PLAN DU COURS
Introduction
Conclusion
Bibliographie
La plupart de ces outils permettent de nombreuses fonctions dont voici les principales :
Surveiller le système d’information
Visualiser l’architecture du système
Analyser les problèmes
Déclencher des alertes en cas de problèmes
Effectuer des actions en fonction des alertes
Réduire les attaques entrantes
La tâche de l’Administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification ou réaliser une action en
fonction d’une alerte déclenchée.
Télécommunications :
Le mot télécommunication désigne toute transmission, émission ou réception de signes, de signaux,
d’écrits, d’images, de sons ou de renseignements de toute nature, par fil, radioélectricité, optique ou autres
systèmes électromagnétiques.
Télécommunications = toutes techniques de transfert d’information
Techniques : filaires, radio, optiques, satellites, …
Information : symboles, écrits, images fixes ou animées, son, vidéos, ...
Réseau de communication :
Désigne l’ensemble de ressources (artères de transmission, commutateurs, …) mis à la disposition
d’équipements terminaux pour leur permettre d’échanger de l’information.
Réseau public :
Désigne un réseau accessible à tous moyennant une redevance d’usage.
Réseau privé :
Est un réseau regroupant une communauté d’utilisateurs appartenant à une même organisation.
Réseau d’entreprise :
Est un réseau connectant les principaux points d’une entreprise, généralement privé.
Informatique :
L'informatique est le domaine d'activité scientifique, technique et industriel concernant le traitement automatique
de l'information via l’exécution de programmes informatiques par des machines : des systèmes embarqués, des
ordinateurs, des robots, des automates, etc.
Ordinateurs :
Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble
d'instructions, organisées en programmes, qui lui font exécuter des opérations logiques et arithmétiques sur des
chiffres binaires. ...
Station de travail :
On appelle station de travail toute machine capable d’envoyer des données vers les réseaux (PC, MAC, SUN,
Terminal X, …)
Nœud :
C’est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée par un numéro
unique.
Serveur :
Ordinateur ou dispositif centrale dépositaire d’une fonction spécifique : service de base de donnée, de calcul, de
fichier, mail, web….
Paquet :
C’est la plus petite unité d’information pouvant être envoyé sur le réseau. Un paquet contient en général
l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre.
Topologie :
Est l’organisation physique et logique d’un réseau. L’organisation physique concerne la façon dont les
machines sont connectées (Bus, Anneau, Étoile ….). La topologie logique montre comment les informations
circulent sur les réseaux (diffusion ou point à point).
Réseaux Homogènes :
Désignent un ensemble d’ordinateurs ou nœuds ayant les mêmes constructeurs. Sun, IBM, Apple-Talk,
Réseaux Hétérogènes :
Désignent les réseaux dans lesquels les ordinateurs reliés au réseau sont de constructeurs différents : Ethernet.
Protocole :
Un protocole est un ensemble de règles destinées à une tâche de communication particulière. Deux ordinateurs
doivent utiliser le même protocole pour pouvoir communiquer entre eux. En d’autres termes, ils doivent parler le
même langage pour se comprendre.
L’administration réseaux ou Network management, terme anglophone qui signifie gestion de réseaux
informatique, se réfère aux activités, méthodes, procédures comme la surveillance du réseau et aux outils de
mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la
fourniture des réseaux informatiques. La gestion des réseaux informatiques constitue un problème dont l’enjeu
est de garantir au meilleur coût, non seulement la qualité du service rendu aux utilisateurs mais aussi la
réactivité dû aux changements et à l'évolution rapide du secteur informatique.
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre (connaissances,
techniques, méthodes, outils, ...) pour superviser et exploiter des réseaux informatiques et planifier leur
évolution en respectant les contraintes de coût, de qualité et de matériel. La qualité de service se décline sur
plusieurs critères pour le futur utilisateur, notamment la fiabilité, la confidentialité, la disponibilité, la performance
(temps de réponse), la sécurité…
Les activités d’administration sont communément classées en trois activités qui sont la Supervision,
l'Administration et l'Exploitation.
La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification ou réaliser une action en
fonction d’une alerte déclenchée.
Définition :
Réseau : C’est un ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont
situés soit dans un même domaine géographique, soit dans des domaines géographiques différents.
Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants
avec un site central puis des ordinateurs entre eux. Dans un premier temps ces communications étaient
juste destinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des
réseaux qui intègrent à la fois des données mais en plus, la parole, et la vidéo.
Types de réseaux
Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux :
Le LAN : (Local Area Network = réseau local d'entreprise) ou encore appelé réseau local, constitué
d'ordinateurs et de périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé.
Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-delà du kilomètre.
Le MAN : (Metropolitan Area Network = Réseau métropolitain ou urbain) correspond à la réunion de plusieurs
réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très grande Entreprise ou d'une ville par ex.
pouvant relier des points distants de 10 à 25 Km. En général le câble coaxial est le support physique le plus
utilisé dans ce type de réseau. Il existe alors une interconnexion qui nécessite quelques matériels particuliers
conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des
conventions préalables. Ces réseaux peuvent être privés ou publics et utilise un ou deux câbles de
transmission. Les éléments de commutation (routage) dans ce cas précis sont inexistants.
Le WAN : (Wide Area Network = réseau grande distance) : Il s'agit cette fois d'un réseau multi-services couvrant
un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés. Un
WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines de kms) font que les
liaisons sont assurées par du matériel moins sophistiqué (raisons financières) et le débit s'en trouve un peu
pénalisé.
Il est maintenant plus facile de comprendre pourquoi différentes structures de réseaux peuvent être exploités
localement d'une part, et d'autre part interconnectés pour en élargir le périmètre d'exploitation.
NB :
1- Un sous-réseau de commutation se définit comme un ensemble de commutateurs reliés entre eux.
2- Un routeur se définit comme un ordinateur spécialisé qui permet d’acheminer des paquets.
Topologie de réseaux
Le réseau en anneau
Il s'agit d'un réseau local dans lequel les nœuds sont reliés en boucle fermée. Dans un réseau en anneau, les
ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre eux
va "avoir la parole" successivement. On parlera de passage de jeton.
En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un
répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont
reliés en impartissant à chacun d'entre eux un temps de parole.
Avantage : Les données étant transmises entre deux nœuds passe par tous les nœuds intermédiaires. Un
serveur central n'est pas requis pour la gestion de cette topologie.
Inconvénient : La défaillance d'un seul nœud du réseau peut entraîner l'ensemble du réseau à l'échec. Le
mouvement ou les modifications apportées aux nœuds de réseau affecte le rendement de l'ensemble du réseau.
Matériels réseaux
Carte réseau : La carte réseau est le matériel de base indispensable, qui traite tout au sujet de la communication
dans le monde du réseau.
Répéteur : Le répéteur reçoit des données par une interface de réception et les renvoie plus fort par l'interface
d'émission. On parle aussi de relais en téléphonie et radiophonie.
Logiciels réseaux.
En ce qui concerne les logiciels, on a besoin d’implanter un grand nombre de fonctions (détection et correction
d’erreurs, contrôle de flux, routage, etc.) pour pouvoir communiquer convenablement.
Problème : les fonctions à implanter sont nombreuses et complexes.
Quoi faire ? Regrouper les fonctions en modules (diviser pour mieux régner), réduire un problème complexe en
plusieurs petits problèmes.
Comment faire le découpage ? Utiliser les techniques de génie logiciel (couplage, modularité, encapsulation, etc.).
Notion de protocole
Pouvoir envoyer et recevoir des bits sur un réseau ne suffit pas pour communiquer convenablement. Mais il faut
communiquer et pouvoir interpréter l’information échangée et parler le même langage. Donc pour pouvoir
communiquer convenablement, les interlocuteurs doivent s’entendre sur les syntaxes et les sémantiques des
messages échangés, d’où la notion de protocole.
1 - Le modèle OSI
Les constructeurs informatiques ont proposé des architectures réseaux propres à leurs équipements. Par exemple,
IBM a proposé SNA, DEC a proposé DNA... Ces architectures ont toutes le même défaut : du fait de leur caractère
propriétaire, il n'est pas facile de les interconnecter, à moins d'un accord entre constructeurs. Aussi, pour éviter la
multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards Organisation),
organisme dépendant de l'ONU et composé de 140 organismes nationaux de normalisation, a développé un modèle
de référence appelé modèle OSI (Open Systems Interconnection). Ce modèle décrit les concepts utilisés et la
démarche suivie pour normaliser l'interconnexion de systèmes ouverts (un réseau est composé de systèmes ouverts
Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités
concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de
l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3
interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs
routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.
A1 - La couche physique
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette
couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1).
Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une
tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les
caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération
du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence
de potentiel.
A2 - La couche liaison de données
Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de
transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces
trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche
physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de
reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées
pour cette reconnaissance peuvent apparaître dans les données.
La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de
transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs
intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter
l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.
A4 - Couche transport
Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la
couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites
et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette
couche effectue donc aussi le réassemblage du message à la réception des morceaux.
Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche
transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est
capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par
exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour
transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour
la couche session.
Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux
utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du
message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du
relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux.
C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par
ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité
d'information de la couche réseau est le message ou le segment.
A5 - La couche session
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses
logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes
d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service
d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le
flot de données de manière à pouvoir reprendre le dialogue après une panne.
A6 - La couche présentation
Le concept important est le suivant : il faut considérer que chaque couche est programmée comme si elle était
vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire réceptrice. Au moment de
A - Description du modèle
A1 - Un modèle en 4 couches
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :
Les câbles,
La fibre optique et
Les systèmes sans fil.
Le câble est le type de support de transmission le plus ancien, mais aussi le plus utilisé. Le câble est généralement
constitué de fils de cuivre recouverts par une gaine plastique. C'est le support le moins cher. Il existe trois types de
câbles : la paire torsadée non blindée et la paire torsadée blindée (1), le coaxial (2). La fibre optique (3) est un
support de transmission très utilisé dans les réseaux de grandes tailles. Le principe de la fibre optique est
d'acheminer des informations en envoyant des signaux lumineux dans un conducteur central en verre ou en
plastique. Cette solution permet de transmettre très rapidement des informations, mais coûte encore cher. Sur les
réseaux où les ordinateurs sont distants ou ne peuvent être connectés physiquement, la solution consiste à utiliser un
support de transmission sans fil (4). Ces réseaux sans fil utilisent généralement : les rayons infrarouges, les micro-
ondes, les ondes radio ou encore un satellite.
Les câbles STP (shielded twisted pairs) sont des câbles blindés. Chaque paire est protégée par une gaine blindée
comme celle du câble coaxial. Théoriquement les câbles STP peuvent transporter le signal jusqu’à environ 150m à
200m.
Les câbles à paires torsadées possèdent 4 paires torsadées. Pour les utiliser, on utilise les connecteurs RJ 45 (des
connecteurs proches aux RJ 11).
Le câble coaxial fin (thinNet) ou 10Base-2 (le nom 10 base-2 est attribué grâce à la norme Ethernet qui l’emploie)
mesure environ 6mm de diamètre. Il est en mesure de transporter le signal à une distance de 185m avant que le
signal soit atténué.
Le câble coaxial épais (thickNet) appelé aussi 10Base-5 grâce à la norme Ethernet qui l’emploie, mesure environ
12mm de diamètre. Il est en mesure de transporter le signal à une distance de 500m avant que le signal soit atténué.
Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières fibres optiques sur le marché. Le cœur de la
fibre optique multimode est assez volumineux, ce qui lui permet de transporter plusieurs trajets (plusieurs modes)
simultanément. Il existe deux sortes de fibre multimode :
La fibre multimode à saut d’indice et la fibre optique multimode à gradient d’indice. Les fibres multimodes sont
souvent utilisées en réseaux locaux.
Les différents systèmes « satellite » sont des supports de transmission d'informations pour relayer les grands
réseaux. Ils utilisent des satellites artificiels placés dans l'espace en orbite autour de la terre. Ces satellites de
télécommunications peuvent utiliser différentes orbites terrestres :
L'orbite géostationnaire à 36 000 km de la terre.
L'orbite terrestre basse qui se situe entre 350 et 1400 km de la terre (exemple le réseau satellitaire d'O3b
Networks, Ltd pour Google avec ses 16 satellites de télécommunication pour Internet).
L'orbite Molniya au-dessus de la Russie.
L'orbite DoD des Etats-Unis.
Le coût de l'installation, de la mise en service et de la maintenance d'un satellite est très élevé ! Les systèmes «
satellite » offrent une largeur de bande très élevée qui est souvent partagée par de nombreuses entreprises. Quant
au temps d'attente, il est fonction de la position du satellite dans l'espace. A titre d'exemple pour parcourir 36 000 km,
la transmission peut durer de 0,5 à 5 secondes. A noter que la distance que le signal doit parcourir sur la terre est
négligeable par rapport au temps d'attente par satellite.
Composants réseau
Le réseau : Fédérateur du partage des ressources
Parce que la conception, la réalisation et le développement d’un réseau doivent être analysés de manière
approfondie, il est important de bien choisir les équipements et un système de câblage structuré et approprié à ce
réseau local.
Les @IP
A – les adresses physiques
Chaque appareil connecté au réseau est identifié par un code ou une adresse unique déterminé à la fabrication de la
carte réseau.
Cet identifiant s'appelle l'adresse MAC (Media Access Control) et se présente sous la forme d'une suite de 6 octets
souvent noté en hexadécimal.
L’adresse IP du réseau est une adresse IP avec tous les bits de la partie « ID Hôte » à 0. C’est donc une adresse
réservée et non attribuable à un équipement. Une autre combinaison est réservée. C’est celle où tous les bits de la
partie « ID Hôte » sont à 1. Cette adresse est l’adresse de diffusion (broadcast) et sert à désigner tous les hôtes du
réseau.
Classe A de 0 à 127
Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. Ce premier octet désigne
le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte.
L'adresse réseau 0.0.0.0 est réservée pour les routes par défaut tandis que l’adresse 127.0.0.0 est réservée pour
les communications en boucle locale. La plage allant de 10.0.0.0 à 10.255.255.255 est réservée à l’utilisation
privée et ne sont pas routable sur internet.
Une adresse IP est toujours associée à un « masque de réseau », c’est grâce à celui-ci que l’on peut extraire de
l’adresse IP, le N° de la machine et le réseau / sous réseau auquel il appartient.
Par défaut, lorsqu’il n’y a pas de sous réseaux, les masques sont :
En classe A : 255.0.0.0
En classe B : 255.255.0.0
En classe C : 255.255.255.0
Pour déterminer l’adresse réseau à partir d’une adresse IP, on effectue l’opération logique suivante :
Tableau récapitulatif
B2 - Les @IPv6
1 - Présentation de l'adressage IPv6
Les adresses IPv6 sont assignées à des interfaces, plutôt qu'à des nœuds, dans la mesure où un nœud peut
disposer de plusieurs interfaces. De plus, vous pouvez assigner plusieurs adresses IPv6 à une interface.
IPv6 définit trois types d'adresse :
Unicast : Identifie l'interface d'un nœud individuel.
Multidiffusion : Identifie un groupe d'interfaces, en règle générale sur des nœuds différents. Les paquets
envoyés à l'adresse multidiffusion vont à tous les membres du groupe multidiffusion.
Anycast : Identifie un groupe d'interfaces, en règle générale sur des nœuds différents. Les paquets envoyés à
l'adresse anycast vont au nœud membre du groupe anycast le plus proche de l'expéditeur.
4 - Préfixes d'IPv6
Les champs de l'adresse IPv6 situés complètement à gauche contiennent le préfixe utilisé pour le routage des
paquets IPv6. Le format des préfixes IPv6 est le suivant :
préfixe/longueur en bits
La longueur du préfixe est indiquée en notation CIDR. La notation CIDR correspond à un slash (/) à la fin de
l'adresse, suivi de la longueur du préfixe en bits. Le préfixe de site d'une adresse IPv6 occupe jusqu'à 48 des bits
situés complètement à gauche de celle-ci. Par exemple, le préfixe de site de l'adresse IPv6
2001:db8:3c4d:0015:0000:0000:1a2f:1a2b/48 réside dans les 48 bits situés complètement à gauche, soit
2001:db8:3c4d. Vous pouvez représenter ce préfixe de la façon suivante, avec zéros compressés :
2001:db8:3c4d:/48
Remarque : Le préfixe 2001:db8:/32 est un préfixe IPv6 spécial utilisé spécifiquement dans les exemples de
documentation.
Vous pouvez spécifier un préfixe de sous-réseau définissant la topologie interne du réseau vers un routeur. Le préfixe
de sous-réseau de l'exemple d'adresse IPv6 est le suivant. 2001:db8:3c4d:15:/64. Le préfixe de sous-réseau contient
toujours 64 bits. Ceux-ci se décomposent en 48 bits pour le préfixe de site et 16 bits pour l'ID de sous-réseau. Les
préfixes suivants sont réservés à un usage spécial :
2002:/16 : Indique qu'un préfixe de routage 6to4 suit.
fe80:/10 : Indique qu'une adresse lien-local suit.
ff00:/8 : Indique qu'une adresse multidiffusion suit.
Adresses unicast
IPv6 inclut deux assignations différentes d'adresses unicast :
adresse unicast globale ;
adresse lien-local.
Le découpage d'une classe en sous-réseaux permet de compenser les problèmes de distribution de l'espace
d'adressage IP. La solution utilisée a consisté à découper une classe d’adresses IP A, B ou C en sous-réseaux.
Cette technique appelée subnetting ou sous réseautage a été formalisée et normalisée en 1985 avec le
document RFC950.
NB très important : Selon les termes du document RFC950, les sous-réseaux dont les bits de masque sont tous à
0 ou tous à 1 ne devaient pas être utilisés pour éviter les erreurs d'interprétation par les protocoles de routage dits
classfull comme RIPv1.
Le tableau ci-après donne un aperçu sur les masques de sous-réseaux de classe A à la classe C et un résumé
complet sur les emprunts de bits.
Division de réseaux
Au lieu d’avoir tous les hôtes partout connectés à un seul vaste réseau global, il s’avère plus pratique et gérable
de les grouper en réseaux spécifiques. Historiquement, les réseaux IP constituent à l’origine un grand réseau. À
mesure que ce réseau unique s’est étendu, les soucis liés à sa croissance ont également augmenté. Pour réduire
ces problèmes, le grand réseau a été séparé en réseaux plus petits, interconnectés. Ces réseaux plus petits sont
souvent appelés sous-réseaux. Réseau et sous-réseau sont des termes souvent utilisés de manière
interchangeable pour désigner tout système de réseau rendu possible par les protocoles de communication
communs partagés du modèle TCP/IP.
De même, au fur et à mesure que les réseaux s’étendent, ils deviennent trop grands pour être gérés comme un
seul réseau. Aussi, Les problèmes courants ainsi rencontrés par ces grands réseaux sont les suivants :
La dégradation des performances
Les problèmes de sécurité
La gestion des adresses
Il convient alors de diviser le réseau. La planification de la division du réseau implique de regrouper dans le
même réseau les hôtes ayant des facteurs communs. Ainsi, les réseaux peuvent être groupés en fonction de
facteurs incluant :
L’emplacement géographique
L’objet
La propriété
La création de sous-réseaux permet de créer plusieurs réseaux logiques à partir d’un seul bloc d’adresses.
Nous créons les sous-réseaux au moyen d’un ou de plusieurs bits d’hôte en tant que bits réseau. Pour cela, il
convient de développer le masque pour emprunter quelques bits de la partie hôte de l’adresse et créer d’autres
bits réseau. Plus les bits d’hôte utilisés sont nombreux, plus le nombre de sous-réseaux qui peuvent être définis
est important. Pour chaque bit emprunté, il faut doubler le nombre de sous-réseaux disponibles. Par exemple, en
empruntant 1 bit, on peut définir 2 sous-réseaux. En empruntant 2 bits, on peut définir 4 sous-réseaux. Toutefois,
pour chaque bit emprunté, le nombre d’adresses disponible par sous-réseau décroît.
Exemple : Avec un bloc d’adresses de 192.168.1.0 /24, nous créons deux sous-réseaux. Nous empruntons un bit
de la partie hôte en utilisant le masque de sous-réseau 255.255.255.128, à la place du masque d’origine
255.255.255.0. Le bit le plus significatif du dernier octet est utilisé pour distinguer les deux sous-réseaux. Pour
l’un des sous-réseaux, ce bit est un 0 et pour l’autre, un 1.
21 = 2 sous-réseaux
Le nombre d’hôtes
Pour calculer le nombre d’hôtes par réseau, il faut utiliser la formule 2 n - 2 où n = le nombre de bits laissés pour
les hôtes.
Après application de cette formule, (2 7 - 2 = 126), on déduit que chacun de ces sous-réseaux peut avoir 126
hôtes.
Pour chaque sous-réseau, examinons le dernier octet dans sa forme binaire. Les valeurs de cet octet pour les
deux réseaux sont les suivantes :
Sous-réseau 1 : 00000000 = 0
Sous-réseau 2 : 10000000 = 128
Maintenant que les sous réseaux ont été créés, l’Administrateur réseau se doit de les mettre en œuvre pour
implémenter son réseau. Il adoptera un plan d’adressage en rapport avec le sous réseau choisi et adressera
chaque machine de manière statique ou dynamique.
Maintenant que vous avez fini de mettre en place le réseau local : les cartes réseau installées : (une par PC à
connecter), un commutateur (ou plusieurs) ainsi que les câbles,
Il est important de passer au test du réseau. Le test consiste à vérifier si les connexions physiques et logiques
sont correctes et normalisées.
Chapitre 1 : Installation d’un réseau et mise en place d’un système de câblage.
Si, en revanche, vous connectez deux PC directement (sans concentrateur), le cordon doit être croisé (ce qui
est logique) ou alors un PC à un Routeur exception à la règle.
2. Switch ou commutateur
Un switch est un hub amélioré, mieux un hub intelligent, c'est à dire qu'au lieu d'envoyer les flux à travers toutes
les interfaces, il ne l'envoie qu'à l'interface destination. Donc, un Switch sur lequel 5 serveurs seraient connectés,
si l'un décide de communiquer avec un autre, la communication ne se fera qu'entre les 2, sinon, tous les serveurs
auraient reçu la demande de connexion.
Le Switch peut également limiter des connexions en interdisant des connexions entre 2 machines. Par exemple,
si vous essayer d'accéder à un serveur, il va d'abord vérifier si votre adresse source à le droit d'y accéder. C'est
ce qu'on appelle des ACL (Access List).
5. Interface
Une interface est le nom donné aux prises réseau. Sur une interface, on peut mettre une adresse IP physique, et
en général configurée également, si nécessaire, des adresses IP virtuelle. Ainsi, une machine peut répondre sur
plusieurs adresses IP différentes, alors qu'il ne s'agit que d'un seul et unique branchement physique, que d'une
seule interface.
De logiciels de communication
Tout réseau nécessite du matériel et des logiciels, à l’instar d’une connexion à l’Internet qui requiert un driver
(pour piloter la carte réseau), une pile TCP/IP et au moins un navigateur.
Le pilote est fourni par le constructeur de la carte. Cependant, si ce dernier a passé des accords avec Microsoft, il
sera fourni en standard avec Windows. C’est le cas, par exemple, des cartes 3com, Dlink, HP, etc.
La pile TCP/IP est la même que celle utilisée avec l’Internet. En effet, n’importe quel type de carte peut être utilisé
avec différentes piles TCP/IP du marché (celles de Windows — Netmanage — de FTP software — WRQ, etc.).
Cela est rendu possible grâce à une interface d’accès standardisée sous Windows, appelée NDIS (Network
Driver Interface Specification).
Par exemple, lors de l’installation de l’accès distant, Windows a installé un driver NDIS pour votre modem —
driver fourni par le constructeur ou livré en standard avec Windows — qui dispose d’une interface NDIS. Vous
pouvez le vérifier en allant dans le menu
« Démarrer→ Paramètres→ Panneau de configuration→ Réseau » qui affiche l’écran suivant (Windows).
Configuration :
Après avoir installé les cartes réseaux sur les PC (avec leur pilote) et avec l’aide du plan d’adressage effectué
plus haut, on adresse toutes les machines avec la procédure suivante :
«Démarrer → Paramètres → Panneau de configuration → Réseau» qui affiche l’écran suivant (Windows 8.1)
Ou encore
La commande PING
La commande de base est le PING (Packet INternet Groper). Ce programme permet de savoir si une station IP
est active et, plus généralement, si la liaison réseau fonctionne correctement entre deux points, par exemple,
entre votre PC et le serveur de Londres. Autre fonction intéressante, le programme donne également le temps de
réponse mesuré.
La commande PING s’appuie sur le protocole ICMP (Internet Control Message Protocol) qui fait partie de la
couche IP. Ce protocole est utilisé pour toutes les opérations qui ont trait à la gestion du réseau IP, et ce, de
façon transparente pour les utilisateurs
Sous Windows NT, le TTL par défaut est de 128. Vous pouvez le modifier
dans la base des registres Windows : HKEY_LOCAL_MACHINE\System\
CurrentControlSet\Services\Tcpip\Parameters\DefaultTTL
La commande TRACEROUTE
L’autre commande de base est le TRACEROUTE. Ce programme utilise des mécanismes propres à IP et ICMP
pour afficher à l’écran la route empruntée par un paquet IP en plus du temps de réponse. Son principe de
fonctionnement est le suivant :
Le programme envoie un paquet ICMP_echo_request à destination de la machine cible avec un TTL (Time To
Live) égal à 1.
Le premier routeur reçoit ce paquet, décrémente le TTL de 1, et constate qu’il est égal à 0. Il détruit le paquet, et
renvoie à l’émetteur un message ICMP_Time_exceeded.
Le programme enregistre l’adresse IP du routeur qui a envoyé ce message ainsi que le temps écoulé depuis
l’émission du paquet ICMP_Echo_request.
Le programme continue de même en incrémentant le TTL de 1 à chaque paquet ICMP_Echo_request émis. Le
paquet ira donc un saut plus loin que le précédent, et le routeur suivant répondra.
Enfin, l’analyseur réseau offre souvent des fonctions évoluées, telles que :
Une minuterie (triger) qui permet de déclencher et d’arrêter la capture sur réception d’une trame
particulière (adresse, données, etc.) ;
Un générateur de trafic pour vérifier le comportement du réseau et des applications à pleine charge (par
exemple si trop d’erreurs surviennent à partir d’une certaine charge, le câblage est sans doute en
cause) ;
La possibilité de rejouer un échange de trames préalablement capturées
Si votre réseau prend de l’ampleur - le nombre des équipements (routeurs, concentrateurs, commutateurs, etc.)
augmente, et que ces derniers sont répartis sur différents sites —, il devient de plus en plus nécessaire de
centraliser la gestion des équipements.
Pour ce faire, la famille des protocoles TCP/IP propose le protocole SNMP (Simple Network Management
Protocol) qui permet l’échange d’informations entre une station d’administration (le client) et des agents (les
En fait, les plates-formes d’administration nécessitent un paramétrage très important dont le coût peut être plus
élevé que celui du matériel et du logiciel réunis. Elles sont pour cela réservées aux grands réseaux, notamment
chez les opérateurs.
Pour un réseau de plus petite taille, il est préférable d’utiliser les modules des constructeurs en mode autonome :
si vous disposez d’un parc d’équipements homogène, nul besoin d’investir dans une «usine à gaz ». L’intérêt est
de pouvoir visualiser graphiquement les équipements et de cliquer sur les cartes et ports que vous voulez
configurer.
Certains administrateurs de grands réseaux se dispensent même de ce type de logiciel, préférant utiliser Telnet,
TFTP et les fichiers de configuration en mode texte, le ping et le traceroute étant utilisés pour les dépannages
quotidiens
La configuration des PC peut s’avérer fastidieuse et être source d’erreurs : adresses dupliquées, masques
incorrects, etc. Le protocole DHCP (Dynamic Host Configuration Protocol) permet d’automatiser ces tâches à
l’aide d’un serveur qui héberge les configurations. La plupart des piles IP, dont celle de Microsoft, intègrent un
client DHCP. L’unique configuration nécessaire sur les PC consiste à indiquer l’option «Obtenir l’adresse IP par
un serveur DHCP» lors de la configuration de la carte réseau
Nous aborderons dans ce chapitre les couches applicatives, c’est-à-dire les services réseau. Pour ainsi dire, nous
nous élevons dans les couches supérieures du réseau car, de nos jours, l’administrateur réseau ne peut pas se
contenter de fournir le transport des données. Il doit en faciliter l’accès à ses utilisateurs.
En outre, plus le nombre d’utilisateurs est élevé, plus il est important de simplifier les tâches administratives. Il
convient donc d’utiliser des outils qui simplifient la vie des utilisateurs et celle des exploitants. Le service de nom,
ou DNS (Domain Name System), est le premier d’entre eux.
on apprendra:
à comprendre le fonctionnement du DNS ;
à définir un plan de nommage ;
à configurer les serveurs DNS ;
à configurer les PC ;
à interroger la base de données du DNS
Sur les réseaux de données, les périphériques sont étiquetés par des adresses IP numériques, ce
qui leur permet de participer à l'envoi et à la réception de messages via le réseau. Cependant, la
plupart des utilisateurs mémorisent très difficilement ces adresses numériques. Pour cette raison,
des noms de domaine ont été créés pour convertir les adresses numériques en noms simples et
explicites.
Sur Internet, ces noms de domaine (par exemple, www.cisco.com) sont beaucoup plus faciles à
mémoriser que leurs équivalents numériques (par exemple, 198.133.219.25, l'adresse numérique du
serveur de Cisco). De plus, si Cisco décide de changer d'adresse numérique, ce changement est
transparent pour l'utilisateur car le nom de domaine demeure www.cisco.com. La nouvelle adresse
est simplement liée au nom de domaine existant et la connectivité est maintenue. Lorsque les
réseaux étaient de petite taille, il était simple de maintenir le mappage entre les noms de domaine et
les adresses qu'ils représentaient. Cependant, les réseaux étant aujourd'hui de plus grande taille et
le nombre de périphériques plus élevé, ce système manuel ne fonctionne plus.
Le protocole DNS (Domain Name System) a été créé afin de permettre la résolution des adresses
pour ces réseaux. Il utilise un ensemble distribué de serveurs qui assurent un service automatisé
pour associer les noms des ressources à l'adresse réseau numérique requise.
Les réseaux sont basés sur le principe de l’autoroute, tout le monde y a accès et c’est à chacun de se protéger.
Pour que tout soit clair, l’administrateur doit prévoir une politique de sécurité précisant les droits d’accès, les
services réseau disponibles, les précautions à prendre, les procédures à suivre lorsqu’une faille a été décelée
dans la protection du réseau et des méthodes de restauration de données. Le rôle de l’administrateur consiste
aussi en la diffusion des information relatives au réseau par les "mailing lists". Des informations intéressantes
sont diffusées régulièrement par le CERT et la DDN. Via les mails list "CERT advisories" et "DDN security
bulletin".
La protection des données et des applications dépend de leur niveau de confidentialité. La protection la plus sûr
est l’isolation physique du réseau.
Les utilisateurs sont repartis en groupe, chaque groupe est identifié par un numéro : le Group Identification
(GID). L’intérêt de grouper les utilisateurs est de leur donner les mêmes droits sur un certain nombre de fichiers.
Ils peuvent ainsi travailler en commun sur ceux-ci sans se soucier des droits d’accès. La correspondance entre
le numéro de GID, le mot de passe du groupe et les utilisateurs appartenant ce groupe.
Pour avoir une vue correcte de la vulnérabilité des fichiers, il est important de rappeler comment un fichier est
représente dans le système UNIX. Un fichier est stock sur disque avec un certain nombres d’informations
gérées par UNIX : l’emplacement sur le disque, le type, le taille, ctime, mtime, atime, owner, group. La
commande ls permet d’accéder à ces informations.
Chmod et Umask sont des commandes UNIX permettant de spécifier ou de modifier le mode des fichiers.
Umask est la commande qui précise le mode par défaut lors de la création d’un fichier ou d’un répertoire. Ceci
est spécifié dans le fichier .login ou .profile ou .cshrc. On soulignera que cette commande s’exécute comme cd
sous le shell courant. Umask fait un & avec le masque où tous les bits sont à un.
SUID et SGID
L’intérêt d’UNIX est que tout a une représentation de fichier. On a pu remarquer que certain fichiers peuvent être
exécutables et donc provoquer la naissance d’un process fils du shell qui a ouvert le fichier exécutable. On peut
donc imaginer que des commandes (donc des fichiers excutables) aient plus de privilèges que les utilisateurs
normaux, ils sont SUID ou SGID. C’est le cas de "passwd" qui a le droit de modifier le le fichier /etc/passwd.
Tout fichier peut devenir SUID ou SGID. Ces fichiers sont représentés par le masque du type : -rwsr-s-r-t.
La dernière lettre signifie que le fichier est "sticky", après sont exécution, il ne sera pas enlevé de la zone
mémoire qui lui est affecté ce qui permet d’y accéder très rapidement. Les premières versions d’UNIX
permettaient de faire une copie du shell avec le privilège SUID au nom du root, cette brêche a été rapidement
colmatée et on ne peut plus faire de copie SUID de shell si l’on est pas déjà root. Il est donc important pour
l’administrateur de connaître tous les fichiers SUID présents.
Lors du montage des fichiers distants, il est aussi important qu’aucun fichier ne soit exécutables SUID ou SGID
en BSD, la commande est :
#mount -o -nosuid imag:/athena /usr/Athena.
UUCP et UUX
Ce programme est le premier utilitaire qui fut disponible sous UNIX pour que des machines distantes puissent
communiquer. UUCP est Unix to Unix copy et UUX est Unix to Unix eXecute.
uucp /file imag!/file
Pour la copie d’un fichier sur une machine distante
Soulignons que en Cshell ! est une commande permettant de rappeler la dernière commande exécutée, il faut
donc préciser le caractére par \!.
Uux permet d’exécuter une commande sur une machine distante en lui précisant le fichier qu’elle doit prendre
en entrée.
uux -system!commande<inputfile
Les ordres et l’adresse du fichier d’entrée sont tout d’abord stockés dans un Spooler en attendant d’être
effectivement executés sur la machine.
Le programme uucico (Unix to Unix Copy in copy out) est chargé de relever le login du uucp et de le comparer
celui du compte uucp de la machine distante qui se trouve dans /etc/passwd. Le fichier exécutable uucp est
SUID uucp (nom de l’utilisateur particulier) ceci limite l’accès au compte uucp et aux fichiers world writable ou
world readable.
Dans la version 2, il existe des fichiers de configuration, on en retiendra trois : USERFILE, l.cmds et l.sys.
L.sys : contient les coordonnées des machines et des personnes qui peuvent accéder au service uucp d’une
machine distante.
L.cmds : contient le PATH local au compte uucp ce qui permet de limiter les exécutables accessibles, suivit des
applications qui peuvent avoir accès aux services de uucp, on inclut souvent rmail, rnews, lpr, who, finger ...
USERFILE : spécifie les répertoires qui peuvent être ouverts par uucp, si la machine distante doit rappeler son
identité et quels fichiers peuvent être transférés.
Précautions : ces fichiers sont a protéger pour que personne puisse les lire à part le root. Le compte uucp doit
contenir le moins de répertoires possibles, il faut donner un login par machine distante et limiter les commandes
utilisables.
Unix permet aux utilisateurs d’exécuter des commandes sur des machines distantes lorsque les fichiers
hosts.equiv et .rhosts contiennent les coordonnées des machines et des utilisateurs de confiance. Dans ce cas,
les utilisateurs de confiance n’ont pas besoin de préciser un mot de passe.
/etc/hosts.equiv doit contenir le nom des machines ou des groupes de machines qui peuvent accéder aux
services rx sur la machine.
.rhosts est un fichier qui se trouve dans la racine de chaque compte qui contient les comptes qui peuvent entrer
sans mot de passe.
Le cas particulier de rexec est qu’elle demande le mot de passe pour qu’une commande soit exécute localement
et elle renvoie le résultat du test. Ceci peut être une indication de base pour un programme recherchant un mot
de passe. Il est donc vivement conseillé de supprimer rexec du fichier /etc/inetd.conf.
Finger
Cette commande renvoie des informations stockées dans des fichiers réservés à l’utilisateur. Ces informations
telles que le nom, l’adresse, le numéro de téléphone, ... Ces indications peuvent être très utiles pour un
programme de décriptage de mots de passe. Dans des cas sensibles, il est conseillé de désactiver fingerd, le
serveur répondant la demande finger.
Les applications permettant de transférer du courier électronique sont nombreuses. Sendmail est la plus
répendue. Elle fait référence un fichier d’alias : /usr/lib/aliases. Dans sa configuration par défaut, sendmail peut
dérouler des commandes ou ouvrir des shells chez le destinataire sans préciser le mot de passe. Trois
commandes sont dangereuses: debug, wiz et kill, il faut donc vérifier qu’elles ne sont pas valides par une
session Telnet sur localhost smtp. si ces commandes sont valides alors il faut changer de version de sendmail.
Vérifier que des alias decode faisant référence uudecode ne sont pas dans le fichier aliases.
Francois.Borderies:borderie@isis Borderies:borderie@isis
Jean-Christophe.Denis:denis@isis Denis:denis@isis
Vérifier que qu’il n’y a pas de mot de passe pour un éventuel «magicien» dans le fichier sendmail.cf :
Le système de gestion montage d’arborescences de fichiers à travers le réseau conçu par SUN se réfère à un
fichier de configuration /etc/export Chaque système peut préciser les machines auxquelles il permets de
parcourir son arborescence. Il est donc conseillé de ne donner ces droits qu’à des machines de confiance.
D’autre part, il est aussi important de se protéger contre les fichiers exécutables SUID ou SGID qui pourraient
s’y trouver.
Les terminaux
Les terminaux sont souvent nombreux autour d’une machine. les fichiers /etc/ttys ou /etc/tttab contiennent la
liste des écrans en précisant si le root peut se logger directement. En supprimant "secure" de toutes les lignes,
l’administrateur devra donc se logger d’abord sous son nom avant de passer root par la commande su.
Les applications systat, tftp, link sont à désactiver en les supprimant du fichier /etc/inetd.conf. Les commandes
rx peuvent propager la brèche dans tout le réseau local. Si le niveau de confidentialité est élevé, alors il est
conseillé de désactiver ces services.
Les fichiers privés par défaut sont un moyen de se préserver contre les intrusions. On a vu la commande umask
qui permet de préciser la protection par défaut des fichiers et des répertoires créés.
Le cryptage
Le cryptage est une solution la confidentialité des données. Deux programmes de cryptage sont disponibles
avec le système UNIX : "des" et "crypt". "Des" est un un programme propre UNIX dont l’algorithme a été conçu
dans les années 70. "Crypt" est un programme dont l’algotithme est celui de la machine Enigma, il n’est donc
pas très fiable car le mécanisme de décryptage est connu de tous.
Les firewalls
Le crontrôle de routage
Les firewalls ont l’avantage d’être très sûrs, mais le désavantage pour des secteurs moins sensibles la
question de la sécurité de limiter considérablement l’accès au réseau Internet. Une solution logicielle consiste
en l’utilisation d’un avantage du protocol IP. Un site peut être isolé de tout le réseau en ne désignant dans sa
table de routage qu’un seul site de sortie. Donc aucun autre site que celui désigné ne connaîtra le réseau ainsi
protégé. Toute fois ceci nécessite que toutes les machines du site soient configurées de la même manière.
Le contrôle d’accès
Limiter la table de routage est une solution mais elle ne convient pas une utilisation régulière du réseau. C’est
pourquoi le contrôle d’accès peut être une bonne alternative. Le contrôled’accès consiste en un fichier qui est
consulté par les machines et les routeurs, l’accès est accordé uniquement lorsque le mot de passe est bon. Le
daemon TCPD permet de faire ce contrôle chaque demande d’accès un server (ftp, rlogin, Telnet,...) Il suffit de
spécifier le path de chaque daemon comme tant celui de TCPD dans le fichier
/etc/inetd.conf.
IV-2.6 Conclusion
La sécurité réseau rejoind dans de nombreux cas la sécurité du système. On rappellera que la sécurité
réseau tient tout d’abord l’établissement d’une politique et se poursuit par une surveillance régulière des
fichiers de configuration.