OVH Cloud OVH Cloud

Fonctionnement du DHCP

6 réponses
Avatar
Jérôme
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon réseau AD2000.
Les postes clients reçoivent une adresse IP et DNS par le biais de ce
serveur. Tout cela fonctionne plutôt bien... le seul problème c'est que
n'importe qui se connectant sur une prise réseau avec son portable à accès à
Internet et peut voire toutes les machines du sous-réseau... Cela ne m'a pas
l'air très sécurisé ; je sais que l'on peut faire des réservations en
fonction des adresses MAC mais cela demanderai un gros boulot d'inventaire,
d'enregistrement et de mise à jour de notre "parc" de cartes Ethernet.
Ne peut on pas accepter les clients DHCP uniquement si ceux ci font partie
du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment faire pour que le
client récupère une adresse sur ce serveur et par sur l'autre ?

Merci de votre aide
Jérôme

6 réponses

Avatar
Olivier Pont [MS]
Bonjour Jérôme,

Le problème c'est que pour AUTHENTIFIER un ordinateur, c'est-à-dire vérifier
son identité dans Active Directory, il faut déjà l'IDENTIFIER.
Et sur un réseau, le premier moyen d'identification est... l'adresse IP (que
personne ne vienne parler d'adresse MAC, c'ets pas le lieu pour un débat !
;-))

Dans ces conditions, pour la fourniture d'adresses IP sur un réseau LOCAL
s'apparente à la distribution d'électricité ou du téléphone. Et par
conséquent, la couche Réseau ne peut ABSOLUMENT pas être considérée comme
sécurisée. Bien entendu, des technologies existent qui permettent de
sécuriser le trafic IP entre les machines (IPSEC), mais là encore, il faut
déjà que les interlocuteurs obtiennent une adresse IP. Tu peux également
envisager de réserver toutes les adresses IP disponibles aux adresses MAC de
tes postes clients, mais comme tu l'écris, ça devient vite ingérable.
Ce qui peut être sécurisé en revanche, c'est le comportement des postes
connectés au réseau (donc ayant une adresse IP) et authentifiés dans
l'annuaire (donc ayant des possibilités d'accès aux services présents sur le
réseau) -- on ne parle pas encore de l'utilisateur du poste, mais du poste
de travail lui-même.
Cette sécurisation se fait par le bais :
- des stratégies de groupe - configuration Ordinateur
- des permissions d'accès aux données et services

Enfin, des technos émergent afin de sécuriser l'accès au réseau lui-même,
AVANT l'attribution d'une adresse IP valide.
C'est notamment le principe de la Zone de Quarantaine du réseau local, dans
la future évolution de Windows 2003 :
http://www.microsoft.com/windowsserver2003/techinfo/overview/napoverview.mspx
Il s'agit en fait de placer le poste client sur un segment réseau IP isolé,
le temps de s'assurer que la configuration du système répond aux critères de
sécurité.

hth
Olivier Pont


"Jérôme" a écrit dans le message de
news:
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon réseau AD2000.
Les postes clients reçoivent une adresse IP et DNS par le biais de ce
serveur. Tout cela fonctionne plutôt bien... le seul problème c'est que
n'importe qui se connectant sur une prise réseau avec son portable à accès
à
Internet et peut voire toutes les machines du sous-réseau... Cela ne m'a
pas
l'air très sécurisé ; je sais que l'on peut faire des réservations en
fonction des adresses MAC mais cela demanderai un gros boulot
d'inventaire,
d'enregistrement et de mise à jour de notre "parc" de cartes Ethernet.
Ne peut on pas accepter les clients DHCP uniquement si ceux ci font partie
du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment faire pour que le
client récupère une adresse sur ce serveur et par sur l'autre ?

Merci de votre aide
Jérôme




Avatar
fred
pour ta premiere question je ne vois pas mais pour la
deuxieme tu le dit toi meme fais des reservations



-----Message d'origine-----
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon
réseau AD2000.

Les postes clients reçoivent une adresse IP et DNS par
le biais de ce

serveur. Tout cela fonctionne plutôt bien... le seul
problème c'est que

n'importe qui se connectant sur une prise réseau avec
son portable à accès à

Internet et peut voire toutes les machines du sous-
réseau... Cela ne m'a pas

l'air très sécurisé ; je sais que l'on peut faire des
réservations en

fonction des adresses MAC mais cela demanderai un gros
boulot d'inventaire,

d'enregistrement et de mise à jour de notre "parc" de
cartes Ethernet.

Ne peut on pas accepter les clients DHCP uniquement si
ceux ci font partie

du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment
faire pour que le

client récupère une adresse sur ce serveur et par sur
l'autre ?


Merci de votre aide
Jérôme


.



Avatar
Jacques Barathon [MS]
Pour répondre sur le 2e point concernant l'ajout d'un second serveur DHCP,
si les deux serveurs distribuent des adresses pour le même segment réseau il
n'est pas possible de forcer l'utilisation de l'un ou de l'autre. C'est le
1er qui répond qui a gagné.

Lorsqu'on veut installer 2 serveurs DHCP comme tu l'envisages, la bonne
pratique usuelle consiste alors à couper la plage IP disponible en deux et
de faire distribuer une moitié par chacun des deux serveurs. Par exemple, si
tu dois distribuer la plage 192.168.0.1 à 192.168.0.254 tu peux configurer
chacun des serveurs comme suit:

Serveur 1: adresses de 192.168.0.1 à 192.168.0.127
Serveur 2: adresses de 192.168.0.128 à 192.168.0.254

Cela dit, l'intérêt d'une telle solution n'est réel que si chaque serveur
peut offrir suffisamment d'adresses pour l'ensemble des clients. Dans ce
cas, le second serveur joue comme une béquille permanente. Un peu luxueux
mais pourquoi pas. A l'inverse, si tu partages la plage réellement
nécessaire en deux, tu ne fais qu'ajouter un maillon faible potentiel dans
ton système en ajoutant une dépendance à la disponibilité d'un serveur
supplémentaire pour que ton réseau puisse fonctionner à plein régime.

Jacques

"Olivier Pont [MS]" wrote in message
news:
Bonjour Jérôme,

Le problème c'est que pour AUTHENTIFIER un ordinateur, c'est-à-dire
vérifier son identité dans Active Directory, il faut déjà l'IDENTIFIER.
Et sur un réseau, le premier moyen d'identification est... l'adresse IP
(que personne ne vienne parler d'adresse MAC, c'ets pas le lieu pour un
débat ! ;-))

Dans ces conditions, pour la fourniture d'adresses IP sur un réseau LOCAL
s'apparente à la distribution d'électricité ou du téléphone. Et par
conséquent, la couche Réseau ne peut ABSOLUMENT pas être considérée comme
sécurisée. Bien entendu, des technologies existent qui permettent de
sécuriser le trafic IP entre les machines (IPSEC), mais là encore, il faut
déjà que les interlocuteurs obtiennent une adresse IP. Tu peux également
envisager de réserver toutes les adresses IP disponibles aux adresses MAC
de tes postes clients, mais comme tu l'écris, ça devient vite ingérable.
Ce qui peut être sécurisé en revanche, c'est le comportement des postes
connectés au réseau (donc ayant une adresse IP) et authentifiés dans
l'annuaire (donc ayant des possibilités d'accès aux services présents sur
le réseau) -- on ne parle pas encore de l'utilisateur du poste, mais du
poste de travail lui-même.
Cette sécurisation se fait par le bais :
- des stratégies de groupe - configuration Ordinateur
- des permissions d'accès aux données et services

Enfin, des technos émergent afin de sécuriser l'accès au réseau lui-même,
AVANT l'attribution d'une adresse IP valide.
C'est notamment le principe de la Zone de Quarantaine du réseau local,
dans la future évolution de Windows 2003 :
http://www.microsoft.com/windowsserver2003/techinfo/overview/napoverview.mspx
Il s'agit en fait de placer le poste client sur un segment réseau IP
isolé, le temps de s'assurer que la configuration du système répond aux
critères de sécurité.

hth
Olivier Pont


"Jérôme" a écrit dans le message
de news:
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon réseau AD2000.
Les postes clients reçoivent une adresse IP et DNS par le biais de ce
serveur. Tout cela fonctionne plutôt bien... le seul problème c'est que
n'importe qui se connectant sur une prise réseau avec son portable à
accès à
Internet et peut voire toutes les machines du sous-réseau... Cela ne m'a
pas
l'air très sécurisé ; je sais que l'on peut faire des réservations en
fonction des adresses MAC mais cela demanderai un gros boulot
d'inventaire,
d'enregistrement et de mise à jour de notre "parc" de cartes Ethernet.
Ne peut on pas accepter les clients DHCP uniquement si ceux ci font
partie
du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment faire pour que le
client récupère une adresse sur ce serveur et par sur l'autre ?

Merci de votre aide
Jérôme








Avatar
Guillaume Bordier [MS]
Bonjour,
En complément:

Certains commutateurs permettent d'activer le protocole 802.1x dont le but
est justement d'effectuer l'authentification du poste AVANT qu'il ait accès
au réseau.
C'est la technique utilisée chez Microsoft et beaucoup d'autre pour
sécuriser le réseau wifi, mais c'est utilisable sur le LAN également.
Il est néanmoins nécessaire de disposer :
- d'un serveur RADIUS (IAS est est-un et est inclus à Windows Server)
- de commutateurs compatibles 802.1x

Dans ce cas, le client ne peut "voir" que le serveur RADIUS tant qu'il n'est
pas authentifé.


"Olivier Pont [MS]" wrote in message
news:
Bonjour Jérôme,

Le problème c'est que pour AUTHENTIFIER un ordinateur, c'est-à-dire
vérifier son identité dans Active Directory, il faut déjà l'IDENTIFIER.
Et sur un réseau, le premier moyen d'identification est... l'adresse IP
(que personne ne vienne parler d'adresse MAC, c'ets pas le lieu pour un
débat ! ;-))

Dans ces conditions, pour la fourniture d'adresses IP sur un réseau LOCAL
s'apparente à la distribution d'électricité ou du téléphone. Et par
conséquent, la couche Réseau ne peut ABSOLUMENT pas être considérée comme
sécurisée. Bien entendu, des technologies existent qui permettent de
sécuriser le trafic IP entre les machines (IPSEC), mais là encore, il faut
déjà que les interlocuteurs obtiennent une adresse IP. Tu peux également
envisager de réserver toutes les adresses IP disponibles aux adresses MAC
de tes postes clients, mais comme tu l'écris, ça devient vite ingérable.
Ce qui peut être sécurisé en revanche, c'est le comportement des postes
connectés au réseau (donc ayant une adresse IP) et authentifiés dans
l'annuaire (donc ayant des possibilités d'accès aux services présents sur
le réseau) -- on ne parle pas encore de l'utilisateur du poste, mais du
poste de travail lui-même.
Cette sécurisation se fait par le bais :
- des stratégies de groupe - configuration Ordinateur
- des permissions d'accès aux données et services

Enfin, des technos émergent afin de sécuriser l'accès au réseau lui-même,
AVANT l'attribution d'une adresse IP valide.
C'est notamment le principe de la Zone de Quarantaine du réseau local,
dans la future évolution de Windows 2003 :
http://www.microsoft.com/windowsserver2003/techinfo/overview/napoverview.mspx
Il s'agit en fait de placer le poste client sur un segment réseau IP
isolé, le temps de s'assurer que la configuration du système répond aux
critères de sécurité.

hth
Olivier Pont


"Jérôme" a écrit dans le message
de news:
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon réseau AD2000.
Les postes clients reçoivent une adresse IP et DNS par le biais de ce
serveur. Tout cela fonctionne plutôt bien... le seul problème c'est que
n'importe qui se connectant sur une prise réseau avec son portable à
accès à
Internet et peut voire toutes les machines du sous-réseau... Cela ne m'a
pas
l'air très sécurisé ; je sais que l'on peut faire des réservations en
fonction des adresses MAC mais cela demanderai un gros boulot
d'inventaire,
d'enregistrement et de mise à jour de notre "parc" de cartes Ethernet.
Ne peut on pas accepter les clients DHCP uniquement si ceux ci font
partie
du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment faire pour que le
client récupère une adresse sur ce serveur et par sur l'autre ?

Merci de votre aide
Jérôme








Avatar
Jérôme
Ok d'après vos réponses on peut pas changer grand chose...
Une petite idée tout de même : comme l'adresse IP du DNS correspond à un
serveur de mon domaine AD on peut pas configurer ce serveur DNS pour qu'il
ignore toutes les requêtes émanant de clients non reconnu dans l'AD ? cela
rendrai inopérant l'accès à Internet pour les machines non enregistrées...

Ça fonctionnerai d'après vous ? Si oui comment modifier le DNS pour répondre
à ce besoin ?

Jérôme




"Jérôme" a écrit dans le message de
news:
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon réseau AD2000.
Les postes clients reçoivent une adresse IP et DNS par le biais de ce
serveur. Tout cela fonctionne plutôt bien... le seul problème c'est que
n'importe qui se connectant sur une prise réseau avec son portable à accès
à

Internet et peut voire toutes les machines du sous-réseau... Cela ne m'a
pas

l'air très sécurisé ; je sais que l'on peut faire des réservations en
fonction des adresses MAC mais cela demanderai un gros boulot
d'inventaire,

d'enregistrement et de mise à jour de notre "parc" de cartes Ethernet.
Ne peut on pas accepter les clients DHCP uniquement si ceux ci font partie
du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment faire pour que le
client récupère une adresse sur ce serveur et par sur l'autre ?

Merci de votre aide
Jérôme




Avatar
Jacques Barathon [MS]
Tout à fait Guillaume! Je rappelle d'ailleurs à ce sujet le lien pour les
documents publics produits par l'informatique interne de MS sur nos propres
déploiements de nos technos:

http://www.microsoft.com/technet/itsolutions/msit/default.mspx

La partie Sécurité traite notamment des certificats (PKI), d'IPSec et des
réseaux sans-fil (wireless) qui peuvent répondre au problème soulevé ici.

Jacques

"Guillaume Bordier [MS]" wrote in message
news:%
Bonjour,
En complément:

Certains commutateurs permettent d'activer le protocole 802.1x dont le but
est justement d'effectuer l'authentification du poste AVANT qu'il ait
accès au réseau.
C'est la technique utilisée chez Microsoft et beaucoup d'autre pour
sécuriser le réseau wifi, mais c'est utilisable sur le LAN également.
Il est néanmoins nécessaire de disposer :
- d'un serveur RADIUS (IAS est est-un et est inclus à Windows Server)
- de commutateurs compatibles 802.1x

Dans ce cas, le client ne peut "voir" que le serveur RADIUS tant qu'il
n'est pas authentifé.


"Olivier Pont [MS]" wrote in message
news:
Bonjour Jérôme,

Le problème c'est que pour AUTHENTIFIER un ordinateur, c'est-à-dire
vérifier son identité dans Active Directory, il faut déjà l'IDENTIFIER.
Et sur un réseau, le premier moyen d'identification est... l'adresse IP
(que personne ne vienne parler d'adresse MAC, c'ets pas le lieu pour un
débat ! ;-))

Dans ces conditions, pour la fourniture d'adresses IP sur un réseau LOCAL
s'apparente à la distribution d'électricité ou du téléphone. Et par
conséquent, la couche Réseau ne peut ABSOLUMENT pas être considérée comme
sécurisée. Bien entendu, des technologies existent qui permettent de
sécuriser le trafic IP entre les machines (IPSEC), mais là encore, il
faut déjà que les interlocuteurs obtiennent une adresse IP. Tu peux
également envisager de réserver toutes les adresses IP disponibles aux
adresses MAC de tes postes clients, mais comme tu l'écris, ça devient
vite ingérable.
Ce qui peut être sécurisé en revanche, c'est le comportement des postes
connectés au réseau (donc ayant une adresse IP) et authentifiés dans
l'annuaire (donc ayant des possibilités d'accès aux services présents sur
le réseau) -- on ne parle pas encore de l'utilisateur du poste, mais du
poste de travail lui-même.
Cette sécurisation se fait par le bais :
- des stratégies de groupe - configuration Ordinateur
- des permissions d'accès aux données et services

Enfin, des technos émergent afin de sécuriser l'accès au réseau lui-même,
AVANT l'attribution d'une adresse IP valide.
C'est notamment le principe de la Zone de Quarantaine du réseau local,
dans la future évolution de Windows 2003 :
http://www.microsoft.com/windowsserver2003/techinfo/overview/napoverview.mspx
Il s'agit en fait de placer le poste client sur un segment réseau IP
isolé, le temps de s'assurer que la configuration du système répond aux
critères de sécurité.

hth
Olivier Pont


"Jérôme" a écrit dans le message
de news:
Bonjour,

J'ai installé et configuré un serveur DHCP pour mon réseau AD2000.
Les postes clients reçoivent une adresse IP et DNS par le biais de ce
serveur. Tout cela fonctionne plutôt bien... le seul problème c'est que
n'importe qui se connectant sur une prise réseau avec son portable à
accès à
Internet et peut voire toutes les machines du sous-réseau... Cela ne m'a
pas
l'air très sécurisé ; je sais que l'on peut faire des réservations en
fonction des adresses MAC mais cela demanderai un gros boulot
d'inventaire,
d'enregistrement et de mise à jour de notre "parc" de cartes Ethernet.
Ne peut on pas accepter les clients DHCP uniquement si ceux ci font
partie
du domaine AD ? Si oui comment faire ?
Autre question : si je rajoute un serveur DHCP, comment faire pour que
le
client récupère une adresse sur ce serveur et par sur l'autre ?

Merci de votre aide
Jérôme