Vous êtes sur la page 1sur 138

INFORMATIQUE APPLIQUÉE: CSI 5200

L’ADMINISTRATION
DES RÉSEAUX
Emmanuel Chimi
L’Administration des Réseaux

Avant-propos
L’Université Virtuelle Africaine (UVA) est fière de participer à accès à l’éducation dans les pays
africains en produisant du matériel d’apprentissage de qualité. Nous sommes également fiers
de contribuer à la connaissance globale, pour nos ressources éducatives sont principalement
accessibles de l’extérieur du continent africain.

Ce module a été développé dans le cadre d’un programme de diplôme et diplôme en


informatique appliquée, en collaboration avec 18 institutions partenaires dans 16 pays africains.
Un total de 156 modules ont été développés ou traduits pour assurer la disponibilité en
anglais, français et portugais. Ces modules sont également disponibles en tant que ressources
éducatives ouvertes (OER) à oer.avu.org.

Au nom de l’Université Virtuelle Africaine et notre patron, nos institutions partenaires,


la Banque africaine de développement, je vous invite à utiliser ce module dans votre
établissement, pour leur propre éducation, partager aussi largement que possible et participer
activement aux communautés AVU de pratique d’intérêt. Nous nous engageons à être à
l’avant-garde du développement et de partage ouvert de ressources pédagogiques.

L’Université Virtuelle Africaine (UVA) est une organisation intergouvernementale


panafricaine mis en place par lettre recommandée avec un mandat d’augmenter l’accès
à l’enseignement supérieur et de formation de qualité grâce à l’utilisation novatrice des
technologies de communication de l’information. Une charte instituant la UVA Organisation
intergouvernementale, signée à ce jour par dix-neuf (19) Les gouvernements africains - Kenya,
Sénégal, Mauritanie, Mali, Côte d’Ivoire, Tanzanie, Mozambique, République démocratique du
Congo, Bénin, Ghana, République de Guinée, le Burkina Faso, le Niger, le Soudan du Sud, le
Soudan, la Gambie, la Guinée-Bissau, l’Ethiopie et le Cap-Vert.

Les institutions suivantes ont participé au programme informatique appliquée: (1) Université
d’Abomey Calavi au Bénin; (2) University of Ougagadougou au Burkina Faso; (3) Université
Lumière Bujumbura Burundi; (4) Université de Douala au Cameroun; (5) Université de
Nouakchott en Mauritanie; (6) Université Gaston Berger Sénégal; (7) Université des Sciences,
Techniques et Technologies de Bamako au Mali (8) Institut de la gestion et de l’administration
publique du Ghana; (9) Université des sciences et de la technologie Kwame Nkrumah au
Ghana; (10) Université Kenyatta au Kenya; (11) Université Egerton au Kenya; (12) Université
d’Addis-Abeba en Ethiopie (13) Université du Rwanda; (14) University of Salaam en Tanzanie
Dar; (15) Université Abdou Moumouni Niamey Niger; (16) Université Cheikh Anta Diop au
Sénégal; (17) Université pédagogique au Mozambique; E (18) L’Université de la Gambie en
Gambie.

Bakary Diallo

le Recteur

Université Virtuelle Africaine

2
Crédits de Production
Auteur
Emmanuel Chimi

Pair Réviseur

Cherif Diallo

UVA – Coordination Académique

Dr. Marilena Cabral

Coordinateur global Sciences Informatiques Apliquées

Prof Tim Mwololo Waema

Coordinateur du module

Robert Oboko

Concepteurs pédagogiques

Elizabeth Mbasu

Benta Ochola

Diana Tuel

Equipe Média
Sidney McGregor Michal Abigael Koyier

Barry Savala Mercy Tabi Ojwang

Edwin Kiprono Josiah Mutsogu

Kelvin Muriithi Kefa Murimi

Victor Oluoch Otieno Gerisson Mulongo

3
L’Administration des Réseaux

Droits d’auteur
Ce document est publié dans les conditions de la Creative Commons

Http://fr.wikipedia.org/wiki/Creative_Commons

Attribution http://creativecommons.org/licenses/by/2.5/

Le gabarit est copyright African Virtual University sous licence Creative Commons Attribution-
ShareAlike 4.0 International License. CC-BY, SA

Supporté par

Projet Multinational II de l’UVA financé par la Banque africaine de développement.

4
Table des matières
Avant-propos 2

Crédits de Production 3

Droits d’auteur 4

Supporté par 4

Aperçu du cours 15

Bienvenue à l’administration réseau. . . . . . . . . . . . . . . . . . . . . . . . 15

Prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Matériaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Objectifs du cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Unités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Unité 0: Évaluation diagnostique 16

Unité 1 Introduction 16

Unité 2: Services réseau auxiliaires 16

Unité 3: Outils d’administration réseau 16

Unité 4: Sécurisation des ressources matérielles et logicielles 16

Unité 5: Maintenance et évolution 16

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17

Plan 17

Lectures et autres ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Unité 0 18

Lectures et autres ressources optionnelles: 18

Unité 1 18

Lectures et autres ressources optionnelles: 19

Unité 2 19

Lectures et autres ressources optionnelles: 19

Unité 3 20

Lectures et autres ressources optionnelles: 20

5
L’Administration des Réseaux

Le RFC qui spécifie le protocole SNMP. 20

Unité 4 21

Unité 5 21

Unité 0. Évaluation diagnostique 22

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Évaluation de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Système de notation 24

Évaluation 25

Test de connaissances en réseaux 27

Lectures et autres ressources 28

Unité 1. Introduction 29

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Activité 1.1 - Motivations 30

Introduction 30

Détails de l’activité 30

1.1.1 Approche de la fonction 30

1.1.2 Installation et maintenance 31

1.1.3 Gestion des utilisateurs 32

1.1.4 Gestion de la sécurité 33

Conclusion 34

Évaluation 35

Activité 1.2 - Domaines d’activités. . . . . . . . . . . . . . . . . . . . . . . . . 35

Présentation 35

Détails de l’activité 35

Écran d’un utilitaire de monitoring de la consommation réseau 37

6
Conclusion 37

Évaluation 37

Activité 1.3 - Profile de l’administrateur réseau . . . . . . . . . . . . . . . . . . 38

Introduction 38

Détails de l’activité 38

Conclusion 39

Évaluation 39

Activité 1.4 - Aspects éthiques. . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Introduction 40

Détails de l’activité 40

Conclusion 41

Évaluation 41

Activité 1.5 - Aspects légaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

Introduction 42

Détails de l’activité 42

Conclusion 43

Évaluation 43

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Évaluation de l’unité 44

Directives 44

Système de notation 44

Évaluation 44

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Unité 2. Services réseau auxiliaires 46

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Activité 2.1 - Service de traduction d’adresses (NAT) . . . . . . . . . . . . . . . .47

Introduction 47

7
L’Administration des Réseaux

Détails de l’activité 47

2.1.1 La fonction 47

2.1.2 Implémentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Conclusion 50

Évaluation 51

Activité 2.2 - Service de configuration dynamique des machines: DHCP . . . . . . 51

Présentation 51

Détails de l’activité 51

2.2.1 Fonctionnement 51

2.2.2 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Conclusion 57

Évaluation 57

Activité 2.3 - Service de résolution de noms: DNS. . . . . . . . . . . . . . . . . .57

Introduction 57

Détails de l’activité 57

2.3.1 Structure 57

2.3.2 Fonctionnement 58

2.3.3 Serveurs racine et serveurs d’autorité 59

Conclusion 60

Évaluation 61

Activité 2.4 - Services de fichiers et d’impression . . . . . . . . . . . . . . . . . .61

Introduction 61

2.4.1 Systèmes de fichiers 62

2.4.2 Systèmes de fichiers réseau 62

Système NFS 63

Système Samba. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

2.4.3 Service d’impression 65

Conclusion 65

Évaluation 66

Résumé de l’unité 66

8
Évaluation de l’unité 67

Système de notation 67

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 68

Les lectures et autres ressources de cette unité se trouvent au niveau des

lectures et autres ressources du cours. . . . . . . . . . . . . . . . . . . . . . . . 68

Unité 3. Outils d’administration réseau 69

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70

Activité 3.1 - Architectures d’administration. . . . . . . . . . . . . . . . . . . . 70

Introduction 70

3.1.1 Principes généraux 70

3.1.2 Architecture ISO 72

Domaines d’administration selon ISO 73

3.1.3 Architecture Internet/SNMP 74

3.1.4 Architecture TMN 77

Conclusion 79

Évaluation 79

Activité 3.2 - Administration via le web . . . . . . . . . . . . . . . . . . . . . . 80

Présentation 80

Détails de l’activité 80

Conclusion 81

Évaluation 81

Activité 3.3 - Commandes d’administration . . . . . . . . . . . . . . . . . . . . 82

Introduction 82

3.3.1 État d’une machine et de la route: ping 82

Conclusion 86

Évaluation 87

9
L’Administration des Réseaux

Activité 3.4 - Métriques de performance . . . . . . . . . . . . . . . . . . . . . . 87

Introduction 87

Détails de l’activité 87

Conclusion 88

Évaluation 88

Activité 3.5 - Plates-formes et outils logiciels . . . . . . . . . . . . . . . . . . . 89

Présentation 89

3.4.1 Les plates-formes 89

Cacti 89

Nagios 90

ntop 91

3.4.2 Les outils logiciels 92

Conclusion 92

Évaluation 93

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Système de notation 93

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Unité 4. Sécurisation des ressources matérielles et logicielles 95

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96

Activité 4.1 - Planification de sécurité . . . . . . . . . . . . . . . . . . . . . . . 96

Introduction 96

4.1.1 Politique 96

4.1.2 Existant et exigences 97

4.1.3 Contrôles et responsabilités 98

4.1.4 Chronogramme 98

10
4.1.5 Action continue 99

Conclusion 99

Évaluation 99

Activité 4.2 - Analyse de risques. . . . . . . . . . . . . . . . . . . . . . . . . . 100

Présentation 100

Détails de l’activité 100

4.2.1 Identification des biens 101

4.2.2 Détermination de vulnérabilités 102

4.2.3 Estimation de la probabilité d’occurrence et des pertes

attendues 102

4.2.4 Analyse des contrôles 103

4.2.5 Validation du projet 103

Conclusion 104

Évaluation 104

Activité 4.3 - Politiques de sécurité. . . . . . . . . . . . . . . . . . . . . . . . 104

Introduction 104

Détails de l’activité 104

Conclusion 105

Évaluation 106

Activité 4.4 - Sécurité physique. . . . . . . . . . . . . . . . . . . . . . . . . . 106

Introduction 106

Détails de l’activité 106

Conclusion 107

Évaluation 107

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Système de notation 108

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Unité 5. Maintenance et évolution 110

11
L’Administration des Réseaux

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111

Activité 5.1 - Types de maintenance. . . . . . . . . . . . . . . . . . . . . . . . 111

Introduction 111

Détails de l’activité 111

Conclusion 113

Évaluation 113

Activité 5.2 - Tâches de maintenance . . . . . . . . . . . . . . . . . . . . . . . 114

Présentation 114

Détails de l’activité 114

Conclusion 115

Évaluation 115

Activité 5.3 - Politique et programmation de la maintenance . . . . . . . . . . . 116

Introduction 116

Détails de l’activité 116

Conclusion 117

Évaluation 117

Activité 5.4 - Documentation réseau. . . . . . . . . . . . . . . . . . . . . . . . 117

Introduction 117

Détails de l’activité 117

Conclusion 118

Évaluation 119

Activité 5.5 - Backup et reprise après incident. . . . . . . . . . . . . . . . . . . 119

Introduction 119

Détails de l’activité 119

Conclusion 121

Évaluation 122

Activité 5.6 - Contrats de maintenance . . . . . . . . . . . . . . . . . . . . . . 123

12
Introduction 123

Détails de l’activité 123

Conclusion 123

Évaluation 124

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Évaluation de l’unité 124

Système de notation 124

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

Unité 6. Travaux pratiques 126

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Pré-requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Activité 6.1 - Interfaces réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 126

Introduction 126

Détails de l’activité 126

Activité 6.2 - Protocole ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 127

Introduction 127

Détails de l’activité 127

Activité 6.3 - Résolution d’adresses avec ARP. . . . . . . . . . . . . . . . . . . 128

Introduction 128

Détails de l’activité 128

Activité 6.4 - Adressage dynamique: DHCP . . . . . . . . . . . . . . . . . . . . 128

Introduction 128

Détails de l’activité 128

Activité 6.5 - Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

Introduction 130

Détails de l’activité 130

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

13
L’Administration des Réseaux

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131

Système de notation 131

Lectures et autres ressources 131

Système de notation 131

Évaluation 131

Épreuve finale 2 134

Système de notation 134

Évaluation 134

Références du cours. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

14
Aperçu du cours

Aperçu du cours
Bienvenue à l’administration réseau
Ce cours est un module avancé au sein du Programme des Sciences Informatiques Appliquées
de l’Université Virtuelle Africaine. Il a pour but de fournir des connaissances approfondies dans
l’axe des Réseaux et Technologies de Communication en explorant notamment l’administration
réseau. Dans l’organisation de la fonction informatique au sein des entreprises modernes,
l’administration réseau est chargée de l’exploitation. Avec la convergence entre les réseaux
informatiques et les réseaux de télécommunications, le travail d’administration réseau a aussi
évolué énormément et est devenu plus exigeant.

En environnement de télécommunications on emploie habituellement le terme OAMP


(Operations, Administration, Maintenance and Provisionning) qui résume bien les domaines
d’activités qui incombent à l’administration réseau. Ce module aborde deux de ces domaines
et les outils indispensables de l’administration réseau.

Prérequis
Comme prérequis à ce module il faut avoir des connaissances en Informatique et en
Technologies de communication dans une ampleur comparable à ce que fournissent les cours
introductifs

• Introduction à l’informatique
• Introduction à l’algorithmique et à la programmation
• Introduction aux réseaux et à la communication des données.
• Par ailleurs, des connaissances en gestion de la technologie seraient un atout.

Matériaux
Les matériaux nécessaires pour compléter ce cours comprennent:

• Un commutateur (Fast Ethernet ou gigabit-Ethernet)


• 4 ordinateurs pouvant abriter une installation Linux;
• Un routeur
• Une connexion Internet

Objectifs du cours
À la fin de ce cours, l’étudiant doit pouvoir être en mesure de comprendre tous les aspects de
la fonction d’administration réseau et de reconnaître les moyens techniques et administratifs/
organisationnels qui permettent de nos jours de maîtriser l’administration réseau dans les
entreprises modernes. Par ailleurs, il doit pouvoir être suffisamment éclairé pour s’intégrer dans
une équipe d’administration et pour pouvoir prendre des responsabilités dans un tel

15
L’Administration des Réseaux

Unités

Unité 0: Évaluation diagnostique


Ce module est un module avancé. Pour le suivre avec succès il faut vous munir des
connaissances fournies dans un cours introductif en réseaux ou en communication de données
et dans un cours introductif à l’algorithmique et programmation. Cette unité permet de réviser
et de préciser certaines des notions mises en jeu dans le module.

Unité 1 Introduction
Dans cette unité introductrice au module nous allons découvrir la fonction de l’administration
réseau dans l’entreprise moderne. La diversité des tâches qui incombent à l’administrateur
réseau, ainsi que les exigences de la profession sont ensuite présentées. Nous allons
apprendre pour sortir de l’unité que l’administration réseau a aussi une dimension éthique et
légale, en plus de la dimension technique.

Unité 2: Services réseau auxiliaires


Cette unité présente les services auxiliaires qui fonctionnent en arrière-plan pour l’utilisateur
et qui permettent en définitive de réaliser les nombreux services que l’utilisateur trouve
de nos jours dans les réseaux modernes. C’est à l’administration réseau qu’incombe la
responsabilité de déployer et de faire fonctionner ces services auxiliaires sur lesquels s’appuie
le fonctionnement de toute l’infrastructure réseau.

Unité 3: Outils d’administration réseau


En raison de la complexité des infrastructures réseau modernes et de la complexité des
composants qu’elles contiennent, l’administration réseau n’est faisable qu’avec l’aide d’outils
appropriés. Parmi ceux-ci il y a d’abord les commandes et utilitaires fournis par les systèmes
d’exploitation. Il existe aussi des architectures et des protocoles spécialisés développés pour le
domaine.

Unité 4: Sécurisation des ressources matérielles et logicielles


Cette unité aborde un volet de l’administration réseau qui est vital pour l’entreprise. Il s’agit
de la sécurisation des ressources aussi bien matérielles que logicielles contenues dans
l’infrastructure réseau. Les défis et les enjeux de la protection de l’entreprise moderne qui
dépend de son réseau comme outil de production sont énormes parce que les sources de
risques sont nombreuses, les fondements scientifiques et technologiques des moyens de
protection sont complexes et le domaine évolue très vite.

Unité 5: Maintenance et évolution


La maintenance, la mise à jour et la mise à niveau du réseau représente un autre grand volet
de l’administration réseau. Le réseau doit être mis à jour pour répondre aux évolutions des
logiciels et des technologies des équipements. Il doit subir au fil du temps des mises à niveau
pour répondre à l’évolution des exigences de l’entreprise.

16
Aperçu du cours

Évaluation
Les évaluations formatives (vérification de progrès) sont inclus dans chaque unité.

Les évaluations sommatives (tests et travaux finaux) sont fournies à la fin de chaque module et
traitent des connaissances et compétences du module.

Les évaluations sommatives sont gérés à la discrétion de l’établissement qui offre le cours. Le
plan d’évaluation proposé est le suivant:

1 Tests de fin 20%


d’unité

2 Épreuve 20%
intermédiaire

3 Épreuve 40%
finale

4 Travaux 20%
pratiques

Plan

Unité Sujets et Activités Durée


estimée

0 Évaluation 5 heures
diagnostique

1 Introduction 15 heures

2 Services réseaux 25 heures


auxiliaires

3 Outils d’administration 25 heures

4 Sécurisation des 20 heures


ressources matérielles
et logicielles

5 Maintenance et 20 heures
évolution

6 Travaux pratiques 10 heures

17
L’Administration des Réseaux

Lectures et autres ressources


Les lectures et autres ressources dans ce cours sont indiquées ci-dessous.

Unité 0
Lectures et autres ressources obligatoires:

• Martel, S.: Logique des systèmes numériques. Notes de cours,


• Ecole polytechnique de Montréal.
• http://wiki.polymtl.ca/nano/fr/images/6/6c/INF1500H10Cours3.pdf
• Le cours n°3 traite entre autres des systèmes de numération (base 2, 8 et 16) et
de l’arithmétique binaire.
• http://www-igm.univ-mlv.fr/~pivoteau/ARCHI/
• Notes de cours Architecture des ordinateurs, Université de Marne-la-vallée.
• Lire notamment le cours n°3 (page 25-30) sur les composants fonctionnels d’un
ordinateurs d’après l’architecture de John von Neumann.
• Module GJ2 du PSIA de l’UVA: Communication de données et réseaux
informatiques.

Lectures et autres ressources optionnelles:

• Tanenbaum, A.: Architecture des ordinateurs. Pearson Education, 5e édition


(Novembre 2005).
• Lazard, E.: Architecture des ordinateurs. Pearson, (Janvier 2009).
• Stallings, W.: Organisation et architecture de l’ordinateur. Pearson Education, 6e
édition (Août 2003).
• Danièle Dromard, Dominique Seret: Architecture réseaux. 2e édition, Pearson
(2010).
• Larry L. Peterson, Bruce S. Davie: Réseaux d’ordinateurs: Une approche système.
Vuibert (1998).

Unité 1
Lectures et autres ressources obligatoires:

• Chapitre 1 dans [PIGN07]


• Chapitres 1 et 12 dans [BURG04]
• Les deux chapitres de la première partie dans [LIMO07]
• http://dept-info.labri.fr/~guermouc/AR/cours/cours1.pdf
• Diapositives du cours d’introduction à l’administration réseau.

18
Aperçu du cours

Lectures et autres ressources optionnelles:

• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/chap1_asr_intro.pdf
• Diapositives du premier cours introductif à un module sur l’administration et la
sécurité des réseaux.
• http://www.ieee.org/about/corporate/governance/p7-8.html
• Le Code d’éthique de l’IEEE en tant que la plus grande organisation
professionnelle dans le domaine des Technologies de l’Information et de la
Communication dans le monde.
• http://www.sage.com/company/about-sage/corporate-governance/code-of-ethics
• Code d’éthique du groupe Sage plc.
• http://dougjohnson.squarespace.com/storage/handouts/ethics.pdf
• Un support d’enseignement de l’éthique en rapport avec la technologie de
l’information.
Unité 2
Lectures et autres ressources obligatoires:

• Chapitre 10 dans [BURG04]


• Chapitre 6 dans [BANG14]
• http://dept-info.labri.fr/~guermouc/AR/cours/cours9.pdf
• Diapositives sur les services réseau auxiliaires DHCP et DNS.

Lectures et autres ressources optionnelles:

• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/chap2_partie12_dhcp_dns.
pdf
• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/chap3_partie12_dhcp_dns.
pdf
• Diapositives sur les services DHCP et DNS.
• https://tools.ietf.org/html/rfc1918
• RFC qui définit les adresses privées dans l’espace des adresses IP
• http://web.mit.edu/rhel-doc/3/rhel-rg-fr-3/ch-nfs.html
• Informations sur le système de fichiers réseau NFS.
• https://www.inetdoc.net/pdf/network-filesystems.pdf
• Document sur les systèmes de fichiers réseau, NFS et autres.
• https://tools.ietf.org/html/rfc1094
• Le RFC 1094 qui définit le système de fichiers NFS.

19
L’Administration des Réseaux

Unité 3
Lectures et autres ressources obligatoires:

• Chapitre 2 dans [PIGN07]


• Chapitre 6 dans [BANQ14]
• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/asr_chap3_snmp.pdf
• Diapositives sur le protocole SNMP.
• http://www.egr.msu.edu/~renjian/pubs/network-management.pdf
• Un document qui donne une bonne présentation des architectures de gestion de
réseaux.

Lectures et autres ressources optionnelles:

• https://repo.zenk-security.com/Protocoles_reseaux_securisation/
Administration%20d.un%20Reseau%20Informatique.pdf
• Diapositives sur les outils fournis par les systèmes d’exploitation pour
l’administration des réseaux. Lire à partir de la page 15.
• http://www.site.uottawa.ca/~shervin/courses/ceg4185/lectures/Lecture12.pdf
• Des diapositives qui donne une introduction à la gestion des réseaux et un
aperçu sur les outils et mécanismes associés.
• https://www.ietf.org/rfc/rfc1157.txt

Le RFC qui spécifie le protocole SNMP.

• http://www.hit.bme.hu/~jakab/edu/litr/TMN/tmn.pdf
• Une présentation de l’architecture TMN.
• http://doc.utwente.nl/63144/1/0000000c.pdf
• Une introduction à l’architecture TMN avec une bonne liste des recommandations
de l’UIT-T qui définissent cette architecture.
• http://www.ntop.org/products/traffic-analysis/ntop/
• Site sur ntop et la nouvelle génération ntopng.
• https://www.manageengine.com/
• Site de ManageEngine, une plate-forme commercial d’administration réseau.
• https://www.hpe.com/us/en/networking/management.html
• Site de HPE Intelligent Management Center, une autre plate-forme commerciale
d’administration réseau.

20
Aperçu du cours

Unité 4
Lectures et autres ressources obligatoires:

• Chapitres 11 et 12 dans [BURG04]


• Chapitres 1 et 4 dans [BANG14]
• http://dept-info.labri.fr/~guermouc/AR/cours/cours5.pdf
• Diapositives sur les firewalls.
• Lectures et autres ressources optionnelles:
• http://csrc.nist.gov/publications/nistir/ir7788/NISTIR-7788.pdf
• Un document sur l’analyse de risques de sécurité sur la base de graphes
d’attaques probabilistes.
• http://www.security-risk-analysis.com/introduction.htm
• Une introduction à l’approche quantitative et qualitative d’analyse de risques de
sécurité.

Unité 5
Lectures et autres ressources obligatoires:

• Chapitres 7 et 8 dans [BURG04]


• Chapitres 17, 20 et 26 dans [LIMO07]
• http://www.udi.hec.ulg.ac.be/cours/operation_mgt/Chapter12.pdf
• Un document sur les notions et concepts de base de la maintenance
• Lectures et autres ressources optionnelles:
• http://www.ac-grenoble.fr/lycee/oiselet/bts/outils_de_maintenance/preventif.pdf
• Un document sur les méthodes de la maintenance préventive.

21
L’Administration des Réseaux

Unité 0. Évaluation diagnostique


Introduction à l’unité
Cette unité vous permettra de vérifier les connaissances que vous devez avoir avant de
commencer le cours. Vous pouvez faire l’évaluation de l’unité avant de faire des activités
d’apprentissage pour aider à rafraîchir vos connaissances.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Connaître les composants matériels et logiciels


• Bien utiliser les termes informatiques.
• Comprendre les concepts de base réseau
• Bien utiliser les termes réseau

Termes clés
Architecture de l’ordinateur: Description des composants fonctionnels et du principe
opérationnel de l’architecture.

Architecture de John von Neumann: Une architecture rendue publique en 1945 par John
von Neumann et qui est restée l’architecture des ordinateurs modernes.

L’un de premiers ordinateurs construit d’après cette architecture a été l’ENIAC. Cette
architecture est aussi appelée Architecture de Princeton parce que l’équipe de chercheurs qui
l’a mise au point était basée à l’Université de Princeton aux Etats-Unis. L’équipe en question
était composée de John William Mauchly (http://history.computer.org/pioneers/mauchly.html)
et J. Presper Eckert, Jr. (http://history.computer.org/pioneers/eckert-jp.html). Les deux devaient
être rejoints plus tard par John von Neumann.

La figure montre les composants fonctionnels de l’architecture de John von Neumann. Ils sont
au nombre de quatre:

• L’unité de commande
• L’unité de traitement (représentée sur la figure par l’unité arithmétique et logique)
• La mémoire principale
• L’unité d’entrée/sortie.

Les programmes à exécuter et les données sur lesquelles s’appliquent les instructions de ces
programmes résident dans la mémoire principale. L’unité de traitement effectue toutes les
opérations de traitement parmi lesquelles on a notamment les opérations arithmétiques et
logiques. L’unité de commande gouverne le fonctionne de toute la machine, tandis que l’unité
d’entrée/sortie s’occupe de la communication de l’ordinateur avec son environnement. Dans

22
Unité 0. Évaluation diagnostique

ce contexte il y a notamment les données d’entrée qui doivent aller dans l’ordinateur pour
traitement et les résultats de ce traitement qui constituent les données de sortie et doivent
être communiquées à l’utilisateur.

Architecture de John von Neumann

(Source: https://interstices.info/upload/modele-neumann/modele-originel2.gif)

Les ordinateurs modernes, et les ordinateurs personnels en particulier ont adopté une structure
modulaire pour réaliser l’architecture de John von Neumann. La machine est bâtie autour de la
carte-mère sur laquelle on montre différents composants physiques qui assurent les fonctions
spécifiées à des endroits prévus pour chacun des composants:

• Le Processeur ou microprocesseur, aussi connu comme CPU (Central Processing


Unit) regroupe l’unité de traitement et l’unité de commande de l’architecture de
John von Neumann.
• La mémoire principale est réalisée sous forme de barrettes mémoire de type
RAM (Random Access Memory) dont le nombre dépend de la capacité que l’on
veut atteindre. La taille-limite est déterminée par le nombre de places (slots)
disponibles pour les barrettes et la taille d’une barrette. Par exemple, avec une
carte mère avec 4 slots de mémoire et qui prend des barrettes de type DDR3 à
4Go, la taille maximale configuration de mémoire principale sera de 16 Go.
• Les cartes d’extension pour lesquelles il y a également un nombre de slots prévus
constituent l’unité d’entrée/sortie de l’architecture de John von Neumann. C’est
ce concept de carte d’extension qui traduit aussi l’universalité et explique en
même temps le succès de l’ordinateur moderne: On peut relier l’ordinateur avec
n’importe quel appareil (périphérique) ou avec tout autre système complexe, à la
seule condition de disposer d’une carte d’extension pouvant assurer l’interfaçage
entre les deux systèmes. Les cartes réseaux qui permettent de connecter
l’ordinateur au réseau sont des cartes d’extension.

23
L’Administration des Réseaux

Composants physiques d’un ordinateur

http://h-deb.clg.qc.ca/images/420231--Materiel--Pic19.png

Systèmes d’exploitation: Logiciel système qui gère le fonctionnement de l’ordinateur en tant


que système et qui permet d’exploiter les possibilités offertes par la machine en tant que
ensemble de composants matériels.

On dit aussi que le système d’exploitation gouverne la machine. Au départ un système


d’information gérait l’ordinateur en tant système isolé. Mais avec l’évolution vers l’ère des
réseaux où la communication en réseau est incontournable pour un appareil, les systèmes
d’exploitation sont devenus des systèmes d’exploitation réseau: Ils intègrent directement les
fonctions de communication en réseau. Les exemples de systèmes d’exploitation bien connus
sont Windows, Linux/UNIX. Les téléphones ont aussi évolué pour devenir des smartphones
qui fonctionnent désormais avec des systèmes d’exploitation. Le marché dans ce secteur est
partagé entre les systèmes Android, iOS et Windows Phone.

Évaluation de l’unité
Vérifiez vos connaissances générales en informatique et en réseaux informatiques!

Test de prérequis pour le module

Directives

Vous devez cocher une seule des réponses proposées.

Système de notation
1. Chaque bonne proposition cochée vaut 1 point, lorsque la directive est
respectée.

2. Une mauvaise réponse cochée vaut -1 point. Il en est de même lorsque


plusieurs propositions sont cochées

3. La question est notée de 0 point lorsqu’aucune proposition n’est cochée.

24
Unité 0. Évaluation diagnostique

Évaluation
Test de connaissances informatiques

1. Quel est le composant d’un ordinateur personnel qui contient les deux autres
composants?

• Processeur
• Carte-mère
• Carte réseau

2. Quel composant ne se trouve pas sur la carte-mère

• CPU
• BIOS
• LAN

3. Qui ne désigne pas un système d’exploitation

• Windows
• Linus
• UNIX
• AIX

4. Tous les ordinateurs ont la même architecture

• Vrai
• Faux

5. Il existe un code unique de représentation interne des données

• Vrai
• Faux

6. L’architecture des ordinateurs modernes est appelée

• Architecture de Princeton
• Architecture numérique

7. Les smartphones ont un système d’exploitation

• Vrai

25
L’Administration des Réseaux

8. Un logiciel est

• Un programme orienté objet


• Un programme interprété
• Un programme d’une certaine taille

9. Le système d’exploitation ne contient pas

• de normes réseau
• d’adresses physiques
• de pilotes

10. Un serveur et un client doivent avoir le même système d’exploitation

• Vrai
• Faux

11. Un smartphone permet de

• se connecter à l’Internet
• téléphoner dans un réseau cellulaire
• créer et de gérer son agenda personnel
• Tout ce qui précède.

12. L’architecture de John von Neumann définit

• La carte-mère et le processeur.
• Quatre unités fonctionnelles pour l’ordinateur.
• L’architecture du microprocesseur des ordinateurs.
• Les unités physiques de l’ordinateur.

13. La carte réseau est

• Un composant logique.
• Une carte externe.
• Une carte intégrée.
• Une carte d’extension.
• dans l’ordinateur.

26
Unité 0. Évaluation diagnostique

14. Pour fonctionner la carte montée dans un appareil a besoin

• D’un pilote.
• D’un logiciel d’application.
• D’un câble coaxial ou à paires torsadées.
• D’un disque dur interne ou externe.

Test de connaissances en réseaux


15. Les fonctions des couches suivantes sont implémentées sur la carte réseau

• Couche de transport
• Couche de liaisons de données
• Couche-mère

16. La taille d’une adresse IP de la version 4 est de

• 32 octets
• 4 octets
• 16 octets

17. La taille d’une adresse IP de la version 4 est de

• 32 octets
• 4 octets
• 16 octets

18. Un protocole désigne

• un logiciel de communication
• Une carte réseau
• un ensemble de règles qui gouverne la communication

19. Une carte réseau est identifiée dans la communication par

• un noeud
• une adresse physique
• une adresse IP

27
L’Administration des Réseaux

20. Google un domaine Cameroun sur son moteur de recherche. Avec quel nom
atteint-on ce dernier?

• google.com.cm
• www.cm/google.com
• google.cm

21. Qu’est-ce qui ne désigne pas un médium de transmission

• Fibre optique
• Fiber Channel
• Paire torsadée

22. Qui désigne une architecture réseau

• TCP/IP
• ISO
• SNMP MIB

23. Adressage automatique signifie que

• La machine reçoit son adresse à la fabrication


• La machine choisit son adresse sans intervention externe
• La machine reçoit son adresse d’un serveur

24. Le signal a la plus grande vitesse dans le médium suivant:

• Câble coaxial
• Fibre optique
• Air libre.

Lectures et autres ressources


Les lectures et ressources de cette unité sont se trouvent au niveau des lectures et autres
ressources du cours.

28
Unité 1. Introduction

Unité 1. Introduction
Introduction à l’unité
Cette première unité vise à donner une introduction au présent module consacré à
l’administration réseau. Le but premier c’est de susciter de l’intérêt et de la curiosité
nécessaires chez l’apprenant afin de lui permettre de suivre activement le module et de le
boucler avec succès. En plus de montrer à l’apprenant que l’administration réseau occupe
aujourd’hui une place prépondérante parmi les professions informatiques en entreprise et que
les administrateurs réseau sont des spécialistes très cotés de nos jour, l’unité voudrait aussi
amener l’étudiant à reconnaître la nécessité de disposer de bonnes compétences techniques
et humaines pour travailler comme administrateur réseau. Pour cela, la multitude et la diversité
des tâches d’administration réseau, ainsi que la dimension éthique et légale de la fonction sont
présentées.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Donner un aperçu sur le rôle et les exigences de l’administration réseau dans


l’environnement technologique et économique actuel .
• Justifier la place de l’administration réseau.
• Comprendre la diversité des activités d’administration.
• Décrire le regroupement de ces activités cinq domaines de référence par l’ISO.
• Connaître le profession d’un administrateur réseau.
• Identifier la dimension éthique et légale de l’administration réseau.

Termes clés
Administration réseau:Ensemble de mesures et
d’activités visant à atteindre un fonctionnement en
continu et de façon optimale de l’infrastructure réseau
et des systèmes matériels et logiciels qu’elle abrite.

Éthique: Ensemble de principes qui doivent gouverner


la conduite au sein d’un groupe de personnes.

Patch: Appelé Correctif en français. Désigne un code


destiné à ajouté à un logiciel existant pour combler
une faille/lacune de sécurité. L’ajout d’un patch se fait
généralement sous forme de mise à jour.

29
L’Administration des Réseaux

Comptabilité: Désigne la détermination du niveau


de consommation (ou d’utilisation) des différentes
ressources de l’infrastructure réseau par les différents
utilisateurs.

Défaillance: Synonyme de panne. Désigne une


situation d’indisponibilité partielle ou totale
d’un composant. Nous utilisons aussi le terme
dysfonctionnement comme synonyme.

Tableau de bord: Ensemble de moyens visuels utilisés


pour afficher des informations de fonctionnement
(sur le réseau dans notre cas) en vue de soutenir
efficacement l’appréciation et la décision.

Activités d’apprentissage

Activité 1.1 - Motivations

Introduction
Nous voulons ouvrir cette unité introductive à ce module consacré à l’administration réseau
par la présentations des motivations qui ont poussé l’administration réseau à émerger comme
profession pour occuper la place de choix qu’elle occupe de nos jours parmi les professions
informatiques et de technologies de l’information et de la communication.

Détails de l’activité

1.1.1 Approche de la fonction


L’administration réseau est une fonction informatique qui occupe une place prioritaire dans
le cadre de l’exploitation des systèmes informatiques dans les organisations et entreprises
modernes. Elle a pour objectif central d’atteindre un fonctionnement en continu et de façon
optimale de l’infrastructure réseau et des systèmes matériels et logiciels qu’elle abrite. En effet,
la presque totalité des systèmes informatiques que l’on rencontre de nos jours, des simples aux
plus complexes, sont déployés en réseau. En particulier, lorsque l’infrastructure et les systèmes
deviennent complexes, la propension de ces derniers à connaître des dysfonctionnements
devient aussi grande, et la détection et la correction des pannes exigent une approche
professionnelle systématique et experte. Les administrateurs réseau comptent en fait parmi
les spécialistes de l’informatique les plus respectés et les plus recherchés. Les activités d’un
administrateur réseau comprennent entre autres:

30
Unité 1. Introduction

• Mise en place et maintenance de l’infrastructure.


• Installation et maintenance des services auxiliaires nécessaires au fonctionnement
du réseau. Le service DHCP (Dynamic Host Configuration Protocol) qui permet
aux machines qui démarrent de récupérer leurs données de configuration de
façon automatique est un exemple très illustratif de ces services. Le DHCP
devient incontournable lorsque la taille du réseau évolue et/ou les données de
configuration changent fréquemment.
• Sécurisation des données contre les tentatives de vol et de destruction.
• Gestion des données dans le respect des dispositions légales en vigueur
• Attribuer des droits convenables aux utilisateurs et faire respecter ces droits
• Gestion des systèmes de fichiers réseau
• Maintenance et mise niveau des composants matériels et logiciels du réseau
• Création et entretien d’une documentation de l’infrastructure

Comme la dernière activité citée en exemple le montre, le travail de l’administrateur réseau


ne se limite pas à des activités techniques. En effet, l’administration d’une infrastructure
réseau suppose l’existence d’une base d’information cataloguant et décrivant les composants
matériels et logiciels qui doivent faire l’objet de surveillance dans le cadre de l’administration:
c’est-à-dire l’ensemble des objets administrés. La documentation systématique fait partie des
aspects organisationnels de l’administration réseau. Nous allons présenter ici quelques unes de
ces activités.

1.1.2 Installation et maintenance


La première phase du cycle de vie d’un réseau c’est bel et bien sa conception. Il s’agit d’une
tâche qui n’est pas généralement exécutée par les nouveaux administrateurs réseau. La
conception d’un réseau implique de prendre des décisions sur le type de réseau qui convient
le mieux aux besoins de votre organisation. Dans le cas des grandes structure cette tâche
incombe à un architecte réseau doyen: un administrateur réseau expérimenté et à qui les
logiciels et les équipements réseau sont bien familiers. Parmi les décisions de conception qui
concernent les composants matériels on peut citer:

• Nombre de machines hôtes que le réseau doit pouvoir supporter,


• Types de technologies réseau à utiliser: Fast Ethernet, Gigabit Ethernet, SDH, etc.
• La topologie du réseau: C’est-à-dire la configuration physique des connexions
entre les machines et les sites,
• Architectures des applications que les hôtes vont héberger: Applications en
monoposte ou des applications distribuées avec notamment des bases de
données.
• Sur la base de ces facteurs, on peut déterminer la taille et la configuration
matérielle du réseau. Après les décisions sur les aspects matériels la planification
du réseau continue sur le plan logiciel. Dans ce cadre il faut:
• Obtenir une adresse réseau IP et, le cas échéant, enregistrez votre domaine
réseau auprès de l’autorité compétente (InterNIC).

31
L’Administration des Réseaux

• Concevoir un schéma d’adressage IP pour vos hôtes, sur la base de l’adresse


reçue ou de l’adresse privée choisie.
• Créer une liste contenant les adresses IP et les noms d’hôtes de toutes les
machines qui composent le réseau, que l’on doit pouvoir utiliser comme pendant
la construction de la base de données du réseau.
• Déterminer le service de noms à utiliser sur votre réseau: NIS, NIS+, DNS ou une
base de données locale, par exemple dans le répertoire /etc sous linux.
• Établir, le cas échéant, des subdivisions administratives du réseau.
• Déterminez si la taille du réseau est assez importante pour nécessiter des
routeurs, et, le cas échéant, créer une topologie de réseau qui les prend en
charge.
• Procéder à une création de sous-réseaux, le cas échéant.

Toutes les décisions relatives aux aspects matériels et aux logiciels sont consignées dans le
document de conception sur lequel s’appuie les travaux d’installation. Une fois le réseau en
place, l’administration réseau en assure la maintenance pour atteindre un fonctionnement avec
une performance optimale et en continu.

La maintenance du réseau couvre généralement un large éventail d’activités. Par exemple le


vieux matériel est remplacé par un nouveau matériel. Cela pourrait inclure des points d’accès
sans fil ou d’autres équipements tels que des commutateurs réseau et des routeurs. Il existe
également des systèmes de fourniture d’énergie électrique sans interruption (onduleurs) qui
peuvent nécessiter des remplacements de batteries, par exemple tous les trois à cinq ans. La
mise à jour des logiciels est également une activité principale de la maintenance. Dans la
phase de la maintenance du réseau il y a aussi des volets programmés périodiquement. C’est
par exemple le cas de révision des placards, notamment pour une mise à niveau vers des
nouvelles normes de câblage.

1.1.3 Gestion des utilisateurs


La gestion des utilisateurs comporte notamment la création des utilisateurs avec leurs droits
d’accès aux ressources, la gestion des mots de passe, la gestion de rôles/groupes. En d’autres
termes, il s’agit d’assurer la création, la propagation et la maintenance de l’identité et des
privilèges des utilisateurs. Dans ce contexte la gestion du cycle de vie de l’utilisateur permet
à l’administration réseau d’une entreprise de gérer la durée de vie d’un compte d’utilisateur,
depuis la phase initiale de création à l’étape finale de suppression de l’utilisateur.

Certaines des fonctions de gestion des utilisateurs doivent être centralisées tandis que d’autres
peuvent être déléguées aux utilisateurs finaux. C’est par exemple le cas avec le choix et la
modification de mots de passe. La possibilité de décentralisation de l’administration peut
permettre l’entreprise distribuer la charge de travail directement à des unités des différents
départements chargés des utilisateurs et qu’on peut associer à l’administration réseau. La
délégation de responsabilité dans ce cadre peut également améliorer la précision des données
dans le système parce que la responsabilité des mises à jour est confiée à des personnes
les plus proches de la situation et de l’information. La gestion des utilisateurs nécessite une
capacité de flux de travail (workflow) intégrée pour pouvoir approuver certaines actions de la

32
Unité 1. Introduction

part des utilisateurs telles que la fourniture d’un compte utilisateur ou sa suppression. La figure
montre une capture d’écran issu d’une base de données de gestion d’utilisateurs.

33
L’Administration des Réseaux

Base de données d’utilisateurs

(Source: http://www.pooltracker.com/images/screens/pool_user_manager.gif)

1.1.4 Gestion de la sécurité


Une connexion au réseau Internet permet à une machine intégrée dans un réseau de se
connecter à plusieurs centaines de milliers d’autres machines se trouvant dans d’autres réseaux
à travers le globe. Les avantages de cette connectivité sont considérables. Toutefois, parmi les
millions de personnes et de machines avec lesquelles on peut ainsi communiquer désormais, il
y en a animées de mauvaises intentions, et potentiellement dangereuses.

Les problèmes de sécurité rencontrés dans les réseaux de communication de nos jours sont
de différentes catégories, chaque problème ayant son contexte et ses solutions propres.
Sécuriser un environnement informatique revient à considérer chacun de ces cas, à l’analyser
et à envisager des solutions appropriées. Parmi les catégories de problèmes de sécurité
couramment rencontrés on peut citer:

• Erreurs humaines: Par exemple une destruction de fichiers importants par


mégarde.
• Problèmes logiciels: Un système d’exploitation, un logiciel qui plante et corrompt
des données importantes, etc.
• Problèmes matériels: un crash de disque, un incendie, une inondation, etc.
• Piratage: Le vol, détournement ou destruction de données par des personnes
malveillantes.

34
Unité 1. Introduction

Parmi les solutions envisageables contre les erreurs humaines il y a notamment l’éducation des
utilisateurs. Par ailleurs l’administration système doit régulièrement effectuer des sauvegardes
des données importantes et de l’état des systèmes. Pour répondre aux problèmes de logiciels
il faut régulièrement procéder à des mises à jour des logiciels systèmes et d’application.
Certaines des mises à jour publiées sont notamment des patches (correctifs) destinés à
“boucher” des lacunes de sécurité constatées.

Logiciel de gestion de sécurité

(Source: https://www.manageengine.com/products/security-manager/images/b_security_
dashboard.gif)

Les solutions des problèmes de sécurité provenant des composants matériels résident dans la
maintenance des équipements, la configuration redondante et la dispersion de ces derniers sur
plusieurs sites. Le piratage constitue une catégorie de problèmes de sécurité très délicate. On
le combat par la sécurisation des systèmes et du réseau à l’aide de produits logiciels surtout.
La figure montre une capture d’écran d’un logiciel de la catégorie appelée “Gestionnaires de
sécurité”. On voit comment le logiciel a identifié les ressources les plus vulnérables du réseau
et en même temps les vulnérabilités les plus récurrentes.

Conclusion
L’infrastructure réseau est devenu un bien à fort investissement et un outil de productivité et
de compétitivité pour l’entreprise. L’administration réseau se trouve pour cette raison face
au défi de permettre à l’entreprise de tirer une performance maximale de son réseau afin
de rentabiliser l’investissement consenti et d’assurer une haute disponibilité de l’outil de
production que le réseau représente.

35
L’Administration des Réseaux

Évaluation
1. Quelle est la place de l’administration réseau dans la fonction informatique
de nos jours?

2. Quel est l’objectif global de l’administration réseau?

3. Comment l’importance et la complexité de l’administration réseau évoluent-


elles avec la taille de l’infrastructure? Justifiez!

4. Citez trois activités effectuées dans le cadre de l’administration réseau et


expliquez chacune en une phrase!

5. Quelle est la première phase du cycle de vie d’un réseau?

6. Mettez dans l’ordre chronologique les étapes suivantes: maintenance,


installation, conception.

7. Citez deux décisions relatives aux matériels qu’on doit prendre pendant la
conception!

8. Citez deux décisions relatives aux logiciels qu’on doit prendre pendant la
phase de conception!

9. En quoi consiste la gestion des utilisateurs?

10. Citez des exemples de tâches qui doivent être forcément centralisées dans
le cadre de la gestion des utilisateurs!

11. Décrivez le cycle de vie d’un utilisateur!

12. Citez quelques catégories de problèmes de sécurité rencontrés dans les


réseaux de communication!

13. Le degré d’exposition d’une ressource informatique devient-il plus élevé


avec l’ouverture sur le réseau? Justifiez!

14. Quelles solutions peut-on envisager pour faire face aux erreurs humaines?

Activité 1.2 - Domaines d’activités

Présentation
Nous allons découvrir la panoplie des tâches que comporte l’administration réseau ainsi que le
regroupement effectué par l’ISO pour servir de référence et faciliter la compréhension.

Détails de l’activité
L’administration réseau et le management sont généralement utilisés comme synonymes.
Naturellement, au sein de la communauté il existe des avis différents. A la fin des années 1980
on parlait davantage de management des réseaux. L’évolution a consacré l’utilisation plus
fréquente de l’administration réseau. Dans tous les cas les activités ou tâches qui incombe à
cette fonction informatique dans l’entreprise sont nombreuses. L’Organisation Internationale

36
Unité 1. Introduction

pour la Standardisation (OSI) a voulu créé de la visibilité dès le début en regroupant ces tâches
en cinq domaines aussi appelés aires :

• Gestion de la configuration (Configuration Management): Regroupe toutes les


tâches relatives à l’installation, l’identification et la configuration des composants
matériels et logiciels, ainsi que des services visibles aux utilisateurs réseau
• Gestion de performance (Performance Management): S’occupe de la surveillance
et du réglage de la performance globale du réseau de l’entreprise. Pour
y parvenir l’administration réseau doit notamment surveiller (monitoring)
l’infrastructure et ses composants, procéder à des mesures et collecter des
données statistiques sur le niveau d’utilisation des ressources, le niveau de charge
de trafic, les flux de communication et l’occurrence des dysfonctionnements dans
le réseau.
• Gestion des défaillances (Fault Management): Regroupe les activités relatives à
la détection, l’isolation et la correction de conditions de fonctionnement anormal
survenues dans le réseau.
• Gestion de la comptabilité (Accounting Management): Regroupe les tâches
permettant de répondre à la question de savoir qui utilise telle ressource et à
telle hauteur dans le réseau. En d’autres termes, il faut attribuer la consommation
des ressources aux utilisateurs pour les besoins de la facturation ou, le cas
échéant, pour redistribuer de façon optimale les ressources entre les utilisateurs.
• Gestion de la sécurité (Security Management): S’occupe de la protection du
réseau, de ses ressources et de ses utilisateurs contre les attaques et autres
activités malveillantes pouvant venir de l’extérieur comme de l’intérieur. Il faut
notamment assurer la confidentialité, l’intégrité et la disponibilité des données
utilisées en réseau.

37
L’Administration des Réseaux

Écran d’un utilitaire de monitoring de la consommation réseau


La grande majorité des activités d’administration, de tous les domaines cités ci-dessus, sont
menées aujourd’hui avec l’assistance de logiciels spécialisés. La troisième unité de ce module
est effectivement dédiée aux outils d’administration. La figure montre un écran d’un utilitaire
de mesure de la consommation réseau. Elle indique que les logiciels en question utilisent
plusieurs formes d’affichage pour rendre les informations lisibles. On y rencontre notamment
différents types de représentations graphiques et, de plus en plus, on a des tableaux de bord.

Conclusion
Les tâches exécutées dans le cadre de l’administration réseau sont nombreuses et il n’est
pas aisé d’en garder une vue d’ensemble. L’organisation pour la normalisation ISO les as
regroupées en domaines pour en faciliter l’aperçu et la compréhension. Ces domaines vont de
la configuration à la sécurité, en passant par la gestion de la performance, de la comptabilité
et des défaillances.

Évaluation
1. Citez les cinq domaines d’activités d’administration réseau selon l’ISO!

2. Donnez en une phrase l’objectif de chaque domaine d’activités en


administration réseau!

3. Dites à quel domaine d’administration chacune des fonctions suivantes


appartient:

a. Backup et restauration

b. Collecte de données de performance

c. Coût de services

d. Génération de rapports de problèmes

e. Accès sélectif aux ressources

f. Installation d’équipements physiques

g. Contrôle de quotas d’utilisation

h. Planification de la capacité

i. Initialisation de ressources

j. Contrôle d’accès de utilisateurs

k. Traçage des utilisations

l. Journalisation des accès

m. Arrêt de ressources

38
Unité 1. Introduction

4. En quoi consiste l’initialisation pour un disque dur?

5. La procédure de gestion d’un dysfonctionnement peut se résumer en trois


questions:

a. Quelle est la solution?

b. Quel est le problème?

c. Où se situe le problème?

Mettez ces trois questions dans l’ordre normal du processus de détection et de résolution de
problèmes!

Activité 1.3 - Profile de l’administrateur réseau

Introduction
Cette activité va nous permettre de découvrir le profile nécessaire pour travailler avec succès
comme administrateur réseau.

Détails de l’activité
L’environnement de travail de l’administrateur réseau exige qu’il soit un spécialiste d’une
pluralité technique, d’une flexibilité et de compétences humaines tout à fait particulières. En
effet, les administrateurs réseau travaillent dans des environnements très variés, comprennent
les grandes entreprises, les petites et moyennes entreprises, des institutions académiques
et de formation, des organisations gouvernementales, du domaine de la santé ou à but
non lucratif. La sensibilité et les défis des aspects centraux de l’administration varient
d’un environnement a l’autre. En plus des compétences techniques irréprochables dont
l’administrateur réseau doit disposer, il doit également présenter des compétences humaines
déterminantes telles que :

• Capacité de résolution analytique de problèmes et de communication.


• Capacité de se concentrer sur des détails et d’y accorder une attention
particulière.
• Capacité de travailler aussi bien indépendamment qu’en tant que membre d’une
équipe.
• Motivation à continuer d’acquérir les connaissances et les compétences les plus
récentes.

En plus des compétences énumérées ci-dessus, les meilleurs administrateurs réseau présentes
d’excellentes compétences communicationnelles écrites et verbales: Ils doivent pouvoir
articuler clairement les questions à d’autres membres de l’équipe, et ils doivent aussi avoir
la capacité de travailler en multitâches et avoir une attitude calme environnements de stress
élevé.

Il est à noter que dans la chaîne de l’exploitation de l’infrastructure informatique,

39
L’Administration des Réseaux

l’administrateur réseau est considéré comme dernier recours dans la résolution de problèmes
ou lorsqu’on est à la recherche d’aide. C’est vers lui que sont dirigés tous les problèmes qui
n’ont pas trouvé de solution au niveau de l’assistance à l’utilisation (Delp Desk) ou au niveau
des administrateurs des équipements et des systèmes particuliers.

Conclusion
L’administration réseau amène les techniciens et spécialistes de la profession à être en contact
avec les composants et systèmes informatiques et de télécommunications de tout genre et de
toutes les tailles. Raison pour laquelle l’administrateur réseau doit disposer de connaissances
techniques larges et avoir la flexibilité nécessaire pour suivre l’évolution de la science et des
technologies.

Évaluation
1. Faites correspondre les descriptions de la deuxième colonne aux groupes de
compétences de l’administrateur réseau énumérés dans la première colonne:

Compétences Description

Multitâches Un administrateur réseau a besoin de


compétences analytiques pour pouvoir
évaluer la performance du réseau et des
systèmes et déterminer comment elles
seront affectées par les évolutions de
l’environnement.

Résolution de problèmes Un administrateur réseau doit être


capables de décrire les problèmes
et leurs solutions aux employés non
informaticiens.

Communicationnelles Un administrateur réseau doit être


capable de travailler sur plusieurs
problèmes à la fois.

Analytiques Un administrateur doit être capable de


résoudre tout genre de problèmes qui
peut survenir en rapport avec les réseaux.

2. Comment qualifiez-vous la variabilité du travail d’administration réseau en


fonction de l’entreprise dans laquelle on se trouve?

3. Pourquoi l’administrateur réseau a-t-il besoin de communiquer avec les


employés non techniciens? Illustrez à l’aide d’exemples!

4. Qu’est-ce que le Help Desk?

5. A quel niveau se situe la place de l’administrateur réseau dans la hiérarchie

40
Unité 1. Introduction

de résolution de problèmes posés par les utilisateurs?

Activité 1.4 - Aspects éthiques

Introduction
Les activités précédentes nous ont permis de comprendre que l’administration réseau
exige des compétences techniques irréprochables. Nous allons à présent découvrir que les
exigences de cette profession vont au-delà des connaissances techniques.

Détails de l’activité
L’exercice de la profession d’administrateur réseau comporte indéniablement une dimension
éthique dont il faut être avisé et au respect de laquelle il faut veiller. L’éthique désigne
l’ensemble des principes de conduite qui doivent gouverner la vie au sein d’un groupe de
personnes. La morale qui en découle permet de distinguer ce qui est bien et juste de ce qui
est mauvais et anormal.

Sur le plan éthique c’est le respect de la vie privée des utilisateurs et des intérêts de
l’entreprise qui sont au centre des préoccupations dans le cadre des activités d’administration.
Dans certaines situations les deux peuvent se trouver rapidement en conflit. Par exemple,
l’administration réseau procède à l’analyse de trafic en rapport avec la gestion de la
performance ou de la sécurité du réseau. Cette analyse peut dévoiler certaines informations sur
des communications privées et potentiellement compromettantes de certaines personnes dans
l’entreprise. Un autre exemple c’est dans les réseaux de communications mobiles omniprésents
où certains administrateurs peuvent générer aisément l’historique des communications
d’un numéro d’abonné donné. Un tel historique peut révéler rapidement des détails non
souhaitables sur certaines relations de l’abonné en question. Bref, l’administrateur réseau a le
privilège d’avoir accès à des informations sensibles sur les utilisateurs et pour l’entreprise. Les
exigences éthiques lui imposent d’éviter toute exploitation de ces informations en dehors du
cadre strict de l’exercice de sa fonction et d’éviter qu’elles ne tombent sans raisons justifiables
dans les mains de tierces personnes, même s’il s’agit de ses supérieurs hiérarchiques dans
l’entreprise.

Les aspects éthiques sont généralement gérés par des codes d’éthique élaborés par certaines
organisations professionnelles et certaines entreprises. Dans le cas de l’administration réseau il
existe par exemple le code SAGE qui stipule ceci pour les administrateurs réseau/système:

• L’intégrité d’un administrateur réseau doit être au-dessus de toute reproche.


• Un administrateur réseau ne doit pas violer sans nécessité les droits des
utilisateurs.
• Les communications des administrateurs réseau avec toutes les personnes avec
qui ils peuvent se retrouver en contact doivent être maintenues au niveau des
standards les plus élevés de comportement professionnel.
• En tout temps l’administrateur réseau doit faire preuve de professionnalisme dans
l’exécution de ses activités.

41
L’Administration des Réseaux

• La poursuite de la formation professionnelle est critique pour rester en course


comme administrateur réseau.

Cet extrait des principes énoncés dans le code SAGE montre que l’administrateur réseau peut
se retrouver rapidement en conflit avec les normes éthiques s’il ne dispose pas d’une forte
personnalité.

Conclusion
Dans le cadre de l’exercice de ses fonctions l’administrateur réseau a connaissance des
informations sur la vie privée des utilisateurs et d’autres personnes et des informations qui
peuvent dévoiler certains secrets de son employeur à la concurrence. Dans l’un ou l’autre cas
les considérations éthiques lui demandent de ne jamais divulguer de telles informations. Il
existe des codes d’éthique dans beaucoup d’organisations professionnelles qui formalisent ces
exigences. Pour l’administrateur réseau il y a notamment le code SAGE et même celui de IEEE
qui s’adresse à toutes les professions informatiques.

Évaluation
1. Qu’est-ce que l’éthique?

2. La première exigence stipulée à l’administrateur réseau porte sur l’intégrité.

a. Qu’est-ce que l’intégrité d’une personne?

b. Reformulez cette exigence en vos propres termes!

3. Citez un exemple de cas ou de situation qui représenterait une violation de


chacune des exigences (les quatre premières) à l’administrateur réseau citées
dans cette activité!

4. Existe-t-il une organisation professionnelle dans votre pays dont le code


d’éthique pourrait répondre aux exigences de la profession d’administrateur
réseau?

5. IEEE se trouve être la plus grande organisation professionnelle dans le


domaine de la haute technologie à travers le monde. Et son code d’éthique (IEEE
Code of Ethics) que vous pouvez consulter à l’adresse ci-dessous mérite tout le
respect parmi les professionnels.

http://www.ieee.org/about/corporate/governance/p7-8.html

Le préambule déclare ce qui suit:

Nous, les membres de l’IEEE, en reconnaissance de l’importance de nos technologies en


ce qu’elles affectent la qualité de vie dans le monde entier, et en acceptant une obligation
personnelle à notre profession, ses membres et aux communautés que nous servons, nous
nous engageons par la présente à la plus haute conduite éthique et professionnelle et nous
nous déclarons d’accord:”

42
Unité 1. Introduction

a. Quel commentaire faitez-vous de l’extrait suivant:

en reconnaissance de l’importance de nos technologies en ce qu’elles affectent la qualité de


vie dans le monde entier …”

b. Expliquez et donnez un exemple illustratif à chaque volet de l’extrait suivant:

“ … et en acceptant une obligation personnelle à notre profession, ses membres et aux


communautés que nous servons … “

6. Voici une phrase tirée de l’introduction du code d’éthique de Sage (http://


www.sage.com/company/about-sage/corporate-governance/code-of-ethics)

Le comportement éthique est plus qu’une déclaration sur un morceau de papier; tout au
contraire, en mettant notre engagement par écrit, nous avons clairement exposé les pratiques
commerciales que nous au Sage Group plc allons exploiter et établi des normes claires de
comportement pour tout le monde dans notre organisation.”

A votre avis, quel est le problème majeur soulevé ici en rapport avec la gestion des aspects
éthiques par les entreprises et les professions.

Activité 1.5 - Aspects légaux

Introduction
L’administrateur réseau est responsable de ce qui se passe dans le réseau dont il a la charge.
Cette responsabilité ne se limite pas au plan éthique: Elle est aussi légale (civile et pénale).

Détails de l’activité
En effet, certaines activités menées par l’administrateur réseau dans le cadre de l’exercice
de sa fonction tombe dans des domaines réglementés depuis toujours par la loi. Quand
l’administrateur examine le trafic et les flux de communications il fait du contrôle de
communications. Lorsqu’il procède à des sauvegardes de sécurité il fait de l’archivage. Et
l’archivage tout comme le contrôle de communications sont soumis aux limites imposées par la
loi.

La modernisation de la législation pour l’adapter à l’ère du numérique reste un défi pour


beaucoup d’Etat. Néanmoins certains pays ont déjà une législation qui définit un statut pour
l’administrateur réseau, ses droits et devoirs, ainsi que le cadre d’exécution de certaines
activités d’administration. La tendance qui se dégage des cas connus c’est que la législation
autorise généralement les mesures techniques pratiquées habituellement dans le cadre
de l’administration réseau: filtrage de trafic par les firewalls et autres systèmes, archivage
électronique, utilisation des sondes à certains endroits du réseau, et l’utilisation des fichiers de
journalisation (logs), etc. Toutefois l’administrateur réseau est soumis à l’obligation de moyens
pour protéger la vie privée et au secret professionnel par rapport aux données personnelles
auxquelles il a accès: il ne peut divulguer ces données, même à ses supérieurs hiérarchiques.

Dans l’avenir l’administrateur réseau sera aussi un partenaire de choix pour la justice dans le
cadre de la criminalistique informatique (Computer Forensics), encore appelée informatique

43
L’Administration des Réseaux

judiciaire. Criminalistique (Forensics) représente le processus d’utilisation des connaissances


scientifiques pour la collecte, l’analyse et la présentation des preuves devant les tribunaux.
(Le mot criminalistique signifie «porter au tribunal.”). La criminalistique traite principalement
de la récupération et l’analyse des preuves latentes. Une preuve latente peut prendre de
nombreuses formes, des empreintes digitales laissées sur une fenêtre à l’évidence d’ADN
récupérée de tâches de sang sur les fichiers sur un disque dur. C’est dire en fait que les
données de fonctionnement collectées sur les systèmes et les équipements pendant des
années peuvent être réclamées et “fouillées” par la justice. L’informatique judiciaire est une
nouvelle discipline, raison pour laquelle on est encore à la recherche de normalisation et de
cohérence entre les tribunaux et l’industrie.

Conclusion
L’administrateur réseau doit faire preuve de bonne moralité et d’une forte personnalité pour ne
pas céder aux tentations et violer la loi. La législation lui reconnaît des droits mais lui impose
aussi des obligations. Il faut s’attendre à ce que l’informatique judiciaire gagne en importance
dans les années à venir et que l’administrateur réseau en soit un partenaire incontournable.

Évaluation
1. Qu’est-ce que la criminalistique informatique?

2. Donnez deux exemples de violations de la loi qui peuvent être commises


dans le cadre de la surveillance du trafic réseau et de l’archivage!

3. L’administrateur réseau est soumis à l’obligation de moyens pour protéger


la vie privée des utilisateurs lorsqu’il utilise des outils techniques pour faire son
travail. Expliquez!

4. Dans le cadre de la modernisation de la législation pour s’adapter à l’âge


numérique, peut-on envisager des restrictions sur les outils techniques qui
peuvent être utilisées en administration réseau? Justifiez votre position?

5. A l’adresse suivante vous trouverez le Code de déontologie et obligations de


l’ingénieur de l’Ordre des Ingénieurs du Québec.

http://gpp.oiq.qc.ca/code_de_deontologie_et_obligations_de_l_ingenieur.htm

a. Dans la présentation sommaire il est mentionné: “il s’agit d’un règlement


d’Ordre public qui a préséance sur les règlements ou politiques d’entreprise.”

Expliquez!

b. Quelle est la valeur juridique de ce code?

c. Discutez de l’option qui consiste pour le législateur à accorder à certaines


professions le privilège de s’autodiscipliner et même de s’autocontrôler.

Résumé de l’unité
L’administration réseau est une fonction informatique qui occupe une place prioritaire dans

44
Unité 1. Introduction

le cadre de l’exploitation des systèmes informatiques dans les organisations et entreprises


modernes. C’est une fonction qui exige de bonnes compétences techniques et des qualités
humaines bien prononcées. L’administrateur réseau doit avoir la dimension éthique et légale
de l’exercice de sa profession en permanence en esprit.

45
L’Administration des Réseaux

Unité 2. Services réseau auxiliaires


Introduction à l’unité
Les services réseau auxiliaires fournissent des services essentiels sur lesquels repose le
fonctionnement d’un réseau informatique. Ceux-ci sont différents des services normaux fournis
par les applications et qui sont directement accessibles par les utilisateurs finaux. Les services
auxiliaires sont utilisés par des ordinateurs en réseau pour simplifier certaines activités telles
que l’installation, la configuration et le fonctionnement propre du réseau en tant que système.
Cette deuxième unité est consacrée à ces services qui jouent également un rôle central dans
l’administration: Service de configuration dynamique des adresses IP (DHCP), de traduction
de noms en adresses (DNS), le service de courrier électronique, serveur de fichiers et serveur
d’impression.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

Savoir ce que c’est qu’un service réseau auxiliaire.

• Identifier les différents services de réseau auxiliaires et apprécier leurs rôles


respectifs dans le fonctionnement du réseau.
• Pouvoir choisir le service réseau approprié en fonction des exigences de la
situation.

Termes clés
Client: Composant matériel ou logiciel qui accède aux services
mis à disposition par une autre machine appelée serveur.

Serveur: Composant matériel ou logiciel qui fournit des


services à d’autres machines (clients).

Service: Réalisation d’une action activée sur une machine


devant être consommée par un autre composant.

Traduction d’adresses: Fonction qui fait correspondre une


adresse privée à une adresse publique et vis-versa à la frontière
entre un réseau utilisant des adresses privées et un réseau
public.

46
Unité 2. Services réseau auxiliaires

Activités d’apprentissage

Activité 2.1 - Service de traduction d’adresses (NAT)

Introduction
Le NAT est un service qui a été développé en réalité pour faire face à la pénurie des adresses
IP. Il s’est montré efficace dans ce rôle et comme technique de protection de communication
entre un réseau sensible (et qui a besoin d’un niveau de sécurité élevé) et un réseau public.
Pour ces raisons le NAT est couramment implémenté et géré dans les réseaux d’entreprise par
l’administration réseau.

Détails de l’activité

2.1.1 La fonction
NAT signifie Network Address Translation, c’est-à-dire Traduction d’adresses réseau. C’est
une fonction auxiliaire qui existe en raison de l’utilisation des adresses privées et des adresses
publiques dans un même réseau d’entreprise. La fonction NAT est implémentée dans les
équipements actifs, et dans les routeurs de sortie vers l’extérieur notamment. Ici les adresses
IP privées utilisées par les machines à l’intérieur du réseau sont converties en une adresse
publique dans les paquets qui sortent. Ceci permet aux hôtes du réseau interne utilisant des
adresses privées normalement interdites à l’extérieur de communiquer avec les machines sur
Internet.

La plupart des organisations ont beaucoup plus d’ordinateurs que les adresses IP officielles
disponibles. L’utilisation d’adresses IP privées contribue à faire face à ce problème en
permettant aux entreprises d’avoir une passerelle Internet unique avec une adresse IP
publique. Tous les autres nœuds ont des adresses IP privées. La passerelle utilise un serveur
NAT pour traduire les adresses IP privées à une adresse qui peut être acheminée à travers
l’Internet.

En rappel, l’ICANN a réservé des adresses IP pour un usage privé sur les trois classes
d’adresses. Il faut remarquer que la recommandation comprend des masques de sous-réseau
non standard pour la classe B et classe C plages d’adresses IP privées. Les adresses qui
n’appartiennent pas à ces plages et qui sont utilisées par des entreprises de façon officieuse
sont aussi appelées adresses privées. Les adresses IP de la version 4 se sont avérées très
vite insuffisantes et beaucoup d’entreprises se sont retrouvées sans alternative à l’utilisation
d’adresses privées. Pour des raisons de sécurité on préfère utiliser officieusement une adresse
non attribuée par l’autorité d’administration pour éviter les adresses privées déclarées et bien
connues.

47
L’Administration des Réseaux

Classe Adresses privées Masque

A 10.0.0.0. à 255.0.0.0
10.255.255.255

B 172.16.0.0 à 255.240.0.0
172.16.255.255

C 192.168.0.0 à 255.255.0.0
192.168.255.255

La figure illustre la position du NAT à l’interface entre le réseau privé interne et l’extérieur
(Internet notamment). Nous avons un réseau de 5 hôtes visibles et dans lequel on utilise
l’adresse 10.0.0.0/24. Ce réseau est ouvert au réseau Internet avec un routeur à la sortie
dans lequel on a activé le service NAT. L’adresse publique disponible pour l’entreprise
c’est la 88.66.88.66. Chaque fois qu’une machine du réseau interne initie une connexion
vers l’extérieur, le routeur NAT crée une liaison logique entre l’adresse IP de la machine
(ici 10.0.0.xxx) et l’adresse publique 88.66.88.66. On parle de résolution ou mappage. La
création de la correspondance se fait à l’aide de l’utilisation des numéros de ports. Pendant la
communication le routeur qui tient ici lieu de serveur NAT remplace l’adresse privée comme
adresse source dans les paquets qui sortent par l’adresse publique. Et lorsque les paquets de
réponse viennent de l’extérieur il remplace l’adresse publique comme adresse de destination
par l’adresse privée de la machine à laquelle le paquet est effectivement destiné. Étant donné
que tous les paquets venant de l’extérieur ont toutes l’adresse publique comme adresse de
destination, le serveur NAT utilise les informations sur les correspondances créées au départ et
qui sont conservées dans la table NAT pour repérer la machine à laquelle le paquet doit aller
dans le réseau interne.

Principe du NAT

http://binfalse.de/wp-content/uploads/2011/06/NAT.png

48
Unité 2. Services réseau auxiliaires

Comme la figure le montre, le NAT procède à l’origine à une association statique entre les
adresses privées internes et une adresse publique unique. On a alors parlé de NAT statique.
Lorsque plusieurs adresses publiques sont disponibles pour la communication vers l’extérieur,
on peut implémenter une traduction dynamique.

Avec le NAT dynamique, nous mappons également nos adresses IP internes à plusieurs
adresses IP publiques. Mais l’adresse publique utilisée par une machine pour atteindre
l’extérieur varie d’une communication à l’autre. Lorsqu’un hôte initie une connexion vers
l’extérieur, le serveur NAT choisit une adresse disponible de son pool d’adresses IP publiques
et l’alloue à la communication. Les traductions dynamiques ont un délai d’expiration après
laquelle elles sont purgées de la table de traduction, rendant ainsi les adresses publiques à
nouveau disponibles pour d’autres hôtes internes.

Fonctionnement du NAT dynamique

http://www.firewall.cx/images/stories/nat-dynamic-part1-1.gif

2.1.2 Implémentation
Le système d’exploitation Linux dispose d’un module bien connu du nom de iptables qui fait
du filtrage de trafic. C’est ce module qui réalise aussi le NAT sous ce système d’exploitation. La
formulation des règles de mappage nécessite naturellement une bonne maîtrise du système
d’exploitation linux. Heureusement, l’administrateur n’est plus obligé de descendre dans
le système d’exploitation. Il existe des logiciels pouvant ajouter la fonction de traduction
d’adresses au système d’exploitation. Voici quelques liens:

https://en.wikipedia.org/wiki/Network_address_translation#Examples_of_NAT_software

http://www.wingate.com/

Il est encore plus intéressant de savoir beaucoup d’équipements réseau offrent désormais
NAT parmi les fonctions auxiliaires intégrées. C’est le cas des routeurs et des points d’accès
sans fil notamment. La figure nous montre un exemple de tableau de mappage ou table NAT

49
L’Administration des Réseaux

ou table de traduction. Il y est visible que c’est le couple (AdressePrivée, PortSourcePrivé)


qui est remplacé par le couple (AdressePublique, PortSourcePublic). Par exemple, le couple
(192.168.1.101, 54847) est remplacé par le couple (65.96.14.76,1). C’est-à-dire que la
communication émanant de la machine d’adresse 192.168.1.101 et qui est associée dans
la couche de transport au port numéro 54847 est visible dans le réseau publique (Internet)
comme provenant de la machine d’adresse 65.96.14.76 et de port numéro1 dans la couche de
transport. La traduction (AdressePrivée, PortSourcePrivé)

(AdressePublique, PortSourcePublic) est appelée NAT source.

Table de traduction d’adresses par le NAT

http://microchip.wdfiles.com/local--files/tcpip:nat-translation-table/nat_table.JPG

La machine qui reçoit les paquets provenant de (65.96.14.76,1) va répondre en mettant


l’adresse 65.96.14.76.1 et la port 1 comme adresse et port de destination respectivement.
Au niveau de la machine qui effectue le NAT, cette indication va subir le NAT de destination:
Grâce au tableau de mappage, la machine va retrouver que le couple (65.96.14.76,1)
correspond au couple (192.168.1.101, 54847) dans le réseau interne. Elle va donc effectuer la
substitution correspondante dans l’en-tête du paquet avant de le livrer dans le réseau Internet.

Conclusion
Le service de résolution d’adresses NAT a permis de pallier à la pénurie des adresses IP. Au fil
des années il s’est avéré très précieux pour l’administration réseau. En effet, le fait de masquer
les adresses réelles des machines internes dans la communication avec l’extérieur s’exploite
aussi très bien dans la sécurisation des réseaux. Pour cette raison le service NAT ne s’utilise
plus seulement entre un réseau privé et un réseau public, mais aussi entre deux réseaux (ou
deux compartiments d’un réseau) ayant présentant des niveaux de sécurité différents.

50
Unité 2. Services réseau auxiliaires

Évaluation
1. Que signifie NAT?

2. Quelle différence faites-vous entre NAT source et NAT de destination?

3. Une machine dans un réseau interne peut-elle communiquer directement


avec une machine dans le réseau Internet? Pourquoi?

4. Décrivez le processus de traduction d’une adresse privée interne en une


adresse publique!

5. Sur quoi s’appuie la traduction d’adresses?

6. Quelles sont les raisons pouvant amener une entreprise à utiliser des adresses
privées?

7. Citez les adresses privées réservées avec chaque fois le masque correspondant!
Peut-on parler d’adresses privées en dehors de celles-là?

8. La fonction du NAT n’a-t-elle de sens qu’entre un réseau privé et un réseau


public? Expliquez!

9. Quelle est la différence entre le NAT statique et le NAT dynamique?

Activité 2.2 - Service de configuration dynamique des machines:


DHCP

Présentation
Le DHCP désigne un protocole (et en même temps le service réalisé) qui sert à effectuer une
attribution dynamique d’adresses IP aux noeuds du réseau. Il y a des raisons pour lesquelles
l’attribution dynamique est souhaitable:

• Les adresses IP sont attribuées à la demande.


• Lorsque la configuration manuelle devient lourde.
• Soutien à la mobilité des noeuds.

Détails de l’activité

2.2.1 Fonctionnement
Le protocole DHCP (Dynamic Host Configuration Protocol) permet à une machine hôte
d’obtenir automatiquement une adresse IP au démarrage lorsqu’il se connecte au réseau. Ceci
fonctionne qu’il y a un serveur DHCP opérationnel dans le réseau. Le serveur DHCP choisit une
adresse dans une plage d’adresses (pool) et l’attribue à la machine qui en a fait la demande,
généralement pour une durée déterminée appelée durée de bail. En fait, le serveur DHCP ne

51
L’Administration des Réseaux

fournit pas seulement l’adresse IP à la machine, mais toutes les données de configuration qui
vont permettre de fonctionner proprement dans l’environnement réseau où elle veut s’intégrer:

• Une adresse IP.


• Un masque de sous réseau.
• L’adresse IP de la passerelle par défaut.
• L’adresse IP du serveur DNS.

Dans un réseau ayant un nombre important de stations, l’utilisation d’un serveur DHCP est
la seule solution pour fournir les données de configuration aux machines. Le protocole
DHCP peut présenter un certain risque dans la sécurité du réseau. Dans la pratique on utilise
généralement l’adressage dynamique et l’adressage statique sur un même réseau. L’adressage
dynamique est utilisé pour les périphériques utilisateurs finaux. L’adressage statique est utilisé
pour les systèmes importants, les appareils périphériques et les équipements actifs:

• Passerelles (routeurs).
• Commutateurs.
• Serveurs.
• Imprimantes.

Le fonctionnement du service DHCP est basé sur un dialogue entre le serveur et la machine
qui sollicite une adresse, le dialogue étant initié par cette dernière. Lorsqu’une machine arrive
nouvellement dans le réseau elle diffuse un paquet DHCP DISCOVER pour identifier un serveur
DHCP disponible au cas où elle est configurée en mode d”adressage automatique. Le serveur
DHCP répond avec un paquet DHCP OFFER dans lequel se trouve une offre de bail donnant
les indications :

• Adresse IP prêtée.
• Serveur DNS.
• Passerelle par défaut.
• Durée de bail.

Le client renvoie un paquet DHCP REQUEST pour accepter l’offre du serveur. Si l’offre est
encore valable, le serveur renvoie un accusé positif DHCP ACK et dans le cas contraire un
accusé négatif DHCP NAK. L’utilisation du service DHCP suppose deux choses:

1. Il existe un serveur DHCP opérationnel dans le réseau, et

2. Les machines sont configurées en option d’adressage dynamique.

52
Unité 2. Services réseau auxiliaires

Interaction entre Client DHCP (machine à configurer) et serveur


DHCP

http://4.bp.blogspot.com/-InSLn2El7Mw/U_CyJ80u72I/AAAAAAAAA4g/PCTnwQHkJkE/s1600/
Le%2Bprotocole%2BDHCP%2Bet%2Ble%2Br%C3%A9seau%2Binformatique.jpg

2.2.2 Configuration
Plus que pour le service de traduction d’adresses, il existe de nombreux logiciels disponibles
pour réaliser un serveur DHCP. Par ailleurs, les équipements réseau et tous les appareils
comme les smartphones ou des simples postes de travail sous Windows peuvent effectuer
l’attribution d’après quand on les configure pour partager une connexion. C’est-à-dire que
quand on active la fonction de points d’accès Wifi sur un smartphone la fonction DHCP est
directement activée dans ce cas. Sur les deux figures qui suivent, nous voyons les données
essentielles de configuration d’un serveur DHCP. Il y a notamment:

• La plage d’adresses à attribuer aux machines qui en font la demande. Pour la


spécifier on indique une adresse de début et une adresse de fin . Sur la première
figure la plage va de 172.50.50.1 à 172.50.50.25, alors que sur la seconde figure
les adresses vont de 192.168.3.20 à 192.168.3.30.
• Le masque d’adresses est une donnée naturelle. Il est unique et permet ainsi à
tous les noeuds qui reçoivent leur adresse du serveur d’être dans le même réseau.
• La passerelle par défaut est aussi une donnée évidente et est également unique
pour toutes les machines.
• Le DHCP fournit aussi l’adresse d’un ou de plusieurs serveurs DNS aux machines
à configurer.
• La durée de bail représente la durée de validité des données de configuration
fournies à la machine par le serveur DHCP. Après ce temps la machine doit
obtenir de nouvelles données au serveur. En règle généralement, le client
demande un prolongement (de la même durée) de son bail auprès du serveur.

La durée de bail est généralement indiquée en seconde. Une permet de réduire le trafic DHCP,
mais peut bloquer les adresses et présenter des problèmes de sécurité. Il faut donc dans
chaque cas choisir un compromis dans les limites autorisées. Sur la première figure on constate

53
L’Administration des Réseaux

que la durée de bail peut à aller de 61 secondes à 30 jours.

Écran de configuration d’un serveur DHCP

https://kb.cyberoam.com/admin/virtual/imgs/Manisha/configure%20dhcp.jpg

Écran de configuration d’un serveur DHCP

http://www.ipcop.org/2.0.0/en/admin/images/dhcp.png

54
Unité 2. Services réseau auxiliaires

Les machines qui doivent recevoir leurs données de configuration du serveur DHCP dans
le réseau doivent être configurées en adressage dynamique. La figure ci-dessous montre la
fenêtre de configuration des propriétés du protocole IP pour une machine qui doit recevoir ses
données du serveur DHCP.

La question de la disponibilité du serveur DHCP dans le réseau joue un rôle de grande


importance. En effet, une fois que l’infrastructure est basée sur un adressage dynamique,
son fonctionnement dépend du fonctionnement du serveur DHCP: Si le serveur tombe en
panne les machines qu’on met en marche ne pourront plus obtenir des adresses et surtout les
machines qui avaient déjà obtenu des adresses ne pourront pas renouveler le bail de l’adresse
concernée. Raison pour laquelle des mesures d’augmentation de la disponibilité du serveur
DHCP ont été mises au point. Parmi celles-ci il y a notamment la configuration redondante: En
plus du serveur primaire, on déploie un ou plusieurs serveurs secondaires dans le réseau:

• En cas de défaillance du serveur primaire, un des serveurs secondaires prend le


relais et peut attribuer des adresses aux machines qui arrivent en réseau et peut
aussi renouveler les baux des machines qui avaient déjà reçu des adresses.
• Une fois, le serveur primaire rétabli, il reprend le service DHCP après une
synchronisation de sa base de données avec la base de données du serveur
secondaire et assuré provisoirement le service.

Comme le montre la figure, la technique de déploiement redondant du service DHCP est


basée sur une synchronisation courante entre le serveur primaire (aussi appelé serveur maître)
et le serveur secondaire (aussi appelé serveur esclave). Ceci permet aux deux machines d’avoir
le même état au niveau de leur base de données, ce qui est la condition sine qua none pour
que le serveur secondaire puisse prendre le relais au niveau où était le serveur primaire. En
d’autres termes, au moment où le serveur secondaire va prendre le relais il a dans sa base de
données les baux en cours et peut donc les renouveler à expiration.

55
L’Administration des Réseaux

Fenêtre de configuration des propriétés IPv4 (Windows 7) pour une machine en adresse
dynamique

Configuration redondante du serveur DHCP

https://polearchitecture.files.wordpress.com/2010/06/failover.jpg?w=640

56
Unité 2. Services réseau auxiliaires

Conclusion
Le service DHCP est le service de configuration des machines du réseau. Il est incontournable
dans les réseaux de taille consistante où il serait irréaliste d’attribuer et d’administrer
manuellement les adresses aux machines. Même lorsque le nombre de machines dans le
réseau n’est pas grand, le service de configuration peut être avantageux parce qu’il permet
d’exclure les erreurs dans la saisie des données de configuration sur une machine. Dans tous
les cas, lorsqu’il y a changement dans le schéma interne de configuration (par exemple quand
on décide de changer l’adresse IP utilisée dans le réseau) le travail de migration est simple
lorsque le service DHCP est fonctionnel.

Évaluation
1. Quel est le rôle du service DHCP?

2. Citez les avantages de l’adressage dynamique?

3. Quelles sont les étapes de l’échange entre un client et un serveur DHCP en


vue la configuration du client?

4. Citez deux autres données fournies aux machines à configurer par le serveur
DHCP.

5. Faut-il laisser toutes les machines obtenir leur adresse du serveur DHCP dans
un réseau? Expliquez!

6. Discutez du choix d’une durée de bail longue et d’une durée de bail courte,
respectivement!

7. Que se passe-t-il lorsque le bail obtenu par un client DHCP expire?

8. Qu’est-ce qui peut justifier le déploiement de plusieurs serveurs DHCP dans


un réseau?

Activité 2.3 - Service de résolution de noms: DNS

Introduction
DNS signifiait au départ Domain Name Service. Ce service auxiliaire étant réalisé par un
système de plusieurs serveurs, la signification Domain Name System a fini par se répandre.
Il s’agit du service de résolution de noms d’hôtes dont le rôle de retrouver l’adresse IP
correspondant à un nom de machine donné.

Détails de l’activité

2.3.1 Structure
Le service DNS permet à des hôtes du réseau de soumettre des requêtes à un serveur DNS
afin d’obtenir l’adresse IP d’un hôte connaissant le nom de cet hôte (par exemple www.google.
com 209.85.229.99). Cette traduction de noms en adresses IP doit toujours être réalisée

57
L’Administration des Réseaux

puisque que les machines utilisent uniquement les adresses IP pour communiquer entre elles
sur le réseau. Les serveurs qui réalisent le service DNS en système sont organisées dans un
modèle en arborescence hiérarchique avec une gestion décentralisée des données (chacun
étant responsable des données de sa zone). Le système de noms DNS se présente sous forme
d’un arbre inversé avec pour sommet “la racine” et un ensemble de nœuds représentant des
domaines identifiés par un label (.org, .cm, .com, .edu, etc.). Un serveur de noms particulier
s’occupe d’un nœud de l’arborescence ou d’un ensemble de nœuds sur lequel il aura autorité.
On dit que le serveur gère une zone d’autorité. C’est-à-dire qu’il gérera l’attribution des noms
et résoudra les noms via une base de données (matérialisée par ce qu’on appelle un fichier de
zone) distincte pour chaque nœud. Chaque information élémentaire de la base de données
DNS est un objet appelé “resource record” (RR).

Résolution itérative de noms par le DNS

(Source: http://ex201.de/faq/bilder/iterative-small.jpg)

2.3.2 Fonctionnement
Le service DNS utilise deux approches pour résoudre les noms: L’approche récursive et
l’approche itérative. Dans l’approche itérative, le client envoie une requête au serveur DNS
indiqué dans sa configuration. Si la récursivité est désactivée, et le serveur ne peut pas
répondre à la requête (c’est-à-dire qu’il ne trouve pas la correspondance dans sa base de
données), le serveur répond au client en indiquant le prochain serveur DNS dans le système
hiérarchique. Le client va alors utiliser ces informations pour interroger un autre serveur DNS.
Ce processus se poursuivra de cette manière jusqu’à ce qu’un serveur réponde en renvoyant
une réponse faisant autorité.

Dans l’approche récursive, un client envoie une requête au serveur dont l’adresse est
indiquée dans sa configuration. Si la résolution récursive est activée, le serveur recherche
alors la résolution d’abord localement dans sa propre base de données, puis dans son cache
local, enfin en passant par l’arbre DNS jusqu’à ce qu’il trouve un serveur qui peut donner

58
Unité 2. Services réseau auxiliaires

une réponse faisant autorité à la requête. Dans ce modèle, le client est considéré comme
un résolveur de bout (Stub Resolver). Typiquement, résolveurs de bout sont mis en œuvre
sur les appareils disposant de ressources limitées telles que les systèmes embarqués ou des
ordinateurs personnels.

Résolution récursive

(Source: https://upload.wikimedia.org/wikiversity/en/thumb/f/f4/1we234nz.png/500px-
1we234nz.png)

2.3.3 Serveurs racine et serveurs d’autorité


Les noms de domaines ont une structure hiérarchique avec au sommet les domaines de
premier niveau (Top-Level Domains, TLD). Les noms google.com et computerhope.com
représentent des domaines et sont sous un même domaine de premier niveau: Le domaine
des organisations commerciales, .com. De la même manière les domaines mit.edu et stanford.
edu sont des domaines sous le TLD .edu, qui est le domaine de premier niveau des institutions
universitaires (disponible en Amérique du Nord). Cette structuration hiérarchique des noms de
domaine se reflète dans l’organisation des serveurs DNS qui effectuent la résolution des noms:

• Au sommet de la hiérarchie on a les serveurs racine (root servers) qui sont


responsables des domaines du premier niveau.
• Les serveurs de domaine qui détienne les noms pour les hôtes dans un domaine
comme google.com ou avu.org.

59
L’Administration des Réseaux

Dans la configuration d’un poste de travail par exemple on indique au moins une adresse
de serveur DNS. Ce serveur DNS doit être normalement le serveur DNS de l’entreprise ou
de l’organisation dans laquelle on se trouve. On attend notamment d’une entreprise qui
a une infrastructure réseau de déployer aussi un serveur DNS. Ce serveur d’entreprise est
appelé serveur d’autorité pour les noms du domaine associé. Par exemple, le serveur DNS de
l’entreprise Google est serveur d’autorité pour le domaine google.com: C’est lui qui, dans le
processus de résolution de noms, va fournir en définitive les adresses correspondant aux noms
de machines tels que www.google.com (Serveur web de Google) ou peut-être support.google.
com qui serait une autre machine dans le réseau de Google.

Hiérarchie des domaines DNS

http://3.bp.blogspot.com/-qKPqWw2AM10/VbAE_mQK6qI/AAAAAAAABMQ/1XzU7bCnWws/
s1600/dns%2Bhierarchy.png

Les serveurs DNS sont serveurs d’autorité pour les domaines du premier niveau: C’est un
serveur racine qui va fournir en dernier ressort l’adresse du serveur respons---able du domaine
.com, .cm, ou .org aux serveurs DNS situés sous lui (dans sa zone). Il existe 13 (treize ) serveurs
racine dans le réseau Internet. Les treize serveurs appartiennent à douze organisations
(https://www.iana.org/domains/root/servers), l’entreprise VeriSign, Inc. en possédant deux.
Les serveurs racine sont contactés lorsqu’un serveur DNS de niveau inférieur n’arrive pas
à résoudre un nom de domaine, c’est-à-dire qu’il ne trouve pas un nom dans sa base de
données. Par exemple, lorsque vous voulez accéder au site www.mit.edu pour la première fois,
le serveur DNS qui vous sert peut ne pas avoir ce nom dans sa base de données. Dans ce cas,
le serveur va s’adresser au serveur racine sous lequel il se trouve (indiqué dans la configuration)
pour avoir l’adresse du serveur responsable du domaine .edu. C’est à ce dernier qu’il faut
s’adresser en prochaine étape pour obtenir l’adresse du serveur responsable du domaine mit.
edu. Et en dernière étape ce serveur qui est d’autorité pour le domaine mit.edu va fournir
l’adresse du serveur web de MIT.

Conclusion
Les machines qui communiquent en réseau s’identifient entre elles uniquement à l’aide
d’adresses IP. Par contre, dans les références aux machines nous utilisons presque
exclusivement les noms d’hôtes tels que www.avu.org. Le service auxiliaire DNS permet de
retrouver l’adresse IP correspondant à tout nom de domaine rencontré. Il arrive souvent de
constater que la communication à partir du réseau de l’entreprise vers l’Internet ne passe

60
Unité 2. Services réseau auxiliaires

pas, alors que la connexion physique est bel et bien opérationnelle. La cause peut être la non
disponibilité du service DNS. Le service est offert grâce à un ensemble de serveurs répartis à
travers le monde et organisés dans un systèmes hiérarchique.

Évaluation
1. Que signifie DNS?

2. Pourquoi la résolution de noms est-elle nécessaire dans la communication


des machines en réseau?

3. Pourquoi dit-on que les serveurs DNS sont dans une structure hiérarchique
qui forme un arbre renversé?

4. Expliquez le fonctionnement de la résolution itérative et de la résolution


récursive de nom, respectivement!

Quels sont les avantages et éventuellement les inconvénients de chaque


approche?

5. Quel est le rôle des serveurs racine dans la hiérarchie du DNS?

6. Le logiciel le plus utilisé comme serveur DNS c’est Bind (https://www.isc.org/


downloads/bind/). Informez-vous sur ce logiciel à l’adresse indiquée!

7. Téléchargez et installez bind sous Windows ou Linux!

Appuyez-vous par exemple sur le site http://drupalmotion.com/article/


dev-environment-install-and-configure-bind-dns-server-windows-7

Activité 2.4 - Services de fichiers et d’impression

Introduction
Les deux services réseau que nous voulons présenter ici rendent l’utilisation du réseau
confortable pour les utilisateurs. Il s’agit du service de fichiers réseau et du service
d’impression. Il y a peu de temps, les disques durs et imprimantes de haute qualité étaient
relativement coûteux. Aujourd’hui, chaque système dispose d’un grand disque dur et
beaucoup ont leurs propres imprimantes de haute qualité, mais cela ne va jamais éliminer
le besoin de partage des ressources. Tout au contraire le développement vers le cloud
computing exacerbe le partage.

Dans un réseau les serveurs de fichiers permettent aux utilisateurs de stocker des fichiers
importants à un emplacement central pour permettre le partage et à partir de cet
emplacement il est facile d’implémenter des mesures de sécurité pour protéger les données.
Un serveur de fichiers offre aussi généralement un service d’impression, ce qui fournit un
moyen facile et pratique pour partager des imprimantes sur le réseau.

61
L’Administration des Réseaux

Détails de l’activité

2.4.1 Systèmes de fichiers


Le système de fichiers constitue une partie intégrante et indispensable d’un système
d’exploitation. Un système de fichiers désigne une méthode par laquelle les données et les
informations sont organisées et stockées sur des périphériques de stockage (disques durs,
disques électroniques, etc.). La raison d’être de la fonction de sauvegarde de données sur des
mémoires secondaires c’est que le mémoire principale est volatile et perd son contenu une fois
que l’alimentation en énergie électrique est coupée. Les mémoires secondaires ont une taille
de loin supérieure à celle de la mémoire principale. On en a pour plus du Teraoctet autour des
ordinateurs personnels de nos jours. Malheureusement elles sont plus lentes que la mémoire
principale. Dans ces conditions la performance du système de fichiers est déterminante pour
la performance globale de l’ordinateur: Les fichiers doivent être facilement repérables sur les
disques, sinon le temps de recherche élevé va s’ajouter au temps de lecture pour limiter la
performance du système. Différents systèmes d’exploitation utilisent des systèmes de fichiers
différents, mais qui ont tous des caractéristiques similaires.

La partie la plus importante et qui détermine la performance du système de fichiers est la


méthode par laquelle les fichiers sont indexés sur le disque dur. Cet indice permet au système
d’exploitation de savoir à tout moment où trouver un fichier spécifique sur le disque dur. Cet
indice est le plus souvent basé sur les noms de fichiers. En fonction du système d’exploitation,
il existe des systèmes de fichiers différents et donc des méthodes différentes d’indexation.
Dans un environnement Windows, nous avons notamment l’un des trois systèmes de fichiers
FAT, NTFS et exFAT, chacun ayant différentes méthodes d’indexation. Le premier système FATx
(x=12, 16, ou 32) utilise ce qu’on appelle une table d’allocation de fichiers pour indexer les
fichiers sur le disque. Cette table d’allocation de fichiers est très simple à mettre en œuvre et
à utiliser, mais peut être un peu lent. Le deuxième système de fichiers NTFS (New Technology
File System) a vu le jour avec Windows NT et se rencontre dans les versions de Windows
ultérieures à NT. NTFS utilise des arbres binaires qui, bien que complexes, permettent des
temps d’accès très rapides. Le système de fichiers exFAT est utilisé principalement dans les
applications de stockage sur les mémoires électroniques (flash) et les cartes SD.

Les systèmes d’exploitation de la famille connaissent plusieurs systèmes de fichiers parmi


lesquels on a notamment ext2, ext3, ext4, XFS et JFS. Cependant le plus courant est
certainement EXT3, qui est une extension de journalisation du système de fichiers ext2 sous
Linux. La journalisation permet de réduire énormément le temps nécessaire pour effectuer la
récupération d’un système de fichiers après un crash. XFS est très rapide et utilise B-arbres
pour son indexation des fichiers aussi.

2.4.2 Systèmes de fichiers réseau


Un système de fichiers est un système de fichiers réseau lorsqu’il est capable d’organiser
et de sauvegarder les fichiers sur des mémoires secondaires distantes et accessibles par
communication via le réseau. Dans ce contexte, les systèmes de fichiers réseau jouent un rôle
déterminant pour atteindre le partage de ressources entre les utilisateurs et les applications
déployées en réseau. Nous nous rappelons que l’un des avantages des réseaux c’est

62
Unité 2. Services réseau auxiliaires

effectivement ce partage de ressources. Un système de fichiers réseau doit effectivement être


transparent aux utilisateurs et aux applications: L’accès à des fichiers situés sur des machines
distantes doit se passer comme si ceux-ci étaient sauvegardés sur la machine locale. Il incombe
à l’administrateur réseau de choisir le système de fichiers (et le type de serveur de fichiers) en
vue d’atteindre la performance souhaitée. Il existe de nombreux systèmes de fichiers réseau,
mais les deux systèmes NFS en environnement Linux et Samba en environnement Windows
sont les plus populaires.

Système NFS
Le système de fichiers NFS fut développé par Sun Microsystems en 1985. Il est devenu
ensuite un standard Internet (RFC 1094). C’est un système basé sur le modèle client/serveur:
Les fichiers sont enregistrés sur des serveurs à partir desquels ils sont accessibles aux clients;
les fichiers sauvegardés sur les clients n’ont aucun intérêt pour d’autres clients comme pour
les serveurs. La communication entre le client et le serveur est basée sur le RPC (Remote
Procedure Call) qui est l’un des premiers mécanismes de communication entre les composants
des applications distribuées. La figure montre comment un serveur NFS a exporté le dossier /
remote vers les clients. Ce dossier ainsi exporté devient visible au niveau d’un client comme s’il
faisait partie de l’arborescence des fichiers stockés en local.

Deux versions de NFS sont actuellement en vigueur. La version 2 de NFS (NFSv2) utilisée
depuis plusieurs années, est largement supportée. La version 3 de NFS (NFSv3) apporte
d’autres fonctions, y compris un traitement de fichiers de taille variable et un meilleur
rapportage d’erreurs, mais n’est pas entièrement compatible avec les clients NFSv2. Red Hat
Enterprise Linux supporte les deux clients NFSv2 et NFSv3, et utilise NFSv3 par défaut lors
du montage d’un système de fichiers via NFS sur un serveur qui le supporte. NFSv2 utilise le
protocole UDP (User Datagram Protocol) pour fournir une connexion réseau sans états entre
le client et le serveur. NFSv3 peut utiliser soit UDP soit TCP (Transmission Control Protocol) en
cours d’exécution sur un réseau IP.

La connexion sans déclaration UDP réduit le trafic réseau, puisque le serveur NFS envoie au
client un cookie qui l’autorise à accéder au volume partagé. Ce cookie est une valeur aléatoire
stockée du côté serveur et transmis en même temps que les requêtes RPC du client. Non
seulement le serveur NFS peut être redémarré sans affecter le client mais le cookie restera
intact. Cependant, vu que UDP est sans états, si le serveur s’arrête inopinément, les clients
UDP continueront à saturer le réseau de requêtes. Pour cette raison, TCP est le protocole
préféré lors de la connexion sur un serveur NFSv3.

63
L’Administration des Réseaux

Système Samba
Le système de fichiers Samba est une suite d’applications Unix qui qui réalise le protocole SMB
(Server Message Block). Le système d’exploitation Windows de Microsoft et un autre système
d’exploitation comme OS/2 utilise le protocole SMB pour effectuer le partage de fichiers et
d’imprimantes et les opérations associées en mode client/serveur en réseau. En supportant ce
protocole, Samba permet à un ordinateur qui fonctionne sous Unix de communiquer avec les
postes qui tournent sous Windows et d’apparaître de la perspective de ces derniers comme un
autre système Windows sur le réseau. Un serveur Samba offre les services suivants:

• Partage d’une ou de plusieurs arborescences d’annuaire.


• Partage d’une ou de plusieurs arborescences de systèmes de fichiers distribués.
• Partage d’imprimantes installées sur le serveur parmi les clients Windows sur le
réseau.
• Assistance aux clients dans la navigation en réseau.
• Authentification des clients lors de la connexion à un domaine Windows.
• Réaliser ou assister les clients dans la résolution de nom pour le service WINS
(Windows Internet Name Service).

La suite Samba comprend également des outils clients qui permettent aux utilisateurs sur un
système Unix d’accéder à des dossiers et des imprimantes que les systèmes Windows et les
serveurs Samba offrent sur le réseau.

Bien qu’il puisse sembler naturel d’utiliser un serveur Windows pour réaliser le service de
partage de fichiers et d’imprimantes dans un réseau contenant des clients Windows, il y a
de bonnes raisons de préférer un serveur Samba pour cette tâche. Samba est un logiciel
fiable qui fonctionne sur les systèmes d’exploitation fiables de la famille Unix, ce qui signifie
moins de problèmes et un faible coût de maintenance. Samba offre également de meilleures
performances lorsque charges sont élevées, dépassant la performance de serveurs Windows
d’un bon facteur sur le même matériel de PC (selon des benchmarks neutres publiés).
Par ailleurs, lorsque le hardware du PC bon marché ne répond plus aux exigences d’un

64
Unité 2. Services réseau auxiliaires

environnement avec une charge énorme en provenance des clients, le serveur Samba peut
facilement être migré sur un mini-ordinateur tournant sous Unix. Et si tout cela ne suffisait
pas, Samba est tout simplement gratuit: Non seulement le logiciel lui-même disponible
gratuitement, mais aussi aucune licence client n’est nécessaire.

2.4.3 Service d’impression


Le service d’impression est un service réseau très utile qui permet de partager les imprimantes
pour qu’elles soient accessibles à partir de toutes les machines connectées au réseau. Les
avantages du partage d’imprimantes sont les suivantes:

• Réduction du nombre d’imprimantes nécessaires, ce qui permet de réaliser des


économies directes en termes d’argent dépensé, de relever le niveau d’utilisation
des imprimantes achetées, et permet d’économiser de l’espace dans l’entreprise.
• Réduction des efforts de maintenance: La réduction du nombres d’imprimantes
dans la maison permet de réduire le coût de maintenance engendré par les
imprimantes.
• L’accès aux imprimantes spéciales: Les imprimantes de certaines gammes de
qualité et de capacité sont très coûteuses. Et pour cette raison il n’est même
pas envisageable d’en avoir en plusieurs exemplaires dans une entreprise. La
possibilité de partage représente donc une solution salvatrice pour rendre de
telles imprimantes accessibles aux employés de l’entreprise.

De façon générale, les imprimantes réseau sont relativement simples à installer et très faciles à
utiliser une fois configurées. Les multiples avantages d’une imprimante réseau en font l’option
préférée pour l’impression dans l’environnement d’entreprise de nos jours. On rencontre
aussi les cas où, pour diverses raisons, on a besoin de plus d’un type d’imprimantes dans une
entreprise - par exemple, on pourrait avoir besoin d’imprimer des graphiques de haute qualité
dans un département, alors que dans d’autres départements c’est plutôt des gros volumes
d’impression qui constituent l’exigence centrale. L’impression en réseau représente le seul
recours envisageable dans ces cas: On installe autant de types d’imprimantes que nécessaire
en réseau et on donne aux employés la possibilité d’envoyer leur projet à l’imprimante
appropriée en fonction de leurs besoins d’impression.

Conclusion
Le service de fichiers et le service d’impression sont deux exemples de services auxiliaires qui
permettent de réalisation l’accès transparent aux ressources du réseau pour les utilisateurs
finaux. Il existe des systèmes de fichiers réseau qui permettent de réaliser le premier service et
dont l’administration est délicate et représente un défi pour l’administration réseau. Le service
d’impression est aussi un service couramment implémenté sur l’infrastructure réseau de nos
jours. En effet, les multiples avantages d’une imprimante réseau en font désormais l’option
préférée pour l’impression dans l’environnement d’entreprise.

65
L’Administration des Réseaux

Évaluation
1. Qu’est-ce qu’un système de fichiers?

2. Qu’est-ce qu’un système de fichiers réseau?

3. Dites en une phrase quel est le service offert par NFS!

4. On dit que NFS réalise un système de fichiers virtuel:

a. Qu’est-ce qu’un système de fichiers virtuel?

b. Quel est l’avantage d’un système de fichiers virtuel?

c. Comment se passe l’accès à un fichier?

5. Que signifie RPC et que représente-t-il?

6. Effectuez des recherches sur Internet autour des questions suivantes:

a. Effectuez une comparaison des concepts de sécurité (s’il en existe) des


systèmes de fichiers suivants: NFS, Samba, et les services de fichiers SMB/CIFS
en réseau.

b. Expliquez comment on peut sécuriser l’échange de données entre le serveur


et le client NFS à l’aide des protocoles SSL/TLS. Il faudra tenir compte de ce que
plusieurs ports TCP respectivement plusieurs services doivent être disponibles
pour un serveur NFS.

Résumé de l’unité
L’administration réseau a la charge d’implémenter un certain nombre de services réseau
auxiliaires afin d’atteindre un fonctionnement optimal de l’infrastructure, de faciliter le travail
d’administration, ou pour ajouter de la valeur à l’utilisation du réseau. L’implémentation de
ces services demande des connaissances suffisamment solides de l’administrateur réseau.
Dans cette unité nous avons abordé deux services indispensables à la communication entre
les machines. Il s’agit du service DHCP qui permet la configuration automatique des stations
au moment de l’amorçage et le service DNS qui permet d’associer les adresses IP aux noms
de domaines utilisés par les humains pour désigner les machines dans un réseau. Nous avons
également abordé le service de partage de fichiers et d’imprimantes via le réseau. Ce sont
deux services qui augmentent la valeur de l’infrastructure réseau pour les utilisateurs finaux.

66
Unité 2. Services réseau auxiliaires

Évaluation de l’unité
Vérifiez votre compréhension!

Test de fin d’unité

Directives

Il faut accorder un temps d’environ 50 minutes pour traiter ce test.

Système de notation
Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans
votre université.

Évaluation
1. La traduction d’adresses par le service NAT peut être statique ou dynamique.

a. Qu’entend-on par NAT source et par NAT de destination?

b. De combien d’adresses publiques a-t-on besoin réaliser le NAT statique?

c. De combien d’adresses publiques a-t-on besoin réaliser le NAT dynamique?

d. Peut-on rencontrer une implémentation du NAT dans laquelle l’entreprise


dispose autant d’adresses publiques que privées? Discutez!

2. La figure montre la fenêtre de configuration d’un serveur DHCP pour un


réseau d’entreprise de taille moyenne.

a. Quelles sont les données qui seront attribuées à chaque machine cliente
dans ce cas.

b. Combien d’adresses compte la plage d’adressage DHCP?

c. Quelle critique pouvez-vous formuler à l’égard de cette configuration?

3. Dans une discussion entre deux étudiants le premier soutient qu’il y a


exactement 13 serveurs DNS racine dans le monde et le second est de l’avis
contraire. Il affirme qu’il existe un nombre bien supérieur à 13 de machines qui
jouent le rôle de serveurs DNS racine sur le globe. Comment tranchez-vous cette
discussion?

4. Quelle différence faites-vous entre NTFS et NFS?

67
L’Administration des Réseaux

Fenêtre de configuration d’un serveur DNS

Lectures et autres ressources


Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

68
Unité 3. Outils d’administration réseau

Unité 3. Outils d’administration


réseau
Introduction à l’unité
Dans cette unité nous présentons les outils sur lesquels l’administration réseau s’appuie
pour effectuer son travail. Les services fournis par les réseaux doivent présenter un niveau
optimal ou presque optimal de qualité, et surtout ils doivent être disponibles en continu. Les
causes par des défaillances provoquent des frustrations de la part des utilisateurs, mais des
administrateurs aussi. L’administration réseau doit donc disposer de d’outils et de mécanismes
qui permettent la surveillance de l’infrastructure pour en détecter et corriger des situations
anormales qui peuvent survenir lors du fonctionnement. A la fin de l’unité nous présentons
quelques outils parmi ceux couramment utilisés: Cacti, Nagios, NTOP.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Utiliser les commandes de diagnostic réseau offertes par les systèmes


d’exploitation
• Mesurer et apprécier les paramètres de performance du réseau
• Effectuer des analyses de trafic et les paquets dans le réseau pour des besoins
d’administration
• Comprendre les possibilités de surveillance de l’infrastructure réseau avec l’aide
des plates-formes et des utilitaires spécialisés.

Termes clés
Surveillance: C’est le contrôle des activités en cours dans le
réseau, notamment en mesurant l’état de différents paramètres
des équipements et de trafic.

Gestion: C’est l’ensemble des fonctions de gestion, de


planification, d’affection, de mise en œuvre, de coordination
et de contrôle des ressources du réseau.

Système de gestion de réseau (Network Management


System) Désigne un ensemble d’applications qui permettent
de contrôler et de surveiller les composants réseau, et qui
permettent d’avoir en temps réel un aperçu sur l’état global
de l’infrastructure.

Métrique: Désigne un paramètre mesurable susceptible de


fournir de l’information pertinente sur la performance ou l’état
d’un composant ou d’un système.

69
L’Administration des Réseaux

Activités d’apprentissage

Activité 3.1 - Architectures d’administration

Introduction
L’architecture d’administration identifie les fonctions et les composants, ainsi que l’organisation
de ceux-ci dans les outils d’administration. Afin de procéder à la normalisation d’une
architecture générique pour la gestion de réseau, certaines organisations internationales ont
présenté des modèles et des architectures de gestion. Cette activité est consacrée aux trois
architectures de gestion de réseau qui dominent dans le secteur.

3.1.1 Principes généraux


L’administration des réseaux a pour objet l’observation, la surveillance, les tests, la
configuration et le dépannage des différents composants, services et systèmes réseau. Le
processus d’administration englobe tous les éléments du réseau en commençant par les
utilisateurs finaux, en passant par les applications et les données associées, et arrive aux
composants de connectivité réseau à l’entrée de l’infrastructure. Et il va en profondeur dans
l’infrastructure réseau elle-même. De façon générale, l’administration réseau comprend les
aspects suivants:

• Humain: L’administrateur (être humain) définit les approches politique et


organisationnelle.
• Méthodologie: définit l’architecture cadre et les fonctions qui doivent être
exécutées dans le processus d’administration.
• Instrumentation: Désigne les aspects opérationnels concrets qui établissent
les procédures, méthodes et algorithmes pour la collecte, le traitement et le
reporting de données d’une part, et l’analyse des problèmes, leur réparation, la
prédiction des niveaux de service, ainsi que des améliorations pouvant conduire à
une amélioration de performance.

L’administration ou la gestion d’un réseau doit permettre d’anticiper, d’identifier et de corriger


les dysfonctionnements. Les opérations de base effectuées dans ce cadre peuvent être
regroupées en plusieurs catégories: Collecte de données, traitement des données et mise en
oeuvre de mesures correctives. L’échange de notifications et des commandes entre les entités
de gestion se fait à l’aide d’un protocole particulier, le protocole de gestion.

Administrer des réseaux hétérogènes est une tâche difficile parce que chacun des sous-
systèmes qui composent ces réseaux a son propre système de gestion. Ces systèmes de
gestion propriétaires sont généralement construits sur des protocoles d’administration
indépendants qui ne sont pas compatibles les uns avec les autres. Sur le terrain ceci conduit à
la coexistence de plusieurs systèmes de gestion avec des fonctions et des services de gestion
différents dans les entreprises. L’incompatibilité des différents systèmes de gestion rend la
gestion du système global que constitue l’infrastructure réseau très complexe et souvent
compliquée. Les plates-formes d’administration visent à surmonter cette hétérogénéité:

70
Unité 3. Outils d’administration réseau

Elles mettent en œuvre une administration centralisée à un méta-niveau à travers des


systèmes distribués hétérogènes et leurs systèmes/composants réseau sous-jacents où le
flux d’information et d’orientation est fourni par l’intermédiaire d’une seule console ou de
panneaux de commande uniformes qui intègrent toutes les fonctions de gestion, en dépit de
leurs protocoles et des structures individuelles. Les plates-formes d’administration sont bâties
sur des architectures d’administration ou de management réseau.

La figure montre les niveaux hiérarchiques de l’administration réseau, avec au plus bas niveau
l’administration des éléments (Network Element Management). Parmi les éléments réseau qui
constituent les objets gérés vont du segment de câble aux routeurs de backbone. Le deuxième
niveau dans la hiérarchie c’est celui de l’administration des compartiments du réseau, par
exemple des réseaux locaux. L’administration de l’infrastructure constitue le troisième niveau
dans l’administration. Les tâches opérationnelles d’administration se limitent à ce niveau.
Le quatrième et dernier niveau c’est celui de la gestion des ressources: C’est le niveau de
planification: Sur la base des connaissances obtenues de l’administration de l’infrastructure il
faut revoir le déploiement des ressources et des capacités, projeter l’acquisition de nouvelles
capacités, etc.

Niveaux hiérarchiques de l’administration réseau

http://httgroup.asia/sites/default/files/images/Products/Powerful%20integrated%20
network%20management.jpg

Le déploiement d’une plate-forme de gestion réseau ne rend pas totalement redondante


l’utilisation de logiciels propriétés d’administration qui accompagnent généralement les
différents équipements. Pour certaines tâches spécifiques, notamment de configuration, il peut
être judicieux ou même incontournable d’avoir recours à ces logiciels spécifiques. La figure
montre une image visuelle presque réelle de l’arrière-plan d’un équipement réseau dans le
logiciel d’administration spécifique (Element Management System).

71
L’Administration des Réseaux

Écran d’un logiciel propriétaire d’administration d’un équipement


réseau

http://www.dhyanit.com/images/EMS-chassis-view.jpg

3.1.2 Architecture ISO


L’architecture ISO pour l’administration des réseaux est définie à travers du OSI Network
Management (OSI-NM). Cette norme définit notamment quatre modèles pour la structuration
et le fonctionnement de l’architecture. Comme nous avons vu dans l’unité 1, l’ISO a aussi
regroupé les activités d’administration en cinq aires pour permettre de les comprendre et d’en
garder l’aperçu. Les quatre modèles définis par l’OSI NM sont les suivants:

• Modèle organisationnel: Il définit le manager, l’agent et l’objet géré (Managed


object). Il décrit les composants d’un système d’administration réseau, les
fonctions des composants et l’infrastructure.
• Modèle d’information: porte sur la structure et le stockage des informations
utilisées pour l’administration. Il spécifie la base d’informations utilisée pour
décrire les objets gérés et leurs relations. La structure des informations de gestion
(Structure of Management Information, SMI) définit la syntaxe et la sémantique
des informations de gestion qui sont stockées dans la base d’informations de
gestion (Management Information Base, MIB). Le MIB est utilisé aussi bien par le
processus de l’agent que le processus du manager pour l’échange et le stockage
d’information de gestion.
• Modèle de communication: Il traite de la façon dont les informations sont
échangées entre l’agent et le manager et entre les managers. Il y a trois éléments
clés dans le modèle de communication: Le protocole de transport, le protocole
d’application et le message concret qui doit être communiqué.

72
Unité 3. Outils d’administration réseau

• Modèle fonctionnel: Il comprend cinq domaines fonctionnels de la gestion de


réseau, qui sont discutés plus en détail dans la section suivante.

La figure montre de façon structurée les parties de la norme ISO pour le management des
réseaux. Les différents composants du modèle fonctionnel vont être traités dans la suite.

Les composants de la norme ISO pour l’administration réseau

http://docplayer.net/docs-images/26/8394349/images/9-0.png

Domaines d’administration selon ISO


Au tout début du développement de la profession d’administration réseau l’Organisation
Internationale pour la Standardisation (ISO) a élaboré un cadre organisationnel dans lequel les
activités d’administration ont été regroupées en cinq aires ou domaines. Il s’agit du:

• Management de la configuration
• Management de la performance
• Management de la comptabilité
• Management de fautes
• Management de la sécurité.

Nous les avons présentées dans l’unité introductive. Nous voulons en donner plus de détails à
présent.

Le management de la configuration est chargé de l’initialisation d’un réseau,


l’approvisionnement des ressources et des services réseau, ainsi que le suivi et le contrôle
du réseau. Plus précisément, les responsabilités de la gestion de la configuration incluent la
création, le maintien, l’ajout et la mise à jour de relations entre les composants et le statut des
composants pendant le fonctionnement du réseau. La gestion de la configuration comprend
à la fois la configuration des équipements et la configuration du réseau. La configuration

73
L’Administration des Réseaux

d’équipements peut être effectuée soit localement ou à distance. La configuration


automatique réseau via les services tels que le Dynamic Host Configuration Protocol (DHCP) et
le Domain Name Service (DNS), joue un rôle clé dans la gestion du réseau.

Le management de la performance porte sur l’évaluation et la production de rapports


du comportement et de l’efficacité des objets réseau gérés dans réseau. Un système de
surveillance de réseau peut mesurer et afficher l’état du réseau, avec les indicateurs tels que
des informations statistiques sur le volume de trafic, la disponibilité du réseau, le temps de
réponse, et le débit.

Le management de la comptabilité permet de mesurer l’utilisation des objets gérés et de


déterminer le coût d’une telle utilisation. Il peut inclure les ressources consommées, les
installations utilisés pour recueillir des données comptables, et définir les paramètres de
facturation pour les services utilisés par les clients, la maintenance des bases de données
utilisées aux fins de facturation, ainsi que la préparation rapports d’utilisation des ressources et
de facturation.

Le management de fautes (ou de défaillances) comprend la détection, l’isolement et la


correction des fonctionnements anormaux qui peuvent provoquer la panne du réseau.
L’objectif principal de la gestion des fautes est de veiller à ce que le réseau soit toujours
opérationnel et, qu’en cas d’occurrence d’une défaillance, qu’il soit possible de la fixer le
plus rapidement possible. On doit faire la différence entre les fautes et les erreurs. Une
erreur est généralement un événement unique, alors qu’une faute (défaillance) est une
condition anormale qui exige une attention de l’administration pour la corriger. Par exemple,
l’interruption d’une ligne physique de communication est une faute, alors qu’une seule erreur
de bit sur une ligne de communication est une erreur.

Le management de la sécurité protège les réseaux et les systèmes contre les accès
non autorisés et contre attaques de sécurité. Les mécanismes de gestion de la sécurité
comprennent l’authentification, le chiffrement et l’autorisation. La gestion de la sécurité
s’occupe également de la production, la distribution et le stockage de clés de chiffrement,
ainsi que d’autres informations relatives à la sécurité. Le management de la sécurité peut
inclure des systèmes de sécurité tels que les pare-feu et les systèmes de détection d’intrusion
qui fournissent une surveillance en temps réel des événements et les journaux d’événements.

3.1.3 Architecture Internet/SNMP


Architecture Internet et architecture SNMP sont des synomes. Le nom Simple Network
Management Protocol (SNMP) désigne le standard de l’Internet Engineering Task Force (IETF)
qui est devenu le standard de facto en management des réseaux. SNMP représente un cadre
pour la gestion de des appareils sur Internet ou des éléments réseau en utilisant la famille
de protocoles TCP/IP. Le modèle de management SNMP prévoit une station de gestion. Le
processus concret de gestion a lieu dans cette gestion station. Les équipements gérés et les
périphériques réseau disponibles communiquent grâce à un agent de management réseau
intégré avec la station de gestion. Le modèle SNMP d’un réseau géré comprend quatre
composants:

74
Unité 3. Outils d’administration réseau

• Le nœuds gérés (Agent),


• Les stations de management réseau (Network Management Station, NMS),
• Les informations de management (MIB), et
• Le protocole de management SNMP.

Sur la première figure il est illustré l’échange dans les deux sens entre la station
d’administration et les agents SNMP intégrés dans les objets gérés. Il s’agit clairement du
modèle client/serveur . La NMS envoie des requêtes aux agents pour lire les valeurs des
paramètres de fonctionnement définis dans le MIB. Elle peut aussi envoyer des requêtes
de configuration pour fixer les valeurs de ces paramètres. Par exemple, à partir de la station
d’administration on peut modifier la vitesse de transmission d’une ligne de sortie d’un routeur.
Un agent envoie des notifications en réponse aux requêtes du client qu’est la station de
management. Lorsque c’est configuré, l’agent envoie aussi des alertes (traps) pour informer la
station de management.

Modèle client/serveur de l’architecture SNMP

http://superwebcrawler.fr/dokuwiki/lib/exe/fetch.php?media=supervision:capture_du_2014-07-
26_10_20_02.png

La figure montre comment les agents sont intégrés dans différents types d’équipements qui
doivent être gérés par SNMP. L’agent est le seul à accéder à son MIB: Quand la NMS envoie
des requêtes de lecture, c’est lui qui recherche l’information correspondante dans le MIB. Et
quand il s’agit d’une requête de configuration, c’est toujours l’agent qui reçoit la nouvelle
valeur du paramètre et l’écrit dans le MIB. Le protocole SNMP est aujourd’hui à sa troisième
version. La première version de SNMP, SNMPv1, est définie dans les RFC 1155 et 1157.
Comme le montre la figure, la communication entre la station de management et l’agent dans
cette première version est basée sur un nombre limité de primitives: GET, SET, Trap. La version
1 de SNMP s’est aussi caractérisée par l’utilisation de chaînes de communauté (Community
strings). Les chaînes communauté sont des noms administratifs qui regroupe des équipements
et les agents qui sont en cours d’exécution sur ceux-ci ensemble en domaines de gestion

75
L’Administration des Réseaux

communs. Si un manager et un agent partagent la même chaîne de communauté, alors ils


peuvent communiquer entre eux. Une communauté SNMP définit le niveau d’autorisation
accordée à ses membres, tels que les objets MIB disponibles, les opérations (en lecture seule
ou en lecture-écriture) valides sur ces objets, et les clients SNMP autorisés sur la base de leurs
adresses IP source.

La deuxième version du protocole SNMP, SNMPv2, a été créée comme une mise à jour de
SNMPv1, ajoutant plusieurs fonctionnalités. Les principales améliorations dans SNMPv2
portent sur le SMI, les capacités Manager-à-manager et les opérations du protocole. Le
SNMPv2c combine l’approche de communauté de SNMPv1 avec le fonctionnement du
protocole de SNMPv2 et omet toutes les fonctions de sécurité SNMPv2. Une carence notable
dans SNMP depuis le début était la difficulté de surveiller les réseaux, par opposition à la
surveillance des noeuds du réseau. Une amélioration fonctionnelle substantielle de SNMP à cet
effet a été la définition sous forme d’un MIB d’un ensemble d’objets de gestion standardisés
dénommé RMON (Remote Network Monotoring). Une autre lacune importante dans SNMP
était l’absence totale des mécanismes de sécurité. Le développement de SNMPv3 était
effectivement fondée sur les questions de sécurité. SNMPv3 définit deux capacités liées à la
sécurité. Le modèle de le User-Based Security Model (USM) et le View-Based Security Model
(VACM).

Fonctionnement de l’architecture SNMP

(http://userscontent2.emaze.com/images/9c66ff34-e8cc-402e-b6fa-d7a59f804827/baf0086a-
9246-45bc-8b6f-17cdefa6cb3fimage6.png)

76
Unité 3. Outils d’administration réseau

Fonctionnement de l’architecture SNMP

(http://userscontent2.emaze.com/images/9c66ff34-e8cc-402e-b6fa-d7a59f804827/baf0086a-
9246-45bc-8b6f-17cdefa6cb3fimage6.png)

Primitives de communication entre NMS et agent SNMP

https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSS0fVU-lXHXs2PXkS8Tjr1YeVKSrxB
amvA5A34dV0LQ6VyzvZh-w

3.1.4 Architecture TMN


La normalisation de TMN a commencé depuis le début des années 1980 et a coûté plusieurs
millions de dollars. En définitive ce sont de recommendations de la série M de l’Union
Internationale de Télécommunications - Secteur Télécommunications (UIT-T) qui définissent
TMN (Telecommunications Management Network). Les principes retenus pour TMN avaient
pour souci d’être applicables à l’ensemble des technologies de télécommunications. Le nom
TMN dont la traduction donnerait Réseau de Management de Télécommunications, traduit le
fait que les penseurs de cette architecture ont reconnu dès l’époque que pour administrer les
réseaux (qui vont être hétérogènes dans la plupart des cas) un seul système ne va pas suffir: Il
aura plutôt un ensemble de composants et de systèmes d’administration qui seront connectés
entre eux et vont constituer un réseau parallèle servant à l’administration.

Le réseau TMN offre une multitude de fonctions et de communications pour la gestion


d’exploitation, d’administration et de maintenance (Operations, Administration and
Maintenance, OA&M) du réseau de télécommunications et de ses services dans des
environnements multi-fournisseurs. Les fonctions de TMN sont supposés mettre en œuvre
la gestion des services, la restauration du réseau, contrôle du client/ reconfiguration, la
gestion de la largeur de bande. En fait, TMN regroupe toutes les cinq aires de fonctions de
management telles que décrit par l’ISO: Gestion de configuration, gestion des défaillances,
gestion de la performance, gestion de la comptabilité et gestion de la sécurité. Comme la

77
L’Administration des Réseaux

figure le montre, l’architecture est aussi organisée hiérarchiquement en cinq couches. Ceci
veut dire que les activités d’administration dans chaque aire se répartissent sur des niveaux
hiérarchiques différents. On a:

• Management de l’entreprise: C’est le niveau hiérarchique le plus élevé. Il


comprend par exemple les fonctions liées aux aspects d’affaires, il analyse
les tendances et les questions de qualité, ou encore il fournit la base pour la
facturation et autres rapports financiers.
• Management de services: C’est la couche qui gère les services dans le réseau:
Définition de SLAs pour pour les segments, services d’administration et de
facturation.
• Management des réseaux: C’est le niveau de l’administration réseau en tant
qu’infrastructure. Il distribue les ressources réseau, effectue les tâches de
configuration réseau, de contrôle et de supervision du réseau.
• Management des éléments: C’est la couche la plus basse dans l’architecture TMN.
Elle peut donc être aussi appelée couche des composants physiques (hardware).
Elle gère les éléments réseaux individuels, avec notamment le management des
alarmes, le traitement de l’information, le backup et la maintenance des matériels
et des logiciels.

Matrice de l’opérateur selon l’architecture TMN

http://image.slidesharecdn.com/introductionofserviceassurancedomain-140212005115-
phpapp02/95/introduction-of-service-assurance-domain-4-638.jpg?cb=1392166302

Le croisement entre les couches hiérarchiques et les aires d’administration donne la matrice de
l’opérateur que montre la figure précédente.

78
Unité 3. Outils d’administration réseau

https://techtalkdotorg.files.wordpress.com/2015/01/telecommunications_management_
network.png

Conclusion
Les architectures d’administration représentent la base de la création d’outils d’administration,
qu’ils soient logiciels ou matériels ou hybrides. SNMP et TMN représentent les deux
architectures de référence dans le domaine. La première est née du monde des
réseaux informatiques alors que TMN a émergé de l’environnement des réseaux de
télécommunications de l’époque. Toutefois, le design de TMN a bien tenu compte de ce que
la complexité des réseaux devait aller croissante et que la convergence était inévitable. Raison
pour laquelle l’idée de TMN est d’interconnecter plusieurs composants ou systèmes pour créer
une plate-forme d’administration.

Évaluation
1. Quelles architectures d’administration réseau pouvez-vous citer?

2. Quel est le rôle d’un protocole d’administration (ou de management) réseau?

3. Citez les niveaux hiérarchiques de l’administration réseau!

4. Citez les modèles sur lesquels repose l’architecture ISO!

5. Quelles sont les aires d’administration réseau d’après ISO?

6. Que signifie SNMP et que désigne-t-il?

7. Quel a été l’objectif central du développement de TMN?

79
L’Administration des Réseaux

Activité 3.2 - Administration via le web

Présentation
De par leur nature, les réseaux présentent une forte hétérogénéité. Il est fréquent de
rencontrer la coexistence de composants provenant de différents fabricants, résultant de la
mise en œuvre de différentes technologies ou de l’implémentation de différentes normes.
L’administration d’un tel réseau est généralement réalisée à l’aide d’une combinaison d’outils
de plusieurs origines. L’administrateur d’un réseau de ce type a besoin d’utiliser toute une
gamme d’outils, selon la diversité, ou acquérir une apparence générale de la solution.

Détails de l’activité
Nous devons commencer par distinguer entre l’administration réseau via le web et
l’administration web. L’administration web consiste à administratrer les sites, les applications et
serveurs web. Dans cette activité nous voulons parler du web en tant que outil d’administration.
En effet plusieurs tâches d’administration réseau peuvent désormais être exécutées via un
navigateur web, que ce soit la configuration d’un équipement directement relié au poste
d’administration et qui a une adresse IP connue ou système éloigné qu’on doit atteindre
via le réseau. L’administration basée sur le Web offerte de plus en plus par les produits
d’administration donne la possibilité de faire plus types de tâches d’administration. Elle rend
notamment possible:

• L’auto-administration de l’utilisateur qui permet aux utilisateurs de mettre à jour


leurs informations de compte et (dans le cas où c’est activé) créer et supprimer
eux-mêmes des comptes.
• Administration de domaines: Les administrateurs de domaine obtiennent les
facilités nécessaires pour gérer les comptes de leurs utilisateurs.
• Administration de serveurs: L’administration de systèmes complexes est aussi
possible via l’interface web. Cela inclut la configuration, le redémarrage et l’arrêt
de services.

En somme l’administration du réseau via le web permet d’exécuter aisément beaucoup de


tâches en évitant l’utilisation laborieuse d’un système d’exploitation comme Linux et consolide
l’administration à distance. La figure montre une interface d’administration via le web. Le menu
à gauche montre la panoplie de tâches qui peuvent être exécutées à partir de cette interface.

80
Unité 3. Outils d’administration réseau

Une interface d’administration via le web

http://www.tecmint.com/wp-content/uploads/2014/05/Install-Webmin-in-Linux.png

Conclusion
Beaucoup de produits offrent de nos jours une interface d”administration basé sur le web.
Même des logiciels et plate-formes spécialisés d’administration réseau utilisent de plus en
plus l’interface web. Ceci est tout simplement compréhensible avec la popularité de l’interface
et des outils de développement web. Par ailleurs, l’utilisation du web ouvre la possibilité de
déléguer facilement certaines tâches d’administrations aux responsables de domaines et
même aux utilisateurs eux-mêmes.

Évaluation
1. En quoi consiste l’administration via le web? Quels en sont les avantages?

2. L’administration réseau via le web rend possible la délégation de certaines


tâches d’administration.

a. Expliquez!

b. Quelles sont les tâches délégables?

3. Existe-t-il une limitation de distance pour l’administration via le web?

4. Quelle différence faites-vous entre l’administration réseau via le web et


l’administration web.

81
L’Administration des Réseaux

Activité 3.3 - Commandes d’administration

Introduction
Les systèmes d’exploitation offrent des commandes utiles à l’administration réseau, lesquelles
peuvent à première vue paraître rudimentaires, mais qui rendent de précieux services au
quotidien, même devant des situations les plus complexes. Il y a notamment les commandes
ping et traceroute que nous allons présenter dans cette activité. Les deux sont disponibles
aussi bien sous Windows que sous Linux.

3.3.1 État d’une machine et de la route: ping


Officiellement la commande ping a été fournie pour permettre de tester si une machine est
en vie. Être en vie veut dire que la machine est allumée et opérationnelle. Mais pour être
précis, être en vie pour une machine signifie qu’elle répond à la commande ping. En effet, une
machine peut

• Ne pas être en marche (éteinte),


• Être en marche et avoir planté,
• Être en marche et en bon état de fonctionnement, mais connaître une
interruption de la connexion physique au réseau
• Être en marche et en bon état de fonctionnement, mais avec une configuration
réseau erronée.

Dans tous ces cas, la machine ne peut pas répondre à la commande ping, synonyme de
ce que cette machine ne peut pas communiquer en réseau. C’est pour cette réseau que
l’administrateur réseau effectue un test avec la commande ping après la mise en marche d’une
nouvelle machine en réseau et un résultat positif de ce test lui permet de conclure que la
machine a été bien installée et peut communiquer en réseau. Quand il est devant une situation
de dysfonctionnement (inaccessibilité) d’un service, l’administrateur commence le diagnostic
par un test ping sur le serveur qui offre le service.

Résultat de la commande ping sur www.avu.org

82
Unité 3. Outils d’administration réseau

La figure montre le résultat d’un test ping sur le serveur web de l’UVA (Syntaxe: ping www.avu.
org). La machine sur laquelle nous exécutons la commande ping envoie un certain nombre de
paquets (4 sous Windows) à la machine à tester; cette dernière lui renvoie les paquets au fur et
à mesure et notre machine détermine le temps d’aller-et-retour (Round Trip Time, RTT) appelé
temps de réponse de chaque paquet. Le résultat ci-dessus montre que le premier paquet
envoyé à www.avu.org est revenu après 823 ms alors que le quatrième et dernier paquet est
revenu après 157 ms.

La figure qui suit montre le résultat de la commande ping sur la machine locale, c’est-à-dire sur
la machine sur laquelle nous exécutons cette commande ping. La syntaxe est la suivante: ping
127.0.0.1 ou encore ping localhost. Le temps de réponse pour tous les paquets est inférieur
à 1 ms (La mesure sous Linux est plus précise et produit des valeurs approchées inférieures
à 1). Le résultat positif d’un test ping sur la machine locale signifie que la suite de protocoles
TCP/IP est bien installée et opérationnelle sur la machine. C’est la condition sine qua none
pour qu’une station communique avec les autres à travers le réseau. C’est pourquoi l’un des
premiers tests après configuration ou après modification de la configuration d’une machine
c’est bel et bien le test ping.

Résultat de la commande ping sur la machine locale.

Le résultat d’un test avec la commande ping ne permet pas seulement de répondre à la
question de savoir si la machine est en vie. Les temps de réponses affichés et les statistiques
correspondantes permettent à l’administration d’apprécier l’état de la route qui même à la
machine concernée. Toutefois, quand il s’agit d’avoir une idée de l’état de la route, il faut
laisser le test durée quelques minutes, sinon on peut obtenir une capture “simultanée” d’une
fluctuation momentanée de l’état réel de la route. La syntaxe à utiliser sous Windows c’est
ping www.avu.org -t dans ce cas. L’option -t demande à la commande d’effectuer le test
(Envoi de paquets) en continu, jusqu’à une interruption (Ctrl + C) à partir du clavier. Sous Linux
la commande effectue le test directement en continu. La figure montre le résultat d’un test
prolongé sur www.avu.org. Le test effectué à partir de Douala au Cameroun à partir d’une
connexion offerte par un smartphone a duré le temps d’envoyer 335 paquets au serveur web
de l’UVA. Les statistiques nous permettent d’affirmer ceci:

83
L’Administration des Réseaux

• La connexion fonctionne de façon fiable (Taux de perte: 1 paquet sur 335)


• Le temps de réponse sur la route est de l’ordre de 226 ms (La moyenne
déterminée par la commande ping).

Nous constatons que le minimum (145 ms) et le maximum (2353 ms) sont tous deux loin de
la moyenne, tout comme certaines valeurs telles 1408, 987 ou 722 ms que nous pouvons
lire directement à l’écran. Ce qui signifie que l’état de la ligne connaît des fluctuations
momentanées qui produisent des valeurs aberrantes pour le temps de réponse.

Résultat d’un test ping prolongé sur www.avu.org

Résultat de l’exécution d’une commande ping qui indique une


connexion instable à la machine d’adresse 4.2.2.1

84
Unité 3. Outils d’administration réseau

3.3.2 Découverte d’une route et de son état: traceroute

La deuxième commande d’administration que nous allons présenter ici c’est traceroute, pour
dire tracer la route qui mène à une machine donnée par son nom de domaine ou son adresse
IP. La figure montre le résultat de l’exécution de cette commande sur le serveur web de l’UVA.
La syntaxe de la commande est la suivante: tracert www.avu.org (sous Wondows) ou traceroute
www.avu.org (sous Linux). La commande permet donc de déterminer (tracer) la route qui
mène à la machine. L’affichage sur la figure fournit les informations suivantes à l’administrateur
réseau:

• Les différents noeuds intermédiaires (routeurs) traversés par les paquets qui vont
de la machine locale à la machine distante. Ceci lui permet de vérifier le routage
et de détecter les anomalies éventuelles de configuration.
• Le nombre de sauts que compte la route entre la machine locale et la machine
distante. Dans le cas présent, la route entre notre machine locale et le serveur
web de l’UVA comporte 15 sauts (ou bonds), ce qui représente une longueur
distance. La longueur de la route limite aussi le niveau de disponibilité qui peut
être atteint.
• En affichant le temps de réponse sur chaque segment de route, la commande
traceroute permet de détecter éventuellement les goulets d’étranglement
sur la route. Et en cas d’injoignabilité d’une machine (qu’on peut détecter
avec la commande ping par exemple), l’administrateur peut repérer le point
d’interruption de la route s’il connaît la route qui mène à la machine injoignable.

Résultat de la commande traceroute sur www.avu.org

La commande traceroute fonctionnement de la façon suivante (voir figure): La machine locale


envoie un groupe de trois paquets à la machine distante en mettant la valeur du champ TTL
à 1 (TTL=1). La valeur du TTL étant interprétée comme étant le nombre maximum de noeuds
intermédiaire que le paquet peut traverser, la valeur 1 oblige le premier noeud intermédiaire

85
L’Administration des Réseaux

à rejeter le paquet et à renvoyer un message d’erreur via le protocole ICMP à la source.


Le message ICMP (ICMP time exceed) permet à la machine locale de découvrir qui est le
premier noeud sur la route et de mesurer le temps de réponse de ce premier noeud pour
chaque paquet. Les trois valeurs obtenues pour le temps de réponse font partie de l’affichage
produit par la commande traceroute. La machine locale envoie maintenant un autre groupe
de paquets à la machine distante en incrémentant le TTL de 1 (TTL=2). Cette valeur du TTL
permet aux paquets de traverser le premier noeud intermédiaire avant d’être détruits par le
deuxième noeud intermédiaire qui renvoie des messages ICMP correspondants à la source.
Le processus se poursuit ainsi jusqu’au dernier routeur sur la route. Ce dernier obtient le
paquet, décrémente le TTL et obtient la valeur 0. Toutefois, il constate aussi que le paquet
est à destination, c’est-à-dire que la machine concernée se trouve dans un réseau attaché
directement à l’un de ses ports. Il dirige le paquet vers cette machine. Néanmoins, le routeur
ne reçoit pas de confirmation de la destination parce que le paquet porte un numéro de
port UDP inconnu (sciemment choisi). Raison pour laquelle le dernier routeur envoie aussi un
message ICMP (ICMP port unreachable) à la source. La machine locale détecte ainsi le “bout
de la route” avec la réception de ce message.

Fonctionnement de la commande traceroute

http://2.bp.blogspot.com/-8UIS1eZ48Uo/VSqyyhtPNVI/AAAAAAAAEu8/V1UuMXDGvAM/
s1600/Traceroute%2BOperation.png

Conclusion
Dans cette activité nous avons présenté deux commandes simples et légères offertes par les
systèmes d’exploitation couramment rencontrés et qui sont de précieux compagnons pour
l’administrateur réseau. La commande ping a pour rôle premier de détecter si une machine est
en état de fonctionnement normal en réseau. Néanmoins en mesurant le temps de réponse
de la machine testée, la commande fournit à l’administrateur réseau une impression de l’état
de la connexion à ladite machine. Quant à la commande traceroute elle permet de découvrir
la route qui mène de la machine sur laquelle la commande est exécutée à la machine distante
spécifiée. Tout comme la commande ping, traceroute mesure aussi les temps de réponse en
passant et donne à l’administrateur réseau la possibilité d’apprécier l’état de chaque segment
de ligne sur la route entre la machine de départ et la machine distante.

86
Unité 3. Outils d’administration réseau

Évaluation
1. Quelle est la fonction de la commande ping?

2. Quelle est la syntaxe qui permet de faire tourner la commande ping en


continu sous Windows? Existe-t-il une telle option sous Linux?

3. Quelles sont les conditions qui peuvent conduire à un résultat négatif de la


commande ping?

4. Quelle est la fonction de la commande traceroute?

Activité 3.4 - Métriques de performance

Introduction
En présentant les deux commandes ping et traceroute comme outils d’administration
nous avons rencontré le temps de réponse ou temps d’aller-et-retour comme mesure de
performance. Il existe un bon nombre de métriques de performance que nous voulons
introduire et discuter dans la présente activité.

Détails de l’activité
Un réseau de communication est un système complexe. La performance perceptible par les
utilisateurs finals des services offerts est toujours la résultante de la performance fournie
pour tous les composants (Lignes de transmission, routeurs, serveurs, etc.) impliqués dans la
communication. D’autre part, la performance ne peut pas être caractérisée par un paramètre
unique. On combine généralement un ensemble de critères ou métriques de performance
pour pour apprécier l’état du réseau. Parmi les métriques de performance on peut citer:

• Largeur de bande (Bandwidth): Aussi appelée bande passante, la largeur de


bande désigne la capacité d’une ligne de transmission, c’est-à-dire la vitesse
(binaire) maximum à laquelle la transmission peut être effectuée sur la ligne. On
l’appelle aussi capacité nominale. Ce n’est que dans la phase de conception
et lors d’une mise à niveau que l’administration réseau dispose de marge de
manoeuvre par rapport à la largeur de bande.
• Débit (Throughput): Il désigne la quantité de données effectivement transmises
sur une ligne par unité de temps. Le débit n’atteind jamais la capacité nominale.
• Retard (Delay): Pour apprécier la performance réseau le retard est mesuré
généralement sur une base extrémité-à-extrémité, c’est-à-dire entre deux stations
données dans le réseau. Le retard extrémité-à-extrémité (end-to-end delay)
comprend deux composantes principales: Le temps de propagation sur les
segments de lignes de transmission et le temps de séjour dans les files d’attente
des noeuds intermédiaires. Pour une route donnée, la première composante n’est
pas influençable; la deuxième composante se dégrade avec l’augmentation du
niveau d’utilisation des équipements sur la route.
• Fiabilité: La fiabilité est une métrique de performance utilisée notamment pour
les lignes de transmission. Elle est caractérisée par le taux d’erreur de bits dans
ce cas. On caractérise aussi la fiabilité de l’infrastructure réseau à l’aide du taux

87
L’Administration des Réseaux

d’erreurs de paquets. Les erreurs de paquets englobent les paquets perdus, les
paquets endommagés pendant la traversée du réseau et les paquets mal livrées
(mal routés et livrés à une mauvaise destination).
• Disponibilité: La disponibilité désigne le ratio du temps pendant lequel
le composant considéré est effectivement opérationnel sur le temps de
fonctionnement. La disponibilité est applicable aussi bien aux composants qu’aux
systèmes.

La gigue ou le produit largeur de bande fois retard sont autant d’autres métriques de
performance. Les systèmes ou plates-formes d’administration réseau permettent de mesurer
et de surveiller en continu un bon nombre de ces métriques. Il existe aussi des utilitaires
spécialisés sur une ou un nombre limité de métriques, mais qui ont l’avantage d’être légers et
faciles à utilisés.

Mesure du débit sur une connexion Internet à l’aide de l’utilitaire


NetWorx

Conclusion
La performance d’un réseau ne peut se lire que d’une combinaison de plusieurs paramètres.
Ces paramètres sont aussi appelés métriques de performance. Parmi eux on peut citer le
retard, le débit, la fiabilité et la disponibilité. Pendant que le débit s’applique aux lignes de
communication, la disponibilité s’applique aussi bien aux plus petits éléments qu’aux systèmes
complexes dans le réseau.

Évaluation
1. Citez quelques métriques de performance du réseau!

2. Quelle différence faites-vous entre la capacité de transmission et le débit?

3. Qu’est-ce que la gigue? Cette métrique est-elle importante pour tous les
services réseau?

4. Exploitez les documents dont les sont indiqués ci-après ou d’autres


sources appropriées sur les concepts de la théorie de fiabilité pour répondre
aux questions suivantes: http://lpmei.com/cd_bac_mei/eleve/cours/gestion%20
de%20maintenance/523%20notions%20fondamentales.pdf

http://www.graczyk.fr/lycee/IMG/pdf/09-10_ATI2_OI_Cours_Maintenance_CH2.pdf

a. Que signifient: MTBF et MTTR?

b. Exprimez la disponibilité en fonction des deux!

88
Unité 3. Outils d’administration réseau

5. Pour quelles raisons est-ce que le débit observé ne pourra jamais atteindre
la capacité nominale?

Activité 3.5 - Plates-formes et outils logiciels

Présentation
Cette dernière activité de l’unité va nous permettre de découvrir quelques plates-formes et
outils logiciels d’administration des réseaux. Les plates-formes donnent une vue uniforme de
l’infrastructure et même des services offerts, tandis que les simples outils logiciels (utilitaires)
sont spécialisés sur une ou un nombre limité de tâches bien précises.

3.4.1 Les plates-formes


Les plates-formes d’administration ont beaucoup évolué depuis les années 1990. A cette
époque les produits comme OpenView de Hewlett-Pakard ou Spectrum de Cabletron ont
joué le rôle de pionnier dans le domaine. Comme à l’époque il faut disposer d’un budget
consistant pour aller vers les produits commerciaux. Heureusement il existe désormais plates-
formes open source performantes et fiables pour un déploiement dans un environnement
professionnel. Nous allons présenter ici quelques produits de cette catégorie.

Cacti
Il s’agit d’une plate-forme qui recueille des données sur le réseau informatique, en extrait
des informations sur l’état du réseau, et affiche ces dernières via une interface graphique
bien appréciable. Il a été conçu avec un objectif de flexibilité, de sorte qu’il est facilement
adaptable aux différents besoins, tout en étant facile à utiliser. Avec cet outil, on peut surveiller
l’état des éléments du réseau, des applications, la bande passante utilisée et l’utilisation du
processeur. Derrière Cacti se trouve RRDTool comme outil puissant d’analyse de données.
Après analyse il stocke toutes les informations nécessaires pour créer des graphiques dans
une base de données. L’interface Cacti, qui est entièrement en PHP, permet de maintenir
plusieurs graphiques. Cacti utilise le protocole SNMP pour interroger les informations dans les
composants et/ou dans les logiciels qui supportent ce protocole. Son architecture est ouverte
et prévoit la possibilité d’extension par des plug-ins qui ajoutent de nouvelles fonctionnalités.

89
L’Administration des Réseaux

Beaucoup de trafic produits par Cacti

(Source: http://www.whitakerfamily.ws/blogs/jason/wp-content/uploads/2010/11/qxgraph.jpg)

Nagios
Nagios est un produit aussi bien en vue depuis des années. C’est un logiciel open source qui
permet également la surveillance des services. Cette plate-forme utilise des commandes et
des protocoles de test de l’état de nombreux services tels que HTTP, FTP, SSH, PING, POP3
ou SMTP. Ce qui lui permet de se passer du protocole d’administration dominant qu’est SNMP.
Avec nagios il est possible d’obtenir une vue d’ensemble des services disponibles sur le réseau,
ainsi que de leur performance, sans avoir à configurer et installer un nouveau logiciel sur les
composants concernés. L’outil est disponible aussi bien sous UNIX/Linux que sous Windows.

90
Unité 3. Outils d’administration réseau

Un écran de nagios

http://i1-mac.softpedia-static.com/screenshots/Nagios_1.jpg

ntop
ntop est un logiciel d’administration réseau, et notamment d’analyse de trafic, qui montre
l’utilisation du réseau en temps réel. Une des particularités de cette plate-forme c’est qu’elle
permet d’utiliser un navigateur Web pour gérer et naviguer à travers des informations de
trafic fournies par ntop pour mieux comprendre l’état du réseau. La figure montre une capture
d’écran d’une installation de ntop. On peut y apprécier notamment le nombre de fonctions
disponibles.

http://knowledge-db.info/wp-content/uploads/2014/09/Screen-Shot-2014-08-13-at-18.29.19.
png

91
L’Administration des Réseaux

3.4.2 Les outils logiciels


Les utilitaires logiciels utilisés comme outils d’administration réseau sont généralement
concentrés sur une seule fonction. Ils sont nombreux et libres pour la plupart. Ils peuvent
toujours trouver une bonne place dans une configuration pour l’administration réseau, même
lorsque la taille de l’infrastructure est importante et on dispose d’une plate-forme intégrative.
L’utilitaire NetWorx (https://www.softperfect.com/products/networx/) par exemple est un
puissant outil de surveillance des connexions réseau autour d’une machine. En plus de la
détermination en temps réel du niveau d’utilisation il rassemble des statistiques fiables sur
un nombre impressionnant de niveaux de résolution. La figure montre l’écran de statistiques
de NetWorx. On y voit notamment que les statistiques sont disponibles à l’échelle horaire,
quotidienne, hebdomadaire et mensuelle. Par ailleurs, elles sont disponibles par connexion et
par application.

Ecran de statistiques de NetWorx

Conclusion
L’administration réseau s’appuie de nos jours sur des logiciels spécialisés ayant des degrés
de fonctionnalité et de complexité variés. Les utilitaires sont de simples logiciels qui se
concentrent sur une ou un nombre limité de fonctions telles qui le monitoring de la connexion
Internet. Les plates-formes d’administration ou de management sont les plus complexes des
outils logiciels d’administration. Elles ont été traditionnellement des produits commerciaux
bien coûteux. Heureusement la montée des logiciels open source a produit aussi des
plates-formes libres permettant une administration professionnelle des réseaux d’entreprise.
L’exemple qui peut être cité ici c’est celui de nagios.

92
Unité 3. Outils d’administration réseau

Évaluation
1. Quelle différence faites-vous entre les plates-formes et les utilitaires
d’administration?

2. Trouvez sur Internet deux produits commerciaux (En dehors de ceux


évoqués dans le cours) qui méritent d’appartenir à la catégorie des plates-formes
d’administration!

3. Trouvez et comparez trois utilitaires de monitoring de la capacité de


transmission!

Résumé de l’unité
Dans cette unité, nous avons explorer les outils disponibles de nos jours pour soutenir
l’administration réseau. Nous avons vu que certaines commandes offertes par le système
d’exploitation font déjà partie de ces outils et que celles-ci sont aussi précieuses pour le
travail de l’administration que des produits spécialisés. Les plates-formes d’administration
qui constituent la classe supérieure des outils d’administration sont construites d’après les
architectures d’administration. Nous avons ouvert l’unité en présentant les trois architectures
importantes dans l’administration des réseaux informatiques et de télécommunications.
Nous avons bouclé l’unité par la présentation d’un certains nombre plates-formes non
commerciales disponibles de nos jours. L’avènement de ces produits open source doit être vu
comme une aubaine pour beaucoup d’entreprises, car les plates-formes commerciales sont
traditionnellement chères.

Évaluation de l’unité
Vérifiez votre compréhension!

Test de fin d’unité

Directives

Il faut un temps d’environ 50 minutes pour effectuer ce test.

Système de notation
Il est conseillé de noter le tout sur 60 points avant de ramener les notes à la base en vigueur
dans votre université.

Évaluation
1. L’architecture d’administration SNMP est basée sur modèle client/serveur.

a. Qu’est-ce que le modèle client/serveur?

b. Décrivez le client et le serveur dans l’architecture SNMP!

c. Quel est le protocole de communication dans cette architecture?

d. Qu’est-ce que le MIB?

93
L’Administration des Réseaux

e. Quelles sont les opérations possibles sur le MIB?

2. Parmi les niveaux hiérarchiques d’administration il y a le management de


services.

a. Quels sont les niveaux voisins du management des services?

b. En quoi consiste le management de services?

c. Quelles interactions voyez-vous entre le management de services et le


management réseau?

3. L’architecture TMN est le fruit de beaucoup d’efforts sur le plan international.

a. Comment traduriez-vous TMN en français?

b. Justifiez le choix de cette appellation pour cette architecture!

4. Doit-on directement conclure qu’une machine qui ne répond pas à la


commande ping n’est pas sous tension? Justifiez!

Lectures et autres ressources


Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

94
Unité 4. Sécurisation des ressources matérielles et logicielles

Unité 4. Sécurisation des ressources


matérielles et logicielles
Introduction à l’unité
Dans cette unité nous allons aborder le volet sécurité de l’administration réseau. Un réseau de
communication regroupe un ensemble de noeuds dans une infrastructure à des fins d’accès et
de partage de données et d’autres ressources. Du point de vue de la sécurité il faut veiller à ce
que seuls les utilisateurs authentiques ont accès à l’information et aux ressources sensibles. Les
noeuds connectés à un réseau - en particulier l’Internet (plus grand réseau), sont exposés à un
plus large éventail de menaces de sécurité que les nœuds isolés.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Comprendre que la sécurité doit être planifiée et ce qu’il faut inclure dans un plan
de sécurité.
• Comprendre l’analyse des risques et ce qu’il faut analyser.
• Comprendre que la politique de sécurité est basée sur la mise en œuvre de la
sécurité.
• Comprendre ce que c’est que le contrôle physique et les mesures de contrôle
associées.

Termes clés
Plan de sécurité: Un plan de sécurité est un document qui
décrit la façon dont une organisation va répondre à ses besoins
de sécurité.

Analyse de risques: L’analyse de risques est l’évaluation des


risques associés à un événement ou une action particulière
probable. L’analyse de risques conduit à la compréhension
de la perte potentielle associée à l’événement ou à l’action,
probabilité d’occurrence de ce risque et la mesure dans
laquelle nous pouvons atténuer les de l’évènement.

Politique de sécurité: Une politique de sécurité est un


document qui précise par écrit la façon dont une organisation
prévoit de protéger ses actifs physiques et logiques. Une
politique de sécurité est souvent considéré comme un
«document vivant», ce qui signifie que le document n’est jamais
terminé, mais est continuellement mis à jour avec l’évolution
des exigences de la technologie et des employés.

95
L’Administration des Réseaux

Sécurité physique: C’est la partie de la sécurité concernée


par des mesures destinées à protéger contre les menaces
physiques externes, les menaces physiques internes et les
menaces physiques humaines.

Vulnérabilité de sécurité: Faiblesse qui rend l’objet


cible susceptible d’être atteint par les attaques.

Menace de sécurité: Le potentiel exprimé par la survenance


d’un événement néfaste telle qu’une attaque.

Fossé de sécurité: Fossé (Anglais: Security gap) entre la


sécurité que l’on croit avoir et la sécurité que l’on a réellement.

Activités d’apprentissage

Activité 4.1 - Planification de sécurité

Introduction
La sécurité réseau, c’est-à-dire la sécurisation des ressources matérielles et logicielles, est mise
en place pour réduire les risques inhérents à la connexion à un réseau. Un réseau est un canal
circulation de données conçu pour accroître l’accès aux nœuds distants, alors que la sécurité
est conçue pour contrôler l’accès. La sécurité du réseau est une combinaison de contrôles
techniques, administratifs et physiques.

L’une des tâches de sécurité réseau les plus importantes c’est le développement d’une
politique de sécurité du réseau. Les administrateurs réseau sont appelés à suivre la vie du
réseau au quotidien et à le sécuriser. Il y aura toujours un besoin de trouver une solution
qui résout le problème de la sécurité du réseau. Un plan de sécurité existant et bien pensé
permettra à l’administrateur de décider de ce qui a besoin d’être protégé, combien vaut
la peine d’investir dans la protection informatique, qui sera responsable de l’exécution des
mesures pour assurer la protection souhaitée. Un plan de sécurité est un document qui décrit
la façon dont une organisation va répondre à ses besoins de sécurité. Il doit évoluer en
permanence pour s’adapter à l’évolution des besoins de l’organisation. Les sections suivantes
comportent les questions abordées par le plan.

4.1.1 Politique
Un plan de sécurité doit indiquer la politique de l’organisation en matière de sécurité. Une
politique de sécurité est une déclaration de haut niveau de but et d’intention. Les intentions
déclarées portent notamment sur la façon d’ouvrir le réseau et sur la façon de le sécuriser en
conséquence. L’énonce de la politique doit préciser ce qui suit:

Les objectifs de l’organisation pour la sécurité. Par exemple, la protection contre la perte de
données due à une catastrophe naturelle comme une inondation ou un incendie, la protection
de l’intégrité des données, ou comment d’éviter aux utilisateurs de nier les opérations qu’ils
ont effectuées.

96
Unité 4. Sécurisation des ressources matérielles et logicielles

Une autre déclaration doit porter sur l’attribution de responsabilités de la sécurité. Par exemple,
si la responsabilité incombe à un petit groupe chargé de la sécurité informatique, à chaque
employé, ou aux gestionnaires concernés?

Et enfin, l’engagement de l’organisation en matière de sécurité. Par exemple, qui fournit un


soutien en matière de sécurité pour le personnel, et où se trouve la place de la sécurité dans la
structure de l’organisation?

http://metro-dps.com/wp-content/uploads/2016/02/Security-Assessment-Lifecycle.png

La figure présente le cycle de vie de la sécurité dont les phases sont les suivantes:

1. Planification

2. Définition et implémentation de la politique

3. Contrôle et gestion

4. Détection d’intrusion

5. Évaluation

6. Analyse de menaces/risques

7. Création d’une politique de sécurité.

Nous allons abordé l’essentiel de ces phases dans cette unité.

4.1.2 Existant et exigences


Pour être en mesure de planifier pour la sécurité, une organisation doit comprendre les
vulnérabilités actuelles auxquelles elle peut être exposée: Il faut répondre à la question de
savoir quel est l’état actuel de l’entreprise en matière de sécurité. Une enquête minutieuse du
système, de son environnement, et des choses qui pourraient mal se passer doit être menée
avec l’intention de découvrir des vulnérabilités. L’état actuel, encore appelé existant, peut être
exprimé comme une liste des actifs de l’organisation, les menaces à la sécurité sur les actifs et
les contrôles en place pour protéger ceux-ci. L’état indique également qui est responsable de
protéger un actif identifié.

97
L’Administration des Réseaux

Par ailleurs, le plan de sécurité se bâtit sur les exigences de sécurité qui sont généralement
dérivées de besoins organisationnels. Par exemple, l’accès aux enregistrements de données
devrait être limité (et on indiquera à qui l’accès doit être limité). Les exigences ne doivent pas
inclure les aspects de la mise en œuvre; elles élucident uniquement ce qui doit être fait, sans
se préoccuper de comment cela doit être fait. Chaque exigence doit être:

• Correcte: Une exigence doit être clairement compréhensible et sans erreur.


• Consistante: Une exigence ne doit pas être en conflit avec une autre et doit avoir
un sens unique.
• Complète: Une exigence aborde toutes les situations de sa nécessité.
• Réelle: Il doit être possible de mettre une exigence en œuvre.
• Nécessaire: Une exigence doit être nécessaire pour l’organisation.
• Vérifiable: Lorsqu’une exigence est mise en œuvre, elle doit pouvoir la mesurer et
prouver que son besoin exact a été atteint.
• Traçable: Une exigence doit être tracée du point de vue des fonctions et des
données associées afin que les changements dans une exigence puisse conduire
à la réévaluation nécessaire.

4.1.3 Contrôles et responsabilités


Les exigences de sécurité exposent les besoins du système en termes de ce qui doit être
protégé. Le plan de sécurité doit également recommander quels contrôles doivent être
intégrés dans le système pour répondre à ces exigences. L’analyse des risques est nécessaire
pour créer une carte de correspondance des vulnérabilités aux contrôles. La cartographie
nous dit comment le système répondra aux exigences de sécurité. Autrement dit, les contrôles
recommandés portent sur des questions de mise en œuvre: comment le système doit être
conçu et développé pour répondre aux exigences de sécurité énoncées.

Un plan de sécurité doit par ailleurs identifier les personnes qui sont responsables de la mise
en œuvre des exigences de sécurité. Il doit toujours y avoir une ou des personnes responsables
de la mise en œuvre de chaque exigence recommandée. Partant, la responsabilité sera
attribuée à cette personne.

4.1.4 Chronogramme
Un plan complet de sécurité ne peut être exécuté immédiatement. Le plan de sécurité inclut
un calendrier qui montre comment et quand les éléments du plan seront exécutés. Ces dates
donnent aussi des jalons afin que la direction puisse suivre la progression de la mise en œuvre
(des deux côtés; les contrôles et les personnes responsables). Le plan devrait indiquer l’ordre
dans lequel les commandes doivent être mises en œuvre afin que les expositions les plus
graves soient couvertes dès que possibles.

98
Unité 4. Sécurisation des ressources matérielles et logicielles

4.1.5 Action continue


Les bonnes intentions ne suffisent pas quand il s’agit de la sécurité. Nous devons non
seulement prendre soins de définir les exigences et les contrôles, mais nous devons aussi
trouver des moyens pour évaluer la sécurité d’un système pour être sûr que le système est
aussi sûr que nous n’en avons l’intention. Ainsi, le plan de sécurité doit amener à procéder à
une ré-examen périodique de la situation de sécurité. Comme les utilisateurs, les données
et les équipements changent et nouveaux risques peuvent se développer. En outre, les
moyens actuels de contrôle peuvent devenir obsolètes ou inefficaces. L’inventaire des objets
(entités passives) et la liste des contrôles doit être périodiquement examinée et mise à jour, et
l’analyse des risques doit être reprise. Le plan de sécurité doit fixer les dates de ces examens
périodiques, sur la base soit du temps du calendrier (du genre, revoir le plan tous les neuf
mois) ou de la nature des changements de système (du genre, revoir le plan après chaque
publication d’une nouvelle version majeure du système).

Conclusion
La sécurité est un volet primordial et omniprésent de l’administration réseau. Compte tenu de
la diversité des menaces et des sources de menaces, de la nature et du niveau de vulnérabilité
des ressources qui nécessité une sécurisation, de la complexité des théories qui sous-tendent
les techniques de protection, du fait que la sécurité nécessite un coût et de l’évolution rapide
dans le domaine, le choix et l’implémentation des techniques de sécurité sont loin d’être
évidents. Le risque d’aboutir à un fossé de sécurité est toujours présent. La politique de
sécurité permet à l’administration réseau de gérer la sécurité avec une approche systématique.

Évaluation

1. Quels sont les différents aspects de la sécurité réseau?

2. Quel est rôle de la politique de sécurité pour l’administration réseau?

3. Comment peut-on présenter l’existant en matière de sécurité réseau?

4. Que traduisent les exigences de sécurité?

5. Les exigences de sécurité doivent indiquer les chemins de mise en oeuvre.


Vrai ou faux?

6. Quelles sont les propriétés attendues d’une exigence de sécurité?

7. Quel est le rôle du chronogramme dans l’administration de la sécurité?

8. L’administration de la sécurité est une action continue. Expliquez!

9. Pourquoi doit-on ré-examiner le plan de sécurité de l’entreprise?

10. Qu’entend-on par fossé de sécurité? Qu’est-ce qui peut y conduire?

99
L’Administration des Réseaux

Activité 4.2 - Analyse de risques

Présentation
La sécurisation du réseau et de ses composants doit être proportionnelle aux risques auxquels
ils sont exposés. Toutefois, le processus de détermination des contrôles de sécurité qui soient
appropriés et rentables dans chaque cas est souvent assez complexe et demeure parfois une
question subjective. L’une des fonctions principales de l’analyse des risques de sécurité est
de parvenir à fonder ce processus sur une base plus objective. Il existe un certain nombre
d’approches distinctes d’analyse des risques. Cependant, celles-ci peuvent être regroupées
essentiellement en deux types: Approches quantitatives et approches qualitatives.

Détails de l’activité
Un risque est un problème potentiel que le système ou ses utilisateurs peuvent rencontrer.
Une planification de sécurité bonne et efficace est effectuée après une analyse minutieuse des
risques. La figure montre les composantes essentielles d’une analyse de sécurité. Un risque est
associé à ce qui suit:

• La perte associée à un événement. Il s’agit d’un effet négatif qui peut survenir
comme conséquence d’un risque: compromission de la sécurité, le temps perdu,
la qualité réduite, argent perdu, perte de contrôle, perte de compréhension, et
ainsi de suite. Cette perte est appelée l’impact du risque.
• La probabilité que l’événement se produise. C’est la probabilité d’occurrence
associée à chaque risque. Elle est mesurée de 0 (impossible) à 1 (certain). Lorsque
la probabilité de risque est de 1, nous disons que nous avons un problème.
• La mesure dans laquelle nous pouvons influencer le résultat. Nous devons
déterminer ce qu’il faut faire en cas d’occurrence d’un risque; si c’est possible,
nous devons faire quelque chose pour éviter l’impact d’un risque ou tout au
moins pour réduire ses effets.

Le risque est inévitable dans la vie, nos réactions à son égard sont: identifier, limiter, éviter,
transférer, et contrôler son existence. Les étapes de l’analyse des risques sont discutées
ci-dessous.

100
Unité 4. Sécurisation des ressources matérielles et logicielles

Trois composantes essentielles de l’analyse et évaluation de


risques

4.2.1 Identification des biens


Avant que nous puissions identifier les vulnérabilités, il faut d’abord décider ce que nous
devons protéger. Ainsi, la première étape d’une analyse de risques est d’identifier les actifs du
système informatique qui sont disponibles dans notre infrastructure réseau. Les actifs peuvent
être classés dans les catégories suivantes:

• Hardware: processeurs, cartes-mère, claviers, moniteurs, terminaux, micro-


ordinateurs, stations de travail, lecteurs de bandes magnétiques, imprimantes,
disques durs, câbles, contrôleurs et média de communication.
• Logiciels: programmes sources, programmes objet, programmes achetés,
programmes internes, utilitaires, systèmes d’exploitation, programmes système
(tels que des compilateurs), et programmes de diagnostic de maintenance.
• Données: Données utilisées lors de l’exécution, données stockées sur différents
supports, données imprimées, données archivées, mises à jour, journaux et
enregistrements d’audit.
• Personnes: compétences nécessaires pour faire fonctionner le système
informatique ou des logiciels spécifiques.
• Documentation: sur les programmes, le matériel, les systèmes, les procédures
administratives, et l’ensemble du système.
• Fournitures: papier, formulaires, cartouches laser, supports magnétiques, et
fluides d’imprimante.

Cette liste et son ordre ne sont pas obligatoires, mais elle représente plutôt une ébauche
qui devrait être adaptée en fonction de la situation de l’organisation. Certains actifs ne
sont pas dignes de protection dans certaines organisations mais hautement prioritaire dans
d’autres organisations. La figure montre le diagramme de flux de l’analyse de risques avec
les différentes phases que nous allons parcourir dans cette activité. L’identification des biens
et l’estimation de la valeur de valeur (du point de vue de la sécurité) c’est ce que nous avons
abordé ici.

101
L’Administration des Réseaux

http://www.cs.ccsu.edu/~stan/classes/CS530/Notes15/images/13-risk_assessment.png

4.2.2 Détermination de vulnérabilités


La prochaine étape dans l’analyse des risques est de déterminer les vulnérabilités de ces
actifs. Cette étape exige de l’imagination: Nous voulons prédire ce qui pourrait se produire
comme dommages aux biens et de quelles sources cela pourrait provenir. Nous pouvons
améliorer nos compétences imaginatives en développant une idée claire de la nature des
vulnérabilités. Cette nature découle de la nécessité d’assurer les trois objectifs de base de
la sécurité informatique: la confidentialité, l’intégrité et la disponibilité. Ainsi, nous pouvons
appréhender la vulnérabilité comme désignant toute situation qui pourrait entraîner une perte
de confidentialité, d’intégrité et de disponibilité. Nous voulons utiliser une approche organisée
dans la considération des situations qui pourraient causer ces pertes pour un objet particulier.

4.2.3 Estimation de la probabilité d’occurrence et des pertes attendues


La troisième étape de la réalisation d’une analyse des risques consiste à déterminer combien
de fois chaque vulnérabilité est susceptible d’être exploitée. La probabilité de réalisation est
fonction de la rigueur des contrôles existants et de la probabilité que quelqu’un ou quelque
chose échappe aux contrôles existants. Il existe différentes méthodes utilisées pour évaluer la
probabilité d’un événement. L’une de ces méthodes consiste à demander à un analyste familier
avec le système de rapprocher le nombre de fois où un événement décrit a eu lieu dans un
certain laps de temps (un an par exemple). Le nombre pourrait ne pas être exact (parce les
informations à la disposition de l’analyste peuvent ne pas être complètes), la connaissance de
l’analyste du système et son utilisation peuvent donner une estimation raisonnable.

A ce niveau après l’estimation de la probabilité d’occurrence, nous avons acquis une


compréhension des actifs que nous valorisons, leurs vulnérabilités possibles, et la probabilité
que les vulnérabilités seront exploitées. Dans la prochaine étape il faut déterminer la
perte probable si l’exploitation venait effectivement à se produire. Comme la probabilité
d’occurrence, cette valeur est difficile à déterminer. Certains coûts, tels que le coût de
remplacement d’un élément matériel, sont faciles à obtenir. Pour le coût de remplacement

102
Unité 4. Sécurisation des ressources matérielles et logicielles

d’un morceau logiciel on peut effectuer une approximation raisonnable à partir du coût initial
d’acquisition (ou développement: Spécification, conception et implémentation). Cependant,
nous devons prendre soins d’inclure les coûts cachés dans nos calculs. Par exemple, il y a un
coût engendré chez les autres par la non disponibilité d’un matériel ou d’un logiciel. De même,
il existe des coûts pour la restauration d’un système dans son état précédent, la réinstallation
de logiciels, ou la dérivation d’un élément d’information. Ces coûts sont nettement plus
difficiles à mesurer.

En outre, il peut y avoir des coûts cachés qui impliquent des frais juridiques si certains
événements venaient à se produire. Par exemple, certaines données doivent être protégées
pour des raisons juridiques. Les données personnelles, telles que les dossiers de police, les
renseignements fiscaux, les données de recensement et de l’information médicale sont si
sensibles que la législation prévoit des sanctions pénales pour la divulgation de telles données
à des personnes non autorisées. D’autres données font partie des secrets de l’entreprise; leur
publication peut donner un avantage compétitif aux concurrents en rapport avec de nouveaux
produits ou sur des changements possibles sur le prix des actions notées à la bourse. Certaines
données financières, en particulier quand elles reflètent un événement indésirable, pourraient
affecter sérieusement la confiance du public dans une banque, une compagnie d’assurance, ou
une société de courtage en bourse. Il est difficile de déterminer le coût de divulgation de ces
données.

4.2.4 Analyse des contrôles


À ce stade de notre analyse des risques, nous comprenons les vulnérabilités du système et la
probabilité de leur exploitation. Nous passons maintenant à une analyse des contrôles pour
voir ceux qui portent sur les risques que nous avons identifiés. Nous voulons faire correspondre
chaque vulnérabilité à au moins une technique de sécurité appropriée.

4.2.5 Validation du projet


À ce stade de notre analyse de risques, nous avons des contrôles qui répondent à chacune
des vulnérabilités dans notre liste identifiée. L’étape suivante consiste à déterminer si les coûts
l’emportent sur les avantages de la prévention ou de l’atténuation des risques. Rappelons
que l’on multiplie la probabilité des risques par l’impact du risque pour déterminer le niveau
de vulnérabilité au risque. L’impact du risque est la perte que nous pourrions subir si le risque
venait à se transformer en un véritable problème. Il existe des techniques pour nous aider à
déterminer la vulnérabilité à un risque.

Le rapport coût/efficacité d’un contrôle donné représente le coût réel du contrôle (comme le
prix d’achat, les coûts d’installation, et les coûts de formation), moins les pertes attendues de
l’utilisation du contrôle (tels que les coûts administratifs ou d’entretien). Ainsi, le coût réel d’un
contrôle peut être positif si le contrôle est coûteux à administrer ou induit de nouveaux risques
dans un autre compartiment du système. Ou le coût peut même être négatif si la réduction du
risque est plus importante que le coût du contrôle.

103
L’Administration des Réseaux

Conclusion
L’analyse de risques est un long processus qui doit être conduit avec minutie, au risque
d’aboutir à des résultats qui ne reflètent pas la réalité. Elle permet de dresser la liste des
ressources de l’entreprise et d’associer un niveau de vulnérabilité à chacune. Ceci permet
d’envisager les mesures de protection nécessaires pour prévenir les différents risques
ou atténuer leur impact le cas échéant. Toutefois, une mesure de protection envisagée
ne sera définitivement retenue et implémentée que si le gain attendu dépasse le coût
d’implémentation.

Évaluation

1. A quoi servent les résultats de l’analyse de risques dans le cadre de


l’élaboration d’un plan de sécurité?

2. Quel est l’avantage d’une analyse (systématique/méthodique) de risques?

3. Qu’est-ce qu’un risque? Établissez des liens appropriés entre menace,


attaque et risque!

Complétez les relations suivantes:

valeur du bien + niveau de vulnérabilité ...

menace + ...= niveau de risque.

attaque + contrôle + ...= niveau de sécurisation.

4. Définissez la vulnérabilité d’une ressource!

5. Qu’est-ce qui rend probable l’exploitation d’une vulnérabilité?

Activité 4.3 - Politiques de sécurité

Introduction
La planification de la sécurité basée sur l’analyse des risques de toute organisation devrait
conduire à une politique de sécurité efficace. Une politique de sécurité doit répondre à trois
questions: qui peut accéder à quelles ressources et de quelle manière?

Détails de l’activité
Une politique de sécurité est un document de gestion de haut niveau pour informer tous les
utilisateurs sur l’utilisation d’un système. Un document de politique est écrit en des termes
assez larges qui ne changent pas fréquemment. La politique de sécurité est le fondement
sur lequel tous les efforts de protection sont construits. Il devrait être une représentation
visible des priorités de toute l’organisation, et devrait en définitive stipuler les hypothèses
sous-jacentes aux activités de sécurité. La politique devrait articuler les décisions de le
top management en matière de sécurité ainsi que l’affirmation de l’engagement de ce
management pour la sécurité. Pour être efficace, la politique doit être comprise par tout le

104
Unité 4. Sécurisation des ressources matérielles et logicielles

monde comme le produit d’une directive d’une personne d’autorité et influente au sommet de
l’organisation.

Il existe quelques idées fausses qui persistent autour de la politique de sécurité du réseau:

• Le but de la sécurité du réseau consiste en la sécurisation du réseau. Plutôt le


but c’est de sécuriser l’organisation ou l’entreprise. Les politiques de sécurité
décrivent ce qu’il faut sécuriser, et les façons de les sécuriser, pour soutenir
l’entreprise ou sa mission. Il représente le référentiel pour l’utilisation de
mécanismes différents: le quoi, comment, pourquoi, quand et par qui.
• Les politiques de sécurité sont considérées comme devant être longues et
complexes. En fait, c’est le contraire qui est vrai. Nous croyons à l’axiome
de sécurité bien connu “La complexité et la sécurité sont inversement
proportionnelles.” Les systèmes complexes sont généralement moins sûrs que
les systèmes simples. Les politiques complexes sont généralement ignorées; les
politiques simples ont la chance de vivre. Une bonne politique de sécurité est
vraiment un ensemble de documents, abordant chacun un besoin spécifique.
En décomposant notre politique globale en petits morceaux, chacun géré
séparément, nous simplifions grandement le processus de création de documents
efficaces, cohérents, pertinents et utiles.
• On attend des politiques de sécurité qu’elles soient presque parfaites, ou à 100%
complètes. Que non! Une sécurité assez bonne maintenant est mieux que jamais
une sécurité parfaite. Un bon plan exécuté en ce moment, est beaucoup mieux
qu’un plan parfait exécuté la semaine prochaine. Il est parfaitement bien de
construire des politiques de sécurité dans certaines parties, affiner chaque partie
séparément dans un processus continu de développement de la politique de
sécurité.
• Les politiques de sécurité sont considérées devant être écrites une fois pour
toutes. Non. Jusqu’à ce qu’il n’y ait plus méchants dans le monde et/ou que tout
le monde accepte de s’occuper de soi-même, le processus de gestion d’une
politique de sécurité ne sera jamais terminé. Les menaces auxquelles l’entreprise
doit faire face va changer au fil du temps. De la même façon que les menaces
qui guettent l’entreprise changent, les exigences de l’entreprise vont aussi
changer. Les vulnérabilités évolueront aussi, de la même façon que les risques
que l’entreprise sera prête à prendre pour faire les affaires, de même façon que
les outils que nous utilisons pour réduire ou contrer ces risques. En raison de tout
cela, le processus de la politique de sécurité n’est jamais vraiment achevé.

Conclusion
La politique de sécurité représente la boussole de l’entreprise en matière de sécurité. Elle
n’est jamais achevée et n’est jamais parfaite. Ceci veut dire que l’administration réseau et le
management de l’entreprise doivent intégrer la réalité selon laquelle un incident de sécurité ou
même un sinistre peut effectivement se produire. Raison pour laquelle parmi les mesures de
sécurisation usuelles figurent en bonnes des mesures de gestion des incidents, c’est à dire des
mesures visant à atténuer l’impact d’un incident lorsqu’il s’est réellement produit.

105
L’Administration des Réseaux

Évaluation

1. Quel est le point de départ pour une politique de sécurité?

2. A quelle question doit répondre une politique de sécurité?

3. La politique définit ce qui est obligatoire et ce qui est interdit.

4. Mettez dan chaque catégorie les cas suivants:

5. Navigation web pendant les heures de travail.

6. Garder son mot de passe secret.

7. Activité proscrite par la loi

8. Pour chaque catégorie citez deux exemples qui méritent de figurer dans une
politique de sécurité.

9. Quel est le risque de vouloir atteindre une sécurité parfaite dans le cadre
de l’élaboration d’une politique de sécurité?

10. Est-ce une bonne approche de vouloir sécuriser tout et au moment de


départ?

Activité 4.4 - Sécurité physique

Introduction
La sécurité physique concerne la gestion de l’accès aux composants matériels de
l’infrastructure: Salles serveur, salles de télécommunications, etc. Au-delà du filtrage à l’accès,
il faut garder les traces sur les mouvements et gestes des personnes admises dans des locaux
sensibles.

Détails de l’activité
La sécurité physique est la protection du personnel, du matériel, des programmes, des réseaux
et des données de conditions physiques et les événements qui pourraient entraîner de graves
pertes ou des dommages à une organisation. Ceci inclut la protection contre les incendies, les
catastrophes naturelles, les cambriolages, le vol, le vandalisme et le terrorisme. contrôles de
sécurité physiques typiques comprennent gardes, serrures, et des clôtures pour dissuader les
attaques directes. En outre, il existe d’autres types de protection contre les catastrophes moins
directes, comme les inondations et les coupures de courant; ceux-ci, aussi, font partie de la
sécurité physique. Comme nous le verrons, de nombreuses mesures de sécurité physique ne
sera fournie par simple bon sens. Pour comprendre la sécurité physique, nous devons d’abord
comprendre les menaces physiques qui sont classées en trois:

• menaces physiques externes: Ici, nous parlons; inondations, tremblements de


terre, les vents, les ouragans, le feu, la glace, les produits chimiques, etc.

106
Unité 4. Sécurisation des ressources matérielles et logicielles

• menaces physiques internes: Ici, nous parlons; une interruption électrique, une
fuite de liquide, une insuffisance de l’environnement, etc. menaces physiques
humaines: Ici, nous parlons; le vol, l’accès non autorisé, le vandalisme, le
sabotage, l’espionnage, etc. contrôles de sécurité physiques doivent être mises
en place pour empêcher ces menaces d’être la réalité. Par conséquent, les
clôtures, les barrières, portes, portes avec des serrures, des badges, des escortes,
des systèmes de détection, protection de l’alimentation, la protection de l’eau, la
protection incendie, etc sont mis en place pour contrôler les attaques.

Conclusion
Le moyen essentiel de la sécurisation physique des biens du réseau c’est le contrôle de
l’accès à ces ressource. En effet, seules des personnes disposant du privilège nécessaire (et
qui découle généralement de la responsabilité occupée) doivent avoir accès aux serveurs et
d’autres équipements sensibles, et même ouvrir un poste de travail.

Évaluation

1. Quelle est la mesure essentielle de sécurisation des installations physiques?

2. Suffit-il de contrôler l’accès aux espaces sensibles dans le cadre de la


protection des installations physiques?

3. Qu’est-ce que la vidéosurveillance? Quels sont les composants d’un système


de vidéosurveillance?

4. Après avoir lu la source accessible à l’adresse ci-après, répondez aux


questions.

5. http://web2.utc.edu/~Li-Yang/cpsc4600/access-control-biometrics-p124-
sukhai.pdf

6. Qu’est-ce que la biométrie?

7. Quel est la place actuelle de la technologie biométrique dans la sécurisation


des biens physiques?

8. Effectuez une comparaison entre la biométrie et les techniques classiques


de contrôle d’accès aux ressources informatiques!

9. Citez et expliquez dans chaque cas trois menaces physiques externes et trois
menaces physiques internes pour les installations d’un réseau d’entreprise.

107
L’Administration des Réseaux

Résumé de l’unité
La sécurisation du matériel et des applications réalisée par l’administrateur réseau est un
exercice qui dépasse actifs compréhension de sécurité, les menaces, les vulnérabilités et les
contrôles; il comprend également la gestion et la mise en œuvre. Pour réaliser la sécurité,
la planification de la sécurité doit être accompli soutenu par l’analyse des risques à venir
avec une politique de sécurité. Une politique de sécurité organisationnelle est un document
qui précise les objectifs de l’organisation en matière de sécurité. Il énumère les éléments
politiques qui sont des déclarations sur les actions qui doivent ou ne doivent pas être prises
pour préserver ces objectifs. Les documents de politique conduisent souvent à des procédures
de mise en œuvre. Sécurisation du matériel et des applications a une forte composante
humaine, de l’écriture des plans et des politiques, le travail mental à effectuer une analyse
de risque, les gardes humains qui mettent en œuvre ou renforcent de nombreux contrôles
physiques et équipe technique qui met en œuvre des contrôles techniques.

Évaluation de l’unité
Vérifiez votre compréhension!

Test de fin d’unité

Directives

Le traitement de ce test nécessite un temps d’environ 50 minutes.

Système de notation
Il est conseillé de noter sur 60 avant de ramener les notes à la base en vigueur dans votre
université.

Évaluation

Complétez le texte suivant:

Un plan de sécurité s’appuie sur une identification des ___ qui sont dignes d’être sécurisés
et une détermination du ___ de sécurisation de chacun. Ceux-ci sont exposés aux ___ qui
exploitent les vulnérabilités perceptibles. Ces vulnérabilités conduisent à un certain degré
d’exposition du ____. La combinaison de degré de vulnérabilité et du degré d’___ représente
le risque pour le bien considéré. La connaissance du risque constitue la base de définition des
____ de sécurisation.

Qu’entend-on par fossé de sécurité?

La figure ci-dessous indique que la politique de sécurité d’une entreprise est déterminée par
les menaces, les réglementations et les technologies.

Donnez en une phrase un commentaire à propos de chacun de ces trois volets!

Parmi ces volets qu’est-ce qui représente des facteurs externes pour un architecte de la
politique de sécurité.

108
Unité 4. Sécurisation des ressources matérielles et logicielles

Quel est le rôle des normes en matière de politique de sécurité?

Vous trouverez des informations utiles pour cet exercice aux adresses:

http://www.aud-it.ch/familleiso270000isms.html

http://www.aud-it.ch/cobit.html

Que signifie ISMS et quel en est la traduction en français?

Quelle est la norme ou famille de normes ISO en matière de sécurité informatique?

Citez au moins deux normes nationales relatives à la sécurisation des ressources informatiques.

http://ww1.prweb.com/prfiles/2012/11/21/10160385/gI_123808_diagram_280.png

Lectures et autres ressources


Les lectures et autres ressorces de cette unité se trouvent au niveau des lectures et autres
ressources du cours.

109
L’Administration des Réseaux

Unité 5. Maintenance et évolution


Introduction à l’unité
Du point de vue de l’administration réseau le cycle de vie des composants et même de
l’infrastructure peut se résumer en trois phases: Installation, maintenance et mise à niveau.
La maintenance se définit comme étant l’ensemble des mesures et activités techniques et
administratives visant à maintenir une unité dans un état (ou à la ramener dans cet état) où
elle peut remplir normalement sa fonction prévue. Ainsi, la maintenance constitue le gros de
l’exploitation d’une infrastructure réseau. Tous les composants allant de simples câbles aux
équipements et aux systèmes logiciels complexes constituent les unités devant faire l’objet de
la maintenance.

La maintenance a un coût, raison pour laquelle toutes les unités ne peuvent pas bénéficier du
même niveau de maintenance. La politique de maintenance procède dans la plupart des cas
en fonction de la valeur économique et de l’importance des composants dans l’infrastructure.
Les activités de maintenance sont nombreuses et nécessitent une organisation efficace.

Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:

• Comprendre l’importance de la maintenance dans le cadre de l’administration


réseau.
• Connaître et différencier les différents types de maintenance.
• Comprendre la nécessité de planifier la maintenance et le contenu d’un plan de
maintenance.
• Comprendre l’importance de la documentation réseau dans l’exécution de la
maintenance.
• Connaître le rôle du backup et de la restauration dans la sécurisation des
composants du réseau.
• Comprendre pourquoi les entreprises sont amenées dans beaucoup de cas à
fonctionner avec des contrats de maintenance.

Termes clés
Maintenance: Ensemble des mesures et activités techniques
et administratives visant à maintenir une unité dans un état (ou
à la ramener dans cet état) où elle peut remplir normalement
sa fonction prévue.

Unité: Dans le langage de la maintenance une unité est tout


objet, du plus petit composant actif ou passif à des systèmes
complexes, pouvant faire l’objet d’activités de maintance.

110
Unité 5. Maintenance et évolution

Maintenance réactive: ou maintenance corrective. Désigne


les activités de maintenance effectuées après apparition d’un
dysfonctionnement ou d’une défaillance.

Maintenance préventive: ou maintenance structurés. Désigne


les activités de maintenance effectuées avant apparition d’une
défaillance et pour prévenir celle-ci.

Backup: Sauvegarde de données et de produits logiciels


(installés) en prévision d’occurrence de situations pouvant
conduire à leur perte.

Restauration: Rétablissement de données, des installations de


logiciels ou des états de configuration de matériels après un
incident ayant conduit à leur perte ou destruction.

Activités d’apprentissage

Activité 5.1 - Types de maintenance

Introduction
Nous ouvrons l’unité en découvrant les deux grands types de maintenance et en présentant les
différentes activités menées dans le cadre de la maintenance.

Détails de l’activité
La maintenance comprend un volet organisationnel aussi important que les tâches techniques
effectuées lors de l’exécution de la maintenance. Dans un contexte d’administration réseau il
doit y avoir une politique de maintenance bien connue qui définit entre autres le plan et les
méthodologies de maintenance applicables. Nous pouvons distinguer essentiellement deux
types de maintenance rencontrées en environnements informatiques (figure):

• Maintenance réactive.
• Maintenance préventive.

La maintenance réactive ou corrective est une approche simple à la maintenance réseau. Elle
consiste à réagir aux défaillances et autres problèmes lorsqu’ils surviennent. Les inconvénients
de cette approche sont les suivantes sont considérables. On peut citer en premier le fait
que les tâches bénéfiques à un bon fonctionnement du réseau à long terme soient ignorées,
reportés ou oubliés: Quand on a réussi à remettre en fonctionnement l’unité ayant connu un
dysfonctionnement on éclipse facilement les causes, les répercutions et les enseignements
tirés du dépannage. L’autre inconvénient essentiel réside dans le fait que les interventions de
maintenance ne vont pas être effectuées dans l’ordre de priorité (d’urgence), mais plutôt dans
un ordre subjectif aux techniciens ou dans l’ordre d’occurrence des dysfonctionnements.

111
L’Administration des Réseaux

http://maintenance-reussie.com/wp-content/uploads/2015/08/types-de-maintenance.jpg

En conclusion, la maintenance réactive devient de plus en plus insoutenable dans un


environnement concurrentiel pour les entreprises parce qu’elle conduit en définitive à des
durées d’indisponibilité plus grandes des composants, des compartiments ou de toute
l’infrastructure.

La maintenance structurée ou maintenance préventive permet de réduire le nombre de


défaillances dans l’infrastructure et de réagir plus efficacement aux dysfonctionnements qui
surviennent effectivement. Elle définit à l’avance les procédures et les tâches de maintenance
et établit une planification de ces dernières. La maintenance structurée présente des avantages
clairs par rapport à la maintenance réactive: Réduction de la durée d’indisponibilité, sûreté
de fonctionnement accrue, alignement avec les objectifs de l’entreprise, moins coûteuse. La
figure montre un tableau qui indique pour les deux grands types de maintenance le motif (ou
déclenchement) de l’action, l’état de l’unité et la tâche à réaliser.

Les approches et méthodologies de maintenance sont prises en compte dans les normes
de référence de management des réseaux comme TMN (Telecommunications Management
Network) ou de management des systèmes informatiques comme ITIL (IT Infrastructure Library).
Le choix du type de maintenance détermine les types et quantités de ressources et d’outils
nécessaires à la maintenance.

112
Unité 5. Maintenance et évolution

http://www.mps-maintenance.fr/wp-content/uploads/2015/10/Tableau-type-de-maintenance.
png

Conclusion
La maintenance est une rubrique indispensable de l’administration réseau parce que tout
composant ou système technique est susceptible de connaître des dysfonctionnement et a
un durée de vie déterminer. L’organisation de la maintenance s’appuie sur la politique de
maintenance préalable élaborée et adoptée au sein de l’entreprise. La maintenance a un coût
qui dépend des exigences et des efforts à consentir. Raison pour laquelle toutes les unités ne
peuvent pas bénéficier du même niveau de maintenance.

Évaluation
1. Citez les deux grands types de maintenance!

2. Comparez les deux types de maintenance du point de vue des coûts!

3. Peut-il être opportun de combiner les deux types de maintenance ou doit-on


absolument choisir entre les deux types?

4. Quel type de maintenance préconiseriez-vous pour les équipements suivants:


Routeur de sortie vers le réseau Internet, un commutateur de groupe (10 postes),
une imprimante haut de gamme pour les impressions de grands volumes dans
l’entreprise.

5. Faites la différence entre maintenance palliative et maintenance curative!

6. Quelle différence faites-vous entre maintenance conditionnelle et


maintenance systématique?

113
L’Administration des Réseaux

Activité 5.2 - Tâches de maintenance

Présentation
Cette activité présente les différentes catégories des tâches de maintenance et permet de voir
leur diversité et leur multitude. Des exemples illustratifs sont donnés dans chaque catégorie.

Détails de l’activité
Les tâches de maintenance dans le cadre de l’administration réseau peuvent être regroupées
en cinq grandes catégories:

1. Installation et configuration des composants

2. Réaction aux défaillances

3. Gestion de la performance

4. Procédures organisationnelles

5. Sécurité.

L’installation et la configuration des composants matériels et logiciels représentent des tâches


récurrentes dans l’exploitation d’une infrastructure réseau. Un composant est configuré pour
la première fois lors de sa mise en service et, ensuite, il peut être reconfiguré à nouveau parce
qu’il a été victime d’une défaillance, parce que des changements sont intervenus dans son
environnement de fonctionnement ou parce que des mises à jour sont devenues nécessaires.
Pour les composants logiciels notamment la fréquence de mises à jour est particulièrement
élevée. C’est le cas notamment pour les systèmes d’exploitation et les autres systèmes
dont les modules (de correction) de mise à jour doivent être téléchargés pratiquement au
quotidien. Pour les logiciels d’application la migration à une nouvelle version doit être évaluée,
préparée et justifiée par rapport à l’entreprise: On ne passe pas à une nouvelle version juste
parce qu’elle est disponible. Les tâches de maintenance dans le cadre de l’installation et la
configuration englobent aussi le backup et la restauration des données de configuration.

La deuxième catégorie des tâches de maintenance regroupe les tâches qui permettent de
réagir à l’occurrence de défaillances au niveau des composants individuels ou au niveau de
l’infrastructure réseau. Parmi celles-ci on peut citer l’assistance aux utilisateurs qui rencontrent
des difficultés avec la communication en réseau, le diagnostic des pannes d’équipements et
de lignes de communication, le remplacement d’équipements et la restauration des backups.
L’une des conséquences prévisibles des pannes qui peuvent survenir dans un réseau c’est
évidemment la perte de données. L’administration réseau doit avoir pour objectif dans ce
contexte de réduire les pertes à un minimum.

Le réseau étant un bien important et un outil de productivité incontournable pour l’entreprise,


l’objectif de l’exploitation est d’en tirer l’optimum. La performance perçue par les utilisateurs
au quotidien est une mesure immédiate de cet optimum. Les tâches de maintenance en
rapport avec la gestion de la performance du réseau comprennent : monitoring de l’utilisation,
le réglage (tuning) de la performance, et la planification de la capacité. La planification de la
capacité constitue la base la base pour prévoir l’évolution de l’infrastructure (à l’horizon de

114
Unité 5. Maintenance et évolution

quelques mois ou de quelques années). Il s’agit d’observer le rythme d’évolution du niveau


d’utilisation des différents composants (serveurs, routeurs, lignes de communication, disques
durs, …) et d’estimer les besoins en capacité supplémentaire qu’il faudra acquérir à des
horizons à indiquer. Le monitoring et le réglage de la performance sont des tâches à exercer
au quotidien. Le monitoring permet par exemple de détecter des utilisations déséquilibrées et
d’y remédier. Par exemple une ligne de communication qui est saturée par certains utilisateurs
ou certains systèmes d’application au détriment des autres.

Les procédures organisationnelles comprennent des tâches comme la documentation, l’audit


de conformité et le management du SLA (Service Level Agreement). Le SLA décrit le niveau de
service/performance que l’entreprise peut avoir pris comme engagement vis-à-vis d’un client
ou qui peut avoir été promis à l’entreprise par un fournisseur de service dans un contrat. Par
exemple l’entreprise peut avoir payé pour un certain niveau de service dans le contrat qui la lie
à son fournisseur d’accès Internet. L’administration réseau doit régulièrement évaluer le niveau
de service reçu pour savoir si le SLA est respecté ou pas.

La dernière catégorie de tâches comprend les tâches relatives à l’implémentation et le suivi


de la politique de sécurité de l’entreprise. Une bonne partie du travail dans le cadre de
l’administration réseau est consacrée à l’administration et la maintenance des systèmes de
protection tels que les firewalls et des systèmes de détection d’intrusion (Intrusion Detection
System, IDS).

Conclusion
Les tâches de maintenance sont nombreuses et s’étendent sur tout le cycle de vie des
composants. Par ailleurs, il faut noter qu’en plus des activités techniques on y comptent les
procédures administratives qui relèvent de la dimension managériale de la maintenance. En
fait, une bonne gestion est indispensable à un bon rendement en matière de maintenance. De
nos jours la maintenance s’appuie fortement sur l’utilisation de logiciels spécialisés. On parle
de GMAO (Gestion de la Maintenance Assistée par Ordinateur) .

Évaluation
1. Citez les catégories de tâches de maintenance rencontrées dans le cadre de
l’administration réseau!

2. Citez trois scénarios qui peuvent rendre nécessaire la réconfiguration d’un


composant!

3. Dans quelle catégorie de tâches mettez-vous le backup et la restauration?

4. Citez et expliquez trois activités de maintenance en rapport avec la gestion


de la performance!

5. Qu’est-ce que le SLA? Pourquoi l’administration réseau doit-elle veiller au


respect du SLA?

6. Quels systèmes de sécurisation peut-on implémenter dans le cadre de la


gestion de la sécurité?

115
L’Administration des Réseaux

Activité 5.3 - Politique et programmation de la maintenance

Introduction
Nous avons appris des activités précédentes que la maintenance nécessite des procédures
administratives en plus des activités techniques. En fait sans un cadre administratif global défini
dans l’entreprise, on ne saurait prendre des décisions efficaces pour la maintenance et surtout
allouer les moyens financiers nécessaires. C’est la politique de maintenance qui fournit ce
cadre pour l’organisation et l’exécution de la maintenance.

Détails de l’activité
La politique de la maintenance réseau représente le référentiel pour toutes les décisions
et activités relatives à la maintenance réseau dans l’entreprise. Elle fixe en premier la
philosophie de maintenance, c’est-à-dire l’ensemble des principes à respecter dans le cadre
de l’organisation et l’exécution de la maintenance au sein de l’entreprise. La politique de
maintenance doit fixer aussi :

• Le type de maintenance à appliquer, éventuellement en fonction des unités.


• Le niveau de maintenance à appliquer aux différents types de composants : Par
exemple l’inspection périodique des routeurs et des commutateurs du niveau
primaire (dorsale) et du niveau secondaire du réseau peut être autorisé, alors
que ceux du domaine tertiaire doivent uniquement faire l’objet de maintenance
réactive.
• Les procédures de maintenance.
• Le plan de maintenance.

Le plan ou programme de maintenance intervient dans le cadre de la maintenance structurée.


Le but de la maintenance structurée ou préventive est d’anticiper sur les défaillances. Ainsi, elle
peut être systématique, c’est-à-dire que les interventions de maintenance sont programmées
et seront exécutées aux dates prévues, quel que soit l’état de l’unité concernée. Elle peut aussi
être conditionnelle : les interventions de maintenance sont exécutées en fonction de l’état de
dégradation constatée au cours de l’inspection préalable. En somme, un plan de maintenance
doit contenir des procédures permettant d’exécuter les tâches suivantes :

• Installation, configuration et mise en route de nouveaux composants.


• Mise à jour des logiciels (upgrading ou patching).
• Adaptation aux ajouts, suppressions ou modifications de composants.
• Backup des données de configuration des équipements et des logiciels.
• Diagnostic des pannes d’équipements et de lignes de communication.
• Dépannage ou remplacement d’équipements défaillants.
• Mesure de performance et planification de la capacité.
• Rédaction et mise à jour de la documentation.

116
Unité 5. Maintenance et évolution

La maintenance préventive conditionnelle s’appuie donc sur les inspections qui sont
programmées à l’avance ou qui peuvent être ordonnées sur la base de certains indices issus
de données de fonctionnement de l’unité concernée. On peut définir une inspection comme
étant l’ensemble d’activités effectuées sur un composant dans le but de déceler des conditions
susceptibles de provoquer des défaillances et/ou de conduire à la détérioration du composant.

Conclusion
La maintenance dans le cadre de l’administration réseau est obéit à la politique et maintenance
en vigueur dans l’entreprise. La politique de maintenance fixe ce qu’on peut entreprendre
dans le cadre de la maintenance, détermine les méthodologies à suivre et définit un plan de
maintenance indispensable pour la maintenance préventive.

Évaluation
1. Quel est le rôle de la politique de maintenance dans une entreprise?

2. Pour quel type de maintenance doit-on disposer d’un plan de maintenance?

3. Vous pouvez vous aider du lien ci-dessus pour répondre aux questions: http://
barnard.edu/bcit/resources/computing-policies/it-infrastructure

a. Donnez un exemple de structure d’une politique de sécurité (document).

b. Que faut-il mettre dans la partie “Déclaration de politique”?

c. Qu’appelle-t-on fenêtre de maintenance?

d. Quelle est la raison d’être de la rubrique “Textes, réglementations et lois


applicables”?

4. Quels sont les déclencheurs de la maintenance préventive conditionnelle et


de la maintenance préventive systématique, respectivement?

Activité 5.4 - Documentation réseau

Introduction
Les informations permettant de retrouver les composants (localisation) et leurs données de
configuration sont primordiales pour la maintenance réseau. Ces informations doivent être
disponibles dans la documentation réseau.

Détails de l’activité
La documentation de l’infrastructure réseau représente un outil indispensable pour l’exécution
des différentes tâches de maintenance. Une telle documentation doit comprendre :

1. Carte du réseau: Il s’agit des diagrammes donnant ensemble la topologie


physique et logique du réseau. C’est-à-dire que la carte doit montrer les
composants et les connexions entre ceux-ci.

117
L’Administration des Réseaux

2. Liste des connexions: Cette liste doit présenter toutes les connexions
physiques importantes pour le réseau. En plus des câbles réseau et autres lignes
de transmission il y a notamment les circuits électriques.

3. Liste des équipements : Redonne la liste de tous les appareils, les numéros
de composants, les numéros série ; les logiciels installés et leurs versions, les
informations sur les licences et les garanties.

4. Plan d’adressage : Décrit le schéma d’adressage IP du réseau avec notamment


la structuration de l’adressage IP et toutes les adresses attribuées.

5. Configurations: Présente toutes les configurations actuelles des équipements


et même les archives des configurations antérieures.

6. Documentation du design: Ce document explique les choix d’implémentation


visibles sur les autres parties de la documentation réseau.

Les logiciels d’administration réseau, notamment les plate-formes de surveillance, fournissent


de nos jours une aide incontournable à la documentation réseau.

Figure: Carte réseau dressée par un logiciel

Conclusion
La carte réseau représente le document de base pour l’administration du réseau et surtout
pour la maintenance. Les logiciels spécialisés facilitent désormais la création et la mise à jour
de la documentation réseau.

118
Unité 5. Maintenance et évolution

Évaluation
1. Quelle est l’utilité de la documentation réseau pour la maintenance?

2. Expliquez dans les cas suivants comment la documentation réseau peut être
une grande aide:

a. Dépannage (troubleshooting).

b. Formation de nouveaux employés.

c. Contracteurs (sous-traitants) et consultants.

3. Donnez la relation et les différences entre la documentation du réseau et la


documentation du design!

4. Les logiciels d’administration sont des assistants incontournables dans la


documentation réseau réseau.

a. Qu’appelle-t-on découverte de topologie?

b. Les logiciels concernés peuvent-ils découvrir la topologie physique?

Activité 5.5 - Backup et reprise après incident

Introduction
L’occurrence d’incidents pouvant conduire à des pertes de ressources (et notamment des
pertes de données) dans une infrastructure réseau sont inévitables, quelles que soient les
mesures préventives que l’on peut implémenter. C’est pour cette raison que la sauvegarde
régulière des données représente la seule solution envisageable pour réagir aux incidents et
aux sinistres éventuels.

Détails de l’activité
Le backup ou sauvegarde de sécurité consiste à créer régulièrement des copies des données
et des logiciels contenus dans les machines (serveurs notamment) et les équipements
actifs de l’infrastructure réseau. Ces copies aussi appelées backups qui sont conservées en
dehors des machines en production sont utilisées pour restaurer l’état de configuration des
équipements, pour réinstaller les serveurs et autres systèmes ou pour retrouver les données
d’application après des incidents ayant conduit à des pertes de données ou à une incapacité
de redémarrage d’une machine. Les situations pouvant conduire à de pertes de données sont
nombreuses :

• Défaillances d’équipements (hardware).


• Suppression ou modification accidentelle.
• Incidents de sécurité.
• Mises à niveau et migrations.

119
L’Administration des Réseaux

Le backup doit s’appuyer sur un plan qui doit être évidemment en conformité avec la politique
de générale de maintenance de l’entreprise. Les caractéristiques d’un bon plan de backup
sont les suivantes : Facilité d’exécution (il doit permettre l’automatisation des sauvegardes,
ainsi que les restaurations sélectives de fichiers/dossiers), possibilité de programmer les
sauvegardes, possibilité de vérifier les backups (c’est-à-dire les sauvegardes effectuées),
possibilité d’effectuer des copies délocalisées et portabilité. Le plan de backup détermine
aussi la stratégie de sécurisation. Parmi les stratégies existantes on a :

• Backup complet : On sécurise le système de fichier tout entier.


• Backup partiel : On sécurise sélectivement des fichiers ou dossiers choisis.
• Backup incrémentiel : On sécurise uniquement les fichiers modifiés depuis le
dernier backup.

Un système moderne de sauvegarde

(Source: http://infinigeek.com/assets/network-attached-storage.jpg)

Le plan de backup peut par exemple fixer qu’un backup incrémentiel soit effectué au quotidien
(à la fin de la journée de travail) et qu’un backup complet soit effectué chaque dimanche (le
jour de repos où l’infrastructure est libre et à la disposition de l’administration).

120
Unité 5. Maintenance et évolution

Les systèmes d’exploitation modernes offrent des outils efficaces pour le backup et la
restauration. C’est ainsi que sous le système UNIX/Linux par exemple on a entre autres :

• dump et restore : Pour les backups de tout le système de fichiers. Les deux
supportent aussi les backups incrémentiels.
• tar : Permet un backup fichier par fichier (archivage) et il est particulièrement
facile de restaurer des fichiers sélectionnés.
• compress et gzip : Ces deux outils système permettent d’effectuer des
compressions de données sauvegardées. La compression n’est pas inhérente
au backup, mais dans le cadre du backup et de la restauration on se retrouve
généralement devant de gros volumes de données qui ne peuvent être maîtrisés
qu’avec l’aide de la compression sur disque.

Pendant longtemps les bandes magnétiques ont été type de mémoires secondaires de
backup par excellence. Puis vinrent les disques durs amovibles et, depuis des années on a des
systèmes de backup construits notamment sur la base d’une combinaison dense de disques
durs. De tels systèmes sont conçus pour fonctionner directement en réseau et non comme
périphériques d’un serveur. A ce sujet l’avènement des réseaux de sauvegarde (Storage Area
Network, SAN) a été aussi très bénéfiques pour le backup : Les SANs permettent aux serveurs
d’enregistrer les données directement sur des systèmes de sauvegarde externes de grosse
capacité et de haute performance, avec possibilité de duplication. Ce qui représente déjà une
sécurisation.

La raison d’être du backup c’est aussi de permettre une reprise après un sinistre. Un sinistre
ou désastre est un événement catastrophique qui provoque une panne affectant un massif
bâtiment ou d’un site entier. Du point de vue de la sécurisation de l’infrastructure, il faut
compter avec une perte totale en cas de sinistre. Une catastrophe naturelle comme un
tremblement de terre ou inondation peut causer un sinistre en détruisant la salle des serveurs
ou le datacenter d’une entreprise. La prévention et la remise des sinistres nécessite un plan
bien élaboré.

Conclusion
Le backup consiste à sauvegarder les données d’application ou de configuration contenues
dans les systèmes en réseau en vue d’une restauration future après un incident ayant conduit
à la perte de données sur les composants en exploitation. Les sauvegardes effectuées sont
aussi appelées backups et doivent être gardées dans des environnements sécurisés. Pour cela
il existe des armoires du type des coffres-forts qui sont protégées contre l’eau et le feu (les
incendies et les inondations).

121
L’Administration des Réseaux

Réseau de sauvegarde comme interconnexion entre serveurs et systèmes de sauvegarde

(Source: https://i-technet.sec.s-msft.com/dynimg/IC714150.jpeg)

Évaluation
1. Citez les situations pouvant conduire à des pertes de données dans une
infrastructure réseau!

2. Qu’appelle-t-on incident de sécurité?

3. Qu’est-ce qu’un sinistre? Quelles sont les mesures envisageables contre les
sinistres?

4. Pourquoi le backup est-il généralement accompagné de la compression?

5. Qu’est-ce qui distingue un backup d’une simple opération de copie de


fichiers?

122
Unité 5. Maintenance et évolution

6. Quels sont les différents types de backup?

7. Comment se présentent les possibilités technologiques de backup de nos


jours?

8. Qu’est-ce qu’un SAN? En quoi est-ce que les SANs supportent-ils le backup
up et la restauration?

9. Qu’est-ce que la restauration? Qu’est-ce qui peut être restauré?

10. Quelles sont les contraintes possibles qui peuvent exister pour la restauration.

11. Quelle est la relation entre restauration et reprise après incident/sinistre?

Activité 5.6 - Contrats de maintenance

Introduction
Les activités de maintenance d’une infrastructure réseau peuvent être confiées en partie à des
entreprises extérieures, notamment aux fournisseurs de systèmes et à des entreprises de sous-
traitance dans certains cas.

Détails de l’activité
L’administration réseau gère aussi des interfaces avec plusieurs partenaires techniques,
notamment avec les équipementiers,