Vous êtes sur la page 1sur 7

255.255.255.

0 = /24
notation decimale pointée notation CIDR

SNMP : Permet la collette et l'acheminement vers un serveur d'administration des données


fonctionnelles physiques des objets d'un réseau (Imprimantes, serveurs, des routeurs, des switchs,
des passerelles,etc...)

exemple de programme de gestion de réseau : NAGIOS (gratuit) , SMS, HP_OPEN_VIEW


OID : Objet Identificateur, c'est un identificateur de machine surveillée(agent).
Le modelé OSI est une ensemble de règles qui régissent le fonctionnent standardisé du réseau

TCP/IP est un ensemble de programme que régissent le modèle OSI.

Le protocole ARP : cherche l'adresse MAC associée à une adresse IP (réseau pour les nuls).
1. Recherche sur le fichier cache de la machine
2. s'il ne trouve pas l'adresse, il diffuse (broadcast) un datagramme ARP
3. à la réponse : il ajoute la résolution dans le cache
4. il utilise l'@ Mac

LHOSTS : LINUX/UNIX
LMHOTS:Microsoft
ils contiennent la liste de correspondance des noms de machines (nom NETBIOS) et adresses IP
correspondantes.
NETSTAT permet de connaître les connections IP actives.
NET USE permet la connexion ou la déconnexion d'un ordinateur à des ressources partagées
exemple pour la connexion à un lecteur réseau: NET USE P:\\serveur\partage /PERSISTENT:NO
exemple pour la connexion : NET USE */DELETE/YES
RFC 1860 7<= 2x 2
RFC 1878 7<=2x par défaut

ifconfig eth0
1. Link encap:Ethernet HWaddr 00:26:2d:5e:3b:fe

2. UP BROADCAST MULTICAST MTU:1500 Metric:1

3. Packets reçus:0 erreurs:0 :0 overruns:0 frame:0

4. TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

5. collisions:0 lg file transmission:1000

6. Octets reçus:0 (0.0 B) Octets transmis:0 (0.0 B)

7. Interruption:16
1. informations sur la couche liaison (carte réseau : MAC)
2. informations couches réseaux
3. État interface (active ou non , MTU(Unité de transmission Maximum)
4. les statistiques de l'interface (primordial pour un administrateur réseau)

une adresse de base est une adresse mémoire allouée à un carte d'extension (carte son, vidéo,...)
IRQ est un numéro
une Interruption est une demande par l'intermédiaire d'un vecteur d'interruption demandant au
processeur d'arrêter la tâche en cours et prendre en charge la tâche de l'interruption.

Configuration d'une interface eth0 avec ifconfig


ifconfig eth0 192.168.10.1 netmask 255.255.255.0 up

Pour configurer un serveur DHCP sous LINUX il faut

1. Configurer une adresse IP dynamique pour accéder à internet


2. connexion physique internet (à vérifier)
3. Lancer apt-get install dhcp3-server
4. configuration de l'interface d'écoute (carte qui distribut les adresses)
nano /etc/default/dhcp3-server
INTERFACES= ''eth0-eth1-eth2''
5. configuration du réseau DHCP
nano /etc/dhcp3/ dhcpd.conf
default-lease-time 3600 ;#bail minimum
max-lease-time 7200;#bail maximum
allow bootp ;#permet le boot réseau tftp
allow booting;
subnet 192.16810.0 netmask 255.255.255.0 {
#si vous voulez spécifier un domaine
option domain-name ''nom-de-domaine.com'' ;
#precisez l'adresse broadcast
option broadcast-address 192.168.10.255
#precisez la passerelle par defaut
option routers 192.168.10.16 ;
#la plage
range 192.168.10.17 192.168.10.80 ;
ping-check=1;#évalue si l'adresse est déjà attribuée
}
6. Après sauvegarde du fichier il faut démarrer le service DHCP
/etc/init.d/dhcp3-server restart

commande windows
ipconfig/release
ipconfig/renew
Les informations DNS sont regroupées par zones, chacune correspond à un domaine (souvent à un
domaine est associée une plage d'adresse IP)
 un serveur DNS primaire a autorité sur une zone
 un serveur DNS secondaire (hébergé souvent sur une autre machine) se contente de proposer
une copie de la zone primaire qu'il met à jour régulièrement.
 Chaque zone peut contenir différent types d'enregistrement (resource records)
• A: attribution d'une adresse Ipv4
• CNAME : définition d'un alias
• MX : définition d'un serveur de messagerie
• PTR : correspondance entre un nom et une adresse Ipv4
• AAAA : correspondance entre un nom et une adresse Ipv6
• NS:Correspondance vers un serveur de nom

Pour l'installation d'un serveur DNS, il faut installer une version récente de bind
Remarque :Quelque soit la version bind, les fichiers de configuration ont la même structure

le fichier de configuration du serveur DNS


/etc/bind/named.conf
zone ''falcot.com''{
type master ;
file ''/etc/bind/bd.falcot.com'' ;#fichier à créer
allow-query{any;};#traite toutes les requêtes
allow-transfer {
195.20.105.149/32;#/32 pour designer que c'est une machine et non une adresse réseau
193.23.158.13/32;
} ;# redirecteur

};
#on peut configurer une autre zone DNS
zone '''interne.falcot.com''{
type master ;
file ''/etc/bind/bd.interne.falcot.com'' ;
allow-query {192.168.10.0/24};
};

Extrait du fichier bd.falcot.com


;zone : falcot.com
;admin.falcot.com =>contact pour la zone admin@falcolt.com

$ TTL 604800 #le temps entre MAJ


@IN SOA falcot.com. admin@falcolt.com.(
20040121;serial
604800;refresh
86400 ;;retry
2419200;expire
604800);Negative cache TTL
@IN NS ns
@IN NS ns.0.xname.org
interne IN NS 192.168.10.2
@IN A 202.94.201.10
@IN MX 5 mail
ns IN A 202.95.201.10
mail IN A 202.96.201.10
dns IN CNAME ns

Installation du serveur DNS


apt-get install bind9

configuration DNS coté client


aller dans le fichier /etc/resolv.conf
search nom_de_domaine
nameserver 195.17.13.150 #adresse du serveur DNS principale
nameserver 73.0.1.44 #adresse serveur secondaire
INStallation d'un SSH

apt-get install ssh

Installation d'un compilateur C et un compilateur C++


apt-get install gcc g++

pour compiler il faut


nom_programme.gcc

Iptables : Filtrage IP
Possibilités :
• Filtrage IP avec contrôle des tables d'états (vérification du fait que les paquets retours
correspondent bien aux fenêtres et numéros de séquences)
dans toutes les distributions à base du kemel 2.4 et supérieurs intègrent par défaut Iptables

les fonctions ACCEPT, REJECT, DROP


ACCEPT : lorsqu'elle est appliquée à une règle de filtrage, permet d'accepter les trames (paquets)
correspondant à cette règle

DROP : lorsqu'elle est appliquée à une règle de filtrage, permet de refuser les trames correspondants
à cette règle.

REJECT : lorsqu'elle est appliquée à une règle de filtrage, elle fait la même chose que DROP et
renvoi un message d'avertissement au demander.

Client NETFILTER Serveur

Accept

Client NETFILTER Serveur

Drop

Client NETFILTER Serveur

REJECT
Comment les paquets traversent les filtres ?
Il y a par défaut trois chaines qui expliquent comment les paquets traversent les filtres
Remarque : les programmeurs chevronnés peuvent créer et utiliser leurs propres chaines :
INPUT
OUTPUT
FORWARD

• INPUT : les paquets sont filtrés par la chaine INPUT lorsqu'ils arrivent sur l'interface sur la
quelles ils sont appliqués(en entrées d'interfaces et à destination de la machine sur la quelle
les filtres ont appliqués).

client netfilter serveur

INPUT INPUT

• OUTPUT : les paquets sont filtrés par la chaine OUTPUT lorsqu'ils sortent d'une interfaces
de la machine

OUTPUT OUTPUT

• FORWARD : les paquets sont filtrés par la chaine FORWARD lorsqu'ils traversent la
machine

FORWARD FORWARD
Les tables
• table NAT : table utilisée par la translation d'adresses ou la translation de ports
pour la table NAT, il a y deux types de machines :
 PREROUTING : permet de spécifier à l'entrée du Firewall
 POSTROUTING : permet de spécifier à la sortie du firewall

NET
LAN
Posroutiing
Preroutiing
dans le NAT, on utilise trois cibles : DNAT, SNAT, MASQUERADE.
 DNAT : permet de modifier l'adresse destination du paquet. (réponse)
 SNAT : permet de modifier l'adresse source. (requête)
 MASQUERADE : la passerelle trasforme les paquets sortant passant par elle pour
donner l'illusion que les paquets sortent de chez elle : la passerelle remplace l'adresse IP
source par son adresse et le port source par un port dynamique. La passerelle enregistre
dans sa table de correspondance l'adresse IP d'origine du paquet, le port source origine
du paquet et le port dynamique. lorsque la passerelle reçoit une réponse, elle tuilise la
table de correspondance pour modifier la réponse et l'envoyer à son destinataire.
• Table FILTER : c'est la table par défaut si on en spécifie pas. Elle utilise les chaines INPUT,
OUPUT, FORWARD. Elle utilise des cibles : DROP, ACCEPT, REJECT, DENY.

• Table MANGLE : elle contient les règles de modification des paquets

Les commandes
-A : ajouter la règle à la fin de la chaine spécifié
exemple : iptables -A INPUT ---la_règle---
-D : supprimer une règle.
On peut la traiter (matcher) de deux manières :
-en spécifiant le numéro de la règle
-ou en explicitant la règle