TUTORIEL RESEAU | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Ce tutoriel est plutôt un glossaire, avec des exemples concrets, qu'un tutoriel exhaustif.
Documentation protégée par licence copyleft - tous droits inversés (Voir détail en fin de document)
1 : IP (Internet Protocol) Protocole Internet | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Le protocole IP fait partie de la suite TCP/IP qui comporte deux protocoles distincts
Ce chapitre sera consacré au protocole IP.
A l'origine IP est basé sur des adresses sur quatre octets (IPv4), mais l'explosion des besoins d'adresses conduit à la mise en
place d'un nouveau protocole IPv6.
1.1 : IPv4 Protocole Internet version 4 | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Historiquement c'est le protocole utilisé depuis les débuts d'IP.
A cette époque, le nombre de machine susceptibles d'être en réseau mondial était limité et l'adressage sur 4 octets semblait plus que suffisant.
Il est à noter que pour pouvoir envoyer/recevoir des paquets de façon fiable l'adresse IP d'une machine doit être unique.
Dès le début de façon à partager de façon a peu près équitable entre un petit nombre de grandes sociétés et un grand nombre de petites sociétés, les adresses IP sont découpées en classes :
Il existe 5 classes d'adresses IP. Chaque classe est identifiée par une lettre allant de A à E.
Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre d'octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau :
┌──────────────┬─────────────────────────┬─────────────────┬──────────────────────┬───────────┬───────────────────────────┬─────────────┐ │ Classe │ Bits de départ │ Début │ Fin │ CIDR │ Masque-sous-réseau/défaut │ Nb Addresses│ │ │ │ │ │ │ │ │ │ Classe A │ 0 │ 1.0.0.0 │ 126.255.255.255 │ /8 │ 255.0.0.0 │ 16.777.214 │ │ Classe B │ 10 │ 128.0.0.0 │ 191.255.255.255 │ /16 │ 255.255.0.0 │ 65.534 │ │ Classe C │ 110 │ 192.0.0.0 │ 223.255.255.255 │ /24 │ 255.255.255.0 │ 254 │ │ Classe D │ (multicast) 1110 │ 224.0.0.0 │ 239.255.255.255 │ /4 │ non défini │ │ │ Classe E │ (réservée) 1111 │ 240.0.0.0 │ 247.255.255.255 │ /4 │ non défini │ │ │ LoopBack │ (localhost) 0111 1111 │ 127.0.0.0 │ 127.255.255.255 │ /8 │ 255.0.0.1 │ │ └──────────────┴─────────────────────────┴─────────────────┴──────────────────────┴───────────┴───────────────────────────┴─────────────┘ |
Dans une plage la première adresse est réservée pour l'identification du réseau proprement dit.
Dans une plage la dernière adresse est réservée au broadcast.
Exemple de calcul du nombre d'adresses pour une société ayant une plage de classe A : 2**24-2 => 16.777.214.
Mais, même si une société possède tout une plage il lui faudra, en fonction de son implantation (Pays, ville, batiments étages, ...), découper cette plage en différentes sous-plages (sous-réseaux) avec des masques de sous-réseau.
1.1.1 : Masque de sous réseau subnet mask netmask | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Un masque de sous-réseau (en anglais subnet mask, netmask et address mask) est un masque indiquant :
notation binaire 00000000 10000000 11000000 11100000 11110000 11111000 11111100 11111110 11111111 notation décimale 0 128 192 224 240 248 252 254 255 notation hexadécimale 00 80 C0 E0 F0 F8 FC FE FF |
Il est à noter que le masque contient des une suite de bits '1' consécutifs et qu'il y a pas de combinaison du genre 10000001, 10100000 bien que la norme IPv4 ne
l'interdise pas formellement.
Une forme plus courte que, par exemple 255.255.255.0, est connue sous le nom de « notation CIDR ».
Elle donne le numéro du réseau suivi par un slash ("/") et le nombre de bits à 1 dans la notation binaire du masque de sous-réseau.
C'est-à-dire le nombre de bits importants dans le numéro du réseau.
Le masque 255.0.0.0 ::= 11111111.00000000.00000000.00000000, est représenté par /8 (8 bits à la valeur 1). Le masque 255.255.255.0 ::= 11111111.11111111.11111111.00000000, est représenté par /24 (24 bits à la valeur 1). Le masque 255.255.255.128 ::= 11111111.11111111.11111111.10000000, est représenté par /25 (25 bits à la valeur 1). 10.20.30.0 255.0.0.0 ::= 10.20.30.0/8 192.168.1.0 255.255.255.0 ::= 192.168.1.0/24 |
Exemple d'une société ayant obtenu une adresse de classe C mais qui veut diviser son réseau en deux sous-réseaux.
Une classe C 192.10.1.0 donne potentiellement des adresse de 192.10.1.1 à 192.10.1.254 avec un masque de sous réseau approprié
on pourrait avoir deux plages :
192.10.1.0 255.255.255.128 ou 192.10.1.0/25 126 adresses de 192.168.1.1 à 192.168.1.126 192.10.1.128 255.255.255.128 ou 192.10.1.0/25 126 adresses de 192.168.1.129 à 192.168.1.254 |
On ne peut plus mettre que 252 (au lieu de 254) objets, et il faudra peut-être une adresse dans chaque plage s'il doit y avoir une
passerelle entre les deux.
En effet chaque plage est étanche et les objets d'une plage ne peuvent pas voir les objets de l'autre plage sauf si l'on utilise
une passerelle ou un routeur.
Chaque plage pourra être située dans des étages, des bâtiments, des villes, des pays différents, mais si elles doivent
communiquer entre elles les passerelles/routeurs devront s'appuyer sur des couches physiques (cablage dédié, ... ) pour assurer
le transport physique.
Une classe C 192.10.1.0 donne potentiellement des adresse de 192.10.1.1 à 192.10.1.254 avec un masque de sous réseau approprié
on pourrait avoir quatres plages :
192.10.1.0 255.255.255.192 ou 192.10.1.0/26 62 adresses de 192.168.1.1 à 192.168.1.62 192.10.1.64 255.255.255.192 ou 192.10.1.64/26 62 adresses de 192.168.1.65 à 192.168.1.126 192.10.1.128 255.255.255.192 ou 192.10.1.128/26 62 adresses de 192.168.1.129 à 192.168.1.190 192.10.1.192 255.255.255.192 ou 192.10.1.192/26 62 adresses de 192.168.1.193 à 192.168.1.254 |
On peut avoir 248 objets, et il faudra peut-être une adresse dans chaque plage s'il doit y avoir une passerelle.
On pourrait avoir aussi trois plages :
192.10.1.0 255.255.255.128 ou 192.10.1.0/25 126 adresses de 192.168.1.1 à 192.168.1.126 192.10.1.128 255.255.255.192 ou 192.10.1.128/26 62 adresses de 192.168.1.129 à 192.168.1.190 192.10.1.192 255.255.255.192 ou 192.10.1.192/26 62 adresses de 192.168.1.193 à 192.168.1.254 |
On peut avoir 250 objets, et il faudra peut-être une adresse dans chaque plage s'il doit y avoir une passerelle.
1.1.2 : Adresses publiques et privées | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Les adresses de classe A,B et C (aux exceptions suivantes près) sont des adresses uniques attribuées aux entités (sociétés, individus) qui les ont réservées (IANA, Internet Assigned Numbers Authority) . Elles sont appelées adresses publiques (ou externes).
Pour des raison de sécurité (et de manque d'adresses privées) il est établi ou chaque classe des tranches d'adresses privées.
Classe A 24 bits 10.0.0.0 10.255.255.255 16.777.214 classe A entière 10.0.0.0/8 Classe B 20 bits 172.16.0.0 172.31.255.255 1.048.574 16 classes B consécutives 172.16.0.0/12 Classe C 16 bits 192.168.0.0 192.168.255.255 65.534 256 classes C consécutives 192.168.0.0/16 |
Différences entre adresses publiques et privées (on parle aussi d'adresses externes et internes) :
Si l'on prend une entreprise qui a besoin d'un réseau local d'une centaine d'objets réseau (PC, imprimantes, ..) mais n'a besoin
que d'un accès internet, elle n'a besoin que d'une adresse privée et tous les objets de son réseau local seront inaccessibles
directement par internet.
Il faudra une passerelle/routeur pour que les objets du réseau local puissent accéder à l'extérieur.
Si cette passerelle laisse passer http, ftp, tous les PC pourront faire du http, du ftp vers l'extérieur.
L'accès à partir de l'extérieur (http, ftp, ...) pourra se faire en utilisant une Translation d'Adresse Réseau (NAT) pour que
les paquets http, ftp soient acheminés correctement au serveur http ou au serveur ftp de l'entreprise.
Les serveurs dont l'adresse est ainsi translatée sont accessibles de l'extérieur comme s'ils avaient l'adresse privée.
CAS PARTICULIER D'UN RESEAU FAMILIAL
Ce qui est vrai pour une entreprise et aussi valable pour un particulier qui voudrait avoir plusieurs objets sur son réseau
local. Seul le nombre de PC à connecter est inférieur, mais dès qu'il y a plus d'un PC sur le réseau, il faudra utiliser ce
principe.
CAS PARTICULIER D'UN PC UNIQUE
S'il n'a qu'un seul PC, l'utilisateur de ce PC pourrait, en le connectant directement sur son accès internet (model ADSL, boite
FAI, ...), utiliser directement une adresse privée (celle attribuée par son FAI).
Dans ce cas l'équipement ADSL est plutôt considéré comme un pont (pas de routage, pas de translation d'adresse, ...) et le PC
est directement sur internet.
Le paramétrage pont/routeur du modem/adsl ou du boiter FAI déepnd de son paramétrage.
1.2 : IPv6 Protocole Internet version 6 | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
La version 6 du protocole Internet sort du cadre de ce manuel.
2 : DNS (Domain Name System) | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Système de noms de domaine :
Un système de noms de domaine a pour but de faire une correspondance entre un nom de domaine (ou d'un objet de ce domaine) et son adresse IP.
En effet il est plus facile de se souvenir d'un nom de domaine que d'une adresse IPv4 (sans parler des IPv6).
Avant l'introduction des DNS, les fichiers hosts, sous Unix/Linux /etc/hosts et sous win32 (bien cachés) dans xxxxx/system32/drivers, permettaient une telle correspondance.
Les fichiers hosts existent toujours et sont toujours examinés avant le ou les DNS, mais la maintenance de fichiers hosts atteint vite ses limites si l'on atteint la centaine d'objet et surtout s'il n'y a pas de moyen automatique de synchroniser les fichiers hosts de tous les objets.
Il existe, de part le monde un grand nombre de serveurs DNS qui ont pour but de gérer la liste des noms de domaine et leurs adresses IP. Les serveurs DNS n'ont pas chacun la totalité des informations, mias travaillent de façon récursive, s'ils ne trouvent chez eux l'information demandée. La répartition se fait souvent par zone org (la zone org correspond a l'extension .fr, .net, .com, d'un nom de domaine).
. (Racine des recherches) ...─┬───────────────┴───────────┬──... org fr ...─┬───────┴─────┬──... ...─┬──────┴───────┬──... cpan.org |
Les DNS publics interrogent en permanence d'autres DNS qui finissent par interroger les DNS racines. Mais pour optimiser les requêtes, chaque DNS utilise des caches pour mémoriser les adresses IP des domaines déjà demandés.
La plupart du temps une station de travail utilise une adresse DNS dite primaire (qui sera utilisée par défaut) et une ou des adresses secondaires qui seront utilisées en cas de défaillance du primaire.
Dans un tutoriel de ce niveau, il n'est pas question d'entrer dans le détail de DNS/BIND, pour tout complément je vous conseille la lecture de ce qui pour moi est la bible DNS/BIND O'Reilly DNS and BIND par Paul Albitz, Cricket Liu qui atteint 622 pages à lire et à relire.
Voir aussi le site bind9.net
2.1 : resolv.conf Fichier paramètres de résolution | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Le fichier /etc/resolv.conf est normalement renseigné avec :
Voir les scripts /etc/sysconfig/network-scripts/ifcfg-eth[0-9] ou /etc/sysconfig/network-scripts/ifcfg-wan[0-9]
Le contenu du fichier /etc/resolv.conf (commentaires en début de fichier) indiquent normalement quel est le produit qui a
modifié pour la dernière fois le fichier.
2.2 : host Outil de résolution de nom de domaine | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
host cpan.org cpan.org has address 66.39.76.93 cpan.org mail is handled by 10 cpan.mx.develooper.com. |
host -d cpan.org Trying "cpan.org" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 46037 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;cpan.org. IN A ;; ANSWER SECTION: cpan.org. 39748 IN A 66.39.76.93 Received 42 bytes from 192.168.1.100#53 in 218 ms Trying "cpan.org" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 34352 ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;cpan.org. IN AAAA ;; AUTHORITY SECTION: cpan.org. 9595 IN SOA ns.xs4all.nl. hostmaster.xs4all.nl. 2009032200 21600 7200 604800 86400 Received 85 bytes from 192.168.1.100#53 in 0 ms Trying "cpan.org" ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 4084 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;cpan.org. IN MX ;; ANSWER SECTION: cpan.org. 85195 IN MX 10 cpan.mx.develooper.com. Received 64 bytes from 192.168.1.100#53 in 0 ms |
2.3 : nslookup Outil de résolution de nom de domane | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
2.4 : dig Outil de résolution de nom de domaine | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
2.5 : Configuration DNS named.conf named | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Pour faire fonctionner un serveur DNS il faut configurer le fichier named.conf et démarrer le service named.
Les exécutables et fichiers font partie des paquets bind et/ou bind-chroot. bind-chroot a l'avantage de faire tourner bind dans une «prison chroot».
Pour plus de renseignement voir bind9.net
2.5.1 : Exemple de configuration named.conf | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Cet exemple simpliste est prévu pour fonctionner sur une plage locale 192.168.1.0/24 où le serveur DNS a une adresse IP 192.168.1.100 et le domaine local sera «localdomain».
Le renvoi sur les DNS extérieurs se fera sur 212.27.40.240 et 212.27.40.241.
ATTENTION AUX DROITS DE LECTURE : Les fichiers de configuration /etc/named.conf, /etc/named.conf.local, xxxxx.zone doivent être impérativement accessibles en lecture au groupe «named».
-rw-r-----. 1 root named 971 avril 25 16:53 /var/named/chroot/etc/named.conf -rw-r-----. 1 root named 971 avril 25 16:53 /var/named/chroot/etc/named.conf.local -rw-r-----. 1 root named 971 avril 25 16:53 /var/named/chroot/var/named/localdomain.zone |
CONTENU /etc/named.conf
// // named.conf // // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS // server as a caching only nameserver (as a localhost DNS resolver only). // // See /usr/share/doc/bind*/sample/ for example named configuration files. // options { listen-on port 53 { 192.168.1.100; }; listen-on-v6 port 53 { ::1; }; directory "/var/named"; dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt"; allow-query { localhost; 192.168.1.0/24;}; recursion yes; allow-recursion { localhost; 192.168.1.0/24 ;}; version "SECRET"; forward only; forwarders { 212.27.40.240; 212.27.40.241; }; }; logging { channel default_debug { file "data/named.run"; severity dynamic; print-severity yes; print-time yes; print-category yes; }; }; zone "." IN { type hint; file "named.ca"; }; // zone "localdomain" { // zone "localdomain" { // type master; // file "localdomain"; // }; include "/etc/named.rfc1912.zones"; include "/etc/named.conf.local"; |
CONTENU /etc/named.conf.local
zone "localdomain" IN { type master; file "/var/named/localdomain.zone"; }; zone "1.168.192.in-addr.arpa" { type master; file "localdomain.rev"; forwarders{}; }; |
CONTENU /var/named/localdomain.zone
Ce fichier contient les adresses IP des noms de hosts du domaine local.
Pour des facilités d'écriture le caractère «@» représente le nom de la zone suivie d'un «.».
$TTL 86400 # Durée de vie (Time To Live) 86400(24*60*60) ::= 1jour @ IN SOA patmar.localdomain. root.patmar.localdomain. ( # Nom du serveur et adresse courriel administrateur 2009050100 ; serial # Numéro série à modifier à chaque chgt config 28800 ; refresh # Nb secondes entre les demandes de mise à jour à partir du serveur secondaire ou des serveurs esclaves 14400 ; retry # Nb secondes d'attente de demande de mise à jour après un échec 3600000 ; expire # Nb secondes au-delà la zone doit être considérer comme gelée en cas d'impossibilité d'accès 86400 ; default_ttl # Nb secondes durée de vie ) # @ IN A 192.168.1.100 # Définition du serveur DNS @ TXT "Mon serveur DNS local" # Commentaire # @ IN NS patmar.localdomain. # NS ::= Name serveur @ IN NS patmarb.localdomain. # @ IN MX 10 patmar.localdomain. # MX :: Serveur Courriel @ IN MX 20 patmarb.localdomain. # # # patmar IN A 192.168.1.100 # Définition A record adresses IPV4 d'un host www IN CNAME patmar.localdomain. # Définition CNAME (CANONICAL NAME) www.localdomain mon-xp IN A 192.168.1.101 # localhost IN A 127.0.0.1 # |
CONTENU /var/named/localdomain.rev
rev ::= REVerse ::= Fichier de résolution inverse une IP => Nom Host.
Ce fichier contient les noms de hosts correspondant aux adresses IP du domaine local.
$TTL 86400 @ IN SOA patmar.localdomain. root.patmar.localdomain. ( 1997022700 ; Serial 28800 ; Refresh 14400 ; Retry 3600000 ; Expire 86400 ) ; Minimum IN NS patmar.localdomain. 100 IN PTR patmar.localdomain. 100 IN PTR mon-man.localdomain. 101 IN PTR mon-xp.localdomain. |
2.5.1.1 : VERIFICATION CONFIGURATION named-checkconf named-checkzone | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Il existe deux commandes utilisés par le démarrage de «named», mais que l'on peut utiliser séparément :
Test configuration générale : named-checkconf Test fichier zone : named-checkzone nom_domain chemin_nom_fichier_domaine.zone |
2.5.1.2 : VERIFICATION DU DEMARRAGE | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
service named start (ou restart) puis : tail -n30 /var/log/messages ou grep named /var/log/messages | tail -n30 Apr 25 17:11:51 patmar named[3625]: starting BIND 9.6.1b1-RedHat-9.6.1-0.1.b1.fc11 -u named -t /var/named/chroot Apr 25 17:11:51 patmar named[3625]: built with ........................ Apr 25 17:11:51 patmar named[3625]: adjusted limit on open files from 1024 to 1048576 Apr 25 17:11:51 patmar named[3625]: found 1 CPU, using 1 worker thread Apr 25 17:11:51 patmar named[3625]: using up to 4096 sockets Apr 25 17:11:51 patmar named[3625]: loading configuration from '/etc/named.conf' Apr 25 17:11:51 patmar named[3625]: using default UDP/IPv4 port range: [1024, 65535] Apr 25 17:11:51 patmar named[3625]: using default UDP/IPv6 port range: [1024, 65535] Apr 25 17:11:51 patmar named[3625]: listening on IPv4 interface eth0, 192.168.1.100#53 Apr 25 17:11:51 patmar named[3625]: listening on IPv6 interface lo, ::1#53 Apr 25 17:11:51 patmar named[3625]: command channel listening on 127.0.0.1#953 Apr 25 17:11:51 patmar named[3625]: command channel listening on ::1#953 Apr 25 17:11:51 patmar named[3625]: the working directory is not writable Apr 25 17:11:51 patmar named[3625]: zone 0.in-addr.arpa/IN: loaded serial 0 Apr 25 17:11:51 patmar named[3625]: zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0 Apr 25 17:11:51 patmar named[3625]: zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: ................... Apr 25 17:11:51 patmar named[3625]: zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: loaded serial 0 Apr 25 17:11:51 patmar named[3625]: zone localdomain/IN: loaded serial 2006110801 Apr 25 17:11:51 patmar named[3625]: zone localhost.localdomain/IN: loaded serial 0 Apr 25 17:11:51 patmar named[3625]: zone localhost/IN: loaded serial 0 Apr 25 17:11:51 patmar named[3625]: running |
2.5.1.3 : VERIFICATION DU SERVEUR rndc | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
La commande rndc permet de dialoguer avec le service named.
Liste des commande de rndc ::
freeze zone [class [view]] Suspend updates to a dynamic zone.
thaw zone [class [view]] Enable updates to a frozen dynamic zone and reload it.
trace level Change the debugging level.
flush [view] Flushes the server's cache for a view.
flushname name [view] Flush the given name from the server's cache(s)
2.5.2 : Fichier trace named.run | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Le fichier /var/named/data/data.run contient par défaut la trace des démarrages/arrêts du service named.
zone 0.in-addr.arpa/IN: NS '0.in-addr.arpa' has no address records (A or AAAA) zone 0.in-addr.arpa/IN: loaded serial 0 zone 1.0.0.127.in-addr.arpa/IN: NS '1.0.0.127.in-addr.arpa' has no address records (A or AAAA) zone 1.0.0.127.in-addr.arpa/IN: loaded serial 0 zone 1.168.192.in-addr.arpa/IN: loaded serial 1997022700 zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: NS '1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa' has no address records (A or AAAA) zone 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.ip6.arpa/IN: loaded serial 0 zone localdomain/IN: loaded serial 1997022700 zone localhost.localdomain/IN: loaded serial 0 zone localhost/IN: loaded serial 0 running ..... received control channel command 'stop' shutting down: flushing changes stopping command channel on 127.0.0.1#953 stopping command channel on ::1#953 no longer listening on 192.168.1.100#53 no longer listening on ::1#53 exiting |
Pour avoir plus de détail dans le fichier named.run on pourra augmenter le niveau de debug :
ATTENTION : ne pas laisser un niveau de debug important sur un serveur en production.
logging { channel default_debug { file "data/named.run"; // severity dynamic; severity debug 3 ; print-severity yes; print-time yes; print-category yes; }; }; |
3 : DHCP (Dynamic host configuration protocol) | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Dynamic Host Configuration Protocol (DHCP) est un terme anglais désignant un protocole réseau dont le rôle est d'assurer la configuration automatique des paramètres IP d'une station :
SYNOPSIS DHCP
Ce datagramme comporte l'adresse IP du serveur DHCP, ainsi que l'adresse IP et le masque de sous-réseau qu'il propose au client.
S'il y plusieurs serveurs DHCP sur le réseau un client peut recevoir plusieurs offres.
Ce datagramme contient en outre :
BAIL, RENOUVELLEMENT DE BAIL
Une adresse IP est attribué par le serveur DHCP, dans une certaine tranche d'adresses et pour une certaine durée (dépendantes des paramètres du serveur).
Pour gérer la durée d'un bail, un serveur DHCP envoie deux valeurs T1 et T2 dans le «DHCP ack pour acknowledgement».
Avant que la valeur de T1 soit atteinte le client DHCP négocie, par échange IP classique) le renouvellement de son bail.
Si ce renouvellement de bail n'a pas été effectué avant la limite T2, alors le client recommence la procédure à zéro.
Certains serveurs DHCP sont paramétrables de façon à donner une adresse IP déterminée pour une durée infinie à une même adresse MAC.
Client et serveur sur des segments différents
Les routeurs ne laissent pas passer les datagrammes d'un segment sur un autre. Il existe un moyen de configurer un «un agent de relais DHCP».
Cette machine sur le segment n'ayant pas de DHCP devra avoir une IP statique et connaitre l'adresse IP du serveur DHCP sur
l'autre segment. Elle agira comme un serveur DHCP en écoutant sur le port 67, en relayant le datagramme vers le vrai serveur
DHCP et retournera sa ou ses réponses.
3.1 : Paramétrage DHCP dhcpd.conf | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Un serveur DHCP est paramétré avec le fichier /etc/dhcpd.conf (ou /etc/dhcp/dhcpd.conf) et fonctionne avec le service dhcpd.
3.1.1 : Exemple de paramétrage /etc/dhcpd.conf | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Fichier /etc/dhcpd.conf (ou /etc/dhcp/dhcpd.confi selon les versions)
# # DHCP Server Configuration file. # see /usr/share/doc/dhcp*/dhcpd.conf.sample # see 'man 5 dhcpd.conf' # # dns-update-style=none ; ignore client-updates ; authoritative ; subnet 192.168.1.0 netmask 255.255.255.0 { option routers 192.168.1.1; option subnet-mask 255.255.255.0; option domain-name "localdomain"; option domain-name-servers 192.168.1.100; range 192.168.1.20 192.168.1.99; default-lease-time 21600; max-lease-time 43200 ; } |
3.2 : Paramétrage DHCP ET DNS rndc | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
Pour que le DNS local soit informé des attributions d'adresses par DHCP, on peut paramétrer DHCP et named pour que DHCP puisse communiquer des informations au serveur DNS.
Il faut d'abord créer une clé dans un fichier rndc.key avec la commande rndc-confgen -a avec l'options -t chemin_chroot si on utilise bind-chroot.
rndc-confgen -a ou rndc-confgen -a -t /var/named/chroot wrote key file "/etc/rndc.key" |
Ajout dans dhcpd.conf :
key rndckey { # Key for DNS updates algorithm hmac-md5; secret "xxxxxxxxxxxxxxxxxxxxxxxx"; # Same as used for bind - see /etc/rndc.key }; zone localdomain. { # Forward zone to be updated primary 127.0.0.1; key rndckey; } zone 1.168.192.in-addr.arpa. { # Backward zone to be updated primary 127.0.0.1; key rndckey; } |
Vérification rndc
/usr/sbin/rndc status version: 9.6.1rc1-RedHat-9.6.1-0.4.rc1.fc11 (SECRET) CPUs found: 2 worker threads: 2 number of zones: 14 debug level: 0 xfers running: 0 xfers deferred: 0 soa queries in progress: 0 query logging is OFF recursive clients: 0/0/1000 tcp clients: 0/100 server is up and running |
4 : ANNEXES | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
4.1 : EXEMPLES DE RESEAUX LOCAUX | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
4.1.1 : EXEMPLE D'UNE PLAGES LOCALE ET UN ACCES INTERNET | Début | Précédent | Suivant | Sommaire | Préc.page.lue | Accueil |
┌──────────────┐ │ Internet │ │ ............ │ └───────┬──────┘ │ ┌────────────────────────│──────────────────────┐ │ Plage 192.168.1.0/24 │ │ │ │ │ │ ┌─────────┴────────┐ │ │ │ Arrivée ADSL │ │ │ │ Adresse publique │ │ │ │ w.x.y.z >───── N A T ──┐ │ │ ├──────── ────────┤ │ │ │ │ 192.168.1.1 │ │ │ │ └─────────┬────────┘ │ │ │ └──<──>──┐ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────┐ │ │ │ │ ┌─>── SRV 192.168.1.2 <── N A T ───<──┘ │ │ │ │ Passerelle │ │ │ │ │ │ 192.168.1.1 ─<────>─┤ │ │ │ └────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ┌─────────────────┐ │ │ │ └─<── PC 192.168.1.3 │ │ │ │ │ Passerelle │ │ │ │ │ 192.168.1.1 <──────>─┘ │ │ └─────────────────┘ │ │ │ │ │ │ │ │ │ └───────────────────────────────────────────────┘ |
Exemple d'une plage locale privée avec passerelle pour internet pour les PC et NAT sur le serveur (pour http, ftp, ...) .
4.1.2 : EXEMPLE DE DEUX PLAGES LOCALES ET UN ACCES INTERNET | Début | Précédent | Sommaire | Préc.page.lue | Accueil |
┌──────────────┐ │ Internet │ │ ............ │ └───────┬──────┘ │ ┌───────────────────────────────────────────────┐ ┌────────────────────────│──────────────────────┐ │ Plage 192.168.0.0/24 │ │ Plage 192.168.1.0/24 │ │ │ │ │ │ │ │ │ │ ┌───────┴──────┐ │ │ │ │ │ Arrivée ADSL │ │ │ │ │ │ 192.168.1.1 │ │ │ │ │ └───────┬──────┘ │ │ │ │ └──<──>──┐ │ │ ┌────────────────┐ │ │ │ │ │ ┌─>── PC 192.168.0.3 │ │ │ │ │ │ │ │ Passerelle │ │ │ ┌────────────────┐ │ │ │ │ │ 192.168.0.2 ─<───>─┐ │ │ ┌─>── PC 192.168.1.3 │ │ │ │ │ └────────────────┘ │ │ │ │ │ Passerelle │ │ │ │ │ │ │ │ │ │ 192.168.1.1 ─<────>─│ │ │ │ │ │ │ │ └────────────────┘ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ │ ┌────────────────┐ │ │ ┌─────────────────┐ │ │ │ │ │ └─<── PC 192.168.0.4 │ │ │ │ Routeur Linux │ │ │ ┌─────────────────┐ │ │ │ │ Passerelle │ │ │ │ 192.168.1.2 <──────>─────────┴─<── PC 192.168.1.4 │ │ │ │ │ 192.168.0.2 ─<──>──┴──────<───>─ 192.168.0.2 │ │ │ Passerelle │ │ │ │ └────────────────┘ │ │ Passerelle │ │ │ 192.168.1.1 <──────>─┤ │ │ │ │ 192.168.1.1 <───────>─────┐ └─────────────────┘ │ │ │ │ └─────────────────┘ │ │ │ │ │ │ │ └─────────<─────────>─────────┘ │ │ │ │ │ │ │ │ │ └───────────────────────────────────────────────┘ └───────────────────────────────────────────────┘ |
EXEMPLE SIMPLISTE DE ROUTAGE ENTRE DEUX PLAGES LOCALES
LISTE DES MOTS-CLES | ||
---|---|---|
DHCP ET DNS | 3.2 | Paramétrage DHCP ET DNS rndc |
dhcpd.conf | 3.1 | Paramétrage DHCP dhcpd.conf |
dhcpd.conf | 3 | DHCP (Dynamic host configuration protocol) |
dig | 2.4 | dig Outil de résolution de nom de domaine |
dig | 2.3 | nslookup Outil de résolution de nom de domane |
host | 2.2 | host Outil de résolution de nom de domaine |
host | 2.1 | resolv.conf Fichier paramètres de résolution |
IP | 1 | IP (Internet Protocol) Protocole Internet |
IPv4 | 1.1 | IPv4 Protocole Internet version 4 |
IPv6 | 1.2 | IPv6 Protocole Internet version 6 |
named | 2.5 | Configuration DNS named.conf named |
named | 2.4 | dig Outil de résolution de nom de domaine |
named | 2.5 | Configuration DNS named.conf named |
named-checkconf | 2.5.1.1 | VERIFICATION CONFIGURATION named-checkconf named-checkzone |
named-checkconf | 2.5.1 | Exemple de configuration named.conf |
named-checkconf | 2.5.1.1 | VERIFICATION CONFIGURATION named-checkconf named-checkzone |
named-checkzone | 2.5.1.1 | VERIFICATION CONFIGURATION named-checkconf named-checkzone |
named-checkzone | 2.5.1 | Exemple de configuration named.conf |
named-checkzone | 2.5.1.1 | VERIFICATION CONFIGURATION named-checkconf named-checkzone |
named.conf | 2.5 | Configuration DNS named.conf named |
named.conf | 2.5.1 | Exemple de configuration named.conf |
named.conf | 2.4 | dig Outil de résolution de nom de domaine |
named.conf | 2.5 | Configuration DNS named.conf named |
netmask | 1.1.1 | Masque de sous réseau subnet mask netmask |
nslookup | 2.3 | nslookup Outil de résolution de nom de domane |
nslookup | 2.2 | host Outil de résolution de nom de domaine |
passerelle | 4.1.1 | EXEMPLE D'UNE PLAGES LOCALE ET UN ACCES INTERNET |
passerelle | 4.1.2 | EXEMPLE DE DEUX PLAGES LOCALES ET UN ACCES INTERNET |
resolv.conf | 2.1 | resolv.conf Fichier paramètres de résolution |
resolv.conf | 2 | DNS (Domain Name System) |
rndc | 2.5.1.3 | VERIFICATION DU SERVEUR rndc |
rndc | 3.2 | Paramétrage DHCP ET DNS rndc |
rndc | 2.5.1.2 | VERIFICATION DU DEMARRAGE |
rndc | 3.1.1 | Exemple de paramétrage /etc/dhcpd.conf |
routage | 4.1.1 | EXEMPLE D'UNE PLAGES LOCALE ET UN ACCES INTERNET |
routage | 4.1.2 | EXEMPLE DE DEUX PLAGES LOCALES ET UN ACCES INTERNET |
sous réseau | 1.1.1 | Masque de sous réseau subnet mask netmask |
subnet mask | 1.1.1 | Masque de sous réseau subnet mask netmask |
Ce document est distribué selon les termes de la licence G.P.L. Documentation. Vous êtes autorisés à le diffuser sur tout support de votre choix, à le publier sur un site internet ou intranet, à la condition que l'auteur original soit mentionné, ce afin d'assurer un meilleur suivi des mises à jour de ce document.
Auteur: Patrick MARION <pmarion19@free.fr>
Ce site est listé dans la catégorie
Formation en informatique :
Formations Linux de l'annuaire et