Vous êtes sur la page 1sur 148

Administration des services réseaux

Objectifs :
Acquérir les connaissances et les compétences nécessaires
pour:
l'exploitation, l'administration, la maintenance et la
surveillance des réseaux informatiques.

L’étudiant utilisera des fonctions et des protocoles pour gérer


les droits d'accès, le trafic des données circulant sur le réseau,
la sauvegarde des données, le bon fonctionnement des
services notamment les services annuaires, les services de
messagerie électronique et les services d’applications …etc
Administration des services réseaux
Chapitre 1. Présentation de l’administration réseau
• Objectifs et rôle de l’administration
• Modèle d’administration réseaux
• Réseau clients serveurs
• Les protocoles d’administration
• Les services de la couche d’application
• Notions de ports de service
Chapitre 2. Le Service SNMP (Simple Network Management Protocol)
• Service Syslog.
• Service SNMP : Présentation et Historique du SNMP,
• Les principes, Configuration, Avantages et Inconvénients
Chapitre 3. Les services annuaires
• Les différents services annuaires
• Domain Name System (DNS)
• Dynamic Host Configuration Protocol (DHCP) et Gestion des adresses IP avec DHCP
• Lightweight Directory Access Protocol (LDAP). Configuration.
• Autres services annuaires
Administration des services réseaux
Chapitre 4. Gestion des utilisateurs et service NFS
• Introduction, Généralités sur les services NIS (Network Information System) et NFS
(Network File System)
• Fonctionnement, Configuration NIS Serveur NIS et client NIS
• Fonctionnement du NFS, Caractéristiques, Commandes
Chapitre 5. Service de messagerie et services d’application
• Principes de base de la messagerie électronique
• Format des messages
• Protocole SMTP. Installation configuration et mise en service
• Services FTP (File Transfert Protocol) et Web. Définition, Fonctionnement,
Configuration
Chapitre 6. Contrôleur de domaine
• Introduction, Présentation, Architecture (domaines, arborescence, forêts)
• Gestion des utilisateurs, des groupes et permissions
• Sécurité - Gestion du domaine
• Notions d’approbations entre domaines
• Exemple d’un contrôleur de domaine (active directory AD)
Présentation de l'administration réseau
Taches de l’administrateur Réseau
• Surveillance de la disponibilité du réseau
• Amélioration de l'automatisation
• Surveillance des temps de réponse
• Mise en place de fonctionnalités de sécurité
• Gestion du trafic
• Rétablissement de la fonctionnalité
• Enregistrement d'utilisateurs
Présentation de l'administration réseau
• Contrôle des ressources de l'entreprise : Une
gestion efficace des ressources réseau offrent des résultats
exigés par une bonne administration.
 
• Contrôle de la complexité : La
croissance du nombre de composants réseau, d'utilisateurs,
d'interfaces, de protocoles, risque de perdre le contrôle du
réseau et de ses ressources constitue une menace pour
l'administration.
 
• Amélioration du service : Les
utilisateurs attendent des services similaires ou améliorés
lorsque le réseau s'étend et que les ressources deviennent plus
dispersées.
Présentation de l'administration réseau
• Équilibrage des divers besoins : Diverses
applications doivent être mises à la disposition des
utilisateurs, avec des exigences spécifiques en termes de
performances, de disponibilité et de sécurité.
 
• Réduction des temps d'arrêt : Assurer
la haute disponibilité des ressources au moyen d'une
conception redondante adéquate.
 
• Contrôle des coûts :
Surveillance et contrôle de l'utilisation des ressources, de
manière à satisfaire l'utilisateur pour un coût raisonnable.  
Termes élémentaires d'administration réseau
Terme
Définition

SNMP SNMP (Simple Network Management Protocol) norme universelle de gestion des
ressources réseau

Base d’information de management (définition des donnée d’un objet géré )


MIB

RMON (Remote Monitoring) spécification d’agent MIB définissant les fonctions de


surveillance des équipements distant

RFC Requête pour commentaire (request for comments) sont des document émis par
IETF (normes internet)

NMS Station d’administration réseau (Network Management Station )


Modèle d'administration réseau
L'organisme international de normalisation ISO :
Modèle d'administration réseau
• Le modèle d'organisation :
Décrit les composants de l'administration réseau,
Exp: administrateur, agent, …., avec leurs relations.
La disposition de ces composants mène à différents
types d'architecture.
Modèle d'administration réseau
• Le modèle d’informations :
Relatif à la structure et au stockage des
informations d'administration réseau (MIB).
L'ISO a établi la Structure des Informations
d‘Administration (SMI) pour définir la syntaxe et
la sémantique des informations d'administration
stockées dans la MIB.
Modèle d'administration réseau
Le modèle de communication :
traite la manière dont les données
d'administration sont transmises entre les
processus agent et administrateur. 
Il est relatif au protocole d'acheminement, au
protocole d'application et aux commandes et
réponses.
Modèle d'administration réseau
Le modèle fonctionnel
concerne les applications d'administration réseau qui
résident sur la station d'administration réseau (NMS). 
Le modèle d'administration OSI compte cinq domaines
fonctionnels, parfois appelés le modèle FCAPS:
– Les erreurs (Fault Management)
– La configuration (Configuration Management)
– La comptabilité (Accounting Management)
– Les performances (Performance Management)
– La sécurité (Security Management)
Système d’Information
• système informatique : ensemble des moyens
matériels et logiciels destinés à la gestion des
données d’une organisation.
• Un sous-ensemble de ces informations est
géré au travers du système informatique; les
informations sont codifiées : ce sont des
données
Système d’Information
• Systèmes centralisés des années 1970
Le modèle client/serveur
Deux parties distinctes
Client
Serveur

Analogie
Consommateur
Fournisseur
Le client
Se situe dans un réseau
Utilise les services d’un ou plusieurs serveurs
Demande l’exécution d’une ou plusieurs tâches

Deux formes
 Ordinateur

 Programme
Le client
Récupère les « résultats » du serveur
Offre une interface utilisateur
 Conviviale

 Optimale

L’utilisateur se trouve sur le client


Exemple :
Navigateur (client web),
Filezila (client FTP),
…
Le Serveur
Se trouve sur le réseau
Deux formes
 Ordinateur

 Programme

Met des services à disposition du client


Chargé d’accomplir des tâches
Le Serveur
Rôle
 Répond aux demandes des clients
 Exécute les tâches demandées

Peut traiter plusieurs requêtes simultanément

Exemple :
Site www.google.dz
Communication client/serveur
Dialogue entre processus 2 à 2
Résultat : échange de données
Client initie l’échange
Serveur écoute en permanence une requête
éventuelle
Architecture Client/Serveur

Client Dialogue Serveur

Demande Attend
Réalise/ Exécute
Reçoit Envoie
Architecture Client/Serveur (Avantages)
Des ressources centralisées :
• Etant donné que le serveur est au centre du réseau, il
peut gérer des ressources communes à tous les
utilisateurs, comme par exemple une base de données
centralisée, afin d'éviter les problèmes de redondance et
de contradiction

Une meilleure sécurité :


• car le nombre de points d'entrée permettant l'accès
aux données est moins important
Architecture Client/Serveur (Avantages)
Une administration au niveau serveur :
•Les clients ayant peu d'importance dans ce modèle, ils
ont moins besoin d'être administrés
Un réseau évolutif :
•Grâce à cette architecture il est possible de supprimer
ou rajouter des clients sans perturber le fonctionnement
du réseau et sans modification majeure
Architecture Client/Serveur (Inconvénients)

 Un coût élevé dû à la technicité du serveur


 Un maillon faible : le serveur est le seul maillon
faible du réseau client/serveur, étant donné que
tout le réseau est architecturé autour de lui !
Quelques modèles client/serveur
Serveur de fichiers
 Centralisation des informations (facilité de sauvegarde)
Serveur de temps
 Temps universel
 Toutes les machines se synchronisent sur l’heure de cette
machine
Serveur FTP, Web …
L’architecture 3-tiers
Modèle à 3 niveaux : 3 tiers

 Le client : le demandeur de ressources


 Le serveur d’application : fournit la ressource
 Fait appel à un autre serveur

 Le serveur secondaire
 Fournit un service au serveur d’application souvent c’est le
SGBD (serveur de gestion de la base de données)
Client/Serveur
Fragmenter une application de manière à répartir son
exécution sur plusieurs machines

Interface
traitements données
GUI(*)

POSTE POSTE
CLIENT SERVEUR

(*) GUI : Graphic User Interface / Interface graphique utilisateur


Client/Serveur
• serveurs de fichiers
• serveurs de base de données
• serveurs de transactions
• serveurs de groupware
• serveurs d’objets
• serveurs Web
Exemple : 3-Tiers basé sur le Web
ActiveX
ASP JSP Servlet
Applet
CGI PHP
Javascript

Internet

Client Dialogue Serveur

SGBD
Différents types de C/S
• C/S de présentation
• Rhabillage (« revamping »)
• Mode de rhabillage des interfaces
graphiques pauvres en Windows, Icones,
etc.
• C/S de données
• C/S de procédures
• Systèmes répartis
Différents types de C/S

Présentation Données Code Applicatif

client

serveur

Traitement centralisé Traitement coopératif


C/S type Données réparties
Pb transit réseau Ou dupliquées (snapshot)
Exemple : Le Web
 serveur
 Stocke des pages web
 Attend en permanence les demandes de
clients
Client
 Demande de page web
 Adresse tapée dans le navigateur =
Requête / demande de service

32
Exemple : Le Web
Serveur
 Reçoit requête
 Traitement : recherche du code de la page web
 Envoie la page web
Client
 Reçoit le code
 Interprète et affiche le résultat
Nature du code reçu ?

33
Exemple
• C/S à 2 niveaux (applications Windows
traditionnelles)

GUI et SGBD, gestionnaires de


applications ressources

SQL, E/S fichiers,


HTTP

BD
middleware
Exemple : 3-Tiers basé sur le Web
Serveur
 Reçoit requête
 Traitement : recherche du code de la page web
 Exécute en se connectant au SGBD par exemple
 Envoie la page web
Client
 Reçoit le code
 Interprète et affiche le résultat

Nature du code reçu ?


Exemple
 C/S à 3 niveaux (applications et accès à une
base de données)
Services SGBD, gestionnaires de
Navigateur, ActiveX,
applicatifs ressources
Applets

RPC, ORB, MOM, Accès aux


HTTP données
SQL

BD
middleware middleware
Exemple

 Exemple de C/S Web

Navigateur Web Serveur Web SGBD


(ex : IE, Mozilla) (ex : IIS, Apache) (ex : Oracle,
Doc. MySQL)
HTML
Protocole HTTP
+ TCP/IP
Script ODBC,
PHP SQL*NET SGBD

middleware
BD
middleware
Exemple

 Exemple du dialogue d’envoi d’un


formulaire Méthode de transport des données du formulaire
vers le serveur en les masquant
(autre : GET, qu’on retrouve dans les liens hypertexte
<html>
avec : …?nom=valeur)

<body>
<form method=‘POST’ action=‘traite.php’>
prénom mohammed
Prénom
<input type=‘text’ name=‘prenom’ />
<input type=‘submit’ name=‘envoyer’ value=‘Envoyer’ />
</form>

</body> Soumission des données du formulaire au serveur en
submit </html> utilisant la méthode de transport précisée et en
précisant l’action à effectuer avec les données du
formulaire (script PHP à exécuter, ici)
Exemple

Navigateur Serveur SGBD


Web Web
Variables
d’environnement
HTTP
TCP/IP ODBC
Submit

requête
Écrire
script
Exécuter traite.php

Lire

Accéder au message reçu (POST/GET)

requête

réponse BD
Produire du code HTML
Réponse (HTML)

Dialogue C/S Dialogue C/S


Hétérogénéité des systèmes informatiques
• Problème posé :
– permettre qu’une application communique de manière
standard avec une autre à travers les réseaux
• Ce problème est similaire à celui posés par le
matériel :
– Pour mettre l’accès à un matériel, envoi de commandes
standard traduites en un langage spécifique pour un
matériel donné : c’est le rôle du driver matériel
• Pour les logiciels,
–  logiciel médiateur, middleware
Tendance actuelle
• Architecture logicielle nTiers :
– Présentation : interface avec l’utilisateur
– Métier : traitements spécifiques liés à l’activité réalisée
– Données : gestion des données liées à l’activité
• Ces 3 tiers peuvent être implémenté en de multiples
composants logiciels coopérant répartis sur des
processus Clients et Serveurs (eux-mêmes
s’exécutant sur un ou plusieurs ordinateurs)
Retour à la centralisation ?
• Exemple :
– Windows Terminal Server(TSE) ou Citrix
– Certains contextes professionnels ne nécessitent pas la
puissance d’un PC
– Type d’architecture :
• Terminal : PC « diskless » (écran, clavier, une peu de RAM pour
charger un logiciel de communication avec le serveur)
• Serveur : gère toutes les applications de manière centralisée
(même la bureautique)
•  mainframe avec un client riche
Exemple TSE
• « La technologie Terminal Server de Microsoft permet de
publier des applications Windows aux utilisateurs de
l’entreprise. Les applications tournent uniquement sur le
serveur ; celui-ci envoie une image de l’application aux
postes clients mais tous les traitements sont effectués sur le
serveur ».
Notions de ports de service

• Les services réseau sont des programmes tournant sur le


serveur
• Les ports de service sont des noms numériques des
différents services réseau, les numéros de ports service
vont de 0 à 65535.
• Les programmes serveurs (démons) sont à l'écoute des
connexions entrantes sur un port service qui leur est
assigné
• Les ports de rangs inf 1 et 1023 sont appelés ports
privilégiés
• Les ports de rangs sup 1024 et 65635 sont appelés ports
non privilégiés
Principaux services et ports privilégiés

FTP File transfert protocole/TCP


Principaux services et ports privilégiés

DHCP Dynamic Host Configuration Protocol /TCP


Principaux services et ports privilégiés
HTTP HyperText Transfer Protocol /TCP

Les données sont localisées grâce à une chaîne de caractères appelée


URL (Uniform Ressource Locator) entre un navigateur (le client) et un
serveur Web.
Principaux services et ports privilégiés

DNS (Domain Name Service) TCP


est un serveur qui associe des noms aux adresses IP
Principaux services et ports privilégiés

Nom du port Numéro Port/Protocole Service

ftp 21/tcp File transfert protocole

ssh 22/tcp Shell sécurisé

smtp 25/tcp mail sortant

pop-3 110/tcp mail entrant

domain 53/tcp + udp résolution de noms

www 80/tcp web

webcache 8080/tcp cache mandataire

ldap 369/tcp annuaire


Les protocoles de gestion réseau
• Il existe plusieurs protocoles de gestion réseau.
Nous nous limiterons aux protocoles basés sur
TCP/IP, UDP.
• Telnet, SSH….
• Telnet: utilisé pour le contrôle à distance de
matériel réseau.
• Telnet adresse
Les protocoles de gestion réseau
• (la communication entre l’administrateur et le
matériel n’est pas cryptée et la seule sécurité
apportée est l’authentification initiale).
• SSH adresse
• Transfert crypté.
Les protocoles de gestion réseau
(interface Web)
Les protocoles de gestion réseau (interface Web)
protocoles d’administration
l'administration de différentes plates-formes réseau nécessite
la standardisation des protocoles d'administration.
Deux normes principales ont émergé:

Le protocole CMIP (Common Management Information


Protocol) – Communauté des télécommunications

Le protocole SNMP (Simple Network Management Protocol) –


Communauté IETF

CMIP est un protocole de gestion de réseaux OSI crée et


normalisé par l'ISO pour la surveillance et le contrôle de
réseaux hétérogènes.
SNMP

• Pour répondre aux besoins d ’administration du


réseau Internet, l’IETF (Internet Engineering Task
Force) a créé, en 1988, un protocole : SNMP
(Simple Network Management Protocol).

• Objectifs de SNMP :
– Rassemblé en un standard unique des protocoles
multiples liés aux équipements.
SNMP
• L’environnement SNMP répond à trois objectifs :
– Permettre la configuration des éléments d’un réseau
– Détecter et analyser les défauts d’un réseau
– Surveiller les performances d’un réseau
SNMP
• SNMP comprend trois composantes :

Le protocole de
communication

La station
d’administration
Les nœuds administrés

• Les nœuds administrés contiennent un agent SNMP (ou


compatible SNMP). Ils fournissent des informations à
partir d’une base de données dont les éléments reflètent
l’état de l’objet qu’ils représentent.
• On distingue plusieurs types d’agent :
– L’agent Rmon qui est situé dans une sonde et se comporte
comme un analyseur de protocole local et peut déclencher des
alertes.
– Le proxy-agent qui sert d’intermédiaire entre un ou plusieurs
autres agents et le manager. Il est utilisé soit :
• Pour une conversion de protocole (SNMP <=> protocole propriétaire)
• Pour regrouper des informations en provenance d’un réseau local
distant
La station d’administration
• La station d’administration ou NMS (Network
Management Station) est un applicatif pour la
surveillance et le contrôle du réseau.

La station
d’administration
Le protocole réseau
• Le protocole réseau est le protocole de
communication entre la NMS et le MN (Network
Management Station et Managed Node).
• Deux stratégies de collecte d’information de
gestion existent entre le gestionnaire et l’agent :
– Mécanisme de scrutation
– Mécanisme événementiel
Les échanges SNMP
Le protocole SNMP spécifie les échanges entre le
système manager et l'agent en s'appuyant sur
UDP : SNMP est en mode non connecté.
Manager Agent
GetRequest_PDU
Port 161 GetNextRequest_PDU
SetRequest_PDU

Port 161 GetResponse_PDU

Port 162 Trap_PDU


Nommage des objets
• Les objets (variables) gérés par les MIB sont désignés
selon une hiérarchie définie par l'ISO dit arbre de
nommage.
• Dans cet arbre chaque organisme de normalisation
dispose d'une entrée au niveau 1.
• Les différentes branches permettent de nommer un
objet de manière unique.
• Les RFC 1156 et 1213 définissent les MIB I (114 objets)
et MIB II (171 objets).
• Un objet SNMP est désigné par une suite d'entiers : OID
(Object IDentifier)
1.3.6.1.2.1.4.9
Syst
1

Interface
1 2
UIT STD Directory Addr. Trans.
0 0 1
2 3 1-
2-
Mgmt
Internet MIB I IP 3-
1 3 2
ISO 1 1 4 4-
1 5-
Experim. 6-
3 ICMP
4 2 2 5 7-
2 8-
Private 9-IpInDelivers
4 TCP
ORG 5 3 6
2
3
DoD UDP
6 4 7

EGP
8
MIB Privée

ibmResearch
2
Directory
1
ibm6611
IBM ibmAgent
Mgmt 2
Internet 2 3
2
1 Netwiev/6000SubAgent
Experim. 3
Entreprise CISCO ibmProd
3
1 9 6

Private
H.P.
4
2 11

DEC
36

SUN
42
L’arborescence MIB

root

ccitt(0) iso(1) joint-iso-ccitt(3)

org(3)

dod(6)
1.3.6.1

internet(1)

directory(1) mgmt(2) experimental(3) private(4)

mib-2(1) enterprises(1)

host(25) system(1) snmp(11) cisco(9)


HrDevice StockageHr interfaces(2) ip(4)
HrSystem
L’arborescence MIB

root

ccitt(0) iso(1) joint-iso-ccitt(3)

org(3) ciscoMgmt(9)

dod(6) ciscoEnvMonMIB(13)
1.3.6.1

internet(1) ciscoEnvMonObjects(1)

directory (1) mgmt(2) experimental(3) private(4) ciscoEnvMonTemperatureStatusTable(3)

mib-2(1) ciscoEnvMonTemperatureStatusEntry(1)
enterprises(1)

ciscoEnvMonTemperatureStatusValue(3)
cisco(9)
system(1) snmp(11)
interfaces(2) ip(4) ...
Requête SNMP
• Les formats des requêtes SNMP sont spécifiées
par une description en ASN.1 (Abstract Syntax
Notation 1).
• Le principe de la syntaxe de transfert est que
chaque valeur transmise contient trois champs :
– Un identificateur
– La longueur en octets du champ de données
– Le champ de données
Requête SNMP
• Le format des messages SNMP comprend plusieurs champs :

Longueur
Tag
du message
Version Community Name Le champ PDU

– Le champ Tag identifie le type de la trame.


– Le champ Longueur contient la longueur totale de la
trame.
– Le champ Version est utilisé pour une compatibilité entre
les différentes versions SNMP.
– Le champ community Name contient le nom de la
communauté utilisée dans le processus
d'authentification.
Requête SNMP
• Le format des messages SNMP comprend plusieurs champs :

Longueur
Tag Version Community Name Le champ PDU
du message

– Le champ PDU comprend 5 valeurs :


• La PDU GetRequest
• La PDU GetNextRequest
• La PDU SetRequest
• La PDU GetRespons
• La PDU Trap
Requête SNMP
• Le format des messages SNMP comprend plusieurs champs :

Longueur
Versio Community Le champ
Tag du
n Name PDU
message

Tag PDU Lg PDU Request ID Error Status Error Index VarBindList

Format d'une PDU


Structure fonctionnelle d’administration réseau
DHCP
Dynamic Host Configuration Protocol
DHCP
• Permet à un ordinateur qui se connecte sur un
réseau local d'obtenir automatiquement :
• Son adresse IP
• masque de son sous-réseau
• passerelle par défaut
• adresse IP du serveur DNS
• nom de son domaine (univ-tebessa.dz)
DHCP
• L’ordinateur vient de se connecter sur un réseau,
il n’a aucune connaissance de son adresse IP
• Mais il connait:
o son adresse Mac 10:bf:48:13:f6:cc;
o L’adresse de broadcast ff:ff:ff:ff:ff:ff;
Demande de bail/adresse IP
• Le poste client vient de se connecter, il n’a pas
d’adresse IP
• En DHCP une adresse IP n’est fournit que pour
un temps donné : Le bail.
• On parle de demande de bail plutôt que
d’adresse IP

Un bail a une durée : lease-time


Demande de bail
Temps 1 DHCPDiscover
client
DHCPOffer
2 serveur
3 DHCPRequest

DHCPAck 4
t0

Après t0 le client peut utiliser l’adresse IP offerte par le serveur jusqu’à t0 + lease-time
Demande de bail
• DHCPDISCOVER :Permet de trouver un serveur DHCP.
trame « broadcast », envoyée à l’adresse 255.255.255.255.
Le client n’ayant pas d’adresse prend l’adresse 0.0.0.0

• DHCPOFFER : contient une proposition de bail, l’adresse IP du


serveur et l’adresse Mac du client.
• DHCPREQUEST : indique à tous les serveurs quel bail il a accepté
et/ou demande de renouvellement de bail
• DHCPACK : le serveur confirme le bail.
Les paquets IP échangés Lors d’une
Demande de bail

Source Destination Info


0.0.0.0 255.255.255.255 DHCPDiscover
192.168.0.1 255.255.255.255 DHCPOffer
0.0.0.0 192.168.0.1 DHCPRequest
192.168.0.1 255.255.255.255 DHCPAck
Renouvellement de bail
• A la moitié du bail, le client demande le renouvellement
(prolongation de son bail), il n’y aura alors que les
trames DHCPREQUEST et DHCPACK qui seront
échangées.
• Si au bout des 7/8 du bail pas de réponse du serveur (ie
pas de DHCPACK) alors le client essayera de joindre un
serveur DHCP quelconque sur le réseau.

• Lors du renouvellement, le client utilise l’adresse IP


donnée précédemment par le serveur

Un renouvellement est donc beaucoup plus simple


Demande de renouvellement de bail
time
client 3 DHCPRequest

serveur
DHCPAck
4
t1

Le client peut utiliser l’adresse IP communiquée


par le serveur jusqu’à t1+lease-time

81
Les paquets IP échangés Lors d’un
renouvellement de bail

Source Destination Info

192.168.0.2 192.168.0.1 DHCPRequest

192.168.0.1 192.168.0.2 DHCPAck


Message DHCP
Envoyé par le Client
• DHCPDISCOVER demande de localisation des
serveurs DHCP
• DHCPREQUEST demande de bail
• DHCPDECLINE refus d’adresse IP, elle est déjà
utilisée
• DHCPRELEASE libération son bail
• DHCPINFORM demande de paramètres locaux
(autre qu’une adresse IP)
83
Message DHCP
Envoyé par le Serveur
• DHCPOFFER réponse à un DHCPDISCOVER
• DHCPACK contient des paramètres et l'adresse IP
du client
• DHCPNAK refus de bail

84
Trame contenant un message DHCP

Adresse physique de l’émetteur Adresse


Ethernet physique du destinataire de la trame

Adresse IP source
IP
Adresse IP destinataire du paquet IP
Port source
UDP
Port destination du datagramme

Message DHCP
DIFFUSION niveau physique

• Diffusion (broadcast) distribution de la requête


DHCP à tous les postes connectés
Client DHCP

Adresse de
diffusion:
ff:ff:ff:ff:ff:ff
DIFFUSION niveau réseau
• Diffusion (broadcast) distribution de la requête
DHCP à tous les postes connectés

Client DHCP
Utilsation de l’adresse
IP de diffusion
générique
255.255.255.255
Niveau Transport - requêtes
• Le client DHCP envoie la requête sur le port 67. Le
serveur DHCP écoute sur le port 67.

Client DHCP

Serveur DHCP
67
Niveau Transport - réponses
• Le serveur DHCP envoie la requête sur le port
68. Le client DHCP écoute sur le port 68.

Client
Serveur DHCP
DHCP 68
DHCP : le client utilise un port réservé
• Port serveur DHCP 67
• Port Client DHCP 68
Client ServeurD
DHCP HCP
65 65
66 66
67 67
68 68
69 69
Adresse Trame contenant
physique du DHCPDiscover
client DHCP Ethernet
00:20.8f:b9:49:37
adresse
ff:ff:ff:ff:ff:ff physique de
Adresse IP diffusion
« neutre » 0.0.0.0 IP
255.255.255.255 Adresse IP
de diffusion
68 générique
Port 67 UDP
source
datagamme Message DHCPDiscover
Adresse DHCPOffer adresse
physique du physique du
serveur DHCP 00.00.b4:bb:7d:ee client

00:20.8f:b9:49:37 Ethernet

Adresse IP
serveur 192.168.0.253
IP
DHCP

67
68 UDP
Port
source Message DHCPDiscover
datagamme
Plusieurs serveurs DHCP

serveur client serveur


DHCPDiscover DHCPDiscover
DHCPOffer
DHCPOffer

DHCPRequest
DHCPRequest

Le client refuse DHCPAck


l’offre
temps
Sous Unix/Linux
• Serveur DHCP : dhcpd
• Fichier de configuration du serveur :
/etc/dhcpd.conf
Exemple de fichier dhcpd.conf
Exemple d'une configuration basique:

default-lease-time 86400; # Bail de 24H


max-lease-time 172800; # Bail maxi de 48H  

# Déclaration d'un réseau


subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.199; # Plage IP
option domain-name-servers 192.168.1.11; # DNS
option routers 192.168.1.254; # Passerelle
}
Exemple de fichier dhcpd.conf
Exemple d'une configuration avec option :

default-lease-time 86400; # Bail de 24H


max-lease-time 172800; # Bail maxi de 48H  

# Déclaration d'un réseau


subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.199; # Plage IP
option domain-name-servers 192.168.1.11; # DNS
option routers 192.168.1.254; # Passerelle

# Réservations DHCP
host Nom-PC {
hardware ethernet 10:bf:48:13:f6:cc;
fixed-address 192.168.1.250;
}

}
Exemple de fichier dhcpd.conf
Exemple d'une configuration avec options :

default-lease-time 86400; # Bail de 24H


max-lease-time 172800; # Bail maxi de 48H  

# Déclaration d'un réseau


subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.199; # Plage IP
option domain-name-servers 192.168.1.11; # DNS
option routers 192.168.1.1; # Passerelle

host nom-PC {
hardware ethernet 10:bf:48:13:f6:cc;
deny booting;
}

}
Les serveurs de noms
Le besoin
• Le réseau Internet est constitué de dizaines de
milliers de réseaux: sous-réseaux: machines .
• La technologie de base (TCP/IP) permet l’accès aux
machines par leur adresse IP
• Il est pratiquement impossible aux humains de
connaître les adresses (IP) des machines auxquelles
ils veulent accéder
• Le système DNS permet d’identifier une machine
par un (des) nom(s) représentatif(s) de la machine
et du (des) réseau(x) sur le(les)quel(s) elle se trouve
Le principe
• www.uinv-tebessa.dz identifie la machine www sur le
réseau uinv-tebessa.dz
• Le système est mis en œuvre par une base de données
distribuée au niveau mondial
• Les noms sont gérés par un organisme mondial : l’interNIC
et les organismes délégués : RIPE, NIC Angleterre, etc.
voir le site www.ripe.net
• basé sur le modèle client / serveur
• le logiciel client interroge un serveur de noms
Principe

$ telnet dge.univ-tebessa.dz DNS

Demande de résolution
dge.univ-tebessa.dz ???? serveur
client
Telnet
DNS
Réponse =193.194.92.136

serveur
193.194.92.136 DNS

serveur serveur
Telnetd DNS
L’espace Nom de domaine
• Chaque unité de donnée dans la base DNS est indexée par un nom
• Les noms constituent un chemin dans un arbre appelé
l’espace Nom de domaine

• Chaque noeud est identifié par un nom


• la racine (root) est identifiée par «.»
• il y a 127 niveaux au maximum
Les noms de domaine
Un nom de domaine est la séquence de labels depuis le nœud de l’arbre
correspondant jusqu’à la racine

dz

univ-tebessa

f-tech

g-elec

Deux nœuds ne peuvent avoir le même nom ==>


unicité d’un nom de domaine au niveau mondial
Le domaine
Un domaine est un sous-arbre
Domaine complet
.
Domaine dz
dz
Domaine univ-tebessa

univ-tebessa
Domaine f-tech

f-tech

g-elec
Domaines et sous-domaines
• le domaine dz comprend le nœud dz et tous les nœuds
contenus dans tous les sous-domaines de dz
• Un nom de domaine est un index dans la base DNS

– g-elec.f-tech.univ-tebessa.dz pointe vers une adresse IP


– f-tech.univ-tebessa.dz pointe vers des informations de routage,
de courrier électronique et éventuellement des informations de
sous-domaines
– univ-tebessa.dz pointe vers des informations de routage, de
courrier électronique et éventuellement des informations de sous-
domaines
– dz pointe vers des informations structurelles de sous-domaines
Domaines racine
• Le système DNS impose peu de règles de nommage :
– noms < 63 caractères
– majuscules et minuscules non significatives
– pas de signification imposée pour les noms
• Le premier niveau de l’espace DNS fait exception
– 7 domaines racines prédéfinis :
• com : organisations commerciales ;
• edu : organisations concernant l’éducation;
• gov : organisations gouvernementales;
• mil : organisations militaires ;
• net : organisations réseau Internet;
• org : organisations non commerciales ;
• int : organisations internationales;
– arpa : domaine réservé à la résolution de nom inversée
– organisations nationales : dz, uk, de, it, us, au, ca, se...
Lecture des noms de domaine
• A l’inverse de l’adressage IP la partie la plus significative se situe à
gauche de la syntaxe :
g-elec.f-tech.univ-tebessa.dz
193.194.92.135
vers le plus significatif
vers le moins significatif

g-elec.f-tech.univ-tebessa.dz
Domaine algérien (.dz)

domaine de l’organisation univ-tebessa

sous-domaine f-tech
machine g-elec du sous-domaine
sous-domaine f-tech
Délégation
• Le système DNS est entièrement distribué au niveau
planétaire
• Le mécanisme sous-jacent est la délégation de domaine : à
tout domaine est associé une responsabilité administrative
• Une organisation responsable d’un domaine peut
– découper le domaine en sous-domaines
– déléguer les sous-domaines à d’autres organisations :
• qui deviennent à leur tour responsables du (des) sous-domaine(s)
qui leurs sont délégué(s)
• peuvent, à leur tour, déléguer des sous-domaines des sous-
domaines qu’elles gèrent
Délégation
• Le domaine parent contient alors seulement un
pointeur vers le sous-domaine délégué
– univ-tebessa.dz (en théorie) pourrait être géré par
l’organisation responsable du domaine .dz qui gèrerait
alors les données de univ-tebessa.dz
– univ-tebessa.dz est délégué à l’organisation Université
de tébessa qui gère donc les données propres à son
domaine
– F-tech.univ-tebessa.dz est délégué à l’organisation
faculté de technologie qui gère donc les données
propres à son domaine
Les serveurs de noms
• Les logiciels qui gèrent les données de l’espace nom de
domaine sont appelés des serveurs de noms
(name servers)
• Les serveurs de noms enregistrent les données propres à
une partie de l’espace nom de domaine dans une zone.
• Le serveur de noms a une « autorité administrative » sur
cette zone.
• Un serveur de noms peut avoir autorité sur plusieurs
zones.
• Une zone contient les informations d’un domaine sauf
celles qui sont déléguées.
Les serveurs de noms

dz

bc ab on qb domaine

zone
Types de serveurs de noms
• Le serveur de nom primaire maintient la base de
données de la zone dont il a l’autorité administrative
• Le serveur de nom secondaire obtient les données de la
zone via un autre serveur de noms qui a également
l’autorité administrative
– interroge périodiquement le serveur de noms primaire et met à
jour les données
• Il y a un serveur primaire et généralement plusieurs
secondaires
• La redondance permet d’évité la défaillance éventuelle du
primaire et du (des) secondaire(s)
• Un serveur de noms peut être primaire pour une (des)
zone(s) et secondaire pour d’autre(s).
Résolution de noms
• Les «resolvers» sont les processus clients qui contactent les
serveurs de noms
• ils contactent un serveur (dont l’(les) adresse(s) est (sont)
configurée(s) sur sa machine), interprète les réponses,
retourne l’information au logiciel appelant et gère un cache
(selon la mise en œuvre)
• Le serveur de noms interroge également d’autres serveurs
de noms, lorsqu’il n’a pas autorité sur la zone requise
(fonctionnement itératif ou récursif)
• Si le serveur de noms est en dehors du domaine requis, il
peut être amené à contacter un serveur racine
Serveurs racine
• Les serveurs racine connaissent les serveurs de nom
ayant autorité sur tous les domaines racine
• Les serveurs racine connaissent au moins les serveurs de
noms pouvant résoudre le premier niveau (.com, .edu,
.dz, ...)
• il est indispensable que les serveurs racine soient
opérationnels (sinon pas de communication sur l’Internet)
– multiplicité des serveurs racines
– actuellement jusqu’à 14 éparpillés sur la planète
– chaque serveur racine reçoit environ 100000 requêtes / heure
Résolution inverse
• Consiste à obtenir le nom de domaine à partir de l’adresse IP
– pour faciliter la compréhension des humains
– pour des raisons de sécurité
• Plus délicate que nom -> IP car le système DNS est organisé pour la
résolution de nom ==> recherche exhaustive ???
• Solution : utiliser les adresses comme des noms :
– le domaine in-addr.arpa
– les noms des noeuds correspondent aux octets de l’adresse IP en ordre
inverse
– le domaine in-addr.arpa a 256 sous-domaines,
– chacun de ces sous-domaines a 256 sous-domaines,
– chacun de ces sous-domaines a, à son tour, 256 sous-domaines,
– le 4ème niveau correspond à un NS connaissant le nom de domaine
associé à cette adresse IP
Résolution inverse
. (suite)
arpa

in-addr

0 193 255

0 194 255

0 92 255

? Pointe sur le DNS du


domaine univ-tebessa.dz

0 130 255
Résolution inverse (suite)
• le nom de domaine associé à la résolution inverse est noté
selon l’adresse IP inversée :
– car la résolution d’un nom de domaine se fait de droite à gauche
– exemple : 130.92.194.193.in-addr.arpa
– résolution :
• in-addr.arpa -> A.ROOT-SERVER.NET
• 193.in-addr.arpa -> NS.RIPE.NET
• 194.193.in-addr.arpa -> NS.RIPE.NET
• 92.194.193.in-addr.arpa ->NS.univ-tebessa.dz
– Organismes gérant les classes
• Classe A et B -> internic US
• Classe C
– 192 : internic
– 193, 194, 195 RIPE avec délégations nationales
Types d’enregistrements
Type Signification contenu

A Adresse de machine Adresse IP

CNAME Nom canonique Alias pour un nom d’hôte

MINFO Information boîte à lettre Informations relatives aux


boîtes à lettres
MX Serveur de messagerie Nom DNS du serveur et n°
de préférence
NS Nom du serveur de noms Nom DNS du serveur de
nom responsable du
domaine
PTR Pointeur sur un nom DNS Adresse IP et nom DNS
correspondant
SOA Start of Authority : indique Nom DNS du serveur
que le serveur est la meilleure
source de noms
Enregistrements d’un serveur de nom
• Les données d’un serveur DNS sont enregistrées dans une base
identifiée par les noms de domaine correspondants;
• exemple :
– db. cerist.dz, cerist.dz.dns
– db.193.194.64, 193.194.64.dns
– db.127.0.0, 127.0.0.dns
– db.cache, cache.dns
• Types d’enregistrements
– SOA: décrit l’autorité administrative,
– NS : liste de serveurs de nom pour ce domaine
– A : correspondance nom -> adresse
– PTR : correspondance adresse -> nom
– CNAME : alias
– TXT : texte
– HINFO : description machine
Enregistrement : SOA

• SOA = Start of Authority


• Spécifie que ce serveur de nom a autorité sur le domaine
;
; Database file cerist.dz.dns for cerist.dz zone.
;

@ IN SOA ns.cerist.dz. hidhab.cerist .dz. (


64 ; serial number
3600 ; refresh
600 ; retry
86400 ; expire
3600 ) ; minimum TTL
Enregistrement : NS

• spécifie les serveurs de nom ayant autorité sur ce domaine

;
; Zone NS records
;

cerist.dz IN NS ns.
@ IN NS 193.194.64.11
@ IN NS ntserver.
Enregistrements : adresses A pour ipV4

hub3_ouest IN A 193.194.20.16
hub5_ouest IN A 193.194.20.17
intranet IN A 193.194.80.2
ism IN A 193.194.20.15
labo-reseau IN A 193.194.80.3
MODEM1 IN A 193.194.80.4
MODEM2 IN A 193.194.80.5
NETBUILDER_SUN IN A 193.194.20.1
next IN A 193.194.184.3
Ntserv IN A 193.194.60.2
ROUTEUR_MDT IN A 193.194.184.250
sunserv IN A 193.194.20.2
sunstation1 IN A 193.194.20.3
Enregistrements :alias

ftp IN CNAME intranet


gopher IN CNAME intranet
mail IN CNAME intranet
www IN CNAME intranet
Systèmes de fichiers
Formatage et Partitionnement
Partitionnement : consiste à « cloisonner » le disque (permet la cohabitation de plusieurs
systèmes d’exploitation)
L’information sur le partitionnement d’un disque est stockée dans son premier secteur
(secteur zéro) MBR
Types de partitionnement :
- Primaire : On peut créer jusqu’à 4 partitions primaires sur un même disque.
- Etendue est un moyen de diviser une partition primaire en sous-partitions
(une ou plusieurs partitions logiques qui se comportent comme les partitions primaires, mais
sont créées différemment (pas de secteurs de démarrage))
Formatage et Partitionnement
• Formatage : Avant qu’un système de fichiers puisse créer et gérer des
fichiers sur une unité de stockage, son unité doit être formatée selon les
spécificités du système de fichiers.
Le formatage inspecte les secteurs, efface les données et crée le répertoire
racine du système de fichiers. Il crée également un superbloc pour stocker
les informations nécessaires à assurer l’intégrité du système de fichiers.
Techniques d’allocation des blocs sur le disque
Allocation contiguë :le système recherche une zone suffisamment grande pour accueillir le fichier
(rapidité)
Techniques d’allocation des blocs sur le disque

Allocation chaînée : Un fichier peut être éparpillé sur le disque


Techniques d’allocation des blocs sur le
disque
Allocation non contiguë indexée :les pointeurs des blocs sont placer dans une structure
de données gardée en mémoire centrale, ainsi, les informations sur les numéros de blocs
peuvent être obtenue à tout moment.
Systèmes de fichiers
arborescence
Vue utilisateur

Exemple : /usr/bin/emacs
Systèmes de fichiers
NFS Network File System
• Ce système de fichiers en réseau permet de
partager des données principalement entre
systèmes de type UNIX (des versions existent
également pour Microsoft Windows™ et Mac).
• NFS est compatible avec IPv6 sur la plupart des
systèmes.
• NFS permet l'utilisation d'un répertoire ou de
tout le système de fichiers d'un ordinateur de
manière totalement transparente, comme s'il
s'agissait d'un disque local.
Network File System
• NFS est l'abréviation de Network File System, système de
fichiers réseau.
• Ce système de fichiers en réseau permet de partager des
données principalement entre systèmes de type UNIX mais des
versions existent également pour Microsoft Windows™ et Mac.
NFS est compatible avec IPv6 sur la plupart des systèmes.
• L'intérêt de NFS est de permettre l'utilisation d'un répertoire ou
de tout le système de fichiers d'un ordinateur de manière
totalement transparente, comme s'il s'agissait d'un disque dur
connecté directement à votre ordinateur.
Network File System
Commandes NFS

 automount [ -t durée ] [ -v ] (v: mode détaillé)


 clear_locks : supprimer tous les verrous de fichiers
 fsstat: surveiller les opérations du système de fichiers
 mount: monte un système de fichiers NFS à partir du serveur bee en lecture seule. mount -F
nfs -r bee:/export/share/man /usr/man

 Umount: supprimer un système de fichiers actuellement monté


umount /usr/man

 mountall: monter tous les systèmes de fichiers mountall -F nfs


 Share: rend un système de fichiers local sur un serveur NFS disponible pour le montage
share -F nfs -o ro,public,index=index.html /export/web
 unshare: unshare /usr/src
 Shareall; unshareall, showmount
NIS
(Network Information Service)

Service réseau en architecture client/serveur

Administration centralisée de base de données de
configuration qui permettent :


de gérer les comptes utilisateurs et groupes
de plusieurs systèmes à partir d'un seul poste


d'administrer de manière centralisée un parc

hétérogène de machines
NIS
(Network Information Service)
 Réseau organisé en domaines
 Un seul serveur maître par domaine
 Les bases de données gérées par NIS se nomment des « NIS maps »
 Les serveurs esclaves possèdent une copie des maps
 Utilisation de RPC (Remote Procedure Call), donc mode sécurisé possible
 N'importe quel fichier structuré en champs peut-être géré par NIS
 Le client demande au serveur un champ en fournissant une clé
Domaine NIS
Serveur
esclave NIS
Serveur
maître NIS

maps

Client NIS

NIS (à l'origine « Yellow Pages »), ainsi que


RPC et NFS (Network File System) ont été créés par
SUN
Utilisation classique
Problème :
Créer le même utilisateur sur chacune des machines
et avec les mêmes UID et GID (User/Group Identification).

Solution :
NIS permet de créer l'utilisateur une seule fois sur le serveur
maître, les autres machines, appartenant au même domaine,
accèdent à ce compte unique.
Utiliser NFS pour partager les répertoires associés à
l'utilisateur.
Les maps
• L'arborescence d'un serveur NIS est située dans le répertoire
/var/yp et les maps dans le répertoire /var/yp/nom_domaine.

• Les maps sont construites à partir de fichiers d'administration


d'UNIX/Linux.

Fic hie r ASCII maps NIS Clé de re c he rc he


/etc/passwd passwd.byname Le nom de l'utilis a te ur
passwd.byuid L'UID de l'utilis a te ur
/etc/group group.byname Le nom du groupe
group.byuid Le GID du groupe
/etc/hosts hosts.byname Le nom de l'hôte
hosts.byaddr L'a dre s s e IP de l'hôte
Installation
SERVEUR MAITRE


Paquetages du service NIS
yp-tools, ypserv et éventuellement ybind pour tester côté client

 Nom de domaine
Il faut définir un nom de domaine NIS :

$ domainname serveur-NIS
La définition du nom de domaine doit être exécutée à chaque
démarrage du système : placer la commande domainname dans
le fichier /etc/rc.d/rc.local.
Installation
SERVEUR MAITRE
 Création des maps NIS
Les maps du serveur maître et des servers esclaves sont créées par
la commande ypinit :
$ /usr/lib/ypinit -m
......
When you are done with the list, type a <control D>.
next host to add: serveur-NIS
next host to add:
......
Pour reconstruire des maps du serveur maître, on utilisera la commande
make : $ cd /var/yp , puis
$ make OU
$ make passwd #reconstruit, si nécessaire, la map passwd
 Démarrage et arrêt du service

Il reste à démarrer le serveur NIS par la commande suivante :

$ /etc/rc.d/init.d/ypserv start

Pour l'arrêter, on exécute :

$ /etc/rc.d/init.d/ypserv stop

Ces commandes peuvent être automatisées au démarrage et à l'arrêt du


système :
Le plus simple est d'utiliser linuxconf (Panneau de configuration puis
Contrôler l'activité des services) ou sous KDE avec ksysv.
Installation
CLIENT NIS


Paquetages du client NIS
yp-tools et ybind

 Nom de domaine
Il faut définir le nom de domaine NIS :

$ domainname serveur-NIS
La définition du nom de domaine doit être exécutée à chaque
démarrage du système : placer la commande domainname dans
le fichier /etc/rc.d/rc.local.
Installation
Serveur esclave NIS
 Configuration du service NIS
Editer le fichier /etc/yp.conf :

#domain domainname server servername


domain serveur-NIS server serveur-NIS2

 Démarrage et arrêt du service


Il reste à démarrer le client NIS par la commande suivante :
$ /etc/rc.d/init.d/ypbind start
Pour l'arrêter, on exécute :
$ /etc/rc.d/init.d/ypbind stop

Ces commandes peuvent être automatisées au démarrage et à l'arrêt


du
système : linuxconf ou sous KDE avec ksysv.
Tests
 Connaître le nom du serveur
 $ ypwhich
 Afficher la liste des maps
 $ ypwhich -x
 Visualiser une map sous sa forme d'origine
 $ ypcat passwd
 Visualiser une map et la valeur de la clé
 $ ypcat -k passwd.byname
 Afficher l'entrée d'une map pour une clé
donnée
 $ ypcat tv passwd
Mode opératoire
CLIENT

Installer les paquetages ypbind

Modifier /etc/yp.conf

Définir le nom de domaine

Démarrer le service

 Complément : montage NFS


 $ mount -t nfs serveur-NIS2:/home /home

 Montage automatique au démarrage, éditer le fichier


/etc/fstab et ajouter la ligne :

 serveur-NIS2:/home /home nfs 0 0