SlideShare une entreprise Scribd logo
1  sur  35
Institut Supérieur de Technologies Appliquées
(TechnoLAB – ISTA)
Ingénierie Système Réseau
Informatique Master 2
Exposé Groupe IV
1
DHCP serveur 2016
(Dynamic Host Configuration Protocol)
Présenté par:
Aboubacar S MANGARA Abdoulaye I
OUEDRAOGO
Abdoulaye COULIBALY
Fodié MAGUIRAGA
Professeur:
M. Aly HAMAD
2
PLAN
 Introduction
3
PLAN
 Introduction
 Avantages et Inconvénients
4
PLAN
 Introduction
 Avantages et Inconvénients
 Fonctionnement
5
PLAN
 Introduction
 Avantages et Inconvénients
 Fonctionnement
 La base de données DHCP
6
PLAN
 Introduction
 Avantages et Inconvénients
 Fonctionnement
 La base de donnée DHCP
 Sécurité DHCP
7
PLAN
 Introduction
 Avantages et Inconvénients
 Fonctionnement
 La base de donnée DHCP
 Sécurité DHCP
 Conclusion
8
Introduction
 Le protocole DHCP est un protocole réseau dont le but est d’assurer la
configuration automatique des paramètres IP d’une station ou d’une
machine (hôte).
 Il peut également configurer l’adresse de la passerelle par défaut et des
serveurs de nom de domaine (DNS).
 Le contraire de l’adressage dynamique est l’adressage statique auquel
l’administrateur saisi manuellement les adresses IP des hôtes.
9
C’est quoi un serveur DHCP ?
10
Définition:
 DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet d’assurer la
configuration automatique des interfaces réseaux. Cette configuration comprend une
adresse IP, un masque de sous-réseau mais également une passerelle et des serveurs DNS.
 C'est une norme TCP / IP conçue pour simplifier l'administration de Configuration IP de
l'équipement notre réseau.
11
Définition de DHCP:
 Le serveur est capable d’effectuer une distribution de configuration IPv4
ou IPv6.
 L’opération d’affectation d’une adresse IP passe par l’échange de
plusieurs trames entre le client et le serveur.
 Si nous avons un serveur DHCP, le La configuration IP des PC peut fait
automatiquement, en évitant d'où la nécessité d'avoir à effectuer
manuellement un par un le Configuration TCP / IP de chaque ordinateur.
12
Avantages et inconvénients
13
Avantages et Inconvénients
14
Avantages et Inconvénients
Avantages
15
Avantages et Inconvénients
Avantages
 Seuls les ordinateurs en service
utilisent une adresse de l’espace
d’adressage ;
 Toute modification des paramètres
(adresse de la passerelle, des
serveurs de noms) est répercutée
sur les stations lors du redémarrage
16
Avantages et Inconvénients
Avantages
 Seuls les ordinateurs en service
utilisent une adresse de l’espace
d’adressage ;
 Toute modification des paramètres
(adresse de la passerelle, des
serveurs de noms) est répercutée
sur les stations lors du redémarrage
Inconvénients
 Tout le monde peut accéder au
réseau et s'y connecter si aucune
sécurité n’a été mise en place.
 Problème de conflit d'adresses IP.
17
Quel est le rôle du service DHCP
POUR CONFIGURER UN CLIENT DHCP, LE PROTOCOLE DHCP
UTILISE UN PROCESSUS EN QUATRE PHASES
18
1 DHCPDISCOVER ou "Demande de bail IP"
 Le client ne disposant pas d’adresse IP et ne connaissant l’adresse IP
d’aucun serveur, il utilise comme adresse de source et comme
adresse de destination. La demande de bail est envoyé au sein d’un
« DHCPDISCOVER ». Ce message contient également l’adresse
matérielle (mac) et le nom d’ordinateur du client, afin que les
serveurs DHCP puissent identifier l’émetteur de la requête. Tous les
serveurs répondent s'ils le peuvent.
19
1 DHCPDISCOVER ou "Demande de bail IP"
 Le processus de bail IP est utilisé lorsqu’une des situations suivantes
se produit :TCP/IP est initialisé pour la première fois en tant que
client DHCP
. Le client demande une adresse IP spécifique qui lui est
refusée. Le client disposait d’un bail d’adresse IP mais y a mis fin et
en demande un nouveau (ipconfig /release ; ipconfig /renew).
20
2 DHCPOFFER ou "Offre de bail IP"
 Tous les serveurs DHCP qui ont reçu la demande et qui disposent
d’une configuration valide vis-à-vis du client diffusent une
proposition. Le client ne disposant pas encore d’une adresse IP
,
l’envoi de la proposition s’effectue par diffusion sous forme de
message DHCPOFFER. Lorsque aucun serveur DHCP n’est en ligne,
le client DHCP attend une proposition pendant 1 seconde.
21
2 DHCPOFFER ou "Offre de bail IP"
 S’il n’en reçoit aucune, il diffuse à nouveau la requête à trois reprises
(selon des intervalles successifs de 9, 13 et 16 secondes).Si aucune
proposition n’est reçue après quatre tentatives, le client essaie à
nouveau toutes les 5 minutes.
22
3 DHCPREQUEST ou "Sélection de bail IP"
 Après avoir reçu une proposition d’au moins un serveur DHCP
, le
client informe par diffusion tous les autres serveur DHCP de sa
sélection, en acceptant la première proposition reçue.
 Donc méfiance si plusieurs serveurs sur le même réseau. La diffusion
est envoyée dans un message DHCPREQUEST et comprend
l’identificateur du serveur (AI) dont la proposition a été acceptée.
 Tous les autres serveurs DHCP retirent leur proposition afin que les
adresses IP dont ils disposent restent disponibles pour la requête de
bail IP suivante
23
4 DHCPACK / NACK ou "Accusé de réception de bail
IP"
 Le serveur DHCP dont la proposition est acceptée diffuse au client un
accusé de réception stipulant la conclusion du bail, sous la forme d’un
message DHCPACK. Ce message contient un bail valide pour une
adresse IP et éventuellement d’autres informations de configurations.
Si un accusé de réception stipulant la non conclusion du bail
(DHCPNACK) est diffusé, le client retourne au processus de demande
de bail IP
.
24
Fonctionnement
25
La base de données DHCP
 La base de données DHCP est le fichier de données où sont stockées les
informations de configuration DHCP et les données de bail pour les
clients qui ont loué une adresse IP du serveur DHCP.
 Par défaut, les fichiers de base de données DHCP sont stockés dans le
dossier:
 *systemroot*system32DHCP
 La commande de sauvegarde (Exportation): netsh dhcp server export
c:dhcpdatabase.txt all
 La commande de restauration (Importation) : netsh dhcp server import
c:dhcpdatabase.txt all
26
Sécurité DHCP
LA SÉCURITÉ DHCP EST
L’ENSEMBLE DES MOYENS MISE
EN PLACE POUR MINIMISER LES
RISQUES D’ATTAQUES ET DE
CONFLIT D’ADRESSAGE IP.
27
Sécurité DHCP
Nous avons deux types de sécurité
28
Sécurité DHCP
Nous avons deux types de sécurité
Sécurité Physique:
Empêcher les personnes
malintentionnée d’accéder
au serveur DHCP
physiquement.
29
Sécurité DHCP
Nous avons deux types de sécurité
Sécurité Physique:
Empêcher les personnes
malintentionnée d’accéder
au serveur DHCP
physiquement.
30
Sécurité DHCP
Nous avons deux types de sécurité
Sécurité Physique:
Empêcher les personnes
malintentionnée d’accéder
au serveur DHCP
physiquement.
Sécurité Logique:
Faire le filtrage des adresses
IP afin qu’une personne
connecté au réseau puisse
accéder au paramètre du
serveur DHCP
31
Suivez avec nous dans cette
vidéo la mise en place d’un
serveur DHCP
32
DHCP
33
Conclusion
Dans l’ensemble nous pouvons conclure que le serveur DHCP est très
important dans la mise en place d’un réseau de grande ou de petite taille car
il nous permet d’économiser notre temps, notre énergie et surtout d’ être
efficace.
34
Merci !
35

Contenu connexe

Tendances

Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Systèmes d'Exploitation - chp3-gestion mémoire
Systèmes d'Exploitation - chp3-gestion mémoireSystèmes d'Exploitation - chp3-gestion mémoire
Systèmes d'Exploitation - chp3-gestion mémoireLilia Sfaxi
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introductionSmals
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationMoustapha Mbow
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 

Tendances (20)

Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6cours DHCP IPv4 et IPv6
cours DHCP IPv4 et IPv6
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
Cours SNMP
Cours SNMPCours SNMP
Cours SNMP
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Systèmes d'Exploitation - chp3-gestion mémoire
Systèmes d'Exploitation - chp3-gestion mémoireSystèmes d'Exploitation - chp3-gestion mémoire
Systèmes d'Exploitation - chp3-gestion mémoire
 
cloud.pdf
cloud.pdfcloud.pdf
cloud.pdf
 
Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)Data Centers (Topologies, technologies, Architectures & Models)
Data Centers (Topologies, technologies, Architectures & Models)
 
Firewall
FirewallFirewall
Firewall
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Intelligence artificielle etroite introduction
Intelligence artificielle etroite introductionIntelligence artificielle etroite introduction
Intelligence artificielle etroite introduction
 
Réseaux mobiles
Réseaux mobiles Réseaux mobiles
Réseaux mobiles
 
Vulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisationVulnérabilités de vo ip et sécurisation
Vulnérabilités de vo ip et sécurisation
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Soutenance
Soutenance Soutenance
Soutenance
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Expose dns
Expose dnsExpose dns
Expose dns
 

Similaire à Dhcp serveur 2016

Dhcp serrver dofara roger cyrus
Dhcp serrver dofara roger cyrusDhcp serrver dofara roger cyrus
Dhcp serrver dofara roger cyrusRoger Cyrus DOFARA
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora Souhaib El
 
chapitre deux dynamic host configuration protocol.pptx
chapitre deux   dynamic host configuration protocol.pptxchapitre deux   dynamic host configuration protocol.pptx
chapitre deux dynamic host configuration protocol.pptxmohamedstps
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseauxFethi Kiwa
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcpDGMALY
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pagesilbahi
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3Stephen Salama
 
Administration d un r seau informatique sous windows Service DHCP.pdf
Administration d un r seau informatique sous windows Service DHCP.pdfAdministration d un r seau informatique sous windows Service DHCP.pdf
Administration d un r seau informatique sous windows Service DHCP.pdfAddison Coleman
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04ImnaTech
 
2010 12-theme-02-dhcp-mdns
2010 12-theme-02-dhcp-mdns2010 12-theme-02-dhcp-mdns
2010 12-theme-02-dhcp-mdnsJasser Kouki
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de PfsenseIsmail Rachdaoui
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4r2ch
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Heithem Abbes
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 

Similaire à Dhcp serveur 2016 (20)

Dhcp serrver dofara roger cyrus
Dhcp serrver dofara roger cyrusDhcp serrver dofara roger cyrus
Dhcp serrver dofara roger cyrus
 
5 serveur dhcp
5 serveur dhcp5 serveur dhcp
5 serveur dhcp
 
Services IP
Services IPServices IP
Services IP
 
Dhcp sous fedora 11
Dhcp sous fedora 11Dhcp sous fedora 11
Dhcp sous fedora 11
 
DHCP sous fedora
DHCP sous fedora DHCP sous fedora
DHCP sous fedora
 
chapitre deux dynamic host configuration protocol.pptx
chapitre deux   dynamic host configuration protocol.pptxchapitre deux   dynamic host configuration protocol.pptx
chapitre deux dynamic host configuration protocol.pptx
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
Le service dhcp
Le service dhcpLe service dhcp
Le service dhcp
 
58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages58586406 ccna4-resume-19-pages
58586406 ccna4-resume-19-pages
 
Admin reseaux sous linux cours 3
Admin reseaux sous linux   cours 3Admin reseaux sous linux   cours 3
Admin reseaux sous linux cours 3
 
Cours 70 410 - J3
Cours 70 410 - J3Cours 70 410 - J3
Cours 70 410 - J3
 
Administration d un r seau informatique sous windows Service DHCP.pdf
Administration d un r seau informatique sous windows Service DHCP.pdfAdministration d un r seau informatique sous windows Service DHCP.pdf
Administration d un r seau informatique sous windows Service DHCP.pdf
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04
 
Adsl cisco
Adsl ciscoAdsl cisco
Adsl cisco
 
2010 12-theme-02-dhcp-mdns
2010 12-theme-02-dhcp-mdns2010 12-theme-02-dhcp-mdns
2010 12-theme-02-dhcp-mdns
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Cisco discovery-module-final-v4
Cisco discovery-module-final-v4Cisco discovery-module-final-v4
Cisco discovery-module-final-v4
 
Appels de procédures distants (RPC)
Appels de procédures distants (RPC)Appels de procédures distants (RPC)
Appels de procédures distants (RPC)
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 

Dernier

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 

Dernier (20)

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 

Dhcp serveur 2016

  • 1. Institut Supérieur de Technologies Appliquées (TechnoLAB – ISTA) Ingénierie Système Réseau Informatique Master 2 Exposé Groupe IV 1
  • 2. DHCP serveur 2016 (Dynamic Host Configuration Protocol) Présenté par: Aboubacar S MANGARA Abdoulaye I OUEDRAOGO Abdoulaye COULIBALY Fodié MAGUIRAGA Professeur: M. Aly HAMAD 2
  • 5. PLAN  Introduction  Avantages et Inconvénients  Fonctionnement 5
  • 6. PLAN  Introduction  Avantages et Inconvénients  Fonctionnement  La base de données DHCP 6
  • 7. PLAN  Introduction  Avantages et Inconvénients  Fonctionnement  La base de donnée DHCP  Sécurité DHCP 7
  • 8. PLAN  Introduction  Avantages et Inconvénients  Fonctionnement  La base de donnée DHCP  Sécurité DHCP  Conclusion 8
  • 9. Introduction  Le protocole DHCP est un protocole réseau dont le but est d’assurer la configuration automatique des paramètres IP d’une station ou d’une machine (hôte).  Il peut également configurer l’adresse de la passerelle par défaut et des serveurs de nom de domaine (DNS).  Le contraire de l’adressage dynamique est l’adressage statique auquel l’administrateur saisi manuellement les adresses IP des hôtes. 9
  • 10. C’est quoi un serveur DHCP ? 10
  • 11. Définition:  DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet d’assurer la configuration automatique des interfaces réseaux. Cette configuration comprend une adresse IP, un masque de sous-réseau mais également une passerelle et des serveurs DNS.  C'est une norme TCP / IP conçue pour simplifier l'administration de Configuration IP de l'équipement notre réseau. 11
  • 12. Définition de DHCP:  Le serveur est capable d’effectuer une distribution de configuration IPv4 ou IPv6.  L’opération d’affectation d’une adresse IP passe par l’échange de plusieurs trames entre le client et le serveur.  Si nous avons un serveur DHCP, le La configuration IP des PC peut fait automatiquement, en évitant d'où la nécessité d'avoir à effectuer manuellement un par un le Configuration TCP / IP de chaque ordinateur. 12
  • 16. Avantages et Inconvénients Avantages  Seuls les ordinateurs en service utilisent une adresse de l’espace d’adressage ;  Toute modification des paramètres (adresse de la passerelle, des serveurs de noms) est répercutée sur les stations lors du redémarrage 16
  • 17. Avantages et Inconvénients Avantages  Seuls les ordinateurs en service utilisent une adresse de l’espace d’adressage ;  Toute modification des paramètres (adresse de la passerelle, des serveurs de noms) est répercutée sur les stations lors du redémarrage Inconvénients  Tout le monde peut accéder au réseau et s'y connecter si aucune sécurité n’a été mise en place.  Problème de conflit d'adresses IP. 17
  • 18. Quel est le rôle du service DHCP POUR CONFIGURER UN CLIENT DHCP, LE PROTOCOLE DHCP UTILISE UN PROCESSUS EN QUATRE PHASES 18
  • 19. 1 DHCPDISCOVER ou "Demande de bail IP"  Le client ne disposant pas d’adresse IP et ne connaissant l’adresse IP d’aucun serveur, il utilise comme adresse de source et comme adresse de destination. La demande de bail est envoyé au sein d’un « DHCPDISCOVER ». Ce message contient également l’adresse matérielle (mac) et le nom d’ordinateur du client, afin que les serveurs DHCP puissent identifier l’émetteur de la requête. Tous les serveurs répondent s'ils le peuvent. 19
  • 20. 1 DHCPDISCOVER ou "Demande de bail IP"  Le processus de bail IP est utilisé lorsqu’une des situations suivantes se produit :TCP/IP est initialisé pour la première fois en tant que client DHCP . Le client demande une adresse IP spécifique qui lui est refusée. Le client disposait d’un bail d’adresse IP mais y a mis fin et en demande un nouveau (ipconfig /release ; ipconfig /renew). 20
  • 21. 2 DHCPOFFER ou "Offre de bail IP"  Tous les serveurs DHCP qui ont reçu la demande et qui disposent d’une configuration valide vis-à-vis du client diffusent une proposition. Le client ne disposant pas encore d’une adresse IP , l’envoi de la proposition s’effectue par diffusion sous forme de message DHCPOFFER. Lorsque aucun serveur DHCP n’est en ligne, le client DHCP attend une proposition pendant 1 seconde. 21
  • 22. 2 DHCPOFFER ou "Offre de bail IP"  S’il n’en reçoit aucune, il diffuse à nouveau la requête à trois reprises (selon des intervalles successifs de 9, 13 et 16 secondes).Si aucune proposition n’est reçue après quatre tentatives, le client essaie à nouveau toutes les 5 minutes. 22
  • 23. 3 DHCPREQUEST ou "Sélection de bail IP"  Après avoir reçu une proposition d’au moins un serveur DHCP , le client informe par diffusion tous les autres serveur DHCP de sa sélection, en acceptant la première proposition reçue.  Donc méfiance si plusieurs serveurs sur le même réseau. La diffusion est envoyée dans un message DHCPREQUEST et comprend l’identificateur du serveur (AI) dont la proposition a été acceptée.  Tous les autres serveurs DHCP retirent leur proposition afin que les adresses IP dont ils disposent restent disponibles pour la requête de bail IP suivante 23
  • 24. 4 DHCPACK / NACK ou "Accusé de réception de bail IP"  Le serveur DHCP dont la proposition est acceptée diffuse au client un accusé de réception stipulant la conclusion du bail, sous la forme d’un message DHCPACK. Ce message contient un bail valide pour une adresse IP et éventuellement d’autres informations de configurations. Si un accusé de réception stipulant la non conclusion du bail (DHCPNACK) est diffusé, le client retourne au processus de demande de bail IP . 24
  • 26. La base de données DHCP  La base de données DHCP est le fichier de données où sont stockées les informations de configuration DHCP et les données de bail pour les clients qui ont loué une adresse IP du serveur DHCP.  Par défaut, les fichiers de base de données DHCP sont stockés dans le dossier:  *systemroot*system32DHCP  La commande de sauvegarde (Exportation): netsh dhcp server export c:dhcpdatabase.txt all  La commande de restauration (Importation) : netsh dhcp server import c:dhcpdatabase.txt all 26
  • 27. Sécurité DHCP LA SÉCURITÉ DHCP EST L’ENSEMBLE DES MOYENS MISE EN PLACE POUR MINIMISER LES RISQUES D’ATTAQUES ET DE CONFLIT D’ADRESSAGE IP. 27
  • 28. Sécurité DHCP Nous avons deux types de sécurité 28
  • 29. Sécurité DHCP Nous avons deux types de sécurité Sécurité Physique: Empêcher les personnes malintentionnée d’accéder au serveur DHCP physiquement. 29
  • 30. Sécurité DHCP Nous avons deux types de sécurité Sécurité Physique: Empêcher les personnes malintentionnée d’accéder au serveur DHCP physiquement. 30
  • 31. Sécurité DHCP Nous avons deux types de sécurité Sécurité Physique: Empêcher les personnes malintentionnée d’accéder au serveur DHCP physiquement. Sécurité Logique: Faire le filtrage des adresses IP afin qu’une personne connecté au réseau puisse accéder au paramètre du serveur DHCP 31
  • 32. Suivez avec nous dans cette vidéo la mise en place d’un serveur DHCP 32
  • 34. Conclusion Dans l’ensemble nous pouvons conclure que le serveur DHCP est très important dans la mise en place d’un réseau de grande ou de petite taille car il nous permet d’économiser notre temps, notre énergie et surtout d’ être efficace. 34

Notes de l'éditeur

  1. Les sujets incluent: Explorez les fonctionnalités de DHCP à travers un aperçu. Reconnaissez les étapes d'installation du rôle de serveur DHCP. Décrivez comment configurer les étendues DHCP. Découvrez les éléments des étendues DHCP. Identifiez la manière dont un utilisateur configure les options DHCP. Examinez comment gérer la base de données DHCP. Identifiez les moyens de dépanner dans DHCP.
  2. Le protocole DHCP (Dynamic Host Configuration Protocol) est le cœur de l'adressage IP dynamique et un concept fondamental pour tout administrateur réseau. Ce cours explique comment DHCP fonctionne dans le contexte d'un environnement Windows et comment gérer, sécuriser et dépanner DHCP sur Windows Server 2016.
  3. Voici la définition de DHCP : DHCP est l’abréviation de Dynamic Host Configuration Protocol (en français : Protocole de Configuration Dynamique d’Hôte, là c’est facile à traduire
  4. Quel protocole de couche transport est utilisé pour transporter les messages DHCP : Il utilise UDP. C’est donc sur la couche de transport : couche 4 en modèle OSI Le DHCP est dans la couche application sur le modèle OSI, (attention, une fois la liaison établie, les paquets sont envoyés en UDP : couche 4).
  5. Avant d’avoir une adresse IP, toutes les cartes réseaux possèdent une adresse MAC chaque adresse Mac est unique et est définie par le constructeur de la carte (c’est une sorte de n° de série). Puisque notre carte n’a pas encore d’adresse IP : elle ne peut pas encore joindre un serveur via son adresse IP, et c’est donc là que l’adresse MAC entre en jeu : 1-la carte va envoyer une demande (un broadcast) sur tout le réseau via son adresse MAC 2 -le serveur va répondre toujours via son adresse Mac 3-le serveur va fournir une adresse IP à la carte qui vient d’en faire la demande. 4-la carte a maintenant une adresse IP et va pouvoir s’en servir pour toutes les fonctions réseaux qui s’appuient sur TCP/IP. C’est un peu plus clair ?
  6. comment installer le rôle de serveur DHCP; configurer les paramètres tels que les étendues, les clients et les réservations; et des fonctionnalités avancées, notamment le basculement DHCP et le travail dans un environnement routé.