Cours Administration
Cours Administration
Cours Administration
Matière :
Administration des services réseaux
Chargé de la Matière :
Dr. IKNI Samir
1
I.2. Réseau clients serveurs
Dans un réseau client-serveur des machines clientes (faisant partie du réseau) contactent un serveur -
une machine généralement très puissante en termes de capacités d’entrées-sorties - qui leur fournit
des services ce qui permet d’exploiter au mieux les réseaux, et permet un haut niveau de coopération
entre différentes machines sans que l’utilisateur se préoccupe des détails de compatibilité.
L'architecture client-serveur met en œuvre une conversation entre 2 programmes pour répondre aux
objectifs précédemment cités.
I.2.1. Le serveur :
Un serveur est un programme qui tourne sur un ordinateur dans le seul but de répondre à des requêtes
de logiciels tournant sur d'autres ordinateurs, donc le serveur est un fournisseur de services.
I.2.2. Le client :
Un client est un programme tournant sur une machine cliente et qui permet, de soumettre des
requêtes à un ou à plusieurs serveurs donc le client est un consommateur de services.
2
b- Architecture décentralisée Le client-serveur de deuxième génération est caractérisé par l'évolution
des outils dans trois directions :
- Possibilité de développer des traitements sous forme de procédures stockées sur le serveur. Ces
procédures sont soit appelées explicitement par les applications clientes, soit déclenchées par des
événements survenant sur les données (triggers) ;
- Utilisation intensive de l'approche orientée objet aussi bien pour construire les interfaces que pour
modéliser le système d'information ;
- Répartition des fonctions en trois niveaux : la présentation incombe au client, la gestion des données
à un serveur de données, les traitements à un serveur d'applications.
c- Architecture universelle
Cette génération de client-serveur s'appuie sur le compte de client léger représenté par un navigateur
web. Celui-ci est chargé de la présentation et possède des possibilités d'exécution locale de
traitements. Les serveurs sont spécialisés (données ou applications) et dispersés à travers un réseau
étendu (Internet) ou local (Intranet).
3
I.3. Les services de la couche application
Le service DNS
Le Domain Name System (ou DNS, système de noms de domaine) est un service de la couche
application permettant de traduire un nom de domaine en adresse IP de la machine portant ce nom.
Les équipements (hôtes) connectés à un réseau IP (Internet), possèdent une adresse IP qui les
identifie sur le réseau. Ces adresses sont numériques afin de faciliter leur traitement par les machines.
Pour faciliter l'accès aux hôtes sur un réseau IP, un mécanisme a été mis en place permettant
d'associer un nom à une adresse IP, plus simple à retenir, appelé « nom de domaine ». Résoudre un
nom de domaine consiste à trouver l'adresse IP qui lui est associée.
Le système des noms de domaines consiste en une hiérarchie dont le sommet est appelé la racine. On
représente cette dernière par un point. Dans un domaine, on peut créer un ou plusieurs sous-domaines
ainsi qu'une délégation pour ceux-ci, c'est-à-dire une indication que les informations relatives à ce
sous-domaine sont enregistrées sur un autre serveur. Ces sous-domaines peuvent à leur tour déléguer
des sous-sous-domaines vers d'autres serveurs.
Les domaines se trouvant immédiatement sous la racine sont appelés domaine de premier niveau
(TLD : Top Level Domain). Les noms de domaines ne correspondant pas à une extension de pays
sont appelés des domaines génériques (gTLD), par exemple .org ou .com. S'ils correspondent à des
codes de pays (fr, be, ch…), on les appelle ccTLD (country code TLD).
Exemples de ccTLD : Au, de, es, fr, uk, us, …
Les entités au niveau 3 ce sont appelés « serveurs DNS d’autorité », et ceux de niveau 4 sont des
Hôtes (machines).
4
On représente un nom de domaine en indiquant les domaines successifs séparés par un point, les
noms de domaines supérieurs se trouvant à droite. Par exemple, le domaine org. est un TLD, sous-
domaine de la racine. Le domaine wikipedia.org. est un sous-domaine de .org.
Les noms de domaines sont donc résolus en parcourant la hiérarchie depuis le sommet et en suivant
les délégations successives, c'est-à-dire en parcourant le nom de domaine de droite à gauche.
Quelques exemples de domaines : com, edu, gov, int, mil, net, org.
Les serveurs racine sont actuellement au nombre de 13 et sont connus. Nous pouvons trouver leur
liste, par exemple, ici : ftp://ftp.rs.internic.net/domain/named.root ce fichier est maintenu par
l'InterNIC (Internet's Network Information Center) qui est devenu en 1998 Internet Corporation for
Assigned Names and Numbers (ICANN).
FQDN : Le nom qualifié d’une machine (en anglais, fully qualified domain name ou FQDN), c’est-à-
dire son nom complet comprenant le domaine, par exemple guinness.b1-4.ensta.fr, ne peux excéder
255 caractères. Chacun des composants (les parties entre deux points successifs) ne peut excéder 63
caractères et l’appelle également une « zone ».
Un nom de machine ou un nom de domaine ne peut contenir que :
e. des lettres (majuscules ou minuscules, aucune différence n’est faite à ce niveau).
f. des chiffres.
g. des tirets
Tout autre caractère est interdit.
Chaque zone dispose d’un ou plusieurs serveurs DNS. S’il y en a plusieurs, l’un d’eux est dit maître
et les autres sont ses esclaves (on parlait de primaire et de secondaires dans l’ancienne terminologie
du DNS). Le serveur maître est le vrai détenteur des informations de la zone, les esclaves se
contentent de les recopier.
À chaque modification des informations d’une zone, le serveur maître avertit ses esclaves pour qu’ils
puissent se mettre à jour. Toute modification sur le maître se répercute donc très rapidement sur ses
esclaves. L’opération de mise à jour s’appelle un « transfert de zone ».
Le processus d’interroger les serveurs à partir de la racine jusqu’à l’hôte s’appelle la « résolution de
nom ».
5
- L’adresse IP de la machine de destination (le serveur dans notre cas),
et une information qui permet de savoir à quel « service » est destinée le paquet. On parle alors de «
numéro de port ».
L’expéditeur possède aussi un numéro de port, alloué dynamiquement et aléatoirement par le
système, utilisé pour la réponse.
Le numéro de port occupe 16 Bits (une valeur entière comprise entre 0 et 65 535).
Les numéros de ports entrent dans différentes catégories définies par l'IANA (Internet Assigned
Numbers Authority ). Le document RFC1700 (Request For Comments) traite de la désignation des
numéros de port.
I.3.1. Les ports bien connus (well known ports) : ce sont les ports entre 0 et 1023. Ils
correspondent à des applications serveur très courantes.
Exemple : les services standards (dans /etc/services sous Unix, dans
%SystemRoot%\System32\drivers\etc\services pour Windows).
Exemples :
telnet 23/tcp HTTP 80/tcp
Smtp 25/tcp Pop3 110/tcp
tftp 69/udp imap 143/tcp
I.3.2. Les ports enregistrés (registered ports) : entre 1024 et 49151, utilisés par des applications
clientes identifiées, ou des serveurs qui n'entrent pas dans la catégorie précédente.
I.3.3. Les ports dynamiques ou éphémères : au-delà de 49152, ce sont des ports qui ne peuvent pas
être enregistrés, réservés aux connexions temporaires.
Un site peut offrir plusieurs services. Chacun de ces services est fourni sur un port de
communication identifié par un numéro. Ce numéro identifie le service quel que soit le site (ex. le
service HTTP est offert sur le port numéro 80, FTP le numéro 21...).
Pour accéder donc à un service, il faut préciser l'adresse du site et le numéro du port, on appelle le
couple [adresse IP, num port] socket.
6
Internet est un ensemble de protocoles regroupés sous le terme "TCP-IP" (Transmission Control
Protocol/Internet Protocol).
I.4.1. Quelques protocoles qui peuvent être utilisés :
HTTP : (Hyper Texte Transfert Protocol) : c'est celui que l'on utilise pour consulter les pages web.
FTP : (File Transfert Protocol) : C'est un protocole utilisé pour transférer des fichiers.
SMTP : (Simple Mail Transfert Protocol) : c'est le protocole utilisé pour envoyer des mails.
POP : (Post Office Protocol) C'est le protocole utilisé pour recevoir des mails.
Telnet : (telecommunication network) utilisé surtout pour commander des applications côté serveur
en ligne.
IP (internet Protocol) (l'adresse IP) : il vous attribue une adresse lors de votre connexion à un serveur.
On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que
l'on désire :
I.4.2. Les protocoles orientés connexion: Il s'agit des protocoles opérant un contrôle de
transmission des données pendant une communication établie entre deux machines.
Dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication,
ainsi la machine émettrice peut garantir la validité des données qu'elle envoie. TCP est un protocole
orienté connexion.
I.4.3. Les protocoles non orientés connexion: Il s'agit d'un mode de communication dans lequel la
machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice
reçoit les données sans envoyer d'accusés de réception à la première. Les données sont ainsi envoyées
sous forme de blocs (datagrammes). UDP est un protocole non orienté connexion.
7
Chapitre II : Les Services SNMP (Simple Network Management Protocol)
II.1. Introduction : Simple Network Management Protocol (abrégé SNMP), en français « protocole
simple de gestion de réseau », est un protocole de communication de la couche application, qui
permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de
diagnostiquer des problèmes réseaux et matériels à distance. Il s’agit d’un protocole permettant de
collecter et d'organiser, dans une base d'informations de gestion (MIB), des informations sur les
périphériques gérés sur les réseaux IP (Bp, température cpu, marche, arrêt …etc) et de manipuler ces
informations à distance pour gérer les applications et le comportement des périphériques. Les
périphériques qui prennent généralement en charge SNMP incluent les modems, les routeurs, les
commutateurs, les serveurs (physiques ou virtuels), les stations de travail, les imprimantes, etc.
8
entre l'agent et le manager : un pour l'authentification et un pour le chiffrement. Actuellement, SNMP
en sa 3ème version est principalement utilisé pour la surveillance et la gestion de la performance.
9
Le protocole de base pour les communications entre le manager et l'agent est le suivant :
Le manager peut envoyer des demandes depuis un port disponible à l'agent sur le port 161.
L'agent répond ensuite à ce port source à la demande du manager.
L'agent génère des notifications et les envoie à partir d'un port disponible au manager sur le
port 162.
Après avoir activé les services SNMP sur l’ordinateur Manager, on doit suivre le processus suivant
pour une bonne configuration et donc un bon fonctionnement du SNMP :
Avantages du SNMP :
L'avantage majeur dans le fait d'utiliser SNMP est qu'il est de conception simple ; il est donc
aisé à implémenter sur un réseau, puisqu'il ne prend pas longtemps à configurer et qu'il est de
petite taille. Le résultat flagrant de cette simplicité est une administration de réseau simple à
implémenter et rapide.
Un autre avantage de SNMP est qu'il est vraiment beaucoup répandu aujourd'hui. Presque tous
les grands constructeurs de matériel hardware inter-réseaux, tels que les ponts ou les routeurs,
conçoivent leurs produits de manière à ce qu'il supportent SNMP, rendant ce dernier très facile
à implémenter.
L'expansion est un autre avantage de SNMP. De par sa simplicité de conception, il est facile
de mettre à jour le protocole pour qu'il réponde aux besoins des utilisateurs futurs.
Enfin, SNMP est basé sur le protocole de transport UDP ce qui nécessite moins de ressources
et de connexions simultanées qu'avec TCP.
10
Inconvénients du SNMP :
Le premier défaut de SNMP est qu'il contient quelques gros trous de sécurité à travers lesquels
des intrus peuvent accéder aux informations transitant sur le réseau. La solution à ce problème
est apportée dans SNMPv3 qui implémente des mécanismes de sécurité en ce qui concerne le
caractère privé des données, l'authentification et le contrôle d'accès.
Puisque SNMP utilise le protocole UDP, il n'y a pas de reprise sur erreur, ni de contrôle de
flux. La requête ou la réponse peut être égarée. Le Manager surveille donc son environnement
en procédant à des interrogations régulières de ses agents, c'est ce que l'on appelle le Polling.
SNMP est donc un protocole bavard. Cette surcharge de trafic n'est pas trop gênante sur un
réseau local mais devient embarrassante via le réseau public.
Une MIB (management information base, base d'information pour la gestion du réseau) est un
ensemble d'informations structuré sur une entité réseau, par exemple un routeur, un commutateur ou
un serveur. Ces informations peuvent être récupérées, ou parfois modifiées, par un protocole
comme SNMP.
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre. Chaque
information a un Object IDentifier, une suite de chiffres séparés par des points, qui l'identifie de
façon unique et un nom, indiqué dans le document qui décrit la MIB.
Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'object identifier ifDescr qui est la chaîne de caractères décrivant
une interface réseau (Ethernet0 sur un routeur Cisco).
Une des MIB les plus connues est MIB-II, décrite dans le RFC 1213, et qui est mise en œuvre dans
quasiment tous les équipements TCP/IP. Elle compte dix groupes, "system", "interfaces" (dont fait
partie ifDescr, citée plus haut), "Address Translation", "IP", "ICMP", "TCP", "UDP", "EGP",
"transmission" et "SNMP". Chaque nœud est associé d’un numéro d’identification appelé OID (voir
la figure ci-dessous).
11
Figure : Architecture hiérarchisée d’une MIB
ASN.1 (Abstract Syntax Notation One) est un standard international spécifiant une notation destinée
à décrire des structures de données dans le secteur des télécommunications et des réseaux
informatiques. Les MIB sont décrites en utilisant ASN.1.
Une MIB se présente comme une base de données normalisée, qui permettra de lire et d'écrire sur les
équipements distants, de façon également normalisée. Ce sera à l'agent lui-même de faire l'interface
entre les informations récupérables sur la plateforme où il est installé et le Manager SNMP.
12
Non seulement la structure est normalisée, mais également les appellations des diverses rubriques. En
réalité, chaque niveau de la hiérarchie est repéré par un index numérique.
Tout constructeur d'un matériel spécifique peut développer une MIB pour ce matériel, cette MIB
devra prendre sa place dans l'arbre, sans piétiner celle des voisins, et c'est le rôle de l'IETF ou de
l'IANA d'attribuer un point de branchement pour le matériel de ce constructeur.
Exemple : HP peut développer une MIB générique à tous ses matériels qui viendrait se greffer sur la
branche private.enterprise, puis des MIBs spécifiques à chaque matériel qui viendraient elles-mêmes
se développer dans la MIB.
Sur l'arborescence en illustration, nous constatons que le sommet est représenté par un point originel,
puisque chaque embranchement dispose d'un nom (iso, org, internet…) et aussi d'un numéro (1, 3, 6,
1…).
Voici un exemple du chemin qui mène à sysDescr soit :
.iso.org.dod.internet.mgmt.mib-2.system.sysDescr (en mode texte) ;
.1.3.6.1.2.1.1.1 (en mode numérique).
D’autres exemples :
13
Exemple : :
1.3.6.1.2.1.1.1.0 te retourne les caractéristiques d'une machine (materiellement parlant)
1.3.6.1.2.1.1.5.0 te retourne le nom de la machine
1.3.6.1.2.1.1.3.0 te retourne le temps
Le protocole Syslog a été développé pour les systèmes UNIX dans les années 1980, mais a été
documenté pour la première fois dans la RFC 3164 par l'IETF en 2001. Le protocole Syslog utilise le
port UDP 514 pour envoyer des messages de notification d'événement sur des réseaux IP à des
collecteurs de messages d'événement, comme le montre la figure ci-dessous.
L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus
rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau. Il existe aussi un
logiciel appelé Syslog, qui est responsable de la prise en charge des fichiers de journalisation du
système. Voir la figure ci-dessous qui montre un extrait d’un fichier de journalisation Syslog.
14
De nombreux périphériques réseau prennent en charge le protocole Syslog, comme les routeurs, les
commutateurs, les serveurs d'applications, les pare-feu et d'autres dispositifs réseau. Le protocole
Syslog permet aux périphériques réseau d'envoyer leurs messages système sur le réseau aux serveurs
Syslog.
Il existe divers packages logiciels de serveur Syslog pour Windows et UNIX. A travers c’est outils
l'administrateur réseau peut spécifier que seuls certains types de messages sont envoyés à différentes
destinations. Il est par exemple possible de configurer le périphérique de telle sorte qu'il transfère les
messages système de débogage vers un serveur Syslog externe.
Il est possible de surveiller à distance les messages système en affichant les journaux sur un serveur
Syslog ou en accédant au périphérique par le biais de Telnet, de SSH (Secure Shell) ou du port de
console.
Les périphériques Cisco génèrent des messages Syslog à la suite des événements réseau. Chaque
message Syslog contient un niveau de gravité et une capacité. Plus les numéros des niveaux sont
petits, plus les alarmes Syslog sont critiques. La liste complète des niveaux Syslog est illustrée à la
Figure suivante :
15
Chaque niveau Syslog a sa propre signification :
Niveau d'avertissement - Niveau d'urgence : ces messages sont des messages d'erreur
relatifs aux dysfonctionnements logiciels ou matériels ; ces types de messages signifient que
la fonctionnalité du périphérique est affectée.
Niveau de débogage : ce niveau indique que c’est message de correction d’une certaine
erreur.
En plus de spécifier la gravité du problème, les messages Syslog contiennent également des
informations de capacité.
Les capacités classiques des messages Syslog signalées sur les routeurs Cisco IOS sont les suivantes :
IP
Protocole OSPF
Système d'exploitation SYS
IPsec (IP Security)
Adresse IP d'interface (IF)
Le paquet Syslog :
Les champs contenus dans un paquet Syslog du logiciel Cisco IOS sont expliqués sur la
Figure suivante.
16
Les messages les plus courants sont les messages indiquant si la liaison est active ou non, ainsi que
ceux qu'un périphérique produit lorsqu'il quitte le mode de configuration.
Il existe d’autres protocoles de surveillance tels que NetFlow dont le fonctionnement et légèrement
différent du Syslog.
17
III.1.1. Enregistrements DNS
La base de données d’une zone (un domaine) peut comporter certains types d’enregistrements DNS
comme par exemple :
CNAME : qui permet de faire d’un domaine un alias vers un autre. Cet alias hérite de tous les
sous-domaines de l’original ;
On distingue quatre types de serveurs DNS à savoir : les serveurs locaux, les serveurs autoritaires, les
serveurs racine et les serveurs résolveurs.
a. Les serveurs de noms locaux : ceux qui répondent aux clients, chaque zone a un serveur de
noms local par défaut. Toutes les requêtes DNS en provenance de cette zone vont vers ce
serveur de nom local.
b. Les serveurs faisant autorité : serveurs DNS qui connaissent le contenu des domaines TLD.
Exemple : DZ.NIC est le serveur agréé par l'ICANN pour la gestion du ccTLD « .dz » relatif
à l'Algérie. chaque hôte est enregistré auprès d’au moins deux serveurs d’autorité (le primaire
et le secondaire), qui stockent son adresse IP et son nom. Un serveur de noms est dit
d’autorité pour un hôte s’il est responsable de la correspondance nom/@IP pour cet hôte.
c. Les serveurs DNS de racine : ceux qui définissent les rôles. Il existe 13 serveurs de racine
dans l’Internet. Chaque serveur DNS local connaît un serveur de noms racine qu’il peut
interroger s’il ne connaît pas une correspondance de premier niveau (.dz, .com, ...). Un
serveur de noms racine connaît au moins les serveurs de source autoritaires du premier
niveau.
d. Les Résolveurs (ou serveurs récursifs) : ces serveurs DNS ne connaissent rien mais posent
des questions (requêtes) aux serveurs faisant autorité et mémorise les réponses. Ces requêtes
peuvent être soit :
18
Requête récursive : la machine qui demande la résolution de nom contacte un serveur
DNS et attend que ce dernier lui retourne la réponse, et si il en a besoin, le serveur
demande à un autre serveur et ainsi de suite.
Requête itérative : le serveur de noms contacté fournit en réponse le nom d’un autre
serveur DNS à contacter pour avancer dans la résolution (je ne connais pas ce nom
mais demande à ce serveur).
Les fournisseurs d'accès à Internet mettent à disposition de leurs clients ces serveurs récursifs. Il
existe des serveurs récursifs publics comme celui de Google Public DNS qui est un service
de Google qui consiste à offrir des serveurs DNS récursifs aux utilisateurs d'Internet. Il a été annoncé
le 9 décembre 2009. Ses adresses IPv4 et IPv6 sont : 8.8.8.8 et 8.8.4.4 et 2001:4860:4860::8888 et
2001:4860:4860::8844.
19
Figure : Requête ARP sur un réseau Ethernet
Puisqu’il s’agit d’un broadcast, tous les ordinateurs du segment vont recevoir la requête. En
observant son contenu, ils pourront déterminer quelle est l’adresse IP sur laquelle porte la recherche.
La machine qui possède cette adresse IP sera la seule à répondre en envoyant à la machine émettrice
une réponse ARP du type « je suis adresseIP, mon adresse MAC est adresseMAC ». La machine
réceptrice crée une entrée dans son cache ARP à partir des données contenues dans la requête ARP
qu’il vient de recevoir.
La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc
envoyer à l’ordinateur concerné le message qu’elle avait mis en attente.
Il suffit donc d’un broadcast et d’un unicast pour créer une entrée dans le cache ARP de deux
ordinateurs.
20
paramètres tels que (serveur de noms, l'adresse de passerelle par défaut, @ip du réseau), un serveur
DHCP alloue à un client, un « bail » d'accès au réseau, pour une durée déterminée (durée du
bail).
DHCP permet d'utiliser des serveurs pour affecter dynamiquement des adresses IP et d'autres
paramètres de configuration correspondants pour les clients DHCP de votre réseau. Dans un réseau
TCP/IP chaque ordinateur doit disposer d’un nom d'ordinateur et d’une adresse IP unique. L'adresse
IP (avec son masque de sous-réseau associé) identifie l'ordinateur hôte et le sous-réseau auquel il est
associé. Quand on déplace un ordinateur vers un autre sous-réseau, l'adresse IP doit alors être
modifiée. DHCP permet d'affecter de manière dynamique une adresse IP à un client, à partir de la
base de données des adresses IP, gérée par le serveur DHCP du réseau local. Le serveur DHCP doit
disposer quant à lui d’une adresse IP fixe (non dynamique). Pour les réseaux TCP/IP, DHCP réduit la
complexité et la quantité de travail de l'administrateur impliqué dans la reconfiguration des
ordinateurs.
III.3.2. Principe de fonctionnement du DHCP : Le principe est celui illustré dans cette figure :
21
1. Lorsque le client DHCP démarre, il n'a aucune connaissance du réseau. Il envoie donc une trame
"DHCPDISCOVER", destinée à trouver un serveur DHCP. Cette trame est en "Broadcast", donc
envoyée à l'adresse 255.255.255.255. N'ayant pas encore d'adresse IP, il adopte provisoirement
l'adresse 0.0.0.0. Comme ce n'est pas avec cette adresse que le DHCP va l'identifier, il fournit aussi
sa "MAC Address".
2. Le, ou les serveurs DHCP du réseau qui vont recevoir cette trame vont se sentir concernés et
répondre par une trame Broadcast "DHCPOFFER" (de point de vue MAC c’est unicast). Cette trame
contient une proposition de bail et la "MAC Address" du client, avec également l'adresse IP du
serveur. Tous les DHCP répondent et le client normalement accepte la première réponse venue.
3. Le client répond alors par un DHCPREQUEST à tous les serveurs (donc toujours en "Broadcast")
pour indiquer quelle offre il accepte.
Datagramme UDP envoyé : offre accepté
IP : 255.255.255.255 (diffusion)
MAC : FF FF FF FF FF FF (diffusé)
ID de transaction, par exemple 18336.
4. Le serveur DHCP concerné répond définitivement par un DHCPACK qui constitue une
confirmation du bail. L'adresse du client est alors marquée comme utilisée et ne sera plus proposée à
un autre client pour toute la durée du bail.
22
Datagramme UDP envoyé : confirmation
IP : 255.255.255.255 (diffusée)
MAC : 00 80 C8 FC FE A7 (dirigée)
ID transaction : 18336
23
Lorsque le bail expire et que le client n'obtient pas d'autre adresse la communication TCP/IP
(Internet) s'interrompt.
Ces routeurs joueront le rôle de relais DHCP. Le relais(le routeur) écoute les diffusions envoyées par
les clients, lorsqu'un datagramme est reçu il est retransmis vers le serveur DHCP du réseau voisin et
lorsqu'il reçoit des datagrammes à partir d'un serveur il diffuse sur le réseau du client DHCP.
24
Le stockage des données peut être réalisé dans un plus faible espace.
Les avantages des services d'annuaire sont leur rapidité pour accéder aux informations, les
mécanismes de sécurité pouvant être mis en œuvre, la centralisation des informations et les
possibilités de redondance de l'information.
un modèle de duplication: pour indiquer comment répartir les données entre serveurs
En plus de ces modèles, LDAP met en jeu un protocole d'accès pour permettre la communication
entre clients recherchant l'information et serveurs contenant l'information.
Pour son fonctionnement, LDAP met en place 2 méthodes de communication pour 2 fonctionnalités
différentes.
Une communication de type client/serveur pour permettre au client d'accéder aux informations
contenues sur le serveur.
25
Les échanges avec le protocole LDAP se font au format ASCII comme pour HTTP ou SMTP.
LDAP permet de gérer des données. Ces données utilisent un modèle particulier pour être stockées.
Dans ce modèle, l'élément de base est appelé "Entry".
Une entrée (entry) est un élément de base de l'annuaire. C'est lui qui contient les données. C'est
l'équivalent en programmation orientée objet d'une "classe d'objet". Une entrée regroupe un ensemble
d'attribut contenant les différentes informations relatives à l'entrée.
Sur l'exemple ci-dessus, on a une entrée de type "Client" qui contient plusieurs arguments avec les
différentes informations sur le client.
26
Un attribut est caractérisé par:
un nom
un type
une valeur
IV.1. introduction :
Network File System (ou NFS), pour système de fichiers en réseau, est à l'origine
un protocole développé par Sun Microsystems en 1985 qui permet aux hôtes distants de monter des
systèmes de fichiers sur un réseau et d'interagir avec ces systèmes de fichiers comme si ceux-ci sont
montés localement. Autrement dit, un serveur NFS permet l'utilisation d'un répertoire ou de tout le
système de fichiers d'un ordinateur de manière totalement transparente, comme s'il s'agissait d'un
disque dur connecté directement à votre ordinateur. Ceci permet aux administrateurs système de
consolider leurs ressources sur des serveurs centralisés sur le réseau. NFS fait partie de la couche
application du modèle OSI et utilise le protocole RPC (Remote Procedure Call).
27
IV.3. Le programme portmap (DARPA port to RPC program number mapper) :
NFS offre des services basés sur RPC. Il a donc besoin de portmap pour lui dire sur quel port il
écoute. Contrairement aux well-known services, les numéros de port RPC peuvent changer à chaque
redémarrage. Donc quand un client veut utiliser un service RPC, il demande d’abord au portmapper
sur quel port va écouter. Portmap est un serveur qui fait la conversion entre les numéros de
programmes RPC, et les numéros de port des protocoles Internet. Il faut donc installer et démarrer
portmap avant de lancer le serveur NFS.
NFS server est téléchargeable mais n’est pas une version libre (payant) vous pouvez lacer le
téléchargement à partir du lien suivant :
https://www.hanewin.net/nfs-e.htm pour télécherger un serveur NFS.
Une fois le serveur installé, il faut le configurer. Egalement sur la machine distante il faut créer et
configurer le client NFS pour qu’il puisse monter les fichiers à partir du serveur NFS.
V.1. Introduction :
Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de transfert de courrier ») est
un protocole de communication utilisé pour transférer le courrier électronique (courriel) vers
les serveurs de messagerie électronique.
SMTP est un protocole assez simple (comme son nom l'indique). On commence par spécifier
l'expéditeur du message, puis le ou les destinataires d'un message, puis, en général après avoir vérifié
leur existence, le corps du message est transféré. Il est possible de tester un serveur SMTP en utilisant
la commande telnet sur le port 25/TCP d'un serveur distant. Exemple : telnet smtp.wanadoo.fr 25
SMTP ne permet pas de récupérer à distance des courriels arrivés dans une boîte aux lettres sur un
serveur. Les standards Post Office Protocol (POP) et IMAP ont été créés dans ce but.
28
V.2. Principes de base de la messagerie électronique :
Le service SMTP est divisé en plusieurs parties, chacune assurant une fonction spécifique.
MUA : Mail User Agent, c'est le client de messagerie utilisé pour écrire le mail et le recevoir
(Outlook, Thunderbird, Hotmail, Gmail, ...) autrement dit c’est l’application de rédaction d’un
courriel (couche application) par laquelle on accède par l’intermédiaire d’un navigateur web.
MSA : Mail Submission Agent, a pour rôle de soumettre le mail après authentification de
l’utilisateur et vérification de l’acheminabilité du courrier. Est un logiciel intermédiaire entre
le client de messagerie et le serveur de messagerie MTA (serveur Gmail ou autre).
MTA : Mail Transfert Agent, c'est l'agent qui va transférer votre mail vers le MTA de votre
destinataire, après exécution d’un certain nombre de logiciels, par exemple un antivirus pour
éviter de propager des mails contenant des virus ou des filtres à spam pour essayer d'éliminer
des courriers indésirables.
MDA : Mail Delivery Agent, c'est l'agent chargé de délivrer le mail à votre destinataire. C’est
la boîte aux lettres, qui va stocker le mail jusqu'à ce que l'utilisateur utilise un logiciel de
MUA pour pouvoir le lire.
Quand vous écrivez un mail à une personne dont l'adresse appartient à un autre domaine que la vôtre,
il passe par un second MTA, comme l’illustre cette figure :
Lorsqu'il s'agit d'un mail interne à un même domaine, il est directement pris en charge par le MDA
sans passer par le second MTA.
29
Du MUA au dernier MTA impliqué dans le processus de transmission (émission et réception), c'est le
protocole SMTP qui est utilisé. Entre le MDA et le dernier MUA, c'est un protocole de réception qui
est utilisé : POP3 ou IMAP4.
Les serveurs MDA sont bien entendus protégés par des Login, mots de passes, pour garder de la
confidentialité entre utilisateurs.
Protocole SMTP :
SMTP définit la manière de communiquer entre deux MTA en utilisant une connexion TCP/port25. Il
utilise un alphabet ASCII 7 bits (en TCP, transmission de 8 bits avec le bit de poids fort fixé à 0). Le
MTA émetteur lance un certain nombre de commandes, et reçoit des codes de retour comme par
exemples : 250 : Action de messagerie effectuée, succès ; 251 : Utilisateur non local ; 450 : Action
non effectuée : boîte aux lettres non disponible, 220 : Service disponible, 221 : Canal de transmission
en cours de fermeture…etc.
Une fois la connexion au serveur effectuée, une vérification s'impose pour savoir si le client
demandeur parle bien au serveur demandé (confirmation). Les 2 commandes utilisées à
l'établissement et à la fermeture de la connexion sont : EHLO et QUIT.
La commande HELO permet à la machine source de s'identifier auprès du serveur SMTP, exemple :
HELO mail.gmail.com.
250 OK
30
V.3. Format des messages SMTP :
En-tête : utilisé par le MTA pour l'acheminement du courrier. Il est de la forme « Nom:
valeur » et il s'agit essentiellement de :
Exemple :
Corps de message :
Le corps c’est le contenu du message envoyé au destinataire. Il est défini par le type de codage :
MIME (Multipurpose Internet Mail Extensions) qui permet de coder des documents multimédia :
textes, images, sons, tableurs. Ainsi de transmettre des corps de message comportant plusieurs parties
(message avec plusieurs attachements).
POP3 signifie Post Office Protocol version 3. Le service POP3 utilise TCP sur le port 110 d'un
serveur.
31
Le protocole POP3 a un objectif précis : permettre à l'utilisateur de relever son courriel depuis un
hôte qui ne contient pas sa boîte aux lettres. En d'autres termes, POP3 établie un dialogue entre le
logiciel de messagerie (MUA) et la boîte aux lettres de l'utilisateur sur le serveur MTA.
POP a l'avantage d'être simple et efficace et surtout, il est supporté par tous les clients de messagerie,
de ce fait il ne propose que des fonctionnalités basiques:
Supprimer un message,
Ces fonctionnalités sont amplement suffisantes pour répondre aux besoins de la plupart des
utilisateurs.
Avantages : Le service POP3 est très simple mais propose toutes les fonctionnalités nécessaires pour
la gestion d'un compte mail. Ainsi, de part son efficacité, POP3 reste l'un des protocoles les plus
utilisés actuellement pour récupérer ses mails.
Inconvénient : POP3 présente quelques points faibles notamment le fait que le mot de passe circule
en clair sur le réseau lors de l'établissement de la connexion avec le serveur. Ainsi, une personne
malhonnête équipée d'un sniffer peut le récupérer et l'utiliser à mauvais escient.
Le protocole IMAP (Internet Message Access Protocol) : la version actuellement utilisée est la 4. Le
service IMAP utilise le protocole TCP et écoute sur le port 143 d'un serveur SMTP (ou TCP/993
pour IMAP sur SSL (Secure Socket Layer) (imaps) la version sécurisée). Tout comme POP3, IMAP
est un protocole de récupération de mails. IMAP4 se pose donc comme une alternative à POP3.
Non seulement IMAP propose plus de services que POP3, mais il est aussi plus évolués.
Une des principales nouveautés est la possibilité de pouvoir lire uniquement les objets des messages
(sans le corps). Ainsi on peut par exemple effacer des messages sans les avoir lus.
32
Contrairement au protocole POP3 où tous les mails sont rapatriés du serveur vers le logiciel de
messagerie du client (MUA), avec IMAP4, les mails restent stockés dans des dossiers sur le serveur.
Ceci permet de proposer de nombreuses fonctionnalités très pratiques, telles que :
effacer, déplacer des messages sans les lire, éventuellement avec des règles de tri
automatique,
Transférer en local certains messages et pas d'autres, en faisant une copie ou un déplacement,
Etant donné les fonctionnalités implémentées dans IMAP, celui-ci est donc plus puissant que POP.
Voici les points forts par rapport à POP :
Néanmoins, IMAP n'est pas aussi répandu que POP, peut-être parce que certains logiciels de
messagerie (MUA) ne l’exploitent pas à 100 %. Outllook fait parti des ces MUA qui n'utilisent pas
100% des fonctionnalités implémentées dans IMAP. Ainsi, si on limite l'utilisation d'IMAP aux
fonctionnalités de POP, autant utiliser ce dernier. De plus, les serveurs IMAP sont plus complexes à
installer et à maintenir que les serveurs POP. Les Fournisseurs d'Accès à Internet ne proposent donc
le plus souvent que le protocole POP à leurs abonnés.
Quelques exemples de serveurs IMAP : UW Imap, Courier IMAP, Cyrus IMAP Server, Microsoft
Exchange Server, Dovecot,…etc.
33
Une adresse se compose en deux parties :
- le nom de boîte à lettre
- le nom de domaine DNS
exemple: anne.wei@cnam.fr
La taille du nom de boîte à lettre ne doit pas dépasser 64 octets ;
Le système de nom de domaines (DNS) permet de déterminer le serveur de courrier avec un
enregistrement de type : Mail eXchanger (MX).
Ces enregistrements permettent de déterminer vers quel serveur un courrier électronique doit être
acheminé lorsque le protocole SMTP est utilisé. Autrement dit, les enregistrements MX permettent
d'associer la partie à droite de l'arobase (@) des adresses IP des serveurs qui servent de boîtes aux
lettres.
Le serveur d'envoi MTA fait une requête au serveur DNS pour obtenir la liste des enregistrements
MX associés au domaine de destination demandé, puis il tente de contacter le serveur dont la priorité
est la plus forte (c'est-à-dire celui dont le numéro de préférence est le plus petit), et s'il n'y arrive pas,
il contacte le second, et ainsi de suite.
Remarque : Le serveur d'envoi détermine de manière autonome la durée d'attente maximum à partir
de laquelle le serveur MX de priorité forte sera considéré comme indisponible provoquant ainsi la
sollicitation du prochain MX de priorité suivante.
example.org. MX 50 secondaire.example.org.
MX 10 principal.example.org.
Pour envoyer un courriel à un destinataire du domaine example.org, le serveur d'envoi devra d'abord
essayer de le livrer au serveur SMTP (MTA) de la machine principal.example.org, puis s'il n'arrive
pas à la contacter, à celui de la machine secondaire.example.org.
Les enregistrements MX peuvent aussi être utilisés pour réaliser un partage de charge approximatif
entre plusieurs serveurs de messagerie. Pour cela on utilise plusieurs enregistrements MX ayant une
même priorité. Exemple :
34
example.org. MX 10 serveur1.example.org.
MX 10 serveur2.example.org.
MX 10 serveur3.example.org.
L’opération d'envoie d'un MAIL consiste en plusieurs phases qui s’échangent entre l’expéditeur et le
destinataire. Le schéma suivant présente la succession des différentes phases :
Explication : Soit un utilisateur abonné chez "truc" ayant l’adresse électronique : fred@truc.fr
1. Fred compose le message avec son outil de messagerie préféré, disons outlook express.
Une fois le message composé, Fred clique sur le bouton "envoyer". Comme il a correctement
configuré son outil, le message est envoyé sur le serveur smtp.truc.fr
2. Le serveur smtp.truc.fr reçoit le message, constate que le destinataire n'est pas dans son
domaine. Il cherche alors un serveur de messagerie dans le domaine machin.com et le trouve.
Il envoie le message à smtp.machin.com
35
3. Le serveur smtp.machin.com reçoit le message, constate que le destinataire est bien dans son
domaine. Il range alors le message dans la boîte aux lettres de Marc.
4. Un jour, Marc décide de regarder s'il a de messages. Il envoie donc une requête à son serveur
pop.machin.com, au moyen de son outil de messagerie préféré.
5. Le serveur pop consulte alors la boîte aux lettres de Marc, constate qu'il y a un message
dedans.
6. Il l'envoie alors à l'outil de messagerie de Marc qui, par défaut, demandera à
pop.machin.com de le considérer comme lu et donc il devient un ancien message.
C’est un service qui appartient à la couche application du modèle OSI. Il utilise une connexion TCP
(mode connecté), et peut fonctionner avec IPv4 et IPv6. C’est un protocole de communication destiné
au partage de fichiers sur un réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers
vers un autre ordinateur du réseau, ou encore de supprimer ou de modifier des fichiers sur cet
ordinateur. Ce mécanisme de copie est souvent utilisé pour alimenter un site web hébergé chez un
tiers. La variante de FTP protégée par les protocoles SSL ou TLS (SSL étant le prédécesseur de TLS)
s'appelle FTPS.
FTP obéit à un modèle client-serveur où le serveur est un ordinateur sur lequel fonctionne un logiciel
appelé serveur FTP. Pour accéder à un serveur FTP, on utilise un logiciel client FTP et on doit
disposer de droits d’accès à ce serveur FTP.
Le protocole FTP n’est pas sécurisé : les mots de passe sont envoyés sans cryptage entre le client
FTP et le serveur FTP. (Le protocole FTPS avec S pour « secure » permet de crypter les données).
Un canal pour les commandes (canal de contrôle) utilisant le port 21 par convention
Un canal pour les données utilisant le port 20 par convention.*
Remarque : Dans quelques cas particuliers, le port 20 ne peut pas être utilisé, il faut donc utiliser des
ports hauts (de 1024 à 65635).
Ainsi, le client comme le serveur possèdent deux processus permettant de gérer ces deux types
d'information :
le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et de gérer le canal
de données. Le DTP côté serveur est appelé SERVER-DTP, le DTP côté client est
appelé USER-DTP.
36
le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de commander le DTP à
l'aide des commandes reçues sur le canal de contrôle. Il est différent sur le client et sur le
serveur :
Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-PI sur le canal de
contrôle, d'établir la connexion pour le canal de contrôle, de recevoir sur celui-ci les commandes
FTP de l'USER-PI et d'y répondre.
Le USER-PI est chargé d'établir la connexion avec le serveur FTP, d'envoyer les commandes
FTP et de recevoir les réponses du SERVER-PI.
Lors de la connexion d'un client FTP à un serveur FTP, le USER-PI initie la connexion au serveur
selon le protocole Telnet. Le client envoie des commandes FTP au serveur, ce dernier les interprète,
pilote son DTP, puis renvoie une réponse standard. Lorsque la connexion est établie, le serveur-PI
donne le port sur lequel les données seront envoyées au Client DTP. Le client DTP écoute alors sur
le port spécifié les données en provenance du serveur.
VsFTPd (Linux)
FileZilla Server (Windows)
WS_FTP server (Windows)
ProFTPd (Linux)
37
Chapitre VI : Contrôleur de domaine
38
fondamentales dans la structure de l'AD. Un objet de schéma, lorsqu'il est modifié, est
automatiquement propagé dans Active Directory et une fois créé, il ne peut plus être supprimé (il
peut seulement être désactivé). Pour cette raison, une modification du schéma doit être mûrement
réfléchie et planifiée.
Active Directory étant un annuaire objet, la notion de schéma définit les contraintes concernant la
dérivation et l'héritage des objets, sensiblement de la même manière qu'en programmation objet. Cela
introduit également la notion d'extension, permettant d'ouvrir l'annuaire à toutes sortes d'applications
souhaitant stocker des objets personnalisés au niveau du ou des domaines constituant la forêt Active
Directory.
Le protocole principal d'accès aux annuaires est LDAP qui permet d'ajouter, de modifier et de
supprimer des données enregistrées dans Active Directory, et qui permet en outre de rechercher et de
récupérer ces données. N'importe quelle application cliente conforme à LDAP peut être utilisée pour
parcourir et interroger Active Directory ou pour y ajouter, y modifier ou y supprimer des données.