Tutoriel Sur Les Serveurs 1 9 Et 11

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 87

Tutoriel sur les serveurs - page 1 / 87

Le contenu de ce fichier de cours était disponible antérieurement sur :

http://www.linux-france.org/prj/edu/archinet/systeme

Actuellement, ce lien a disparu, mais de nombreuses informations sont disponibles sur :

https://linuxfr.org

Remarque :
Si vos installations de programmes ou de composants sont réalisées par
téléchargement depuis une localisation dans l’Internet, appelée « miroir », il est
conseillé de commenter la ligne qui débute par « deb cdrom: … » dans le fichier
« /etc/apt/sources.list ». Il faut donc modifier cette ligne, pour qu’elle débute par « #
deb cdrom: … ». Ceci peut être réalisé (après vous être connecté sous le compte
« root ») avec l’éditeur « nano », qui est installé par défaut.

Chapter 1. Eléments de cours sur


TCP/IP
La suite de protocoles TCP/IP
Le document présente la suite de protocoles TCP/IP.

Ce document sert d'introduction à l'ensemble des cours et TP sur les


différents protocoles

1.1. Présentation de TCP/IP


TCP/IP est l'abréviation de Transmission Control Protocol/Internet Protocol. Ce
protocole a été développé, en environnement UNIX, à la fin des années 1970 à
l'issue d'un projet de recherche sur les interconnexions de réseaux mené par la
DARPA (Defense Advanced Research Projects Agency) dépendant du DoD
(Department of Defense) Américain.
TCP/IP ,devenu standard de fait, est actuellement la famille de protocoles
réseaux qui gère le routage la plus répandue sur les systèmes informatiques
(Unix/Linux, Windows, Netware...) et surtout, c'est le protocole de l'Internet.
Plusieurs facteurs ont contribué à sa popularité :
Tutoriel sur les serveurs - page 2 / 87

Maturité, Ouverture, Absence de propriétaire, Richesse (il fournit un vaste ensemble


de fonctionnalités), Compatibilité (différents systèmes d'exploitation et différentes
architectures matérielles), et le développement important d'Internet.
La famille des protocoles TCP/IP est appelée protocoles Internet, et a donné son
nom au réseau du même nom. Leurs spécifications sont définies dans des
documents du domaine public appelés RFC (Request For Comments - Appels à
commentaires). Ils sont produits par l'IETF ( Internet Engineering Task Force) au sein
de l'IAB (Internet Architecture Board).
La RFC 826, par exemple, définit le protocole ARP.

1.2. OSI et TCP/IP


Bien que le protocole TCP/IP ait été développé bien avant que le modèle OSI
apparaisse, ils ne sont pas totalement incompatibles. L'architecture OSI est définie
plus rigoureusement, mais ils disposent tous deux d'une architecture en couches.
Les protocoles TCP et IP ne sont que deux des membres de la suite de protocoles
TCP/IP qui constituent le modèle DOD (modèle en 4 couches). Chaque couche du
modèle TCP/IP correspond à une ou plusieurs couches du modèle OSI (Open
Systems Interconnection) défini par l'ISO (International Standards Organization) :
Figure 1-1. OSI et TCP/IP

Des relations étroites peuvent être établies entre la couche réseau et IP, et la couche
transport et TCP.
TCP/IP peut utiliser une grande variété de protocoles en couche de niveau inférieur,
notamment X.25, Ethernet et Token Ring. En fait, TCP/IP a été explicitement conçu
sans spécification de couche physique ou de liaison de données car le but était de
faire un protocole adaptable à la plupart des supports.

1.3. La suite de protocoles TCP / IP


Les protocoles TCP/IP se situent dans un modèle souvent nommé "famille de
protocoles TCP/IP".
Les protocoles TCP et IP ne sont que deux des membres de la suite de protocoles
IP.

1.3.1. IP (Internet Protocol, Protocole Internet)


Tutoriel sur les serveurs - page 3 / 87

IP est un protocole qui se charge de l'acheminement des paquets pour tous les
autres protocoles de la famille TCP/IP. Il fournit un système de remise de données
optimisé sans connexion. Le terme « optimisé » souligne le fait qu'il ne garantit pas
que les paquets transportés parviennent à leur destination, ni qu'ils soient reçus dans
leur ordre d'envoi. La fonctionnalité de somme de contrôle du protocole ne confirme
que l'intégrité de l'en-tête IP. Ainsi, seuls les protocoles de niveau supérieur sont
responsables des données contenues dans les paquets IP (et de leur ordre de
réception).
Le protocole IP travaille en mode non connecté, c'est-à-dire que les paquets émis
par le niveau 3 sont acheminés de manière autonome (datagrammes), sans
garantie de livraison.
Le datagramme correspond au format de paquet défini par le protocole Internet. Les
cinq ou six (sixième facultatif) premier mots de 32 bits représentent les informations
de contrôle appelées en-tête.
Figure 1-2. datagramme IP

La longueur théorique maximale d'un datagramme IP est de 65535 octets. En


pratique la taille maximale du datagramme est limitée par la longueur maximale des
trames transportées sur le réseau physique. La fragmentation du datagramme
(définie dans le 2ème mot de 32 bits) devient alors nécessaire dès que sa taille ne lui
permet plus d'être directement transporté dans une seule trame physique. Les
modules internet des équipements prennent en charge le découpage et le
réassemblage des datagrammes.
Le protocole Internet transmet le datagramme en utilisant l'adresse de destination
contenue dans le cinquième mot de l'en-tête. L'adresse de destination est une
adresse IP standard de 32 bits permettant d'identifier le réseau de destination et la
machine hôte connectée à ce réseau.
Dans un réseau TCP/IP, on assigne généralement une adresse IP à chaque
hôte. Le terme d'hôte est pris dans son sens large, c'est à dire un "noeud de
réseau". Une imprimante, un routeur, un serveur, un poste de travail sont des noeuds
qui peuvent avoir également un nom d'hôte, s'ils ont une adresse IP.

1.3.2. TCP (Transmission Control Protocol,Protocole


de contrôle de la transmission)
TCP est probablement le protocole IP de niveau supérieur le plus répandu. TCP
fournit un service sécurisé de remise des paquets. TCP fournit un protocole
fiable, orienté connexion, au-dessus d'IP (ou encapsulé à l'intérieur d'IP). TCP
garantit l'ordre et la remise des paquets, il vérifie l'intégrité de l'en-tête des paquets et
des données qu'ils contiennent. TCP est responsable de la retransmission des
paquets altérés ou perdus par le réseau lors de leur transmission. Cette fiabilité fait
Tutoriel sur les serveurs - page 4 / 87

de TCP/IP un protocole bien adapté pour la transmission de données basée sur la


session, les applications client-serveur et les services critiques tels que le courrier
électronique.
La fiabilité de TCP a son prix. Les en-têtes TCP requièrent l'utilisation de bits
supplémentaires pour effectuer correctement la mise en séquence des informations,
ainsi qu'un total de contrôle obligatoire pour assurer la fiabilité non seulement de l'en-
tête TCP, mais aussi des données contenues dans le paquet. Pour garantir la
réussite de la livraison des données, ce protocole exige également que le
destinataire accuse réception des données.
Ces accusés de réception (ACK) génèrent une activité réseau supplémentaire qui
diminue le débit de la transmission des données au profit de la fiabilité. Pour limiter
l'impact de cette contrainte sur la performance, la plupart des hôtes n'envoient un
accusé de réception que pour un segment sur deux ou lorsque le délai imparti pour
un ACK expire.
Sur une connexion TCP entre deux machines du réseau, les messages (ou paquets
TCP) sont acquittés et délivrés en séquence.

1.3.3. UDP (User Datagram Protocol)


UDP est un complément du protocole TCP qui offre un service de datagrammes
sans connexion qui ne garantit ni la remise ni l'ordre des paquets délivrés. Les
sommes de contrôle des données sont facultatives dans le protocole UDP. Ceci
permet d'échanger des données sur des réseaux à fiabilité élevée sans utiliser
inutilement des ressources réseau ou du temps de traitement. Les messages (ou
paquets UDP) sont transmis de manière autonome (sans garantie de livraison.).
Le protocole UDP prend également en charge l'envoi de données d'un unique
expéditeur vers plusieurs destinataires.
Ex: TFTP(trivial FTP) s'appuie sur UDP, DHCP également, Windows utilise UDP
pour les Broadcast en TCP-IP

1.3.4. ICMP (Internet Control Message Protocol)


ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui
véhicule des messages de contrôle. Il permet à deux systèmes d'un réseau IP de
partager des informations d'état et d'erreur.
La commande ping utilise les paquets ICMP de demande d'écho et de réponse à un
écho afin de déterminer si un système IP donné d'un réseau fonctionne. C'est
pourquoi l'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un
réseau IP ou des routeurs.

1.3.5. RIP (Routing Information Protocol)


RIP est un protocole de routage dynamique qui permet l'échange d'informations de
routage sur un inter-réseau. Chaque routeur fonctionnant avec RIP échange les
identificateurs des réseaux qu'il peut atteindre, ainsi que la distance qui le sépare de
ce réseau (nb de sauts=nb de routeurs à traverser). Ainsi chacun dispose de la liste
des réseaux et peut proposer le meilleur chemin.
Tutoriel sur les serveurs - page 5 / 87

1.3.6. ARP (Address Resolution Protocol


Le protocole ARP permet de déterminer l'adresse physique (ou MAC) d'un noeud à
partir de son adresse IP en effectuant une diffusion du type "qui est X2.X2.X2.X2 ? "
Figure 1-3. Protocoles TCP/IP et OSI

1.3.7. Fonctionnement général


Pour désigner les informations transmises et leur enveloppe, selon le niveau
concerné, on parle de message(ou de flux) entre applications, de datagramme (ou
segment) au niveau TCP, de paquet au niveau IP, et enfin, de trames au niveau de
l'interface réseau (Ethernet ou Token Ring ou FDDI ou …).
Les protocoles du niveau application les plus connus sont :

 HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et
le transfert de fichiers depuis un site WWW
 FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et
établit une connexion sur un serveur FTP
 Telnet pour la connexion à distance en émulation terminal, à un hôte
Unix/Linux.
 SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP
et TCP)
 SNMP (Simple Network Management Protocol) pour l'administration du
réseau
 NFS (Network File System) pour le partage des fichiers Unix/Linux.

1.4. Les applications TCP-IP


1.4.1. Modèle client/serveur
Tutoriel sur les serveurs - page 6 / 87

De très nombreuses applications fonctionnent sur le modèle client/serveur. Sur la


machine serveur un processus serveur (daemon) traite les requêtes des clients.
Client et serveur dialoguent en échangeant des messages qui contiennent des
requêtes et des réponses.
Prenons par exemple telnet.
Figure 1-4. Exemple Telnet

Figure 1-5. Modèle client/serveur

1.4.2. L'adressage des applicatifs : les ports


Tutoriel sur les serveurs - page 7 / 87

Une fois le datagramme transmis à l'hôte destinataire, il doit parvenir à l'utilisateur (si
le système est multi-utilisateur) et à l'application visée (si le système est multi-
tâches).

 sur la machine cliente, l'utilisateur (usager ou programme) effectue une


requête vers une machine IP serveur sur le réseau. (par exemple telnet host
ou ftp host ). Cela se traduit par la réservation d'un port de sortie TCP ou UDP
et l'envoi d'un paquet IP à la machine serveur. Ce paquet contient un
message TCP ou UDP avec un numéro de port correspondant à l'application
demandée sur le serveur.
 sur le serveur, la requête est réceptionnée par le pilote IP, aiguillée vers TCP
ou UDP puis vers le port demandé. Le processus serveur correspondant est à
l'écoute des appels sur ce port (par ex: le daemon telnetd traite les requêtes
telnet, le daemon ftpd traite les requêtes ftp).
 processus client et processus serveur échangent ensuite des messages.

Des numéros de port (entre 0 et 1023) sont réservés pour les applications «
standards : les ports « bien connus » (Well Known Ports), ils ont été assignés par
l'IANA. Sur la plupart des systèmes ils peuvent être seulement employés par des
processus du système (ou root) ou par des programmes exécutés par les utilisateurs
privilégiés (liste complète : http://www.iana.org/assignments/port-numbers ou dans le
fichier /etc/services y compris sous Windows).
D'autres numéros de port sont disponibles pour les applications développées par les
utilisateurs (1024 à 65535).
Figure 1-6. Ports applicatifs

On identifie le protocole de communication entre applications par un numéro de


protocole etl'application par un numéro de port.
Par exemple, les serveurs HTTP dialoguent de manière traditionnelle par le port 80 :
http ://www.sncf.com/index.htm <=> http :// www.sncf.com:80/index.htm
Les numéros de protocole et de port sont inclus dans le datagramme.
Tutoriel sur les serveurs - page 8 / 87

Une fois la connexion établie entre le client et le serveur, ceux-ci peuvent s'échanger
des informations selon un protocole défini selon l'applicatif. Le client soumet des
requêtes auxquelles répondra le serveur.
Ce mode de communication s'appuie sur la couche "socket". Cette couche est une
interface entre la couche présentation et transport. Elle permet la mise en place du
canal de communication entre le client et le serveur. On peut schématiquement dire
qu'un socket fournit un ensemble de fonctions. Ces fonctions permettent à une
application client/serveur d'établir un canal de communication entre 2 ou plusieurs
machines, qui utilisent un protocole de transport (TCP ou UDP) et un port de
communication.

1.4.3. Les ports prédéfinis à connaître


Service réseau N° de Port Type Commentaire
ICMP 7 TCP/UDP Commandes Ping
Netstat 15 TCP/UDP Etat du réseau
FTP 21 TCP Transfert de fichiers
SSH 22 TCP/UDP SSH Remote Login Protocol
Telnet 23 TCP Connexion via terminal réseau
SMTP 25 TCP Envoi de courrier
DNS 53 TCP/UDP Serveurs de noms de domaine
HTTP 80 TCP Serveur Web
Pop3 110 TCP Réception de courrier
nntp 119 TCP Service de news
ntp 123 UDP Protocole temps réseau
nbname 137 TCP/UDP Service de Nom Netbios
netbios-ssn 139 TCP/UDP Service de Session Netbios
imap 143 TCP/UDP Protocole d'accès messagerie Internet
SNMP 161 UDP Administration de réseau

Prev Home Next


La suite de protocoles TCP / Up Eléments de cours sur
IP l'adressage IP
Tutoriel sur les serveurs
Prev Next

Chapter 2. Eléments de cours sur


l'adressage IP
Le document présente l'adressage IP sur un réseau local et en
environnement routé
Tutoriel sur les serveurs - page 9 / 87

Ce document sert d'introduction à l'ensemble des cours et TP sur les


différents protocoles

Mots clés : Adresse physique (MAC), Adresse IP, masque, sous-


réseau, sur-réseau, CIDR

2.1. Adresses physiques (MAC) et


adresses logiques (IP)
2.1.1. Notion d'adresse Physique et de trames
Deux cartes réseaux qui communiquent s'échangent des messages (suite de bits)
appelés trames (frame). Tous les postes connectés au même câble reçoivent le
message, mais seul celui à qui il est destiné le lit.
Comment sait-il que cette trame lui est adressée ?
Car il reconnaît l'adresse de destination, contenue dans la trame comme étant la
sienne.
Comment sait il qui lui a envoyé la trame ?
Car la trame contient aussi l'adresse de l'émetteur.
Au niveau de la couche liaison, les noeuds utilisent une adresse dite « physique »
pour communiquer. L'adresse correspond à l'adresse de la carte réseau. On parle
d'adresse physique, d'adresse MAC (Medium Access Control) ou d'adresse de
couche 2 (référence au modèle OSI).
Cette adresse est identique pour les réseaux Ethernet, Token Ring et FDDI. Sa
longueur est de 48 bits soit six octets (par exemple : 08-00-14-57-69-69 en
hexadécimal) définie par le constructeur de la carte. Une adresse universelle sur 3
octets (les 3 premiers) est attribuée par l'IEEE à chaque constructeur de matériel
réseau. La liste des adresses des constructeurs est disponible à l’URL :
http://standards.ieee.org/develop/regauth/oui/oui.txt
Sur les réseaux CCITT X.25, c'est la norme X.121 qui est utilisée pour les adresses
physiques, qui consistent en un nombre de 14 chiffres.
L'adresse MAC identifie de manière unique un noeud dans le monde. Elle est
physiquement liée au matériel (écrite sur la PROM), c'est à dire à la carte réseau.

2.1.2. Notion d'adresse logique et de paquets


L'adresse d'une carte réseau correspond à l'adresse d'un poste et d'un seul. Or les
postes sont généralement regroupés en réseau.
Comment identifier le réseau auquel appartient le poste ?
Il faut une adresse logique qui soit indépendante de l'adresse physique.
C'est ce que propose le protocole IP et le protocole IPX.
Pourquoi identifier le réseau ?
Pour permettre à 2 postes qui ne sont pas connectés au même réseau de
communiquer.
Cela est impossible avec une adresse MAC, il faut une adresse de niveau supérieur,
comme nous le verrons un peu plus loin et surtout avec le routage IP.
Tutoriel sur les serveurs - page 10 / 87

Le message véhiculé par la trame va contenir une autre adresse destinataire dont un
des objectifs sera de définir le réseau destinataire du message. On appelle le
message contenu dans une trame un paquet.
Ce qu'il nous faut savoir à ce stade, c'est qu'une machine sait que le paquet n'est
pas destiné au réseau si l'adresse réseau de destination est différente de la sienne,
dans ce cas elle envoie le paquet à une machine spéciale (la passerelle ou routeur)
dont le rôle est d'acheminer les paquets qui sortent du réseau.
Cette adresse dite logique du noeud (car elle est attribuée par logiciel à un hôte,
plus précisément à une carte réseau) contenue dans le paquet est l'adresse IP, est
définie indépendamment de toute topologie d'ordinateur ou de réseau. Son format
reste identique quel que soit le support utilisé.
Les machines (hôtes) d'un réseau TCP/IP sont identifiées par leur adresse IP.

2.1.3. Résolution d'adresses logiques en adresses


physiques
Toute machine sur un réseau IP a donc 2 adresses, une adresse MAC et une
adresse IP.
Les processus de niveaux supérieurs utilisent toujours l'adresse IP et donc lorsqu'un
processus communique avec un autre processus, il lui envoie un message dont
l'adresse destinataire est une adresse IP, mais pour pouvoir atteindre la carte réseau
du destinataire, il faut connaître son adresse MAC. Le rôle du protocole ARP
(Address Resolution Protocol) est d'assurer la correspondance entre l'adresse IP et
l'adresse MAC.

2.1.4. Attribution d'une adresse IP Internet


Les réseaux connectés au réseau Internet mondial doivent obtenir un identificateur
de réseau officiel auprès du bureau de l'Icann de l'Inter-NIC (Network Information
Center) afin que soit garantie l'unicité des identificateurs de réseau IP sur toute la
planète. Une adresse est attribuée au réseau privé dont l'administrateur en fait la
demande auprès du NIC (http://www.nic.fr).
Après réception de l'identificateur de réseau, l'administrateur de réseau local doit
attribuer des identificateurs d'hôte uniques aux ordinateurs connectés au réseau
local. Les réseaux privés qui ne sont pas connectés à Internet peuvent parfaitement
utiliser leur propre identificateur de réseau. Toutefois, l'obtention d'un identificateur
de réseau valide de la part du centre InterNIC leur permet de se connecter
ultérieurement à Internet sans avoir à changer les adresses des équipements en
place.
Chaque noeud (interface réseau) relié à l'Internet doit posséder une adresse IP
unique.

Prev Home Next


Les applications TCP-IP Adressage IP
Tutoriel sur les serveurs
Prev Chapter 2. Eléments de cours sur l'adressage IP Next
Tutoriel sur les serveurs - page 11 / 87

2.2. Adressage IP
2.2.1. Structure des adresses IP
Les adresses IP sont des nombres de 32 bits qui contiennent 2 champs :

 Un identificateur de réseau (NET-ID): tous les systèmes du même réseau


physique doivent posséder le même identificateur de réseau, lequel doit être
unique sur l'ensemble des réseaux gérés.
 Un identificateur d'hôte (HOST-ID): un noeud sur un réseau TCP/IP est
appelé hôte, il identifie une station de travail, un serveur, un routeur ou tout
autre périphérique TCP/IP au sein du réseau.

La concaténation de ces deux champs constitue une adresse IP unique sur le


réseau.
Pour éviter d'avoir à manipuler des nombres binaires trop longs, les adresses 32 bits
sont divisées en 4 octets. Ce format est appelé la notation décimale pointée, cette
notation consiste à découper une adresse en quatre blocs de huit bits. Chaque bloc
est ensuite converti en un nombre décimal.
Chacun des octets peut être représenté par un nombre de 0 à 255.
Ex : 130.150.0.1
Exemple :
L'adresse IP 10010110110010000000101000000001 est d'abord découpée en
quatre blocs :
10010110.11001000.00001010.00000001 puis, chaque bloc est converti en un
nombre décimal pour obtenir finalement 150.200.10.1
= >4 nombres entiers (entre 0 et 255) séparés par des points.
= >4 octets
L'écriture avec les points est une convention, le codage en machine est binaire.

2.2.2. Classes d'adresses


La communauté Internet a défini trois classes d'adresses appropriées à des
réseaux de différentes tailles. Il y a, a priori, peu de réseaux de grande taille (classe
A), il y a plus de réseaux de taille moyenne (classe B) et beaucoup de réseaux de
petite taille (classe C). La taille du réseau est exprimée en nombre d'hôtes
potentiellement connectés.
Le premier octet d'une adresse IP permet de déterminer la classe de cette
adresse.
Les adresses disponibles (de 0.0.0.0 à 255.255.255.255) ont donc été découpées en
plages réservées à plusieurs catégories de réseaux.
Pour éviter d'avoir recours aux organismes NIC à chaque connexion d'un nouveau
poste, chaque société se voit attribuer une plage d'adresse pour son réseau. Le
nombre d'adresses disponibles dans chaque plage dépend de la taille du réseau de
la société. Les grands réseaux sont dits de classe A (IBM, Xerox , DEC, Hewlett-
Packard), les réseaux de taille moyenne sont de classe B (Microsoft en fait partie !),
et les autres sont de classe C.
Figure 2-1. Classes d'adresses
Tutoriel sur les serveurs - page 12 / 87

(octet a)

Par exemple, l'adresse d'un poste appartenant à un réseau de classe A est donc de
la forme :
0AAAAAAA.xxxxxxxx.xxxxxxxx.xxxxxxxx, avec A fixé par le NIC et x quelconque.
Exemple
IBM a obtenu l'adresse 9 (en fait, on devrait dire 9.X.X.X, mais il est plus rapide de
n'utiliser que la valeur du premier octet). 9 est bien de classe A car 9d=00001001b
Cela signifie que chaque adresse IP du type 00001001.xxxxxxxx.xxxxxxxx.xxxxxxxx,
avec x prenant la valeur 0 ou 1, fait partie du réseau d'IBM.
Malgré ces possibilités d'adressage, la capacité initialement prévue est insuffisante
et sera mise à défaut d'ici quelques années. L'IPNG (Internet Protocol Next
Generation) ou Ipv6 devrait permettre de résoudre ces difficultés en utilisant un
adressage sur 16 octets noté en héxadécimal.

2.2.3. Identification du réseau


L'adresse IP se décompose, comme vu précédemment, en un numéro de réseau et
un numéro de noeud au sein du réseau.
Afin de s'adapter aux différents besoins des utilisateurs, la taille de ces 2 champs
peut varier.
On définit ainsi les 5 classes d'adresses notées A à E:
Figure 2-2. Classes d'adresses

ex. : Soit l'adresse IP suivante : 142.62.149.4


142 en décimal = 100011102 en binaire
Le mot binaire commence par les bits 102 donc il s'agit d'une adresse de classe B.
Ou, plus simple : 142 est compris entre 128 et 191.
S'agissant d'une adresse de classe B, les deux premiers octets (a et b) identifient le
réseau. Le numéro de réseau est donc : 142.62.0.0
Les deux derniers octets (c et d) identifient l'équipement hôte sur le réseau.
Finalement, cette adresse désigne l'équipement numéro 149.4 sur le réseau 142.62.
Tutoriel sur les serveurs - page 13 / 87

2.2.4. Adresses réservées


Les adresses réservées ne peuvent désigner une machine TCP/IP sur un réseau.
L'adresse d'acheminement par défaut (route par défaut.) est de type 0.X.X.X. Tous
les paquets destinés à un réseau non connu, seront dirigés vers l'interface désignée
par 0.0.0.0.
NB : 0.0.0.0 est également l'adresse utilisée par une machine pour connaître son
adresse IP durant une procédure d'initialisation (DHCP).
L'adresse de bouclage(loopback): l'adresse de réseau 127 n'est pas attribuée à
une société, elle est utilisée comme adresse de bouclage dans tous les réseaux.
Cette adresse sert à tester le fonctionnement de votre carte réseau. Un ping
127.0.0.1 doit retourner un message correct. Le paquet envoyé avec cette adresse
revient à l'émetteur.
Toutes les adresses de type 127.X.X.X ne peuvent pas être utilisées pour des hôtes.
La valeur de 'x' est indifférente. On utilise généralement 127.0.0.1
L'adresse de réseau est une adresse dont tous les bits d'hôte sont positionnés à 0
(ex 128.10.0.0 adresse de réseau du réseau 128.10 de classe B). Elle est utilisée
pour désigner tous les postes du réseau. On utilise cette adresse dans les tables de
routage.
Les noms de réseaux de type :

 X.Y.Z.0 (de 192.0.0.0 à 223.255.255.0) sont dits de classe C


 X.Y.0.0 (de 128.0.0.0 à 191.255.0.0) sont dits de classe B
 X.0.0.0. (de 1.0.0.0 à 126.0.0.0) sont dits de classe A

L'adresse de diffusion est une adresse dont tous les bits d'hôte sont positionnés à
1 (ex : 128.10.255.255 adresse de diffusion du réseau 128 de classe B).
Elle est utilisée pour envoyer un message à tous les postes du réseau.
Les adresses "privées"
Les adresses suivantes (RFC 1918) peuvent également être librement utilisées pour
monter un réseau privé :
A 10.0.0.0 - masque : 255.0.0.0
B 172.16.0.0 à 172.31.0.0 - masque : 255.240.0.0
C 192.168.0.0 à 192.168.255.0 - masque : 255.255.0.0
Aucun paquet provenant de ces réseaux ou à destination de ces réseaux, ne sera
routé sur l'Internet (ces adresses sont néanmoins « routables » sur le réseau local).
Figure 2-3. Récapitulatif Classes d'adresses
Tutoriel sur les serveurs - page 14 / 87

Le rôle du masque de réseau (netmask) est d'identifier précisément les bits qui
concernent le N° de réseau d'une adresse (il "masque" la partie hôte de l'adresse).
Un bit à 1 dans le masque précise que le bit correspondant dans l'adresse IP fait
partie du N° de réseau ; à l'inverse, un bit à 0 spécifie un bit utilisé pour coder le N°
d'hôte.
Ainsi, on a un masque dit "par défaut" qui correspond à la classe de ce réseau.
Exemple: dans un réseau de classe A sans sous-réseau, le premier octet correspond
à l'adresse du réseau donc le netmask commence par 11111111 suivi de zéros soit
255.0.0.0.
D'où le tableau suivant :
Classe Netmask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
Ex : Si mon adresse IP est 149.127.1.110 alors je travaille avec une adresse de
classe B. Mon N° de réseau est 149.127.0.0 et mon masque 255.255.0.0.

Prev Home Next


Eléments de cours sur Up Les sous-réseaux
l'adressage IP
Tutoriel sur les serveurs
Prev Chapter 2. Eléments de cours sur l'adressage IP Next

2.3. Les sous-réseaux


2.3.1. Pourquoi créer des sous réseaux ?
Les avantages de la segmentation en sous-réseau sont les suivants :

1. Utilisation de plusieurs media (câbles, supports physiques). La connexion


de tous les noeuds à un seul support de réseau peut s'avérer impossible,
Tutoriel sur les serveurs - page 15 / 87

difficile ou coûteuse lorsque les noeuds sont trop éloignés les uns des autres
ou qu'ils sont déjà connectés à un autre media.
2. Réduction de l'encombrement. Le trafic entre les noeuds répartis sur un
réseau unique utilise la largeur de bande du réseau. Par conséquent, plus les
noeuds sont nombreux, plus la largeur de bande requise est importante. La
répartition des noeuds sur des réseaux séparés permet de réduire le nombre
de noeuds par réseau. Si les noeuds d'un réseau de petite taille
communiquent principalement avec d'autres noeuds du même réseau,
l'encombrement global est réduit.
3. Economise les temps de calcul. Les diffusions (paquet adressé à tous) sur
un réseau obligent chacun des noeuds du réseau à réagir avant de l'accepter
ou de la rejeter.
4. Isolation d'un réseau. La division d'un grand réseau en plusieurs réseaux de
taille inférieure permet de limiter l'impact d'éventuelles défaillances sur le
réseau concerné. Il peut s'agir d'une erreur matérielle du réseau (une
connexion
5. Renforcement de la sécurité. Sur un support de diffusion du réseau comme
Ethernet, tous les noeuds ont accès aux paquets envoyés sur ce réseau. Si le
trafic sensible n'est autorisé que sur un réseau, les autres hôtes du réseau n'y
ont pas accès.
6. Optimisation de l'espace réservé à une adresse IP. Si un numéro de
réseau de classe A ou B vous est assigné et que vous disposez de plusieurs
petits réseaux physiques, vous pouvez répartir l'espace de l'adresse IP en
multiples sous-réseaux IP et les assigner à des réseaux physiques
spécifiques. Cette méthode permet d'éviter l'utilisation de numéros de réseau
IP supplémentaires pour chaque réseau physique.

2.3.2. Masque de sous-réseau


Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau
en plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte
pour identifier des sous-réseaux.
L'adressage de sous-réseau permet de définir des organisations internes de réseaux
qui ne sont pas visibles à l'extérieur de l'organisation. Cet adressage permet par
exemple l'utilisation d'un routeur externe qui fournit alors une seule connexion
Internet.
Toutes les machines appartenant à un sous-réseau possèdent le même
numéro de réseau.
On utilise le même principe que pour le masque par défaut sur l'octet de la partie
hôte auquel on va prendre des bits. Ainsi, le masque de sous-réseau d'une adresse
de classe B commencera toujours par 255.255.xx.xx
Pour connaître l'adresse du sous-réseau auquel une machine appartient, on effectue
en réalité un ET logique entre l'adresse de la machine et le masque.
Adresse : 200.100.40.33 11001000.01100100.00101000.00100001
Masque : 255.255.255.224 11111111.11111111.11111111.11100000
Opération ET 11001000.01100100.00101000.00100000
=> La machine appartient au sous-réseau : 200.100.40.32
Nous voyons dans ce deuxième exemple que nous avons pris 2 bits sur le dernier
octet de notre adresse. Ces 2 bits vont nous permettre de construire plusieurs sous-
réseaux:
Tutoriel sur les serveurs - page 16 / 87

Ex : adresse : 192.0.0.131
Masque : 255.255.255.192
Conversion de l'adresse en binaire : 11000000 00000000 00000000 10000011
Conversion du masque en binaire : 11111111 11111111 11111111 11000000
Décomposition de l´adresse (R,H) : 11000000 00000000 00000000 10000011
La machine appartient au sous-réseau 192.0.0.128 et a l'adresse 3(11 en binaire)
Pour des raisons de commodité, on préférera réserver un octet entier pour coder le
numéro de sous réseau. De même la théorie ne nous oblige pas à prendre les bits
contigus d'un masque, même si c'est ce que nous utiliserons en pratique.
Important : pour parer à d'éventuels problèmes de routage et d'adressage, tous les
ordinateurs d'un réseau logique doivent utiliser le même masque de sous-réseau et
le même identificateur de réseau.

2.3.3. Sous-réseaux
2.3.3.1. Nombre de sous-réseaux

Le nombre théorique de sous-réseaux est égal à 2^n, n étant le nombre de bits à 1


du masque, utilisés pour coder les sous-réseaux.
Exemple :
Adresse de réseau : 200.100.40.0
Masque : 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte.
Le nombre de sous-réseaux est donc de : 2^3 = 8.
Remarque : la RFC 1860 (remplacée par la RFC 1878) stipulait qu'un numéro de
sous réseau ne peut être composé de bits tous positionnés à zéro ou tous
positionnés à un.
Autrement dit, dans notre exemple, on ne pouvait pas utiliser le sous-réseau 0 et le
sous-réseau 224. Le premier nous donnant une adresse de sous-réseau équivalente
à l'adresse du réseau soit 200.100.40.0. Le deuxième nous donnant une adresse de
sous-réseau dont l'adresse de diffusion se confondrait avec l'adresse de diffusion du
réseau. Le nombre de sous-réseaux aurait alors été de seulement : 2^3-2 = 6.
Il est donc important de savoir quelle RFC est utilisée par votre matériel pour savoir
si les adresses de sous-réseau composées de bits tous positionnés à zéro ou tous
positionnés à un sont prises en compte ou non.

2.3.3.2. Adresse des sous-réseaux

Il faut donc maintenant trouver les adresses des sous-réseaux valides en utilisant les
bits à 1 du masque.
Pour l'exemple précédent, il faut utiliser les 3 premiers bits:
000 00000 = 0
001 00000 = 32
010 00000 = 64
011 00000 = 96
100 00000 = 128
101 00000 = 160
110 00000 = 192
111 00000 = 224
Tutoriel sur les serveurs - page 17 / 87

On constate que le pas entre 2 adresses de sous-réseau est de 32 = 2^5


correspondant au nombre théorique d'hôtes par sous-réseau.

2.3.3.3. Adresse de diffusion d'un sous-réseau

Il faut mettre tous les bits de la partie hôte à 1.


Cherchons l'adresse de diffusion des sous réseaux précédents.

 Avec le masque 255.255.255.224

Pour le sous-réseau 200.100.40.32


32 = 001 00000 donc l'adresse de diffusion est 001 11111 = 63.
L'adresse de diffusion complète est donc 200.100.40.63
Pour le sous-réseau 200.100.40.64 l'adresse de diffusion est 200.100.40.95
...ETC ...
Avec le masque 255.255.255.129
Pour le sous-réseau 200.100.40.1 l'adresse de diffusion est 200.100.40.127
Pour le sous-réseau 200.100.40.128 l'adresse de diffusion est 200.100.40.254
Pourquoi 254 et pas 255 car avec 255 le dernier bit serait à 1 donc on serait dans le
sous-réseau 10000001 , en décimal 129.

2.3.3.4. Nombre de postes d'un sous-réseau

Le nombre de postes est égal à 2^n, n étant le nombre de bits à 0 du masque


permettant de coder l'hôte. A ce chiffre il faut enlever 2 numéros réservés :

 tous les bits à zéro qui identifie le sous-réseau lui-même.


 tous les bits à 1 qui est l'adresse de diffusion pour le sous-réseau.

Exemples :
Soit le masque 255.255.255.224
224 = 11100000 donc 3 bits pour le N° de sous-réseau et 5 bits pour l'hôte
le nombre de poste est donc de : 2^5 - 2 = 30 postes.
De même, avec le masque non contigu 255.255.255.129 le nombre de postes sera
de 2^6 - 2 = 62 postes.

2.3.4. Adressage de sur-réseaux


En 1992 la moitié des classes B étaient allouées, et si le rythme avait continué, au
début de 1994 il n'y aurait plus eu de classe B disponible et l'Internet aurait bien pu
mourir par asphyxie ! Pour éviter la diminution des identificateurs de réseau, et la
saturation des routeurs (nombre de routes trop important) les autorités d'lnternet ont
conçu un schéma appelé adressage de sur-réseaux ( ou super-réseaux).
L´adressage de sur-réseaux par opposition à la segmentation en sous-réseaux,
emprunte des bits de l´identificateur de réseau pour les attribuer aux identificateurs
d´hôtes afin d´optimiser le routage.
Par exemple, au lieu d'allouer un identificateur de réseau de classe B, dans une
entreprise comportant 2000 hôtes, InterNic alloue une plage séquentielle de 8
Tutoriel sur les serveurs - page 18 / 87

identificateurs de réseau de classe C. Chaque identificateur de réseau de classe C


gère 254 hôtes pour un total de 2 032 identificateurs d'hôte.
Alors que cette technique permet de conserver des identificateurs de réseau de
classe B, elle crée un nouveau problème.
En utilisant des techniques de routage conventionnelles, les routeurs d'lnternet
doivent désormais comporter huit entrées (en RAM) dans leurs tables de routage
pour acheminer les paquets IP vers l'entreprise. La technique appelée CIDR
(Classless Inter-Domain Routing) permet de réduire les huit entrées utilisées dans
l'exemple précédent à une seule entrée correspondant à tous les identificateurs de
réseau de classe C utilisés par cette entreprise.
Soit les huit identificateurs de réseau de classe C commençant par l'identificateur de
réseau 220.78.168.0 et se terminant par l'identificateur de réseau 220.78.175.0,
l'entrée de la table de routage des routeurs d'lnternet devient :
Identificateur Masque de Masque de sous réseau

de réseau sous réseau (en binaire)


220.78.168.0 255.255.248.0 11111111 11111111 11111000 00000000
En effet 168 en binaire donne : 10101000
et 175 donne : 10101111
la partie commune porte bien sur les 5 1ers bits
d'où le masque : 11111000
Dans l'adressage de sur-réseaux, la destination d'un paquet est déterminée en
faisant un ET logique entre l'adresse IP de destination et le masque de sous-réseau
de l'entrée de routage. En cas de correspondance avec l'identificateur de réseau, la
route est utilisée. Cette procédure est identique à celle définie pour l'adressage de
sous-réseaux.
La notation CIDR définit une convention d'écriture qui spécifie le nombre de bits
utilisés pour identifier la partie réseau (les bits à 1 du masque).
Les adresses IP sont alors données sous la forme :
142.12.42.145 / 24 <=> 142.12.42.145 255.255.255.0
153.121.219.14 / 20<=> 153.121.219.14 255.255.240.0
Dans cette écriture les nombres 24 et 20 représentent le nombre de bits consacrés à
la codification du réseau (et sous réseau).
Remarque : Les RFC 1518 et 1519 définissent le CIDR (Classless Inter-Domain
Routing).

Encore d’autres adresses « spéciales » :


D'où viennent les adresses « 169.254 » ?
D'après la RFC 3927 la tranche 169.254.0.1-169.254.255.254 /16 est réservée pour le "Link-
Local". C'est-à-dire pour les postes d'un réseau local qui sont dans l'incapacité de recevoir une
adresse IP d'un tiers (par exemple : un serveur DHCP). Ce type d'adresse n'est pas géré par les
routeurs, il n'est donc pas possible d'aller sur internet avec. Et forcément, les adresses étant de
la même tranche, elles peuvent « discuter » entre elles.
Partant de cette RFC, le système appelé APIPA (Automatic Private IP Addressing, Adressage
Tutoriel sur les serveurs - page 19 / 87

automatique d'IP privée) a été créé. Il est implémenté dans tous les Windows récents et Linux.
APIPA a pour rôle d'attribuer automatiquement une adresse IP en piochant des adresses dans
la tranche 169.254.0.1-169.254.255.254.

Prev Home Next


Adressage IP Up Fichiers de configuration du
réseau et commandes de base
Tutoriel sur les serveurs
Prev Next

Chapter 3. Fichiers de configuration du


réseau et commandes de base
Présentation des principaux fichiers de configuration du réseau et des
commandes d'administration système et réseau.

3.1. Présentation du document : les


outils de l'administrateur réseau
Ce document présente les principaux fichiers de configuration d'une machine en
réseau, et les commandes d'administration réseau.

Avant de poursuivre, afin de pouvoir utiliser la commande ifconfig, il faut installer net-
tools :

# apt-get install net-tools

Cependant, la commande ip est destinée à remplacer la commande ifconfig :

# man ip

Ainsi, pour afficher la configuration réseau des interfaces :

# ip address

ou

# ip a

Ce document est composé de 6 parties:

1. Les fichiers de configuration réseau


Tutoriel sur les serveurs - page 20 / 87

2. La commande ifconfig
3. La commande arp
4. La commande route
5. La commande netstat
6. La commande traceroute

Prev Home Next


Les sous-réseaux Les fichiers de configuration
Tutoriel sur les serveurs
Prev Chapter 3. Fichiers de configuration du réseau et commandes de base Next

3.2. Les fichiers de configuration


3.2.1. Le fichier /etc/hosts
Le fichier hosts donne un moyen d'assurer la résolution de noms, de donner un nom
FQDN à un hôte [FQDN = Fully Qualified Domain Name : nom complet d’un hôte
dans l’Internet ou dans un Intranet, jusqu’au domaine, en passant par les sous-
domaines, spécifiant sa position absolue dans la hiérarchie arborescente définie par
DNS]
Exemple de fichier hosts
127.0.0.1 localhost localhost.localdomain
192.168.1.1 uranus.foo.org uranus

3.2.2. Le fichier /etc/networks


Il permet d'affecter un nom logique à un réseau
localnet 127.0.0.0
foo-net 192.168.1.0
Cette option permet par exemple d'adresser un réseau sur son nom, plutôt que sur
son adresse.
route add foo-net au lieu de route add -net 192.168.1.0.

3.2.3. Le fichier /etc/host.conf


Il donne l'ordre dans lequel le processus de résolution de noms est effectué. Voici un
exemple de ce que l'on peut trouver dans ce fichier :
order hosts,bind
La résolution est effectuée d'abord avec le fichier hosts, en cas d'échec avec le DNS.

3.2.4. Le fichier /etc/resolv.conf


Il permet d'affecter les serveurs de noms.
Exemple
Nameserver 192.168.1.1
Nameserver 192.168.1.2
Tutoriel sur les serveurs - page 21 / 87

Nameserver 192.168.1.3
Ici le fichier déclare le nom de domaine et les 3 machines chargées de la résolution
de noms.

3.2.5. Les fichiers de configuration des interfaces


réseau
Vous trouverez ces fichiers dans /etc/network/interfaces. Voici un exemple qui contient 3
interfaces.
# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
# The loopback interface
# automatically added when upgrading

auto lo eth0 eth1

iface lo inet loopback

iface eth0 inet static


address 192.168.90.1
netmask 255.255.255.0
network 192.168.90.0
broadcast 192.168.90.255
gateway 192.168.90.1

iface eth1 inet static


address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255

Noms TRADITIONNELS des interfaces


(périphériques, devices) :
Ethernet : eth0, eth1, eth2, etc.
Token Ring : tr0, tr1, tr2, etc.

FDDI (Fiber Distributed Data Interface) : fddi0, fddi1, fddi2, etc.

WIFI (Wireless LAN) : wlan0

Bluetooth Personal Area Network (PAN) : pan0

Nouveaux noms des interfaces Ethernet :


Dorénavant, lors d’une installation à partir de l’ISO de Debian 9, les interfaces
réseaux Ethernet ne sont plus nommées : eth…, mais d’une autre manière, telle
que : ens…, ou enp…, ou …

VOIR aussi :
Tutoriel sur les serveurs - page 22 / 87

ftp://ftp.bupt.edu.cn/pub/os-
images/Redhat/lagency/6.2/es/doc/HOWTOS/translations/fr/old/html/NET-3-HOWTO-8.html

8. Autres technologies réseau


Les paragraphes suivants traitent de sujets spécifiques concernant des technologies
liées au réseau. Les informations qui y sont contenues ne s'appliquent pas forcément
aux autres types de technologies réseau. Les sujets sont traités par ordre
alphabétique.

8.1 ARCNet
Les noms de fichier périphériques de ARCNet sont `arc0e', `arc1e', `arc2e' ... ou bien
`arc0s', `arc1s', `arc2s', etc. La première carte détectée par le noyau devient `arc0e' ou
`arc0s' et les autres sont nommées en suivant dans l'ordre de leur détection. La lettre
finale dépend de votre choix : soit un format d'encapsulation de paquets Ethernet,
soit un format de paquets suivant RFC1051.

Options de compilation du noyau :

Network device support --->


[*] Network device support
<*> ARCnet support
[ ] Enable arc0e (ARCnet "Ether-Encap" packet format)
[ ] Enable arc0s (ARCnet RFC1051 packet format)

Si vous avez construit convenablement votre noyau pour supporter votre carte
Ethernet, alors la configuration de la carte est facile.

Typiquement vous devriez utiliser quelque chose comme ceci :

root# ifconfig arc0e 192.168.0.1 netmask 255.255.255.0 up


root# route add -net 192.168.0.0 netmask 255.255.255.0 arc0e
Merci de vous référer aux documents /usr/src/linux/Documentation/networking/arcnet.txt et
/usr/src/linux/Documentation/networking/arcnet-hardware.txt pour d'autres informations.

Le support ARCNet fut développé par Avery Pennarun, [email protected].

8.2 Appletalk (AF_APPLETALK)


Le support Appletalk ne possède pas de noms de périphériques spécifiques car il
utilise les périphériques réseau existants.

Options de compilation noyau :

Networking options --->


<*> Appletalk DDP
Le support Appletalk permet à votre machine Linux de dialoguer avec les réseaux Apple. Son
utilisation principale est de pouvoir partager des ressources, comme les imprimantes et les
disques, entre vos ordinateurs Linux et Apple. Un logiciel supplémentaire est requis, il
Tutoriel sur les serveurs - page 23 / 87

s'appelle netatalk. Wesley Craig [email protected] représente une équipe appelée le


`Research Systems Unix Group' à l'université du Michigan. Celle-ci a élaboré le paquetage
netatalk, qui fournit un logiciel implémentant la pile protocole Appletalk et quelques
utilitaires. Soit ce paquetage netatalk vous a été fourni avec votre distribution Linux, soit vous
pouvez le récupérer par ftp depuis le site University of Michigan

Pour construire et installer le paquetage, vous faites :

user% cd /usr/src
user% tar xvfz .../netatalk-1.4b2.tar.Z
- Vous pouvez éditer le fichier `Makefile' à ce stade, plus
précisément pour changer la valeur de la variable
DESTDIR qui définit l'endroit où les fichiers seront
installés plus tard.
Le répertoire par défaut, /usr/local/atalk, semble
très raisonnable.
user% make
- puis, en temps que root :
root# make install

Configurer le support Appletalk.

La première chose à faire pour que tout fonctionne est de vérifier que les entrées
adéquates sont présentes dans le fichier /etc/services. Ces entrées sont :

rtmp 1/ddp # Routing Table Maintenance Protocol


nbp 2/ddp # Name Binding Protocol
echo 4/ddp # AppleTalk Echo Protocol
zip 6/ddp # Zone Information Protocol
L'étape suivante consiste à créer les fichiers de configuration Appletalk dans le répertoire
/usr/local/atalk/etc (ou bien à l'endroit où vous avez installé le paquetage).

Le premier fichier à créer est /usr/local/atalk/etc/atalkd.conf. Initialement ce fichier ne


nécessite qu'une ligne qui indique le périphérique supportant le réseau sur lequel
sont vos machines Apple :

eth0
Le programme démon Appletalk ajoutera d'autres détails quand il tournera.

Exporter un système de fichiers Linux avec Appletalk.

Vous pouvez exporter des systèmes de fichiers depuis votre machine Linux vers le
réseau en sorte qu'une machine Apple puisse les partager.

Pour cela vous devez configurer le fichier /usr/local/atalk/etc/AppleVolumes.system . Il y a


une autre fichier de configuration appelé /usr/local/atalk/etc/AppleVolumes.default qui a
exactement le même format et qui décrit quels systèmes de fichiers les utilisateurs
connectés pourront recevoir avec des privilèges d'invités.

Tous les détails, qui vous diront comment configurer ces fichiers et avec quelles
options, peuvent être trouvés dans la page de manuel de afpd.
Tutoriel sur les serveurs - page 24 / 87

Un simple exemple :

/tmp Scratch
/home/ftp/pub "Public Area"
Ce qui exportera votre système de fichiers /tmp comme volume AppleShare `Scratch' et votre
répertoire public ftp comme volume AppleShare `Public Area'.
Les noms de volume ne sont pas obligatoires, le programme démon pouvant les choisir pour
vous, mais ça ne coûte rien de les spécifier quand même.

Tester Appletalk.

Pour tester si le programme fonctionne correctement, allez sur une des machines
Apple, déroulez le menu Pomme, cliquez sur AppleShare, et votre boîte Linux devrait
apparaître.

Autres informations

Pour en savoir plus sur la configuration de Appletalk pour Linux, référez vous à la
page de Anders Brownworth Linux Netatalk-HOWTO sur thehamptons.com.

8.3 ATM
Werner Almesberger <[email protected]> dirige un projet en vue de
fournir un support Mode de Transfert Asynchrone (Asynchronous Transfer Mode)
pour Linux. Les informations sur l'état du projet se trouvent sur : lrcwww.epfl.ch.

8.4 AX25 (AF_AX25)


Les noms de périphériques AX.25 sont `sl0', `sl1', etc. avec les noyaux 2.0.* ou `ax0',
`ax1', etc. avec les noyaux 2.1.*.

Options de compilation du noyau :

Networking options --->


[*] Amateur Radio AX.25 Level 2
Les protocoles AX25, Netrom et Rose sont couverts par le document AX25-HOWTO. Ces
protocoles sont utilisés par les radio-amateurs du monde entier pour l'expérimentation packet-
radio.

L'essentiel du travail d'implémentation de ces protocoles a été réalisé par Jonathon


Naylor, [email protected].

8.5 DECNet
Le support pour DECNet est en cours d'élaboration. Vous devriez le voir apparaitre
dans l'un des prochains noyaux 2.1.*.

8.6 FDDI (Fiber Distributed Data Interface)


Tutoriel sur les serveurs - page 25 / 87

Les noms de périphériques FDDI sont `fddi0', `fddi1', `fddi2' etc. La première carte
détectée par le noyau s'appelle `fddi0' et le reste est nommé dans l'ordre de détection.

Larry Stefani, [email protected], a développé un pilote pour les cartes Digital


Equipment Corporation FDDI EISA et PCI.

Options de compilation noyau :

Network device support --->


[*] FDDI driver support
[*] Digital DEFEA and DEFPA adapter support
Lorsque vous avez construit et installé votre noyau pour supporter le pilote FDDI, la
configuration de l'interface FDDI est presque identique à celle d'une interface Ethernet. Vous
devez spécifier le nom de l'interface FDDI appropriée dans les commandes ifconfig et route.

8.7 Relais de trames (Frame Relay)


Les noms de périphériques de `relais de trames' sont `dlci00', `dlci01' etc pour les
systèmes d'encapsulation DLCI et `sdla0', `sdla1' etc pour les FRAD(s) (Frame Relay
Access Device).

Le relais de trames est une nouvelle technologie réseau conçue pour s'adapter au
trafic de transmission de données `par à coups' ou de nature intermittente. Vous
vous connectez à un réseau de ce type en utilisant un dispositif d'accès par relais de
trames (FRAD). Les supports Linux relais de trames supportent IP par-dessus celui-
ci comme décrit dans la RFC-1490.

Options de compilation noyau :

Network device support --->


<*> Frame relay DLCI support (EXPERIMENTAL)
(24) Max open DLCI
(8) Max DLCI per device
<*> SDLA (Sangoma S502/S508) support

Mike McLagan, [email protected], a développé le support Frame Relay et les


outils de configuration.

À l'heure actuelle le seul FRAD supporté est Sangoma Technologies S502A, S502E et
S508.

Pour configurer les systèmes FRAD et DLCI après avoir reconstruit votre noyau,
vous aurez besoin des outils de configuration. Ils sont disponibles sur
ftp.invlogic.com. Compiler et installer les outils est très facile, mais le manque de
fichier Makefile au premier niveau oblige à le faire à la main :

user% tar xvfz .../frad-0.15.tgz


user% cd frad-0.15
user% for i in common dlci frad; make -C $i clean; make -C $i; done
root# mkdir /etc/frad
root# install -m 644 -o root -g root bin/*.sfm /etc/frad
root# install -m 700 -o root -g root frad/fradcfg /sbin
Tutoriel sur les serveurs - page 26 / 87

root# install -m 700 -o root -g root dlci/dlcicfg /sbin

Notez que ces commandes utilisent la syntaxe du shell sh, et si vous utilisez csh
(comme tcsh), la boucle for sera différente.

Après l'installation vous devez créer un fichier /etc/frad/router.conf Vous pouvez utiliser
cet exemple, qui est une version modifiée de l'un des fichiers donné en exemple :

# /etc/frad/router.conf
# C'est un modèle de configuration pour relais de trames.
# Tout y est inclus. Les valeurs par défaut sont fondées sur le code
# fourni avec les pilotes DOS de la carte Sangoma S502A.
#
# Une ligne avec '#' est un commentaire
# Les blancs sont ignorés (vous pouvez utiliser des tabulations aussi).
# Les sections [] inconnues et les entrées inconnues sont ignorées.
#

[Devices]
Count=1 # nombre de périphériques à configurer
Dev_1=sdla0 # nom d'un périphérique
#Dev_2=sdla1 # nom d'un périphérique

# Ce qui est spécifié ici s'applique à tous les périphériques, et


# peut être mis à jour pour chaque carte individuelle.
#
Access=CPE
Clock=Internal
KBaud=64
Flags=TX
#
# MTU=1500 # Taille maximum de l'unité de transfert 4096 par défaut
# T391=10 # valeur de T391 5 - 30, 10 par défaut
# T392=15 # valeur de T392 5 - 30, 15 par défaut
# N391=6 # valeur de N391 1 - 255, 6 par défaut
# N392=3 # valeur de N392 1 - 10, 3 par défaut
# N393=4 # valeur de N393 1 - 10, 4 par défaut

# On spécifie ici les valeurs par défaut pour toutes les cartes
# CIRfwd=16 # CIR forward 1 - 64
# Bc_fwd=16 # Bc forward 1 - 512
# Be_fwd=0 # Be forward 0 - 511
# CIRbak=16 # CIR backward 1 - 64
# Bc_bak=16 # Bc backward 1 - 512
# Be_bak=0 # Be backward 0 - 511

#
#
# Configurations spécifiques
#
#

#
# Sangoma S502E
#
[sdla0]
Type=Sangoma # Type de périphérique à configurer, actuellement seul
# SANGOMA est reconnu
Tutoriel sur les serveurs - page 27 / 87

#
# Spécifique des types 'Sangoma'
#
# cartes S502A, S502E, S508
Board=S502E
#
# Le nom du logiciel de carte en essai pour Sangoma
# Testware=/usr/src/frad-0.10/bin/sdla_tst.502
#
# Le nom du logiciel de carte FR
# Firmware=/usr/src/frad-0.10/bin/frm_rel.502
#
Port=360 # Port pour cette carte particulière
Mem=C8 # Adresse de fenêtre mémoire, A0-EE, dépend de la carte
IRQ=5 # numéro d'IRQ, pas nécessaire pour S502A
DLCIs=1 # Nombre de DLCI attachés à ce périphérique
DLCI_1=16 # numéro du premier DLCI, de 16 à 991
# DLCI_2=17
# DLCI_3=18
# DLCI_4=19
# DLCI_5=20
#
# Ce qui est spécifie ici s'applique au périphérique seulement,
# et remplace les valeurs par défaut
#
# Access=CPE # CPE ou NODE, CPE par défaut
# Flags=TXIgnore,RXIgnore,BufferFrames,DropAborted,Stats,MCI,AutoDLCI
# Clock=Internal # Externe ou Interne, Interne par défaut
# Baud=128 # Débit spécifié du CSU/DSU attaché
# MTU=2048 # Taille maximum de l'unité de transfert 4096 par défaut
# T391=10 # valeur de T391 5 - 30, 10 par défaut
# T392=15 # valeur de T392 5 - 30, 15 par défaut
# N391=6 # valeur de N391 1 - 255, 6 par défaut
# N392=3 # valeur de N392 1 - 10, 3 par défaut
# N393=4 # valeur de N393 1 - 10, 4 par défaut

#
# Le second periphérique est une autre carte
#
# [sdla1]
# Type=FancyCard # Type de périphérique à configurer.
# Board= # Type de carte Sangoma
# Key=Value # valeurs spécifiques pour ce type de périphérique

#
# Paramètres de configuration DLCI par défaut.
# Peuvent être écrasés par des configurations spécifiques
#
CIRfwd=64 # CIR forward 1 - 64
# Bc_fwd=16 # Bc forward 1 - 512
# Be_fwd=0 # Be forward 0 - 511
# CIRbak=16 # CIR backward 1 - 64
# Bc_bak=16 # Bc backward 1 - 512
# Be_bak=0 # Be backward 0 - 511

#
# Configuration DLCI
# Optionnel. La convention d'appellation est
# [DLCI_D<devicenum>_<DLCI_Num>]
Tutoriel sur les serveurs - page 28 / 87

[DLCI_D1_16]
# IP=
# Net=
# Mask=
# Drapeaux définis par Sangoma: TXIgnore,RXIgnore,BufferFrames
# DLCIFlags=TXIgnore,RXIgnore,BufferFrames
# CIRfwd=64
# Bc_fwd=512
# Be_fwd=0
# CIRbak=64
# Bc_bak=512
# Be_bak=0

[DLCI_D2_16]
# IP=
# Net=
# Mask=
# Drapeaux définis par Sangoma: TXIgnore,RXIgnore,BufferFrames
# DLCIFlags=TXIgnore,RXIgnore,BufferFrames
# CIRfwd=16
# Bc_fwd=16
# Be_fwd=0
# CIRbak=16
# Bc_bak=16
# Be_bak=0

Lorsque vous avez construit votre fichier /etc/frad/router.conf, la seule étape restante
est de configurer les périphériques eux-mêmes. C'est un tout petit peu plus
compliqué que la configuration normale d'un périphérique réseau; vous devez vous
souvenir de monter le périphérique FRAD avant les périphériques d'encapsulation
DLCI.

#!/bin/sh
# Configure le materiel frad et les parametres DLCI
/sbin/fradcfg /etc/frad/router.conf || exit 1
/sbin/dlcicfg file /etc/frad/router.conf
#
# Montage du dispositif FRAD
ifconfig sdla0 up
#
# Configure les interfaces d'encapsulation DLCI et le routage
ifconfig dlci00 192.168.10.1 pointopoint 192.168.10.2 up
route add -net 192.168.10.0 netmask 255.255.255.0 dlci00
#
ifconfig dlci01 192.168.11.1 pointopoint 192.168.11.2 up
route add -net 192.168.11.0 netmask 255.255.255.0 dlci00
#
route add default dev dlci00
#

8.8 IPX (AF_IPX)


Le protocole IPX est la plupart du temps utilisé dans les environnements réseaux
locaux Novell NetWare(tm). Linux offre un support pour ce protocole, et peut être
Tutoriel sur les serveurs - page 29 / 87

configuré pour agir comme extrémité réseau, ou comme routeur pour les
environnements réseaux IPX.

Options de compilation du noyau :

Networking options --->


[*] The IPX protocol
[ ] Full internal IPX network
Le protocole IPX et le NCPFS sont traités en détail dans le document IPX-HOWTO.

8.9 NetRom (AF_NETROM)


Les noms de périphériques NetRom sont `nr0', `nr1', etc.

Options de compilation du noyau :

Networking options --->


[*] Amateur Radio AX.25 Level 2
[*] Amateur Radio NET/ROM
Les protocoles AX25, Netrom et Rose sont décrits dans le document AX25-HOWTO. Ces
protocoles sont utilisés par les radio-amateurs dans le monde entier pour l'expérimentation du
packet-radio.

L'essentiel du travail d'implémentation a été fait par Jonathon Naylor, [email protected].

8.10 Protocole Rose (AF_ROSE)


Les noms de périphériques Rose sont `rs0', `rs1', etc. . Rose est disponible dans la
série des noyaux 2.1.*.

Options de compilation du noyau :

Networking options --->


[*] Amateur Radio AX.25 Level 2
<*> Amateur Radio X.25 PLP (Rose)
Les protocoles AX25, Netrom et Rose sont expliqués dans le AX25-HOWTO. Ces protocoles
sont utilisés par les opérateurs radio-amateur du monde entier pour l'expérimentation du
packet-radio.

L'essentiel du travail d'implémentation de ces protocoles a été réalisé par Jonathon


Naylor, [email protected].

8.11 Support SAMBA - `NetBEUI', `NetBios'.


SAMBA est une implémentation du protocole Session Management Block. Samba
permet aux Systèmes Microsoft et autres de monter et d'utiliser vos disques et
imprimantes.

SAMBA et sa configuration sont décrits en détail dans le SMB-HOWTO.


Tutoriel sur les serveurs - page 30 / 87

8.12 Support STRIP (Starmode Radio IP)


Les noms de périphériques STRIP sont `st0', `st1', etc.

Options de compilation du noyau :

Network device support --->


[*] Network device support
....
[*] Radio network interfaces
< > STRIP (Metricom starmode radio IP)
STRIP est un protocole conçu spécialement pour un certain type de modems radio Metricom
dans le cadre d'un projet de recherche conduit par l'Université de Stanford appelé
MosquitoNet Project. Il y a un tas de choses intéressantes à lire, même si vous n'êtes pas
directement concerné par le projet.

Les radios Metricom se connectent sur un port série et emploient la technologie à


large bande spectrale et peuvent aller jusqu'à 100kbps. Des informations sur ceux-ci
sont disponibles sur : Le serveur web de Metricom.

À l'heure actuelle, les outils réseau habituels ne supportent pas le pilote STRIP, vous
devez donc télécharger des outils personnalisés à partir du serveur web
MosquitoNet. Pour avoir des détails sur les logiciels à utiliser allez voir : MosquitoNet
STRIP Page.

En résumé la configuration consiste à utiliser un programme slattach modifié pour


régler la discipline de ligne d'un périphérique série pour SLIP, puis à configurer le
périphérique
`st[0-9]' résultant comme vous le feriez pour Ethernet avec une exception importante :
pour des raisons techniques STRIP ne supporte pas le protocole ARP , vous devez
alors configurer manuellement les entrées ARP pour chacun des hôtes de votre
sous-réseau. Cela ne devrait pas être trop contraignant.

8.13 Token Ring


Le noms de périphériques Token ring sont `tr0', `tr1' etc. Token Ring est un protocole
LAN standard IBM en vue d'éviter les collisions en fournissant un mécanisme qui
n'autorise qu'une seule station du LAN à transmettre à un moment donné. Un `jeton'
est détenu par une station à un moment donné, et celle-ci est la seule autorisée à
émettre. Lorque c'est fait, elle passe le jeton à la station suivante. Le jeton fait le tour
de toutes les stations actives, d'où le nom de `Token Ring' (anneau à jeton).

Options de compilation du noyau :

Network device support --->


[*] Network device support
....
[*] Token Ring driver support
< > IBM Tropic chipset based adaptor support
La configuration de token ring est identique à celle de l'Ethernet à l'exception du nom de
périphérique réseau à configurer.
Tutoriel sur les serveurs - page 31 / 87

8.14 X.25
X.25 est un protocole de circuit basé sur la commutation de paquets défini par le
C.C.I.T.T. (un groupe de normalisation reconnu par les compagnies de
télécommunications dans la plupart du monde). Une implémentation de X.25 et
LAPB est en cours dans les noyaux récents 2.1.*.

Jonathon Naylor [email protected] dirige le développement et une liste de diffusion a


été créée pour discuter des affaires relatives à X.25 pour Linux. Pour y souscrire,
envoyez un message à : [email protected] avec le texte "subscribe linux-x25"
dans le corps du message.

Les dernières versions des outils de configuration peuvent être obtenues sur le site
ftp de Jonathon à ftp.cs.nott.ac.uk.

8.15 Carte WaveLan


Les noms de périphériques Wavelan sont `eth0', `eth1', etc.

Options de compilation du noyau :

Network device support --->


[*] Network device support
....
[*] Radio network interfaces
....
<*> WaveLAN support
La carte WaveLAN est une carte LAN sans-fil à large bande. Elle ressemble beaucoup en
pratique à une carte Ethernet et se configure presque de la même manière.

Vous pouvez avoir des informations sur la carte Wavelan sur Wavelan.com.

Prev Home Next


Fichiers de configuration du Up Les outils de l'administrateur
réseau et commandes de base réseau
Tutoriel sur les serveurs
Prev Chapter 3. Fichiers de configuration du réseau et commandes de base Next

3.3. Les outils de l'administrateur


réseau
3.3.1. La commande ifconfig
Tutoriel sur les serveurs - page 32 / 87

La commande ifconfig permet la configuration locale ou à distance des interfaces


réseau de tous types d'équipements (unité centrale, routeur). Sans paramètres, la
commande ifconfig permet d'afficher les paramètres réseau des interfaces.
La ligne de commande est :
ifconfig interface adresse [parametres].
Exemple : ifconfig eth0 192.168.1.2 (affecte l'adresse 192.168.1.2 à la première
interface physique).
Voici les principaux arguments utilisés :
interface logique ou physique, il est obligatoire,
up active l'interface
down désactive l'interface
mtu définit l'unité de transfert des paquets
netmask affecter un masque de sous-réseau
broadcast définit l'adresse de broadcast
arp ou -arp activer ou désactiver l'utilisation du cache arp de l'interface
metric paramètre utilisé pour l'établissement des routes dynamiques, et déterminer le
" coût " (nombre de sauts ou " hops ") d'un chemin par le protocole RIP.
multicast active ou non la communication avec des machines qui sont hors du réseau.
promisc ou -promisc activer ou désactiver le mode promiscuité de l'interface. En mode
promiscuous, tous les paquets qui transitent sur le réseau sont reçus également par
l'interface. Cela permet de mettre en place un analyseur de trame ou de protocole.
Description du résultat de la commande ifconfig eth0 :

1. eth0 Link encap:Ethernet HWaddr 00:80:C8:32:C8:1E


2. inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
3. UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
4. RX packets:864 errors:0 dropped:0 overruns:0 frame:0
5. TX packets:654 errors:0 dropped:0 overruns:0 carrier:0
6. collisions:0
7. Interrupt:10 Base address:0x6100

Explications :
Ligne 1: l'interface est de type Ethernet. La commande nous donne l'adresse MAC
de l'interface.
Ligne 2 : on a l'adresse IP celle de broadcast, celle du masque de sous-réseau
Ligne 3 : l'interface est active (UP), les modes broadcast et multicast le sont
également, le MTU est de 1500 octets, le Metric de 1
Ligne 4 et 5 : RX (paquets reçus), TX (transmis), erreurs, suppressions,
engorgements, collision
Mode d'utilisation :
Ce paragraphe décrit une suite de manipulation de la commande ifconfig.
Ouvrez une session en mode console sur une machine.
1 - Relevez les paramètres de votre machine à l'aide de la commande ifconfig. Si
votre machine n'a qu'une interface physique, vous devriez avoir quelque chose
d'équivalent à cela.
Lo Link encap:Local Loopback
inet addr:127.0.0.1 Bcast:127.255.255.255 Mask:255.0.0.0
UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1
RX packets:146 errors:0 dropped:0 overruns:0 frame:0
TX packets:146 errors:0 dropped:0 overruns:0 carrier:0
collisions:0
Tutoriel sur les serveurs - page 33 / 87

eth0 Link encap:Ethernet HWaddr 00:80:C8:32:C8:1E


inet addr:192.168.1.1 Bcast:192.168.1.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:864 errors:0 dropped:0 overruns:0 frame:0
TX packets:654 errors:0 dropped:0 overruns:0 carrier:0
collisions:0

Interrupt:10 Base address:0x6100


2 - Désactivez les 2 interfaces lo et eth0
ifconfig lo down
ifconfig eth0 down
3 - Tapez les commandes suivantes :
ping localhost
ping 192.168.1.1
telnet localhost
Aucune commande ne fonctionne, car même si la configuration IP est correcte, les
interfaces sont désactivées.
4 - Activez l'interface de loopback et tapez les commandes suivantes :
ifconfig lo up /* activation de l'interface de loopback */
ping localhost ou telnet localhost /* ça ne marche toujours pas */
route add 127.0.0.1 lo /* on ajoute une route sur l'interface de loopback */
ping localhost ou telnet localhost /* maintenant ça marche – avec telnet, si telnetd est
installé ! – voir Chapitre 10 */
ping 192.168.1.1 /* ça ne marche pas car il manque encore une route*/
On peut déduire que :

 pour chaque interface il faudra indiquer une route au protocole.


 dans la configuration actuelle, aucun paquet ne va jusqu'à la carte, donc ne
sort sur le réseau.

Voici le rôle de l'interface loopback. Elle permet de tester un programme utilisant le


protocole IP sans envoyer de paquets sur le réseau. Si vous voulez écrire une
application réseau, (telnet, ftp, ou autre), vous pouvez la tester de cette façon.
5 - Activez l'interface eth0 et tapez les commandes suivantes :
ifconfig eth0 up /* activation de l'interface */
route add 192.168.1.1
ifconfig /* l'information
Tx/Rx de l'interface eth0 vaut 0 */
/* Aucun paquet n'est encore passé par la carte.*/
ping 127.0.0.1
ifconfig /* on voit que l'information Tx/Rx de lo est modifiée */
/* pas celle de eth0, on en déduit que les paquets */
/* à destination de lo ne descendent pas jusqu'à l'interface physique */
ping 192.168.1.1 /* test d'une adresse locale */
ifconfig /* Ici on peut faire la même remarque. Les paquets ICMP */
/* sur une interface locale, ne sortent pas sur le réseau */
/* mais ceux de l'interface lo sont modifiés*/
ping 192.168.1.2 /* test d'une adresse distante */
ifconfig /* Ici les paquets sont bien sortis. Les registres TX/RX de eth0 */
/* sont modifiés, mais pas ceux de lo */
6 -Réalisez les manipulations suivantes, nous allons voir le comportement de la
commande ping sur les interfaces.
Sur la machine tapez la commande
Tutoriel sur les serveurs - page 34 / 87

192.168.1.1 ifconfig /* relevez les valeurs des registres TX/RX */


192.168.1.2 ping 192.168.1.1
192.168.1.1 ifconfig /* relevez les nouvelles valeurs des registres TX/RX */
/* il y a bien eu échange Réception et envoi de paquets*/
192.168.1.2 ping 192.168.1.3
192.168.1.1 ifconfig /* On voit que le registre Rx est modifié mais */
/* le registre Tx n'est pas modifié. La machine a bien reçu*/
/* le paquet mais n'a rien renvoyé */
192.168.1.2 ping 192.168.1.2
192.168.1.2 ifconfig /* aucun registre n'est modifié, donc les paquets */
/* ne circulent pas jusqu'à l'interface physique avec un ping*/
/* sur l'interface locale */
7 - le MTU (Message Transfert Unit) détermine l'unité de transfert des paquets.
Vous allez, sur la machine 192.168.1.1 modifier le MTU par défaut à 1500, pour le
mettre à 300, avec la commande :
ifconfig eth0 mtu 300
Sur la machine d'adresse 192.168.1.2, vous allez ouvrir une session ftp et
chronométrer le temps de transfert d'un fichier de 30 MO. Relevez le temps et le
nombre de paquets transmis ou reçus (commande ifconfig, flags TX/RX).
Restaurez le paramètre par défaut sur la première machine.
Refaites le même transfert et comparez les chiffres. La différence n'est pas énorme
sur le temps car le volume de données est peu important. Par contre la différence sur
le nombre de paquets, elle, est importante.

3.3.2. La commande arp


Description de la commande
La commande arp permet de visualiser ou modifier la table du cache arp de
l'interface. Cette table peut être statique et (ou) dynamique. Elle donne la
correspondance entre une adresse IP et une adresse MAC (Ethernet).
A chaque nouvelle requête, le cache ARP de l'interface est mis à jour. Il y a un
nouvel enregistrement. Cet enregistrement à une durée de vie (ttl ou Time To Live).
Voici un exemple de cache ARP obtenu avec la commande arp -va :
? (192.168.1.2) at 00:40:33:2D:B5:DD [ether] on eth0
>Entries: 1 Skipped: 0 Found: 1
On voit l'adresse IP et l'adresse MAC correspondante. Il n'y a qu'une entrée dans la
table. Voici les principales options de la commande arp :
arp -s (ajouter une entrée statique), exemple : arp -s 192.168.1.2 00:40:33:2D:B5:DD
arp -d (supprimer une entrée), exemple : arp -d 192.168.1.2
Voir la page man pour les autres options.
La table ARP et le fonctionnement du cache ARP.
Cela est réalisé par la configuration de tables ARP statiques.
Mode d'utilisation :
Attention à certaines interprétations de ce paragraphe. Il dépend de votre
configuration. Soit vous êtes en réseau local avec une plage d'adresse déclarée, soit
vous utilisez une carte d'accès distant.
Première partie :

1. Affichez le contenu de la table ARP avec la commande arp -a,


Tutoriel sur les serveurs - page 35 / 87

2. Supprimez chaque ligne avec la commande arp -d @ip, où @ip est l'adresse IP
de chaque hôte apparaissant dans la table,
3. La commande arp -a ne devrait plus afficher de ligne,
4. Faites un ping, sur une station du réseau local,
5. arp -a, affiche la nouvelle entrée de la table,
6. Ouvrez une session sur Internet, puis ouvrez une session ftp anonyme sur un
serveur distant en utilisant le nom, par exemple ftp.cdrom.com. Utilisez une
adresse que vous n'avez jamais utilisée, supprimez également tout
gestionnaire de cache.
7. Affichez le nouveau contenu de la table avec arp -a. Le cache ARP ne contient
pas l'adresse Ethernet du site distant, mais celle de la passerelle par défaut.
Cela signifie que le client n'a pas à connaître les adresses Ethernet des hôtes
étrangers au réseau local, mais uniquement l'adresse de la passerelle. Les
paquets sont ensuite pris en charge par les routeurs.
8. Refaites une tentative sur le site choisi précédemment. Le temps d'ouverture
de session est normalement plus court. Cela est justifié, car les serveurs de
noms ont maintenant dans leur cache la correspondance entre le nom et
l'adresse IP.

Deuxième partie :
La commande arp permet de diagnostiquer un dysfonctionnement quand une
machine prend l'adresse IP d'une autre machine.

1. Sur la machine 192.168.1.1, faites un ping sur 2 hôtes du réseau 192.168.1.2


et 192.168.1.3,
2. A l'aide de la commande arp, relevez les adresses MAC de ces noeuds,
3. Modifiez l'adresse IP de la machine 192.168.1.2 en 192.168.1.3
4. relancez les 2 machines en vous arrangeant pour que la machine dont vous
avez modifié l'adresse ait redémarré la première,
5. Sur la machine d'adresse 192.168.1.1, remettez à jour les tables ARP.
6. Quel est le contenu, après cela de la table ARP ?

Conclusion : vous allez avoir un conflit d'adresses. Vous allez pouvoir le détecter
avec la commande arp. Autre problème, si vous faites un telnet sur 192.168.1.3, il y
a de fortes chances pour que ce soit la machine qui était d'adresse 192.168.1.2, qui
vous ouvre la session. Nous sommes (par une action volontaire bien sûr) arrivés à
mettre la pagaille sur un réseau de 3 postes. Cette pagaille pourrait tourner vite au
chaos sur un grand réseau, d'où la nécessité pour un administrateur de faire preuve
d'une grande rigueur.
Où en suis-je ?
Exercice 1 :
Vous êtes sur un réseau d'adresse 192.168.1.0 avec une interface d'adresse MAC
00:40:33:2D:B5:DD,
Vous n'avez aucun fichier host sur votre machine,
Il n'y a pas de DNS
La passerelle par défaut est 192.168.1.9
Vous faites un ping 195.6.2.3 qui a une interface d'adresse MAC 00:45:2D:33:C2 est
localisée sur Internet
Le réseau fonctionne parfaitement et tout est parfaitement configuré
Cochez la bonne réponse:
Tutoriel sur les serveurs - page 36 / 87

A - On a dans la table arp ? (192.168.1.2) at 00:40:33:2D:B5:DD [ether] on eth0


B - On a dans la table arp ? (192.168.1.2) at 00:45:2D:33:C2 [ether] on eth0
C - On a dans la table arp ? (195.6.2.3) at 00:40:33:2D:B5:DD [ether] on eth0
D - On a dans la table arp ? (195.6.2.3) at 00: 00:45:2D:33:C2 [ether] on eth0
E - Il faut un fichier host, ou DNS pour réaliser l'opération ping demandée
F - Il n'est pas possible dans la configuration actuelle d'atteindre l'hôte 195.6.2.3
Réponse F, car la plage d'adresse 192.168.1.1 à 192.168.1.254 n'est pas routée sur
l'Internet, sinon vous auriez l'adresse de la passerelle par défaut dans le cache ARP.
Exercice 2 :
Vous êtes sur un réseau d'adresse 192.5.1.0 avec une interface d'adresse MAC
00:40:33:2D:B5:DD,
Vous n'avez aucun fichier host sur votre machine,
Il n'y a pas de DNS,
La passerelle par défaut est 192.5.1.9
Vous faites un ping www.existe.org dont l'adresse IP est 195.6.2.3, et qui a une
interface d'adresse MAC 00:45:2D:33:C2
Le réseau fonctionne parfaitement et tout est parfaitement configuré
Cochez la bonne réponse:
A - On a dans la table arp ? (192.5.1.0) at 00:40:33:2D:B5:DD [ether] on eth0
B - On a dans la table arp ? (192.5.1.0) at 00:45:2D:33:C2 [ether] on eth0
C - On a dans la table arp ? (195.6.2.3) at 00:40:33:2D:B5:DD [ether] on eth0
D - On a dans la table arp ? (195.6.2.3) at 00: 00:45:2D:33:C2 [ether] on eth0
E - Il faut un fichier host, ou DNS pour réaliser l'opération ping demandée
F - Il n'est pas possible dans la configuration actuelle d'atteindre l'hôte 195.6.2.3
Réponse E, car la résolution de noms ne peut être effectuée
Exercice 3 :
Vous êtes sur un réseau d'adresse 192.5.1.0, sur une machine d'adresse 192.5.1.1,
et une interface d'adresse MAC 00:40:33:2D:B5:DD,
Vous n'avez aucun fichier host sur votre machine,
Il n'y a pas de DNS
La passerelle par défaut est 192.5.1.9, d'adresse MAC 09:44:3C:DA:3C:04
Vous faites un ping 195.6.2.3, et qui a une interface d'adresse MAC 00:45:2D:33:C2
Le réseau fonctionne parfaitement et tout est parfaitement configuré
Cochez la bonne réponse:
A - On a dans la table arp ? (192.5.1.0) at 00:40:33:2D:B5:DD [ether] on eth0
B - On a dans la table arp ? (192.5.1.0) at 00:45:2D:33:C2 [ether] on eth0
C - On a dans la table arp ? (195.6.2.3) at 00:40:33:2D:B5:DD [ether] on eth0
D - On a dans la table arp ? (192.5.1.9) at 09:44:3C:DA:3C:04 [ether] on eth0
E - Il faut un fichier host, ou DNS pour réaliser l'opération ping demandée
F - Il n'est pas possible dans la configuration actuelle d'atteindre l'hôte 195.6.2.3
Réponse D, l'hôte a bien été trouvé, la table ARP a été mise à jour avec l'adresse IP
de la passerelle par défaut et son adresse Ethernet.

3.3.3. La commande route


La commande route a déjà été entrevue un peu plus haut, avec la commande
ifconfig. Le routage définit le chemin emprunté par les paquets entre son point de
départ et son point d'arrivée. Cette commande permet également la configuration de
pc, de switchs de routeurs.
Il existe 2 types de routages :
Tutoriel sur les serveurs - page 37 / 87

- le routage statique
- le routage dynamique.
Le routage statique consiste à imposer aux paquets la route à suivre.
Le routage dynamique met en oeuvre des algorithmes, qui permettent aux routeurs
d'ajuster les tables de routage en fonction de leur connaissance de la topologie du
réseau. Cette actualisation est réalisée par la réception des messages reçus des
noeuds (routeurs) adjacents.
Le routage dynamique permet d'avoir des routes toujours optimisées, en fonction de
l'état du réseau (nouveaux routeurs, engorgements, pannes).
On combine en général le routage statique sur les réseaux locaux au routage
dynamique sur les réseaux importants ou étendus.
Un administrateur qui dispose par exemple de 2 routeurs sur un réseau, peut
équilibrer la charge en répartissant un partie du flux sur un port avec une route, et
une autre partie sur le deuxième routeur.
Exemple de table de routage :
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.1.0 * 255.255.255.0 U 0 0 2 eth0
127.0.0.0 * 255.0.0.0 U 0 0 2 lo
default 192.168.1.9 0.0.0.0 UG 0 0 10 eth0
Commentaire généraux :
Destination : adresse de destination de la route
Gateway : adresse IP de la passerelle pour atteindre la route, * sinon
Genmask : masque à utiliser.
Flags : indicateur d'état (U - Up, H - Host - G - Gateway, D - Dynamic, M - Modified)
Metric : coût métrique de la route (0 par défaut)
Ref : nombre de routes qui dépendent de celle-ci
Use : nombre d'utilisation dans la table de routage
Iface : interface eth0, eth1, lo
Commentaire sur la 3ème ligne :
Cette ligne signifie que pour atteindre tous les réseaux inconnus, la route par défaut
porte l'adresse 192.168.1.9. C'est la passerelle par défaut, d'où le sigle UG, G pour
gateway.
Ajout ou suppression d'une route :
route add [-net | -host] addr [gw passerelle] [métric coût] [ netmask masque] [dev interface]
- net ou host indique l'adresse de réseau ou de l'hôte pour lequel on établit une route,
- adresse de destination,
- adresse de la passerelle,
- valeur métrique de la route,
- masque de la route à ajouter,
- interface réseau à qui on associe la route.
Exemples :
route add 127.0.0.1 lo /* ajoute une route pour l'adresse 127.0.0.1 sur l'interface lo */
route add -net 192.168.2.0 eth0 /* ajoute une route pour le réseau 192.168.2.0 sur
l'interface eth0 */
route add saturne.foo.org /* ajoute une route pour la machine machin sur l'interface
eth0 */
route add default gw ariane /* ajoute ariane comme route par défaut pour la machine
locale */
/* ariane est le nom d'hôte d'un routeur ou d'une passerelle */
/* gw est un mot réservé */
Tutoriel sur les serveurs - page 38 / 87

route add duschmoll netmask 255.255.255.192


/* Encore un qui a créé des sous réseaux., Il s'agit ici d'une classe C */
/* avec 2 sous réseaux, il faut indiquer le masque. */
Suppression d'une route :
route del -net 192.168.1.0
route del -net toutbet-net
Attention, si on utilise des noms de réseau ou des noms d'hôtes, il faut qu'à ces
noms soient associés les adresses de réseau ou des adresses IP dans le fichier
/etc/networks pour les réseaux, et /etc/hosts ou DNS pour les noms d'hôtes.
Vous pouvez également voir l'atelier sur la mise en place d'un routeur logiciel.
Petite étude de cas :
Première partie - réalisation d'une maquette
On dispose de 2 réseaux (A et B) reliés par une passerelle. Le réseau A est
également relié à Internet par un routeur. Le réseau A dispose d'un serveur de noms.
Chaque réseau a deux machines.
Réseau Nom du réseau Machine Nom de machine
A metaux-net 192.3.2.2 platine
192.3.2.3 uranium
192.3.2.4 mercure(serveur de noms)
B roches-net 130.2.0.2 quartz
130.2.0.3 silex
La passerelle entre le réseau A et B a 2 interfaces :
- eth0 192.3.2.1
- eth1 130.2.0.1
Le réseau A, a une passerelle par défaut pour Internet 192.3.2.9, qui est l'interface
d'un autre routeur.
On veut :
- que les stations de chaque réseau puissent accéder à Internet,
- que les stations de chaque réseau puissent communiquer entre-elles,
- que les stations du réseau B, utilisent le serveur de noms le moins possible.
On demande :
1 - d'expliquer comment seront configurés les postes du réseau B,
2 - de donner la configuration des fichiers suivants pour chaque machine ( hosts,
resolv.conf, fichier de configuration de carte).
3 - de donner la liste des routes à mettre :
- sur les postes du réseau B,
- sur les postes du réseau A,
- sur la passerelle qui relie les 2 réseaux,
- sur le routeur du réseau A.

3.3.4. La commande netstat


La commande netstat, permet de tester la configuration du réseau, visualiser l'état
des connexions, établir des statistiques, notamment pour surveiller les serveurs.
Liste des paramètres utilisables avec netstat :
Sans argument, donne l'état des connexions,
-a afficher toutes les informations sur l'état des connexions,
-i affichage des statistiques,
-c rafraîchissement périodique de l'état du réseau,
-n affichage des informations en mode numérique sur l'état des connexions,
Tutoriel sur les serveurs - page 39 / 87

-r affichage des tables de routage,


-t informations sur les sockets TCP
-u informations sur les sockets UDP.
Etat des connexions réseau avec netstat, dont voici un exemple :
Proto Recv-Q Send-Q Local Address Foreign Address State
Tcp 0 126 uranus.planete.n:telnet 192.168.1.2:1037 ESTABLISHED
Udp 0 0 uranus.plan:netbios-dgm *:*
Udp 0 0 uranus.plane:netbios-ns *:*

Active UNIX domain sockets (w/o servers)


Proto RefCnt Flags Type State I-Node Path
unix 2 [] STREAM 1990 /dev/log
unix 2 [] STREAM CONNECTED 1989
unix 1 [] DGRAM 1955
Explications sur la première partie qui affiche l'état des connexions :
Proto : Protocole utilisé
Recv-q : nbre de bits en réception pour ce socket
Send-q : nbre de bits envoyés
LocalAddress : nom d'hôte local et port
ForeignAddress : nom d'hôte distant et port
State : état de la connexion
Le champ state peut prendre les valeurs suivantes:
Established : connexion établie
Syn snet : le socket essaie de se connecter
Syn recv : le socket a été fermé
Fin wait2 : la connexion a été fermée
Closed : le socket n'est pas utilisé
Close wait : l'hôte distant a fermé la connexion; Fermeture locale en attente.
Last ack : attente de confirmation de la fermeture de la connexion distante
Listen : écoute en attendant une connexion externe.
Unknown : état du socket inconnu
Explications sur la deuxième partie qui affiche l'état des sockets (IPC - Inter
Processus Communication) actifs :
Proto : Protocole, en général UNIX,
Refcnt : Nombre de processus associés au socket
Type : Mode d'accès datagramme (DGRAM), flux orienté connexion (STREAM), brut
(RAW), livraison fiable des messages (RDM)
State : Free, Listening, Unconnected, connecting, disconnecting, unknown
Path : Chemin utilisé par les processus pour utiliser le socket.
Affichage et état des tables de routage avec netstat : netstat -nr ou netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
192.168.1.0 * 255.255.255.0 U 1500 0 0 eth0
127.0.0.0 * 255.0.0.0 U 3584 0 0 lo
Explications sur la commande netstat -r
Destination : adresse vers laquelle sont destinés les paquets
Gateway : passerelle utilisée, * sinon
Flags : G la route utilise une passerelle, U l'interface est active, H on ne peut joindre
qu'un simple hôte par cette route)
Iface : interface sur laquelle est positionnée la route.
Affichage de statistiques avec netstat -i
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flags
Lo 3584 0 89 0 0 0 89 0 0 0 BLRU
Tutoriel sur les serveurs - page 40 / 87

eth0 1500 0 215 0 0 0 210 0 0 0 BRU


Explications sur la commande netstat -i
RX-OK et TX-OK rendent compte du nombre de paquets reçus ou émis,
RX-ERR ou TX-ERR nombre de paquets reçus ou transmis avec erreur,
RX-DRP ou TX-DRP nombre de paquets éliminés,
RX-OVR ou TX-OVR recouvrement, donc perdus à cause d'un débit trop important.
Les Flags (B adresse de diffusion, L interface de loopback, M tous les paquets sont
reçus, O arp est hors service, P connexion point à point, R interface en
fonctionnement, U interface en service)
Exercices :
On donne les résultats de 3 commandes netstat ci-dessous, extraites de la même
machine :
$ netstat -nr
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
198.5.203.0 0.0.0.0 255.255.255.0 U 1500 0 0 eth0
127.0.0.0 0.0.0.0 255.0.0.0 U 3584 0 0 lo
0.0.0.0 198.5.203.3 0.0.0.0 UG 1500 0 0 eth0
$ netstat
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
Tcp 0 127 uranus.toutbet:telnet 194.206.6.143:1027 ESTABLISHED
$ netstat -i
Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR
Flags
Lo 3584 0 764 0 0 764 89 0 0 0 BLRU
eth0 1500 0 410856 0 0 33286 210 0 0 0 BRU
On demande :

1. Quels sont les noms et adresse de la machine consultée ?


2. Quel type de session est-elle en train de supporter ?
3. A quoi correspond l'adresse 198.5.203.3?
4. Pourquoi une interface porte-t-elle les Flags BLRU et l'autre BRU ?
5. Quelle est la taille des paquets utilisée par la passerelle par défaut ?

3.3.5. La commande traceroute


La commande traceroute permet d'afficher le chemin parcouru par un paquet pour
arriver à destination. Cette commande est importante, car elle permet d'équilibrer la
charge d'un réseau, en optimisant les routes.
Voici le résultat de la commande traceroute www.nat.fr, tapée depuis ma machine.
traceroute to sancy.nat.fr (212.208.83.2), 30 hops max, 40 byte packets
1 195.5.203.9 (195.5.203.9) 1.363 ms 1.259 ms 1.270 ms
2 194.79.184.33 (194.79.184.33) 25.078 ms 25.120 ms 25.085 ms
3 194.79.128.21 (194.79.128.21) 88.915 ms 101.191 ms 88.571 ms
4 cisco-eth0.frontal-gw.internext.fr (194.79.190.126) 124.796 ms[]
5 sfinx-paris.remote-gw.internext.fr (194.79.190.250) 100.180 ms[]
6 Internetway.gix-paris.ft.NET (194.68.129.236) 98.471 ms []
7 513.HSSI0-513.BACK1.PAR1.inetway.NET (194.98.1.214) 137.196 ms[]
8 602.HSSI6-602.BACK1.NAN1.inetway.NET (194.98.1.194) 101.129 ms[]
9 FE6-0.BORD1.NAN1.inetway.NET (194.53.76.228) 105.110 ms []
10 194.98.81.21 (194.98.81.21) 175.933 ms 152.779 ms 128.618 ms[]
Tutoriel sur les serveurs - page 41 / 87

11 sancy.nat.fr (212.208.83.2) 211.387 ms 162.559 ms 151.385 ms[]


Explications :
Ligne 0 : le programme signale qu'il n'affichera que les 30 premiers sauts, et que la
machine www du domaine nat.fr, porte le nom effectif de sancy, dans la base
d'annuaire du DNS du domaine nat.fr. Cette machine porte l'adresse IP
212.208.83.2. Pour chaque tronçon, on a également le temps maximum, moyen et
minimum de parcours du tronçon.
Ensuite, on a pour chaque ligne, l'adresse du routeur que le paquet a traversé pour
passer sur le réseau suivant.
Ligne 4 et 5, le paquet a traversé 2 routeurs sur le même réseau 194.79.190.
Ligne 4, 5, 6, 7, 8, 9, 11, on voit que les routeurs ont un enregistrement de type A
dans les serveurs de noms, puisqu'on voit les noms affichés.
Conclusion : depuis ma machine, chaque requête HTTP passe par 11 routeurs pour
accéder au serveur www.nat.fr.
L'accès sur cet exemple est réalisé sur Internet. Un administrateur, responsable d'un
réseau d'entreprise sur lequel il y a de nombreux routeurs, peut, avec cet outil,
diagnostiquer les routes et temps de routage. Il peut ainsi optimiser les trajets et
temps de réponse.

3.3.6. La commande dig


La commande dig remplace ce qui était la commande nslookup. Cette commande
sert à diagnostiquer des dysfonctionnements dans la résolution de noms (Service
DNS).
Utilisation simple de dig :
$ dig any freenix.org
; <<>> DiG 9.2.2 <<>> any freenix.org
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 21163
;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 3, ADDITIONAL: 3

;; QUESTION SECTION:
;freenix.org. IN ANY

;; ANSWER SECTION:
freenix.org. 92341 IN SOA ns2.freenix.org.\
hostmaster.freenix.org.\
2003042501\
21600\
7200\
3600000\
259200\

freenix.org. 117930 IN NS ns2.freenix.fr.


freenix.org. 117930 IN NS ns.frmug.org.
freenix.org. 117930 IN NS ns6.gandi.net.

;; AUTHORITY SECTION:
freenix.org. 117930 IN NS ns2.freenix.fr.
freenix.org. 117930 IN NS ns.frmug.org.
freenix.org. 117930 IN NS ns6.gandi.net.

;; ADDITIONAL SECTION:
ns2.freenix.fr. 16778 IN A 194.117.194.82
Tutoriel sur les serveurs - page 42 / 87

ns.frmug.org. 40974 IN A 193.56.58.113


ns6.gandi.net. 259119 IN A 80.67.173.196

;; Query time: 197 msec


;; SERVER: 213.36.80.1#53(213.36.80.1)
;; WHEN: Tue May 27 15:16:23 2003
;; MSG SIZE rcvd: 248
retourne les informations sur le domaine concerné.
Il est ensuite possible d'intérroger sur tout type d'enregistrement : SOA, MX, A,
CNAME, PTR...

3.3.7. La commande host


La commande host interroge les serveurs de noms. Elle peut par exemple être
utilisée pour détecter des dysfonctionnement sur un réseau (serveurs hors services).
Attention, n'utilisez pas cette commande sur des réseaux dont vous n'avez pas
l'administration.

Prev Home Next


Les fichiers de configuration Up Eléments de cours sur ARP
Tutoriel sur les serveurs
Prev Next

Chapter 4. Eléments de cours sur ARP


Résumé sur ARP - RFC 826

4.1. Le protocole ARP


Chaque carte réseau possède une adresse physique MAC unique sur 48 bits (6
octets) . La communication entre machines ne peut donc avoir lieu que lorsque
celles-ci connaissent leurs adresses MAC. Pour envoyer les paquets IP vers les
autres noeuds du réseau, les noeuds qui utilisent les protocoles TCP/IP traduisent
les adresses IP de destination en adresses MAC. Ainsi, lorsqu'un noeud N1 du
réseau TCP/IP X1.X1.X1.X1 veut émettre un paquet TCP/IP (dans une trame
Ethernet) vers une machine N2 d'adresse IP (X2.X2.X2.X2), il faut qu'il connaisse
l'adresse Ethernet de N2 (E2.E2.E2.E2.E2.E2). L'application émettrice ajoute son
adresse IP au paquet et l'application réceptrice peut utiliser cette adresse IP pour
répondre.
Sur les réseaux à diffusion, tels qu'Ethernet et Token-Ring, le protocole IP nommé
ARP (Address Resolution Protocol) fait le lien entre les adresses IP et les adresses
physiques (ou MAC).
Pour réaliser l'association @ip / @ Ethernet l'émetteur N1 utilise le protocole ARP
dont le principe est le suivant :
L'émetteur envoie une trame Ethernet de diffusion (broadcast), c'est-à-dire où
@destinataire : tous à 1 soit FFFFFFFFFFFF contenant un message ARP
demandant
qui est X2.X2.X2.X2 ?
Tutoriel sur les serveurs - page 43 / 87

Figure 4-1. Adresses d'une trame Ethernet contenant une requête ARP Request

Figure 4-2. Trame Ethernet contenant une requête ARP

Toutes les machines IP du réseau local reçoivent la requête. N2 qui a l'adresse


X2.X2.X2.X2 se reconnaît, et elle répond à N1 ie X1.X1.X1.X1 (dans une trame
destinée à E1.E1.E1.E1.E1.E1)
Figure 4-3. Trame Ethernet contenant une réponse ARP

Prev Home Next


Les outils de l'administrateur Processus de recherche de
réseau l'adresse physique
Tutoriel sur les serveurs
Prev Chapter 4. Eléments de cours sur ARP Next
Tutoriel sur les serveurs - page 44 / 87

4.2. Processus de recherche de


l'adresse physique
Pour accélérer la transmission des paquets et réduire le nombre de requêtes de
diffusion ARP, chaque noeud dispose d'un cache ARP de résolution d'adresse.
Chaque fois que le noeud diffuse une requête ARP et reçoit une réponse, il crée une
entrée dans une table de correspondance stockée en mémoire cache (@ip / @
Ethernet).
Lorsque le noeud envoie un autre paquet IP, il cherche d'abord l'adresse IP dans son
cache. S'il la trouve, il utilise alors l'adresse physique correspondante pour son
paquet.
Quand un poste cherche l'adresse physique correspondant à une adresse IP qu'il
connaît, le protocole ARP se met en oeuvre et réalise donc les tâches suivantes :

1. recherche dans le cache ARP de la machine si l'adresse IP du destinataire y


figure, s'il la trouve, il ajoute alors l'adresse physique correspondante dans
l'en-tête de la trame à émettre.
2. réalisation d'un broadcast (ARP request) sur le réseau en demandant à qui
correspond l'adresse IP à résoudre : il diffuse un paquet ARP qui contient
l'adresse IP du destinataire
3. les machines du réseau comparent l'adresse demandée à leur adresse et le
noeud correspondant renvoie son adresse physique au noeud qui a émis la
requête (ARP reply) .
4. stockage de l'adresse physique lorsque le destinataire répond dans le
cache ARP de la machine

Remarque : chaque entrée de la table à une durée de vie limitée (2 minutes mini
sous Windows).
Voici pour exemple ce que donne le programme tcpdump avec la commande ping
192.168.1.2 à partir de la machine uranus alors que la table ARP de l'hôte uranus est
vide :
13:17:14.490500 arp who-has 192.168.1.2 tell uranus.planete.net
13:17:14.490500 arp reply 192.168.1.2 is-at 0:40:33:2d:b5:dd
13:17:14.490500 uranus.planete.net > 192.168.1.2: icmp: echo request
13:17:14.490500 192.168.1.2 > uranus.planete.net: icmp: echo reply
13:17:15.500500 uranus.planete.net > 192.168.1.2: icmp: echo request
13:17:15.500500 192.168.1.2 > uranus.planete.net: icmp: echo reply
Explications :
Ligne 1, uranus demande qui est 192.168.1.2 (requête ARP) Le paquet est diffusé à
tous les hôtes du réseau.
Ligne 2 réponse ARP : je suis à l'adresse Ethernet 00:40:33:2d:b5:dd
Lignes 3 à 6 : échanges de paquets ICMP entre les 2 hôtes.

Prev Home Next


Eléments de cours sur ARP Up La résolution d'adresses
physiques - Travaux Pratiques
Tutoriel sur les serveurs
Prev Next
Tutoriel sur les serveurs - page 45 / 87

Chapter 5. La résolution d'adresses


physiques - Travaux Pratiques
Conditions de réalisation
Ce TP nécessite des machines Windows ou Linux reliées par un réseau Ethernet et
TCP/IP, et disposant d'un routeur connecté à internet. L'adresse du réseau utilisé par
ce TP est 10.69.0.0, mais peut être modifiée sans problème. Il faut disposer d'un
analyseur de trames, les exemples utilisent Ethereal wireshark.
Figure 5-1. Schéma du réseau utilisé

5.1. Tester la présence d'un poste sur le


réseau avec la commande ping
Ces tests peuvent être réalisés à partir d´un poste de travail Linux ou Windows

 à partir de votre poste, ouvrez une fenêtre d'invite de commandes


 quelle commande utilisez-vous pour afficher les informations concernant votre
carte réseau ?
 testez l'adresse IP de loopback pour vérifier que les liaisons définies par
TCP/IP sont correctes : ping 127.0.0.1
 testez avec l'adresse IP de votre poste
 testez avec l'adresse du poste d'un voisin
 testez avec l'adresse du réseau : 10.69.0.0 (notez le résultat)

Que signifient les réponses ?

 testez avec l'adresse de broadcast sur ce réseau : 10.69.255.255 (notez le


résultat)

Que signifient les réponses ?


Tutoriel sur les serveurs - page 46 / 87

 testez une adresse IP non utilisée sur le réseau par exemple 10.69.0.99
(idem)

Que peut-on déduire de la réponse ? Le poste existe t-il ? Le poste n'est pas actif ?

 testez l'adresse de la passerelle : 10.69.0.254


 testez une adresse existante au delà de votre passerelle : 192.168.0.n (idem)

Comment expliquez vous votre résultat ? Pourquoi ce poste répond-il alors que son
adresse réseau est différente de la vôtre ?

 testez une adresse au hasard ne faisant pas partie du réseau : 200.110.20.37


(idem)

Que pouvez vous déduire du résultat ?

Prev Home Next


Processus de recherche de Interface couche 3 / couche 2 ,
l'adresse physique IP / ethernet : utilisation du
protocole ARP
Tutoriel sur les serveurs
Prev Chapter 5. La résolution d'adresses physiques - Travaux Pratiques Next

5.2. Interface couche 3 / couche 2 , IP /


ethernet : utilisation du protocole ARP
2 stations pour dialoguer doivent utiliser les adresses MAC, il faut donc un moyen
pour passer de l'adresse IP à l'adresse MAC et vice versa. IP fournit pour cela le
protocole ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution
Protocol)

RARP (pour Reverse ARP) permet, à partir d'une adresse matérielle (adresse MAC), de
déterminer l'adresse IP d'une machine.
En résumé, RARP (RFC 903) fait l'inverse de ARP (RFC 826).
Le protocole RARP (Reverse Address Resolution Protocol) est essentiellement utilisé pour les
stations de travail n'ayant pas de disque dur et souhaitant connaître leur adresse logique (IP) à
partir d'une table de correspondance entre adresses MAC et adresses IP, hébergée par une
passerelle (gateway) située sur le même réseau local (LAN).
Pour cela, il faut que l'administrateur paramètre le routeur avec la table de correspondance des
adresses MAC/IP, de façon statique. RARP nécessite donc du temps d'administration
(problème de ressource humaine).
Pour y pallier, RARP peut être remplacé par le protocole DRARP, qui en est une version
dynamique, outre l’approche qui consiste à utiliser un serveur DHCP.
Tutoriel sur les serveurs - page 47 / 87

5.2.1. Le cache ARP


 Affichez le cache ARP : tapez la commande arp -aàl'invite de commandes
 Notez le résultat
 faites un ping sur une autre station
 Affichez de nouveau le cache arp (notez le résultat)

Que contient le cache ARP à l'issue du PING ?

 faites un ping sur l'adresse interne de votre passerelle internet


(192.168.0.254)
 affichez le cache arp (notez le résultat)

Que contient le cache ? Expliquez le résultat. Cela confirme-t-il vos hypothèses


précédentes (question 1) ?

 Décrivez les entrées du cache ARP

5.2.2. La commande ARP


Utilisez les commandes pour obtenir de l'aide sur la commande arp : arp /? ou arp --
help et man arp sous Liniux

 videz le cache arp (notez l'instruction qu'il faut utiliser)


 Sous Linux reprenez les opérations du paragraphe précédent, afin de mettre
des informations en cache. Pour vider le cache vous utiliserez les instructions
suivantes :

ifconfig eth0 down


arp -a /* vous constaterez qu'il n'y a plus rien en cache */
ifconfig eth0 up

 A l'aide de la commande « man ifconfig », expliquez ce que font les


commandes ifconfig eth0 down et ifconfig eth0 up.

Reprenons les manipulations une fois le cache vidé

 notez l'adresse ethernet du poste voisin


 ajoutez manuellement cette entrée arp dans la cache (donnez l'instruction qu'il
faut passer)
 affichez votre cache arp pour vérifier.

Quel est le type de l'entrée ?

 testez cette entrée avec ping

Quelles sont les différentes possibilités de la commande ARP ?

5.2.3. Tromper ARP avec une adresse inexistante


Tutoriel sur les serveurs - page 48 / 87

 utiliser la commande arp permettant de modifier l'adresse matérielle de la


passerelle par défaut (donnez l'instruction qu'il faut utiliser)

(donnez lui par exemple 08-00-02-22-22-20 qui est une fausse adresse)

 faites un ping sur votre passerelle (notez le résultat)

expliquez-le

 faites un ping au delà de votre passerelle (notez le résultat)

expliquez-le

 supprimez cette entrée incorrecte

quelle est l'instruction ?

5.2.4. Tromper ARP avec une adresse Ethernet


existante mais mal associée
 prenez l'adresse ethernet d'un poste
 prenez l'adresse ip d'un autre poste
 affectez avec arp l'adresse ip à l'adresse ethernet
 testez l'adresse ip avec ping

Notez le résultat et expliquez-le

Prev Home Next


La résolution d'adresses Up Utilisation de l'analyseur de
physiques - Travaux Pratiques trames Ethereal
Tutoriel sur les serveurs
Prev Chapter 5. La résolution d'adresses physiques - Travaux Pratiques Next

5.3. Utilisation de l'analyseur de trames


Ethereal wireshark

 Lancer ethereal wireshark et au besoin sélectionnez la carte réseau sur laquelle


vous souhaitez capturer le trafic (vérifiez son adresse Mac)
 Démarrer la capture : Capture/Start,activez le rafraîchissement temps réel et
OK
 générer du trafic réseau

- ouvrez une fenêtre d'invite de commande xterm


- faites un ping sur l'adresse ip de votre voisin

 arrêter la capture des données réseau. Revenez au moniteur réseau « stop »


 Analyser les données capturées
Tutoriel sur les serveurs - page 49 / 87

Le moniteur réseau vous affiche trois fenêtres.


Décrivez les types d'informations que vous obtenez dans chacune de ces fenêtres.

 Mettre en évidence des données capturées



o Menu Display/Colorize Display.
o Ajouter une option name : NomName, filter : icmp
o Choisissez les couleurs de fond et de texte et validez.
 Afficher le détail des trames ICMP
 dans la première fenêtre sélectionnez une trame ICMP dont la colonne de
description contient l'entrée « REQUEST ».
 dans la fenêtre de détails, cliquez sur le signe + devant ICMP (le contenu du
paquet ICMP est mis en évidence et affiché selon la notation hexadécimale
dans la fenêtre du bas)
 dans la fenêtre détail, cliquez sur ICMP: Packet type = request

Quel nombre hexadécimal correspond à ICMP: packet type =request ?

 cliquez sur identifier (notez sa valeur)


 cliquez sur sequence number (notez sa valeur)
 cliquez sur data

Les données reçues dans le message d'écho ( echo-request)doivent être renvoyées


dans le message de réponse d'écho ( echo-reply).
Vérifiez-le.

 dans le menu affichage, cliquez sur cherchez la trame suivante qui doit être
une trame reply
 sur la trame suivante notez le packet type, l'identifier et lesequence number
comparez avec les valeurs précédentes, qu'en déduisez-vous ?
 enregistrer la capture à des fins d'analyse ultérieure (File / Save As)
 pour imprimer (File / Print)

Prev Home Next


Interface couche 3 / couche 2 , Up examen de paquets ARP
IP / ethernet : utilisation du
protocole ARP
Tutoriel sur les serveurs
Prev Chapter 5. La résolution d'adresses physiques - Travaux Pratiques Next

5.4. examen de paquets ARP


 démarrez une capture réseau
 générez un flux réseau (avec ping)
 arrêtez la capture
 mettez en évidence les trames comportant le protocole ARP_RARP
 Affichez le détail des trames ARP:request
Tutoriel sur les serveurs - page 50 / 87

- détail de frame : taille de la trame de base


- détail Ethernet : adresse destination
- l'adresse de destination est-elle l'adresse physique(MAC d'une machine ?
- quelle est la partie constructeur de l'adresse physique?
- quelle est l'adresse source ?
- quel est le type de trame ethernet ?
- combien d'octets contient la trame ?
- A quoi servent les 14 premiers octets ?

 détail ARP_RARP

- adresse matérielle de l'expéditeur ?


- adresse IP de l'expéditeur ?
- adresse matérielle de la cible ?
- adresse IP de la cible ?
- pourquoi l'adresse matérielle de la cible contient-elle des FF ?

 Affichez le détail de la trame ARP:Reply

- répétez les opérations précédentes et comparez


- expliquez le fonctionnement du protocole ARP.

Prev Home Next


Utilisation de l'analyseur de Up Le routage
trames Ethereal

Chapter 6. Le routage
Le document présente le routage IP sur un réseau local et en inter-
réseau

Mots clés : routage, table de routage

6.1. Principe
Le routage dans Internet est similaire au mécanisme d'adressage du courrier.
Si vous adressez une lettre à un destinataire aux USA, à Los Angeles, dans l'état de
Californie. Le bureau de poste de Belfort reconnaîtra que cette adresse n'est pas
locale et transmettra le courrier au bureau français des PTT qui le remettra au
service du mail US. Celui-ci s'en remettra à son bureau de la Californie, qui le
transmettra au bureau de Los Angeles, qui connaît la localisation qui correspond à
l'adresse dans la ville.
Avantages du système :

1. le bureau de poste local n'a pas à connaître toutes les adresses du monde
2. le chemin suivi peut être variable : chaque opérateur sait juste à qui remettre
le courrier.
Tutoriel sur les serveurs - page 51 / 87

Le routage dans un réseau est identique :


Internet en entier est composé de réseaux autonomes qui s'occupent en interne de
l'adressage entre leurs hôtes. Ainsi, tout datagramme arrivant sur un hôte
quelconque du réseau destination sera acheminé à bon port par ce réseau seul.
Quand tous les hôtes participent au même réseau, chacun d'eux peut adresser des
paquets aux autres sans difficulté. Par contre, si le destinataire est situé sur un autre
réseau, le problème est de savoir où et à qui adresser le paquet puisque l'hôte
expéditeur ne « voit » pas le destinataire.
On appelle passerelle (dans la terminologie TCP/IP) ou routeur un équipement qui
fait le lien entre différents réseaux ou entre sous-réseaux. Ex de passerelle: un
ordinateur équipé de plusieurs adaptateurs réseau peut être relié avec chacune
d'elle à un réseau physiquement séparé.
Les paquets d'un réseau qui sont adressés à l'autre réseau doivent passer par la
passerelle. D'où la nécessité pour chaque hôte de connaître, sur son réseau,
l'adresse IP d'un ou de plusieurs routeurs qui servent de passage vers le ou les
réseaux qu'ils ne connaît pas.
Mettre en place le routage consiste à configurer chaque hôte du réseau de façon à
ce qu'il sache vers quelle adresse de son propre réseau il doit adresser un paquet
qui concerne un autre réseau (ou sous-réseau). Ces destinataires intermédiaires
sont des routeurs qui prennent en charge le paquet.
Les hôtes pouvant être nombreux, bien souvent chacun ne connaît que l'adresse
d'une passerelle (routeur) par défaut et ce sera cette passerelle qui « connaîtra » les
adresses des autres routeurs.

Prev Home Next


examen de paquets ARP Acheminement des paquets
TCP-IP
Tutoriel sur les serveurs
Prev Chapter 6. Le routage Next

6.2. Acheminement des paquets TCP-IP


Comment faire transiter des paquets entre 2 machines séparées par plusieurs
routeurs?
Simplement chaque routeur doit connaître l'adresse du routeur suivant que doit
emprunter le paquet pour arriver à destination. Ainsi le paquet arrive en sautant de
routeur en routeur jusqu'à destination.
Mais concrètement comment ça se passe ?
Voici comment un hôte expéditeur se comporte pour adresser un paquet à un
destinataire :

1. Il extrait l'adresse de réseau, voire de sous réseau de l'adresse du destinataire


et la compare à sa propre adresse de réseau ou de sous réseau. S'il s'agit du
même réseau, le paquet est expédié directement au destinataire en mettant
en oeuvre ARP.
2. S'il ne s'agit pas du même réseau, l'expéditeur cherche dans sa table de
routage une correspondance destinataire final / destinataire intermédiaire
Tutoriel sur les serveurs - page 52 / 87

(routeur). Il cherche, en quelque sorte, sur son réseau, un hôte capable de


servir de facteur vers un autre réseau.
3. L'expéditeur cherche d'abord à trouver dans sa table de routage locale
l'adresse IP complète du destinataire,
4. s'il ne la trouve pas il cherche l'adresse du sous réseau du destinataire,
5. s'il ne la trouve pas, il cherche enfin l'adresse du réseau,
6. s'il ne trouve aucune correspondance, l'expéditeur cherche dans sa table
l'adresse d'une passerelle à utiliser par défaut, (route 0.0.0.0)
7. s'il échoue là encore, le paquet, décidément bien encombrant, est supprimé.

Si l'une de ces recherches aboutit, la machine émettrice construit le paquet avec


l'adresse IP du destinataire hors réseau. Elle l'encapsule dans une trame ayant
comme adresse MAC de destination l'adresse MAC du routeur. La couche 2 du
routeur lit la trame qui lui est adressée et la transmet à la couche 3 IP. Celle-ci
récupère le paquet et s'aperçoit que le paquet ne lui est pas adressé, elle consulte
sa table de routage, décide sur quelle nouvelle interface réseau le paquet doit être
transmis, encapsule le paquet dans une nouvelle trame, et ainsi de suite de
passerelle en passerelle jusqu'à destination.

Prev Home Next


Le routage Up Les tables de routage
Tutoriel sur les serveurs
Prev Chapter 6. Le routage Next

6.3. Les tables de routage


Les réseaux IP sont interconnectés par des routeurs IP de niveau 3 (appelés
abusivement en terminologie IP des gateways ou passerelles).
Figure 6-1. routeurs interconnectés

Chaque hôte IP doit connaître le routeur par lequel il faut sortir pour pouvoir atteindre
un réseau extérieur, c'est-à-dire avoir en mémoire une table des réseaux et des
routeurs. Pour cela il contient une table de routage locale.
Tutoriel sur les serveurs - page 53 / 87

Dans une configuration de routage statique, une table de correspondance entre


adresses de destination et adresses de routeurs intermédiaires est complétée « à la
main » par l'administrateur, on parle de table de routage.
Figure 6-2. schéma de routage

La table de routage d'un routeur comporte les adresses des réseaux de destination,
le masque, les adresses des passerelles (routeurs intermédiaires) permettant de les
atteindre, l'adresse de la carte réseau (interface) par laquelle le paquet doit sortir du
routeur.
La commande Route permet d'afficher et de manipuler le contenu de la table de
routage.
Considérons le schéma de réseau suivant :
Figure 6-3. schéma de réseau 1

La table de routage du routeur sera :


Tutoriel sur les serveurs - page 54 / 87

Masque de Sous
Destination Passerelle Interface
réseau
sortie de la passerelle
192.168.10.0 255.255.255.0 192.168.10.99 192.168.10.99 vers le sous-réseau
10
sortie de la passerelle
192.168.20.0 255.255.255.0 192.168.20.99 192.168.20.99 vers le sous-réseau
20
sortie de la passerelle
192.168.30.0 255.255.255.0 192.168.30.99 192.168.30.99 vers le sous-réseau
30
Ce réseau local est maintenant relié via un autre routeur à un 4ème réseau, le
schéma devient :
Figure 6-4. schéma de réseau 2

La nouvelle entrée à ajouter dans la table de routage du routeur R1 sera :


Masque de
Destination Passerelle Interface
Sous réseau
sortie de la passerelle
vers le sous-réseau 40
192.168.40.0 255.255.255.0 192.168.30.254 192.168.30.99
via le routeur
192.168.30.254

Prev Home Next


Acheminement des paquets Up Acheminement Internet
TCP-IP
Tutoriel sur les serveurs
Prev Chapter 6. Le routage Next
Tutoriel sur les serveurs - page 55 / 87

6.4. Acheminement Internet


6.4.1. Domaine d'acheminement
Les échanges entre passerelles de chaque domaine de routage font l'objet de
protocoles particuliers : EGP (Exterior Gateway Protocol) et BGP (Border Gateway
Protocol) plus récent. Ces protocoles envoient les paquets vers des destinations en
dehors du réseau local vers des réseaux externes (Internet, Extranet...).

6.4.2. Principe du choix d'une voie d'acheminement


1. Si l'hôte de destination se trouve sur le réseau local, les données sont
transmises à l'hôte destination
2. Si l'hôte destination se trouve sur un réseau à distance, les données sont
expédiées vers une passerelle locale qui route le paquet vers une autre
passerelle et ainsi de suite de passerelle en passerelle jusqu'à destination.

La commande traceroute permet de suivre à la trace le passage de routeur en


routeur pour atteindre un hôte sur le réseau. La commande Ping permet de vérifier la
fiabilité d'une route donnée.

Prev Home Next


Les tables de routage Up Routage dynamique
Tutoriel sur les serveurs
Prev Chapter 6. Le routage Next

6.5. Routage dynamique


Les protocoles d'échange dynamique des tables de routage IP sur un réseau
local sont RIP (Routing Information Protocol) et le protocole OSPF (Open Shortest
Path First). Dans une configuration de routage dynamique, un protocole (RIP ou
OSPF) est mis en oeuvre pour construire dynamiquement les chemins entre
routeurs.
Le protocole RIP permet à un routeur d'échanger des informations de routage avec
les routeurs avoisinants. Dès qu'un routeur est informé d'une modification
quelconque de la configuration sur les réseaux (telle que l'arrêt d'un routeur), il
transmet ces informations aux routeurs avoisinants. Les routeurs envoient également
des paquets de diffusion générale RIP périodiques contenant toutes les informations
de routage dont ils disposent. Ces diffusions générales assurent la synchronisation
entre tous les routeurs.
Avec un protocole comme RIP, on peut considérer que les tables de routages des
routeurs et passerelles sont constituées et mises à jour automatiquement.

Prev Home Next


Acheminement Internet Up Le protocole IPv6
Tutoriel sur les serveurs
Tutoriel sur les serveurs - page 56 / 87

Prev Next

Chapter 7. Le protocole IPv6


L'adressage IPv4 sur 32 bits se révélant insuffisant (saturation prévue
pour 2010) avec le développement d'Internet, l'IETF a proposé une
nouvelle version du protocole IP en 1995 (RFC 1883) puis le standard
IPv6 en 1998 (ou Ipng - ng pour "Next Generation", RFC 2460), afin de
permettre l'adressage d'au moins un milliard de réseaux, soit quatre
fois plus qu'IPv4.Pour permettre le déploiement d'IPv6 de la manière la
plus flexible possible, la compatibilité avec IPv4 est garantie.Pour un
point sur IPv6, vous pouvez consulter cet article
:http://www.vnunet.fr/actualite/reseau/technologie/20051222008.

7.1. Fonctionnalités d'IPv6


IPv6 apporte un certain nombre de nouvelles fonctionnalités :

 Un plus grand espace d'adressage


 Un entête simplifié et efficace
 L'autoconfiguration
 Le support de la mobilité

Un plus grand espace d'adressage , c'est la plus flagrante évolution mise en avant
lorsqu'on parle d'IPv6. Il permettra de déployer de nouvelles applications nécessitant
des communications de bout en bout (téléphonie mobile, vidéoconférence,
applications en temps réel).
Un entête simplifié et efficace : l'entête IPv6 est de taille fixe. Les options de
l'entête IPv4 ont disparues, elles sont remplacées par les extensions d'entête IPv6.
Alors que les options d'entête IPv4 étaient examinées par tous les noeuds
intermédiaires d'une communication, les extensions IPv6 ne seront gérées que par
les équipements terminaux. Les équipements intermédiaires sont donc déchargés
d'une partie des traitements. La gestion des paquets erronés est déléguée aux
équipements d'extrémité et aux couches supérieures telles TCP ou UDP.
L'autoconfiguration : elle met en oeuvre un certain nombre de nouveaux protocoles
associés à IPv6 (protocole de découverte des voisins, nouvelle version d'ICMP ...).
L'autoconfiguration permet à un équipement de devenir complètement "plug and
play". Il suffit de connecter physiquement la machine pour qu'elle acquière une
adresse IPv6 et une route par défaut.
Le support de la mobilité : il a été introduit dès la conception d'IPv6. Cela se
caractérise par le fait d'être connecté et de disposer de son environnement tout en se
déplaçant et ce, sans interruption de service tout en conservant la même adresse
IPv6. En pratique les données destinées à une machine qui a été déplacée sont
automatiquement retransmises vers sa nouvelle position, son nouveau lieu de
connexion, à l'échelle planétaire. Cela s'appliquera aux téléphones et ordinateurs
portables, assistants personnels .., les utilisateurs pourront se connecter dans le
train, la voiture... lors de leurs missions extérieures.
Tutoriel sur les serveurs - page 57 / 87

A noter : en 1996, un réseau expérimental a été créé pour tester le déploiement


d'IPv6. Il s'agit du 6bone qui s'étend en Asie, Europe , Amérique et Australie. Depuis
1998 , les adresses distribuées par le 6bone avaient comme préfixe commun "3ffe" ,
depuis Janvier 2004 , ce sont des adresses dont le préfixe est "2001" qui sont
distribuées.
En résumé : IPv6 possède un nouveau format d'en-tête IP, une infrastructure de
routage plus efficace, et un espace d'adressage plus important. Pour permettre le
déploiement d'IPv6 de la manière la plus flexible possible, la compatibilité avec IPv4
est garantie.

Prev Home Next


Routage dynamique Principales caractéristiques
d'IPv6
Tutoriel sur les serveurs
Prev Chapter 7. Le protocole IPv6 Next

7.2. Principales caractéristiques d'IPv6


- les adresses IPv6 sont codées sur 128 bits (1 milliard de réseaux).
- le principe des numéros de réseaux et des numéros d'hôtes est maintenu.
- IPv6 est conçu pour interopérer avec les systèmes IPv4 (transition douce prévue
sur 20 ans). L'adresse IPv6 peut contenir une adresse IPv4 : on place les 32 bits de
IPv4 dans les bits de poids faibles et on ajoute un préfixe de 96 bits ( 80 bits à 0
suivis de 16 bits à 0 ou 1)
- IPv6 utilise un adressage hiérarchique (identification des différents réseaux de
chaque niveau) ce qui permet un routage plus efficace.
- IPv6 est prévu pour les systèmes mobiles : auto-configuration, notion de voisinage
(neighbor).
- IPv6 permet l'authentification et le chiffrement dans l'en-tête des paquets, ce qui
permet de sécuriser les échanges. En effet IP v.6 intègre IPSec (protocole de
création de tunnel IP avec chiffrement), qui garantit un contexte sécurisé par défaut.
- IPv6 intègre la qualité de service : introduction de flux étiquetés (avec des
priorités)
- IPv6 prend mieux en charge le trafic en temps réel (garantie sur le délai maximal de
transmission de datagrammes sur le réseau).

Prev Home Next


Le protocole IPv6 Up Allocation de l'espace
d'adressage
Tutoriel sur les serveurs
Prev Chapter 7. Le protocole IPv6 Next

7.3. Allocation de l'espace d'adressage


Tutoriel sur les serveurs - page 58 / 87

L'adressage IPv6 est structuré en plusieurs niveaux selon un modèle hiérarchique


dit "agrégé". Cette composition devrait permettre une meilleure agrégation des routes
et une diminution de la taille des tables de routage.

Exemples de composition d’adresse IPv6 :

Figure 7-1. Adressage agrégé [Unassigned - Adresses Unicast expérimentales]

RFC 1884 :

A host may additionally be aware of subnet prefix(es) for the link(s) it is attached to, where different
addresses may have different values for n :
subnet prefix : n bits + interface ID : 128-n bits

Another unicast address format example is where a site or organization requires additional layers of
internal hierarchy. In this example the subnet ID is divided into an area ID and a subnet ID. Its format is :
subscriber prefix : s bits + area ID : n bits + subnet ID : m bits + interface ID : 128-s-n-m bits

The IPv6 global provider-based unicast address format is as follows :


010 + registry ID : n bits + provider ID : m bits + subscriber ID : o bits + intra-subscriber : 125-n-m-o bits

Un plan d'adressage hiérarchisé en trois niveaux a été défini pour les adresses IPv6 :

1. le niveau "public" (Global Routing Prefix) utilise 48 bits décomposés comme


suit [Provider-Based Unicast Address - Adresses Unicast globales] :

- L'international: TLA (Top Level Aggregator) utilise les 16 premiers bits, ce


préfixe est délivré aux grands opérateurs internationaux, par exemple RICE-
NCC (Renater, Nerim ...) a la classe 2001:600/13

- Le National: Sub-TLA utilise les 13 bits suivants, il permet aux opérateurs


internationaux de fournir des adresses aux opérateurs nationaux, par exemple
2001:660::/35 correspond à Renater.

- Les 6 bits suivants sont réservés pour des utilisations futures.

- Le NLA (Next Level Aggregator) utilise les 13 bits suivants, il permet aux
opérateurs de délivrer des adresses à leurs clients, par exemple Renater a
donné l'adresse 2001:0660:7701::/48 à l'université de Caen.

2. le niveau "site" SLA (Site Level Aggregator) utilise les 16 bits suivants, ils sont
sous la responsabilité du site et permettent de créer des sous-réseaux (donc
65534 sous-réseaux possibles par site).
3. le niveau "interface" utilise 64 bits, ils correspondent à l'identifiant unique de
l'interface sur le réseau. Sur les réseaux Ethernet, ils sont généralement
fabriqués à partir de l'identifiant unique de l'interface : l´adresse MAC,
Tutoriel sur les serveurs - page 59 / 87

mais ils peuvent également être générés aléatoirement pour des raisons de
confidentialité.

Prev Home Next


Principales caractéristiques Up Représentation des adresses
d'IPv6 IPv6
Tutoriel sur les serveurs
Prev Chapter 7. Le protocole IPv6 Next

7.4. Représentation des adresses IPv6


Les adresses IPv6 sont codées sur 128 bits.
Les 128 bits de l'adresse sont divisés en 8 groupes de 16 bits représentés par 4
chiffres hexadécimaux et séparés par ":" .
Exemple d'adresse : 5800:10C3:E3C3:F1AA:48E3:D923:D494:AAFF
Dans IPv6 les masques sont exprimés en notation CIDR.
Il y a plusieurs façons de représenter les adresses IPv6.

7.4.1. Représentation des adresses IPv6 : forme


préférée
Notation : "x:x:x:x:x:x:x:x" où x représente les valeurs hexadécimales des 8
portions de 16 bits de l'adresse.
A noter : les lettres peuvent être écrites aussi bien en majuscules qu'en minuscules.
Exemples d'adresse :
2001:0660:7401:0200:0000:0000:0edf:bdd7
3ffe:0104:0103:00a0:0a00:20ff:fe0a:3ff7

7.4.2. Représentation des adresses IPv6 : forme


abrégée
Notation : les zéros à gauche de chaque groupe peuvent être omis, un ou plusieurs
groupes de zéros consécutifs se notent "::".
La séquence "::" ne peut apparaître qu'une seule fois dans une adresse.
L'adresse donnée en exemple peut donc s'écrire :
2001:660:7401:200::edf:bdd7

7.4.3. Représentation des adresses IPv6 : forme


mixte
 L'adresse IPv6 compatible IPv4

Elle est utilisée dans un contexte particulier : les tunnels 6 to 4 permettant de


relier des réseaux IPv4 à des réseaux IPv6.
Tutoriel sur les serveurs - page 60 / 87

Soit une adresse IPv4 notée a.b.c.d , son équivalent IPv6 se notera :

0:0:0:0:0:0:a.b.c.d/96

ou en forme abrégée : ::a.b.c.d/96

Exemple :

::132.64.16.25

Cette technique est du moins utilisée pour l'adresse inet6 tunnel sur
base de l’adresse IPv4 du serveur du FAI – voir plus loin.

 L'adresse IPv4 mappée

Un hôte IPv6 étant capable de communiquer aussi bien avec un hôte IPv4
qu'avec un hôte IPv6, il utilise des adresses IPv4 mappées pour
communiquer avec les autres machines IPv4 et utilise des adresses IPv6
normale pour communiquer avec les autres machines IPv6. Ces adresses
sont de la forme ::ffff:a.b.c.d .

Exemple :

:: ffff : 132.64.16.25

 L'adresse de bouclage qui correspond à 127.0.0.1 en IPv4

0000:0000:0000:0000:0000:0000:0000:0001

L'adresse de bouclage ou localhost se note en abrégé :

::1

 L'adresse indéterminée qui correspond à 0.0.0.0 en IPv4.

Elle caractérise l'absence d'adresse. Elle est utilisée lors de certaines phases
d'initialisation. C'est une adresse transitoire. Elle se note 0:0:0:0:0:0:0:0 ou ::

7.4.4. Représentation des Masques de sous-réseaux


Leur notation classique comme en IPV4 est impossible avec 128 bits, c'est donc la
notation CIDR, plus simplement appelée notation "slash" qui est utilisée.
Exemple l'adresse fe80::20d:61ff:fe22:3476/64 a un masque de 64 bits , masque
par défaut pour une adresse de type lien-local.
Tutoriel sur les serveurs - page 61 / 87

Prev Home Next


Allocation de l'espace Up Types d'adresses
d'adressage
Tutoriel sur les serveurs
Prev Chapter 7. Le protocole IPv6 Next

7.5. Types d'adresses


IPv6 supporte 3 types d'adresses: Unicast, Multicast et Anycast.

 Les adresses unicast :

Elles désignent une et une seule machine.

Elles comportent une partie réseau "préfixe" et une partie hôte "suffixe":

La partie réseau ou préfixe est codée sur 64 bits : les 48 bits publics
"Global Routing Prefix" et les 16 bits de site définissant le sous-réseau

La partie hôte ou suffixe est codée aussi sur 64 bits, fabriquée à partir de
l´adresse MAC de l'interface, elle permet d'identifier la machine dans un
réseau donné.

Prenons par exemple cette adresse fe80::20d:61ff:fe22:3476

fe80:: ,en réalité fe80:0000:0000:0000 correspond au préfixe ou partie réseau

20d:61ff:fe22:3476 correspond au suffixe ou partie hôte

 Les adresses multicast :

Le protocole IPv6 généralise l'utilisation des adresses multicast qui


remplacent les adresses de type "broadcast" (diffusion) qui n'existent plus en
IPv6. La raison de cette disparition est que l'émission d'un paquet broadcast
était très pénalisante pour toutes les machines se trouvant sur un même lien.

Une adresse multicast est une adresse désignant un groupe d'interfaces


donné. Une interface est libre de s'abonner à un groupe ou de le quitter à tout
moment, c'est donc moins pénalisant qu'en IPv4.

Le format des adresses multicast est le suivant :

ff01 : noeud local, les paquets ne quittent pas l'interface.

ff02 : lien local, les paquets ne quittent pas le lien .

ff05 : site local, les paquets ne quittent pas le site .


Tutoriel sur les serveurs - page 62 / 87

Voici un exemple intéressant d'utilisation d'adresse multicast qui vous permet


de détecter les hôtes actifs sur le lien local :

# ping6 -I eth0 ff02::1


PING ff02::1(ff02::1) from fe80::20e:35ff:fe8f:6c99 eth2: 56 data bytes
64 bytes from ::1: icmp_seq=1 ttl=64 time=0.048 ms
64 bytes from fe80::20d:61ff:fe22:3476: icmp_seq=1 ttl=64 time=9.05 ms (DUP!)
64 bytes from ::1: icmp_seq=2 ttl=64 time=0.045 ms
64 bytes from fe80::20d:61ff:fe22:3476: icmp_seq=2 ttl=64 time=3.33 ms (DUP!)
64 bytes from ::1: icmp_seq=3 ttl=64 time=0.037 ms

Vous pouvez identifier 2 hôtes actifs fe80::20e:35ff:fe8f:6c99 (celui d'où est


passée la commande) et fe80::20d:61ff:fe22:3476 (qui correspond à un autre
poste du réseau local).

 Les adresses anycast :

Anycast est un nouveau type d'adressage. Il identifie qu'un noeud, parmi un


groupe de noeuds, doit recevoir l'information.

Une adresse anycast, comme une adresse multicast, désigne un groupe


d'interfaces, à la différence qu'un paquet émis avec comme destinataire une
adresse anycast ne sera remis qu'à un seul membre du groupe, par exemple
le plus proche au sens de la métrique des protocoles de routage, même si
plusieurs interfaces ont répondu au message. L'interface de destination doit
spécifiquement être configurée pour savoir qu'elle est anycast.

Pour l'instant, une seule adresse anycast est utilisée, elle est réservée au
routeur mais dans l'avenir, d'autres pourraient être définies.

Prev Home Next


Représentation des adresses Up Portée des adresses
IPv6
Tutoriel sur les serveurs
Prev Chapter 7. Le protocole IPv6 Next

7.6. Portée des adresses


La portée ou "scope" des adresses, est une nouvelle notion qui n'existait pas en
IPv4.
En fait une interface ne possède pas une seule adresse IPv6 mais peut en avoir
plusieurs.
Les quatre portées d'adresses sont :

 Noeud-local : il s'agit de l´adresse de loopback . Elle est notée ::1/128.


 Lien-local : adressage commun aux machines d'un même lien physique
reliées entre elles sans routeur intermédiaire .Ces adresses ont comme
préfixe fe80::/64. Seuls les équipements de la couche 2 du modèle OSI
Tutoriel sur les serveurs - page 63 / 87

peuvent utiliser ces adresses pour communiquer entre eux. Cette adresse est
obtenue par autoconfiguration "sans état".
 Site-local : adressage commun des machines d'un même site.Par exemple,
un site qui n'est pas encore relié à Internet peut utiliser ce type d'adresse.
C'est un peu le concept des adresses privées en IPv4 (192.168.x.x ou
10.x.x.x). Une adresse site local a comme préfixe fec0::/48 suivi d'un champ
de 16 bits permettant de définir des sous-réseaux.
 Globale : ce sont des adresses dont le routage est effectué sans restriction. Si
leur préfixe est 2000::/3 , cela signifie qu'elles commencent par 001x en
binaire [Unassigned - Adresses Unicast expérimentales]. Concrètement, on
utilise 2xxx ou 3xxx.

Par exemple 2001:7a8:4b09:1bff:feb1:defa est une adresse globale.

Le type d'adresse IPv6 est indiqué par les premiers bits de l'adresse qui sont
appelés le "Préfixe de Format" (Format Prefix). L'allocation initiale de ces préfixes est
la suivante :
Allocation Préfixe Usage
Adresses Unicast Adresses dont le routage est effectué sans
010
globales restriction, utilisables sur Internet.
Adresses Unicast
001
expérimentales
1111 1110 Adresses d'un même lien physique,obtenues
Adresses "Lien local"
1000 par autoconfiguration
1111 1110
Adresses "Site Local" Adresses d'un même site
1100
Adresses Multicast 1111 1111 Elles remplacent les adresses "broadcast" d'IPv4
15 % de l'espace d'adressage est actuellement alloué. Les 85% restants sont
réservés pour des usages futurs. En réalité sur les 128 bits, seulement 64 sont
utilisés pour les hôtes (Interface ID).

Prev Home Next


Types d'adresses Up Les commandes et
fonctionnalités IPv6
Tutoriel sur les serveurs
Prev Next

Chapter 8. Les commandes et


fonctionnalités IPv6
8.1. Les principales commandes IPv6
 ping6
Tutoriel sur les serveurs - page 64 / 87

Ce programme est inclus dans le paquet "iputils", normalement déjà installé.

Exemples d'utilisation:

ping6 ::1 # ping de l'adresse de bouclage


ping6 -I eth0 ff02::1 # permet de voir tous les hôtes actifs sur le lien
ping6 -I eth0 fe80::20e:35ff:fe8f:6c99 # ping de l'adresse IPv6 d'un autre poste

 Afficher l'adresse IPv6

- La commande ifconfig peut être utilisée:

ifconfig
ifconfig |grep inet6 # affiche uniquement les adresse IPv6

- La commande "ip -6 addr show" qui affiche uniquement les paramètres IPv6

# ip -6 addr show [dev interface ]


# ip -6 addr show
1: lo: LOOPBACK,UP mtu 16436
inet6 ::1/128 scope host
valid_lft forever preferred_lft forever
3: eth0: BROADCAST,MULTICAST,UP mtu 1500 qlen 1000
inet6 2002:c000:201::1/64 scope global
valid_lft forever preferred_lft forever
inet6 fe80::20d:61ff:fe22:3476/64 scope link
valid_lft forever preferred_lft forever

 Montage et démontage des interfaces

# ip link set dev interface up


# ip link set dev interface down

Exemple:

# ip link set dev eth0 up

La commande ifconfig peut également être utilisée :

# ifconfig eth0 up

 Configurer manuellement une adresse IPv6

Il peut être utile de configurer manuellement des adresses IPv6 , par exemple
pour des routeurs ou des serveurs, pour les postes clients , l'autoconfiguration
est préférable.

On peut utiliser les commandes "ifconfig" ou "ip -6"

# ifconfig eth0 inet6 add 3ffe:ffff:0:f101::1/64


# ip -6 addr add 3ffe:ffff:0:f101::1/64 dev eth0
Tutoriel sur les serveurs - page 65 / 87

A noter : pour enlever une adresse ip, remplacer simplement add par del ,
dans les 2 commandes.

Afin de rendre votre nouvelle adresse IPv6 permanente, vous devez ajouter la
configuration IPv6 de votre interface dans le fichier

/etc/network/interfaces

en ajoutant par exemple :

iface eth0 inet6 static


address 3ffe:ffff:0:f101::1
netmask 64

Le paramètre gateway peut également être précisé dans le fichier interfaces.

 Afficher la table de routage

# ip -6 route show [dev peripherique]


# ip -6 route show
# route -A inet6
# route -A inet6 |grep eth0 # pour afficher seulement ce qui concerne l'interface eth0
~$ sudo route -A inet6
Table de routage IPv6 du noyau
Destination Prochain Hop Indic Metric Ref
Utilis. Iface
::1/128 :: U 0 0 2 lo
::/96 :: U 256 0 0 sit0
2002:c000:201:0:20e:35ff:fe8f:6c99/128 :: U 0 0 2 lo
2002:c000:201::/64 :: UA 256 0 0 eth2
fe80::20e:35ff:fe8f:6c99/128 :: U 0 11 2 lo
fe80::/64 :: U 256 0 0 eth2
::/0 fe80::20d:61ff:fe22:3476 1 eth2

la ligne ::/0 désigne la route par défaut, ici il s'agit de l'adresse du routeur
d'annonce (cf chapitre sur l'autoconfiguration).

la ligne 2002:c000:201::/64 désigne la route de l'interface de portée globale.

la ligne ff00::/8 désigne la route pour le trafic multicast.

la ligne fe80::/64 désigne la route de l'interface de portée lien-local

 Ajouter une route

# route -A inet6 add reseauipv6/longueurprefixe gw adresseipv6 [dev peripherique]


# route -A inet6 add 2000::/3 gw 3ffe:ffff:0:f101::1 dev eth0
# ajoute une route pour toutes les adresses globales actuelles (2000::/3)
# ip -6 route add 2000::/3 via 3ffe:ffff::0:f101::1 dev eth0
# ajoute une route pour toutes les adresses globales actuelles (2000::/3)
# ip -6 route add 2000::/3 via 3ffe:ffff::0:f101::1 dev eth0
#ajout de cette route avec la commande ip -6
Tutoriel sur les serveurs - page 66 / 87

Pour supprimer une route , syntaxe identique pour les 2 commandes ,


remplacer simplement "add" par "del".

 Commande traceroute6

Ce programme est inclus dans le paquet iputils-tracepath qu'il faudra


éventuellement installer.

Son fonctionnement est similaire au traceroute d'IPv4 , par exemple :

# traceroute6 www.6bone.net
# traceroute6 2001:5c0:0:2::24

 Commande tracepath6

Ce programme est également inclus dans le paquet iputils-tracepath

Son fonctionnement est similaire à traceroute6.

Prev Home Next


Portée des adresses Le protocole de découverte
des voisins
Tutoriel sur les serveurs
Prev Chapter 8. Les commandes et fonctionnalités IPv6 Next

8.2. Le protocole de découverte des


voisins
Le protocole de découverte des voisins (Neighbor Discovery) permet à un
équipement de s'intégrer dans l'environnement de réseau local, c'est à dire le lien sur
lequel sont physiquement transmis les paquets IPv6.La découverte des voisins ne
consiste pas à établir une liste exhaustive de tous les équipements connectés au lien
mais de gérer uniquement ceux avec lesquels il dialogue.
Fonctionnalités du protocole :

 Résolution d'adresses

Le principe est très proche du protocole ARP d'IPv4. La principale différence


vient de l'emploi de messages standards ICMP6 à la place de la définition d'un
autre protocole. Comme pour ARP, une table de correspondance entre les
adresses physiques et les adresses IPv6 est construite. Une requête de
résolution d'adresse est une "sollicitation de voisin" véhiculée par un paquet
ICMP6 dont l'adresse de destination est une adresse multicast.

 Fonction d'inaccessibilité des voisins


Tutoriel sur les serveurs - page 67 / 87

Cette fonction appelée aussi "NUD" (Neighbor Unreachability Detection)


n'existe pas en IPv4. Elle permet d'effacer dans le cache des voisins les
entrées correspondants aux voisins inaccessibles (panne, changement
d'adresse ...).

Si un routeur devient inaccessible, la table de routage peut être modifiée


dynamiquement pour prendre en compte un autre routeur.

 La configuration automatique

Le protocole de découverte des voisins est le successeur de l'ARP d'IPv4. Il


participe à l'autoconfiguration , véritable atout d'IPv6.

- Découverte des routeurs : Elle permet aux équipements de découvrir les


routeurs qui sont sur leur lien physique.

- Découverte des préfixes : L'équipement apprend le(s) préfixe(s) utilisé(s) sur


le réseau en fonction des annonces faites par les routeurs et en y ajoutant
l'identificateur d'interface de l'équipement, il construit son adresse IPv6. C'est
le principe vu précédemment avec l'autoconfiguration.

- Detection des adresses dupliquées : Comme les adresses sont construites


automatiquement, il existe des risques de duplication d'adresses. Un entête
permet à l'interface de s'assurer qu'elle est la seule à posséder l'adresse qui
lui a été attribuée.

 Afficher le voisinage

ip -6 neigh show [dev péripherique]

Lorsque vous ne disposez que d'une interface réseau, inutile de la préciser.


Voici un exemple de commande :

morph@ns1:~$ ip -6 neigh show


morph@ns1:~$ ping6 -I eth2 fe80::20d:61ff:fe22:3476
PING fe80::20d:61ff:fe22:3476(fe80::20d:61ff:fe22:3476) from fe80::20e:35ff:fe8f:6c99 eth2:
56 data bytes
64 bytes from fe80::20d:61ff:fe22:3476: icmp_seq=1 ttl=64 time=6.08 ms
64 bytes from fe80::20d:61ff:fe22:3476: icmp_seq=2 ttl=64 time=3.06 ms
64 bytes from fe80::20d:61ff:fe22:3476: icmp_seq=3 ttl=64 time=3.10 ms
--- fe80::20d:61ff:fe22:3476 ping statistics ---
morph@ns1:~$ ip -6 neigh show
fe80::20d:61ff:fe22:3476 dev eth2 lladdr 00:0d:61:22:34:76 router nud stale

On peut constater que le cache de voisinage est vide avant l'exécution du


ping6 sur un autre poste. Le comportement de cette commande est donc très
proche de la commande arp d'IPv4.

Pour afficher les autres possibilités :


Tutoriel sur les serveurs - page 68 / 87

ip -6 neigh help

 Les messages du protocole

- Sollicitation du voisin ou Neighbor solicitation : ce message permet d'obtenir


des informations d'un voisin, c'est-à-dire situé sur le même lien physique. Le
message peut être envoyé au voisin soit explicitement (en unicast) soit vers
l'adresse multicast associée à ce voisin. Dans le cas de la détermination
d'adresse physique, il correspond à la requête ARP du protocole IPv4.

- Annonce du voisin ou Neighbor advertisement : ce message est émis en


réponse à une sollicitation.

Vous pouvez visualiser l'échange des messages du protocole en faisant une


capture de trames avec ethereal wireshark lors d'une commande "ping6" par
exemple .

Figure 8-1. Capture de trames avec ethereal wireshark

Prev Home Next


Les commandes et Up L'autoconfiguration
fonctionnalités IPv6
Tutoriel sur les serveurs
Prev Chapter 8. Les commandes et fonctionnalités IPv6 Next

8.3. L'autoconfiguration
Il existe 3 types d'autoconfiguration :

 L'autoconfiguration sans état ou "stateless" où seul le préfixe est donné à


l'équipement qui aura la charge de générer le suffixe de l'adresse.
Tutoriel sur les serveurs - page 69 / 87

Dès qu'une interface est activée (démarrage de la machine par exemple) une
adresse de type lien-local est automatiquement générée à partir de l'adresse
MAC de l'interface

Exemple : une carte réseau d'adresse MAC 00:0D:61:22:34:76 aura l'adresse


IPv6 suivante fe80::20d:61ff:fe22:3476

Le préfixe est fe80::, donc l'adresse est de type "lien-local".

Le suffixe est généré à partir de l'adresse MAC de la machine.

C'est ce type d'adresse qui est généré sur votre machine si vous avez le
module IPv6 comme c'est le cas sous Linux avec le noyau 2.6 .

Vous pouvez vérifier si le module IPv6 est chargé simplement en faisant la


commande:

#ifconfig |grep inet6


adr inet6: fe80::20d:61ff:fe22:3476/64 Scope:Lien
adr inet6: ::1/128 Scope:Hôte

Vous pouvez voir que l'interface eth0 possède bien une adresse IPv6
fe80::20d:61ff:fe22:3476/64 qui correspond à une adresse de type lien-local
et vous pouvez remarquer que la partie suffixe est bien dérivée de son
adresses MAC.

L'interface de loopback possède également une adresse IPv6 ::1/128

Ce type d'adresse lien-local peut suffire pour les premiers tests.

 L'autoconfiguration avec état ou "stateful" dans laquelle l'adresse est


fournie par le démon Annonce du routeur .

Le démon radvd permet d'autoconfigurer toutes les interfaces du réseau avec


un autre préfixe (par exemple celui qui vous aura été fourni par votre FAI ou
celui que vous aurez choisi pour vos tests) en utilisant un routeur IPv6 où le
démon "radvd" ou "Router Advertisement daemon" est installé.

Ce démon doit être installé sur un des postes de votre réseau , celui qui
servira plus tard de passerelle IPv6.

Pour installer radvd :

# apt-get install radvd

Vous devez ensuite créer le fichier

/etc/radvd.conf

En y mettant le préfixe que vous souhaitez donner aux interfaces du réseau ,


voici un exemple de fichier radvd.conf :
Tutoriel sur les serveurs - page 70 / 87

interface eth0
{
AdvSendAdvert on;
prefix 2002:c000:201::1/64
{
};
};

Ici , le préfixe sera 2002:c000:201::1/64 .

 Il faut ensuite activer le routage IPv6, cette commande doit être effectuée en
root.

root@poste:# echo 1 >/proc/sys/net/ipv6/conf/all/forwarding

 Ajout de l'adresse /64 à votre interface eth0

A noter: si votre poste dispose de 2 interfaces eth0 et eth1, on peut reserver


l'interface eth0 pour la connexion internet et eth1 pour la connexion au réseau
local, dans ce cas il vous faudra configurer l'interface eth1 pour le routage
IPv6.

root@poste:# ip -6 addr add 2002:c000:201::1/64 dev eth0

Normalement votre poste/routeur a une nouvelle adresse IPv6:

root@poste:# ifconfig |grep inet6


adr inet6: 2002:c000:201::1/64 Scope:Global

Vous devez ensuite redémarrer le démon radvd en faisant:

# invoke-rc.d radvd restart

Ajoutez ensuite la configuration IPv6 de votre interface dans le fichier

/etc/network/interfaces

iface eth0 inet6 static


address 2002:c000:201::1
netmask 64

Relancer ensuite le service networking.

Le démon radvd émet ensuite des annonces afin que les interfaces du lien
s'autoconfigurent avec le préfixe reçu et le routeur pas défaut.

ifconfig |grep inet6


Tutoriel sur les serveurs - page 71 / 87

adr inet6: fe80::20d:61ff:fe22:3476/64 Scope:Lien


adr inet6: 2002:c000:201::1/64 Scope:Global
adr inet6: ::1/128 Scope:Hôte

Le routeur d'annonce a désormais une adresse IPv6 localhost ::1 ,une


adresse lien local fe80::20d:61ff:fe22:3476/64 et une adresse globale
2002:c000:201::1/64 .

Pour la configuration des autres postes du réseau, il suffit de lancer la


commande "dhclient -6 ethx" sur cet autre poste pour récupérer les nouveaux
paramètres.

En effectuant une capture de trames avec ethereal wireshark lors de


l'exécution de la commande dhclient ,vous pourrez remarquer les différents
messages du protocole :

Figure 8-2. Capture de trames avec ethereal wireshark

- "Router solicitation" ou sollicitation du routeur: ce message est émis par un


équipement au démarrage ou lors d'un renouvellement d'adresse avec
"dhclient" pour recevoir plus rapidement des informations du routeur. Ce
message est émis vers l'adresse IPv6 de multicast réservée aux routeurs du
même lien ff02::2. Il est émis par l'adresse lien-local de l'équipement.

- "Router advertisement" ou annonce du routeur : ce message est émis


périodiquement par les routeurs ou en réponse à un message de sollicitation
Tutoriel sur les serveurs - page 72 / 87

du routeur. L'adresse source est celle du poste sur lequel le démon "radvd" a
été configuré : par exemple notre routeur d'annonce
fe80::20d:61ff:fe22:3476, l'adresse de destination est ff02::1 ce qui
correspond à l'adresse multicast de sollicitation de lien-local.

Voici la configuration obtenue par le poste client après l'exécution de la


commande "dhclient" .

$ sudo ifconfig |grep inet6

adr inet6: 2002:c000:201:0:20e:35ff:fe8f:6c99/64 Scope:Global


adr inet6: fe80::20e:35ff:fe8f:6c99/64 Scope:Lien
adr inet6: ::1/128 Scope:Hôte

Vous pouvez constater que ce poste a desormais également 3 adresses IPv6


(au lieu de 2 auparavant) car c'est le routeur d'annonce qui lui a envoyé le
préfixe de son adresse globale, le suffixe étant calculé à partir de son adresse
MAC : 2002:c000:201:0:20e:35ff:fe8f:6c99/64

Si le préfixe vous a été attribué par un FAI (ex Nérim qui fournit des adresses
IPv6 natives) ou un "tunnelbroker" (par exemple Freenet6 , Sixxs )qui fournit
des passerelles gratuites IPv6 via un tunnel, votre poste possède donc sa
propre adresse IPv6 globale unique (avec la partie suffixe dérivée de l'adresse
MAC) ,utilisable sur Internet.

Ce concept d'autoconfiguration peut donc vous permettre de paramétrer tout


un réseau en ne configurant que le routeur d'annonce, les postes clients
obtenant automatiquement leur propre configuration.

 L'autoconfiguration avec DHCP6

Ce type de configuration dynamique, moins utile avec IPv6, ne sera pas


détaillé pour l'instant.

Prev Home Next


Le protocole de découverte Up Les tunnels IPv4/IPv6
des voisins
Tutoriel sur les serveurs
Prev Next

Chapter 9. Les tunnels IPv4/IPv6


9.1. Comment se relier au réseau IPv6 ?
 Par un fournisseur d'accès :
Tutoriel sur les serveurs - page 73 / 87

Pour l'instant en France (début 2006) seul Nerim fournit des adresses ipv6
natives http://www.nerim.fr/connectiviteenipv6.php

Toutefois une expérimentation est en cours depuis Juin 2005 pour les
abonnés de Wanadoo : http://www.ipv6.wanadoo.fr/mxBB/.

Une pétition est en cours afin que le FAI free donne des adresses IPv6 natives
à ses abonnés: http://ipv6pourtous.free.fr/faq/.

 Utiliser une connexion via un tunnel 6to4

Un tunnel "6to4" permet de relier un réseau Ipv4 au réseau IPv6.

Du côté du réseau IPv4 , les trames IPv6 sont encapsulées dans des trames
IPv4 et sont envoyées vers le relais 6to4 qui est chargé d'en extraire les
trames IPv6 et de les envoyer vers le réseau IPv6.

Les principaux fournisseurs de tunnels 6to4 sont :

-Hurricane Electric http://www.tunnelbroker.net/

-Freenet6 http://www.hexago.com/

-Sixxs http://www.sixxs.net/

 Se relier à une passerelle ipv6

Contrairement aux tunnels "6to4", vous ne vous enregistrez pas auprès d'un
fournisseur qui redirigera pour vous tout le trafic IPv6 encapsulé dans des
trames IPv4. Votre adresse IPv6 est calculée d'après votre adresse IPv4
publique, les trames IPv6 seront dirigées vers une passerelle "6to4". Pour
connaitre les passerelles disponibles :

http://www.6bone.net/6bone_6to4.html

Prev Home Next


L'autoconfiguration Configuration d'un tunnel
IPv6/IPv4
Tutoriel sur les serveurs
Prev Chapter 9. Les tunnels IPv4/IPv6 Next

9.2. Configuration d'un tunnel IPv6/IPv4


Nous prendrons comme exemple une configuration avec Hurricane Electric

 Vous devez d'abord faire une demande d'enregistrement auprès


http://www.tunnelbroker.net/
Tutoriel sur les serveurs - page 74 / 87

Vous recevrez rapidement par e-mail un compte et un mot de passe.Votre


tunnel sera utilisable environ 24 heures après.

 Voici un exemple de tunnel :

Figure 9-1. Détails de votre tunnel

Vous y verrez notamment l'adresse du serveur IPv4: Server IPv4 address:


64.71.128.83

L'adresse client IPv4 correspond à votre adresse IPv4 publique.

Vous pouvez y voir aussi l'adresse IPv6 cliente qui vous a été attribuée et
celle du serveur.

Vous pouvez également tester la connectivité IPv6 directement sur le site de


Hurricane.

Figure 9-2. Exemple de traceroute6 sur le site Hurricane


Tutoriel sur les serveurs - page 75 / 87

 Configuration de votre poste

Vous devez commencer par configurer les interfaces virtuelle sit0 et sit1

L'interface sit0 correspond au serveur (fin du tunnel).

L'interface sit1 correspond à votre poste (début du tunnel).

fds@poste:~$ sudo ifconfig sit0 up


fds@poste:~$ sudo ifconfig sit0 inet6 tunnel ::64.71.128.83
fds@poste:~$ sudo ifconfig sit1 up
fds@poste:~$ sudo ifconfig sit1 inet6 add 2001:470:1F01:FFFF::E21/127

Vous vérifiez ensuite votre configuration :

fds@poste:~$ sudo ifconfig


eth0 Lien encap:Ethernet HWaddr 00:0D:61:22:34:76
inet adr:192.168.1.80 Bcast:192.168.1.255 Masque:255.255.255.0
adr inet6: fe80::20d:61ff:fe22:3476/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:76430 errors:0 dropped:0 overruns:0 frame:0
TX packets:64327 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:19902751 (18.9 MiB) TX bytes:7892805 (7.5 MiB)

lo Lien encap:Boucle locale


inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:15509 errors:0 dropped:0 overruns:0 frame:0
TX packets:15509 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:1407434 (1.3 MiB) TX bytes:1407434 (1.3 MiB)

sit0 Lien encap:IPv6-dans-IPv4


adr inet6: ::127.0.0.1/96 Scope:Inconnu
adr inet6: ::192.168.1.80/96 Scope:Compat
Tutoriel sur les serveurs - page 76 / 87

UP RUNNING NOARP MTU:1480 Metric:1


RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)

sit1 Lien encap:IPv6-dans-IPv4


adr inet6: fe80::c0a8:150/64 Scope:Lien
adr inet6: 2001:470:1f01:ffff::e21/127 Scope:Global
UP POINTOPOINT RUNNING NOARP MTU:1480 Metric:1
RX packets:59 errors:0 dropped:0 overruns:0 frame:0
TX packets:60 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:9312 (9.0 KiB) TX bytes:6454 (6.3 KiB)

Vous pouvez vérifier les adresses attribuées à sit0 et sit1.

Vous devez ajouter ensuite une route pour le trafic IPv6 :

fds@poste:~$ sudo route -A inet6 add ::/0 dev sit1

 Si vous passez par un routeur pour accéder à Internet:

Le trafic via un tunnel IPv4/IPv6 utilise le port 41.

Il vous faudra faire sur votre routeur une redirection du port 41 vers votre
poste.

Si vous utilisez un firewall, vous devrez également autoriser le trafic pour le


port 41.

Si cela ne suffit pas, déclarez votre poste en "DMZ Server" sur votre routeur.

DMZ = DeMilitarized Zone

Une zone démilitarisée (ou DMZ, de l’anglais demilitarized zone) est un sous-réseau séparé
du réseau local et isolé de celui-ci et d’Internet par un pare-feu (firewall). Ce sous-réseau
contient les machines étant susceptibles d’être accédées depuis Internet.

Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services
susceptibles d’être accédés depuis Internet seront situés en DMZ.

En cas de compromission d’un des services dans la DMZ, le pirate n’aura accès qu’aux
machines de la DMZ et non au réseau local.
Tutoriel sur les serveurs - page 77 / 87

Schéma de réseau avec DMZ et Firewall

La figure ci-dessus représente une architecture DMZ avec un pare-feu à trois interfaces.
L’inconvénient est que si cet unique pare-feu est compromis, plus rien n’est contrôlé. Il est
cependant possible d’utiliser deux pare-feu en cascade afin d’éliminer ce risque. Il existe aussi
des architectures de DMZ où celle-ci est située entre le réseau Internet et le réseau local,
séparée de chacun de ces réseaux par un pare-feu.

 Vérification de la connectivité IPv6

Faire un ping6 sur votre adresse cliente IPv6 et l'adresse du serveur IPv6
attribuées par le fournisseur.

fds@poste:~$ ping6 2001:470:1F01:FFFF::E21


PING 2001:470:1F01:FFFF::E21(2001:470:1f01:ffff::e21) 56 data bytes
64 bytes from 2001:470:1f01:ffff::e21: icmp_seq=1 ttl=64 time=0.036 ms
64 bytes from 2001:470:1f01:ffff::e21: icmp_seq=2 ttl=64 time=0.040 ms
64 bytes from 2001:470:1f01:ffff::e21: icmp_seq=3 ttl=64 time=0.042 ms

--- 2001:470:1F01:FFFF::E21 ping statistics ---


3 packets transmitted, 3 received, 0% packet loss, time 1999ms
rtt min/avg/max/mdev = 0.036/0.039/0.042/0.005 ms

fds@poste:~$ ping6 2001:470:1F01:FFFF::E20


PING 2001:470:1F01:FFFF::E20(2001:470:1f01:ffff::e20) 56 data bytes
64 bytes from 2001:470:1f01:ffff::e20: icmp_seq=1 ttl=64 time=282 ms
64 bytes from 2001:470:1f01:ffff::e20: icmp_seq=2 ttl=64 time=176 ms
64 bytes from 2001:470:1f01:ffff::e20: icmp_seq=3 ttl=64 time=175 ms

--- 2001:470:1F01:FFFF::E20 ping statistics ---


4 packets transmitted, 3 received, 25% packet loss, time 3002ms
rtt min/avg/max/mdev = 175.542/211.539/282.909/50.466 ms

Test avec un traceroute6:

fds@poste:~$ traceroute6 www.kame.net


traceroute to www.kame.net (2001:200:0:8002:203:47ff:fea5:3085) from
2001:470:1f01:ffff::e21, 30 hops max, 16 byte packets
1 2001:470:1f01:ffff::e20 (2001:470:1f01:ffff::e20) 178.21 ms 175.007 ms 175.476 ms
2 2001:470:1fff:2::26 (2001:470:1fff:2::26) 175.572 ms 175.387 ms 174.403 ms
3 3ffe:81d0:ffff:1::1 (3ffe:81d0:ffff:1::1) 177.057 ms 176.618 ms 176.773 ms
4 3ffe:80a::e (3ffe:80a::e) 177.253 ms 177.553 ms 177.583 ms
Tutoriel sur les serveurs - page 78 / 87

5 2001:2a0:0:bb0a::1 (2001:2a0:0:bb0a::1) 281.696 ms 281.596 ms 282.318 ms


6 2001:2a0:0:bb04::6 (2001:2a0:0:bb04::6) 282.771 ms 282.251 ms 282.777 ms
7 hitachi1.otemachi.wide.ad.jp (2001:200:0:1800::9c4:2) 368.275 ms 368.134 ms 377.678
ms
8 2001:200:0:1c04:230:13ff:feae:5b (2001:200:0:1c04:230:13ff:feae:5b) 379.844 ms
380.374 ms 379.987 ms
9 2001:200:0:4800::7800:1 (2001:200:0:4800::7800:1) 370.923 ms 371.113 ms 370.943
ms
10 orange.kame.net (2001:200:0:8002:203:47ff:fea5:3085) 368.135 ms 377.356 ms 378.27
ms

Quelques sites à tester: http://www.kame.net/, http://www.tahi.org/.

Test du site www.kame.net avec Mozilla, si vous voyez la tortue bouger, vous
êtes bien en IPv6 :-).

Figure 9-3. Affichage du site kame.net

Allez ensuite sur le site www.tahi.org qui vous permettra de surfer en www6
sur http://www6.tahi.org/ et de vérifier que votre connexion IPv6 est bien
active.

Prev Home Next


Les tunnels IPv4/IPv6 Up Configuration d'un routeur
IPv6
Tutoriel sur les serveurs
Prev Chapter 9. Les tunnels IPv4/IPv6 Next

9.3. Configuration d'un routeur IPv6


Tutoriel sur les serveurs - page 79 / 87

 Vous pouvez obtenir auprès de votre fournisseur de tunnel Hurricane une


adresse 64 bits qui vous permettra de configurer automatiquement les postes
de votre réseau local en IPv6 en utilisant de démon radvd.

Les 64 bits fournis correspondront à la partie réseau de l'adresse, la partie


hôte de l'adresse sera fournie automatiquement au poste client grâce au
service radvd.

Figure 9-4. Obtention d'un adresse 64 bits

Dans l'exemple ci-dessus, l'adresse obtenue est 2001:470:1F01:1908::/64

 Il faut ensuite activer le routage IPv6, cette commande doit être effectuée en
root.

root@poste:# echo 1 >/proc/sys/net/ipv6/conf/all/forwarding

 Ajout de l'adresse /64 à votre interface eth0

A noter: si votre poste dispose de 2 interfaces eth0 et eth1, on peut reserver


l'interface eth0 pour la connexion internet et eth1 pour la connexion au réseau
local, dans ce cas il vous faudra configurer l'interface eth1 pour le routage
IPv6.

root@poste:# ip -6 addr add 2001:470:1F01:1908::/64 dev eth0

Normalement votre poste/routeur a une nouvelle adresse IPv6:

root@poste:# ifconfig |grep inet6


adr inet6: 2001:470:1f01:1908::/64 Scope:Global

 Configurer le démon radvd.


Tutoriel sur les serveurs - page 80 / 87

Si vous n'avez pas encore installé "radvd" sur votre poste qui fera office de
routeur, il faut faire "apt-get install radvd".

Creéz ou modifiez le fichier /etc/radvd.conf en y mettant l'adresse 64 bits qui


vous a été fournie (A noter : le fichier radvd.conf n'est pas créé lors de
l'installation du paquet radvd):

interface eth0
{
AdvSendAdvert on;
prefix 2001:470:1F01:1908::/64
{
AdvOnLink on;
AdvAutonomous on;
};

};

Relancer le daemon radvd:

root@poste:# invoke-rc.d radvd restart

Votre routeur est maintenant configuré.

 Test sur un poste client de votre réseau local.

Aucune configuration n'est à faire sur les postes clients, c'est le principal atout
d'IPv6 avec le concept d'auto-configuration.

Au démarrage, votre poste client doit avoir récupéré une nouvelle adresse
IPv6 :

joelle@ns1:~$ ifconfig |grep inet6


adr inet6: 2001:470:1f01:1908:20e:35ff:fe8f:6c99/64 Scope:Global
adr inet6: fe80::20e:35ff:fe8f:6c99/64 Scope:Lien
adr inet6: ::1/128 Scope:Hôte

Vous pouvez y remarquer l'adresse


2001:470:1f01:1908:20e:35ff:fe8f:6c99/64, les 64 premiers bits (partie
réseau) correspondent à l'adresse fournie par votre routeur, les 64 bits
suivants (partie hôte) sont dérivés de l'adresse MAC de la carte réseau du
poste client.

Si votre poste était déjà démarré, la commande dhclient ethx vous permettra
également de récupérer la nouvelle adresse IPv6.

Vous pouvez normalement effectuer des ping6 sur votre routeur et sur des
sites distants:

joelle@ns1:~$ ping6 2001:470:1f01:ffff::e21


PING 2001:470:1f01:ffff::e21(2001:470:1f01:ffff::e21) 56 data bytes
64 bytes from 2001:470:1f01:ffff::e21: icmp_seq=1 ttl=64 time=6.52 ms
64 bytes from 2001:470:1f01:ffff::e21: icmp_seq=2 ttl=64 time=3.02 ms
Tutoriel sur les serveurs - page 81 / 87

joelle@ns1:~$ ping6 2001:470:1f01:ffff::e20


PING 2001:470:1f01:ffff::e20(2001:470:1f01:ffff::e20) 56 data bytes
64 bytes from 2001:470:1f01:1908::: icmp_seq=1 ttl=64 time=3.02 ms
64 bytes from 2001:470:1f01:1908::: icmp_seq=2 ttl=64 time=3.01 ms

joelle@ns1:~$ ping6 www.kame.net


PING www.kame.net(orange.kame.net) 56 data bytes
64 bytes from orange.kame.net: icmp_seq=1 ttl=54 time=391 ms
64 bytes from orange.kame.net: icmp_seq=2 ttl=55 time=387 ms

joelle@ns1:~$ traceroute6 www.kame.net


traceroute to www.kame.net (2001:200:0:8002:203:47ff:fea5:3085) from
2001:470:1f01:1908:20e:35ff:fe8f:6c99, 30 hops max, 16 byte packets
1 2001:470:1f01:1908:: (2001:470:1f01:1908::) 6.333 ms 2.986 ms 2.962 ms
2 2001:470:1f01:ffff::e20 (2001:470:1f01:ffff::e20) 178.608 ms 193.581 ms 178.45 ms

Nous avons ici effectué un ping6 sur l'adresse de début de tunnel , de fin de
tunnel, sur le site www.kame.net.

Si les ping6 fonctionnent bien, alors on peut considérer que votre poste client
est bien configuré pour se relier au réseau IPv6.

 Test de Mozilla sur votre poste client:

Figure 9-5. Test du site www.kame.net

A la fin de la page affichée sur ce site, vous pouvez vérifier que votre client est
bien connecté sur ce site avec l'adresse
2001:470:1f01:1908:20e:35ff:fe8f:6c99/64.

Autre site à tester :

Figure 9-6. Test du site www6.tahi.org


Tutoriel sur les serveurs - page 82 / 87

Votre configuration Ipv6 est bien opérationnelle et le sera automatiquement


pour tous les postes de votre réseau local.

Bien d'autres services pourront être testés comme dns pour IPv6 , ip6tables...

Chapitre 11. TP Unix - Gestion des Utilisateurs


Table des matières
Gestion des Utilisateurs
Documentation technique
Exercices
Amélioration du bash
Exercices
/etc/skel (profil par défaut)
Exercice
Droits par défaut
Exercice
Ajout de comptes
Exercices
Droits d'accès, et multigroupes
Exercice
Résumé
Mode d'utilisation du serveur Unix/Linux. Environnement BTS Informatique deuxième
année.
Tutoriel sur les serveurs - page 83 / 87

Gestion des Utilisateurs


Objectif : Mettre à disposition un environnement à des utilisateurs, gérer les accès
aux fichiers, les droits, l'environnement de travail, gérer les groupes..
Contexte : pour cet exercice, on imagine que l'on travaille dans une entreprise dont
deux services sont connectés au réseau : le service Commercial, et le service
Comptable. L'ambiance au sein du service de comptabilité est assez conviviale, et
bien que toutes les informations traitées soient absolument secrètes (et donc
interdites en accès à toute autre personne qu'un comptable), ces personnes ont
l'habitude de partager leurs données. Concernant les commerciaux, au contraire,
tous leurs travaux sont absolument secrets (échanges commerciaux, ristournes et
remise, chiffre d'affaires, arrangements divers...)
Pré-requis : Documentation et exercice de Jean Gourdin : Document sur la site linux-
keops.com

Précédent Suivant
Problèmes que vous pourrez Documentation technique
Sommaire
rencontrer
Documentation technique
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant

Documentation technique
La séquence de log : lorsqu'un utilisateur se logue, tout est géré par le programme
login. Ce programme va obéir aux PAM (Pluggable Authentification Module), qui
vont lui indiquer une suite d'étapes à valider. Ce point, même si il est très intéressant,
ne sera pas étudié ici. Disons simplement que le fichier /etc/passwd sera certainement
lu (si on utilise une authentification standard et locale, et pas du NIS, ou du LDAP), et
que diverses informations concernant l'utilisateur seront ainsi récupérées : son nom,
son répertoire home, son programme de connexion.
Le contenu du fichier /etc/profile sera exécuté (réglages génériques pour tous les
utilisateurs). Selon le shell de connexion, d'autres scripts seront utilisés : si il s'agit
d'un shell de login, et que le shell est bash, alors ~/.bash_profile ou ~/.bash_login ou
~/.profile seront lus. A la déconnexion, ~/.bash_logout sera exécuté.
Si il s'agit d'une connexion distante, d'un sous-shell, ou d'un xterm, alors
/etc/bash.bashrc puis ~/.bashrc seront exécutés.

Exercices

Créez un schéma explicatif des fichiers lus, dans les 2 cas de figures suivants :
connexion bash en local, et connexion bash autres (distantes, xterm, etc).
Décodez le contenu de ces fichiers sur votre machine.
Expliquez pourquoi la Debian n'offre pas la visualisation en couleurs des fichiers (ls).
Dans votre bash, lancez un nouveau bash. Testez le ls.. Que se passe-t-il ?

Précédent Niveau supérieur Suivant


Chapitre 11. TP Unix - Gestion des Sommaire Amélioration du bash
Tutoriel sur les serveurs - page 84 / 87

Utilisateurs
Amélioration du bash
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant

Amélioration du bash
Peut être avez vous remarqué le fichier /etc/bash_completion.
Vous connaissez la complétion, mais celle-ci est encore supérieure : vous le
découvrirez dans l'exercice suivant

Exercices

Connectez-vous sur deux sessions (afin de comparer la différence), et sur l'une


d'elles, activez la complétion étendue (tapez . /etc/bash_completion . Attention au
point tout seul : très important pour que le script demandé s'exécute dans
l'environnement courant, et non dans un fils (les réglages seraient alors perdus).
Testez la complétion étendue avec cd (tab), avec des commandes (apt-get i(tab)),
ssh (tab), man ls(tab).
Que remarquez -vous ?
Comment faire pour bénéficier de tout ceci ?
Consultez vos propres fichiers de connexion (.bash_profile, et .bashrc). Modifiez
.bash_profile afin qu'il exécute .bashrc (ainsi, .bashrc est exécuté toujours, en shell de
login ou autre). Puis, dans .bashrc, dé commentez l'accès à /etc/bash_completion.
Testez...

Précédent Niveau supérieur Suivant


Documentation technique Sommaire /etc/skel (profil par défaut)
/etc/skel (profil par défaut)
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant

/etc/skel (profil par défaut)


Extension de ces réglages à tous les nouveaux utilisateurs (ou 'du bon usage de
/etc/skel')
Dans le répertoire /etc/skel, vous trouverez le squelette de tous les nouveaux
comptes : tout ce qui y est présent sera recopié par défaut dans le répertoire de
chaque nouvel utilisateur

Exercice

Quel est le contenu de ce répertoire ?


Modifiez le contenu de /etc/skel comme vous venez de le faire pour vous. Créez un
nouvel utilisateur (adduser toto). Connectez vous avec toto, et vérifiez ses réglages.
Imaginons maintenant que nous voulons que tous les nouveaux utilisateurs se
retrouvent avec une structure de home standard (par exemple, avec un fichier 'mode
Tutoriel sur les serveurs - page 85 / 87

d'emploi du réseau' et un sous répertoire public_html déjà prêt pour la publication de


pages web :
Créez ce répertoire et un texte 'mode_d_emploi_du_reseau.txt' dans le répertoire
/etc/skel.
Créez deux nouveaux utilisateurs (foo et bar)
Observez leurs homes.

Précédent Niveau supérieur Suivant


Amélioration du bash Sommaire Droits par défaut
Droits par défaut
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant

Droits par défaut


Gestion des droits : Vous avez certainement remarqué la commande umask. Cette
commande définit les droits standards dont seront affublés vos fichiers. Les « droits
normaux » sont 666 pour un fichier, et 777 pour un répertoire. umask vient en
soustraction pour le calcul des droits. L'emploi d'umask seul permet d'afficher la
valeur d'umask, et umask XXXX permet de définir l'umask à la valeur XXXX.

Donc :

Les permissions « normales » pour un fichier (argument mode de l’appel système


open) valent : 0666 en octal (= rwrwrw)

Les permissions « normales » pour un répertoire (argument mode de l’appel système


mkdir) valent : 0777 en octal (= rwxrwxrwx)

La valeur par défaut typique pour l’umask d’un processus vaut : 0022 en octal

Si l’umask est à la valeur par défaut typique, les permissions affectées en général
lors de la création d’un fichier par un utilisateur valent : 0666 & ~0022 = 0644, c’est-
à-dire : rwrr

Si l’umask est à la valeur par défaut typique, les permissions affectées en général
lors de la création d’un répertoire par un utilisateur valent : 0777 & ~0022 = 0755,
c’est-à-dire : rwxrxrx

Exercice

Définissez votre umask à 0000 : créez des fichiers et des répertoires et vérifiez les
droits obtenus. Définissez votre umask pour être le seul à pouvoir voir vos fichiers et
répertoires... Vérifiez.

Précédent Niveau supérieur Suivant


/etc/skel (profil par défaut) Sommaire Ajout de comptes
Tutoriel sur les serveurs - page 86 / 87

Ajout de comptes
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant

Ajout de comptes
Dans le contexte décrit, on peut proposer de résoudre le problème par la création de
deux groupes (commerciaux et comptables). Il semble préférable de créer le home
de chaque utilisateur dans /home/NomDuGroupe, dans un souci de bonne gestion.
Le comportement par défaut de création des comptes est piloté par /etc/adduser.conf.
Selon la taille de la population d'utilisateurs à gérer, on pourra modifier ce fichier pour
adapter la gestion à nos besoins. Dans notre cas, on utilisera des groupes : on
créera des groupes, et on créera des utilisateurs dans ces groupes.
Modification du fichier /etc/adduser.conf
Ce fichier définit le fonctionnement par défaut, il est suffisamment documenté pour
que vous puissiez vous débrouiller seul. On peut y définir le shell de connexion
proposé par défaut, le nom du répertoire contenant les home directories, l'endroit des
squelettes, etc...

Exercices

Expliquez ce que sont les LETTERHOMES, le rôle des directives commençant par
FIRST. Comment faire pour que les homes soient créées dans un sous-répertoire de
home portant le nom du groupe ? (tous les homes des comptables dans un sous
répertoire /home/comptables)
L'ajout de groupes et d'utilisateurs se fait respectivement par les commandes
addgroup et adduser. Consultez le man de ces commandes. Faites le réglage du
adduser.conf correspondant, et testez l'ajout de deux groupes (testprofs et
testetudiants), puis de quelques utilisateurs (profs et étudiants)
Testez ensuite le bon fonctionnement, en vous connectant en tant que certains de
ces utilisateurs.
Supprimez ensuite tous ces utilisateurs, ainsi que leurs répertoires (man userdel)

Précédent Niveau supérieur Suivant


Droits par défaut Sommaire Droits d'accès, et multigroupes
Droits d'accès, et multigroupes
Précédent Chapitre 11. TP Unix - Gestion des Utilisateurs Suivant

Droits d'accès, et multigroupes


Les commandes chmod, chown et chgrp permettent d'attribuer, de modifier des
droits sur les objets du file system (fichiers et répertoires)
(faire un man)
D'autre part, un utilisateur peut appartenir à plusieurs groupes (un groupe principal,
et d'autres additionnels)
Cela permet une certaine souplesse dans les droits, bien que seule l'utilisation des
ACLs puisse permettre de tout gérer (au prix d'une dangereuse complexité).
Tutoriel sur les serveurs - page 87 / 87

Pour ajouter un utilisateur dans un groupe additionnel, utilisez adduser user


groupAdditionnel.
Vous pourrez alors donner des droits à ce groupe, et l'OS évaluera les droits de
chaque utilisateur par rapport à l'ensemble de ses groupes

Exercice

Créez l'ensemble des comptes selon les régles définies en début de cet exercice :
Les commerciaux (Bill, Bob, Carlos, Richard, Laura) et les comptables (Raymond,
Georgette, Carlotta, Paula).
Ces utilisateurs peuvent avoir un site web (pensez à créer le public_html). Le système
de gestion de courrier demande à avoir un répertoire MailDir dans chacun des
homes.
Les chefs de services (Bill et Raymond) ont la possibilité d'alimenter le site web
(création de pages...) tandis que les utilisateurs ne peuvent que consulter.

Vous aimerez peut-être aussi