0 = /24
notation decimale pointée notation CIDR
Le protocole ARP : cherche l'adresse MAC associée à une adresse IP (réseau pour les nuls).
1. Recherche sur le fichier cache de la machine
2. s'il ne trouve pas l'adresse, il diffuse (broadcast) un datagramme ARP
3. à la réponse : il ajoute la résolution dans le cache
4. il utilise l'@ Mac
LHOSTS : LINUX/UNIX
LMHOTS:Microsoft
ils contiennent la liste de correspondance des noms de machines (nom NETBIOS) et adresses IP
correspondantes.
NETSTAT permet de connaître les connections IP actives.
NET USE permet la connexion ou la déconnexion d'un ordinateur à des ressources partagées
exemple pour la connexion à un lecteur réseau: NET USE P:\\serveur\partage /PERSISTENT:NO
exemple pour la connexion : NET USE */DELETE/YES
RFC 1860 7<= 2x 2
RFC 1878 7<=2x par défaut
ifconfig eth0
1. Link encap:Ethernet HWaddr 00:26:2d:5e:3b:fe
7. Interruption:16
1. informations sur la couche liaison (carte réseau : MAC)
2. informations couches réseaux
3. État interface (active ou non , MTU(Unité de transmission Maximum)
4. les statistiques de l'interface (primordial pour un administrateur réseau)
une adresse de base est une adresse mémoire allouée à un carte d'extension (carte son, vidéo,...)
IRQ est un numéro
une Interruption est une demande par l'intermédiaire d'un vecteur d'interruption demandant au
processeur d'arrêter la tâche en cours et prendre en charge la tâche de l'interruption.
commande windows
ipconfig/release
ipconfig/renew
Les informations DNS sont regroupées par zones, chacune correspond à un domaine (souvent à un
domaine est associée une plage d'adresse IP)
un serveur DNS primaire a autorité sur une zone
un serveur DNS secondaire (hébergé souvent sur une autre machine) se contente de proposer
une copie de la zone primaire qu'il met à jour régulièrement.
Chaque zone peut contenir différent types d'enregistrement (resource records)
• A: attribution d'une adresse Ipv4
• CNAME : définition d'un alias
• MX : définition d'un serveur de messagerie
• PTR : correspondance entre un nom et une adresse Ipv4
• AAAA : correspondance entre un nom et une adresse Ipv6
• NS:Correspondance vers un serveur de nom
Pour l'installation d'un serveur DNS, il faut installer une version récente de bind
Remarque :Quelque soit la version bind, les fichiers de configuration ont la même structure
};
#on peut configurer une autre zone DNS
zone '''interne.falcot.com''{
type master ;
file ''/etc/bind/bd.interne.falcot.com'' ;
allow-query {192.168.10.0/24};
};
Iptables : Filtrage IP
Possibilités :
• Filtrage IP avec contrôle des tables d'états (vérification du fait que les paquets retours
correspondent bien aux fenêtres et numéros de séquences)
dans toutes les distributions à base du kemel 2.4 et supérieurs intègrent par défaut Iptables
DROP : lorsqu'elle est appliquée à une règle de filtrage, permet de refuser les trames correspondants
à cette règle.
REJECT : lorsqu'elle est appliquée à une règle de filtrage, elle fait la même chose que DROP et
renvoi un message d'avertissement au demander.
Accept
Drop
REJECT
Comment les paquets traversent les filtres ?
Il y a par défaut trois chaines qui expliquent comment les paquets traversent les filtres
Remarque : les programmeurs chevronnés peuvent créer et utiliser leurs propres chaines :
INPUT
OUTPUT
FORWARD
• INPUT : les paquets sont filtrés par la chaine INPUT lorsqu'ils arrivent sur l'interface sur la
quelles ils sont appliqués(en entrées d'interfaces et à destination de la machine sur la quelle
les filtres ont appliqués).
INPUT INPUT
• OUTPUT : les paquets sont filtrés par la chaine OUTPUT lorsqu'ils sortent d'une interfaces
de la machine
OUTPUT OUTPUT
• FORWARD : les paquets sont filtrés par la chaine FORWARD lorsqu'ils traversent la
machine
FORWARD FORWARD
Les tables
• table NAT : table utilisée par la translation d'adresses ou la translation de ports
pour la table NAT, il a y deux types de machines :
PREROUTING : permet de spécifier à l'entrée du Firewall
POSTROUTING : permet de spécifier à la sortie du firewall
NET
LAN
Posroutiing
Preroutiing
dans le NAT, on utilise trois cibles : DNAT, SNAT, MASQUERADE.
DNAT : permet de modifier l'adresse destination du paquet. (réponse)
SNAT : permet de modifier l'adresse source. (requête)
MASQUERADE : la passerelle trasforme les paquets sortant passant par elle pour
donner l'illusion que les paquets sortent de chez elle : la passerelle remplace l'adresse IP
source par son adresse et le port source par un port dynamique. La passerelle enregistre
dans sa table de correspondance l'adresse IP d'origine du paquet, le port source origine
du paquet et le port dynamique. lorsque la passerelle reçoit une réponse, elle tuilise la
table de correspondance pour modifier la réponse et l'envoyer à son destinataire.
• Table FILTER : c'est la table par défaut si on en spécifie pas. Elle utilise les chaines INPUT,
OUPUT, FORWARD. Elle utilise des cibles : DROP, ACCEPT, REJECT, DENY.
Les commandes
-A : ajouter la règle à la fin de la chaine spécifié
exemple : iptables -A INPUT ---la_règle---
-D : supprimer une règle.
On peut la traiter (matcher) de deux manières :
-en spécifiant le numéro de la règle
-ou en explicitant la règle