Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Couche Couche
7
Application Application
Couche Couche
Application Présentation
6
Présentation
Couche Couche
5
Session Session
Couche Couche
Transport 4
Transport Transport
des
données Couche 3 Couche
Réseau Réseau
(Network) (Network)
Couche Couche
liaison de liaison de
2
données données
(Data Link) (Data Link)
Couche Couche
Physique 1 Physique
(Physical) (Physical)
Support de communication
Le modèle OSI
En hardware, nous ne nous intéressons qu'aux trois
premiers niveaux du modèle OSI, éventuellement au
niveau 4 pour les firewall.
2.3. Le modèle TCP/IP
Le modèle TCP/IP est inspiré du modèle OSI. Il reprend
l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre:
Protocoles
Modèle TCP/IP Modèle OSI
utilisés
Couche
application
Couche Couche
application Présentation
Couche session
Couche
TCP / UDP Couche transport
Transport
IP / ARP /ICMP / Couche Internet
Couche réseau
RARP / IGMP (IP)
Couche Liaison de
Couche Accès donnée
réseau
Couche Physique
1000 Base LX
(1 Gbit/s sur fibre optique monomode (SMF) : 3000 m)
1000 Base C
(1 Gbit/s sur 4 paires UTP5 : 25 m)
1000 Base T - 1000 Base TX IEEE 802.3 ab ratifié le
26 juin 1999
1 Gbit/s sur câble catégorie 5, transmission sur 4 paires
(250 Mbits/paire) sur une longueur de 100 mètres)
Ecartement
en cm
30 cm
20 cm
10 cm
5 cm
10 20 30 80
m m m m
HUB SWITCH
Longueur Nb.
maximum câble max.
Taux Larg SCSI conne
transf eur Nombr xion
Normes ert bus e (non
SCSI MB/s conduc compri
maxi (en SE LVD HVD teurs s la
mum bits) carte
contrôl
eur)
SCSI
(NARRO
W) 5 8 6m - - 25 7
SCSI 1
FAST
NARROW 10 8 3m - - 50 7
SCSI
Fast Wide
SCSI 68 ou
20 16 3 m 12 m 25 m 15
80
SCSI 2
Ultra SCSI
20 8 3m - - 50 3
Narrow
Ultra SCSI 1,5
20 8 - - 50 7
Narrow m
Wide Ultra
16 68 ou
SCSISCSI 40 3m - - 3
bits 80
3
Wide Ultra 16 68 ou
40 1,50 - - 7
SCSI bits 80
Wide Ultra
SCSISCSI
16 68 ou
3 40 - 12 m 25 m 15
bits 80
DIFFERE
NTIEL
Ultra 2
8
SCSI 40 6m - - 50 7
bits
(Narrow)
Wide
16 68 ou
Ultra 2 80 - 12 m 25 m 15
bits 80
SCSI
Wide Ultra
160
16 68 ou
Ultra 3 160 - 12 m - 15
bits 80
SCSI ou
SCSI 5
Wide Ultra 16 68 ou
320 - 12 m - 15
320 SCSI bits 80
Par comparaison
80 fils
(mais
E-IDE 16
133 - connec 2
ATA 133 bits
teur
40)
Centronix 50 mâle externe (plus de pin que le connecteur centronix imprimante standard)
SUB 50 mâle
Connecteur DB68HD
8.3. Mélange de périphériques SCSI
Généralement, on ne mélange pas les périphériques
SCSI de différents types, néanmoins des terminaisons
spéciales permettent de chaîner des périphériques
NARROW (50 pin) avec des ULTRA WIDE (68 pin),
tant en interne qu'en externe.
8.4. RAID (Redundant Array of Independant Disk).
Cette fonction nécessite un contrôleur disque
particulier et ... toujours un système d'exploitation
spécifique réseau lourd (une fois de plus, évitez Win
95 / 98/ME). Adaptec fournis des contrôleurs RAID
IDE, mais ce n'est pas la majorité des cas pour des
questions de performances. Certains systèmes
d'exploitation réseau permettent également, dans une
moindre mesure, d'effectuer du RAID logiciel. Dans ce
cas, c'est le processeur qui exécute la fonction de
contrôleur RAID, d'où un ralentissement.
Le RAID permet d'associer plusieurs disques durs
de même type (connexion SCSI et capacité) en une
seule grappe. En cas de défaillance d'un disque dur, les
versions de RAID autres que 0 permettent de
reconstruire les données perdues à partir des autres
unités de la grappe. L'implantation de cette technologie
peut être matérielle, logicielle ou passer par une
combinaison des deux. Les solutions proposées peuvent
être regroupées en six grandes familles, du Raid 0 au
RAID 5.
8.4.1. RAID 0 (striping)
Le RAID 0 n'apporte aucune sécurité des données, il
augmente seulement le taux de transfert des
informations. L'information est découpée à la suite de
l'autre sur l'ensemble des disques durs (4 disques dans le
cas ci-dessous) L'unité qui regroupe les disques durs
bénéficie de la somme des débits de chaque disque. Un
accès (opération de lecture) ou un transfert (opération
d'écriture) s'effectue en simultané sur l'ensemble de la
grappe sur un mode parallèle. La panne d'un seul disque
dur provoque la perte de toutes les données.
8.4.3. RAID 2
RAID 2 repose sur une grappe avec plusieurs disques
de parité et une synchronisation des accès. Cette
technologie est peu utilisée de par sa complexité et le
surcoût qu'elle entraîne. Il est identique au RAID 0 avec
un contrôle des données intégré. On utilise
généralement 3 disques de contrôle pour 4 disques de
données. La méthode de correction est l'ECC.
Néanmoins, tous les disques durs SCSI incluent ce
contrôle d'erreur, d'où le caractère anecdotique de ce
mode. Cette technologie RAID n'as pas été
commercialisée de manière industrielle.
8.4.4. RAID 3
Le RAID 3 est basé sur des grappes de disques
identiques avec une unité de stockage réservée au
stockage du bit de parité. Si le disque de parité tombe en
panne, on se retrouve en RAID 0. La sécurité des
données est peu implantée. Attention, le disque de parité
est 2 fois plus utilisé que les autres disques.
8.4.5. Le RAID 4
RAID 4 se différencie du RAID 3 par une gestion
asynchrone des unités. Même si les accès fonctionnent
en parallèle sur les différentes unités, le disque de parité
est plus souvent sollicité. Ceci implique en RAID 3 un
goulot d'étranglement. La seule différence avec le RAID
3 est la structure des données implantée sur les disques.
Avantages Défauts
Tolérance de panne et
parité centralisée sur un La mise à jour des données
disque dédié. de parité dégrade les
Parité : processus performances de Raid 4.
algorithmique permettant Pour cette raison, les
au système de reconstituer matrices à parité distribuée
une donnée défectueuse ou sur l'ensemble des disques
manquante à partir de (RAID 5) sont toujours
l'information de parité préférées aux systèmes
mémorisée au cours de RAID de niveau 4.
l'écriture.
Un sous-système en RAID
4 présente un rapport
capacité/ performance/
investissement intéressant.
Les performances en
lecture des piles de disques
de niveau RAID 4 sont
excellentes (comparables à
celles du niveau RAID 0).
Puisqu'il n'y a pas
duplication des données,
mais uniquement
enregistrement des
données de parité
correspondantes, le coût
par méga-octet d'une
solution de niveau RAID
mode 4 demeure
raisonnable.
La capacité utile du volume
RAID 4 est égale à la
somme des capacités de
tous les disques moins un
disque (réservé pour la
parité). Ex : 4 disques de 40
Go en RAID 4 = 160 Go
bruts = 160 - 40 = 120 Go
utilisables
8.4.6. Le RAID 5
RAID 5 s'apparente au RAID 4 avec un bit de parité
distribué sur l'ensemble des unités de la grappe,
supprimant ainsi le fameux goulot d'étranglement tout
en bénéficiant des performances de la gestion
asynchrone. Ce mode correspond à l'agrégat par bandes
avec parité sous NT4 ou 2000 Server. Les disques
travaillent tous autant. Lors d'un échange à chaud (hot
plug) d'un disque dur, les données sont recréées à partir
des autres disques dur.
Avantages Défauts
Bonne tolérance des pannes 3 disques minimum (mais
et erreurs plus est admis)
Excellente implantation Remise à la normale lente
commerciale en cas de problèmes
Remplacement des disques
à chaud
SAUVEGA
Complète incrémentale différentielle
RDE
modification
du bit de OUI OUI NON
sauvegarde
durée de la longue -
Longue courte
sauvegarde courte
déconnection Oui OUI / NON NON/ OUI
s des
utilisateurs
problème sur
Changement
une bande,
obligatoire
problème sur changement
Problèmes... des bandes
une bande obligatoire
chaque fois,
des bandes
longueur
chaque fois
RESTAURA
Complète incrémentale différentielle
TION
Chaque Une
sauvegarde sauvegarde
type de Tout d'un
jusque la jusque la
récupération coup
dernière dernière
complète complète
Une
sauvegarde
fichier
Risques dans
manquant
l'ensemble
défectueuse
Les cartouches DAT existent en 2 formats: DDS et DataDAT. Le système DDS est le
plus courant.
Taux de transfert
Standard Capacité
max.
DDS 2 GB 55 KB/s
DDS-1 2 / 4 GB 0,55 / 1,1 MB/s
DDS-2 4 / 8 GB 0,55 / 1,1 MB/s
DDS-3 12 / 24 GB 1,1 / 2,2 MB/s
DDS-4 20 / 40 GB 1,1 / 2,2 MB/s
D'autres technologies se développent actuellement
dans ces familles suivant le tableau ci-dessous.
Capacité Taux de
Standard (n Interface transfert
/compressé) max.
DLT 2000 15 / 30 GB SCSI 2,5 MB /s
DLT 4000 20 / 40 GB SCSI 3 MB /s
DLT 7000 35 / 70 GB SCSI 20 MB /s
SLDT SLDT
SLDT 220 SLDT 320 SLDT 640
1280 2400
Capacité de base 110 GB 160 GB 320 GB 640 GB 1,2 TB
Capacité
compressée
220 GB 320 GB 640 GB 1,28 GB 2,4 TB
(2:1 de
compression)
Taux de transfert 50 100
11 MB /s 16 MB /s 32 MB/s
(DTR) MB /s MB /s
100 200
DTR compressé 22 MB /s 32 MB /s 64 MB /s
MB /s MB /s
SDLT SDLT
MEDIA SDLT I SDLT I SDLT II
III IV
Ultra2 Ultra 320
Ultra2 SCSI
SCSI SCSI
INTERFACE LVD TDB TDB
Ultra 160 Fibre
HVD
SCSI optique
DATE TR1 2001 TR1 2002 TR3 2003 Q1 2005 Q3 2006
9.13.5. Chargeurs de bandes
Le chapitre ne serait pas complet sans mentionner
les librairies. Ce sont des lecteurs de bandes incluant
plusieurs bandes implantées dans un chargeur externe
(comme dans le chargeurs de CD) ou munis d'un tiroir
par bande.
S'ils peuvent être implantés comme solution backup
standard, leur principale utilisation consiste à archiver
les données qui ne sont pas souvent employées. Les
données sont reconnues comme faisant partie du disque
dur mais ne sont pas physiquement stockées dessus.
Lorsque vous lisez un tel fichier, il est repris à partir des
bandes pour être transféré sur le disque. En fin de
journée généralement, le programme reprend tous les
fichiers non utilisés depuis un certain temps pour les
insérer sur les bandes. La librairie fait donc fonction de
disque à bas prix.
Une solution similaire est implantée sous Netware
Novell qui compresse les fichiers les moins souvent
utilisés sur le disque dur, augmentant l'espace disque
pour les décompresser en cas d'utilisation.
9.4. Stockage sur disque dur
9.4.1. Introduction.
Nous avons vu le stockage des données sur les
disques durs des serveurs. Cette solution implique un
serveur dédié qui finalement ne fait que de la
distribution de fichiers. Cette distribution de fichiers
provoque un surcroît de travail sur le serveur. En plus,
le prix des licences serveurs ne font généralement pas
dans les petits montants. D'autres solutions de stockages
existent permettant de se passer de serveur.
9.4.2. NAS (Network Attached Storage).
Un NAS est constitué d'un ou plusieurs disques
durs montés généralement en IDE (RAID ou non), d'une
interface RJ45, d'une électronique de type ordinateur
(microprocesseur, mémoire, ports d'entrée / sortie) et
d'un système d'exploitation souvent prioritaire
(spécifique à l'appareil) de type Lynux. L'exploitation
proprement dit se fait par l'intermédiaire d'une station et
d'un navigateur Web. L'administration consiste à
paramétrer les droits d'accès des utilisateurs, à
paramétrer les paramètres TCP/IP et le serveur DHCP
généralement inclus. Bref rien de bien complexe. C'est
justement le point fort de ces appareils, la facilité de
mise en oeuvre et le prix (pas de licence Windows).
Comme option pour ces appareils, citons les
disques Hot Plug (extractibles à chaud), systèmes
RAID, disques SCSI, synchronisation des droits d'accès
avec les privilèges utilisateurs existant sur le serveur.
Comme tous appareils réseaux, on trouvera
alimentations redondantes, ...
9.4.3. SAN (Storage attached Network).
Comme pour les NAS, les disques ne sont pas
attachés au serveur principal du réseau. Dans cette
configuration, disques et bibliothèques de bande sont
directement attachés à un réseau de stockage Fibre
Channel. Normalement, tous les disques et
bibliothèques de bande sont visibles par tous les
processeurs. La fonctionnalité de Zoning permet d'isoler
des ensembles de disques et bibliothèques des autres
ensembles. Comme dans le cas des NAS, les disques ne
sont donc pas considérés comme appartenant à un seul
serveur. Néanmoins, à la différence des NAS, la gestion
des fichiers est confié aux serveurs. Ceci peut poser des
problèmes dans le cas de deux serveurs de systèmes
d'exploitation différents.
La différence entre un SAN et un NAS repose donc
essentiellement dans le positionnement sur le réseau.
Par contre, la mise en oeuvre d'un SAN est nettement
plus complexe.
10. Connexion à distance par INTERNET, sécurité et
communications
10.1. Introduction
Ce chapitre traite des communications et de la
sécurité entre les ordinateurs. Le plus courant concerne
la connexion vers INTERNET (Firewall, VPN) mais
nous aborderons également la prise de contrôle à
distance, télétravail, ...
Comme ce cours est typiquement hardware, nous
verrons en détail les possibilités matérielles et pas les
solutions logicielles. Ceci nous préparera à la suite du
cours: architecture d'un réseau.
10.2. Les virus
10.2.1. Types de virus
Un virus est un programme dont le bus est divers
(c'est une manière de voire les choses). Voici en gros les
types de virus selon leurs méthode de travail. Pour la
liste des virus, rendez-vous sur n'importe quel site
d'anti-virus.
1. Virus de logiciels. Premiers apparus, la méthode
de propagation est de ce "coller" sur un programme . En
exécutant le programme infesté, vous démarrez le virus
qui peut ainsi attaquer les autres programmes présents
sur le disque dur. Les dégâts sont généralement la
destruction des fichiers.
2. virus de boot: infectent le secteur de démarrage
des disquettes et du disque dus. Pratiquement disparus,
ce type de virus démarre avant le système d'exploitation
et les anti-virus. Les destructions passent par aucune à la
remise à zéro immédiate du disque dur. Pour rappel, il y
a une fonction dans le BIOS qui permet de prévenir en
cas de modification du boot d'un disque dur, même si
cette fonction pose quelques problèmes lors de
l'installation de certaines versions de Windows (Win 95
principalement mais aussi Win98 dans certains cas).
3. Virus de macro: Les documents Word et Excell
peuvent inclure des macros: une programmation des
documents de microsoft - Word, Exel, ... Ces virus se
propagent donc à l'intérieur d'un document. Ces macros
peuvent également pratiquement tout faire: destructions
de fichiers, effacement de la table de matière du disque
dur, ...
4. Apparus au milieu des années 90 avec
INTERNET, les virus de mail dans le sens large
s'attaquent à votre carnet d'adresse pour se propager
dans d'autres machines. Les destructions passent par
l'effacement de fichiers à leur transfert vers d'autres
boîtes de mail (avec une adresse de départ généralement
fausse pour le destinataire). Leur méthode de
propagation va du fichier lié aux écritures de type Java
Script. Ces derniers ne sont plus des fichiers attachés.
Le seul fait de passer sur le mail avec la souris suffit à
démarrer le virus.
5. Les virus de BIOS. Pas très nombreux, mais les
pires pour un technicien. Ces virus attaquent le BIOS en
débutant un flashage de celui-ci. Comme le flashage
n'est pas correct, la carte mère est inutilisable sans
changer la flash Rom. Tous les Bios flashables incluent
une fonction dans le BIOS qui permet d'empêcher une
telle manipulation. De plus, de nombreuse cartes mères
incluent un pontage sur la carte mère pour empêcher
cette fonction. Préférez toujours la manière hardware.
6. Les conneries. Régulièrement, je reçoit des
alertes virus qui annoncent un fichier inconnu dans
Windows, virus non détecté par les anti-virus
traditionnels. Avant d'effacer le fichier, dites-vous qu'un
virus non détecté par les principaux anti-virus, c'est un
peu comme si Gainsbourg n'avait jamais été détecté par
les alcotests et vérifiez sur les sites des éditeurs d'anti-
virus.
10.2.2. Protection Virus
La seule solution est un logiciel anti-virus à jour.
Déterminer quel est le meilleur anti-virus du marché
touche à la spéculation. Les anti-virus actuels détectent
pratiquement tous les virus présents sur Internet (à part
quelques nouveaux modèles). Les virus attachés au mail
sont également détectés. La méthode de désinfection
passe par la suppression du virus attaché jusqu'à la
suppression pure et simple du fichier s'il ne peut être
réparé.
Pour la méthode anti-virus Hardware, certains
routeurs et VPN incluent un anti-virus interne. La
protection se fait donc uniquement sur l'entrée
INTERNET dans l'entreprise. Par contre, la mise à jour
se fait sur un seul point, ce qui réduit les vérifications
sur tous les postes informatique du réseau. Lorsqu'un
virus est détecté dans un mail, le message est
directement renvoyé vers l'expéditeur sans rentrer en
contact avec les PC du réseau. Malheureusement, ce
type de protection ne vérifie pas les autres points
d'entrée: disquettes, CD piratés, connexions à Internet
via d'autres points (modem du portable par exemple).
Un virus implanté sur un PC peut donc infecter tous les
PC du réseau, même si les mails infectés sortant (et
donc le PC contaminé) seront détectés. Cette solution
très efficace a donc ses limites.
10.3. Les intrusions, sécurité des PC
10.3.1. Méthodes d'intrusions
Les risques d'intrusions sont un sujet à la mode.
Différentes méthodes d'intrusions vont être examinées.
La première méthode d'intrusion consiste à injecter
un trojan dans votre PC (via un mail par exemple). Ce
logiciel serveur va réagir à toute demande d'un client (le
programme de celui qui essaye l'intrusion) via un port
TCP ou UDP. Les ports sont spécifiques à chaque trojan
(aussi appelé cheval de Troie). Ce type d'intrusion
nécessite donc 2 versions du logiciel, la partie serveur
implantée sur le PC infecté et la partie client implanté
sur le PC qui essaye de prendre le contrôle du PC
infecté. Je vous laisse aux sites spécialisés pour la liste
des trojans et leurs ports spécifiques.
La deuxième méthode consiste à utiliser des failles
de sécurité dans le fourbi Microsoft, que ce soit dans le
système d'exploitation Windows, dans Internet Explorer
ou dans Outlook (toutes versions confondues).
Nettement plus costaude, cette solution est réservée aux
professionnels. Ceci a permis à un site de tests de
firewall d'ouvrir mon lecteur CD-ROM à distance. Avec
un firewall software sur la station et le réseau protégé
par un firewall hardware, je me sentait pourtant plutôt
en sécurité. La solution consiste à suivre les SERVICE
PACK de sécurité des programmes (quand les nouvelles
versions n'ouvrent pas d'autres failles)
De loin la plus sournoise, la troisième méthode
consiste à modifier des informations dans la trame
TCP/IP d'un message correct pour que le PC (ou le
routeur) attaqué croit que les informations proviennent
effectivement du site demandé comme dans le schémas
ci-dessous. Pour parer à ces attaques, il faut
impérativement que les trames soit toutes analysées
avant la lecture par le navigateur.
Commençons par connecter le routeur sur
l'alimentation, un PC via une carte réseau Ethernet
10/100, un modem ADSL RJ45 (préalablement
configuré en mode pont).
Une fois connecté sur un PC via une carte réseau, le
PC doit être redémarré. En effet, l'adresse de base de
l'appareil est 192.168.0.1.. Le routeur D-Link inclus un
serveur DHCP qui va automatiquement attribuer une
adresse à chaque PC connecté dans la même classe
d'adresse 192.168.0.X. Cette fonction pourrait perturber
le fonctionnement de réseaux existants. Il est donc
conseillé de connecter l'appareil sur un PC seul et pas
sur un switch ou un hub existant.
Le paramétrage de l'appareil se fait par Internet
explorer en tapant l'adresse de l'appareil (192.168.0.1.)
dans la barre d'adresses. La fenêtre suivante demande le
login et le mot de passe de la connexion. Par défaut, le
mot de passe est admin, sans mot de passe.
Une configuration de base est relativement facile
puisqu'il suffit de cliquer sur le bouton "Run Wizard"
pour débuter la configuration.
La première chose va être de donner un mot de
passe à l'appareil. La zone GMT correspond à GMT +1
(Bruxelles - Paris).
Le point suivant va détecter le modem ADSL
programmé en mode pont, un Tornado Webjet 810 dans
notre cas. La programmation de cet appareil sera vu
dans le chapitre 18 du cours Hardware 2: partage de
connexion Internet. Il est immédiatement détecté en
mode PPPoE (ce qui est le paramétrage de la majorité
des connexions de type DSL), il ne reste plus qu'à faire
le setup de la connexion: login et mot de passe. Ceci est
valable avec une adresse fournie par le fournisseur
d'accès variable, suivant les types de connexion Internet.
Le point
suivant va
paramétrer le
réseau sans
fils.
Sélectionnon
s le canal 6
par exemple.
Ce point
pourra être
modifié
ultérieureme
nt pour
s'implanter
dans un
réseau
existant.
Le point
suivant va
permettre
d'en crypter
le signal sur
le réseau
sans fils. Par
défaut, il
n'est pas
activé
(disabled).
Le niveau de
cryptage
peut être 64
ou 128 bits.
Il faudra
rentrer une
clé identique
pour les
cartes réseau
sans fils
constituée de
10 chiffres
en
Hexadécimal
(variant de 0
à F). Par
exemple:
FAC9 16D5
56FD 56
Il ne reste plus qu'à redémarrer le routeur. Dans
certains cas, il faudra programmer pour chaque station:
le DNS, une adresse IP automatique. La configuration
ci-dessus m'a pris à peine 1 minutes (mais le modem
était déjà paramétré).
11.7.2. Paramétrage avancé du routeur D-Link DI-
624
Je ne verrais pas toutes les fonctions de ce routeur,
ce serait trop long. Je vais uniquement faire un bref
aperçu des fonctions "sans fils" de l'appareil. Les
boutons au-dessus rassemble les catégories. Pour
chaque catégorie, les différentes parties sont subdivisées
par les boutons à gauche.
1. Le menu Home
La fonction Wizard permet le paramétrage
automatique.
La fonction Wireless permet de modifier le canal
utiliser et l'encryptage des données (ici désactivé)
suivant une clé à choisir parmi 4 (10 chiffres en
hexadécimal). Ceci avait déjà été parcouru dans le
paramétrage automatique.
2. Le menu Advanced
Ce menu reprend les fonctions de Firewall du
routeur. Les possibilités dont nettement plus faibles que
celui du chapitre 17 d'Hardware 2. Néanmoins, une
fonction permet la connexion d'Internet vers le réseau
interne (fonction VPN).
3. Le menu TOOLS
C'est par ici que vous pouvez modifier les mots de
passe, l'heure interne du routeur, accepter ou non
certaines commandes (ping externe), changer le mot de
passe, ...
4. Le menu STATUS
Ce menu permet d'afficher les statistiques (octets
envoyés et émis) par le routeur, les temps de connexion,
...
11.8. Connexion infra-rouge.
Ce type de connexion va disparaître, remplacé par
des connexions hertzienne vues plus haut. Le premier
problème de ce type de connexion vient de son mode de
fonctionnement, la lumière. Les appareils connectés
doivent être parfaitement en face l'un de l'autre, ce qui
n'est pas toujours aisés. De plus, de nombreuses
solutions ont été proposées. Même si la liaison IrDA
(installée dans les imprimantes HP990CXi par exemple)
a pris plus d'ampleur que les autres liaisons, le nombre
de normes différentes à fortement réduit le champs
d'activité.
La liaison infra-rouge IrDA permet une connexion
de 1 mètres pour une vitesse maximum de 16 Mb/s
12. Sécurité électrique, onduleurs.
12. Introduction.
Le réseau électrique européen est alimenté en 230
V alternatif. Par contre, les appareils (PC et
périphériques) sont alimentés en courant continu en
basses tensions (généralement compris entre + 12 et
-12V). Pour transformer la tension d'alimentation du
réseau électrique en tension acceptable par les appareils
électroniques, on utilise une alimentation.
En première, nous avons vu le fonctionnement
d'une alimentation par pont redresseur. Quoi
qu'intéressantes, ces alimentations électriques par pont
de 4 diodes ne sont pas utilisées dans les montages
informatiques. Leur rendement est trop faible (le rapport
entre la puissance électrique consommée et la puissance
rendue en continu).
En noir,
l'évolution du
Schémas d'un onduleur Off-line réseau électrique,
en vert la tension
de sortie du
l'onduleur.
La technologie Off-line est la moins chère et la plus
courante. Le courant électrique passe par un relais. La
tension de sortie est ensuite filtrée pour accepter
certaines variations de tensions et supprimer une partie
des parasites (transitoires). En même temps, les batteries
12 V sont rechargées via le convertisseur. Lorsque la
tension sur le réseau disparaît (ou diminue en dessous
de 176 V ou supérieure à 280 V) , le relais s'ouvre et la
tension de sortie alternative 220 V - 240 V est recrée à
partir des batteries 12 ou 24 V. Le temps de réaction est
relativement élevé, vu le délai de fermeture ou
d'ouverture des relais. Ces appareils de régulation
électriques ne régulent pas les micro-coupures du
réseau.
12.5.2. UPS Line Interactive.
Ces onduleurs de moyenne gamme sont similaires aux UPS Off-line. La différence
vient de la gestion des coupures par un microprocesseur qui surveille la quantité de tension et
réagit aux variations. Un booster, circuit de compensation de tension est activé en cas de
baisse de tension prolongée. Les contraintes de l'alimentation sont donc moins importantes
dans ce cas.
La Question de l'exercice
Deux bâtiments à connecter, distants de 80 mètres (pas
de chance, une route au milieu). Chaque bâtiment
dispose de deux étages avec 2 départements différents
(soit 4 départements). Je veux absolument des niveaux
de sécurité (hardware) pour que chaque PC de
départements ne puissent (sauf autorisation par PC) se
connecter sur un autre département par le réseau
informatique.
Les départements sont
1. 80 PC de fabrication (pas d'accès INTERNET) et 1
serveur avec un logiciel dédié. Distance maximum avec
le serveur 100 mètres que nous appellerons
Fabrication. Ce département rassemble la fabrication,
les stocks, gestion des transports, ... C'est le département
à protéger. Un arrêt d'usine de 1 heure coûte nettement
plus chère à l'entreprise qu'un arrêt de 2 jours de la
comptabilité.
2. 10 PC de gestion de commandes et 1 serveur dédié.
Certains d'entre eux peuvent avoir accès au service du
serveur de la fabrication sur un rayon de 30 mètres. Pas
d'accès INTERNET, ni vers le bâtiment 2. Nous
appellerons ce département commande
3. bâtiment 2: 10 PC administratifs: direction,
comptabilité, … sur un rayon de 30 mètres. Noue
appellerons ce département Administration
4. bâtiment 2: 10 commerciaux. et services divers sur un
rayon de 30 mètres. Nous appellerons ce département
commercial.
Le bâtiment 2 abrite un petit serveur de fichier
(documents Word, Excell, ...) et un serveur d'application
(comptabilité), appelé serveur administratif. Certains
PC peuvent avoir accès au serveur "gestion de
commande". Le bâtiment 2 (administration et
commercial) doit avoir un accès sécurisé sur
INTERNET via une ligne ADSL. Il doit être possible
pour les commerciaux de se connecter au serveur de
l'entreprise à distance via INTERNET.
Forcément, je ne parle pas de sécurité via mots de
passe, mais bien par des paramétrages TCP/IP via
machines. C'est nettement plus sûr, même si les mots de
passe utilisateurs sont loin d'être facultatifs.
Faites le schéma de toute l'installation du réseau
local reprenant les serveurs, concentrateurs utilisés
(types, nombre de ports), types de liaisons, câbles droits
ou croisés, … Dans le cas où vous utilisez un HUB ou
un switch, expliquez). Je ne demande pas explicitement
la marque et l'appareil de chaque concentrateur.
Attention qu'un switch de 80 nœud, ce n'est pas courant,
manageable?
L'installation du réseau informatique doit être
complète, pensez aux sécurités à installer (protections
électriques, sauvegarde) et aux types de serveurs
utilisés. De plus, comme même le matériel informatique
peut tomber en panne, il est préférable de choisir le
matériel (par exemple les switch) pour que l'on puisse
utiliser un minimum de matériel de réserve en cas de
panne. Il est préférable d'utiliser le maximum de
concentrateurs de même type et capacité pour
l'ensemble du réseau pour n'utiliser qu'un appareil de
remplacement pour toute l'entreprise. Je ne demande pas
les paramétrages des appareils, juste la structure du
réseau.
Le budget n'est pas primordial, mais choisissez les
caractéristiques du matériel en gestionnaire
informatique responsable (pas la peine d'utiliser de
l'Ethernet Gigabit sur fibre optique pour le
raccordement des stations).
2. L'infrastructure globale.
Avant de choisir les appareils, examinons de prêt
les contraintes de ce réseau par un petit schéma
récapitulatif.
Nous utiliserons les dessins suivants pour l'exercice. Ceci facilitera l'analyse du schéma
global.
Switch manageable. Ceci
Switch ou permet d'autoriser (ou de
Hub bloquer) certaines connexion de
Ethernet PC vers PC, en plus des mots de
(ici un passe sessions utilisateurs gérés
Serveur
des1024d par le système d'exploitation
de Dlink
Ici un DGS 3224, 20 ports
24 ports
10/100 et 2 ports Gigabits en
10/100)
base T (cuivre) de Dlink
Un firewall -
VPN (ici une
Routeur modem série 100 de
sans fils routeur ADSL, symantec)
Wifi, ici un tornado permet le
Un câble
utilisable Copperjet 812. partage de la
RJ 45
comme Il peut être connexion
croisé
routeur et utilisé comme Internet et
comme simple modem l'accès de
pont. en mode pont l'extérieur au
réseau de
l'entreprise
UPS (ici
APC
Sauvegard
420W, un
e sur bande
peu faible
SDLT (ici
pour un
modèle
serveur):
Quantum)
protection
électrique
Type Surface
Infra- Capacit
d'écran Résistif Acousti
rouge if
tactile c Wave
résoluti
on de Haut Haut moyen Haut
touché
Doigt
doigt doigt
Opérati ou stylo
ou ou
on stylo spécial
stylo stylo
large
Ne
Peut
résiste
être
pas à
endom
Durabil très l'eau, très
magé
ité haute suscept haute
par des
ible de
objets
moisiss
pointus
ures
Ce
mode
permet
de faire
un pont
entre un
réseau
local et
un
réseau
WAN à
adresse
IP fixe.
Les
paramèt
res sont
pratique
ment
identiqu
es, sauf
que:
Vous
devez
spécifie
r
l'adress
e Wan
(Interne
t). Dans
le cas
d'une
liaison
ADSL
avec
adresse
TCP/IP
fixe,
c'est le
mode
de
travail.
Vous
pouvez
égaleme
nt
utiliser
dans ce
cas le
modem
en
serveur
DHCP
(config
uration
adresses
TCP/IP
automat
iques).
Les
données
sont
identiqu
es au
mode
bridged
pour le
reste.
17.2.3. Mode PPPoA.
Ce mode PPPoA et le suivant PPPoE servent à une connexion Internet directe (cas où
le modem est directement connecté sur une carte réseau. Apparemment, en Europe, le mode
PPPoE et le mode PPoA peuvent tous deux êtres employés.. Je le vois pour le plaisir puisque
c'est le deuxième mode que nous devons utiliser en liaison directe.
Une grosse
différence par
rapport aux modes
précédents, vous
devez ici taper le
login et le mot de
passe fournis par
le fournisseur
d'accès. Pour
rappel, le login est
loginfourni@FOU
RNISSEUR.
Dans le cas de
skynet, ce sera du
type
gv52222@SKYN
ET. le nom du
fournisseur doit
être en
majuscule.
Le mot de passe
est celui fourni par
le fournisseur
d'accès (provider).
Le protocol PAP /
CHAP est à
essayer pour
chaque
fournisseur.
VPI/VCI est
conforme à ci-
dessus: 8/35
(skynet, Tiscali,
Planet Internet, ...
en Belgique) selon
le fournisseur
d'accès et
probablement le
pays. D'autres
combinaisons
peuvent exister.
NAT (translation
d'adresse) doit être
coché quand votre
adresse LAN
diffère de votre
adresse WAN, ce
qui est dans la
grosse majorité
des cas le cas.
Le programme
demande ici le
type de connexion.
Dans notre cas,
elle est Ethernet et
nous tapons
l'adresse et le
masque habituel:
198.162.1.2 -
255.255.255.0.
Cette adresse est
nécessaire pour
configuration
ultérieure (cas d'un
raccordement
direct). Tapez
l'adresse DNS
relay. Celle-ci doit
être l'adresse
fournie en DNS
dans le réseau
local (sur chaque
station), mais ce
n'est pas
obligatoire d'en
taper une,
notamment dans
les systèmes
d'exploitation
2000, XP et
supérieurs qui
l'incluent
automatiquement.
Nous verrons
DHCP server plus
tard.
17.2.4. Mode PPPoE (Point To Point Protocol Over
Ethernet), le mode par défaut en Europe pour une
connexion directe.
La configuration
est identique à
celle PPPoA,
excepté que le
NAT est d'office
coché et que le
protocole PAP /
CHAP n'existe pas,
ce qui est logique.
1. Username, par
exemple
gv52222@SKYNE
T
2. Password
fourni par le
provider ou
fournisseur d'accès
3. VPI/VCI: 8/35,
pour la Belgique et
la majorité des
fournisseurs
d'accès français
4. NAT à cocher.
5. Ethernet dans
notre cas, toujours
l'adresse
198.162.1.2.. et le
sous masque
255.255.255.0
6. DNS relay.
Celle-ci doit être
l'adresse fournie en
DNS dans le
réseau local (sur
chaque station),
mais ce n'est pas
obligatoire d'en
taper une,
notamment dans
les systèmes
d'exploitation
2000, XP et
supérieurs qui
l'incluent
automatiquement.
17.2.5. Les autres modes: PPTP et IPoA
Ce sont des modes hybrides que je ne vois pas.
17.2.6. Au final.
Dans le cas d'une liaison par routeur, le mode utilisé
est bridged, dans le cas d'une liaison par HUB ou en
direct, le mode de connexion est PPPoE. La seule
différence entre une connexion directe et une connexion
HUB est liée à la passerelle qui peut être renseignée
dans la configuration du PC (ce n'est pas toujours
nécessaire). Dans paramètres, sélectionner TCP/IP sur
carte réseau et taper l'adresse TCP/IP de la passerelle,
dans notre cas 200.1.1.1. (n'oubliez pas de cliquer sur
ajouter).
A partir d'un PC, toujours le même. Comme les
tentatives de sortie ne se sont plus produites, plutôt
une application qu'un trojan (faut pas être
paranoïaque mais lucide)
6667 tcp Trinity trojan
6667tcp WinSatan trojan
6667tcp Schedule trojan
Agent
irc 6667tcp Internet Relay IANA
d Chat
irc 6667udp Internet Relay IANA
d Chat
irc 6667tcp IRCU IANA
u
irc 6667udp IRCU IANA
u
Jeux provenant de l'extérieur
Tue Dec 17 policy -
[wan,80.200.150.123,217.1
18:08:08 rule - [disca
36.155.190:27015]
2002 - udp rd]
Tue Dec 17 policy -
[wan,80.200.150.123,217.1
18:08:10 rule - [disca
36.155.190:27015]
2002 - udp rd]
Officiel IANA
Wed Dec 18 policy [wan,80.200.248.200,1 [disc
14:06:11 2002 - rule - tcp 92.168.1.4:2845] ard]
Wed Dec 18 policy [wan,80.200.248.200,1 [disc
14:36:18 2002 - rule - tcp 92.168.1.4:2848] ard]
Wed Dec 18 policy [wan,80.200.248.200,1 [disc
15:06:29 2002 - rule - tcp 92.168.1.4:2851] ard]
5. Si le PC a
redémarré, retrouvez
le programme Setup
sur le CD-ROM pour
revenir à l'installation
standard.
6. Directement, la
fenêtre suivante
apparaît.
7. Sélectionnez
"Autre fournisseur
d'accès".
8. Sélectionnez
ensuite Wan …
9. Il faut maintenant
rentrer les paramètres
Pour Skynet
(également Tiscali,
Scarlet)
VPI: 8
VCI: 35
Sélectionnez PPPoA
Null
encapsulation Multim
ode
10. Le programme
crée alors une
connexion dans
"Accès réseau à
distance", similaire à
celle d'un modem.
Dans cette connexion
à distance.
Comme login, tapez
le code fourni par
skynet suivi de
@SKYNET. Par
exemple,
sky57820@SKYNET
. Tapez le mot de
passe associé.
Cliquez sur
Connecté. Vous
pouvez maintenant
paramétrer vos
connexions accès à
réseau à distance:
coupure automatique
après 10 minutes,
déconnexion
automatique, … Ceci
est nettement utile en
cas d'essais
d'intrusions
. Lorsque vous êtes connectés, la double flèche signale
les envois et réceptions.
11. En cas de
message du type ... à
la première
connexion,
désinstallez le
modem par le
programme, dans les
paramètres réseau,
supprimez la carte
accès réseau à
distance.
Redémarrez la
machine et recréez
cet accès réseau à
distance (avec le
CD-Rom du système
d'exploitation) puis
réinstallez le modem
ADSL. Une dernière
remarque, le VCI est
parfois à 0.
18.3. Installation des ordinateurs clients avec un
modem USB.
L'installation débute par celle du partage de
connexion Internet fourni avec Windows (depuis 98
seconde édition), même si les clients peuvent être toutes
versions, y compris NT ou 95.. Avant de commencer
ceci, votre réseau (partages) doit fonctionner. En cas de
problème de réseau, vous pouvez consulter dans la
rubrique "Se dépanner": dépannage réseau
Commençons par le PC sur lequel le modem est
branché. Dans le panneau de configuration, sélectionnez
"Ajout / Suppression de programme". Dans l'onglet
"Installation de Windows", dans la catégorie "Outils
Internet", sélectionnez Partage de connexion Internet et
redémarrez le PC.