Le système DNS ou d’autres services fonctionnent sur TCP et UDP

S’applique à : Microsoft Windows Server 2003 Datacenter Edition (32-bit x86)Microsoft Windows Server 2003 Enterprise Edition (32-bit x86)Microsoft Windows Server 2003 Standard Edition (32-bit x86)

Auteur :


Nirmal Sharma MVP

EXCLUSION DE CONTENU COMMUNAUTAIRE SOLUTIONS


MICROSOFT CORPORATION ET/OU SES FOURNISSEURS RESPECTIFS NE FONT AUCUNE DÉCLARATION SUR LA PERTINENCE, DE FIABILITÉ OU L’EXACTITUDE DES INFORMATIONS ET DES ÉLÉMENTS GRAPHIQUES ASSOCIÉS CONTENUS DANS LE PRÉSENT DOCUMENT. TOUTES CES INFORMATIONS ET ÉLÉMENTS GRAPHIQUES ASSOCIÉS SONT FOURNIS « EN L’ÉTAT » SANS GARANTIE D’AUCUNE SORTE. MICROSOFT ET/OU SES FOURNISSEURS RESPECTIFS EXCLUENT TOUTES LES GARANTIES ET CONDITIONS RELATIVES À CES INFORMATIONS ET LES GRAPHIQUES ASSOCIÉS, NOTAMMENT TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D’ADÉQUATION À UN USAGE PARTICULIER, LOIS ET D’ABSENCE DE CONTREFAÇON. VOUS RECONNAISSEZ SPÉCIFIQUEMENT QU’EN AUCUN CAS MICROSOFT ET/OU SES FOURNISSEURS EST RESPONSABLES POUR DES DOMMAGES DIRECTS, INDIRECTS, PUNITIFS, OU ACCESSOIRES, SPÉCIALES, NI LES DOMMAGES QUELCONQUES Y COMPRIS, SANS LIMITATION, LES DOMMAGES POUR PERTE D’UTILISATION, DE DONNÉES OU DE BÉNÉFICES, DÉCOULANT D’OU DANS N’IMPORTE QUEL LIÉS À L’UTILISATION D’OU DE L’INCAPACITÉ À UTILISER LES INFORMATIONS ET LES ÉLÉMENTS GRAPHIQUES ASSOCIÉS CONTENUS DANS LE PRÉSENT DOCUMENT , BASÉ SUR LE CONTRAT, RESPONSABILITÉ DÉLICTUELLE, NÉGLIGENCE, RESPONSABILITÉ STRICTE OU AUTREMENT, MÊME SI MICROSOFT OU L’UN DE SES FOURNISSEURS A ÉTÉ AVERTI DE L’ÉVENTUALITÉ DE DOMMAGES.

RÉSUMÉ


La base de connaissances suivante explique pourquoi certains services utilisent les deux protocoles : TCP et UDP.

INFORMATIONS SUPPLÉMENTAIRES


Le système DNS et d’autres services fonctionnent sur les deux protocoles. Nous allons utiliser un exemple de service DNS. Deux protocoles sont légèrement différents. Le protocole TCP est un protocole orienté connexion et il nécessite des données cohérentes au niveau de la destination et le protocole UDP est un protocole sans connexion qui ne nécessite pas de connexion à des données ou qui n’ont pas besoin d’être établi pour établir une connexion avec l’hôte à des fins de cohérence. La taille des paquets UDP est faible. Les paquets UDP ne peuvent pas comporter plus de 512 octets. Ainsi, toute application doit transférer des données de plus de 512 octets nécessitent le protocole TCP en place. Par exemple, DNS utilise à la fois TCP et UDP pour des raisons valides, comme décrit ci-dessous. Notez que les messages UDP ne dépassent pas plus de 512 octets et sont tronqués au-delà de cette taille.  DNS utilise le protocole TCP pour le transfert de zone et le protocole UDP pour les requêtes de nom (principal) ou inverse. Le protocole UDP peut être utilisé pour échanger des petites informations alors que le protocole TCP doit être utilisé pour échanger des informations de plus de 512 octets. Si un client ne reçoit pas de réponse de DNS, il doit de nouveau transmettre les données au moyen du protocole TCP après un délai de 3-5 secondes. La base de données de zone DNS doit être cohérente. Pour ce faire, DNS transfère toujours les données de zone en utilisant TCP, car TCP est fiable et assurez-vous que les données de zone sont cohérentes en transférant la zone complète vers d’autres serveurs DNS qui ont demandé les données. Ce problème survient lorsque les produits Windows 2000 Server et Advanced Server utilisent des ports dynamiques pour toutes les 1023. Le cas échéant, votre serveur DNS ne doit pas être dirigé vers Internet, c’est-à-dire en effectuant toutes les requêtes standard pour les ordinateurs clients sur le réseau. Le routeur (ACL) doit autoriser tout le trafic entrant UDP à accéder à tous les ports UDP pour qu’il fonctionne. LDAP utilise toujours le protocole TCP-c’est vrai et pourquoi ne pas utiliser le protocole UDP, car une connexion sécurisée est établie entre le client et le serveur pour envoyer les données ; cela ne peut être fait qu’avec TCP et non UDP. UDP est utilisé uniquement lors de la recherche d’un contrôleur de domaine (Kerberos) pour l’authentification. Par exemple, un client de domaine qui recherche un contrôleur de domaine à l’aide de DNS.