Vous êtes sur la page 1sur 15

Université Constantine 2 AbdelHamid Mehri

Faculté NTIC
Département TLSI
L3. GL.
Module : Administration des Réseaux

Chapitre 1.

Introduction à l’Administration Réseaux

Dr. N. Benlahrache

Février 2018
Sommaire
Table des matières
1 Phase de Conception 1

2 Phase de Mise en Œuvre 5

3 Administration du Réseau 6

4 Administration réseaux selon ISO 7

5 Protocoles, Environnements et Outils 10

6 Conclusion 13

2
C
.U
7 Bibliographie 14

IC
Introduction
T
N
L.

- L’administration et la supervision d’un réseau ⇒ bon fonctionnement des réseaux.


3G

- Née au début des années 1980, période d’apparition des réseaux informatiques dans les entreprises.
.L

- Grande étendue, le nombre et l’hétérogénéité ⇒ un réel problème de gestion et d’administration⇒


ux

besoin d’experts administrateurs.


ea

- Utilisation des outils adaptés (matériels ou logiciels) afin d’obtenir des informations sur l’utilisation
és

et sur l’état du réseau et de ses composants.


-R

Les principales tâches d’un administrateur réseaux sont :


in

1. Conception du réseau,
dm

2. Mise en œuvre du réseau,


A

3. Administration du réseau.

1 Phase de Conception
1. Phase de Conception
Principales tâches que doit assurer un administrateur, telles que :
— Réaliser un plan de réseau et définir une topologie et une architecture du réseau.
— Établir un plan d’adressage, de nommage et de routage.
— Architecture des services réseaux (où sont les serveurs et quels services : DHCP, DNS, Mail,...)
— Sécurité du réseau : quelles stratégies,techniques ?
— Administration et Supervision : qui et comment ?

1
Figure 1 – Réseau d’entreprise

2
C
.U
IC
T
N
L.
3G

Figure 2 – Administrateur du Réseau


.L

1.1 Plan du réseau


ux

Consiste en :
ea

— Élaborer un plan général du réseau,


és

— Recenser les besoins des utilisateurs,


-R

— Inventorier les ressources disponibles,


in
dm

— Anticiper les évolutions futures.


A

1.2 Topologie et Architecture


— Mono-site : Dans le cas où le site est composé d’un ou plusieurs bâtiments. Il faut découper le
réseau en sous-réseaux par bâtiments, par étages... avec hubs, switchs, bridges.

1.2 Topologie et Architecture


— Multi-sites : Si la dispersion des sites est supérieure à 500 m, chaque site est vu comme un site
isolé ⇒ interconnexion des sites (réseau local + routeurs + Internet ).

1.3. Sécurité
Prévoir les moyens et les outils qui devront préserver la sécurité du réseau.
La sécurité peut être assurée à travers de l’utilisation de :
— Système sécurisé,
— Matériel approprié (type de support, équipement d’interconnexion...),
— Outils logiciels (firewall, antivirus...).

2
2
C
.U
IC
T
N
Figure 3 – Réseau mono-site
L.
3G
.L
ux
ea
és
-R
in
dm
A

Figure 4 – Réseau multi-sites

3
1.4. Plan d’adressage
Faire un plan d’adressage :
— Choisir la bonne adresse IP selon la taille du réseau et ses éventuelles extensions,

— Découper les réseaux en sous-réseaux (choix du masque),

— Prévoir des sous-réseaux par groupes, entités, ...

2
C
.U
IC
T
N
L.
3G

Figure 5 – Organisation et Configuration d’un réseau multi-sites


.L
ux
ea

1.5. Plan de Nommage


és

— Choisir un nom de domaine, pour un site ou un groupement de sites,


-R

Exemple : tlsi@univ-constantine2.dz,
in
dm

— Hiérarchiser le nommage en cas de présence des entités distinctes.


A

Exemple : rectorat.univ-constantine2.dz tel que :


secretariat@rectorat.univ-constantine2.dz

1.6. Plan de routage


Dont les objectifs sont :
— Choix du protocole de routage (protocole IP, IPX, AppleTalk...)
— Routage statique ou
— Routage dynamique (choix d’un algorithme de routage tel que RIP, IGRP, OSFP, EGP...)

1.7. Services Réseaux


Établir la liste des services requis tels que :
— Serveur de nom (DNS),
— Serveur de configuration dynamique (DHCP),
— Serveur d’application, Web, Mail, ...

4
2
C
.U
Figure 6 – Routage dans un réseau maillé

IC
2 Phase de Mise en Œuvre T
N
L.
3G

Consiste à la réalisation du réseau matériellement et configurer les applications réseaux.


.L
ux
ea
és
-R
in
dm

Également les étapes de cette phase sont la mise en œuvre de :


A

— Topologie et architecture ;

— Plan d’adressage ;

— Plan de routage ;

— Services Réseaux.

2.1. Topologie et Architecture


— Rédiger un cahier des charges,

— Faire appel à des sous-traitants (un appel d’offre pour grand projet et gros budgets),

— Superviser les travaux et leur avancement,

— Prévoir un ensemble de tests pour évaluer le réseau.

5
Figure 7 – Réseau d’entreprise privé

2.2. Plan d’Adressage et de Nommage

2
C
— Réseau privé (pour une salle, juste une adresse privée suffit),

.U
— Sinon, réserver l’adresse auprès de l’organisation dédiée selon l’emplacement ou L’ICANN (à

IC
l’échelle mondiale).

T
N
L.
3G
.L
ux
ea
és
-R
in

Figure 8 – Réseau d’entreprise privé mais connecté à l’Internet


dm
A

— Réserver éventuellement un nom de domaine et l’extension (.com, .org, .dz).

2.3. Services Réseaux


Installer les services réseaux nécessaires tels que :
— Serveur de noms (DNS),

— Serveur de configuration dynamique (DHCP),

— Serveur Web,

— Serveur de messagerie,

— Serveur de News (NNTP)...

6
2
C
3 Administration du Réseau

.U
IC
L’administration du réseau est caractérisée par :
T
— Centralisée,
N
L.

— Administration à Distance,
3G

— Gestion l’hétérogénéité (protocoles, matériels),


.L
ux

— Évolution du réseau,
ea

— Sécurité et Fiabilité des transactions.


és
-R

4 Administration réseaux selon ISO


in
dm
A

En 1988, la norme ISO 7498/4 fut publiée, définissant les principales fonctions que doivent
implémenter les systèmes de supervision et d’administration. Ces fonctions sont les suivantes :

4.1. Gestion des Configurations


Cette mission consiste en :
— Désigner et de paramétrer différents éléments présents sur le réseau,

— Stocker dans une base de données les versions des OS et paramètres de chaque machine exp :
le nom, l’adresse IP, table de routage, etc.

— Ainsi que les logiciels installés sur chaque machine.

— Visualiser le plan du réseau et connaı̂tre les caractéristiques techniques des équipements


connectés.

— Planifier l’ajout des ressources si nécessaire.

7
2
C
.U
IC
T
N
L.
3G

Figure 9 – Fonctions ISO que doit assuré l’Administration de Réseaux


.L

4.2. Gestion des Anomalies


ux

Cette fonction doit permettre de détecter, localiser, régler automatiquement ou alerter les
ea

problèmes logiciels ou matériels survenus. Les problèmes qui peuvent surgir sur un réseau, généralement,
és

sont :
-R

— Croissance anormale du nombre de collisions sur le réseau,


in
dm

— L’engorgement d’un disque,


A

— La déconnexion ou la rupture d’un câble,

— Une mauvaise configuration d’un équipement,

— Une interface défectueuse d’un routeur,

— La ré-initialisation accidentelle.

4.3. Gestion des Performances


La gestion des performances permet une évaluation du comportement des ressources et un contrôle
de l’efficacité des activités de communication. Ces performances du réseau sont récupérées par le main-
tient et l’analyse des journaux tels que :
— Statistiques sur l’exploitation du réseau : nombre de trames transmises, reçues, ou encore le taux
d’occupation d’un segment réseau,

— Temps de connexion des utilisateurs, mode d’exploitation des ressources.

— Identification des éléments causant une dégradation des performances.

8
2
C
.U
Figure 10 – Architecture d’un système de gestion et d’administration de réseaux

IC
4.4. Gestion des Comptabilités
T
Elle couvre certaines fonctionnalités en fonction de la nature du réseau et les services offerts, telles
N
que :
L.
3G

— Les mesures sur l’utilisation des ressources,


.L

— Le contrôle des quotaspar utilisateur et vérification des autorisations de consommation,


ux

— La gestion financière pour évaluer le rendement d’un équipement ou d’une application (service)
ea

ou à analyser et prévoir les dépenses,


és

— et enfin à étudier les possibilités de réduction des coûts.


-R
in

4.5. Gestion de la sécurité


dm

Sa mission est d’assurer la confidentialité des informations, c’est à dire de contrôler :


A

— la sécurité relative à l’administration de réseau elle-même (les autorisations d’accès aux informa-
tions de gestion),

— l’accès aux données sensibles entre les utilisateurs du réseau (compte d’utilisateur, groupe d’uti-
lisateur, domaine...),

— La protection de l’information par le cryptage et le décryptage,

— L’activation ou la désactivation de certains services ou la modification de certains paramètres,

— La détection des intrusions de l’extérieur,

— La détection des attaques malveillantes (virus, cheval-de-Troie,...).

Architecture de Gestion des Réseaux

9
5 Protocoles, Environnements et Outils
5.1 Protocoles
1. Telnet
Le premier protocole historique est Telnet :
— Mode Client Serveur,
— + Permet d’exécuter des commandes saisies au clavier sur une machine distante,
— + Simple à utiliser,
— + Sans interface particulière,
— - Transmission en clair.

2
C
.U
IC
T
N
L.
3G
.L

Figure 11 – Invite de commande exécutant une commande Telnet


ux
ea

2. Secure Shell (SSH)


és
-R

— + Successeur de Telnet,
in

— + Corrige le problème de la sécurité en cryptant la transaction via le protocole Secure Sockets


dm

Layer (SSL),
— - Interface propre à chaque matériel,
A

— - Ne permet pas d’effectuer des transactions parallèles.

3. Protocole SNMP
SNMP (Simple Network Management Protocol : protocole de gestion réseau simplifié)
— Protocole et environnement,
— Basé TCP/IP : utilisable pour tous les réseaux,
— Interface de transaction commune à tous les matériels,
— Utilisation des bases MIB(Module Information Bases) pour les variables des équipements,
— Des centaines d’implémentations,
— voir : www.net-snmp.org

10
2
C
.U
Figure 12 – Dialogue SNMP

IC
T
Avantages et Inconvénients de SNMP N
— Accès centralisé
L.

— Sécurité
3G

— Fiabilité
.L

— Évolutivité,
ux

— Gestion de la diversité,
ea

— - Interface standard de communication très pauvre et fournit peu d’informations pour la gestion.
és
-R

5.2 Environnements et Outils


in
dm

1. WEBM (Web-based enterprise management)


A

— Une solution de gestion via le web,


— Reposant sur une modélisation des données : CIM (Common information model) orienté objet,
— + Bonne description des systèmes : description des périphériques, mémoire, processeur, applica-
tions, système d’exploitation, threads, etc.
— - Pas d’implémentation de la gestion réseau.

2.
— Nagios est une solution de supervision système très connue et gratuite,
— Il permet de surveiller l’activité des services (MySQL, ftp, http,...) et leurs hôtes, et avertir dans
le cas d’arrêt ou de panne,
— Il peut aussi découvrir l’environnement réseaux et en dresser une carte,
— Basé sur le protocole SNMP,
— - Configuration difficile et compliquée.

11
2
C
.U
Figure 13 – Interface de WEBM

IC
T
N
L.
3G
.L
ux
ea
és
-R
in
dm
A

Figure 14 – Principe de Fonctionnement de Nagios

12
3.
— Centreon est la sur-couche à Nagios,
— Permet d’administrer plus facilement (interface web),
— Meilleur gestion et utilisation que Nagios.
— Extensions non gratuites.

2
C
.U
IC
T
N
L.
3G
.L
ux
ea
és
-R
in

Figure 15 – Principe de Fonctionnement Centreon


dm
A

6 Conclusion

Le rôle d’un administrateur réseau consiste à :


— Mettre en place et maintenir l’infrastructure du réseau (organisation, ...),
— Installer et maintenir les services nécessaires au fonctionnement du réseau,
— Assurer la sécurité des données internes au réseau (particulièrement face aux attaques extérieures),
— Gérer les ”logins” (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions particulières,
...),
— Gérer les systèmes de fichiers partagés et les maintenir.

13
7 Bibliographie
— A. S. Tannenbaum, ”Computer Networks ”, Prentice Hall.
— W.R. Stevens, ”TCIP/IP Illustrated, The protocols ” , Addison Wesley
— L. Toutain, ”Réseaux locaux et Internet”, Herme ?s
— Plusieurs autres sources : Sites WEB et cours en ligne.

2
C
.U
IC
T
N
L.
3G
.L
ux
ea
és
-R
in
dm
A

14

Vous aimerez peut-être aussi