71
1 Administration des Réseaux Wafa Kammoun Master Pro FSM A.U. 2012/2013 UNIVERSITE DE SOUSSE Institut Supérieur d’Informatique et des Techniques de Communication Hammam Sousse ﺟــﺎﻣﻌﺔ ﺳﻮﺳﺔ ﺍﻟﻤﻌﻬﺪ ﺍﻟﻌﺎﻟﻲ ﻟﻺﻋﻼﻣﻴﺔ ﻭﺗﻘﻨﻴﺎﺕ ﺍﻻﺗﺼﺎﻝ ﺑﺤﻤﺎﻡ ﺳﻮﺳﺔPlan Hiérarchie Protocolaire Architecture des réseaux locaux Protocoles de la couche LDD – Ethernet, Token Ring, WIFI Protocole IP, protocole ICMP, protocoles de routage Protocoles de transport TCP, UDP Protocoles DNS, HTTP, SMTP

Admin Res Monastir 2012

Embed Size (px)

Citation preview

Page 1: Admin Res Monastir 2012

1

Administration des

Réseaux

Wafa KammounMaster Pro

FSMA.U. 2012/2013

UNIVERSITE DE SOUSSE

Institut Supérieur d’Informatique et des

Techniques de Communication

Hammam Sousse

جــامعة سوسة

المعهد العالي لإلعالمية وتقنيات االتصال

سوسةبحمام

Plan

• Hiérarchie Protocolaire• Architecture des réseaux locaux• Protocoles de la couche LDD

– Ethernet, Token Ring, WIFI• Protocole IP, protocole ICMP, protocoles

de routage• Protocoles de transport TCP, UDP• Protocoles DNS, HTTP, SMTP

Page 2: Admin Res Monastir 2012

2

Pourquoi Les réseaux..?

WLAN

IBMWorkPad

GSM , 3G

CF788

@Home,ADSL

Satellite

Pourquoi des réseaux?

• Les réseaux sont nés d’un besoin de s’échanger des informations de manière simple et rapide entre machines

• Les réseaux se retrouvent à l’échelle planétaire, besoin d’échanger des infos en plaine évolution

Page 3: Admin Res Monastir 2012

3

Que signifie réseau?

• Un réseau est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs puissent s’échanger des informations

• Peut décrire la façon dont plusieurs machines sont connectés(specifier le protocoles utilisés)

• Différents types de topologie

Pourquoi une normalisation?

• Hétérogénéité • Pour résoudre différents problèmes• Conformité avec le modèle OSI• ANSI pour les USA• AFNOR pour la France• DIN pour l’Allemagne• BSI pou UK• HSC pour le Japon• UIT comprend les opérateurs et les industriels

des télécommunications

Page 4: Admin Res Monastir 2012

4

Classification des réseaux

7

Classification des réseaux (1)

– Réseau Personnel (PAN : Personal Area Network) – C’est un réseau qui interconnecte (souvent par des

liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique

• Il peut aussi interconnecter un groupe d’unités centrales reliées entre elles de manière à agir comme un seul ordinateur

• Soit pour faire de la répartition de charge • Soit pour faire des calculs distribués

(parallélisme)

8

Page 5: Admin Res Monastir 2012

5

Classification des réseaux (2)– Réseau Local (LAN : Local Area Network) – C’est un réseau qui peut s’étendre de quelques mètres à quelques kilomètres et

correspond au réseau d’une entreprise, La portée d’un LAN est théoriquement 2,5 Km

– Peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes d’une entreprise

– Les débits dans un réseau local peuvent atteindre quelques dizaine de Mégabits/sec (10Mbit/s, 100 Mbits/s)

9

Hôte A

Hôte BHôte E

Hôte D

Nœud 1 Nœud 2

Nœud 3

Nœud 4

Nœud 5

Nœud 6 Nœud 7

Classification des réseaux (3)

– Réseau Métropolitain (MAN : Metropolitan Area Network)

– Interconnecte plusieurs lieux situés dans une même ville, par exemple les différentes sites d’une université ou d’une administrationn chacun possédant son propre réseau Local

– Il est parfois appelé Intranet ou Backbone

10

Page 6: Admin Res Monastir 2012

6

Classification des réseaux (4)

– Réseau Étendu : (WAN : Wide Area Network)

• permet la communication à l’échelle d’un pays ou mondial

• Les infrastructures physiques peuvent être terrestre (Câble, Fibre optique,…) spatiales à l’aide des satellites de télécommunications

11

Topologie des réseaux

– Réseaux Locaux (LAN)• En Bus• En Anneau• En Étoile• Pt-to-Pt ou maillé

12

Page 7: Admin Res Monastir 2012

7

Le modèle de référence OSI

• L’uniformisation des éléments afin de permettre le développement multi constructeur

• Dans le but d’analyser la communication en découpant les différentes étapes en couches, dont chacune remplis une tache bien spécifique.

• L’information est fragmentée en paquets ensuite envoyée et acheminée par des routeurs d’une façon complète

• La possibilité de modifier un aspect de la communication réseau sans modifier le reste (ex: un nouveau média)

13

Architecture des réseaux• Organisation en série de couches ou niveaux• Chaque couche fournit des services à la

couche qui lui est supérieure.

Page 8: Admin Res Monastir 2012

8

Architecture des réseaux généralités

Attribut d’une couche• Chaque couche est définie par :• Sémantique d’association

• mode avec connexion (connection oriented)• mode sans connexion (connectionless oriented)

• Sémantique de fonctionnalité• adressage• contrôle d’erreur• contrôle de flux• multiplexage• routage• Syntaxe de codage

Page 9: Admin Res Monastir 2012

9

Le modèle OSI & TCP/IP

17

Hiérarchie protocolaire

Page 10: Admin Res Monastir 2012

10

19

Révision modèle OSI• Niveau 1: Couche physique, les signaux électriques,

lumineux, le format des connecteurs• Niveau 2: Couche Liaison des données, on échange des

trames de bits entre deux émetteurs en liaison directe• Niveau 3: Couche Réseau, routage dans les machines du

réseau et du démultiplexage dans les extrimités. • Niveau 4: Couche Transport, contrôle de flux, la reprise sur

erreur, la remise dans l’ordre des paquets• Niveau 5: Couche session:gestion des sessions,

synchronisation et reprise sur erreur• Niveau 6: couche Présentation, codage et décodage,

ASCII,..• Niveau 7: Application, tous les services applicatifs réseau

(messagerie électronique, transfert des fichiers,Web,..),

Définition

• Qu’est-ce qu’un protocole ?– C’est un ensemble de règles – de communications : langue commune – de bon fonctionnement : partage de ressources

• conçues pour– utiliser un support physique– transporter l’information– utiliser l’information

Page 11: Admin Res Monastir 2012

11

21

Architecture des réseaux

Page 12: Admin Res Monastir 2012

12

Protocoles d’application

Example Encapsulation

Page 13: Admin Res Monastir 2012

13

Service vs. Protocole

Mode avec connexion• Norme de base ISO 7498• Principe

– Une entité ne peut démarrer une communication avec une autre entité de même niveau que si cette dernière a répondu positivement à la demande d’émission de blocs d’informations

– L’émetteur demande une connexion par un bloc de demande– Le destinataire répond par un bloc réponse

• Phases– Établissement de la connexion (entre entités)– Transfert de données (effectivement transportées)– Fermeture et libération de la connexion

Page 14: Admin Res Monastir 2012

14

Mode avec connexion• Avantages

– Sécurité du transport des données– La négociation préalable rend la connexion facilement

contrôlable– Passage de paramètres possible lors de l’ouverture d’une– connexion– Échange de paramètres possible pendant toute la durée de– vie d’une connexion– Amélioration de la qualité de service (QoS)

• Inconvénients– Lourdeur de la mise en place d’une connexion– Rapport données transmises / mise en place de la connexion– mauvais en cas d’émission de quelques octets

Mode sans connexion

• Extension de la norme de base ISO 7498 Additif#1

• Principe– Deux entités de même niveau ont une connaissance

commune des moyens de communication– Les blocs de données sont envoyés sans l’assurance

que le destinataire soit présent• Lors d’une connexion au niveau N, les niveaux

supérieurs {N + m;m >= 1} peuvent utiliser un mode sans connexion

Page 15: Admin Res Monastir 2012

15

Mode sans connexion• Avantages

– Grande efficacité lors de la transmission de messages courts– Utilisation dans les contextes de messageries électroniques

(émission d’informations vers un destinataire dont on ne sait pas s’il est présent ou non)

• Inconvénients– Difficulté de contrôle de la communication– Réception de données simultanée d’un nombre important de

stations émettrices (aucun contrôle ne permettant au destinataire de limiter (refuser) ces flux)

– Sollicitation importante du gestionnaire de réseau

30

Les différents types de réseaux

• On trouve divers types de technologies réseaux:– Bus: support physique Ethernet ou IEEE802.3

de topologie linéaire, étendue de quqs Km• Méthode d’accès :• basée sur les probabilités (non-déterministe), dite

aléatoire.• CSMA/CD (Carrier Sense Multiple Access / Collision

Detect)– Anneau: Token Ring IEEE802.5

Page 16: Admin Res Monastir 2012

16

31

Les supports de transmission

• Une liaison peut mettre en jeu différents types de support

• Les supports différent l’un de l’autre• Un support dénature le signal• Bande passante• Diaphonie• Atténuation (résistance)• Impédance caractéristique

32

Support de Transmission• Ondes hertziennes: utilisées dans les liaisons

satellites, les faisceaux hertziens• Paires torsadées (STP, UTP):

– Impédance 100,120 et 150 ohms– Sensibilité aux rayonnement et aux ondes

électromagnétiques• Coaxial

– Impédance: 50, 75 ohms– Sensibilité aux rayonnement

• Fibre Optique– Utilisation de la propriété de réflexion (Loi de Descartes)– Caractéristiques: grande bande passante (plusieurs

Giga Hertz), insensibilité aux rayonnements

Page 17: Admin Res Monastir 2012

17

33

Particularité de la Fibre Optique

• La plus utilisée est la fibre multimode• Usage d'un transducteur optique pour assurer la transformation entre le

signal lumineux (un laser) et le signal électrique. • La fibre est insensible aux perturbations électromagnétiques, elle permet

en outre le câblage de site important (plusieurs km²). • La fibre permet d'atteindre des vitesses de transmission supérieures aux

10Mbits/100Mbits/1000Mbits • Les nouvelles technologies issues des recherches les plus récentes

promettent des fibres multifréquences (1024 canaux par fibre) avec pour chaque canal une bande passante de plusieurs giga-octets. Ces nouveaux médias auront une bande passante de plusieurs téra-octets par secondes...

• Son principal désavantage est un coût élevé au mètre (de l'ordre d'une dizaine d' pour un câble d'un mètre cinquante) et la nécessité d'avoir des transducteurs au raccordement de tous les appareils contenant de l'électronique (serveur, switch, routeur).

Rôle de la couche Liaison

• Couche liaison de données– Allocation du canal– Données Trame– Trame bits trame– Subvenir à une transmission fiable des données– Adressage physique

• Qui est concerné ?– Gestion des erreurs

• Détection ?• Correction ? Couche Physique

LLC

MAC

Page 18: Admin Res Monastir 2012

18

Rôle de la couche LDD

• Chaque trame doit être délivrée d’une façon correct une seule fois

• Efficacité• Éviter les temps d’attente• Retransmissions

• Les trames doivent arriver à la destination dans l’ordre de l’émission

• Contrôle de flux• Détection et contrôle d’erreurs

Contrôle de flux et contrôle d’erreurs

• Assurer que la source ne déborde pas le destinataire (prévention du buffer overflow)

• Temps de transmission– Le temps nécessaire pour transmettre tous

les bits• Temps de propagation

– Temps nécessaire pour un bit pour traverser la liaison de bout en bout.

Page 19: Admin Res Monastir 2012

19

Technique de fenêtrage

• Windowing: Méthode pour contrôler le volume d’informations à transférer de bout en bout.

• Pour assurer un contrôle de flux efficace et fiable pour le transfert des données: le même ordre de transmission sera reçu chez la destination

Sliding Windows Flow control

• Permet la transmission de plusieurs trames• Récepteur avec un buffer W• L’émetteur peut transmettre jusqu’à W trames

avant de recevoir le 1er Ack• Chaque trame est numérotée• Les Acks sont cumulatifs• Les numéros de séquence est limité par k

– Les trames sont numérotées modulo 2k

Page 20: Admin Res Monastir 2012

20

Control d’erreurs• L’émetteur utilise un timer (temporisateur) pour

contrôler la transmission d’un segment, • Si le timer expire il doit retransmettre• L’émetteur ne transmet que s’il reçoit un Ack• PAR(Positive Ack with Retransmission): est

l’une des techniques utilisées pour assurer une transmission fiable des données

• Automatic Repeat Request (ARQ)• Détection des erreurs• Positive Acks• Retransmission après un timeout• NAcks→ retransmission

Technologie Ethernet:

• Objectifs: • Liaison de données de 10 -100 Mbit/s -

1Gbps• Faible coût• Réseau égalitaire

– Pas de priorité– Pas de censure

• Erreur souhaitée < 10-8

40

Page 21: Admin Res Monastir 2012

21

Historique d’Ethernet• 1980 : Première version « Blue Book »

– Digital, Intel, et Xerox – 10 Mbit/s– Bus en 10Base5

• 1982 : Seconde version• 1985 : Norme IEEE 802.3• 1993 : Norme IEEE 802.3u

– 100 Mbit/s– Giga Ethernet

41

Normalisation• Les sous groupes de 802

– 802.3 à 802.6 et 802.11 à 802.14: spécifications des différentes méthodes d’accès

– 802.9: intégration de la voix et des données– 802.10: sécurité des transmissions– 802.11: sans fil (WLAN) infrarouge ou

hertzien– 802.15: Bluetooth– …

42

Page 22: Admin Res Monastir 2012

22

Réseau topologie en bus– On dit qu’un réseau a une

topologie en bus quand toutes les stations sont reliées à un câble unique

– Les stations sont raccordées au Bus de façon passive par dérivation électrique ou optique

– Transfert par diffusion passive

– Circulation autonome des données

– Chaque station reçoit toutes les données 43

44

Notation Ethernet

Page 23: Admin Res Monastir 2012

23

45

Fast + Giga-Ethernet

• Ce type de réseau local représente aujourd'hui plus de 80% du parc.

• La norme 10 Gigabit Ethernet permet d’atteindre un taux de transfert de 10 Gbps.

• Utilise le protocole CSMA/CD • Elle fonctionne avec des

exigences de transmission en mode duplex et un câblage à fibre optique multimode

• Elle sert principalement aux dorsales de réseaux.

Reconnaissance des trames• Comment reconnaître le début de trame ?

– Présence de signaux transitoires– Synchronisation du récepteur

• Nécessité d’un préambule– Ensemble d’octets connus– Permet de synchroniser les horloges– Ne transmet pas d’information perte non gênante

46

Page 24: Admin Res Monastir 2012

24

Trame de données

Données@ Source@ Destination

Adresses MAC

47

• Comment reconnaître la fin de trame ?– Plus de données ?

• Selon le code utilisé, pas toujours possible– Marqueur de fin– Longueur de trame

• Norme 802.3

Reconnaissance des trames

48

Page 25: Admin Res Monastir 2012

25

Gestion des erreurs

• Ajout de bruit au signal– Réductible, mais Inévitable– Possibilité de modifier les données

• Code détecteur d’erreur– Recalcule à la réception– Différence modification données– destruction de la trame endommagée

• Silence inter – trames de 9,6 ms– Impossible de mélanger deux trames

49

Adresses MAC

• Norme 802.3• 6 octets

– 3 octets constructeur– 3 octets numéro de série

• chaque adresse est UNIQUE 1 Adresse de Broadcast– FF-FF-FF-FF-FF-FF

50

Page 26: Admin Res Monastir 2012

26

Trame de données

Données@ Source@ DestinationPréambule SFD

Norme 802.3

Données@ Source@ DestinationPréambule SFD

Norme Ethernet

Long

Type

CRC

CRC

7 octets 1 6 6 2 4

51

Bilan• La couche 3 envoie un paquet de données• La couche MAC crée une trame avec

– Adresse Destination– Adresse Source– Type/Longueur des données– Les données

• Calcul du CRC• Ajout Préambule, SFD et CRC à la trame• Envoi à la couche physique

52

Page 27: Admin Res Monastir 2012

27

Acquisition du canal• Le problème :

– Chaque machine peut utiliser le canal– Pas d’arbitre donnant la parole– Comment ne pas tous parler simultanément ?

• La solution :– CSMA : Carrier Sensing Multiple Access– On n’interrompe pas une communication– On écoute, on attend la fin, et on enchaîne– « Conversation civilisée »

53

Collision, vous avez dit collision ?

DTE1 DTE2

Collision !DTE2 voit la collisionDTE1 ne voit rien !

54

Page 28: Admin Res Monastir 2012

28

Comment Faire ?

• Méthode CSMA / CD– CSMA with Collision Detection– Chaque station vérifie son message– Si collision

• Arrêt d’émission• Attente aléatoire• Ré-émission

55

Collision inaperçue• Dans l’exemple:

– DTE2 voit la collision– DTE1 ne voit rien– DTE2 ré-émet sa trame, puisque collision– DTE1 en reçoit une deuxième copie !!!

• Eviter à tout prix les collisions discrètes– Eviter les trames trop courtes– Limiter la longueur du réseau

56

Page 29: Admin Res Monastir 2012

29

La solution Ethernet

• La norme impose :– Round-Trip-Delay < 50 ms.

• A 10 Mbit/s, 50 ms 62,5 octets• >64 octets Détection de collision garantie

– Toute trame doit contenir au moins 72 octets• 26 octets de protocole• 46 octets de données minimum• Si moins de 46 octets à envoyer :

– Padding (ajout d’octets de bourrage)

57

Protocole CSMA/CD• 1- Si le media est libre, transmettre, sinon aller à 2

• 2- Si le media est occupé continuer à écouter jusqu’à ce que le media devienne libre puis transmettre .

• 3- Si une collision est détectée durant la transmission des premiers 512 bits, alors suspendre la transmission de la trame et transmettre un signal de Jamming (des bits de renforcement de collision durant 32 bits times)

• 4- Après la transmission du Jamming attendre un temps aléatoire, puis retransmettre.

58

Page 30: Admin Res Monastir 2012

30

Algorithmede résolution de collision (Backoff-Algorithm)

• Après la première collision, retransmettre après k-slots avec k=random(0,1) et slots=51,2 µs.

• Après i-éme collision consécutive i≤10 retransmettre après k-slots avec k=random(0,2i-1).

• Après j-éme collision consécutive 10≤j≤16, retransmettre après k-slots avec k=random(0,1023)

• Si 16 collisions consécutives, abandonner la transmission de la trame.

59

Configuration Ethernet

• Configuration max. en Ethernet:• 5 segments de 500 m interconnectés par 4

répéteurs• RTD correspond au temps total nécessaire:

– À la propagation de la trame de bout en bout– À la détection d’une evtl. Collision provoquée par une

trame à l’extrémité du réseau– Enfin à la propagation en retour de l’information de

collision– Taille min. de la trame 512 bits– Attente aléatoire 51µs à 5 ms

60

Page 31: Admin Res Monastir 2012

31

Le MTU

• La norme IP impose :– Maximum Transfer Unit octets par paquets.– Le MTU dépend du réseau

• Internet ≥ 576 octets• Ethernet = 1500 octets• Token Ring = 2400 octets

• Définition d’un « MTU de chemin »– Le minimum des MTU de chaque segment

traversé61

Trame de données finale

Données@ Source@ DestinationPréambule SFD

Norme 802.3

Données@ Source@ DestinationPréambule SFD

Norme Ethernet

Long

Type

CRC

CRC

7 octets 1 6 6 2 446 1500

62

Page 32: Admin Res Monastir 2012

32

Evolution vers 100 Mbit/s et +

• Le Round-Trip-Delay est réduit à 5 ms• Problèmes :

– Mélange de stations de vitesses différentes– Plus débit augmente, plus efficacité diminue– Augmenter le MTU

• Ehernet : MTU=1500• IPv4 supporte les MTU<=64K• Jumbo Frames : MTU=9000• Décembre 95 : IPv6, Jumbograms > 64K

63

64

Token Ring (IEEE 802.5)

Page 33: Admin Res Monastir 2012

33

65

Méthode d’accés du « Token Ring »

• Normalisé en 1983 (IEEE802.5), proposé par IBM

• Débits: 4/16 Mbit/sec• Topologie: circulaire• Méthode d’accés (algorithme du jeton):

– Une trame spéciale (jeton)– Donne le droit d’émettre à (au plus) une station– Circule sur l’anneau

66

Page 34: Admin Res Monastir 2012

34

67

68

Relâchement du jeton

Page 35: Admin Res Monastir 2012

35

69

Format des trames

Rôles de la couche OSI.3

• Couche réseau– Couche abstraite– Donnée Paquet– 2 modes

• Connecté– X25

• Non connecté– IP

– Inter réseaux• Routage• Fragmentation Couche Physique

Réseau

LLC

MAC

Page 36: Admin Res Monastir 2012

36

Fondations et Besoins• La couche 2 permet :

– Transfert de données entre machines– Adressage d’une ou plusieurs machines précises– Qualité de service (temps de réponse & débit)

• MAIS :– MTU limité

Et les données volumineuses ?– Round Trip Delay limité

• Longueur du réseau limitée• Nombre de stations limité

Une solution ?• Fragmenter le réseau

– Plusieurs réseaux physiquement séparés– Liens permettant de communiquer d’un réseau à un

autre• Avantages

– Une trame par réseau à chaque instant– Chaque réseau a une taille petite

• Inconvénients– Ne résoud pas les problèmes du MTU– Diffusion active des données– Comment atteindre une machine donnée ?

Page 37: Admin Res Monastir 2012

37

Fragmentation des réseaux

• Réseau locaux :– Adresse MAC unique au monde– Diffusion passive

• Réseau fragmenté– Séparation physique

• Avantages des réseaux locaux• Pas de communication de réseau en réseau

– Séparation logique• Qui appartient à quel réseau ?

Adresses Logiques

• Besoin d’adresses– Non liées au matériel

• Des équipements différents sur un même réseau• Des équipements identiques sur différents réseaux

– Identifiant un équipement de façon unique– Regroupant logiquement les machines

Adresses IP

Page 38: Admin Res Monastir 2012

38

Adresses IP

• Adresses uniques au MondeDélivrées par le Network Information Center

• 32 bits, 4 294 967 296 adresses uniques– XXX.XXX.XXX.XXX

• Regroupement logique :– @ = N° réseau + N° machine

Même réseau Même préfixe– Combien de réseaux, combien de machines ?

Classes d’adresses• Besoins différents

– Réseaux de 3-4 machines– Réseaux de 1000+ machines

• 5 classes définies– A : 0yyyyyyy.x.x.x– B : 10yyyyyy.yyyyyyyy.x.x– C : 110yyyyy.yyyyyyyy.yyyyyyyy.x– D : 1110yyyy.Y.Y.Y– E : 11110yyy.Y.Y.Y

Page 39: Admin Res Monastir 2012

39

Adressage IP

0 Net-id

0 24

Host-id

8 16 31

Classe A

1 Net-id Host-idClasse B

Net-id Host-idClasse C

MulticastClasse D

0

1 01

1 01

1

RéservéClasse E 1 011 1

Le NIC

• Attribution centralisée– Fournit des numéros de réseaux– Numéros uniques garantis– Réseaux privés

Jeux d’adresses libres– Numéros de machines non donnés… Charge de l’administrateur du réseau

• Adresses Web www.internic.net, www.inana.org

Page 40: Admin Res Monastir 2012

40

Identification IP d’une machine

• Envoi d’un message à une machine– @ IP fournie– Même réseau

• Comment joindre cette machine ?– Réseau ethernet / token ring @ MAC

• Address Request Protocol– Traduit IP MAC

Loi des grands nombres

• Les classes contiennent trop de machines– Classe A : 126 réseaux de 16 777 214 postes– Classe B : 16382 réseaux de 65534 postes– Pas raisonnable !

• Les tables de routage sont saturées– Chaque routeur doit maintenir SA carte– 1 entrée par réseau joignable– Classes A,B,C : 2 113 658 réseaux

Page 41: Admin Res Monastir 2012

41

Masque de sous-réseau

• Fractionnement logique– Subdiviser un réseau– Créer des groupes de taille raisonnable– Faire des groupes cohérents

• Rassembler plusieurs sous-réseaux– Regrouper plusieurs réseaux dans 1 entrée– Structure hiérarchique

82

Page 42: Admin Res Monastir 2012

42

Les adresses Privées

83

84

Page 43: Admin Res Monastir 2012

43

SR & Masque de SR• Le nombre croissant de réseaux, notamment sur Internet, a

fini par poser problème, en particulier à cause de la saturation du schéma d'adressage.

• Le fractionnement d'un réseau en plusieurs SR permet de réduire le trafic sur chacun des SR ou d'isoler certains groupes de travail. – L'échange de messages des stations situées sur deux sous-réseaux

différents ne pourra se faire directement, mais uniquement par l'intermédiaire d'un routeur.

• ExempleUne classe A avec un masque de SR: 255.255.0.0 est découpée en 254 SR de 65534 stations. – Une classe A avec un masque de SR 255.240.0.0 (11111111 11110000

00000000 00000000) est découpée en 14 SR de 1 048 574 stations (4 bits permettent de coder 16 valeurs - 2 réservées).

– <@-IP> = <netw.nr><subnet nr><host nr> 85

Masque de sous-réseau (2)• Forme binaire :

– 111…1 000…0• Interprétation :

– La première partie (‘1’) ID du réseau– La seconde partie (‘0’) ID des machines

• Exemple :– Loria : 152.81.x.x– Classe B 65 534 postes– Masque : 255.255.240.0

• 15 sous-reseaux accessibles sans routage (bâtiment)• + Machines « kiosque » accessibles par routeur uniquement

Page 44: Admin Res Monastir 2012

44

87

Mise en oeuvre• La mise en œuvre de sous-réseaux passe par les étapes

suivantes: – Déterminer le nombre de sous-réseaux à adresser. – Déterminer le nombre maximum d'hôtes sur chaque sous-réseau. – Calculer le nombre de bits nécessaires pour les sous-réseaux et

pour les stations (en prévoyant les évolutions) – Positionner le masque de sous-réseau. – Lister les différents numéros de sous-réseaux possibles en éliminant

les "tout à 0" et les "tout à 1". • Exemple :

Un réseau d'adresse 160.16.0.0 est divisé en 8 SR Chacun de ces SR accueille au moins 1000 hôtes.

88

Page 45: Admin Res Monastir 2012

45

Solution• Pour adresser 8 sous-réseaux différents, il

faut 8 numéros. 3 bits permettent d'adresser 6 (8-2) sous-réseaux et 4 bits permettent d'adresser 14 sous-réseaux. Il faut donc prendre cette dernière solution. Il reste dans ce cas, 12 bits pour le numéro d'hôte ce qui permet 4094 numéros d'hôtes. Le masque sera donc : – 11111111 11111111 11110000 00000000

réseau SR hôte – soit en représentation décimale : 255.255.240.0

89

Protocole ARP

• Broadcaste un appel à l’aide…– @source.ethernet = @émetteur– @destination.ethernet = FF-FF-FF-FF-FF-FF– Type = 0806H– Données =

@MatérielSource

@ProtocoleSource

@MatérielCible

@ProtocoleCibleMatériel

2

Protocole

2

TailleMatériel

1

TailleProtocole

1

OP

2

• Réponse :– Même trame, champs remplis par machine cible

Page 46: Admin Res Monastir 2012

46

• Emission de la trame en Broadcast • La machine 192.168.223.207 répond

@ProtocoleCible

@ProtocoleSource

Exemple ARPMatériel Protocole Taille

MatérielTaille

Protocole@Matériel

Source

192.168.223.208

@MatérielCible

192.168.223.207

OP

2 2 1 1 2

0001 0800

66 44

6 4 1

02-60-8CD9-D8-D2

02-60-8CD9-E3-ED2

• Recopie de l’entête de la trame• Inversion des champs source & destination• Ajout de l’adresse matérielle• Marque la ‘réponse ARP’• Envoi de la trame - réponse

Protocole RARP

• Reverse Address Request Protocol– Convertit @ MAC en @ IP– Utile pour initialiser une machine sans disque– Nécessite un serveur spécifique

• Trames identique à ARP– OP=3 : demande RARP– OP=4 : réponse RARP

Page 47: Admin Res Monastir 2012

47

Format du paquet IP

Version Longueurentête Type de Service

0 4 8 16

Version 4 0100Version 6 0110

En nombre de mots de 32 bits XXX N’est plus utiliséX Minimise le délaiX Maximise le débitX Maximise la fiabilitéX Minimise le coûtX Réservé

Longueur totale Identification

16 bits, nombre d’octets du datagramme IP complet

32

16 bits, nombre de datagrammes envoyésentre ces deux machines

Format du paquet IPVersion Longueur

entête Type de Service Longueur totale

Identification

Flags Fragment Offset

Time To Live

0 4 8 16 19 31

X RéservéX Fragmentation interditeX Encore des fragments

Décalage du paquet de donnéesEn mots de 64 bits

Nombre de sauts à vivre

Page 48: Admin Res Monastir 2012

48

Options éventuelles

Format du paquet IP

Version Longueurentête Type de Service Longueur totale

Identification Flags Fragment Offset

Time To Live Protocole supérieur Contrôle d’erreur entête

@ IP source

@ IP destination

Données

0 4 8 16 19 31

Routage des paquets

• Comment trouver son chemin ?– Seule donnée disponible : @ IP

• Utilisation des routeurs– Équipements spécialisés pour le routage– Plusieurs interfaces réseaux– « Plan » du réseau : Table de routage

• Et si plusieurs routeurs disponibles ? Table de routage locale nécessaire

Page 49: Admin Res Monastir 2012

49

Tables de routage

• Plusieurs solutions différentes– Carte complète du réseau

• TRES imposante, plusieurs milliers d’entrées• Mise à jour ?

– Carte locale du réseau• Principe retenu par IP• « Pour joindre xxx, envoyer à yyy »• Beaucoup plus simple !

Méthodes de routage

• Problème : Création des tables de routage• Il existe 2 grandes approches

– Routage Dynamique• Les routeurs calculent les meilleures chemins (SPF)• Complètement autonome• Plus compliqué que statique

– Routage Statique• La table est écrite manuellement• Relativement simple

Page 50: Admin Res Monastir 2012

50

Algorithme de routage

• Si @ IP mon_réseau– Envoi à @ IP

• Lecture table de routage par machine– Si correspondance, envoi à @ IP routeur

• Lecture table de routage par réseau– Si correspondance, envoi à @ IP routeur

• Lecture du chemin par défaut– Envoi @ IP routeur par défaut

Protocole RIP(Routing Information Protocol )

• Il s'agit d'un protocole de type Vector Distance (Vecteur à Distance), c'est-à-dire que chaque routeur communique aux autres routeurs la distance qui les sépare (le nombre de saut qui les sépare).

• Lorsqu'un routeur reçoit un de ces messages il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle façon que le nombre de saut pour atteindre un réseau soit minimal.

• RIP ne prend en compte que la distance entre 2 machines en termes de saut, mais ne considère pas l'état de la liaison afin de choisir la meilleure bande passante possible.

Page 51: Admin Res Monastir 2012

51

OSPF(Open Shortest Path First)

• OSPF est plus performant que RIP. Il s'agit d'un protocole de type protocole d'état des liens, cela signifie que, contrairement à RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par conséquent choisir la route la plus appropriée pour un message donné.

• De plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RIP.

Le protocole ICMP

• Internet Control Message Protocol• 15 messages utilisés

– 10 informations• Ping• Messages de routeurs• Horodatage

– 5 erreurs• Destination inaccessible• Temps dépassé• Divers• Redirection

Page 52: Admin Res Monastir 2012

52

ICMP : format des messages

TYPE 8 bits; type de messageCODE 8 bits; informations complémentairesCHECKSUM 16 bits; champ de contrôleHEAD-DATA en-tête datagramme + 64 premiers bits des

données.

TYPE Message ICMP0 Echo Reply3 Destination Unreachable4 Source Quench5 Redirect (change a route)8 Echo Request

11 Time Exceeded (TTL)12 Parameter Problem with a

Datagram

TYPE Message ICMP13 Timestamp Request14 Timestamp Reply15 Information Request

(obsolete)16 Information Reply

(obsolète)17 Address Mask Reques18 Address Mask Reply

Format d’un paquet ICMP

Demande d’écho et réponse Request, Echo Reply) d’écho (Echo

– Permettent à une machine ou passerelle de déterminer la validité d’un chemin sur le réseau.

– Le champ de données spécifiques est composé de données optionnelles de longueur variable émises par la requête d'écho et devant être renvoyées par le destinataire si présentes.

– Utilisé par les outils applicatifs tels ping et traceroute.

TYPE CODE

Identifieur

Données spécifiques . . .

CHECKSUM

Seq. number

Page 53: Admin Res Monastir 2012

53

Les commandes ICMP

• Les horloges de deux machines qui diffèrent de manière importante peuvent poser des problèmes pour des logiciels distribués.

• Une machine peut émettre une demande d’horodatage (timestamp request) à une autre machine susceptible de lui répondre (timestamp reply) en donnant l’heure d’arrivée de la demande et l’heure de départ de la réponse.

• L’émetteur peut alors estimer le temps de transit ainsi que la différence entre les horloges locale et distante.

• Le champ de données spécifiques comprend l’heure originale (originate timestamp) émis par le demandeur, l’heure de réception (receive timestamp) du destinataire, et l’heure de départ (transmit timestamp) de la réponse.

ICMP : les messages d’erreur• Lorsqu’une passerelle émet un message ICMP de type

destination inaccessible, le champ code décrit la nature de l’erreur :– 0 Network Unreachable– 1 Host Unreachable– 2 Protocol Unreachable– 3 Port Unreachable– 4 Fragmentation Needed and DF set– 5 Source Route Failed– 6 Destination Network Unknown– 7 Destination Host Unknown– 8 Source Host Isolated– 9 Communication with desination network administratively prohibited– 10 Communication with desination host administratively

prohibited– 11 Network Unreachable for type of Service– 12 Host Unreachable for type of Service

Page 54: Admin Res Monastir 2012

54

Paquets ICMPv6• Utiliser l'utilitaire ping6 (équivalent à l'utilitaire ping) pour tester la

présence d'une machine sur le réseau en prenant une @IPv6• la longueur du message ICMPv6 est limitée à 1 280 octets, afin d’éviter les

problèmes de fragmentation, puisqu'il est difficilement envisageable de mettre en œuvre la découverte du MTU

Type message Meaning1 Destination Unreachable2 Packet Too Big3 Time Exceeded4 Parameter Problem128 Echo Request129 Echo Reply130 Group Membership Query131 Group Membership Report132 Group Membership Reduction133 Router Solicitation134 Router Advertisement135 Neighbor Solicitation136 Neighbor Advertisement137 Redirect

Les listes ACL • Les listes de contrôle d’accès sont des

instructions qui expriment une liste de règles, imposés par l’administrateur, donnant un contrôle supplémentaire sur les paquets reçus et transmis par le routeur.– Il ne peut y avoir qu’une liste d’accès par

protocole par interface et par sens – Une ACL est identifiable par son Nr. attribué

suivant le protocole et suivant le type.• ACL Standard:

– Permet d’autoriser ou d’interdire des @ spécifiques ou

• ACL étendu– un ensemble d’@ ou de protocoles

Type de la listeType de la liste Plage Nr.Plage Nr.

Liste d’accès Liste d’accès standardstandard

1 à 991 à 99

Liste d’accès Liste d’accès étenduesétendues

100 à 199100 à 199

108

Page 55: Admin Res Monastir 2012

55

• Le routeur détermine s’il doit acheminer ou bloquer un paquet en fonction de chaque instruction de condition dans l’ordre dans lequel les instructions ont été crées

• Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé

• Si le paquet ne correspond à aucune instruction dans la liste, celui-ci est rejeté

• Le résultat de l’instruction implicite deny any• Any: n’importe quelle @ (de 0.0.0.0 à

255.255.255.255)• Host: abréviation du masque générique

– Ex: host 172.16.33.5 équivaut à 172.16.33.5 0.0.0.0

109

Liste standard, étendue..?!!

• Liste standard:– Router (config)# access-list numr-liste {permit

|deny} source {masque-source}– Ex: access-list 1 deny 172.69.0.0 0.0.255.255

• Liste étendue:– Router (config)# access-list numr-liste {permit|deny}

source {masque-source} destination {masque-desti} protocole {opérateur opérande}[established..]

110

Page 56: Admin Res Monastir 2012

56

Exemple:

• Réponse:• Router (config)# access-list 1 permit 205.7.5.0 0.0.0.255• Router (config)# int e0• Router (config-if)# access-group 1 out 111

ACL qui permet à tout le réseau 205.7.5.0 l’accès au réseau 192.5.5.0;

Extrait de /etc/services :

• /etc/services :• ftp 21/tcp• telnet 23/tcp• smtp 25/tcp• mail pop3 110/tcp # Post Office• A consulter, /etc/inetd.conf ; répertoire

contient la liste des services activés sur une machine donnée

• A Voir l’Extrait de /etc/inetd.conf112

Page 57: Admin Res Monastir 2012

57

Rôle de la couches OSI.4

• Couche transport– Communication de

bout en bout• Abstraction de la

structure du réseau

– Donnée Message– Multiplexage

• 1 machine n services

• 1 servicen machines Couche Physique

Réseau

Transport

LLC

MAC

Rôle des couches OSI (4)

• Couche transport– TCP

• Connecté• Messages remis dans

le bon ordre• Aucun message perdu• Aucun message abîmé

– UDP• Non connecté• Rapide• Aucune garantie Couche Physique

Réseau

Transport

LLC

MAC

Page 58: Admin Res Monastir 2012

58

Fondations et Besoins

• La couche Réseau permet– Envoi de données de taille quelconque– Adressage unique des machines– Contact d’une machine arbitraire (routage)

• MAIS– Aucune garantie d’arrivée– Aucun respect de l’ordre– Une seule connexion par machine

Le protocole UDP

• User Datagram Protocol– Protocole léger– Usage général

• Gère le multiplexage– Plusieurs connexions par machine– Multiplexage temporel– Besoin d’adresse plus fine que IP– Notion de « port »

Page 59: Admin Res Monastir 2012

59

Notion de port UDP

• 1 « port » 1 point d’accès– « adresse » de service

• Numéro sur 16 bits (0 65535)• Deux classes de ports

– 0 1000 : Ports réservés « well known ports»

– 1001 65535 : Ports libres• Pas d’utilisation précise• Souvent alloués par le système

Connexion UDP

• Un transfert UDP est caractérisé par :– @ IP source– @ IP destination– Port source– Port destination

• Connexion à usage unique– Le port client est rendu après utilisation– Le port serveur attend un autre client

Page 60: Admin Res Monastir 2012

60

Segment UDP• Protocole léger 8 octets pour 64 Ko

– Port source (16 bits)– Port destination (16 bits)– Longueur totale (16 bits)

• Entête : 8 octets• Données : 0 65527 octets

– Somme de contrôle (16 bits)• Aucune garantie (Best effort delivery)

– D’ordre– D’arrivée

Trame UDP (2)

DonnéesEntête UDPEntête IPEntête Ethernet

8 octets 20 octets 8 octets 1472 octets

DonnéesEntête IPEntête Ethernet

8 octets 20 octets 1480 octets

Page 61: Admin Res Monastir 2012

61

Le protocole TCP

• Transport Control Protocol• Communication en mode connecté

– Ouverture d’un canal– Communication Full-Duplex– Fermeture du canal

• La connexion sécurise la communication– Ordre garanti– Arrivée garantie

Arrivée garantie• Comment savoir si un paquet arrive ?• Accusé de réception

Machine 1 Machine 2Envoi de message

RéceptionAccuse réception

Reçoit accuséEnvoi suite du message

Trop long !Ré-envoi du message

RéceptionAccuse réception

Page 62: Admin Res Monastir 2012

62

Utilisation du réseau

• Gaspillage de bande passante !– Envoi de données– Attente– Envoi d’acks– Attente– …

• On peut faire mieux !– fenêtrage

Contrôle de flux:Fenêtres TCP

• Idée : prendre de l’avance sur les réponses• fenêtre glissante

D 0 D 1 D 2 D 3 D 4 D 5

Page 63: Admin Res Monastir 2012

63

Notion de segments

• UDP gère des messages• TCP gère une communication

– Echange soutenu entre deux machines– Durée importante– Messages Flux de données– Taille inconnue à l’avance

• segmentation• TCP gère des segments de 64K (ou moins)

Réception• Chaque segment est un morceau

– Ressemble à la fragmentation IP– Ordre nécessaire pour recomposer le message initial– IP ne garantit pas l’ordre

• Chaque paquet est routé séparément• Certains routeurs équilibrent la charge des réseaux• routes différentes pour paquets successifs

– Problème des pertes de trames• trou dans la séquence ( retransmission)• Fenêtre glissante retard d’un segment• les segments sont reçus en désordre

Page 64: Admin Res Monastir 2012

64

Notion de séquence

• Introduction d’un « numéro de segment » introduit un ordre sur les segments permet d’accuser réception d’un segment

particulier• Un même numéro ne doit pas être réutilisé

– Risque de confusion durée de vie limitée

Choix du numéro de séquence

• Rappel :– Donne un numéro d’octet– Spécifique à une connexion donnée

• Mêmes IPs• Mêmes ports

– Unique par période de 2 minutes• Choix basé sur l’horloge de la machine

– +1 toutes les 4 ms

Page 65: Admin Res Monastir 2012

65

Numéros de séquence (2)

• Numéro initial variable• Comment identifier le premier segment ?

– Synchronisation nécessaire– Elément essentiel de l’ouverture de connexion– « three-way handshaking »

• Synchro, Séq = xxx• Synchro, Séq = yyy; Ack xxx+1• Ack yyy+1

Entête TCPPort Source Port Destination

Numéro de séquence

Numéro d’acknowledge

Réservé

Long Drapeaux

Longueur de l’entêteEn mots de 32 bits

UrgentAcknowledgePush

ResetSynchroFin

Page 66: Admin Res Monastir 2012

66

Options

Entête TCP

Port Source Port Destination

Numéro de séquence

Numéro d’acks

Long Réservé Drapeaux

Somme de contrôle d’erreurs

Taille de fenêtre

Pointeur Urgent

Bilan

• Une connexion TCP :– Ouverture de connexion

• Sychronisation• Acknowledge Synchronisation

– Envoi de trames selon fenêtre disponible– Si accusé réception, décaler la fenêtre– Si TimeOut, ré-envoyer le segment fautif– Envoi trame de fin– Accuse réception de la trame de fin

Page 67: Admin Res Monastir 2012

67

Conclusion• La couche 4 améliore les services de couche 3

– UDP• Multiplexage de services• Protocole très léger

– TCP• Multiplexage de services• Full-Duplex• Service garanti

– Acknowledges arrivée garantie des segments– Séquencement ordre garanti des segments– Acknowledges cumulés pas trop de gaspillage

Domain Name System : DNS

• L’Internet est constitué de réseaux (dizaines de milliers)• Les réseaux sont constitués de sous-réseaux• Les sous-réseaux sont constitués de machines, • La technologie de base (TCP/IP) permet l’accès aux machines

par leur adresse IP,• Il est pratiquement devenu impossible aux humains de

connaître les adresses (IP) des machines auxquelles ils veulent accéder.

• Le système DNS permet d’identifier une machine par un nom représentatif de la machine et du réseau sur lequel elle se trouve.

• Le système est mis en œuvre par une base de données distribuée au niveau mondial.

134

Page 68: Admin Res Monastir 2012

68

Fonctionnalités du service DNS

• Espace des noms de domaines = arborescence hiérarchique– Arborescence indépendante de la topologie réseau et|ou de la

géographie• Architecture de stockage distribuée

– Zones affectées à des serveurs de noms dans l’arborescence hiérarchique

– Serveurs de sauvegarde pour la redondance et la disponibilité• Administration répartie suivant la hiérarchie des noms

– Rôle le plus simple : client DNS ou ’Resolver’• Protocole client/serveur communicant sur le port n° 53

– Protocole UDP utilisé par les clients– Protocole TCP préconisé pour les échanges entre serveurs

Hiérarchie des noms de domaines

• Arborescence limitée à 128 niveaux• Un domaine est un sous-ensemble de

l’arborescence• Aucune possibilité de doublon

– hôte : cooper, domaine : ups-tlse, gTLD : fr– Fully Qualified Domain Name :

cooper.ups-tlse.fr• Conventions sur les noms de domaines• Top Level Domains (TLD)

– .com, .net, .org, .edu, .mil, .gov, .int, .biz• Geographical Top Level Domains (gTLD)

– .tn, .de, .fr, .uk, .jp, .au• Nom du Domain: chaque nœud possède

une étiquette (label): max 63 caract.– Hôte: correspond à une machine

Page 69: Admin Res Monastir 2012

69

DNS• Hiérarchie des serveurs• Serveurs «distribués» dans l’arborescence hiérarchique

– Un serveur ne maintient qu’un sous-ensemble de l’arborescence– On parle d’autorité sur une zone : ’Authoritative Name Server’

• Chaque serveur contient tous les enregsitrements d’hôtes dans «sa» zone– Enregistrement = Resource Record (RR)

• Chaque serveur a besoin de connaître les autres serveurs responsables des autres parties de l’arborescence– Chaque serveur connaît la liste des ’Root Servers’– Chaque ’Root Server’ connaît tous les TLDs et gTLDs– Un serveur racine peut ne pas connaître le serveur qui a autorité

sur une zone– Un serveur racine peut connaître un serveur intermédiaire à

contacter pour connaître le serveur qui a autorité sur une zone

Exemple de requête DNS• Requête du poste Asterix : Adresse IP du

site www.stri.net ?– Asterix contacte le serveur local Cooper.ups-

tlse.fr– Cooper.ups-tlse.fr contacte un serveur racine :

J.ROOT-SERVERS.NET– J.ROOT-SERVERS.NET contacte un serveur

du domaine ’.net’ : G.GTLD-SERVERS.NET– G.GTLD-SERVERS.NET contacte le serveur

qui a autorité sur la zone ’stri.net’ : full1.gandi.net

– Cooper.ups-tlse.fr renvoie la réponse vers Asterix

• Gestion du cache– Cooper.ups-tlse.fr conserve la réponse dans

son cache– Cooper.ups-tlse.fr répond directement à toute

nouvelle requête DNS www.stri.net

Page 70: Admin Res Monastir 2012

70

• En mode interactif, on peut sélectionner le type de requête à l'aide de la commande « set type=RR ». Exemple: « nslookup www.univ-evry.fr 194.199.90.1 »

• En mode non interactif, on le précise avec l'option « -query-type=RR ». – Exemple: pour obtenir les serveurs dns de la zone univ -evry.fr: « nslookup -

query-type NS univ-evry.fr ». • Le tableau suivant,extrait de la documentation de windows Xp indique

les types possibles :– A Spécifie l'adresse IP d'un ordinateur.– ANY Spécifie tous les types de données.– CNAME Spécifie un nom canonique d'alias.– GID Spécifie un identificateur de groupe d'un nom de groupe.– HINFO Spécifie le type de système d'exploitation et d'unité centrale d'un

ordinateur.– MB Spécifie un nom de domaine d'une boîte aux lettres.– MG Spécifie un membre d'un groupe de messagerie.– MINFO Spécifie des informations sur une liste de messagerie ou une boîte

aux lettres.– MR Spécifie le nom de domaine de la messagerie renommée.– MX Spécifie le serveur de messagerie.– NS Spécifie un serveur de noms DNS pour la zone nommée.

• Exercice: Utilisez la commande nslookup pour obtenir les informations correspondant au nom de la machine qui a comme adresse ip 192.168.202.2

• FQDN : Full Qualified Domain NameLe nom complet d'un hôte, sur l'Internet, c'est-à-dire de la machine jusqu'au domaine, en passant par les sous-domaines.

• URL : Uniform Resource LocatorC'est la méthode d'accès à un document distant. Un lien hypertexte avec une syntaxe de la forme:<Type de connexion>://<FQDN>/[<sous-répertoire>]/.../<nom du document>Exemple: http://www.ac-aix-marseille.fr/bleue/francais/nouveau.htm– http: Hyper Text Transfert Protocol – www.ac-aix-marseille.fr: FQDN du serveur de pages personnelles – /bleue/francais/: arborescence de répertoires – nouveau.htm: nom du document.

• URI : Universal Resource Identifier.c'est la même chose que l'URL. Le W3C (World Wide Web Consortium), garant de l'universalité de l'Internet, voudrait voir abandonner URL au profit d'URI. Notez la très subtile divergence de sens, qui vaut bien, le changement.

Page 71: Admin Res Monastir 2012

71

DNSSEC• Implémentation de DNSSEC sous Windows

2008 serveur coté serveur:– Distribution des « trust anchors » ; – Déploiement des certificats pour les serveurs DNS ; – Déploiement de la politique de sécurité d’IPSEC sur

le Serveur DNS ; – Déploiement de la politique de sécurité d’IPSEC sur

un poste client• http://www.labo-microsoft.org/articles/DNSSECPRES/3/Default.asp

– Déployer les certificats pour l’authentification du Serveur DNS

Et après ?• Couche 4 Accroche de base des applications• Tous les services principaux sont offerts

– Couche application• HTTP• FTP• DHCP• Serveurs fichiers et d’utilisateurs• Serveur Web / Serveur de courrier