Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
L’ADMINISTRATION
DES RÉSEAUX
Emmanuel Chimi
L’Administration des Réseaux
Avant-propos
L’Université Virtuelle Africaine (UVA) est fière de participer à accès à l’éducation dans les pays
africains en produisant du matériel d’apprentissage de qualité. Nous sommes également fiers
de contribuer à la connaissance globale, pour nos ressources éducatives sont principalement
accessibles de l’extérieur du continent africain.
Les institutions suivantes ont participé au programme informatique appliquée: (1) Université
d’Abomey Calavi au Bénin; (2) University of Ougagadougou au Burkina Faso; (3) Université
Lumière Bujumbura Burundi; (4) Université de Douala au Cameroun; (5) Université de
Nouakchott en Mauritanie; (6) Université Gaston Berger Sénégal; (7) Université des Sciences,
Techniques et Technologies de Bamako au Mali (8) Institut de la gestion et de l’administration
publique du Ghana; (9) Université des sciences et de la technologie Kwame Nkrumah au
Ghana; (10) Université Kenyatta au Kenya; (11) Université Egerton au Kenya; (12) Université
d’Addis-Abeba en Ethiopie (13) Université du Rwanda; (14) University of Salaam en Tanzanie
Dar; (15) Université Abdou Moumouni Niamey Niger; (16) Université Cheikh Anta Diop au
Sénégal; (17) Université pédagogique au Mozambique; E (18) L’Université de la Gambie en
Gambie.
Bakary Diallo
le Recteur
2
Crédits de Production
Auteur
Emmanuel Chimi
Pair Réviseur
Cherif Diallo
Coordinateur du module
Robert Oboko
Concepteurs pédagogiques
Elizabeth Mbasu
Benta Ochola
Diana Tuel
Equipe Média
Sidney McGregor Michal Abigael Koyier
3
L’Administration des Réseaux
Droits d’auteur
Ce document est publié dans les conditions de la Creative Commons
Http://fr.wikipedia.org/wiki/Creative_Commons
Attribution http://creativecommons.org/licenses/by/2.5/
Le gabarit est copyright African Virtual University sous licence Creative Commons Attribution-
ShareAlike 4.0 International License. CC-BY, SA
Supporté par
4
Table des matières
Avant-propos 2
Crédits de Production 3
Droits d’auteur 4
Supporté par 4
Aperçu du cours 15
Prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Matériaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Objectifs du cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Unités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Unité 1 Introduction 16
Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17
Plan 17
Unité 0 18
Unité 1 18
Unité 2 19
Unité 3 20
5
L’Administration des Réseaux
Unité 4 21
Unité 5 21
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Évaluation de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Système de notation 24
Évaluation 25
Unité 1. Introduction 29
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Introduction 30
Détails de l’activité 30
Conclusion 34
Évaluation 35
Présentation 35
Détails de l’activité 35
6
Conclusion 37
Évaluation 37
Introduction 38
Détails de l’activité 38
Conclusion 39
Évaluation 39
Introduction 40
Détails de l’activité 40
Conclusion 41
Évaluation 41
Introduction 42
Détails de l’activité 42
Conclusion 43
Évaluation 43
Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Évaluation de l’unité 44
Directives 44
Système de notation 44
Évaluation 44
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Introduction 47
7
L’Administration des Réseaux
Détails de l’activité 47
2.1.1 La fonction 47
2.1.2 Implémentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Conclusion 50
Évaluation 51
Présentation 51
Détails de l’activité 51
2.2.1 Fonctionnement 51
2.2.2 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Conclusion 57
Évaluation 57
Introduction 57
Détails de l’activité 57
2.3.1 Structure 57
2.3.2 Fonctionnement 58
Conclusion 60
Évaluation 61
Introduction 61
Système NFS 63
Système Samba. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Conclusion 65
Évaluation 66
Résumé de l’unité 66
8
Évaluation de l’unité 67
Système de notation 67
Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Introduction 70
Conclusion 79
Évaluation 79
Présentation 80
Détails de l’activité 80
Conclusion 81
Évaluation 81
Introduction 82
Conclusion 86
Évaluation 87
9
L’Administration des Réseaux
Introduction 87
Détails de l’activité 87
Conclusion 88
Évaluation 88
Présentation 89
Cacti 89
Nagios 90
ntop 91
Conclusion 92
Évaluation 93
Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Système de notation 93
Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Introduction 96
4.1.1 Politique 96
4.1.4 Chronogramme 98
10
4.1.5 Action continue 99
Conclusion 99
Évaluation 99
Présentation 100
attendues 102
Conclusion 104
Évaluation 104
Introduction 104
Conclusion 105
Évaluation 106
Introduction 106
Conclusion 107
Évaluation 107
Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
11
L’Administration des Réseaux
Introduction 111
Conclusion 113
Évaluation 113
Présentation 114
Conclusion 115
Évaluation 115
Introduction 116
Conclusion 117
Évaluation 117
Introduction 117
Conclusion 118
Évaluation 119
Introduction 119
Conclusion 121
Évaluation 122
12
Introduction 123
Conclusion 123
Évaluation 124
Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Pré-requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Introduction 126
Introduction 127
Introduction 128
Introduction 128
Introduction 130
13
L’Administration des Réseaux
Évaluation 131
Évaluation 134
14
Aperçu du cours
Aperçu du cours
Bienvenue à l’administration réseau
Ce cours est un module avancé au sein du Programme des Sciences Informatiques Appliquées
de l’Université Virtuelle Africaine. Il a pour but de fournir des connaissances approfondies dans
l’axe des Réseaux et Technologies de Communication en explorant notamment l’administration
réseau. Dans l’organisation de la fonction informatique au sein des entreprises modernes,
l’administration réseau est chargée de l’exploitation. Avec la convergence entre les réseaux
informatiques et les réseaux de télécommunications, le travail d’administration réseau a aussi
évolué énormément et est devenu plus exigeant.
Prérequis
Comme prérequis à ce module il faut avoir des connaissances en Informatique et en
Technologies de communication dans une ampleur comparable à ce que fournissent les cours
introductifs
• Introduction à l’informatique
• Introduction à l’algorithmique et à la programmation
• Introduction aux réseaux et à la communication des données.
• Par ailleurs, des connaissances en gestion de la technologie seraient un atout.
Matériaux
Les matériaux nécessaires pour compléter ce cours comprennent:
Objectifs du cours
À la fin de ce cours, l’étudiant doit pouvoir être en mesure de comprendre tous les aspects de
la fonction d’administration réseau et de reconnaître les moyens techniques et administratifs/
organisationnels qui permettent de nos jours de maîtriser l’administration réseau dans les
entreprises modernes. Par ailleurs, il doit pouvoir être suffisamment éclairé pour s’intégrer dans
une équipe d’administration et pour pouvoir prendre des responsabilités dans un tel
15
L’Administration des Réseaux
Unités
Unité 1 Introduction
Dans cette unité introductrice au module nous allons découvrir la fonction de l’administration
réseau dans l’entreprise moderne. La diversité des tâches qui incombent à l’administrateur
réseau, ainsi que les exigences de la profession sont ensuite présentées. Nous allons
apprendre pour sortir de l’unité que l’administration réseau a aussi une dimension éthique et
légale, en plus de la dimension technique.
16
Aperçu du cours
Évaluation
Les évaluations formatives (vérification de progrès) sont inclus dans chaque unité.
Les évaluations sommatives (tests et travaux finaux) sont fournies à la fin de chaque module et
traitent des connaissances et compétences du module.
Les évaluations sommatives sont gérés à la discrétion de l’établissement qui offre le cours. Le
plan d’évaluation proposé est le suivant:
2 Épreuve 20%
intermédiaire
3 Épreuve 40%
finale
4 Travaux 20%
pratiques
Plan
0 Évaluation 5 heures
diagnostique
1 Introduction 15 heures
5 Maintenance et 20 heures
évolution
17
L’Administration des Réseaux
Unité 0
Lectures et autres ressources obligatoires:
Unité 1
Lectures et autres ressources obligatoires:
18
Aperçu du cours
• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/chap1_asr_intro.pdf
• Diapositives du premier cours introductif à un module sur l’administration et la
sécurité des réseaux.
• http://www.ieee.org/about/corporate/governance/p7-8.html
• Le Code d’éthique de l’IEEE en tant que la plus grande organisation
professionnelle dans le domaine des Technologies de l’Information et de la
Communication dans le monde.
• http://www.sage.com/company/about-sage/corporate-governance/code-of-ethics
• Code d’éthique du groupe Sage plc.
• http://dougjohnson.squarespace.com/storage/handouts/ethics.pdf
• Un support d’enseignement de l’éthique en rapport avec la technologie de
l’information.
Unité 2
Lectures et autres ressources obligatoires:
• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/chap2_partie12_dhcp_dns.
pdf
• http://hdhili.weebly.com/uploads/9/8/9/6/9896432/chap3_partie12_dhcp_dns.
pdf
• Diapositives sur les services DHCP et DNS.
• https://tools.ietf.org/html/rfc1918
• RFC qui définit les adresses privées dans l’espace des adresses IP
• http://web.mit.edu/rhel-doc/3/rhel-rg-fr-3/ch-nfs.html
• Informations sur le système de fichiers réseau NFS.
• https://www.inetdoc.net/pdf/network-filesystems.pdf
• Document sur les systèmes de fichiers réseau, NFS et autres.
• https://tools.ietf.org/html/rfc1094
• Le RFC 1094 qui définit le système de fichiers NFS.
19
L’Administration des Réseaux
Unité 3
Lectures et autres ressources obligatoires:
• https://repo.zenk-security.com/Protocoles_reseaux_securisation/
Administration%20d.un%20Reseau%20Informatique.pdf
• Diapositives sur les outils fournis par les systèmes d’exploitation pour
l’administration des réseaux. Lire à partir de la page 15.
• http://www.site.uottawa.ca/~shervin/courses/ceg4185/lectures/Lecture12.pdf
• Des diapositives qui donne une introduction à la gestion des réseaux et un
aperçu sur les outils et mécanismes associés.
• https://www.ietf.org/rfc/rfc1157.txt
• http://www.hit.bme.hu/~jakab/edu/litr/TMN/tmn.pdf
• Une présentation de l’architecture TMN.
• http://doc.utwente.nl/63144/1/0000000c.pdf
• Une introduction à l’architecture TMN avec une bonne liste des recommandations
de l’UIT-T qui définissent cette architecture.
• http://www.ntop.org/products/traffic-analysis/ntop/
• Site sur ntop et la nouvelle génération ntopng.
• https://www.manageengine.com/
• Site de ManageEngine, une plate-forme commercial d’administration réseau.
• https://www.hpe.com/us/en/networking/management.html
• Site de HPE Intelligent Management Center, une autre plate-forme commerciale
d’administration réseau.
20
Aperçu du cours
Unité 4
Lectures et autres ressources obligatoires:
Unité 5
Lectures et autres ressources obligatoires:
21
L’Administration des Réseaux
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
Architecture de l’ordinateur: Description des composants fonctionnels et du principe
opérationnel de l’architecture.
Architecture de John von Neumann: Une architecture rendue publique en 1945 par John
von Neumann et qui est restée l’architecture des ordinateurs modernes.
L’un de premiers ordinateurs construit d’après cette architecture a été l’ENIAC. Cette
architecture est aussi appelée Architecture de Princeton parce que l’équipe de chercheurs qui
l’a mise au point était basée à l’Université de Princeton aux Etats-Unis. L’équipe en question
était composée de John William Mauchly (http://history.computer.org/pioneers/mauchly.html)
et J. Presper Eckert, Jr. (http://history.computer.org/pioneers/eckert-jp.html). Les deux devaient
être rejoints plus tard par John von Neumann.
La figure montre les composants fonctionnels de l’architecture de John von Neumann. Ils sont
au nombre de quatre:
• L’unité de commande
• L’unité de traitement (représentée sur la figure par l’unité arithmétique et logique)
• La mémoire principale
• L’unité d’entrée/sortie.
Les programmes à exécuter et les données sur lesquelles s’appliquent les instructions de ces
programmes résident dans la mémoire principale. L’unité de traitement effectue toutes les
opérations de traitement parmi lesquelles on a notamment les opérations arithmétiques et
logiques. L’unité de commande gouverne le fonctionne de toute la machine, tandis que l’unité
d’entrée/sortie s’occupe de la communication de l’ordinateur avec son environnement. Dans
22
Unité 0. Évaluation diagnostique
ce contexte il y a notamment les données d’entrée qui doivent aller dans l’ordinateur pour
traitement et les résultats de ce traitement qui constituent les données de sortie et doivent
être communiquées à l’utilisateur.
(Source: https://interstices.info/upload/modele-neumann/modele-originel2.gif)
Les ordinateurs modernes, et les ordinateurs personnels en particulier ont adopté une structure
modulaire pour réaliser l’architecture de John von Neumann. La machine est bâtie autour de la
carte-mère sur laquelle on montre différents composants physiques qui assurent les fonctions
spécifiées à des endroits prévus pour chacun des composants:
23
L’Administration des Réseaux
http://h-deb.clg.qc.ca/images/420231--Materiel--Pic19.png
Évaluation de l’unité
Vérifiez vos connaissances générales en informatique et en réseaux informatiques!
Directives
Système de notation
1. Chaque bonne proposition cochée vaut 1 point, lorsque la directive est
respectée.
24
Unité 0. Évaluation diagnostique
Évaluation
Test de connaissances informatiques
1. Quel est le composant d’un ordinateur personnel qui contient les deux autres
composants?
• Processeur
• Carte-mère
• Carte réseau
• CPU
• BIOS
• LAN
• Windows
• Linus
• UNIX
• AIX
• Vrai
• Faux
• Vrai
• Faux
• Architecture de Princeton
• Architecture numérique
• Vrai
25
L’Administration des Réseaux
8. Un logiciel est
• de normes réseau
• d’adresses physiques
• de pilotes
• Vrai
• Faux
• se connecter à l’Internet
• téléphoner dans un réseau cellulaire
• créer et de gérer son agenda personnel
• Tout ce qui précède.
• La carte-mère et le processeur.
• Quatre unités fonctionnelles pour l’ordinateur.
• L’architecture du microprocesseur des ordinateurs.
• Les unités physiques de l’ordinateur.
• Un composant logique.
• Une carte externe.
• Une carte intégrée.
• Une carte d’extension.
• dans l’ordinateur.
26
Unité 0. Évaluation diagnostique
• D’un pilote.
• D’un logiciel d’application.
• D’un câble coaxial ou à paires torsadées.
• D’un disque dur interne ou externe.
• Couche de transport
• Couche de liaisons de données
• Couche-mère
• 32 octets
• 4 octets
• 16 octets
• 32 octets
• 4 octets
• 16 octets
• un logiciel de communication
• Une carte réseau
• un ensemble de règles qui gouverne la communication
• un noeud
• une adresse physique
• une adresse IP
27
L’Administration des Réseaux
20. Google un domaine Cameroun sur son moteur de recherche. Avec quel nom
atteint-on ce dernier?
• google.com.cm
• www.cm/google.com
• google.cm
• Fibre optique
• Fiber Channel
• Paire torsadée
• TCP/IP
• ISO
• SNMP MIB
• Câble coaxial
• Fibre optique
• Air libre.
28
Unité 1. Introduction
Unité 1. Introduction
Introduction à l’unité
Cette première unité vise à donner une introduction au présent module consacré à
l’administration réseau. Le but premier c’est de susciter de l’intérêt et de la curiosité
nécessaires chez l’apprenant afin de lui permettre de suivre activement le module et de le
boucler avec succès. En plus de montrer à l’apprenant que l’administration réseau occupe
aujourd’hui une place prépondérante parmi les professions informatiques en entreprise et que
les administrateurs réseau sont des spécialistes très cotés de nos jour, l’unité voudrait aussi
amener l’étudiant à reconnaître la nécessité de disposer de bonnes compétences techniques
et humaines pour travailler comme administrateur réseau. Pour cela, la multitude et la diversité
des tâches d’administration réseau, ainsi que la dimension éthique et légale de la fonction sont
présentées.
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
Administration réseau:Ensemble de mesures et
d’activités visant à atteindre un fonctionnement en
continu et de façon optimale de l’infrastructure réseau
et des systèmes matériels et logiciels qu’elle abrite.
29
L’Administration des Réseaux
Activités d’apprentissage
Introduction
Nous voulons ouvrir cette unité introductive à ce module consacré à l’administration réseau
par la présentations des motivations qui ont poussé l’administration réseau à émerger comme
profession pour occuper la place de choix qu’elle occupe de nos jours parmi les professions
informatiques et de technologies de l’information et de la communication.
Détails de l’activité
30
Unité 1. Introduction
31
L’Administration des Réseaux
Toutes les décisions relatives aux aspects matériels et aux logiciels sont consignées dans le
document de conception sur lequel s’appuie les travaux d’installation. Une fois le réseau en
place, l’administration réseau en assure la maintenance pour atteindre un fonctionnement avec
une performance optimale et en continu.
Certaines des fonctions de gestion des utilisateurs doivent être centralisées tandis que d’autres
peuvent être déléguées aux utilisateurs finaux. C’est par exemple le cas avec le choix et la
modification de mots de passe. La possibilité de décentralisation de l’administration peut
permettre l’entreprise distribuer la charge de travail directement à des unités des différents
départements chargés des utilisateurs et qu’on peut associer à l’administration réseau. La
délégation de responsabilité dans ce cadre peut également améliorer la précision des données
dans le système parce que la responsabilité des mises à jour est confiée à des personnes
les plus proches de la situation et de l’information. La gestion des utilisateurs nécessite une
capacité de flux de travail (workflow) intégrée pour pouvoir approuver certaines actions de la
32
Unité 1. Introduction
part des utilisateurs telles que la fourniture d’un compte utilisateur ou sa suppression. La figure
montre une capture d’écran issu d’une base de données de gestion d’utilisateurs.
33
L’Administration des Réseaux
(Source: http://www.pooltracker.com/images/screens/pool_user_manager.gif)
Les problèmes de sécurité rencontrés dans les réseaux de communication de nos jours sont
de différentes catégories, chaque problème ayant son contexte et ses solutions propres.
Sécuriser un environnement informatique revient à considérer chacun de ces cas, à l’analyser
et à envisager des solutions appropriées. Parmi les catégories de problèmes de sécurité
couramment rencontrés on peut citer:
34
Unité 1. Introduction
Parmi les solutions envisageables contre les erreurs humaines il y a notamment l’éducation des
utilisateurs. Par ailleurs l’administration système doit régulièrement effectuer des sauvegardes
des données importantes et de l’état des systèmes. Pour répondre aux problèmes de logiciels
il faut régulièrement procéder à des mises à jour des logiciels systèmes et d’application.
Certaines des mises à jour publiées sont notamment des patches (correctifs) destinés à
“boucher” des lacunes de sécurité constatées.
(Source: https://www.manageengine.com/products/security-manager/images/b_security_
dashboard.gif)
Les solutions des problèmes de sécurité provenant des composants matériels résident dans la
maintenance des équipements, la configuration redondante et la dispersion de ces derniers sur
plusieurs sites. Le piratage constitue une catégorie de problèmes de sécurité très délicate. On
le combat par la sécurisation des systèmes et du réseau à l’aide de produits logiciels surtout.
La figure montre une capture d’écran d’un logiciel de la catégorie appelée “Gestionnaires de
sécurité”. On voit comment le logiciel a identifié les ressources les plus vulnérables du réseau
et en même temps les vulnérabilités les plus récurrentes.
Conclusion
L’infrastructure réseau est devenu un bien à fort investissement et un outil de productivité et
de compétitivité pour l’entreprise. L’administration réseau se trouve pour cette raison face
au défi de permettre à l’entreprise de tirer une performance maximale de son réseau afin
de rentabiliser l’investissement consenti et d’assurer une haute disponibilité de l’outil de
production que le réseau représente.
35
L’Administration des Réseaux
Évaluation
1. Quelle est la place de l’administration réseau dans la fonction informatique
de nos jours?
7. Citez deux décisions relatives aux matériels qu’on doit prendre pendant la
conception!
8. Citez deux décisions relatives aux logiciels qu’on doit prendre pendant la
phase de conception!
10. Citez des exemples de tâches qui doivent être forcément centralisées dans
le cadre de la gestion des utilisateurs!
14. Quelles solutions peut-on envisager pour faire face aux erreurs humaines?
Présentation
Nous allons découvrir la panoplie des tâches que comporte l’administration réseau ainsi que le
regroupement effectué par l’ISO pour servir de référence et faciliter la compréhension.
Détails de l’activité
L’administration réseau et le management sont généralement utilisés comme synonymes.
Naturellement, au sein de la communauté il existe des avis différents. A la fin des années 1980
on parlait davantage de management des réseaux. L’évolution a consacré l’utilisation plus
fréquente de l’administration réseau. Dans tous les cas les activités ou tâches qui incombe à
cette fonction informatique dans l’entreprise sont nombreuses. L’Organisation Internationale
36
Unité 1. Introduction
pour la Standardisation (OSI) a voulu créé de la visibilité dès le début en regroupant ces tâches
en cinq domaines aussi appelés aires :
37
L’Administration des Réseaux
Conclusion
Les tâches exécutées dans le cadre de l’administration réseau sont nombreuses et il n’est
pas aisé d’en garder une vue d’ensemble. L’organisation pour la normalisation ISO les as
regroupées en domaines pour en faciliter l’aperçu et la compréhension. Ces domaines vont de
la configuration à la sécurité, en passant par la gestion de la performance, de la comptabilité
et des défaillances.
Évaluation
1. Citez les cinq domaines d’activités d’administration réseau selon l’ISO!
a. Backup et restauration
c. Coût de services
h. Planification de la capacité
i. Initialisation de ressources
m. Arrêt de ressources
38
Unité 1. Introduction
c. Où se situe le problème?
Mettez ces trois questions dans l’ordre normal du processus de détection et de résolution de
problèmes!
Introduction
Cette activité va nous permettre de découvrir le profile nécessaire pour travailler avec succès
comme administrateur réseau.
Détails de l’activité
L’environnement de travail de l’administrateur réseau exige qu’il soit un spécialiste d’une
pluralité technique, d’une flexibilité et de compétences humaines tout à fait particulières. En
effet, les administrateurs réseau travaillent dans des environnements très variés, comprennent
les grandes entreprises, les petites et moyennes entreprises, des institutions académiques
et de formation, des organisations gouvernementales, du domaine de la santé ou à but
non lucratif. La sensibilité et les défis des aspects centraux de l’administration varient
d’un environnement a l’autre. En plus des compétences techniques irréprochables dont
l’administrateur réseau doit disposer, il doit également présenter des compétences humaines
déterminantes telles que :
En plus des compétences énumérées ci-dessus, les meilleurs administrateurs réseau présentes
d’excellentes compétences communicationnelles écrites et verbales: Ils doivent pouvoir
articuler clairement les questions à d’autres membres de l’équipe, et ils doivent aussi avoir
la capacité de travailler en multitâches et avoir une attitude calme environnements de stress
élevé.
39
L’Administration des Réseaux
l’administrateur réseau est considéré comme dernier recours dans la résolution de problèmes
ou lorsqu’on est à la recherche d’aide. C’est vers lui que sont dirigés tous les problèmes qui
n’ont pas trouvé de solution au niveau de l’assistance à l’utilisation (Delp Desk) ou au niveau
des administrateurs des équipements et des systèmes particuliers.
Conclusion
L’administration réseau amène les techniciens et spécialistes de la profession à être en contact
avec les composants et systèmes informatiques et de télécommunications de tout genre et de
toutes les tailles. Raison pour laquelle l’administrateur réseau doit disposer de connaissances
techniques larges et avoir la flexibilité nécessaire pour suivre l’évolution de la science et des
technologies.
Évaluation
1. Faites correspondre les descriptions de la deuxième colonne aux groupes de
compétences de l’administrateur réseau énumérés dans la première colonne:
Compétences Description
40
Unité 1. Introduction
Introduction
Les activités précédentes nous ont permis de comprendre que l’administration réseau
exige des compétences techniques irréprochables. Nous allons à présent découvrir que les
exigences de cette profession vont au-delà des connaissances techniques.
Détails de l’activité
L’exercice de la profession d’administrateur réseau comporte indéniablement une dimension
éthique dont il faut être avisé et au respect de laquelle il faut veiller. L’éthique désigne
l’ensemble des principes de conduite qui doivent gouverner la vie au sein d’un groupe de
personnes. La morale qui en découle permet de distinguer ce qui est bien et juste de ce qui
est mauvais et anormal.
Sur le plan éthique c’est le respect de la vie privée des utilisateurs et des intérêts de
l’entreprise qui sont au centre des préoccupations dans le cadre des activités d’administration.
Dans certaines situations les deux peuvent se trouver rapidement en conflit. Par exemple,
l’administration réseau procède à l’analyse de trafic en rapport avec la gestion de la
performance ou de la sécurité du réseau. Cette analyse peut dévoiler certaines informations sur
des communications privées et potentiellement compromettantes de certaines personnes dans
l’entreprise. Un autre exemple c’est dans les réseaux de communications mobiles omniprésents
où certains administrateurs peuvent générer aisément l’historique des communications
d’un numéro d’abonné donné. Un tel historique peut révéler rapidement des détails non
souhaitables sur certaines relations de l’abonné en question. Bref, l’administrateur réseau a le
privilège d’avoir accès à des informations sensibles sur les utilisateurs et pour l’entreprise. Les
exigences éthiques lui imposent d’éviter toute exploitation de ces informations en dehors du
cadre strict de l’exercice de sa fonction et d’éviter qu’elles ne tombent sans raisons justifiables
dans les mains de tierces personnes, même s’il s’agit de ses supérieurs hiérarchiques dans
l’entreprise.
Les aspects éthiques sont généralement gérés par des codes d’éthique élaborés par certaines
organisations professionnelles et certaines entreprises. Dans le cas de l’administration réseau il
existe par exemple le code SAGE qui stipule ceci pour les administrateurs réseau/système:
41
L’Administration des Réseaux
Cet extrait des principes énoncés dans le code SAGE montre que l’administrateur réseau peut
se retrouver rapidement en conflit avec les normes éthiques s’il ne dispose pas d’une forte
personnalité.
Conclusion
Dans le cadre de l’exercice de ses fonctions l’administrateur réseau a connaissance des
informations sur la vie privée des utilisateurs et d’autres personnes et des informations qui
peuvent dévoiler certains secrets de son employeur à la concurrence. Dans l’un ou l’autre cas
les considérations éthiques lui demandent de ne jamais divulguer de telles informations. Il
existe des codes d’éthique dans beaucoup d’organisations professionnelles qui formalisent ces
exigences. Pour l’administrateur réseau il y a notamment le code SAGE et même celui de IEEE
qui s’adresse à toutes les professions informatiques.
Évaluation
1. Qu’est-ce que l’éthique?
http://www.ieee.org/about/corporate/governance/p7-8.html
42
Unité 1. Introduction
Le comportement éthique est plus qu’une déclaration sur un morceau de papier; tout au
contraire, en mettant notre engagement par écrit, nous avons clairement exposé les pratiques
commerciales que nous au Sage Group plc allons exploiter et établi des normes claires de
comportement pour tout le monde dans notre organisation.”
A votre avis, quel est le problème majeur soulevé ici en rapport avec la gestion des aspects
éthiques par les entreprises et les professions.
Introduction
L’administrateur réseau est responsable de ce qui se passe dans le réseau dont il a la charge.
Cette responsabilité ne se limite pas au plan éthique: Elle est aussi légale (civile et pénale).
Détails de l’activité
En effet, certaines activités menées par l’administrateur réseau dans le cadre de l’exercice
de sa fonction tombe dans des domaines réglementés depuis toujours par la loi. Quand
l’administrateur examine le trafic et les flux de communications il fait du contrôle de
communications. Lorsqu’il procède à des sauvegardes de sécurité il fait de l’archivage. Et
l’archivage tout comme le contrôle de communications sont soumis aux limites imposées par la
loi.
Dans l’avenir l’administrateur réseau sera aussi un partenaire de choix pour la justice dans le
cadre de la criminalistique informatique (Computer Forensics), encore appelée informatique
43
L’Administration des Réseaux
Conclusion
L’administrateur réseau doit faire preuve de bonne moralité et d’une forte personnalité pour ne
pas céder aux tentations et violer la loi. La législation lui reconnaît des droits mais lui impose
aussi des obligations. Il faut s’attendre à ce que l’informatique judiciaire gagne en importance
dans les années à venir et que l’administrateur réseau en soit un partenaire incontournable.
Évaluation
1. Qu’est-ce que la criminalistique informatique?
http://gpp.oiq.qc.ca/code_de_deontologie_et_obligations_de_l_ingenieur.htm
Expliquez!
Résumé de l’unité
L’administration réseau est une fonction informatique qui occupe une place prioritaire dans
44
Unité 1. Introduction
45
L’Administration des Réseaux
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
Client: Composant matériel ou logiciel qui accède aux services
mis à disposition par une autre machine appelée serveur.
46
Unité 2. Services réseau auxiliaires
Activités d’apprentissage
Introduction
Le NAT est un service qui a été développé en réalité pour faire face à la pénurie des adresses
IP. Il s’est montré efficace dans ce rôle et comme technique de protection de communication
entre un réseau sensible (et qui a besoin d’un niveau de sécurité élevé) et un réseau public.
Pour ces raisons le NAT est couramment implémenté et géré dans les réseaux d’entreprise par
l’administration réseau.
Détails de l’activité
2.1.1 La fonction
NAT signifie Network Address Translation, c’est-à-dire Traduction d’adresses réseau. C’est
une fonction auxiliaire qui existe en raison de l’utilisation des adresses privées et des adresses
publiques dans un même réseau d’entreprise. La fonction NAT est implémentée dans les
équipements actifs, et dans les routeurs de sortie vers l’extérieur notamment. Ici les adresses
IP privées utilisées par les machines à l’intérieur du réseau sont converties en une adresse
publique dans les paquets qui sortent. Ceci permet aux hôtes du réseau interne utilisant des
adresses privées normalement interdites à l’extérieur de communiquer avec les machines sur
Internet.
La plupart des organisations ont beaucoup plus d’ordinateurs que les adresses IP officielles
disponibles. L’utilisation d’adresses IP privées contribue à faire face à ce problème en
permettant aux entreprises d’avoir une passerelle Internet unique avec une adresse IP
publique. Tous les autres nœuds ont des adresses IP privées. La passerelle utilise un serveur
NAT pour traduire les adresses IP privées à une adresse qui peut être acheminée à travers
l’Internet.
En rappel, l’ICANN a réservé des adresses IP pour un usage privé sur les trois classes
d’adresses. Il faut remarquer que la recommandation comprend des masques de sous-réseau
non standard pour la classe B et classe C plages d’adresses IP privées. Les adresses qui
n’appartiennent pas à ces plages et qui sont utilisées par des entreprises de façon officieuse
sont aussi appelées adresses privées. Les adresses IP de la version 4 se sont avérées très
vite insuffisantes et beaucoup d’entreprises se sont retrouvées sans alternative à l’utilisation
d’adresses privées. Pour des raisons de sécurité on préfère utiliser officieusement une adresse
non attribuée par l’autorité d’administration pour éviter les adresses privées déclarées et bien
connues.
47
L’Administration des Réseaux
A 10.0.0.0. à 255.0.0.0
10.255.255.255
B 172.16.0.0 à 255.240.0.0
172.16.255.255
C 192.168.0.0 à 255.255.0.0
192.168.255.255
La figure illustre la position du NAT à l’interface entre le réseau privé interne et l’extérieur
(Internet notamment). Nous avons un réseau de 5 hôtes visibles et dans lequel on utilise
l’adresse 10.0.0.0/24. Ce réseau est ouvert au réseau Internet avec un routeur à la sortie
dans lequel on a activé le service NAT. L’adresse publique disponible pour l’entreprise
c’est la 88.66.88.66. Chaque fois qu’une machine du réseau interne initie une connexion
vers l’extérieur, le routeur NAT crée une liaison logique entre l’adresse IP de la machine
(ici 10.0.0.xxx) et l’adresse publique 88.66.88.66. On parle de résolution ou mappage. La
création de la correspondance se fait à l’aide de l’utilisation des numéros de ports. Pendant la
communication le routeur qui tient ici lieu de serveur NAT remplace l’adresse privée comme
adresse source dans les paquets qui sortent par l’adresse publique. Et lorsque les paquets de
réponse viennent de l’extérieur il remplace l’adresse publique comme adresse de destination
par l’adresse privée de la machine à laquelle le paquet est effectivement destiné. Étant donné
que tous les paquets venant de l’extérieur ont toutes l’adresse publique comme adresse de
destination, le serveur NAT utilise les informations sur les correspondances créées au départ et
qui sont conservées dans la table NAT pour repérer la machine à laquelle le paquet doit aller
dans le réseau interne.
Principe du NAT
http://binfalse.de/wp-content/uploads/2011/06/NAT.png
48
Unité 2. Services réseau auxiliaires
Comme la figure le montre, le NAT procède à l’origine à une association statique entre les
adresses privées internes et une adresse publique unique. On a alors parlé de NAT statique.
Lorsque plusieurs adresses publiques sont disponibles pour la communication vers l’extérieur,
on peut implémenter une traduction dynamique.
Avec le NAT dynamique, nous mappons également nos adresses IP internes à plusieurs
adresses IP publiques. Mais l’adresse publique utilisée par une machine pour atteindre
l’extérieur varie d’une communication à l’autre. Lorsqu’un hôte initie une connexion vers
l’extérieur, le serveur NAT choisit une adresse disponible de son pool d’adresses IP publiques
et l’alloue à la communication. Les traductions dynamiques ont un délai d’expiration après
laquelle elles sont purgées de la table de traduction, rendant ainsi les adresses publiques à
nouveau disponibles pour d’autres hôtes internes.
http://www.firewall.cx/images/stories/nat-dynamic-part1-1.gif
2.1.2 Implémentation
Le système d’exploitation Linux dispose d’un module bien connu du nom de iptables qui fait
du filtrage de trafic. C’est ce module qui réalise aussi le NAT sous ce système d’exploitation. La
formulation des règles de mappage nécessite naturellement une bonne maîtrise du système
d’exploitation linux. Heureusement, l’administrateur n’est plus obligé de descendre dans
le système d’exploitation. Il existe des logiciels pouvant ajouter la fonction de traduction
d’adresses au système d’exploitation. Voici quelques liens:
https://en.wikipedia.org/wiki/Network_address_translation#Examples_of_NAT_software
http://www.wingate.com/
Il est encore plus intéressant de savoir beaucoup d’équipements réseau offrent désormais
NAT parmi les fonctions auxiliaires intégrées. C’est le cas des routeurs et des points d’accès
sans fil notamment. La figure nous montre un exemple de tableau de mappage ou table NAT
49
L’Administration des Réseaux
http://microchip.wdfiles.com/local--files/tcpip:nat-translation-table/nat_table.JPG
Conclusion
Le service de résolution d’adresses NAT a permis de pallier à la pénurie des adresses IP. Au fil
des années il s’est avéré très précieux pour l’administration réseau. En effet, le fait de masquer
les adresses réelles des machines internes dans la communication avec l’extérieur s’exploite
aussi très bien dans la sécurisation des réseaux. Pour cette raison le service NAT ne s’utilise
plus seulement entre un réseau privé et un réseau public, mais aussi entre deux réseaux (ou
deux compartiments d’un réseau) ayant présentant des niveaux de sécurité différents.
50
Unité 2. Services réseau auxiliaires
Évaluation
1. Que signifie NAT?
6. Quelles sont les raisons pouvant amener une entreprise à utiliser des adresses
privées?
7. Citez les adresses privées réservées avec chaque fois le masque correspondant!
Peut-on parler d’adresses privées en dehors de celles-là?
Présentation
Le DHCP désigne un protocole (et en même temps le service réalisé) qui sert à effectuer une
attribution dynamique d’adresses IP aux noeuds du réseau. Il y a des raisons pour lesquelles
l’attribution dynamique est souhaitable:
Détails de l’activité
2.2.1 Fonctionnement
Le protocole DHCP (Dynamic Host Configuration Protocol) permet à une machine hôte
d’obtenir automatiquement une adresse IP au démarrage lorsqu’il se connecte au réseau. Ceci
fonctionne qu’il y a un serveur DHCP opérationnel dans le réseau. Le serveur DHCP choisit une
adresse dans une plage d’adresses (pool) et l’attribue à la machine qui en a fait la demande,
généralement pour une durée déterminée appelée durée de bail. En fait, le serveur DHCP ne
51
L’Administration des Réseaux
fournit pas seulement l’adresse IP à la machine, mais toutes les données de configuration qui
vont permettre de fonctionner proprement dans l’environnement réseau où elle veut s’intégrer:
Dans un réseau ayant un nombre important de stations, l’utilisation d’un serveur DHCP est
la seule solution pour fournir les données de configuration aux machines. Le protocole
DHCP peut présenter un certain risque dans la sécurité du réseau. Dans la pratique on utilise
généralement l’adressage dynamique et l’adressage statique sur un même réseau. L’adressage
dynamique est utilisé pour les périphériques utilisateurs finaux. L’adressage statique est utilisé
pour les systèmes importants, les appareils périphériques et les équipements actifs:
• Passerelles (routeurs).
• Commutateurs.
• Serveurs.
• Imprimantes.
Le fonctionnement du service DHCP est basé sur un dialogue entre le serveur et la machine
qui sollicite une adresse, le dialogue étant initié par cette dernière. Lorsqu’une machine arrive
nouvellement dans le réseau elle diffuse un paquet DHCP DISCOVER pour identifier un serveur
DHCP disponible au cas où elle est configurée en mode d”adressage automatique. Le serveur
DHCP répond avec un paquet DHCP OFFER dans lequel se trouve une offre de bail donnant
les indications :
• Adresse IP prêtée.
• Serveur DNS.
• Passerelle par défaut.
• Durée de bail.
Le client renvoie un paquet DHCP REQUEST pour accepter l’offre du serveur. Si l’offre est
encore valable, le serveur renvoie un accusé positif DHCP ACK et dans le cas contraire un
accusé négatif DHCP NAK. L’utilisation du service DHCP suppose deux choses:
52
Unité 2. Services réseau auxiliaires
http://4.bp.blogspot.com/-InSLn2El7Mw/U_CyJ80u72I/AAAAAAAAA4g/PCTnwQHkJkE/s1600/
Le%2Bprotocole%2BDHCP%2Bet%2Ble%2Br%C3%A9seau%2Binformatique.jpg
2.2.2 Configuration
Plus que pour le service de traduction d’adresses, il existe de nombreux logiciels disponibles
pour réaliser un serveur DHCP. Par ailleurs, les équipements réseau et tous les appareils
comme les smartphones ou des simples postes de travail sous Windows peuvent effectuer
l’attribution d’après quand on les configure pour partager une connexion. C’est-à-dire que
quand on active la fonction de points d’accès Wifi sur un smartphone la fonction DHCP est
directement activée dans ce cas. Sur les deux figures qui suivent, nous voyons les données
essentielles de configuration d’un serveur DHCP. Il y a notamment:
La durée de bail est généralement indiquée en seconde. Une permet de réduire le trafic DHCP,
mais peut bloquer les adresses et présenter des problèmes de sécurité. Il faut donc dans
chaque cas choisir un compromis dans les limites autorisées. Sur la première figure on constate
53
L’Administration des Réseaux
https://kb.cyberoam.com/admin/virtual/imgs/Manisha/configure%20dhcp.jpg
http://www.ipcop.org/2.0.0/en/admin/images/dhcp.png
54
Unité 2. Services réseau auxiliaires
Les machines qui doivent recevoir leurs données de configuration du serveur DHCP dans
le réseau doivent être configurées en adressage dynamique. La figure ci-dessous montre la
fenêtre de configuration des propriétés du protocole IP pour une machine qui doit recevoir ses
données du serveur DHCP.
55
L’Administration des Réseaux
Fenêtre de configuration des propriétés IPv4 (Windows 7) pour une machine en adresse
dynamique
https://polearchitecture.files.wordpress.com/2010/06/failover.jpg?w=640
56
Unité 2. Services réseau auxiliaires
Conclusion
Le service DHCP est le service de configuration des machines du réseau. Il est incontournable
dans les réseaux de taille consistante où il serait irréaliste d’attribuer et d’administrer
manuellement les adresses aux machines. Même lorsque le nombre de machines dans le
réseau n’est pas grand, le service de configuration peut être avantageux parce qu’il permet
d’exclure les erreurs dans la saisie des données de configuration sur une machine. Dans tous
les cas, lorsqu’il y a changement dans le schéma interne de configuration (par exemple quand
on décide de changer l’adresse IP utilisée dans le réseau) le travail de migration est simple
lorsque le service DHCP est fonctionnel.
Évaluation
1. Quel est le rôle du service DHCP?
4. Citez deux autres données fournies aux machines à configurer par le serveur
DHCP.
5. Faut-il laisser toutes les machines obtenir leur adresse du serveur DHCP dans
un réseau? Expliquez!
6. Discutez du choix d’une durée de bail longue et d’une durée de bail courte,
respectivement!
Introduction
DNS signifiait au départ Domain Name Service. Ce service auxiliaire étant réalisé par un
système de plusieurs serveurs, la signification Domain Name System a fini par se répandre.
Il s’agit du service de résolution de noms d’hôtes dont le rôle de retrouver l’adresse IP
correspondant à un nom de machine donné.
Détails de l’activité
2.3.1 Structure
Le service DNS permet à des hôtes du réseau de soumettre des requêtes à un serveur DNS
afin d’obtenir l’adresse IP d’un hôte connaissant le nom de cet hôte (par exemple www.google.
com 209.85.229.99). Cette traduction de noms en adresses IP doit toujours être réalisée
57
L’Administration des Réseaux
puisque que les machines utilisent uniquement les adresses IP pour communiquer entre elles
sur le réseau. Les serveurs qui réalisent le service DNS en système sont organisées dans un
modèle en arborescence hiérarchique avec une gestion décentralisée des données (chacun
étant responsable des données de sa zone). Le système de noms DNS se présente sous forme
d’un arbre inversé avec pour sommet “la racine” et un ensemble de nœuds représentant des
domaines identifiés par un label (.org, .cm, .com, .edu, etc.). Un serveur de noms particulier
s’occupe d’un nœud de l’arborescence ou d’un ensemble de nœuds sur lequel il aura autorité.
On dit que le serveur gère une zone d’autorité. C’est-à-dire qu’il gérera l’attribution des noms
et résoudra les noms via une base de données (matérialisée par ce qu’on appelle un fichier de
zone) distincte pour chaque nœud. Chaque information élémentaire de la base de données
DNS est un objet appelé “resource record” (RR).
(Source: http://ex201.de/faq/bilder/iterative-small.jpg)
2.3.2 Fonctionnement
Le service DNS utilise deux approches pour résoudre les noms: L’approche récursive et
l’approche itérative. Dans l’approche itérative, le client envoie une requête au serveur DNS
indiqué dans sa configuration. Si la récursivité est désactivée, et le serveur ne peut pas
répondre à la requête (c’est-à-dire qu’il ne trouve pas la correspondance dans sa base de
données), le serveur répond au client en indiquant le prochain serveur DNS dans le système
hiérarchique. Le client va alors utiliser ces informations pour interroger un autre serveur DNS.
Ce processus se poursuivra de cette manière jusqu’à ce qu’un serveur réponde en renvoyant
une réponse faisant autorité.
Dans l’approche récursive, un client envoie une requête au serveur dont l’adresse est
indiquée dans sa configuration. Si la résolution récursive est activée, le serveur recherche
alors la résolution d’abord localement dans sa propre base de données, puis dans son cache
local, enfin en passant par l’arbre DNS jusqu’à ce qu’il trouve un serveur qui peut donner
58
Unité 2. Services réseau auxiliaires
une réponse faisant autorité à la requête. Dans ce modèle, le client est considéré comme
un résolveur de bout (Stub Resolver). Typiquement, résolveurs de bout sont mis en œuvre
sur les appareils disposant de ressources limitées telles que les systèmes embarqués ou des
ordinateurs personnels.
Résolution récursive
(Source: https://upload.wikimedia.org/wikiversity/en/thumb/f/f4/1we234nz.png/500px-
1we234nz.png)
59
L’Administration des Réseaux
Dans la configuration d’un poste de travail par exemple on indique au moins une adresse
de serveur DNS. Ce serveur DNS doit être normalement le serveur DNS de l’entreprise ou
de l’organisation dans laquelle on se trouve. On attend notamment d’une entreprise qui
a une infrastructure réseau de déployer aussi un serveur DNS. Ce serveur d’entreprise est
appelé serveur d’autorité pour les noms du domaine associé. Par exemple, le serveur DNS de
l’entreprise Google est serveur d’autorité pour le domaine google.com: C’est lui qui, dans le
processus de résolution de noms, va fournir en définitive les adresses correspondant aux noms
de machines tels que www.google.com (Serveur web de Google) ou peut-être support.google.
com qui serait une autre machine dans le réseau de Google.
http://3.bp.blogspot.com/-qKPqWw2AM10/VbAE_mQK6qI/AAAAAAAABMQ/1XzU7bCnWws/
s1600/dns%2Bhierarchy.png
Les serveurs DNS sont serveurs d’autorité pour les domaines du premier niveau: C’est un
serveur racine qui va fournir en dernier ressort l’adresse du serveur respons---able du domaine
.com, .cm, ou .org aux serveurs DNS situés sous lui (dans sa zone). Il existe 13 (treize ) serveurs
racine dans le réseau Internet. Les treize serveurs appartiennent à douze organisations
(https://www.iana.org/domains/root/servers), l’entreprise VeriSign, Inc. en possédant deux.
Les serveurs racine sont contactés lorsqu’un serveur DNS de niveau inférieur n’arrive pas
à résoudre un nom de domaine, c’est-à-dire qu’il ne trouve pas un nom dans sa base de
données. Par exemple, lorsque vous voulez accéder au site www.mit.edu pour la première fois,
le serveur DNS qui vous sert peut ne pas avoir ce nom dans sa base de données. Dans ce cas,
le serveur va s’adresser au serveur racine sous lequel il se trouve (indiqué dans la configuration)
pour avoir l’adresse du serveur responsable du domaine .edu. C’est à ce dernier qu’il faut
s’adresser en prochaine étape pour obtenir l’adresse du serveur responsable du domaine mit.
edu. Et en dernière étape ce serveur qui est d’autorité pour le domaine mit.edu va fournir
l’adresse du serveur web de MIT.
Conclusion
Les machines qui communiquent en réseau s’identifient entre elles uniquement à l’aide
d’adresses IP. Par contre, dans les références aux machines nous utilisons presque
exclusivement les noms d’hôtes tels que www.avu.org. Le service auxiliaire DNS permet de
retrouver l’adresse IP correspondant à tout nom de domaine rencontré. Il arrive souvent de
constater que la communication à partir du réseau de l’entreprise vers l’Internet ne passe
60
Unité 2. Services réseau auxiliaires
pas, alors que la connexion physique est bel et bien opérationnelle. La cause peut être la non
disponibilité du service DNS. Le service est offert grâce à un ensemble de serveurs répartis à
travers le monde et organisés dans un systèmes hiérarchique.
Évaluation
1. Que signifie DNS?
3. Pourquoi dit-on que les serveurs DNS sont dans une structure hiérarchique
qui forme un arbre renversé?
Introduction
Les deux services réseau que nous voulons présenter ici rendent l’utilisation du réseau
confortable pour les utilisateurs. Il s’agit du service de fichiers réseau et du service
d’impression. Il y a peu de temps, les disques durs et imprimantes de haute qualité étaient
relativement coûteux. Aujourd’hui, chaque système dispose d’un grand disque dur et
beaucoup ont leurs propres imprimantes de haute qualité, mais cela ne va jamais éliminer
le besoin de partage des ressources. Tout au contraire le développement vers le cloud
computing exacerbe le partage.
Dans un réseau les serveurs de fichiers permettent aux utilisateurs de stocker des fichiers
importants à un emplacement central pour permettre le partage et à partir de cet
emplacement il est facile d’implémenter des mesures de sécurité pour protéger les données.
Un serveur de fichiers offre aussi généralement un service d’impression, ce qui fournit un
moyen facile et pratique pour partager des imprimantes sur le réseau.
61
L’Administration des Réseaux
Détails de l’activité
62
Unité 2. Services réseau auxiliaires
Système NFS
Le système de fichiers NFS fut développé par Sun Microsystems en 1985. Il est devenu
ensuite un standard Internet (RFC 1094). C’est un système basé sur le modèle client/serveur:
Les fichiers sont enregistrés sur des serveurs à partir desquels ils sont accessibles aux clients;
les fichiers sauvegardés sur les clients n’ont aucun intérêt pour d’autres clients comme pour
les serveurs. La communication entre le client et le serveur est basée sur le RPC (Remote
Procedure Call) qui est l’un des premiers mécanismes de communication entre les composants
des applications distribuées. La figure montre comment un serveur NFS a exporté le dossier /
remote vers les clients. Ce dossier ainsi exporté devient visible au niveau d’un client comme s’il
faisait partie de l’arborescence des fichiers stockés en local.
Deux versions de NFS sont actuellement en vigueur. La version 2 de NFS (NFSv2) utilisée
depuis plusieurs années, est largement supportée. La version 3 de NFS (NFSv3) apporte
d’autres fonctions, y compris un traitement de fichiers de taille variable et un meilleur
rapportage d’erreurs, mais n’est pas entièrement compatible avec les clients NFSv2. Red Hat
Enterprise Linux supporte les deux clients NFSv2 et NFSv3, et utilise NFSv3 par défaut lors
du montage d’un système de fichiers via NFS sur un serveur qui le supporte. NFSv2 utilise le
protocole UDP (User Datagram Protocol) pour fournir une connexion réseau sans états entre
le client et le serveur. NFSv3 peut utiliser soit UDP soit TCP (Transmission Control Protocol) en
cours d’exécution sur un réseau IP.
La connexion sans déclaration UDP réduit le trafic réseau, puisque le serveur NFS envoie au
client un cookie qui l’autorise à accéder au volume partagé. Ce cookie est une valeur aléatoire
stockée du côté serveur et transmis en même temps que les requêtes RPC du client. Non
seulement le serveur NFS peut être redémarré sans affecter le client mais le cookie restera
intact. Cependant, vu que UDP est sans états, si le serveur s’arrête inopinément, les clients
UDP continueront à saturer le réseau de requêtes. Pour cette raison, TCP est le protocole
préféré lors de la connexion sur un serveur NFSv3.
63
L’Administration des Réseaux
Système Samba
Le système de fichiers Samba est une suite d’applications Unix qui qui réalise le protocole SMB
(Server Message Block). Le système d’exploitation Windows de Microsoft et un autre système
d’exploitation comme OS/2 utilise le protocole SMB pour effectuer le partage de fichiers et
d’imprimantes et les opérations associées en mode client/serveur en réseau. En supportant ce
protocole, Samba permet à un ordinateur qui fonctionne sous Unix de communiquer avec les
postes qui tournent sous Windows et d’apparaître de la perspective de ces derniers comme un
autre système Windows sur le réseau. Un serveur Samba offre les services suivants:
La suite Samba comprend également des outils clients qui permettent aux utilisateurs sur un
système Unix d’accéder à des dossiers et des imprimantes que les systèmes Windows et les
serveurs Samba offrent sur le réseau.
Bien qu’il puisse sembler naturel d’utiliser un serveur Windows pour réaliser le service de
partage de fichiers et d’imprimantes dans un réseau contenant des clients Windows, il y a
de bonnes raisons de préférer un serveur Samba pour cette tâche. Samba est un logiciel
fiable qui fonctionne sur les systèmes d’exploitation fiables de la famille Unix, ce qui signifie
moins de problèmes et un faible coût de maintenance. Samba offre également de meilleures
performances lorsque charges sont élevées, dépassant la performance de serveurs Windows
d’un bon facteur sur le même matériel de PC (selon des benchmarks neutres publiés).
Par ailleurs, lorsque le hardware du PC bon marché ne répond plus aux exigences d’un
64
Unité 2. Services réseau auxiliaires
environnement avec une charge énorme en provenance des clients, le serveur Samba peut
facilement être migré sur un mini-ordinateur tournant sous Unix. Et si tout cela ne suffisait
pas, Samba est tout simplement gratuit: Non seulement le logiciel lui-même disponible
gratuitement, mais aussi aucune licence client n’est nécessaire.
De façon générale, les imprimantes réseau sont relativement simples à installer et très faciles à
utiliser une fois configurées. Les multiples avantages d’une imprimante réseau en font l’option
préférée pour l’impression dans l’environnement d’entreprise de nos jours. On rencontre
aussi les cas où, pour diverses raisons, on a besoin de plus d’un type d’imprimantes dans une
entreprise - par exemple, on pourrait avoir besoin d’imprimer des graphiques de haute qualité
dans un département, alors que dans d’autres départements c’est plutôt des gros volumes
d’impression qui constituent l’exigence centrale. L’impression en réseau représente le seul
recours envisageable dans ces cas: On installe autant de types d’imprimantes que nécessaire
en réseau et on donne aux employés la possibilité d’envoyer leur projet à l’imprimante
appropriée en fonction de leurs besoins d’impression.
Conclusion
Le service de fichiers et le service d’impression sont deux exemples de services auxiliaires qui
permettent de réalisation l’accès transparent aux ressources du réseau pour les utilisateurs
finaux. Il existe des systèmes de fichiers réseau qui permettent de réaliser le premier service et
dont l’administration est délicate et représente un défi pour l’administration réseau. Le service
d’impression est aussi un service couramment implémenté sur l’infrastructure réseau de nos
jours. En effet, les multiples avantages d’une imprimante réseau en font désormais l’option
préférée pour l’impression dans l’environnement d’entreprise.
65
L’Administration des Réseaux
Évaluation
1. Qu’est-ce qu’un système de fichiers?
Résumé de l’unité
L’administration réseau a la charge d’implémenter un certain nombre de services réseau
auxiliaires afin d’atteindre un fonctionnement optimal de l’infrastructure, de faciliter le travail
d’administration, ou pour ajouter de la valeur à l’utilisation du réseau. L’implémentation de
ces services demande des connaissances suffisamment solides de l’administrateur réseau.
Dans cette unité nous avons abordé deux services indispensables à la communication entre
les machines. Il s’agit du service DHCP qui permet la configuration automatique des stations
au moment de l’amorçage et le service DNS qui permet d’associer les adresses IP aux noms
de domaines utilisés par les humains pour désigner les machines dans un réseau. Nous avons
également abordé le service de partage de fichiers et d’imprimantes via le réseau. Ce sont
deux services qui augmentent la valeur de l’infrastructure réseau pour les utilisateurs finaux.
66
Unité 2. Services réseau auxiliaires
Évaluation de l’unité
Vérifiez votre compréhension!
Directives
Système de notation
Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans
votre université.
Évaluation
1. La traduction d’adresses par le service NAT peut être statique ou dynamique.
a. Quelles sont les données qui seront attribuées à chaque machine cliente
dans ce cas.
67
L’Administration des Réseaux
68
Unité 3. Outils d’administration réseau
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
Surveillance: C’est le contrôle des activités en cours dans le
réseau, notamment en mesurant l’état de différents paramètres
des équipements et de trafic.
69
L’Administration des Réseaux
Activités d’apprentissage
Introduction
L’architecture d’administration identifie les fonctions et les composants, ainsi que l’organisation
de ceux-ci dans les outils d’administration. Afin de procéder à la normalisation d’une
architecture générique pour la gestion de réseau, certaines organisations internationales ont
présenté des modèles et des architectures de gestion. Cette activité est consacrée aux trois
architectures de gestion de réseau qui dominent dans le secteur.
Administrer des réseaux hétérogènes est une tâche difficile parce que chacun des sous-
systèmes qui composent ces réseaux a son propre système de gestion. Ces systèmes de
gestion propriétaires sont généralement construits sur des protocoles d’administration
indépendants qui ne sont pas compatibles les uns avec les autres. Sur le terrain ceci conduit à
la coexistence de plusieurs systèmes de gestion avec des fonctions et des services de gestion
différents dans les entreprises. L’incompatibilité des différents systèmes de gestion rend la
gestion du système global que constitue l’infrastructure réseau très complexe et souvent
compliquée. Les plates-formes d’administration visent à surmonter cette hétérogénéité:
70
Unité 3. Outils d’administration réseau
La figure montre les niveaux hiérarchiques de l’administration réseau, avec au plus bas niveau
l’administration des éléments (Network Element Management). Parmi les éléments réseau qui
constituent les objets gérés vont du segment de câble aux routeurs de backbone. Le deuxième
niveau dans la hiérarchie c’est celui de l’administration des compartiments du réseau, par
exemple des réseaux locaux. L’administration de l’infrastructure constitue le troisième niveau
dans l’administration. Les tâches opérationnelles d’administration se limitent à ce niveau.
Le quatrième et dernier niveau c’est celui de la gestion des ressources: C’est le niveau de
planification: Sur la base des connaissances obtenues de l’administration de l’infrastructure il
faut revoir le déploiement des ressources et des capacités, projeter l’acquisition de nouvelles
capacités, etc.
http://httgroup.asia/sites/default/files/images/Products/Powerful%20integrated%20
network%20management.jpg
71
L’Administration des Réseaux
http://www.dhyanit.com/images/EMS-chassis-view.jpg
72
Unité 3. Outils d’administration réseau
La figure montre de façon structurée les parties de la norme ISO pour le management des
réseaux. Les différents composants du modèle fonctionnel vont être traités dans la suite.
http://docplayer.net/docs-images/26/8394349/images/9-0.png
• Management de la configuration
• Management de la performance
• Management de la comptabilité
• Management de fautes
• Management de la sécurité.
Nous les avons présentées dans l’unité introductive. Nous voulons en donner plus de détails à
présent.
73
L’Administration des Réseaux
Le management de la sécurité protège les réseaux et les systèmes contre les accès
non autorisés et contre attaques de sécurité. Les mécanismes de gestion de la sécurité
comprennent l’authentification, le chiffrement et l’autorisation. La gestion de la sécurité
s’occupe également de la production, la distribution et le stockage de clés de chiffrement,
ainsi que d’autres informations relatives à la sécurité. Le management de la sécurité peut
inclure des systèmes de sécurité tels que les pare-feu et les systèmes de détection d’intrusion
qui fournissent une surveillance en temps réel des événements et les journaux d’événements.
74
Unité 3. Outils d’administration réseau
Sur la première figure il est illustré l’échange dans les deux sens entre la station
d’administration et les agents SNMP intégrés dans les objets gérés. Il s’agit clairement du
modèle client/serveur . La NMS envoie des requêtes aux agents pour lire les valeurs des
paramètres de fonctionnement définis dans le MIB. Elle peut aussi envoyer des requêtes
de configuration pour fixer les valeurs de ces paramètres. Par exemple, à partir de la station
d’administration on peut modifier la vitesse de transmission d’une ligne de sortie d’un routeur.
Un agent envoie des notifications en réponse aux requêtes du client qu’est la station de
management. Lorsque c’est configuré, l’agent envoie aussi des alertes (traps) pour informer la
station de management.
http://superwebcrawler.fr/dokuwiki/lib/exe/fetch.php?media=supervision:capture_du_2014-07-
26_10_20_02.png
La figure montre comment les agents sont intégrés dans différents types d’équipements qui
doivent être gérés par SNMP. L’agent est le seul à accéder à son MIB: Quand la NMS envoie
des requêtes de lecture, c’est lui qui recherche l’information correspondante dans le MIB. Et
quand il s’agit d’une requête de configuration, c’est toujours l’agent qui reçoit la nouvelle
valeur du paramètre et l’écrit dans le MIB. Le protocole SNMP est aujourd’hui à sa troisième
version. La première version de SNMP, SNMPv1, est définie dans les RFC 1155 et 1157.
Comme le montre la figure, la communication entre la station de management et l’agent dans
cette première version est basée sur un nombre limité de primitives: GET, SET, Trap. La version
1 de SNMP s’est aussi caractérisée par l’utilisation de chaînes de communauté (Community
strings). Les chaînes communauté sont des noms administratifs qui regroupe des équipements
et les agents qui sont en cours d’exécution sur ceux-ci ensemble en domaines de gestion
75
L’Administration des Réseaux
La deuxième version du protocole SNMP, SNMPv2, a été créée comme une mise à jour de
SNMPv1, ajoutant plusieurs fonctionnalités. Les principales améliorations dans SNMPv2
portent sur le SMI, les capacités Manager-à-manager et les opérations du protocole. Le
SNMPv2c combine l’approche de communauté de SNMPv1 avec le fonctionnement du
protocole de SNMPv2 et omet toutes les fonctions de sécurité SNMPv2. Une carence notable
dans SNMP depuis le début était la difficulté de surveiller les réseaux, par opposition à la
surveillance des noeuds du réseau. Une amélioration fonctionnelle substantielle de SNMP à cet
effet a été la définition sous forme d’un MIB d’un ensemble d’objets de gestion standardisés
dénommé RMON (Remote Network Monotoring). Une autre lacune importante dans SNMP
était l’absence totale des mécanismes de sécurité. Le développement de SNMPv3 était
effectivement fondée sur les questions de sécurité. SNMPv3 définit deux capacités liées à la
sécurité. Le modèle de le User-Based Security Model (USM) et le View-Based Security Model
(VACM).
(http://userscontent2.emaze.com/images/9c66ff34-e8cc-402e-b6fa-d7a59f804827/baf0086a-
9246-45bc-8b6f-17cdefa6cb3fimage6.png)
76
Unité 3. Outils d’administration réseau
(http://userscontent2.emaze.com/images/9c66ff34-e8cc-402e-b6fa-d7a59f804827/baf0086a-
9246-45bc-8b6f-17cdefa6cb3fimage6.png)
https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSS0fVU-lXHXs2PXkS8Tjr1YeVKSrxB
amvA5A34dV0LQ6VyzvZh-w
77
L’Administration des Réseaux
figure le montre, l’architecture est aussi organisée hiérarchiquement en cinq couches. Ceci
veut dire que les activités d’administration dans chaque aire se répartissent sur des niveaux
hiérarchiques différents. On a:
http://image.slidesharecdn.com/introductionofserviceassurancedomain-140212005115-
phpapp02/95/introduction-of-service-assurance-domain-4-638.jpg?cb=1392166302
Le croisement entre les couches hiérarchiques et les aires d’administration donne la matrice de
l’opérateur que montre la figure précédente.
78
Unité 3. Outils d’administration réseau
https://techtalkdotorg.files.wordpress.com/2015/01/telecommunications_management_
network.png
Conclusion
Les architectures d’administration représentent la base de la création d’outils d’administration,
qu’ils soient logiciels ou matériels ou hybrides. SNMP et TMN représentent les deux
architectures de référence dans le domaine. La première est née du monde des
réseaux informatiques alors que TMN a émergé de l’environnement des réseaux de
télécommunications de l’époque. Toutefois, le design de TMN a bien tenu compte de ce que
la complexité des réseaux devait aller croissante et que la convergence était inévitable. Raison
pour laquelle l’idée de TMN est d’interconnecter plusieurs composants ou systèmes pour créer
une plate-forme d’administration.
Évaluation
1. Quelles architectures d’administration réseau pouvez-vous citer?
79
L’Administration des Réseaux
Présentation
De par leur nature, les réseaux présentent une forte hétérogénéité. Il est fréquent de
rencontrer la coexistence de composants provenant de différents fabricants, résultant de la
mise en œuvre de différentes technologies ou de l’implémentation de différentes normes.
L’administration d’un tel réseau est généralement réalisée à l’aide d’une combinaison d’outils
de plusieurs origines. L’administrateur d’un réseau de ce type a besoin d’utiliser toute une
gamme d’outils, selon la diversité, ou acquérir une apparence générale de la solution.
Détails de l’activité
Nous devons commencer par distinguer entre l’administration réseau via le web et
l’administration web. L’administration web consiste à administratrer les sites, les applications et
serveurs web. Dans cette activité nous voulons parler du web en tant que outil d’administration.
En effet plusieurs tâches d’administration réseau peuvent désormais être exécutées via un
navigateur web, que ce soit la configuration d’un équipement directement relié au poste
d’administration et qui a une adresse IP connue ou système éloigné qu’on doit atteindre
via le réseau. L’administration basée sur le Web offerte de plus en plus par les produits
d’administration donne la possibilité de faire plus types de tâches d’administration. Elle rend
notamment possible:
80
Unité 3. Outils d’administration réseau
http://www.tecmint.com/wp-content/uploads/2014/05/Install-Webmin-in-Linux.png
Conclusion
Beaucoup de produits offrent de nos jours une interface d”administration basé sur le web.
Même des logiciels et plate-formes spécialisés d’administration réseau utilisent de plus en
plus l’interface web. Ceci est tout simplement compréhensible avec la popularité de l’interface
et des outils de développement web. Par ailleurs, l’utilisation du web ouvre la possibilité de
déléguer facilement certaines tâches d’administrations aux responsables de domaines et
même aux utilisateurs eux-mêmes.
Évaluation
1. En quoi consiste l’administration via le web? Quels en sont les avantages?
a. Expliquez!
81
L’Administration des Réseaux
Introduction
Les systèmes d’exploitation offrent des commandes utiles à l’administration réseau, lesquelles
peuvent à première vue paraître rudimentaires, mais qui rendent de précieux services au
quotidien, même devant des situations les plus complexes. Il y a notamment les commandes
ping et traceroute que nous allons présenter dans cette activité. Les deux sont disponibles
aussi bien sous Windows que sous Linux.
Dans tous ces cas, la machine ne peut pas répondre à la commande ping, synonyme de
ce que cette machine ne peut pas communiquer en réseau. C’est pour cette réseau que
l’administrateur réseau effectue un test avec la commande ping après la mise en marche d’une
nouvelle machine en réseau et un résultat positif de ce test lui permet de conclure que la
machine a été bien installée et peut communiquer en réseau. Quand il est devant une situation
de dysfonctionnement (inaccessibilité) d’un service, l’administrateur commence le diagnostic
par un test ping sur le serveur qui offre le service.
82
Unité 3. Outils d’administration réseau
La figure montre le résultat d’un test ping sur le serveur web de l’UVA (Syntaxe: ping www.avu.
org). La machine sur laquelle nous exécutons la commande ping envoie un certain nombre de
paquets (4 sous Windows) à la machine à tester; cette dernière lui renvoie les paquets au fur et
à mesure et notre machine détermine le temps d’aller-et-retour (Round Trip Time, RTT) appelé
temps de réponse de chaque paquet. Le résultat ci-dessus montre que le premier paquet
envoyé à www.avu.org est revenu après 823 ms alors que le quatrième et dernier paquet est
revenu après 157 ms.
La figure qui suit montre le résultat de la commande ping sur la machine locale, c’est-à-dire sur
la machine sur laquelle nous exécutons cette commande ping. La syntaxe est la suivante: ping
127.0.0.1 ou encore ping localhost. Le temps de réponse pour tous les paquets est inférieur
à 1 ms (La mesure sous Linux est plus précise et produit des valeurs approchées inférieures
à 1). Le résultat positif d’un test ping sur la machine locale signifie que la suite de protocoles
TCP/IP est bien installée et opérationnelle sur la machine. C’est la condition sine qua none
pour qu’une station communique avec les autres à travers le réseau. C’est pourquoi l’un des
premiers tests après configuration ou après modification de la configuration d’une machine
c’est bel et bien le test ping.
Le résultat d’un test avec la commande ping ne permet pas seulement de répondre à la
question de savoir si la machine est en vie. Les temps de réponses affichés et les statistiques
correspondantes permettent à l’administration d’apprécier l’état de la route qui même à la
machine concernée. Toutefois, quand il s’agit d’avoir une idée de l’état de la route, il faut
laisser le test durée quelques minutes, sinon on peut obtenir une capture “simultanée” d’une
fluctuation momentanée de l’état réel de la route. La syntaxe à utiliser sous Windows c’est
ping www.avu.org -t dans ce cas. L’option -t demande à la commande d’effectuer le test
(Envoi de paquets) en continu, jusqu’à une interruption (Ctrl + C) à partir du clavier. Sous Linux
la commande effectue le test directement en continu. La figure montre le résultat d’un test
prolongé sur www.avu.org. Le test effectué à partir de Douala au Cameroun à partir d’une
connexion offerte par un smartphone a duré le temps d’envoyer 335 paquets au serveur web
de l’UVA. Les statistiques nous permettent d’affirmer ceci:
83
L’Administration des Réseaux
Nous constatons que le minimum (145 ms) et le maximum (2353 ms) sont tous deux loin de
la moyenne, tout comme certaines valeurs telles 1408, 987 ou 722 ms que nous pouvons
lire directement à l’écran. Ce qui signifie que l’état de la ligne connaît des fluctuations
momentanées qui produisent des valeurs aberrantes pour le temps de réponse.
84
Unité 3. Outils d’administration réseau
La deuxième commande d’administration que nous allons présenter ici c’est traceroute, pour
dire tracer la route qui mène à une machine donnée par son nom de domaine ou son adresse
IP. La figure montre le résultat de l’exécution de cette commande sur le serveur web de l’UVA.
La syntaxe de la commande est la suivante: tracert www.avu.org (sous Wondows) ou traceroute
www.avu.org (sous Linux). La commande permet donc de déterminer (tracer) la route qui
mène à la machine. L’affichage sur la figure fournit les informations suivantes à l’administrateur
réseau:
• Les différents noeuds intermédiaires (routeurs) traversés par les paquets qui vont
de la machine locale à la machine distante. Ceci lui permet de vérifier le routage
et de détecter les anomalies éventuelles de configuration.
• Le nombre de sauts que compte la route entre la machine locale et la machine
distante. Dans le cas présent, la route entre notre machine locale et le serveur
web de l’UVA comporte 15 sauts (ou bonds), ce qui représente une longueur
distance. La longueur de la route limite aussi le niveau de disponibilité qui peut
être atteint.
• En affichant le temps de réponse sur chaque segment de route, la commande
traceroute permet de détecter éventuellement les goulets d’étranglement
sur la route. Et en cas d’injoignabilité d’une machine (qu’on peut détecter
avec la commande ping par exemple), l’administrateur peut repérer le point
d’interruption de la route s’il connaît la route qui mène à la machine injoignable.
85
L’Administration des Réseaux
http://2.bp.blogspot.com/-8UIS1eZ48Uo/VSqyyhtPNVI/AAAAAAAAEu8/V1UuMXDGvAM/
s1600/Traceroute%2BOperation.png
Conclusion
Dans cette activité nous avons présenté deux commandes simples et légères offertes par les
systèmes d’exploitation couramment rencontrés et qui sont de précieux compagnons pour
l’administrateur réseau. La commande ping a pour rôle premier de détecter si une machine est
en état de fonctionnement normal en réseau. Néanmoins en mesurant le temps de réponse
de la machine testée, la commande fournit à l’administrateur réseau une impression de l’état
de la connexion à ladite machine. Quant à la commande traceroute elle permet de découvrir
la route qui mène de la machine sur laquelle la commande est exécutée à la machine distante
spécifiée. Tout comme la commande ping, traceroute mesure aussi les temps de réponse en
passant et donne à l’administrateur réseau la possibilité d’apprécier l’état de chaque segment
de ligne sur la route entre la machine de départ et la machine distante.
86
Unité 3. Outils d’administration réseau
Évaluation
1. Quelle est la fonction de la commande ping?
Introduction
En présentant les deux commandes ping et traceroute comme outils d’administration
nous avons rencontré le temps de réponse ou temps d’aller-et-retour comme mesure de
performance. Il existe un bon nombre de métriques de performance que nous voulons
introduire et discuter dans la présente activité.
Détails de l’activité
Un réseau de communication est un système complexe. La performance perceptible par les
utilisateurs finals des services offerts est toujours la résultante de la performance fournie
pour tous les composants (Lignes de transmission, routeurs, serveurs, etc.) impliqués dans la
communication. D’autre part, la performance ne peut pas être caractérisée par un paramètre
unique. On combine généralement un ensemble de critères ou métriques de performance
pour pour apprécier l’état du réseau. Parmi les métriques de performance on peut citer:
87
L’Administration des Réseaux
d’erreurs de paquets. Les erreurs de paquets englobent les paquets perdus, les
paquets endommagés pendant la traversée du réseau et les paquets mal livrées
(mal routés et livrés à une mauvaise destination).
• Disponibilité: La disponibilité désigne le ratio du temps pendant lequel
le composant considéré est effectivement opérationnel sur le temps de
fonctionnement. La disponibilité est applicable aussi bien aux composants qu’aux
systèmes.
La gigue ou le produit largeur de bande fois retard sont autant d’autres métriques de
performance. Les systèmes ou plates-formes d’administration réseau permettent de mesurer
et de surveiller en continu un bon nombre de ces métriques. Il existe aussi des utilitaires
spécialisés sur une ou un nombre limité de métriques, mais qui ont l’avantage d’être légers et
faciles à utilisés.
Conclusion
La performance d’un réseau ne peut se lire que d’une combinaison de plusieurs paramètres.
Ces paramètres sont aussi appelés métriques de performance. Parmi eux on peut citer le
retard, le débit, la fiabilité et la disponibilité. Pendant que le débit s’applique aux lignes de
communication, la disponibilité s’applique aussi bien aux plus petits éléments qu’aux systèmes
complexes dans le réseau.
Évaluation
1. Citez quelques métriques de performance du réseau!
3. Qu’est-ce que la gigue? Cette métrique est-elle importante pour tous les
services réseau?
http://www.graczyk.fr/lycee/IMG/pdf/09-10_ATI2_OI_Cours_Maintenance_CH2.pdf
88
Unité 3. Outils d’administration réseau
5. Pour quelles raisons est-ce que le débit observé ne pourra jamais atteindre
la capacité nominale?
Présentation
Cette dernière activité de l’unité va nous permettre de découvrir quelques plates-formes et
outils logiciels d’administration des réseaux. Les plates-formes donnent une vue uniforme de
l’infrastructure et même des services offerts, tandis que les simples outils logiciels (utilitaires)
sont spécialisés sur une ou un nombre limité de tâches bien précises.
Cacti
Il s’agit d’une plate-forme qui recueille des données sur le réseau informatique, en extrait
des informations sur l’état du réseau, et affiche ces dernières via une interface graphique
bien appréciable. Il a été conçu avec un objectif de flexibilité, de sorte qu’il est facilement
adaptable aux différents besoins, tout en étant facile à utiliser. Avec cet outil, on peut surveiller
l’état des éléments du réseau, des applications, la bande passante utilisée et l’utilisation du
processeur. Derrière Cacti se trouve RRDTool comme outil puissant d’analyse de données.
Après analyse il stocke toutes les informations nécessaires pour créer des graphiques dans
une base de données. L’interface Cacti, qui est entièrement en PHP, permet de maintenir
plusieurs graphiques. Cacti utilise le protocole SNMP pour interroger les informations dans les
composants et/ou dans les logiciels qui supportent ce protocole. Son architecture est ouverte
et prévoit la possibilité d’extension par des plug-ins qui ajoutent de nouvelles fonctionnalités.
89
L’Administration des Réseaux
(Source: http://www.whitakerfamily.ws/blogs/jason/wp-content/uploads/2010/11/qxgraph.jpg)
Nagios
Nagios est un produit aussi bien en vue depuis des années. C’est un logiciel open source qui
permet également la surveillance des services. Cette plate-forme utilise des commandes et
des protocoles de test de l’état de nombreux services tels que HTTP, FTP, SSH, PING, POP3
ou SMTP. Ce qui lui permet de se passer du protocole d’administration dominant qu’est SNMP.
Avec nagios il est possible d’obtenir une vue d’ensemble des services disponibles sur le réseau,
ainsi que de leur performance, sans avoir à configurer et installer un nouveau logiciel sur les
composants concernés. L’outil est disponible aussi bien sous UNIX/Linux que sous Windows.
90
Unité 3. Outils d’administration réseau
Un écran de nagios
http://i1-mac.softpedia-static.com/screenshots/Nagios_1.jpg
ntop
ntop est un logiciel d’administration réseau, et notamment d’analyse de trafic, qui montre
l’utilisation du réseau en temps réel. Une des particularités de cette plate-forme c’est qu’elle
permet d’utiliser un navigateur Web pour gérer et naviguer à travers des informations de
trafic fournies par ntop pour mieux comprendre l’état du réseau. La figure montre une capture
d’écran d’une installation de ntop. On peut y apprécier notamment le nombre de fonctions
disponibles.
http://knowledge-db.info/wp-content/uploads/2014/09/Screen-Shot-2014-08-13-at-18.29.19.
png
91
L’Administration des Réseaux
Conclusion
L’administration réseau s’appuie de nos jours sur des logiciels spécialisés ayant des degrés
de fonctionnalité et de complexité variés. Les utilitaires sont de simples logiciels qui se
concentrent sur une ou un nombre limité de fonctions telles qui le monitoring de la connexion
Internet. Les plates-formes d’administration ou de management sont les plus complexes des
outils logiciels d’administration. Elles ont été traditionnellement des produits commerciaux
bien coûteux. Heureusement la montée des logiciels open source a produit aussi des
plates-formes libres permettant une administration professionnelle des réseaux d’entreprise.
L’exemple qui peut être cité ici c’est celui de nagios.
92
Unité 3. Outils d’administration réseau
Évaluation
1. Quelle différence faites-vous entre les plates-formes et les utilitaires
d’administration?
Résumé de l’unité
Dans cette unité, nous avons explorer les outils disponibles de nos jours pour soutenir
l’administration réseau. Nous avons vu que certaines commandes offertes par le système
d’exploitation font déjà partie de ces outils et que celles-ci sont aussi précieuses pour le
travail de l’administration que des produits spécialisés. Les plates-formes d’administration
qui constituent la classe supérieure des outils d’administration sont construites d’après les
architectures d’administration. Nous avons ouvert l’unité en présentant les trois architectures
importantes dans l’administration des réseaux informatiques et de télécommunications.
Nous avons bouclé l’unité par la présentation d’un certains nombre plates-formes non
commerciales disponibles de nos jours. L’avènement de ces produits open source doit être vu
comme une aubaine pour beaucoup d’entreprises, car les plates-formes commerciales sont
traditionnellement chères.
Évaluation de l’unité
Vérifiez votre compréhension!
Directives
Système de notation
Il est conseillé de noter le tout sur 60 points avant de ramener les notes à la base en vigueur
dans votre université.
Évaluation
1. L’architecture d’administration SNMP est basée sur modèle client/serveur.
93
L’Administration des Réseaux
94
Unité 4. Sécurisation des ressources matérielles et logicielles
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
• Comprendre que la sécurité doit être planifiée et ce qu’il faut inclure dans un plan
de sécurité.
• Comprendre l’analyse des risques et ce qu’il faut analyser.
• Comprendre que la politique de sécurité est basée sur la mise en œuvre de la
sécurité.
• Comprendre ce que c’est que le contrôle physique et les mesures de contrôle
associées.
Termes clés
Plan de sécurité: Un plan de sécurité est un document qui
décrit la façon dont une organisation va répondre à ses besoins
de sécurité.
95
L’Administration des Réseaux
Activités d’apprentissage
Introduction
La sécurité réseau, c’est-à-dire la sécurisation des ressources matérielles et logicielles, est mise
en place pour réduire les risques inhérents à la connexion à un réseau. Un réseau est un canal
circulation de données conçu pour accroître l’accès aux nœuds distants, alors que la sécurité
est conçue pour contrôler l’accès. La sécurité du réseau est une combinaison de contrôles
techniques, administratifs et physiques.
L’une des tâches de sécurité réseau les plus importantes c’est le développement d’une
politique de sécurité du réseau. Les administrateurs réseau sont appelés à suivre la vie du
réseau au quotidien et à le sécuriser. Il y aura toujours un besoin de trouver une solution
qui résout le problème de la sécurité du réseau. Un plan de sécurité existant et bien pensé
permettra à l’administrateur de décider de ce qui a besoin d’être protégé, combien vaut
la peine d’investir dans la protection informatique, qui sera responsable de l’exécution des
mesures pour assurer la protection souhaitée. Un plan de sécurité est un document qui décrit
la façon dont une organisation va répondre à ses besoins de sécurité. Il doit évoluer en
permanence pour s’adapter à l’évolution des besoins de l’organisation. Les sections suivantes
comportent les questions abordées par le plan.
4.1.1 Politique
Un plan de sécurité doit indiquer la politique de l’organisation en matière de sécurité. Une
politique de sécurité est une déclaration de haut niveau de but et d’intention. Les intentions
déclarées portent notamment sur la façon d’ouvrir le réseau et sur la façon de le sécuriser en
conséquence. L’énonce de la politique doit préciser ce qui suit:
Les objectifs de l’organisation pour la sécurité. Par exemple, la protection contre la perte de
données due à une catastrophe naturelle comme une inondation ou un incendie, la protection
de l’intégrité des données, ou comment d’éviter aux utilisateurs de nier les opérations qu’ils
ont effectuées.
96
Unité 4. Sécurisation des ressources matérielles et logicielles
Une autre déclaration doit porter sur l’attribution de responsabilités de la sécurité. Par exemple,
si la responsabilité incombe à un petit groupe chargé de la sécurité informatique, à chaque
employé, ou aux gestionnaires concernés?
http://metro-dps.com/wp-content/uploads/2016/02/Security-Assessment-Lifecycle.png
La figure présente le cycle de vie de la sécurité dont les phases sont les suivantes:
1. Planification
3. Contrôle et gestion
4. Détection d’intrusion
5. Évaluation
6. Analyse de menaces/risques
97
L’Administration des Réseaux
Par ailleurs, le plan de sécurité se bâtit sur les exigences de sécurité qui sont généralement
dérivées de besoins organisationnels. Par exemple, l’accès aux enregistrements de données
devrait être limité (et on indiquera à qui l’accès doit être limité). Les exigences ne doivent pas
inclure les aspects de la mise en œuvre; elles élucident uniquement ce qui doit être fait, sans
se préoccuper de comment cela doit être fait. Chaque exigence doit être:
Un plan de sécurité doit par ailleurs identifier les personnes qui sont responsables de la mise
en œuvre des exigences de sécurité. Il doit toujours y avoir une ou des personnes responsables
de la mise en œuvre de chaque exigence recommandée. Partant, la responsabilité sera
attribuée à cette personne.
4.1.4 Chronogramme
Un plan complet de sécurité ne peut être exécuté immédiatement. Le plan de sécurité inclut
un calendrier qui montre comment et quand les éléments du plan seront exécutés. Ces dates
donnent aussi des jalons afin que la direction puisse suivre la progression de la mise en œuvre
(des deux côtés; les contrôles et les personnes responsables). Le plan devrait indiquer l’ordre
dans lequel les commandes doivent être mises en œuvre afin que les expositions les plus
graves soient couvertes dès que possibles.
98
Unité 4. Sécurisation des ressources matérielles et logicielles
Conclusion
La sécurité est un volet primordial et omniprésent de l’administration réseau. Compte tenu de
la diversité des menaces et des sources de menaces, de la nature et du niveau de vulnérabilité
des ressources qui nécessité une sécurisation, de la complexité des théories qui sous-tendent
les techniques de protection, du fait que la sécurité nécessite un coût et de l’évolution rapide
dans le domaine, le choix et l’implémentation des techniques de sécurité sont loin d’être
évidents. Le risque d’aboutir à un fossé de sécurité est toujours présent. La politique de
sécurité permet à l’administration réseau de gérer la sécurité avec une approche systématique.
Évaluation
99
L’Administration des Réseaux
Présentation
La sécurisation du réseau et de ses composants doit être proportionnelle aux risques auxquels
ils sont exposés. Toutefois, le processus de détermination des contrôles de sécurité qui soient
appropriés et rentables dans chaque cas est souvent assez complexe et demeure parfois une
question subjective. L’une des fonctions principales de l’analyse des risques de sécurité est
de parvenir à fonder ce processus sur une base plus objective. Il existe un certain nombre
d’approches distinctes d’analyse des risques. Cependant, celles-ci peuvent être regroupées
essentiellement en deux types: Approches quantitatives et approches qualitatives.
Détails de l’activité
Un risque est un problème potentiel que le système ou ses utilisateurs peuvent rencontrer.
Une planification de sécurité bonne et efficace est effectuée après une analyse minutieuse des
risques. La figure montre les composantes essentielles d’une analyse de sécurité. Un risque est
associé à ce qui suit:
• La perte associée à un événement. Il s’agit d’un effet négatif qui peut survenir
comme conséquence d’un risque: compromission de la sécurité, le temps perdu,
la qualité réduite, argent perdu, perte de contrôle, perte de compréhension, et
ainsi de suite. Cette perte est appelée l’impact du risque.
• La probabilité que l’événement se produise. C’est la probabilité d’occurrence
associée à chaque risque. Elle est mesurée de 0 (impossible) à 1 (certain). Lorsque
la probabilité de risque est de 1, nous disons que nous avons un problème.
• La mesure dans laquelle nous pouvons influencer le résultat. Nous devons
déterminer ce qu’il faut faire en cas d’occurrence d’un risque; si c’est possible,
nous devons faire quelque chose pour éviter l’impact d’un risque ou tout au
moins pour réduire ses effets.
Le risque est inévitable dans la vie, nos réactions à son égard sont: identifier, limiter, éviter,
transférer, et contrôler son existence. Les étapes de l’analyse des risques sont discutées
ci-dessous.
100
Unité 4. Sécurisation des ressources matérielles et logicielles
Cette liste et son ordre ne sont pas obligatoires, mais elle représente plutôt une ébauche
qui devrait être adaptée en fonction de la situation de l’organisation. Certains actifs ne
sont pas dignes de protection dans certaines organisations mais hautement prioritaire dans
d’autres organisations. La figure montre le diagramme de flux de l’analyse de risques avec
les différentes phases que nous allons parcourir dans cette activité. L’identification des biens
et l’estimation de la valeur de valeur (du point de vue de la sécurité) c’est ce que nous avons
abordé ici.
101
L’Administration des Réseaux
http://www.cs.ccsu.edu/~stan/classes/CS530/Notes15/images/13-risk_assessment.png
102
Unité 4. Sécurisation des ressources matérielles et logicielles
d’un morceau logiciel on peut effectuer une approximation raisonnable à partir du coût initial
d’acquisition (ou développement: Spécification, conception et implémentation). Cependant,
nous devons prendre soins d’inclure les coûts cachés dans nos calculs. Par exemple, il y a un
coût engendré chez les autres par la non disponibilité d’un matériel ou d’un logiciel. De même,
il existe des coûts pour la restauration d’un système dans son état précédent, la réinstallation
de logiciels, ou la dérivation d’un élément d’information. Ces coûts sont nettement plus
difficiles à mesurer.
En outre, il peut y avoir des coûts cachés qui impliquent des frais juridiques si certains
événements venaient à se produire. Par exemple, certaines données doivent être protégées
pour des raisons juridiques. Les données personnelles, telles que les dossiers de police, les
renseignements fiscaux, les données de recensement et de l’information médicale sont si
sensibles que la législation prévoit des sanctions pénales pour la divulgation de telles données
à des personnes non autorisées. D’autres données font partie des secrets de l’entreprise; leur
publication peut donner un avantage compétitif aux concurrents en rapport avec de nouveaux
produits ou sur des changements possibles sur le prix des actions notées à la bourse. Certaines
données financières, en particulier quand elles reflètent un événement indésirable, pourraient
affecter sérieusement la confiance du public dans une banque, une compagnie d’assurance, ou
une société de courtage en bourse. Il est difficile de déterminer le coût de divulgation de ces
données.
Le rapport coût/efficacité d’un contrôle donné représente le coût réel du contrôle (comme le
prix d’achat, les coûts d’installation, et les coûts de formation), moins les pertes attendues de
l’utilisation du contrôle (tels que les coûts administratifs ou d’entretien). Ainsi, le coût réel d’un
contrôle peut être positif si le contrôle est coûteux à administrer ou induit de nouveaux risques
dans un autre compartiment du système. Ou le coût peut même être négatif si la réduction du
risque est plus importante que le coût du contrôle.
103
L’Administration des Réseaux
Conclusion
L’analyse de risques est un long processus qui doit être conduit avec minutie, au risque
d’aboutir à des résultats qui ne reflètent pas la réalité. Elle permet de dresser la liste des
ressources de l’entreprise et d’associer un niveau de vulnérabilité à chacune. Ceci permet
d’envisager les mesures de protection nécessaires pour prévenir les différents risques
ou atténuer leur impact le cas échéant. Toutefois, une mesure de protection envisagée
ne sera définitivement retenue et implémentée que si le gain attendu dépasse le coût
d’implémentation.
Évaluation
Introduction
La planification de la sécurité basée sur l’analyse des risques de toute organisation devrait
conduire à une politique de sécurité efficace. Une politique de sécurité doit répondre à trois
questions: qui peut accéder à quelles ressources et de quelle manière?
Détails de l’activité
Une politique de sécurité est un document de gestion de haut niveau pour informer tous les
utilisateurs sur l’utilisation d’un système. Un document de politique est écrit en des termes
assez larges qui ne changent pas fréquemment. La politique de sécurité est le fondement
sur lequel tous les efforts de protection sont construits. Il devrait être une représentation
visible des priorités de toute l’organisation, et devrait en définitive stipuler les hypothèses
sous-jacentes aux activités de sécurité. La politique devrait articuler les décisions de le
top management en matière de sécurité ainsi que l’affirmation de l’engagement de ce
management pour la sécurité. Pour être efficace, la politique doit être comprise par tout le
104
Unité 4. Sécurisation des ressources matérielles et logicielles
monde comme le produit d’une directive d’une personne d’autorité et influente au sommet de
l’organisation.
Il existe quelques idées fausses qui persistent autour de la politique de sécurité du réseau:
Conclusion
La politique de sécurité représente la boussole de l’entreprise en matière de sécurité. Elle
n’est jamais achevée et n’est jamais parfaite. Ceci veut dire que l’administration réseau et le
management de l’entreprise doivent intégrer la réalité selon laquelle un incident de sécurité ou
même un sinistre peut effectivement se produire. Raison pour laquelle parmi les mesures de
sécurisation usuelles figurent en bonnes des mesures de gestion des incidents, c’est à dire des
mesures visant à atténuer l’impact d’un incident lorsqu’il s’est réellement produit.
105
L’Administration des Réseaux
Évaluation
8. Pour chaque catégorie citez deux exemples qui méritent de figurer dans une
politique de sécurité.
9. Quel est le risque de vouloir atteindre une sécurité parfaite dans le cadre
de l’élaboration d’une politique de sécurité?
Introduction
La sécurité physique concerne la gestion de l’accès aux composants matériels de
l’infrastructure: Salles serveur, salles de télécommunications, etc. Au-delà du filtrage à l’accès,
il faut garder les traces sur les mouvements et gestes des personnes admises dans des locaux
sensibles.
Détails de l’activité
La sécurité physique est la protection du personnel, du matériel, des programmes, des réseaux
et des données de conditions physiques et les événements qui pourraient entraîner de graves
pertes ou des dommages à une organisation. Ceci inclut la protection contre les incendies, les
catastrophes naturelles, les cambriolages, le vol, le vandalisme et le terrorisme. contrôles de
sécurité physiques typiques comprennent gardes, serrures, et des clôtures pour dissuader les
attaques directes. En outre, il existe d’autres types de protection contre les catastrophes moins
directes, comme les inondations et les coupures de courant; ceux-ci, aussi, font partie de la
sécurité physique. Comme nous le verrons, de nombreuses mesures de sécurité physique ne
sera fournie par simple bon sens. Pour comprendre la sécurité physique, nous devons d’abord
comprendre les menaces physiques qui sont classées en trois:
106
Unité 4. Sécurisation des ressources matérielles et logicielles
• menaces physiques internes: Ici, nous parlons; une interruption électrique, une
fuite de liquide, une insuffisance de l’environnement, etc. menaces physiques
humaines: Ici, nous parlons; le vol, l’accès non autorisé, le vandalisme, le
sabotage, l’espionnage, etc. contrôles de sécurité physiques doivent être mises
en place pour empêcher ces menaces d’être la réalité. Par conséquent, les
clôtures, les barrières, portes, portes avec des serrures, des badges, des escortes,
des systèmes de détection, protection de l’alimentation, la protection de l’eau, la
protection incendie, etc sont mis en place pour contrôler les attaques.
Conclusion
Le moyen essentiel de la sécurisation physique des biens du réseau c’est le contrôle de
l’accès à ces ressource. En effet, seules des personnes disposant du privilège nécessaire (et
qui découle généralement de la responsabilité occupée) doivent avoir accès aux serveurs et
d’autres équipements sensibles, et même ouvrir un poste de travail.
Évaluation
5. http://web2.utc.edu/~Li-Yang/cpsc4600/access-control-biometrics-p124-
sukhai.pdf
9. Citez et expliquez dans chaque cas trois menaces physiques externes et trois
menaces physiques internes pour les installations d’un réseau d’entreprise.
107
L’Administration des Réseaux
Résumé de l’unité
La sécurisation du matériel et des applications réalisée par l’administrateur réseau est un
exercice qui dépasse actifs compréhension de sécurité, les menaces, les vulnérabilités et les
contrôles; il comprend également la gestion et la mise en œuvre. Pour réaliser la sécurité,
la planification de la sécurité doit être accompli soutenu par l’analyse des risques à venir
avec une politique de sécurité. Une politique de sécurité organisationnelle est un document
qui précise les objectifs de l’organisation en matière de sécurité. Il énumère les éléments
politiques qui sont des déclarations sur les actions qui doivent ou ne doivent pas être prises
pour préserver ces objectifs. Les documents de politique conduisent souvent à des procédures
de mise en œuvre. Sécurisation du matériel et des applications a une forte composante
humaine, de l’écriture des plans et des politiques, le travail mental à effectuer une analyse
de risque, les gardes humains qui mettent en œuvre ou renforcent de nombreux contrôles
physiques et équipe technique qui met en œuvre des contrôles techniques.
Évaluation de l’unité
Vérifiez votre compréhension!
Directives
Système de notation
Il est conseillé de noter sur 60 avant de ramener les notes à la base en vigueur dans votre
université.
Évaluation
Un plan de sécurité s’appuie sur une identification des ___ qui sont dignes d’être sécurisés
et une détermination du ___ de sécurisation de chacun. Ceux-ci sont exposés aux ___ qui
exploitent les vulnérabilités perceptibles. Ces vulnérabilités conduisent à un certain degré
d’exposition du ____. La combinaison de degré de vulnérabilité et du degré d’___ représente
le risque pour le bien considéré. La connaissance du risque constitue la base de définition des
____ de sécurisation.
La figure ci-dessous indique que la politique de sécurité d’une entreprise est déterminée par
les menaces, les réglementations et les technologies.
Parmi ces volets qu’est-ce qui représente des facteurs externes pour un architecte de la
politique de sécurité.
108
Unité 4. Sécurisation des ressources matérielles et logicielles
Vous trouverez des informations utiles pour cet exercice aux adresses:
http://www.aud-it.ch/familleiso270000isms.html
http://www.aud-it.ch/cobit.html
Citez au moins deux normes nationales relatives à la sécurisation des ressources informatiques.
http://ww1.prweb.com/prfiles/2012/11/21/10160385/gI_123808_diagram_280.png
109
L’Administration des Réseaux
La maintenance a un coût, raison pour laquelle toutes les unités ne peuvent pas bénéficier du
même niveau de maintenance. La politique de maintenance procède dans la plupart des cas
en fonction de la valeur économique et de l’importance des composants dans l’infrastructure.
Les activités de maintenance sont nombreuses et nécessitent une organisation efficace.
Objectifs de l’unité
À la fin de cette unité, vous devriez être capable de:
Termes clés
Maintenance: Ensemble des mesures et activités techniques
et administratives visant à maintenir une unité dans un état (ou
à la ramener dans cet état) où elle peut remplir normalement
sa fonction prévue.
110
Unité 5. Maintenance et évolution
Activités d’apprentissage
Introduction
Nous ouvrons l’unité en découvrant les deux grands types de maintenance et en présentant les
différentes activités menées dans le cadre de la maintenance.
Détails de l’activité
La maintenance comprend un volet organisationnel aussi important que les tâches techniques
effectuées lors de l’exécution de la maintenance. Dans un contexte d’administration réseau il
doit y avoir une politique de maintenance bien connue qui définit entre autres le plan et les
méthodologies de maintenance applicables. Nous pouvons distinguer essentiellement deux
types de maintenance rencontrées en environnements informatiques (figure):
• Maintenance réactive.
• Maintenance préventive.
La maintenance réactive ou corrective est une approche simple à la maintenance réseau. Elle
consiste à réagir aux défaillances et autres problèmes lorsqu’ils surviennent. Les inconvénients
de cette approche sont les suivantes sont considérables. On peut citer en premier le fait
que les tâches bénéfiques à un bon fonctionnement du réseau à long terme soient ignorées,
reportés ou oubliés: Quand on a réussi à remettre en fonctionnement l’unité ayant connu un
dysfonctionnement on éclipse facilement les causes, les répercutions et les enseignements
tirés du dépannage. L’autre inconvénient essentiel réside dans le fait que les interventions de
maintenance ne vont pas être effectuées dans l’ordre de priorité (d’urgence), mais plutôt dans
un ordre subjectif aux techniciens ou dans l’ordre d’occurrence des dysfonctionnements.
111
L’Administration des Réseaux
http://maintenance-reussie.com/wp-content/uploads/2015/08/types-de-maintenance.jpg
Les approches et méthodologies de maintenance sont prises en compte dans les normes
de référence de management des réseaux comme TMN (Telecommunications Management
Network) ou de management des systèmes informatiques comme ITIL (IT Infrastructure Library).
Le choix du type de maintenance détermine les types et quantités de ressources et d’outils
nécessaires à la maintenance.
112
Unité 5. Maintenance et évolution
http://www.mps-maintenance.fr/wp-content/uploads/2015/10/Tableau-type-de-maintenance.
png
Conclusion
La maintenance est une rubrique indispensable de l’administration réseau parce que tout
composant ou système technique est susceptible de connaître des dysfonctionnement et a
un durée de vie déterminer. L’organisation de la maintenance s’appuie sur la politique de
maintenance préalable élaborée et adoptée au sein de l’entreprise. La maintenance a un coût
qui dépend des exigences et des efforts à consentir. Raison pour laquelle toutes les unités ne
peuvent pas bénéficier du même niveau de maintenance.
Évaluation
1. Citez les deux grands types de maintenance!
113
L’Administration des Réseaux
Présentation
Cette activité présente les différentes catégories des tâches de maintenance et permet de voir
leur diversité et leur multitude. Des exemples illustratifs sont donnés dans chaque catégorie.
Détails de l’activité
Les tâches de maintenance dans le cadre de l’administration réseau peuvent être regroupées
en cinq grandes catégories:
3. Gestion de la performance
4. Procédures organisationnelles
5. Sécurité.
La deuxième catégorie des tâches de maintenance regroupe les tâches qui permettent de
réagir à l’occurrence de défaillances au niveau des composants individuels ou au niveau de
l’infrastructure réseau. Parmi celles-ci on peut citer l’assistance aux utilisateurs qui rencontrent
des difficultés avec la communication en réseau, le diagnostic des pannes d’équipements et
de lignes de communication, le remplacement d’équipements et la restauration des backups.
L’une des conséquences prévisibles des pannes qui peuvent survenir dans un réseau c’est
évidemment la perte de données. L’administration réseau doit avoir pour objectif dans ce
contexte de réduire les pertes à un minimum.
114
Unité 5. Maintenance et évolution
Conclusion
Les tâches de maintenance sont nombreuses et s’étendent sur tout le cycle de vie des
composants. Par ailleurs, il faut noter qu’en plus des activités techniques on y comptent les
procédures administratives qui relèvent de la dimension managériale de la maintenance. En
fait, une bonne gestion est indispensable à un bon rendement en matière de maintenance. De
nos jours la maintenance s’appuie fortement sur l’utilisation de logiciels spécialisés. On parle
de GMAO (Gestion de la Maintenance Assistée par Ordinateur) .
Évaluation
1. Citez les catégories de tâches de maintenance rencontrées dans le cadre de
l’administration réseau!
115
L’Administration des Réseaux
Introduction
Nous avons appris des activités précédentes que la maintenance nécessite des procédures
administratives en plus des activités techniques. En fait sans un cadre administratif global défini
dans l’entreprise, on ne saurait prendre des décisions efficaces pour la maintenance et surtout
allouer les moyens financiers nécessaires. C’est la politique de maintenance qui fournit ce
cadre pour l’organisation et l’exécution de la maintenance.
Détails de l’activité
La politique de la maintenance réseau représente le référentiel pour toutes les décisions
et activités relatives à la maintenance réseau dans l’entreprise. Elle fixe en premier la
philosophie de maintenance, c’est-à-dire l’ensemble des principes à respecter dans le cadre
de l’organisation et l’exécution de la maintenance au sein de l’entreprise. La politique de
maintenance doit fixer aussi :
116
Unité 5. Maintenance et évolution
La maintenance préventive conditionnelle s’appuie donc sur les inspections qui sont
programmées à l’avance ou qui peuvent être ordonnées sur la base de certains indices issus
de données de fonctionnement de l’unité concernée. On peut définir une inspection comme
étant l’ensemble d’activités effectuées sur un composant dans le but de déceler des conditions
susceptibles de provoquer des défaillances et/ou de conduire à la détérioration du composant.
Conclusion
La maintenance dans le cadre de l’administration réseau est obéit à la politique et maintenance
en vigueur dans l’entreprise. La politique de maintenance fixe ce qu’on peut entreprendre
dans le cadre de la maintenance, détermine les méthodologies à suivre et définit un plan de
maintenance indispensable pour la maintenance préventive.
Évaluation
1. Quel est le rôle de la politique de maintenance dans une entreprise?
3. Vous pouvez vous aider du lien ci-dessus pour répondre aux questions: http://
barnard.edu/bcit/resources/computing-policies/it-infrastructure
Introduction
Les informations permettant de retrouver les composants (localisation) et leurs données de
configuration sont primordiales pour la maintenance réseau. Ces informations doivent être
disponibles dans la documentation réseau.
Détails de l’activité
La documentation de l’infrastructure réseau représente un outil indispensable pour l’exécution
des différentes tâches de maintenance. Une telle documentation doit comprendre :
117
L’Administration des Réseaux
2. Liste des connexions: Cette liste doit présenter toutes les connexions
physiques importantes pour le réseau. En plus des câbles réseau et autres lignes
de transmission il y a notamment les circuits électriques.
3. Liste des équipements : Redonne la liste de tous les appareils, les numéros
de composants, les numéros série ; les logiciels installés et leurs versions, les
informations sur les licences et les garanties.
Conclusion
La carte réseau représente le document de base pour l’administration du réseau et surtout
pour la maintenance. Les logiciels spécialisés facilitent désormais la création et la mise à jour
de la documentation réseau.
118
Unité 5. Maintenance et évolution
Évaluation
1. Quelle est l’utilité de la documentation réseau pour la maintenance?
2. Expliquez dans les cas suivants comment la documentation réseau peut être
une grande aide:
a. Dépannage (troubleshooting).
Introduction
L’occurrence d’incidents pouvant conduire à des pertes de ressources (et notamment des
pertes de données) dans une infrastructure réseau sont inévitables, quelles que soient les
mesures préventives que l’on peut implémenter. C’est pour cette raison que la sauvegarde
régulière des données représente la seule solution envisageable pour réagir aux incidents et
aux sinistres éventuels.
Détails de l’activité
Le backup ou sauvegarde de sécurité consiste à créer régulièrement des copies des données
et des logiciels contenus dans les machines (serveurs notamment) et les équipements
actifs de l’infrastructure réseau. Ces copies aussi appelées backups qui sont conservées en
dehors des machines en production sont utilisées pour restaurer l’état de configuration des
équipements, pour réinstaller les serveurs et autres systèmes ou pour retrouver les données
d’application après des incidents ayant conduit à des pertes de données ou à une incapacité
de redémarrage d’une machine. Les situations pouvant conduire à de pertes de données sont
nombreuses :
119
L’Administration des Réseaux
Le backup doit s’appuyer sur un plan qui doit être évidemment en conformité avec la politique
de générale de maintenance de l’entreprise. Les caractéristiques d’un bon plan de backup
sont les suivantes : Facilité d’exécution (il doit permettre l’automatisation des sauvegardes,
ainsi que les restaurations sélectives de fichiers/dossiers), possibilité de programmer les
sauvegardes, possibilité de vérifier les backups (c’est-à-dire les sauvegardes effectuées),
possibilité d’effectuer des copies délocalisées et portabilité. Le plan de backup détermine
aussi la stratégie de sécurisation. Parmi les stratégies existantes on a :
(Source: http://infinigeek.com/assets/network-attached-storage.jpg)
Le plan de backup peut par exemple fixer qu’un backup incrémentiel soit effectué au quotidien
(à la fin de la journée de travail) et qu’un backup complet soit effectué chaque dimanche (le
jour de repos où l’infrastructure est libre et à la disposition de l’administration).
120
Unité 5. Maintenance et évolution
Les systèmes d’exploitation modernes offrent des outils efficaces pour le backup et la
restauration. C’est ainsi que sous le système UNIX/Linux par exemple on a entre autres :
• dump et restore : Pour les backups de tout le système de fichiers. Les deux
supportent aussi les backups incrémentiels.
• tar : Permet un backup fichier par fichier (archivage) et il est particulièrement
facile de restaurer des fichiers sélectionnés.
• compress et gzip : Ces deux outils système permettent d’effectuer des
compressions de données sauvegardées. La compression n’est pas inhérente
au backup, mais dans le cadre du backup et de la restauration on se retrouve
généralement devant de gros volumes de données qui ne peuvent être maîtrisés
qu’avec l’aide de la compression sur disque.
Pendant longtemps les bandes magnétiques ont été type de mémoires secondaires de
backup par excellence. Puis vinrent les disques durs amovibles et, depuis des années on a des
systèmes de backup construits notamment sur la base d’une combinaison dense de disques
durs. De tels systèmes sont conçus pour fonctionner directement en réseau et non comme
périphériques d’un serveur. A ce sujet l’avènement des réseaux de sauvegarde (Storage Area
Network, SAN) a été aussi très bénéfiques pour le backup : Les SANs permettent aux serveurs
d’enregistrer les données directement sur des systèmes de sauvegarde externes de grosse
capacité et de haute performance, avec possibilité de duplication. Ce qui représente déjà une
sécurisation.
La raison d’être du backup c’est aussi de permettre une reprise après un sinistre. Un sinistre
ou désastre est un événement catastrophique qui provoque une panne affectant un massif
bâtiment ou d’un site entier. Du point de vue de la sécurisation de l’infrastructure, il faut
compter avec une perte totale en cas de sinistre. Une catastrophe naturelle comme un
tremblement de terre ou inondation peut causer un sinistre en détruisant la salle des serveurs
ou le datacenter d’une entreprise. La prévention et la remise des sinistres nécessite un plan
bien élaboré.
Conclusion
Le backup consiste à sauvegarder les données d’application ou de configuration contenues
dans les systèmes en réseau en vue d’une restauration future après un incident ayant conduit
à la perte de données sur les composants en exploitation. Les sauvegardes effectuées sont
aussi appelées backups et doivent être gardées dans des environnements sécurisés. Pour cela
il existe des armoires du type des coffres-forts qui sont protégées contre l’eau et le feu (les
incendies et les inondations).
121
L’Administration des Réseaux
(Source: https://i-technet.sec.s-msft.com/dynimg/IC714150.jpeg)
Évaluation
1. Citez les situations pouvant conduire à des pertes de données dans une
infrastructure réseau!
3. Qu’est-ce qu’un sinistre? Quelles sont les mesures envisageables contre les
sinistres?
122
Unité 5. Maintenance et évolution
8. Qu’est-ce qu’un SAN? En quoi est-ce que les SANs supportent-ils le backup
up et la restauration?
10. Quelles sont les contraintes possibles qui peuvent exister pour la restauration.
Introduction
Les activités de maintenance d’une infrastructure réseau peuvent être confiées en partie à des
entreprises extérieures, notamment aux fournisseurs de systèmes et à des entreprises de sous-
traitance dans certains cas.
Détails de l’activité
L’administration réseau gère aussi des interfaces avec plusieurs partenaires techniques,
notamment avec les équipementiers,