Vous êtes sur la page 1sur 9

Chap 4 Services d’administration Réseaux

4.1. Stations de travail et serveurs

Les premiers ordinateurs personnels (PC) furent conçus pour fonctionner de manière autonome.
Le système d’exploitation utilisé sur ces machines autorisait l’accès au fichier et aux ressources
du système à un utilisateur à la fois. Peu à peu, les PC ont envahi les espaces de travail,
nécessitant de la part des systèmes d’exploitation des fonctions de réseau, permettant le partage
de ressource.

Ces systèmes d’exploitation réseaux classifient les ordinateurs en 2 grandes familles :

 Les stations de travail


 Les serveurs
4.1.1. Stations de travail

Une station de travail est un poste utilisateur qui exécute une application et qui est connecté à
un serveur à partir duquel il obtient des données partagées. La plupart d’entre elles dispose de
connexions réseaux et supporte les accès multi-utilisateurs. Une station de travail peut être de
type :

 Ordinateur de bureau.
 Ordinateur portable.
 Ordinateur sans disque dur.
Exemples de systèmes d’exploitation pour station de travail : Windows 7, Windows 8,
Windows 10, Mac OS X (pour Apple), Ubuntu.

4.1.2. Serveurs

Un serveur est un ordinateur exécutant un système d’exploitation réseau auquel des stations de
travail viendront se connecter. De manière générale, les serveurs sont des machines plus
puissantes et plus robustes que les stations de travail.

Exemples de systèmes d’exploitation pour serveurs : Windows Server 2012, Windows Server
2016, Windows Server 2019, Solaris, FreeBSD, Linux Debian, Centos

4.2. Systèmes d’exploitation réseau

Un système d’exploitation est un environnement au travers duquel les applications et les


services sont exécutés sur une machine. Un système d’exploitation réseau aussi appelé NOS
(Network Operating System), permet la communication entre plusieurs équipements et
ressources à travers le réseau. C’est un système multi-tâches et multi-Utilisateurs capable
d’exécuter plusieurs programmes à la fois. Les caractéristiques d’un tel système sont :

 Performance
 Gestion et supervision
 Sécurité
47
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
 Evolutivité
 Robustesse/tolérance de panne
Il existe plusieurs familles de système d’exploitation réseau (Windows, Unix, Linux, Apple).

4.3. Gestion réseau

4.3.1. Introduction à la gestion réseau

Un réseau évolue. A mesure que ce dernier s’étend, il devient une ressource de plus en plus
cruciale pour l’organisation. Sa gestion se complique et conséquence de tout cela, le réseau
devient de plus en plus complexe.

Dans ce cas de figure, la tâche de l’administrateur devient ardue : la non constatation de la


défaillance d’un service peut avoir des conséquences graves en environnement de production.

L’administrateur doit gérer le réseau de manière active, diagnostiquer les problèmes, prévoir
les pannes, et les empêcher de survenir. Les mauvaises performances et la perte de ressources
réseaux ne sont pas acceptables pour les utilisateurs. Il devient très difficile pour un
administrateur, voire impossible, d’assurer toutes ces tâches sans aide logicielle ni outils de
gestion automatique du réseau.

L'administration réseau implique les tâches ci-dessous :

 La surveillance de la disponibilité du réseau


 L'amélioration de l'automatisation
 La surveillance des temps de réponse
 La mise en place de fonctionnalités de sécurité
 Le réacheminement du trafic
 Le rétablissement de la fonctionnalité
 L'enregistrement d'utilisateurs
4.3.2. Modèle de gestion réseau et OSI

Afin d’avoir un modèle commun à tous les constructeurs, l’ISO s’est occupé de créer un
standard pour la gestion du réseau. La tâche de produire un modèle d’administration réseau
commun fut assignée à un comité dirigé par le groupe OSI.

Le comité en charge de cette modélisation en est arrivé à un modèle d’administration découpé


en quatre parties :

 Le modèle d’organisation. Il définit les différents composant de l’administration


réseau, Administrateur, NMS, agent SNMP etc., ainsi que leurs relations.
 Le modèle d’information Il définit la structure de stockage des informations
d’administration appelé SMI. Cette structure définit la syntaxe des informations
d’administration. Le contenu de la SMI est appelé MIB.

48
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
 Le modèle de communication Il définit la manière dont les données sont acheminées
depuis la NMS jusqu’aux agents SNMP. Il traite du protocole de communication
(SNMP).
 Le modèle fonctionnel Il traite des applications d’administration réseau qui s’exécutent
sur la NMS.

4.3.2. Les outils d’administration réseau

Visio (pour concevoir des diagrammes de réseau) est un logiciel d’exploration du réseau. Les
autres outils sont :

 Les commandes TCP/IP intégrées.

 Le programme Informations système, livré avec Windows, est nécessaire aux


administrateurs réseau.

49
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
 Hotfix Checker est un outil gratuit très pratique proposé par Microsoft. Il scanne votre
ordinateur et détermine les correctifs à appliquer. Pour télécharger gratuitement Hotfix
Checker, rendez-vous sur le site www.microsoft.com puis recherchez hotfix. » Baseline
Security Analyzer. Si vous préférez les outils avec une interface utilisateur, essayez
Baseline Security
 Analyser, un autre outil gratuit proposé par Microsoft. Allez sur le site
www.microsoft.com et faites une recherche sur Baseline Security Analyzer.
 Un analyseur de protocole. Il s’agit d’un programme (parfois appelé renifleur de
paquets) qui surveille et garde une trace écrite de chacun des paquets qui circulent sur
le réseau. Il peut être configuré pour suivre certains types de paquets et détecter certains
problèmes particuliers. Il fournit aussi des statistiques sur les paquets qu’il a capturés.
Pour la plupart des administrateurs, Sniffer est le meilleur outil d’analyse de protocoles
(www.netscout.com). C’est hélas aussi le plus cher. Si vous préférez une solution
gratuite, essayez Ethereal, téléchargeable sur le site www.ethereal.com ; ou bien
Wireshark, disponible sur le site www.wireshark.org.
 Network Monitor, toutes les versions de Windows sont livrées avec un programme
appelé Network Monitor ; il permet une analyse de protocole de base, souvent capable
de résoudre les plus difficiles problèmes de réseau.

50
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
Chapitre 5 Supervision et sécurité réseau
5.1. Supervision ou surveillance réseau

La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur état et
leur comportement, ce qui peut être fait par interrogation périodique ou par remontée non
sollicitée d’informations de la part des équipements de réseaux eux-mêmes. Le plus grand souci
d’un administrateur est la panne.
La supervision doit permettre d’anticiper les problèmes et de faire remonter les informations
sur l’état des équipements et des logiciels.

Plus le système est important et complexe, plus la supervision devient compliquée sans les
outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le protocole
SNMP qui existe depuis de nombreuses années. La plupart de ces outils permettent de
nombreuses fonctions dont voici les principales :

 Surveiller le système d’information ;


 Visualiser l’architecture du système ;
 Analyser les problèmes ;
 Déclencher des alertes en cas de problèmes ;
 Effectuer des actions en fonction des alertes ;
 Réduire les attaques entrantes.

5.2. Les outils de surveillance réseau

5.2.1. SNMP

Le Simple Network Management Protocol (SNMP) est un protocole de la couche application


qui facilite l'échange d'information de gestion entre les dispositifs d’un réseau. Le SNMP
permet à des administrateurs réseau de contrôler l’état du réseau, détecter et résoudre des
problèmes de réseau, et de prévoir le développement du réseau, si jamais celui-ci arrive à
saturation. Le SNMP emploie le protocole UDP en tant que protocole de couche transport.
SNMP est un protocole situé entre la couche 4 et la couche 7 du modèle OSI.

Un réseau contrôlé par SNMP comprend les trois composants clés suivants :

 Système de gestion de réseau (NMS / Network Management System) : NMS


exécute les applications qui supervisent et contrôle les dispositifs gérés. Un ou
plusieurs NMS doivent exister sur n'importe quel réseau géré.
 Dispositifs managés : Les dispositifs managés sont des nœuds du réseau qui
contiennent un agent SNMP et qui résident sur un réseau managé. Les dispositifs
managés rassemblent et stockent des informations de gestion et rendent cette
information disponible à NMS à l'aide des dispositifs SNMP. Les dispositifs managés,
parfois appelés éléments de réseau, peuvent être des routeurs, des serveurs d'accès, des
commutateurs, et des ponts, des concentrateurs, des ordinateurs hôtes, ou des
imprimeurs.

51
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
 Agents : Les agents sont des modules de logiciel réseau - gestion qui résident dans des
dispositifs managés. Un agent a la connaissance locale d'information de gestion et
traduit cette information en un format compatible avec SNMP.
Cette architecture SNMP fonctionne sur un modèle client-serveur. Le client correspond à la
station de gestion de réseau, souvent appelée Manager ou encore Network Management Station
(NMS) par certains éditeurs. Les serveurs correspondent aux agents SNMP qui enregistrent en
permanence des informations les concernant dans leur MIB. La station interroge les MIB des
différents agents pour récupérer les informations qu’elle souhaite.

5.2.2. Les logiciels de supervision réseau « Open Source »

Les logiciels de supervision réseau dits « Open Source », les plus utilisées sont :
 Le logiciel NAGIOS ;
 Le logiciel CACTI ;
 Le logiciel CENTREON ;
 Etc.

Le logiciel NAGIOS

Le logiciel de supervision « Nagios » (anciennement appelé « Netsaint ») est une application


permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés,
alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en
fonctionnement normal. C'est un logiciel libre sous licence GPL (Generic Public License). Le
logiciel Nagios, est un programme modulaire qui se décompose en trois parties :
 Le moteur d'application qui permet d’organiser ou d’ordonnancer les tâches de
supervision.
 L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et
des possibles anomalies ou (permettant de visualiser l’état du fonctionnement du
système d’information).
 Les sondes (appelées greffons ou plugins), permettant d’ajouter de nouvelles
fonctionnalités au logiciel). Ces plugins peuvent être écrits dans de nombreux types de
langages.
Ce logiciel a l’avantage de pouvoir superviser tous les types de ressources et de services grâce
à des centaines de « plugins ». Nagios est bien adapté aux systèmes d’information de taille
moyenne et aussi de taille importante. Nagios a comme défaut d’être difficile à administrer et
de ne fonctionner que sous Linux ou une variante Unix.

Le logiciel de supervision Nagios a la Possibilité de :


 Superviser des services réseaux : (SMTP, POP3, HTTP, NNTP, ICMP, SNMP,
LDAP, etc.) ;
 Superviser les ressources des serveurs (charge du processeur, occupation des disques
durs, utilisation de la mémoire paginée) et ceci sur les systèmes d'exploitation les plus
répandus ;
 Interfacer avec le protocole SNMP.
 La supervision à distance peut utiliser SSH ou un tunnel SSL (notamment via un agent
NRPE).
 Les plugins sont écrits dans les langages de programmation les plus adaptés à leur
tâche : scripts shell (Bash, ksh, etc.), C++, Perl, Python, Ruby, PHP, C#, etc.
52
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
 La vérification des services se fait en parallèle.
 Possibilité de définir une hiérarchie dans le réseau pour pouvoir faire la différence
entre un serveur en panne et un serveur injoignable.
 La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins
(alerte par courrier électronique, SMS, etc.).
 Acquittement des alertes par les administrateurs.
 Gestion des escalades pour les alertes (une alerte non acquittée est envoyée à un
groupe différent).
 Limitation de la visibilité, les utilisateurs peuvent avoir un accès limité à quelques
éléments.
 Capacité de gestion des oscillations (nombreux passages d'un état normal à un état
d'erreur dans un temps court).
 Créer ses propres plugins, dans le langage désiré. Il suffit de respecter la norme
Nagios des Codes retour ;
 Les possibilités de tests deviennent donc infinies, il suffit d'écrire tout plugin qui
n'existerait pas déjà sur les sites spécialisés.

5.2.3. Les logiciels de supervision réseau « propriétaires »

Les logiciels de supervision dits « propriétaires » sont des logiciels caractérisés par
l’appartenance à une personne ou à une société en particulier. Ce sont des logiciels qui ne sont
pas des standards à l’origine et ne sont pas compatibles avec d’autres logiciels comparables de
la concurrence. Les logiciels de supervision dits « propriétaires », les plus utilisées sont :
 Le logiciel HP - OPENVIEW ;
 Le logiciel PRTG NETWORK MONITOR ;
 Le logiciel MEMO GUARD ;
 Etc.

Le logiciel PRTG NETWORK MONITOR

Le logiciel PRTG Network Monitor (Paessler Router Traffic Grapher), est un logiciel conçu
par l'éditeur allemand Paessler AG spécialiste dans le domaine de la surveillance réseau.
Principalement dédié aux administrateurs réseau, cet outil permet de surveiller la bande
passante des réseaux LAN, des serveurs et des sites Web. Vous pourrez ainsi visualiser
graphiquement l'occupation de la bande passante afin d'ajuster au mieux les paramètres de votre
réseau et pour déceler de nombreux dysfonctionnements. Il fournit ainsi les outils nécessaires
pour surveiller le réseau, l'utilisation du disque, de mémoire ainsi que divers paramètres liés à
l'infrastructure d'un réseau.

5.3. Outils de sécurisation réseau

Les exigences fondamentales de la sécurité informatiques se résument à assurer :

 La disponibilité : L'information sur le système doit être toujours disponible aux


personnes autorisées.
 La confidentialité : L'information sur le système ne doit être diffusée qu’aux personnes
autorisées.

53
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
 L’Intégrité : L'information sur le système ne doit pouvoir être modifiée que par les
personnes autorisées.
Les outils de sécurisation réseau aident les services informatiques à réaliser des balayages de
routine et à détecter d’éventuels défauts et changement imprévus dans les systèmes
d’information de l’organisation.

Les outils de sécurité réseau périphériques tels que les programmes antivirus, les pare-feu et les
systèmes de détection d’intrusion aident à renforcer la sécurité des réseaux. Les utilitaires de
sécurité réseau, le balayage des ports et l’analyse de paquets (outils habituellement utilisés dans
les tests de pénétration réseau) permettent aux administrateurs réseau d’identifier les failles de
sécurité que les pirates informatiques sont susceptibles d’exploiter lors d’attaques du réseau du
type attaque par déni de service distribué (DDoS) ou hameçonnage DNS.

Le pare-feu surveille les connexions au réseau de l'entreprise. Il filtre les connexions entrantes
et sortantes du réseau informatique selon des règles établies par l'administrateur réseau.

Les programmes antivirus sont installés sur les serveurs et sur les postes de travail, les
antivirus empêchent l'intrusion de virus dans le système d’information.

Les anti-spywares et les anti-spams : Les anti-spywares filtrent les logiciels espions. Les anti-
spams filtrent les pourriels.

Les sondes de détection d’intrusion repèrent les activités anormales ou suspectes sur le réseau
surveillé.

Sécurité des communications

 VPN (Virtual Private Network) (réseau privé virtuel) : Le VPN ouvre une passerelle
sécurisée et chiffrée entre l'extérieur et le réseau de l'entreprise ;
 VLAN (Virtual Local Area Network) sert à séparer et à filtrer le trafic réseau ;
 Cryptographie : Systèmes à clés publiques : les deux clés sont identiques ; Systèmes à
clés privés : les deux clés sont différentes ;
 Certification et non repudiation.
Sécurité des composants réseau : Le routeur filtrant permet de filtrer les paquets, les
demandes de service réseau, et d’enregistrer les traces dans un but de vérifications, de
diagnostics des incidents et éventuellement d’établissement de preuves en cas de piratage.

La traduction d’adresse est une méthode utilisée pour faire face au manque d’adresse IP des
petits réseaux a trouvé une application dans la s´sécurité des réseaux car elle ne permet pas
d’accéder directement aux machines. (NAT pour Network Address Translation)

Serveur proxy : un proxy est un composant logiciel informatique qui joue le rôle
d’intermédiaire en se plaçant entre deux hôtes pour faciliter ou surveiller les échanges. Il s’agit
en général d’un ordinateur du réseau local à deux interfaces réseau : l’une servant à l’accès
Internet, l’autre menant au réseau local.

54
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine
Sécurité des machines serveurs : Cette sécurité consiste à définir les zones serveurs, créer une
architecture avec DMZ (DeMilitarized Zone). Les réseaux d’entreprise sont rarement
monolithiques et comptent plusieurs parties, isolées les unes des autres par des pare-feu. On
utilise une DMZ pour rendre accessible depuis l’extérieur un ensemble de services : serveur de
messagerie, serveur FTP (File Transfert Protocol), portail Web, etc.

55
Réseaux informatiques – Humanité numérique Ingénieur L3 – Mme NINKO Lidwine