs télécom
l’information est organisée et référencée
pour interconnecter leurs annuaires
⮚ Un modèle fonctionnel : une syntaxe des
téléphoniques
requêtes permettant l’interrogation de la
➢ X500 adapté à l’internet
base et la mise à jour des informations
Objectifs : ⮚ Un modèle de sécurité : comment les
données et les accès sont protégés
❖ Fournir aux utilisateurs des informations
fiables, facilement accessibles ⮚ Un modèle de duplication : comment la base
est répartie entre serveurs
❖ Permettre aux utilisateurs de mettre à jour
eux-mêmes leurs informations personnelles
Le modèle information:
❖ Rendre les informations accessibles de façon
Définit le type de données pouvant être stocké dans
contrôlée
l’annuaire.
❖ Eviter la redondance d’informations : un seul Entrée/Objet : élément de base de l’annuaire ; elle
annuaire pour l’ensemble des services contient les informations sur un objet de l’annuaire
❖ Faciliter la gestion (administration) des ➢ contient les données
postes de travail, des équipements réseau ➢ regroupe un ensemble d’attributs
Annuaire: caractéristiques: Exemples de classes d’objet :
❖ Dynamique : Les informations peuvent être ✔ une entreprise (o)
mises à jour en temps réel simplement par ✔ ses différents départements(ou)
un administrateur
✔ ses employés (organizationalPerson)
❖ Souple : Il est facile de rajouter de nouveaux
✔ ses imprimantes (devices)
attributs.
✔ Ses groupes de travail(groupofnames)
Toutes les classes d’objets et leurs attributs sont  Opérations d’authentification et de contrôle :
définis dans un schéma (arbre) bind, unbind, abandon
Chaque entrée de l’annuaire fait obligatoirement Le modèle de sécurité :
référence à une classe d’objet du schéma Il décrit le moyen de protéger les données de
Le modèle de nommage : l’annuaire.
Il définit comment sont organisées les entrées de La sécurité se fait à plusieurs niveaux
l’annuaire et comment elles sont référencées ✔ Par l’authentification pour se connecter au
Cette organisation est représentée par le Directory service
Information Tree : (DIT) ✔ Par un modèle de contrôle d’accès aux données
❖ Une « Root Entry » correspond à l’espace de ✔ Par le chiffrement des communications
nommage géré par le serveur
❖ Un serveur LDAP peut gérer plusieurs arbres Pour l’authentification, LDAPv3 propose plusieurs
(donc plusieurs « Root Entry ») choix:
✔ Anonymous authentification : accès sans
authentification
✔ Root DN authentification : accès
administrateur
❖ Distinguish Name (DN) : référence de
✔ Mot de passe + SSL ou TLS : accès chiffré
manière unique une entrée du DIT
✔ Certificats sur SSL : accès avec échange de clé
❖ DN : constitué d’un ensemble d’attributs et
(publique/privée)
de leurs valeurs provenant de chacune des
entrées parentes mises bout à bout.
Le modèle de duplication:
❖ Chaque composant du DN est appelé « Il définit comment dupliquer l’annuaire sur d’autres
Relative Distinguish Name » (RDN) serveurs.
Intérêt de dupliquer un serveur LDAP :
✔ Pallier une panne de l’un des serveurs,
coupure de réseaux, …
✔ Répartir la charge du service
✔ Garantir une qualité de service (temps de
réponse)

Les logiciels serveurs


• Active Directory
• Lotus Domino
DN de l’entrée Jane : [cn=JaneDoe, ou=People, • OpenLDAP
dc=sun.com] Les logiciels clients
 On doit s’assurer que 2 entrées du DIT n’aient • Microsoft Outlook, NetMeeting
pas le même DN • Netscape Communicator
Le modèle fonctionnel : • LDAP Browser
Il décrit: les moyens d’accès aux données et les
opérations applicables aux données
Les opérations possibles sont :
 opérations d’interrogation : search
 opérations de comparaison : compare
 opérations de mise à jour : add, delete, rename,
modify

Vous aimerez peut-être aussi