Vous êtes sur la page 1sur 33

Administration réseaux ESTS - DUT - ARI – S4

Objectifs du cours

S’initier aux concepts communs d’administration réseaux. Et de manière spécifique :


• Comprendre les différentes configurations et gestion d’un parc informatique ;
• Optimiser la gestion des services des systèmes informatiques ;
• Connaitre et comprendre le mode de fonctionnement des protocoles
applicatifs du réseau et savoir mettre en place les services associés des réseaux
informatiques.

I. Généralités et finalités
1. Réseau informatique
Définition
Ensemble d'équipements reliés entre eux pour échanger des données et partager des
ressources.
Equipements
• Equipement de communication de données (DCE) : matériels utilisés pour
établir, maintenir et terminer un réseau de communication : modem,
concentrateur, commutateur, routeur, ...
• Equipement terminal de données (DTE) : élément susceptible d'échanger des
données avec un réseau : un ordinateur, une imprimante…
Reliés
• Câbles : des signaux électriques ou ondes lumineuses
• Atmosphère : ondes radio
Echanger des données : données informatisé remplacent les documents papier
• Gagner du temps
• Eliminer les erreurs liées au traitement manuel
2. Administration réseau
Définition
Large collection de tâches opérationnelles qui aident un réseau à fonctionner
correctement et efficacement.

Tâches opérationnelles
• Mettre en place et maintenir l’infrastructure du réseau
o Conception, installation et évaluation du réseau
o Création de documentation technique : schémas de réseau, documents de
câblage, etc.
o Disposition pour l'assistance au dépannage

Page 1 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Déploiement et gestion des services


• Provision pour une authentification précise pour accéder aux ressources réseau
• Sécurisation du réseau
• Exécution et administration de sauvegardes régulières
• Minimiser l’impact des incidents
Finalité
• Supervision du fonctionnement des réseaux ;
• Optimisation de l’utilisation des ressources ;
• Détection et prévision des erreurs ;
• Signalisation des pannes ;
• Le support technique pour utilisateurs.

Concepts clés
IP : Protocole INTERNET du modèle TCP/IP gérant les destinations des messages en
réseau
DNS : Domaine Name of Service: serveur faisant la liaison entre le nom d'un site
Internet et son adresse IP.
NAT : Network address translation: technologie d'un routeur qui assure la transition
entre une adresse globale extérieure et les adresses privées d'un réseau
Ethernet
Paquet : Unité d'encapsulation de base, passant entre la couche réseau et la couche
liaison de données (en référence au modèle OSI)
Adresse mac : Adresse physique d'une interface réseau fixée par le constructeur qui permet
d'identifier de façon unique une machine sur un réseau local.
Alerte : Signal qui prévient d’un incident.
adresse IP : adresse unique attribuée à chaque appareil d'un réseau informatique utilisant
IP comme protocole
Port : Dans la suite des protocoles Internet et correspondant à la couche de transport
du modèle OSI, la notion de port logiciel permet, sur un ordinateur donné, de
distinguer différents interlocuteurs.
Routeur : un matériel qui relie plusieurs réseaux, en établissant une " interconnexion«
Supervision : Surveillance de l’état d’un réseau et de ses composants.
Protocole : Un ensemble de convention préétablies pour réaliser un échange de données
entre deux entités
Serveur : dispositif informatique matériel ou logiciel qui offre des services à différents
clients.
IEEE 802.11 : norme IEEE des réseaux sans fils
ARP : Adresse Resolution Protocol gère les adresses des cartes réseaux pour la
transmission de données.
Commutateur : Switch, type de concentrateur

Page 2 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

II. Typologie
L'administration des réseaux informatiques peut se décomposer en trois types
d'administration :
• Administration des utilisateurs
• Administration des serveurs
• Administration des machines de transport

1. Administration des utilisateurs


Fournir :
• Accessibilité des applications (métiers et serveurs de noms)
• La confidentialité et la sécurité
• La qualité de service

2. Administration des serveurs


Fournir la :
• Distribution des applications sur tout le réseau
• Gestion et la distribution des données
Gestion des accès aux applications

3. Administration des machines de transport


Fournir :
• Correction des incidents
• L'évolution des performances
• La configuration
L'évolution et les changements

4. Les rôles d’un administrateur réseau

• Fournir Mettre en place et maintenir l’infrastructure du réseau ;


• Installer et maintenir les services nécessaires au fonctionnement du réseau ;
• Assurer la sécurité des données internes au réseau (attaques) ;
• Gérer les utilisateurs et leurs droits ;

Page 3 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Gérer les services partagés et les maintenir.

III. Démarche méthodologique


Distinguer deux phases :
• Conception
• Mise en Œuvre

A. Conception
1. Plan du Réseau
• Elaborer un plan d'ensemble
o Recenser les besoins des futurs utilisateurs
o Inventorier les ressources existantes
o Ne pas dimensionner trop juste
• Eviter l'hétérogénéité des équipements réseau

2. Topologie et Architecture
• Un ou plusieurs sites géographiques
• Un ou plusieurs bâtiments
• Un ou plusieurs étages.

3. Plan d'adressage
Site isolé
Faire votre propre plan d'adressage
• Regrouper des entités
• Découper les réseaux de classe C en sous-réseaux
• Prévoir des plages d'adresses
o Par site
o Par groupe
o …
Réseau existant
• Intégration et autonomie
o Se concerter
o Partager une ou plusieurs plages d’adresses
o Partager les informations ...et l'expérience

Page 4 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

Indépendance : cas site isolé

4. Plan de nommage
• Choisir un nom de domaine
• Hiérarchiser le nommage

5. Plan de routage
• Routage statique
• Routage dynamique
o Protocole interne
o Protocole externe

6. Services réseaux
• Service de Noms (DNS)
• Service de Messagerie (SMTP)
• Service web (Apache)
• Service de transfert de fichiers (FTP)
• …

7. Organisation des ressources humaines


• Répartir le travail en fonction de
o La taille du réseau
o La répartition géographique
o Services à mettre en œuvre...
• Prévoir une instance de gestion

B. Conception
1. Topologie et Architecture
• Rédiger un cahier des charges
• Contacter les entreprises d'intégration et revendeurs d'équipements
• Lancer un appel d’offre
• Suivre l’avancement des travaux

2. Plan d'adressage
• Réserver les de réseaux dont vous avez besoin
• Prévoir une petite marge pour les imprévus et les extensions ultérieures

Page 5 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

3. Plan de nommage
• Réserver le / les nom de domaine

4. Plan de routage
• Préparer les configurations des équipements de routage
• Tester le bon fonctionnement
• Sauvegarder les configurations

5. Services réseaux
• Installer un service (DNS, SMTP, Web, …)
• Paramétrer et configurer
• Les serveurs des services
• Les équipements intermédiaires
• Tests en local et à distance

6. Organisation des ressources humaines


• Assurer la formation complémentaire des personnes
• Informer les utilisateurs des points de contact
o Noms
o Numéros de téléphone
o Email

IV. Administration des ressources


Un (plusieurs) Réseau(x) Informatique(s)
• Les supports physiques
• Les équipements actifs
• Les services applicatifs
• Les applications réseau

1. Supports physiques
• Capables :
o Coaxial
o Paire torsadée
o Fibre Optique

Page 6 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Atmosphère

2. Equipements actifs
• Switches
• Contrôleurs
• Point d’accès
• Routeurs
• Firewalls

3. Services applicatifs
• Serveurs de noms (DNS)
• Un annuaire fédérateur (LDAP, …)
• Transfert de fichiers (FTP, TFTP, NFS, SMB, …)
• Connexions à distance (Telnet, SSH, ...)
• Mail (SMTP, POP, IMAP, …)
• Serveurs web (Apache, Tomcat, Glassfish, …)

4. Applications réseau
• Application métier
o Gestion RH
o Gestion de bibliothèque
o Gestion de scolarité.

V. Service DHCP
1. Définition
• Dynamic Host Configuration Protocol (DHCP) permet l'affectation automatique
des adresses IP
• DHCP est une extension d'un protocole plus connu sous le nom "protocole
d'amorçage" (BOOTP)

2. Rôle
• Centraliser la configuration des postes clients sur une machine unique
• Offre plus de souplesse pour modifier le plan d’adressage IP d’un réseau

3. Problèmes
• En cas de panne du serveur DHCP, plus aucune station n'accède au réseau.

Page 7 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Les serveurs et les équipements actifs doivent utiliser des adresses choisies soit
en début, soit en fin de réseaux de façon à les mémoriser simplement et les
isoler des autres

4. Utilisations
Il y a deux utilisations principales d'un serveur DHCP :
• Attribuer une configuration fixe à certaines machines (on les reconnaît grâce à
leur adresse MAC)
• Attribuer à chaque machine une adresse prise au hasard dans un ensemble
donné

5. Demo

Page 8 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

VI. Service DNS


1. Problème
Les adresses IP représentent une partie fondamentale de l’Internet
• Adressage IP
• Routage IP
• Comment joindre des sites Web ?
• Comment échanger du courrier électronique ?
• Comment mémoriser les adresses IP de tous les sites Internet à joindre ?
• Comment gérer les changements d’adresses IP ?

2. Solution 1

Fichier /etc/hosts pour faire la correspondance noms/adresses


# Exemple de fichier /etc/hosts

# Ce fichier doit contenir les adresses et les alias

196.200.159.211 www.ests.um5.ac.ma

196.200.134.41 www.um5.ac.ma

Problèmes
• Local à chaque machine
• Une adresse IP peut être associé à un ou plusieurs noms de machine
• Fichier sans structure hiérarchique

Page 9 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Déploiement à grande échelle


• Changements d’adresses et mise à jour

3. Solution 2
Le Domain Name System (DNS) est un service permettant d’établir une
correspondance entre une adresse IP et un nom de domaine par
• L’organisation des données IP, hostname
• La diffusion des informations sur un nom de domaine.
La première implémentation date de 1983, les RFC concernées sont : RFC 882, 883
puis en 1987, RFC 1035 et puis en 1994 RFC 1591.

4. Quoi
Base de données hiérarchique et distribuée dans Internet
• Chaque serveur DNS stocke de manière permanente un sous ensemble de
données dont il est responsable
• Les requêtes sont adressées à un serveur qui a la possibilité de les transférer à
d’autres
• Le système ainsi crée possède une très bonne « scalability »

5. Constitué de
• Espace de noms de domaines
o Base de données qui associe de manière structurée des noms à des @IP
• Serveur de nom
o Hôte sur lesquels tournent un daemon (port 53)
o Hôte compétent pour répondre sur une ou plusieurs zones.
• Resolvers
o Fonctions applicatives qui sollicitent la résolution d’une information (nom,
adresse) auprès d’un serveur de nom

6. Espace de noms
L’organisation structurelle défini une hiérarchie (structure d’arbre) de nom de
domaines dont
La racine est désignée par « . ».
• Domaines de haut niveau (TLD - Top Level Domains)
• Domaine / Sous-domaine

Page 10 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Machine

7. TLDs
Top-level domains (TLDs) sont les domaines de haut niveau rattachés au nœud racine.
On trouve des :
• Suffixes génériques (gTLDs)
o .com — Commercial entity
o .edu — higher education institutions
o .org — noncommercial entities
o .net — Internet infrastructure related organizations (e.g., ISPs)
o .gov — government entity
• Country codes (ccTLDs) :
o .us (USA)
o .jp (Japan)
o .ma (Morocco)
Liste complète disponible sur https://www.iana.org/domains/root/db

8. Domaine
Désigne la dénomination de l'identité d’une organisation sur Internet
Adresse FQDN (Fully Qualified Domain Name) : adresse complète et unique
FQDN = Domaine + TLD
• Pas sensibles à la casse
• Ne peux excéder 255 caractères
• Chacun des composants ne peut excéder 63 caractères
• Limités aux lettres, aux chiffres et au tiret
• Le premier et le dernier caractère ne peuvent pas être des tirets

Page 11 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

9. Sous domaine
• Quand une organisation a obtenu un nom de domaine, elle peut le subdiviser
• Le DNS autoritaire sur un domaine liste les sous-domaines
• Chaque niveau peut contenir des enregistrements de machines (hosts) ou de
sous-domaines

10. Zone
• La hiérarchie du DNS est partagée en zone
• Une zone est un nom donné à une collection d’hôtes dans un domaine en
excluant les sous-domaines
• On distingue la zone um5.ac.ma du domaine um5.ac.ma. La zone um5.ac.ma ne
contient que les informations concernant les machines situées directement sous
um5.ac.ma (comme inscription.um5.ac.ma). Donc la machine
inscription.est.um5.ac.ma n’en fait pas partie puisqu’elle appartient à un sous-
domaine d’um5.ac.ma qui s’appelle est.um5.ac.ma.

11. Espace de noms

12.Serveurs de noms
L’information contenue dans une zone est implantée dans au moins deux serveurs de
nom

DNS Serveur maître (Primaire)

• Définit une zone, ensemble de domaines sur lequel le serveur a autorité


• Il est mis à jour par l’administrateur système/réseaux

Page 12 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

DNS Serveur esclaves (Secondaire)

• Pour des raisons de fiabilité


• Il recopie périodiquement ses informations d'un serveur primaire
• Recommandation : serveur primaire et secondaire sur des sites différents

Serveur racine

• Serveur ayant autorité sur la racine de l’espace de nommage (TLD)


• Il y a 13 serveurs de ce type

Serveur récursif

• N’a pas lui-même une réponse, mais il sait qui rechercher et dans quel ordre
interroger pour obtenir une réponse
• Va conserver dans sa mémoire pendant « un certain temps » les résultats de
recherche qu'il a obtenus

13.Résolution
Interrogation locale

Interrogation distante

Page 13 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

VII. Service FTP


1. File Transfert Protocol
• Protocole de transfert de fichiers est un protocole de communication destiné à
l'échange informatique de fichiers sur un réseau TCP/IP.
• Permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du
réseau, d'administrer un site web, ou encore de supprimer ou de modifier des
fichiers sur cet ordinateur.
• Permettre une indépendance aux systèmes de fichiers des machines clientes et
serveur
• La variante de FTP protégée par SSL s'appelle FTPS.

2. Fonctionnement
• FTP obéit à un modèle client/serveur, c'est-à-dire qu'une des deux parties, le
client, envoie des requêtes auxquelles réagit l'autre, appelé serveur.
• En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-
même appelé serveur FTP, qui rend publique une arborescence de fichiers.
• Pour accéder à un serveur FTP, on utilise un logiciel client FTP possédant une
interface graphique (CuteFTP, FileZilla et FTP Expert) ou en ligne de commande
(ftp,Wget, Curl)

Page 14 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Le DTP (Data Transfer Process) est le processus chargé d'établir la connexion et


de gérer le canal de données. Le DTP côté serveur est appelé SERVER-DTP, le
DTP côté client est appelé USER-DTP
• Le PI (Protocol Interpreter) est l'interpréteur de protocole permettant de
commander le DTP à l'aide des commandes reçues sur le canal de contrôle. Il est
différent sur le client et sur le serveur :
o Le SERVER-PI est chargé d'écouter les commandes provenant d'un USER-
PI sur le canal de contrôle sur un port donné, d'établir la connexion pour
le canal de contrôle, de recevoir sur celui-ci les commandes FTP de
l'USER-PI, d'y répondre et de piloter le SERVER-DTP
o Le USER-PI est chargé d'établir la connexion avec le serveur FTP,
d'envoyer les commandes FTP, de recevoir les réponses du SERVER-PI et
de contrôler le USER-DTP si besoin.

3. Le protocole
Le protocole utilise deux types de connexions TCP :
• Une connexion de contrôle (PI : Protocol Interpreter) initialisée par le client, vers
le serveur (port 21 en général), pour transmettre les commandes de fichiers
(transfert, suppression de fichiers, renommage, liste des fichiers…).

Page 15 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Une connexion de données (DTP : Data Transfer Process) initialisée par le client
ou le serveur pour transférer les données requises (contenu des fichiers, liste de
fichiers).
• Il peut s'utiliser de deux façons différentes :
o Mode actif
o Mode passif

Page 16 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

4. Commandes FTP
Commandes de contrôle d'accès
Chaîne de caractères permettant d'identifier l'utilisateur. L'identification de
USER l'utilisateur est nécessaire pour établir une communication sur le canal de
données
Chaîne de caractères spécifiant le mot de passe de l'utilisateur. Cette
commande doit être immédiatement précédée de la commande USER. Il
PASS
revient au client de masquer l'affichage de cette commande pour des
raisons de sécurité
Chaîne de caractères représentant le compte (account) de l'utilisateur.
Cette commande n'est généralement pas nécessaire. Lors de la réponse à
ACCT
l'acceptation du mot de passe, si la réponse est 230 cette phase n'est pas
nécessaire, si la réponse est 332, elle l'est
Change Working Directory : cette commande permet de changer le
CWD répertoire courant. Cette commande nécessite le chemin d'accès au
répertoire à atteindre comme argument
Change to Parent Directory : cette commande permet de remonter au
CDUP répertoire parent. Elle a été introduite pour remédier aux problèmes de
nommage de répertoire parent selon les système
SMNT Structure Mount
REIN Réinitialise
Commande permettant de terminer la session en cours. Le serveur attend
QUIT de finir le transfert en cours le cas échéant, puis de fournir une réponse
avant de fermer la connexion

Commandes du paramétrage de transfert


PORT Chaîne de caractères permettant de préciser le numéro de port à utiliser
Commande permettant d'indiquer au serveur DTP de se mettre en attente
PASV une connexion sur un port spécifique choisi aléatoirement parmi les ports
disponibles. La réponse à cette commande est l'adresse IP de la machine et
le port.
TYPE Cette commande permet de préciser le type de format dans lequel les
données seront envoyées
STRU Caractère Telnet précisant la structure du fichier (F pour File, R pour Record,
P pour Page)
MODE Caractère Telnet précisant le mode de transfert des données (S pour Stream,
B pour Block, C pour Compressed)

Commandes de service FTP

RETR (RETRIEVE) demande au serveur DTP une copie du fichier dont le chemin
d'accès est passé en paramètre.

Page 17 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

(Store) demande au serveur DTP d'accepter les données envoyées sur le canal
STOR de données et de les stocker dans le fichier portant le nom passé en
paramètre. Si le fichier n'existe pas, le serveur le crée, sinon il l'écrase
APPE (append) les données envoyées sont concaténées dans le fichier portant le
nom passé en paramètre s'il existe déjà, dans le cas contraire il est créé
ALLO (allocate) demande au serveur de prévoir un espace de stockage suffisant
pour un fichier passé en argument.
REST (restart) permet de reprendre un transfert là où il s'était arrêté.

ABOR (abort) indique au serveur DTP d'abandonner tous les transferts associés à la
commande précédente.
DELE (delete) permet de supprimer le fichier dont le nom est passé en paramètre.
RMD (remove directory) permet de supprimer un répertoire.
MKD (make directory) permet de créer un répertoire. Elle indique en paramètre le
nom du répertoire à créer
PWD (print working directory) permet de renvoyer le chemin complet du répertoire
courant
LIST Permet de renvoyer la liste des fichiers et répertoires présents dans le
répertoire courant.
STAT Cette commande (status) permet d'émettre l'état du serveur, par exemple
pour connaître la progression d'un transfert en cours.

5. Serveurs
• Filezilla
• proFTPD
• Wing
• Rebex Tiny SFTP Server
• Titan FTP Server
• Vsftpd
• Serv-U FTP
• FTPShell

6. Vsftpd
• Utilisé à grande échelle
• Configuration accessible
• Utilisateurs virtuels
• Adresses IP virtuelles

Page 18 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Limitation de la bande passante

VIII. Service WEB


1. Protocole
• HTTP : HyperText Transfer Protocol

• Ensemble de règles définissant le transférer des fichiers hypertextes entre deux


ordinateurs.
• Transfert de fichiers (essentiellement au format HTML)
• Port 80
• HTTP est un protocole
o Textuel : toutes les commandes qui sont échangées sont du texte pouvant
être lu par un humain
o Sans état : ni le serveur, ni le client ne se souviennent des
communications précédentes.

2. Utilisation
À l’origine, le HTTP servait uniquement à demander un document HTML à un serveur
Web. Aujourd’hui, ce protocole est utilisé de façons très diverses :
• Le HTTP permet au navigateur de demander tous les types de médias utilisés sur
les sites Internet modernes : texte, images, vidéos, code source, etc.
• Les applications utilisent par ailleurs le HTTP pour charger des fichiers et des
mises à jour de serveurs distants.
• Le HTTP intervient également dans les API REST des services Web.
• Le HTTP est également utilisé par les lecteurs de médias.
Les accès à une base de données en ligne, c’est-à-dire les opérations CRUD, peuvent
également avoir lieu grâce au HTTP.

Page 19 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

3. Versions

HTTP 2 :
• Binaire : le protocole est basé sur des données binaires plutôt que sur des
fichiers texte.
• Multiplexe : le client et le serveur peuvent envoyer et/ou traiter plusieurs
requêtes HTTP en parallèle.
• Compression : les en-têtes sont compressés.
• Serveur Push : lorsque le serveur est en mesure de prévoir les données dont le
client aura encore besoin, il peut les lui envoyer d’emblée dans une mémoire
cache client – sans nécessité de requête HTTP préalable.

4. Principe

5. Structure des Requêtes


i. Ligne de requête
Méthodes

• GET : Requête de la ressource située à l'URL spécifiée

Page 20 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• HEAD : Requête de l'en-tête de la ressource située à l'URL spécifiée


• POST : Envoi de données au programme situé à l'URL spécifiée
• DELETE : Suppression de la ressource située à l'URL spécifiée
URL - Uniform Resource Locator
• Syntaxe url avec http : “http ://<host> :<port>/<path>?<searchpath>”
• Host : nom de machine ou une adresse IP
• Port : numéro de port (80 par défaut)
• Path : sélecteur au sens du protocole http
• Searchpath : la chaîne d’interrogation
Version du protocole :
Forme HTTP-Numéro de version. Par exemple HTTP/1.1
ii. Ligne de requête
• Chaque en-tête HTTP est composé d'un nom et d'une valeur afin de donner des
informations supplémentaires sur la requête et/ou le navigateur.
Type en-entête : valeur en-tête
• User-Agent : informations sur le client (nom et la version du navigateur, système
d'exploitation...)
• Accept-Language : Langage attendu par le navigateur

iii. Ligne de corps


• Lignes optionnelles séparées des lignes précédentes par une ligne vide
• Permettent l'envoie des données au serveur (commande POST)

6. Requête web
• Sur un serveur web, le serveur HTTP est responsable du traitement des requêtes
reçues et de leurs réponses.
• Une fois qu'il a reçu une requête, le serveur HTTP vérifie que l'URL demandée
correspond à un fichier existant.
• Si c'est le cas, le serveur envoie le fichier vers le navigateur du client. Sinon, le
serveur d'applications génère le fichier nécessaire.

Page 21 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Si le fichier n'existe pas ou que le traitement est impossible, le serveur web


renvoie un message d'erreur au navigateur.

7. Message d'erreur web


• 200 : succès de la requête ;
• 301 et 302 : redirection, respectivement permanente et temporaire ;
• 401 : utilisateur non authentifié ;
• 403 : accès refusé ;
• 404 : ressource non trouvée ;
• 500, 502 et 503 : erreurs serveur ;
• 504 : le serveur n'a pas répondu.

1. Serveur
• Le plus grand défi d’un serveur web est de servir simultanément plusieurs et
différents utilisateurs web – chacun demandant des pages différentes.
• Les serveurs web traitent les fichiers écrits dans différents langages de
programmation tels que PHP, Python, Java et autres.
• Ils les transforment en fichiers HTML statiques et diffusent ces fichiers dans le
navigateur des utilisateurs web.
• Serveurs: Apache HTTP Server, Nginx, Oracle WebLogic, Apache Tomcat,
Wakanda Server, Monkey HTTP Server, GlassFish, …

1. Serveur HTTP Apache


• Apache est un serveur Web libre qui permet d'héberger des sites web.
• Le serveur et le client communiquent via le protocole http.
Un site web peut fournir du contenu statique (HTML) ou dynamique (PHP).

• Logiciel de serveur web gratuit et open-source.


• Alimente environ 46% des sites web à travers le monde.

Page 22 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Maintenu et développé par Apache Software Foundation).


Première version sortie en 1995
Avantages :
• Open-source et gratuit même pour un usage commercial.
• Logiciel fiable et stable.
• Mise à jour régulière, correctifs de sécurité réguliers.
• Flexible grâce à sa structure basée sur des modules.
• Facile à configurer, adapté aux débutants.
• Plateforme-Cross (fonctionne sur les serveurs Unix et Windows).
• Grande communauté et support disponible en cas de problème.
Inconvénients :
• Problèmes de performances sur les sites web avec un énorme trafic.
• Trop d’options de configuration peuvent mener à la vulnérabilité de la sécurité.

IX. Service messagerie


1. Courrier électronique
• A la manière du service postal classique, il suffit de connaître l'adresse de son
expéditeur pour lui faire parvenir un message. Ses deux principaux avantages
par rapport au « courrier papier » sont d'une part la rapidité de transmission du
courrier (quasiment instantanée) et le coût réduit (coût global de la connexion
à internet).

• De plus, le courrier électronique permet d'envoyer instantanément un courrier


à plusieurs personnes simultanément.

2. Définition
• Service d’échange de textes courts avec une extension à des transferts de
fichiers souvent avec une limitation sur la taille.
• Transmission asynchrone : l’émetteur et le récepteur n’ont pas à être connecté
en même temps.

Page 23 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Il existe de nombreux systèmes de messagerie propriétaires mais aujourd’hui la


majorité des messageries utilise le protocole SMTP (Simple Mail Transfer
Protocol).

3. Serveur
• MUA (Mail User Agent) : logiciel qui sert à lire et à envoyer les messages
électroniques, le client de messagerie (Exemples : Microsoft Outlook, Mozilla
ThunderBird, Apple Mail, IBM Lotus Notes, etc.)
• MTA (Mail Transfert Agent) : logiciel pour serveur de transmission. Il s’occupe
d’envoyer les mails entre les serveurs, est associé au protocole SMTP.
• MDA (Mail Delivery Agent) : c’est le logiciel de distribution du courrier
électronique et représente la dernière étape de la chaîne d’envoi d’un mail. Il
est plutôt associé aux protocoles POP et IMAP.

4. Protocoles
• SMTP, POP et IMAP sont les protocoles de messagerie qui définissent le moyen
de transfert et de réception d’un mail.

• Vous pouvez envoyer un courrier électronique grâce au protocole SMTP.


• Vous pouvez réceptionner un courrier électronique sur votre ordinateur grâce
au protocole POP ou au protocole IMAP.

L’envoi
• E-mail envoyé du poste client vers son serveur de messagerie,

Page 24 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• E-mail envoyé du serveur de messagerie du client vers celui du destinataire,


• Via le protocole SMTP.
La livraison
• Le client de destination demande les e-mails reçus,
• Le serveur de messagerie du destinataire envoie le message,
• Via le protocole POP ou IMAP.

5. Le protocole SMTP
• Popularisé au début des années 1980, le SMTP fonctionne aujourd'hui sur la
plupart des clients de messagerie
• Il ne permet pas, comme c'est en revanche le cas pour le standard IMAP ou
POP, la récupération à distance des e-mails dans une boîte mail sur un serveur.
• Utilise le protocole TCP pour le transfert des données.
L’envoi
• Ouverture de la connexion SMTP : cette première étape commence par une
connexion TCP entre le client et le serveur. Le client de courrier électronique
démarre ensuite le processus d'envoi de l'e-mail par l'exécution d'une
commande « Hello » spécialisée (HELO ou EHLO, décrite plus loin).
• Transfert des données de l'e-mail : le client envoie une série de commandes au
serveur, accompagnées du contenu de l'e-mail en lui-même, c'est-à-dire l'en-
tête de l'e-mail (incluant notamment la destination et la ligne d'objet), le corps
de l'e-mail et les éventuels composants supplémentaires.

Page 25 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Exécution du Mail Transfer Agent : le serveur exécute un programme nommé


Mail Transfer Agent. Le MTA vérifie le domaine de l'adresse e-mail du
destinataire et, s'il diffère de celui de l'expéditeur, interroge le DNS pour trouver
l'adresse IP du destinataire.
• Fermeture de la connexion : le client avertit le serveur une fois la transmission
des données terminée et ce dernier met fin à la connexion. À ce stade, le serveur
ne reçoit plus de données supplémentaires relatives à l'e-mail de la part du
client, sauf si le client établit une nouvelle connexion SMTP.
Ce premier serveur de messagerie ne constitue généralement pas la destination finale
de l'e-mail. Après réception de l'e-mail de la part du client, le serveur répète cette
procédure de connexion SMTP avec un autre serveur de messagerie. Ce deuxième
serveur fait de même, jusqu'à ce que l'e-mail atteigne finalement la boîte de réception
de destination, sur un serveur de messagerie contrôlé par le fournisseur de courrier
électronique du destinataire.
Enveloppe SMTP
L'« enveloppe » SMTP désigne l'ensemble d'informations que le client de courrier
électronique envoie au serveur de messagerie quant à l'endroit d'où l'e-mail provient
et à sa destination. L'enveloppe SMTP est distincte de l'en-tête et du corps de l'e-mail.
Elle reste par ailleurs invisible aux yeux du destinataire de l'e-mail.
Commandes SMTP
• Les commandes SMTP sont des instructions textuelles prédéfinies permettant
d'expliquer à un client ou un serveur ce qu'il doit faire et de quelle manière
traiter les données qui accompagnent l'e-mail.
• HELO/EHLO : ces commandes permettent de dire « Hello » (Bonjour) et de
démarrer la connexion SMTP entre le client et le serveur. La forme « HELO »
constitue la version de base de cette commande, tandis que la forme « EHLO »
désigne un type spécialisé.
• MAIL FROM : cette commande annonce au serveur de qui provient l'e-mail.

Page 26 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• RCPT TO : cette commande dresse la liste des destinataires de l'e-mail. Un


client peut envoyer cette commande à plusieurs reprises si l'e-mail a plusieurs
destinataires.
• DATA : cette commande précède le contenu de l'e-mail.
• RSET : cette commande réinitialise la connexion et supprime l'ensemble des
informations préalablement transférées, sans mettre fin à la connexion SMTP.
La commande RSET est utilisée lorsque le client a envoyé des informations
incorrectes.
• QUIT : cette commande met fin à la connexion.
Ports SMTP
• Historiquement, le SMTP n'utilisait que le port 25. Ce port est toujours employé
aujourd'hui par le protocole, mais ce dernier peut également utiliser les ports
465, 587 et 2525.
• Le port 25 est principalement utilisé pour les connexions entre serveurs SMTP.
• Le port 465 était autrefois attitré à l'usage SMTP avec chiffrement Secure Sockets
Layer (SSL). Le SSL a depuis été remplacé par le protocole Transport Layer
Security (TLS) et les systèmes de messagerie modernes n'utilisent plus ce port.
Il n'apparaît plus guère que dans les systèmes plus anciens (obsolètes).
• Le port 587 constitue désormais le port par défaut pour l'envoi d'e-mails. Les
communications SMTP effectuées via ce port utilisent le chiffrement TLS.
• Le port 2525 n'est pas officiellement associé au SMTP, mais certains services de
courrier électronique proposent la transmission SMTP via ce port en cas de
blocage des ports mentionnés ci-dessus.
ESMTP
• L'Extended Simple Mail Transfer Protocol (ESMTP) constitue une version du
protocole qui étend les capacités initiales de ce dernier, en permettant l'envoi
de pièces jointes et l'utilisation du TLS, parmi d'autres fonctionnalités. La plupart
des clients et des services de courrier électronique utilisent l'ESMTP, pas le SMTP
classique.
• L'ESMTP dispose de commandes supplémentaires, notamment la commande «
EHLO », permettant l'envoi d'un message « extended hello » afin d'activer
l'utilisation du ESMTP au début de la connexion.

Page 27 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

6. Messagerie
Programme qui sert d’interface pour l’utilisateur. Il permet l’envoi et la réception
d’un message électronique.
Il existe deux catégories de client de messagerie :
• Les clients mail, installés sur desktop/mobile informatique, appelés « lourds »
comme Microsoft Outlook, Mozilla ThunderBird, Apple Mail, IBM Lotus Notes,
etc
• Les clients web, accessible à partir d’une connexion sur votre navigateur,
appelés « webmails » comme Google Gmail, Outlook.com, Free, Yahoo!, etc.
Spam et blacklistings

• Il est possible que votre message soit considéré comme spam et qu’il soit bloqué
par les filtres anti-spam,
• Filtres anti spam : certains analysent le contenu et/ou les objets de votre
message, d’autres les adresses IP.
• Si vous envoyez souvent des e-mails en masse, il y a de forte chance que votre
adresse IP soit blacklistée.
Applications
Serveurs libres (SMTP uniquement)
• OpenSMTPD
• Postfix
• qmail
• Sendmail
Serveurs libres (POP/IMAP uniquement)
• Courier Mail Server (en)
• Cyrus
• Dovecot
Serveurs libres (gestion complète SMTP + POP/IMAP)
• AlternC
• BlueMind
• OBM (Open Business Management)
• Posteo
• Zimbra (Zimbra Collaboration Suite)
Postfix
• Logiciel libre
• Simple à configurer
• Conçu pour une sécurité optimale
• Peu gourmand en ressources système

Page 28 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Modulaire
• Préconfiguré pour une utilisation classique

X. Service Annuaire
1. Définition
Un système de stockage de données, dérive des bases de données hiérarchisées
pérennes, comme les coordonnées des personnes, des partenaires, des clients et des
fournisseurs d'une entreprise, les adresses électroniques. Etc…

2. Usages
• Les données d’un annuaire peuvent être utilisées par des logiciels clients comme
des applications serveurs.
• En outre, certaines versions de service d'annuaires savent gérer les droits sur les
données mais aussi les services proposés sur les machines clientes par une
identification grâce à un couple login / mot de passe.
• Aujourd'hui, ces données sont centralisées sur une ou plusieurs machines et les
données sont transférées entre les machines via des protocoles réseaux.

3. LDAP : Définition
• LDAP (pour Lightweight Directory Access Protocol) est un protocole permettant
l'interrogation et la modification des services d'annuaire. Ce protocole repose
sur TCP/IP.
• Un annuaire LDAP est une structure arborescente dont chacun des nœuds est
constitué d'attributs associés à leurs valeurs.
• Utilisé pour centraliser les bases d’authentification ou les carnets d’adresses
électroniques mais il s’agit d’un annuaire généraliste pouvant être utilisé pour
plusieurs tâches.

4. LDAP : Historique
• LDAP a été initialement conçu pour accéder de manière légère aux annuaires
X.500. Ces annuaires étaient traditionnellement interrogés à travers le protocole
X.500 Directory Access Protocol (DAP).
• Le protocole fut créé par Tim Howes de l'Université du Michigan, Steve Kille du
ISODE et Wengyik Yeong de Performance Systems International en 1993. Les
développements qui suivent, furent menés par l’Internet Engineering Task Force
(IETF).
5. LDAP : Principes
• Un client commence une session LDAP en se connectant sur le port TCP 389 du
serveur.
• Le client envoie ensuite des requêtes d'opération au serveur.

Page 29 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• Le serveur envoie des réponses en retour.


• Pour sécuriser les communications LDAP on peut utiliser un tunnel TLS/SSL,
traduit par l’usage du protocole ldaps en remplacement de ldap. Le port TCP
standard pour ldaps est 636.

Une fois la connexion au serveur établie, les opérations classiques sont :


• Start TLS : utilisation de la couche Transport Layer Security (TLS) pour sécuriser
la connexion ;
• Bind : indique la version du protocole utilisée, et authentifie l'utilisateur. Il est
possible de faire un bind anonyme en ne fournissant ni nom d'utilisateur ni
mot de passe ;
• Search : recherche dans l'annuaire et rapatriement des données ;
• Compare : test qui détermine si une entrée contient un attribut avec une
valeur donnée ;
• Add : ajout d'une nouvelle entrée ;
• Delete : suppression d'une entrée ;
• Modify : modification d'une entrée ;
• Modify DN : déplacement ou renommage d'une entrée ;
• Abandon : annulation d'une requête précédente ;
• Extended Operation : opération qui permet de définir d'autres opérations ;
Unbind : clôture la connexion.
6. LDAP : structure
La tendance est d'utiliser le nommage DNS pour les éléments de base de l'annuaire

Page 30 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

7. LDAP : Attributs classiques


dc= domain components: racine et premières branches
ou= organizational units
o= organization name
cn= common name
gn = given name
sn= surname
l= Le locality name
st= state or province name
uid=user identifier
dn = distinguished name : L'assemblage de tous les composants (du plus précis au
plus général) d'un nom
8. LDAP : Serveurs
• Apache Directory Server
• Apple Open Directory
• OpenLDAP
• Oracle Directory Server Enterprise Edition
• Oracle Internet Directory
• OpenDS
• IBM SecureWay Directory
• IBM Tivoli Directory Server (précédemment IBM Directory Server)
• IBM Lotus Domino
• Microsoft Active Directory
• Mandriva Directory Server
9. LDAP : Clients
• Jxplorer : un client développé sous Java, multiplateforme
• Apache Directory Studio : client multiplateforme, développé en Java
• Luma3 : une application cliente pour Linux développée en QT4. Sa notion de
"plugin" permet de gérer des comptes utilisateur, des carnets d'adresses...
• PhpLDAPadmin : un client Web multiplateforme sous licence GPL développé en
PHP permettant de gérer son annuaire LDAP.

Page 31 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

• FusionDirectory : une application web sous licence GPL développée en PHP


permettant de gérer son annuaire LDAP et tous les services associés.
• Calendra Directory Manager : un logiciel commercial écrit en java permettant la
création d'interfaces web, orientées métier, pour gérer le contenu de l'annuaire
LDAP directement par les utilisateurs.
10.OpenLDAP
Le serveur LDAP le plus répandu
• Open source.
• Rapide.
• Système léger.
• Configuration de la base de données.
• Paramétrables à l’aide du système des schémas.
• Dispose de systèmes de réplication.
• Les données sont stockées sur une bibliothèque externe.
• Architecture extensible.

XI. Architectures redondantes


1. La haute disponibilité

La haute disponibilité garantit qu'un service ou serveur fonctionne à son plus haut
niveau de performances :
• Doit être accessible à tout moment ou presque, sans interruption,
• Présenter des performances satisfaisantes sur une période de temps.
2. Importance de la haute disponibilité
Services en ligne :
• servicesenligne.justice.gov.ma/
• https://www.cnss.ma/content/services-en-ligne
• http://eservice.onssa.gov.ma
• https://www.agriculture.gov.ma/service-en-ligne
• http://etu.um5.ac.ma/
• ESTS en ligne : Préinscription, Emplois du temps
Travail hybride
• Présentiel au bureau
• Télétravail, hors site
• http://elearning.um5.ac.ma/
=> traiter des charges plus élevées
• La disponibilité à cinq neuf:
le système fonctionne correctement 99,999 % du temps
Les systèmes essentiels (santé, services publics, services financiers)
• La disponibilité à trois, quatre neuf :
le système fonctionne correctement 99,9 % ou 99,99 % du temps
Fournir un accès numérique permanent à la clientèle ou à leur personnel en télétravail

Page 32 sur 33 NAMLY Driss


Administration réseaux ESTS - DUT - ARI – S4

3. Fonctionnement de la haute disponibilité


Détecter et éliminer les points de défaillance uniques capable de déconnecter
l'ensemble du système en cas de panne
• Pannes du matériel
• Pannes du logiciel (au niveau du système d'exploitation et des applications en
cours d'exécution)
• Pannes des services (comme l'indisponibilité du réseau, les latences et la
dégradation des services cloud ou des performances)
• Défaillances externes (comme une panne de courant)

4. Atteindre la haute disponibilité


Identifier
• Les résultats visés
• Les exigences réglementaires
• Les exigences de conformité
Les indicateurs de performances

5. Les stratégies de la haute disponibilité


Anticipation de pannes
• Systèmes sont redondants
• Systèmes qui peuvent prendre le relais en cas de défaillance
• Automatiser les processus de basculement
Gestion proactive des performances
• Équilibrage de charge
• Gestion du trafic
• En fonction des performances, bande passante, type d'utilisateur ou
type de demande
Traitement des sinistres
• Reconnecter l'infrastructure
• Récupérer des données à jour (réplication, sauvegardes)

Page 33 sur 33 NAMLY Driss

Vous aimerez peut-être aussi