Vous êtes sur la page 1sur 24

Supervision des réseaux informatiques

SUPERVISION DES RESEAUX

DEFINITION DES CONCEPTS CLES

▪ Adresse mac : Adresse physique d'une interface réseau fixée par le


constructeur qui permet d'identifier de façon unique une machine sur un
réseau local.
▪ Agent : Elément logiciel embarqué dans un élément actif du réseau
permettant sa gestion par une station de supervision.
▪ Alerte : Signal qui prévient d’un incident.
▪ Authentification : Procédure consistant à vérifier ou à valider l'identité
d'une personne ou l'identification de toute autre entité, pour contrôler
l'accès à un réseau, à un système informatique ou à un logiciel.
▪ Evénement : Signal qui permet, par ses différents états, d'indiquer la
situation ou l'évolution d'une partie d'un système.
▪ Interface : Ensemble de moyens permettant la connexion et l'interrelation
entre le matériel, le logiciel et l'utilisateur.
▪ IP : Protocole de télécommunications utilisé sur les réseaux qui servent de
support à Internet, qui permet de découper l'information à transmettre en
paquets, d'adresser les différents paquets, de les transporter
indépendamment les uns des autres et de recomposer le message initial à
l'arrivée.
▪ Manager : Station de gestion de réseau.
▪ Ping : Commande issue du monde Unix qui permet de mesurer le temps
de réponse d'une machine à une autre sur un réseau.
▪ Port : Dans une architecture client-serveur, connexion virtuelle
permettant d'acheminer les informations directement dans le logiciel
d'application approprié de l'ordinateur distant.
▪ Requête : Ensemble de commandes dont l'exécution permet d'obtenir un
résultat.
▪ Routage : Détermination par des routeurs du chemin que doit emprunter
une information sur un réseau afin de parvenir à sa destination dans les
meilleures conditions possibles.
▪ Supervision : Surveillance de l’état d’un réseau et de ses composants.

OBJECTIFS DU COURS

L’objectif général de ce cours est d’initier les étudiants aux concepts


communs d’administration réseaux en mettant en place les services réseaux
associées afin de sa gestion active. Et d’une manière spécifique :

1
Supervision des réseaux informatiques

▪ Comprendre les différentes configurations et gestion d’un parc


informatique ;
▪ Optimiser la gestion des services des systèmes informatiques ;
▪ Permettre le déploiement automatique des nouvelles machines connectées
sur un réseau informatique ;
▪ Connaitre et comprendre le mode de fonctionnement des protocoles
applicatifs du réseau et savoir mettre en place les services associés des
réseaux informatiques ;
▪ Permettre d’acquérir les différentes compétences sur les éléments
techniques indispensables permettant d’effectuer des choix éclairés
d’architectures et protocoles en fonctions des besoins à satisfaire et des
problèmes à résoudre.

INTRODUCTION A L’ADMINISTRATION DES RESEAUX X ET


SYSTEMES INFORMATIQUES

L’administration de réseaux informatique (ou Network management) se réfère


aux activités, méthodes, procédures comme la surveillance du réseau et aux outils
de mise en œuvre par l'administrateur réseaux ayant trait à l'exploitation,
l'administration, la maintenance et la fourniture des réseaux informatiques. La
gestion des réseaux informatiques constitue un problème dont l’enjeu est de
garantir au meilleur coût, non seulement la qualité du service rendu aux
utilisateurs mais aussi la réactivité dû aux changements et à l'évolution rapide du
secteur informatique.
Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre
(connaissances, techniques, méthodes, outils, ...) pour superviser, exploiter des réseaux
informatiques et planifier leur évolution en respectant les contraintes de coût, de qualité
et de matériel. La qualité de service se décline sur plusieurs critères pour le futur
utilisateur, notamment la disponibilité, la performance (temps de réponse), la fiabilité, la
sécurité… L’administration des réseaux est couramment classée en trois activités :

1. La Supervision
La supervision consiste à surveiller les systèmes et à récupérer les
informations sur leur état et leur comportement, ce qui peut être fait par
interrogation périodique ou par remontée non sollicitée d’informations de la
part des équipements de réseaux eux-mêmes. Le plus grand souci d’un
administrateur est la panne. En effet, il doit pouvoir réagir le plus rapidement
possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller
de manière continu l’état des réseaux afin d’éviter un arrêt prolongé de celui-
ci. La supervision doit permettre d’anticiper les problèmes et de faire remonter
les informations sur l’état des équipements et des logiciels.
Plus le système est important et complexe, plus la supervision devient
compliquée sans les outils adéquats. Une grande majorité des logiciels de
supervision sont basés sur le protocole SNMP qui existe depuis de nombreuses

2
Supervision des réseaux informatiques

années. La plupart de ces outils permettent de nombreuses fonctions dont voici


les principales :
▪ Surveiller le système d’information ;

▪ Visualiser l’architecture du système ;

▪ Analyser les problèmes ;

▪ Déclencher des alertes en cas de problèmes ;

▪ Effectuer des actions en fonction des alertes ;

▪ Réduire les attaques entrantes.

La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une
vérification ou réaliser une action en fonction d’une alerte déclenchée.
2. l'Administration
L'administration désigne plus spécifiquement les opérations de
contrôle du réseau avec la gestion des configurations et de sécurité. De façon
générale, une administration de réseaux a pour objectif d'englober un
ensemble de techniques de gestion mises en œuvre pour :
▪ Offrir aux utilisateurs une certaine qualité de service ;

▪ Permettre l'évolution du système en incluant de nouvelles


fonctionnalités ;

▪ Rendre opérationnel un système ;


3. l'Exploitation
De nos jours, les systèmes d'exploitation à savoir les systèmes UNIX,
MacOs et Windows gèrent tous l'aspect de l’exploitation des réseaux, les
procédures, et les fonctions associés. Un système d’administration réseau est
une collection d’outils pour la supervision et le contrôle du réseau qui sont
intégrés dans le sens qu’ils impliquent :
▪ Une interface opérateur unique avec un puissant, mais convivial
ensemble de commandes pour exécuter toutes les tâches
d’administration réseau ;
▪ Un nombre minimal d’équipements séparés qui sont le plus
souvent des composants matériels et logiciels requis pour
l’administration réseau, et incorporés dans les équipements utilisateurs
existants.
Les objectifs (les finalités) de l’administration des réseaux pour un
administrateur :
▪ Supervision du fonctionnement des réseaux ;
▪ Optimisation pour l’utilisation des ressources ;

3
Supervision des réseaux informatiques

▪ Détection et prévision des erreurs ;


▪ Signalisation des pannes ;
▪ Calculs de facturations à l’utilisation des ressources ;
▪ Le support technique pour utilisateurs.

L’administration d’un réseau suppose l’existence d’un système


d’information décrivant le réseau de l’entreprise et recensant toutes les
données et événements relatifs à chaque constituant du réseau administré.

Principe générale d’un système d’administration des réseaux

Un réseau comporte un grand nombre de composants (objets) que le


système d’administration surveille. Dans chaque objet, un programme en
tâche de fond (Daemon) transmet régulièrement, ou sur sollicitation, les
informations relatives à son état.

I.2. TYPOLOGIE DE L’ADMINISTRATION DES RESEAUX


INFORMATIQUES

L'administration des réseaux informatiques peut se décomposer en


trois types d'administration :

I.2.1. L’ADMINISTRATION DES UTILISATEURS


(CONSOMMATEUR DE SERVICE)

4
Supervision des réseaux informatiques

L'administration des utilisateurs fournit l'ensemble des mécanismes


nécessaires pour une personne afin d'utiliser le réseau, à savoir :
▪ Accessibilité et Connectivité aux applications : l'utilisateur doit
pouvoir se connecter aux différentes applications fournit par le réseau et
doit disposer d'un ensemble d'outils lui assurant une certaine
transparence au niveau des méthodes d'accès et connexions aux
applications ;
▪ L’accès aux serveurs de noms : afin de permettre la localisation
des ressources et d'assurer à l'utilisateur l'existence et l'utilisation de ces
ressources.
▪ La Confidentialité et la Sécurité : Le système doit fournir
l'ensemble des mécanismes qui permettent de garantir la confidentialité
des informations de l'utilisateur, de sécuriser son environnement et de
prévenir toute perte ou altération des échanges effectués par l'utilisateur.
▪ La Qualité de service fournit à l'utilisateur : Il s'agit
principalement de la disponibilité et des performances du système et sa
capacité à assurer le service attendu.

I.2.2. L’ADMINISTRATION DES SERVEURS (OU FOURNISSEUR DE


SERVICE)

L'administration des serveurs fournit tous les mécanismes suivants :


▪ La Connexion et la Distribution des applications sur tout le réseau
: afin de permettre la relation entre les différents services ;
▪ La Gestion et la Distribution des données : comme pour les
utilisateurs, doivent garantir la fiabilité de transmission des
informations et offrir des outils permettant le transfert de ces
informations. C'est le rôle des outils de transfert de fichiers, qui
permettent le partage des capacités de stockage entre plusieurs
systèmes ;
▪ La Gestion des applications : est essentiellement lié au contrôle et
à la protection des accès de ces applications par la distribution de droits,
et de différents protocoles de contrôle d'utilisation de ressources
concernant les applications utilisés.

I.2.3. L’ADMINISTRATION DE LA MACHINE DE TRANSPORT

L'administration de la machine de transport consiste à fournir :

▪ Les opérations de réseau, dont le rôle est de permettre


l'intervention sur le fonctionnement et la modification du réseau

▪ La liste des incidents réseaux par la mise en place de protocoles


de détection et de correction : Lorsqu'une alerte est déclenchée, des
actions vont être prises pour résoudre l'incident et de ce fait, réduire
son influence et ses perturbations sur l'ensemble du réseau ;

5
Supervision des réseaux informatiques

▪ Les performances fournies par le réseau, le but est d'afficher et


d'évaluer le système par un ensemble de paramètres comme le temps
de réponse ou la charge du système ;

▪ Les coûts, afin de pouvoir les mesurer (dans un réseau, les coûts
d'utilisation sont complexes à évaluer puisqu'ils concernent un
ensemble de composants distribués);

▪ La configuration, le but est de déterminer la meilleure


configuration du réseau afin d'améliorer les performances du système
et la qualité du service ;

▪ L’inventaire, qui a pour rôle de tenir à jour en temps réel la liste


des éléments logiciels et matériels qui constituent un réseau

▪ L’évolution et les changements, l'objectif est de fournir les


informations permettant de déterminer les nouveaux besoins et les
parties du système concernées par ces besoins de changement.

I.3. ATTENTES D’UNE ADMINISTRATION DES RESEAUX


INFORMATIQUES

Une attente de l’administration des réseaux informatiques peut être


considérée comme les débouchés auxquels s’attendent les utilisateurs des
réseaux informatiques. D’une façon générale, les attentes d’une
d'administration réseau doivent permettre :
▪ L’extraction des informations des éléments du réseau au moyen
d'outils d’un grand nombre d'informations ;

▪ La réduction du volume d'informations au moyen de filtres afin de


sélectionner les informations significatives ;

▪ Le stockage des informations retenues dans une base de données


d'administration ;

▪ Des traitements sur ces informations ;

▪ Offrir des interfaces (utilisateur d'administration administration,


opérateur réseau).
Avec l'apparition des nouvelles technologies et la diversification des
types de réseaux comme la multiplication des mobiles connectés et le
développement des solutions de Cloud computing, la gestion des solutions de
sécurité réseau est devenue une tâche complexe. L’efficacité des réseaux
dépend de la manière dont se font les échanges d’informations. Ces échanges
sont effectués grâce à des mécanismes qui président comme les protocoles,
ceux-ci représentent l’ensemble des règles décrivant la manière de faire

6
Supervision des réseaux informatiques

transiter les informations sur un réseau. L'évaluation de la performance d'un


réseau peut être effectuée de plusieurs façons et revient à mesurer la rapidité
et la fiabilité d'une transmission de données.
L’évaluation de la performance d'un réseau grâce à la modélisation
mathématique repose sur des calculs complexes et se déroule en plusieurs
étapes. Il est cependant à noter que cet outil de mesure n'est valable que pour
les réseaux d'une taille relativement réduite (moins de trois liens) car les
calculs gagnent fortement en complexité au-delà de ce seuil :
▪ Représentation du modèle : Cette représentation graphique
permettra de mettre en place les différentes équations nécessaires aux
calculs suivants.
▪ Calcul du taux de blocage : Ce taux représente le pourcentage de
clients qui n'ont pas pu accéder au réseau par manque de ressources.
Plus ce taux est faible, meilleure est la performance du réseau.
▪ Calcul du taux de congestion1 : Ce taux représente la perte de
paquets engendrée quand les demandes d’utilisation des ressources
sont plus grandes que les capacités effectives de ces ressources. Plus
ce taux est faible, meilleure est la performance du réseau.
▪ Calcul du taux d'insatisfaction : Ce taux représente le pourcentage
de clients n’obtenant pas les ressources demandées. Une fois de plus,
plus ce taux est faible, meilleure est la performance du réseau.
▪ Calcul du débit moyen : Le débit moyen représente la vitesse de
transition des paquets sur le réseau en moyenne pour une durée
donnée. Plus le débit moyen est élevé, meilleure est la performance
du réseau.
▪ Calcul du taux de perte : Ce taux représente le pourcentage de
paquets perdus lors de leur transition le réseau. Encore une fois, plus
ce taux est faible, meilleure est la performance du réseau.
▪ Comparaison des métriques : Cette étape finale sert à représenter
les différentes mesures sous forme de courbe sur un même graphique
pour évaluer les différents critères sur lesquels agir en priorité pour
améliorer la performance du réseau.

I.4. LES ROLES D’UN ADMINISTRATEUR DES RESEAUX


INFORMATIQUES

L’administrateur réseau est responsable de ce qui peut se passer dans


un réseau administré ; ainsi les rôles d’un administrateur réseau consiste à :
▪ Mettre en place et maintenir l’infrastructure du réseau
(organisation, ...) ;

1
La congestion d’un réseau, c’est quand un réseau a des ressources insuffisantes pour
faire face à toutes les demandes de toutes les demandes de transfert qui lui sont adressées.

7
Supervision des réseaux informatiques

▪ Installer et maintenir les services nécessaires au fonctionnement du


réseau ;

▪ Assurer la sécurité des données internes au réseau


(particulièrement face aux attaques extérieures) ;

▪ S’assurer que les utilisateurs n’outrepassent pas leurs droits ;

▪ Gérer les « logins » (i.e. noms d’utilisateurs, mot de passe, droits


d’accès, permissions particulières, ...) ;

▪ Gérer les systèmes de fichiers partagés et les maintenir.

I.5. NIVEAUX DE DECISIONS DE L’ADMINISTRATION DES


RESEAUX INFORMATIQUES

Pour une bonne administration d’un réseau, un bon administrateur a


besoin différents niveaux de la prise des décisions d’administration :

▪ Les décisions opérationnelles : sont des décisions à court terme,


concernant l’administration du réseau au jour le jour et, la tenue de
l’opération se fait à temps réel sur le système ;
▪ Les décisions tactiques : sont des décisions à moyen terme et
concernent l’évolution du réseau et l’application du politique à long
terme ;
▪ Les décisions stratégiques : sont des décisions à long terme
concernant les stratégies pour le futur en exprimant les nouveaux
besoins et les désirs des utilisateurs.
Ces trois principaux niveaux déterminent alors différents degrés de
l’administration des réseaux informatiques :
▪ La prévoyance : anticiper l’avenir et préparer l’organisation à
s’adapter aux changements ;

▪ L’organisation : construire une structure, définir les


responsabilités ou charges, sélectionner, entrainer les managers ;
▪ Les commandements : qui administre quoi ?
▪ La coordination : mettre de l’harmonie, concilier les activités afin
que les fonctions travaillent dans le même sens, à la réalisation de
mêmes objectifs ;
▪ Le contrôle : vérifier si les objectifs sont réalisés conformément
aux ordres et aux principes.
Notons que dans le cas d’un système d’exploitation multiutilisateurs,
comme Unix, la gestion du système et des utilisateurs est confié à un super-
utilisateur2 nommé « root » ou racine. Le rôle de l’administrateur (root) est :
Configurer le noyau du système d’exploitation ;

sauvegarder les données et réparer les


systèmes de fichiers ;

2
Du fait que les super utilisateurs possèdent tous les droits, il doit posséder des
connaissances concernant le fonctionnement du système.

8
Supervision des réseaux informatiques

▪ Gérer les utilisateurs


▪ Installer de nouveaux logiciels
▪ Intégrer des nouveaux disques et de
nouvelles partitions
▪ Configurer le processus de démarrage de
linux au l’autre
▪ Configurer le réseau

Services réseau auxiliaires


Introduction
Les services réseau auxiliaires fournissent des services essentiels sur lesquels repose le
fonctionnement d’un réseau informatique. Ceux-ci sont différents des services normaux fournis
par les applications et qui sont directement accessibles par les utilisateurs finaux. Les services
auxiliaires sont utilisés par des ordinateurs en réseau pour simplifier certaines activités telles que
l’installation, la configuration et le fonctionnement propre du réseau en tant que système. Elle
est consacrée à ces services qui jouent également un rôle central dans l’administration : Service
de configuration dynamique des adresses IP (DHCP), de traduction de noms en adresses (DNS),
le service de courrier électronique, serveur de fichiers et serveur d’impression.

Objectifs
À la fin de cette unité, vous devriez être capable de :
Savoir ce que c’est qu’un service réseau auxiliaire.
• Identifier les différents services de réseau auxiliaires et apprécier leurs rôles
respectifs dans le fonctionnement du réseau.
• Pouvoir choisir le service réseau approprié en fonction des exigences de la
situation.
Termes clés
Client : Composant matériel ou logiciel qui accède aux services mis à
disposition par une autre machine appelée serveur.
Serveur : Composant matériel ou logiciel qui fournit des services à d’autres
machines (clients).
Service : Réalisation d’une action activée sur une machine devant être
consommée par un autre composant.
Traduction d’adresses : Fonction qui fait correspondre une adresse
privée à une adresse publique et vis-versa à la frontière entre un réseau
utilisant des adresses privées et un réseau public

Activités d’apprentissage

Activité 2.1 - Service de traduction d’adresses (NAT)

Introduction
Le NAT est un service qui a été développé en réalité pour faire face à la pénurie des adresses IP.
Il s’est montré efficace dans ce rôle et comme technique de protection de communication entre
un réseau sensible (et qui a besoin d’un niveau de sécurité élevé) et un réseau public. Pour ces
raisons le NAT est couramment implémenté et géré dans les réseaux d’entreprise par
l’administration réseau.

9
Supervision des réseaux informatiques

Détails de l’activité

2.1.1 La fonction
NAT signifie Network Address Translation, c’est-à-dire Traduction d’adresses réseau. C’est une
fonction auxiliaire qui existe en raison de l’utilisation des adresses privées et des adresses
publiques dans un même réseau d’entreprise. La fonction NAT est implémentée dans les
équipements actifs, et dans les routeurs de sortie vers l’extérieur notamment. Ici les adresses IP
privées utilisées par les machines à l’intérieur du réseau sont converties en une adresse publique
dans les paquets qui sortent. Ceci permet aux hôtes du réseau interne utilisant des adresses
privées normalement interdites à l’extérieur de communiquer avec les machines sur Internet.

La plupart des organisations ont beaucoup plus d’ordinateurs que les adresses IP officielles
disponibles. L’utilisation d’adresses IP privées contribue à faire face à ce problème en
permettant aux entreprises d’avoir une passerelle Internet unique avec une adresse IP publique.
Tous les autres nœuds ont des adresses IP privées. La passerelle utilise un serveur NAT pour
traduire les adresses IP privées à une adresse qui peut être acheminée à travers l’Internet.

En rappel, l’ICANN (Internet Corporation for Assigned Names and Numbers) a réservé des
adresses IP pour un usage privé sur les trois classes d’adresses. Il faut remarquer que la
recommandation comprend des masques de sous-réseau non standard pour la classe B et classe
C plages d’adresses IP privées. Les adresses qui n’appartiennent pas à ces plages et qui sont
utilisées par des entreprises de façon officieuse sont aussi appelées adresses privées. Les
adresses IP de la version 4 se sont avérées très vite insuffisantes et beaucoup d’entreprises se
sont retrouvées sans alternative à l’utilisation d’adresses privées. Pour des raisons de sécurité on
préfère utiliser officieusement une adresse non attribuée par l’autorité d’administration pour
éviter les adresses privées déclarées et bien connues.

Classe Adresses privées Masque

A 255.0.0.0
10.0.0.0. à
10.255.255.255

B 255.240.0.0
172.16.0.0 à
172.16.255.255

C 255.255.0.0
192.168.0.0 à
192.168.255.255

10
Supervision des réseaux informatiques

La figure illustre la position du NAT à l’interface entre le réseau privé interne et l’extérieur (Internet
notamment). Nous avons un réseau de 5 hôtes visibles et dans lequel on utilise l’adresse 10.0.0.0/24. Ce
réseau est ouvert au réseau Internet avec un routeur à la sortie dans lequel on a activé le service NAT.
L’adresse publique disponible pour l’entreprise c’est la 88.66.88.66. Chaque fois qu’une machine du
réseau interne initie une connexion vers l’extérieur, le routeur NAT crée une liaison logique entre
l’adresse IP de la machine (ici 10.0.0.xxx) et l’adresse publique 88.66.88.66. On parle de résolution ou
mappage. La création de la correspondance se fait à l’aide de l’utilisation des numéros de ports. Pendant
la communication le routeur qui tient ici lieu de serveur NAT remplace l’adresse privée comme adresse
source dans les paquets qui sortent par l’adresse publique. Et lorsque les paquets de réponse viennent de
l’extérieur il remplace l’adresse publique comme adresse de destination par l’adresse privée de la
machine à laquelle le paquet est effectivement destiné. Étant donné que tous les paquets venant de
l’extérieur ont toutes l’adresse publique comme adresse de destination, le serveur NAT utilise les
informations sur les correspondances créées au départ et qui sont conservées dans la table NAT pour
repérer la machine à laquelle le paquet doit aller dans le réseau interne.

Principe du NAT
Comme la figure le montre, le NAT procède à l’origine à une association statique entre les adresses
privées internes et une adresse publique unique. On a alors parlé de NAT statique. Lorsque plusieurs
adresses publiques sont disponibles pour la communication vers l’extérieur, on peut implémenter une
traduction dynamique.

Avec le NAT dynamique, nous mappons également nos adresses IP internes à plusieurs adresses IP
publiques. Mais l’adresse publique utilisée par une machine pour atteindre l’extérieur varie d’une
communication à l’autre. Lorsqu’un hôte initie une connexion vers l’extérieur, le serveur NAT choisit
une adresse disponible de son pool d’adresses IP publiques et l’alloue à la communication. Les
traductions dynamiques ont un délai d’expiration après laquelle elles sont purgées de la table de
traduction, rendant ainsi les adresses publiques à nouveau disponibles pour d’autres hôtes internes.

11
Supervision des réseaux informatiques

Fonctionnement du NAT dynamique

2.1.2 Implémentation
Le système d’exploitation Linux dispose d’un module bien connu du nom de iptables qui fait du filtrage
de trafic. C’est ce module qui réalise aussi le NAT sous ce système d’exploitation. La formulation des
règles de mappage nécessite naturellement une bonne maîtrise du système d’exploitation linux.
Heureusement, l’administrateur n’est plus obligé de descendre dans le système d’exploitation. Il existe
des logiciels pouvant ajouter la fonction de traduction d’adresses au système d’exploitation.

Il est encore plus intéressant de savoir que beaucoup d’équipements réseau offrent désormais NAT parmi
les fonctions auxiliaires intégrées. C’est le cas des routeurs et des points d’accès sans fil notamment. La
figure nous montre un exemple de tableau de mappage ou table NAT ou table de traduction. Il y est
visible que c’est le couple (AdressePrivée, PortSourcePrivé) qui est remplacé par le couple
(AdressePublique, PortSourcePublic). Par exemple, le couple (192.168.1.101, 54847) est remplacé par le
couple (65.96.14.76,1). C’est-à-dire que la communication émanant de la machine d’adresse
192.168.1.101 et qui est associée dans la couche de transport au port numéro 54847 est visible dans le
réseau publique (Internet) comme provenant de la machine d’adresse 65.96.14.76 et de port numéro1
dans la couche de transport. La traduction (AdressePrivée, PortSourcePrivé)

(AdressePublique, PortSourcePublic) est appelée NAT source.

12
Supervision des réseaux informatiques

Table de traduction d’adresses par le NAT

La machine qui reçoit les paquets provenant de (65.96.14.76,1) va répondre en mettant l’adresse
65.96.14.76.1 et la port 1 comme adresse et port de destination respectivement.
Au niveau de la machine qui effectue le NAT, cette indication va subir le NAT de destination : Grâce au
tableau de mappage, la machine va retrouver que le couple (65.96.14.76,1) correspond au couple
(192.168.1.101, 54847) dans le réseau interne. Elle va donc effectuer la substitution correspondante dans
l’en-tête du paquet avant de le livrer dans le réseau Internet.

Conclusion
Le service de résolution d’adresses NAT a permis de pallier à la pénurie des adresses IP. Au fil des
années il s’est avéré très précieux pour l’administration réseau. En effet, le fait de masquer les adresses
réelles des machines internes dans la communication avec l’extérieur s’exploite aussi très bien dans la
sécurisation des réseaux. Pour cette raison le service NAT ne s’utilise plus seulement entre un réseau
privé et un réseau public, mais aussi entre deux réseaux (ou deux compartiments d’un réseau) ayant
présentant des niveaux de sécurité différents.

Activité 2.2 - Service de configuration dynamique des machines : DHCP

Présentation
Le DHCP désigne un protocole (et en même temps le service réalisé) qui sert à effectuer une attribution
dynamique d’adresses IP aux nœuds du réseau. Il y a des raisons pour lesquelles l’attribution dynamique
est souhaitable :

• Les adresses IP sont attribuées à la demande.

• Lorsque la configuration manuelle devient lourde.

• Soutien à la mobilité des nœuds.

13
Supervision des réseaux informatiques

Détails de l’activité

2.2.1 Fonctionnement
Le protocole DHCP (Dynamic Host Configuration Protocol) permet à une machine hôte d’obtenir
automatiquement une adresse IP au démarrage lorsqu’il se connecte au réseau. Ceci fonctionne qu’il y a
un serveur DHCP opérationnel dans le réseau. Le serveur DHCP choisit une adresse dans une plage
d’adresses (pool) et l’attribue à la machine qui en a fait la demande, généralement pour une durée
déterminée appelée durée de bail. En fait, le serveur DHCP ne fournit pas seulement l’adresse IP à la
machine, mais toutes les données de configuration qui vont permettre de fonctionner proprement dans
l’environnement réseau où elle veut s’intégrer :

• Une adresse IP.

• Un masque de sous réseau.

• L’adresse IP de la passerelle par défaut.

• L’adresse IP du serveur DNS.

Dans un réseau ayant un nombre important de stations, l’utilisation d’un serveur DHCP est la seule
solution pour fournir les données de configuration aux machines. Le protocole DHCP peut présenter un
certain risque dans la sécurité du réseau. Dans la pratique on utilise généralement l’adressage dynamique
et l’adressage statique sur un même réseau. L’adressage dynamique est utilisé pour les périphériques
utilisateurs finaux. L’adressage statique est utilisé pour les systèmes importants, les appareils
périphériques et les équipements actifs :

• Passerelles (routeurs).

• Commutateurs.

• Serveurs.

• Imprimantes.

Le fonctionnement du service DHCP est basé sur un dialogue entre le serveur et la machine qui sollicite
une adresse, le dialogue étant initié par cette dernière. Lorsqu’une machine arrive nouvellement dans le
réseau elle diffuse un paquet DHCP DISCOVER pour identifier un serveur DHCP disponible au cas où
elle est configurée en mode d”adressage automatique. Le serveur DHCP répond avec un paquet DHCP
OFFER dans lequel se trouve une offre de bail donnant les indications :

• Adresse IP prêtée.

• Serveur DNS.

• Passerelle par défaut.

• Durée de bail.

14
Supervision des réseaux informatiques

Le client renvoie un paquet DHCP REQUEST pour accepter l’offre du serveur. Si l’offre est encore
valable, le serveur renvoie un accusé positif DHCPACK et dans le cas contraire un accusé négatif DHCP
NAK. L’utilisation du service DHCP suppose deux choses :

1. Il existe un serveur DHCP opérationnel dans le réseau, et

2. Les machines sont configurées en option d’adressage dynamique.

Interaction entre Client DHCP (machine à configurer) et serveur


DHCP
2.2.2 Configuration
Plus que pour le service de traduction d’adresses, il existe de nombreux logiciels disponibles pour réaliser
un serveur DHCP. Par ailleurs, les équipements réseau et tous les appareils comme les smartphones ou
des simples postes de travail sous Windows peuvent effectuer l’attribution d’après quand on les configure
pour partager une connexion. C’est-à-dire que quand on active la fonction de points d’accès Wifi sur un
smartphone la fonction DHCP est directement activée dans ce cas. Sur les deux figures qui suivent, nous
voyons les données essentielles de configuration d’un serveur DHCP. Il y a notamment :

• La plage d’adresses à attribuer aux machines qui en font la demande. Pour la spécifier on
indique une adresse de début et une adresse de fin. Sur la première
Figure la plage va de 172.50.50.1 à 172.50.50.25, alors que sur la seconde figure les
adresses vont de 192.168.3.20 à 192.168.3.30.
• Le masque d’adresses est une donnée naturelle. Il est unique et permet ainsi à tous les
nœuds qui reçoivent leur adresse du serveur d’être dans le même réseau.
• La passerelle par défaut est aussi une donnée évidente et est également unique pour toutes
les machines.
• Le DHCP fournit aussi l’adresse d’un ou de plusieurs serveurs DNS aux machines à
configurer.
• La durée de bail représente la durée de validité des données de configuration fournies à la
machine par le serveur DHCP. Après ce temps la machine doit obtenir de nouvelles données
au serveur. En règle généralement, le client demande un prolongement (de la même durée)
de son bail auprès du serveur.

15
Supervision des réseaux informatiques

La durée de bail est généralement indiquée en seconde. Une permet de réduire le trafic DHCP, mais peut
bloquer les adresses et présenter des problèmes de sécurité. Il faut donc dans chaque cas choisir un
compromis dans les limites autorisées. Sur la première figure on constate que la durée de bail peut à aller
de 61 secondes à 30 jours.

Écran de configuration d’un serveur DHCP

Écran de configuration d’un serveur DHCP

16
Supervision des réseaux informatiques

Les machines qui doivent recevoir leurs données de configuration du serveur DHCP dans le réseau
doivent être configurées en adressage dynamique. La figure ci-dessous montre la fenêtre de configuration
des propriétés du protocole IP pour une machine qui doit recevoir ses données du serveur DHCP.

La question de la disponibilité du serveur DHCP dans le réseau joue un rôle de grande importance. En
effet, une fois que l’infrastructure est basée sur un adressage dynamique, son fonctionnement dépend du
fonctionnement du serveur DHCP : Si le serveur tombe en panne les machines qu’on met en marche ne
pourront plus obtenir des adresses et surtout les machines qui avaient déjà obtenu des adresses ne
pourront pas renouveler le bail de l’adresse concernée. Raison pour laquelle des mesures d’augmentation
de la disponibilité du serveur DHCP ont été mises au point. Parmi celles-ci il y a notamment la
configuration redondante : En plus du serveur primaire, on déploie un ou plusieurs serveurs secondaires
dans le réseau :

• En cas de défaillance du serveur primaire, un des serveurs secondaires prend le relais et peut
attribuer des adresses aux machines qui arrivent en réseau et peut aussi renouveler les baux
des machines qui avaient déjà reçu des adresses.
• Une fois, le serveur primaire rétabli, il reprend le service DHCP après une synchronisation
de sa base de données avec la base de données du serveur secondaire et assuré
provisoirement le service.

Comme le montre la figure, la technique de déploiement redondant du service DHCP est basée sur une
synchronisation courante entre le serveur primaire (aussi appelé serveur maître) et le serveur secondaire
(aussi appelé serveur esclave). Ceci permet aux deux machines d’avoir le même état au niveau de leur
base de données, ce qui est la condition sine qua none pour que le serveur secondaire puisse prendre le
relais au niveau où était le serveur primaire. En d’autres termes, au moment où le serveur secondaire va
prendre le relais il a dans sa base de données les baux en cours et peut donc les renouveler à expiration.

17
Supervision des réseaux informatiques

Fenêtre de configuration des propriétés IPv4 (Windows 7) pour une machine en adresse dynamique

Configuration redondante du serveur DHCP

18
Supervision des réseaux informatiques

Conclusion
Le service DHCP est le service de configuration des machines du réseau. Il est incontournable dans les
réseaux de taille consistante où il serait irréaliste d’attribuer et d’administrer manuellement les adresses
aux machines. Même lorsque le nombre de machines dans le réseau n’est pas grand, le service de
configuration peut être avantageux parce qu’il permet d’exclure les erreurs dans la saisie des données de
configuration sur une machine. Dans tous les cas, lorsqu’il y a changement dans le schéma interne de
configuration (par exemple quand on décide de changer l’adresse IP utilisée dans le réseau) le travail de
migration est simple lorsque le service DHCP est fonctionnel.

Activité 2.3 - Service de résolution de noms : DNS

Introduction
DNS signifiait au départ Domain Name Service. Ce service auxiliaire étant réalisé par un système de
plusieurs serveurs, la signification Domain Name System a fini par se répandre. Il s’agit du service de
résolution de noms d’hôtes dont le rôle de retrouver l’adresse IP correspondant à un nom de machine
donné.

2.3.1 Structure
Le service DNS permet à des hôtes du réseau de soumettre des requêtes à un serveur DNS afin d’obtenir
l’adresse IP d’un hôte connaissant le nom de cet hôte (par exemple www.google.com 209.85.229.99).
Cette traduction de noms en adresses IP doit toujours être réalisée puisque que les machines utilisent
uniquement les adresses IP pour communiquer entre elles sur le réseau. Les serveurs qui réalisent le
service DNS en système sont organisées dans un modèle en arborescence hiérarchique avec une gestion
décentralisée des données (chacun étant responsable des données de sa zone). Le système de noms DNS
se présente sous forme d’un arbre inversé avec pour sommet “la racine” et un ensemble de nœuds
représentant des domaines identifiés par un label (.org, .cm, .com, .edu, etc.). Un serveur de noms
particulier s’occupe d’un nœud de l’arborescence ou d’un ensemble de nœuds sur lequel il aura autorité.
On dit que le serveur gère une zone d’autorité. C’est-à-dire qu’il gérera l’attribution des noms et résoudra
les noms via une base de données (matérialisée par ce qu’on appelle un fichier de zone) distincte pour
chaque nœud. Chaque information élémentaire de la base de données DNS est un objet appelé “ressource
record” (RR).

19
Supervision des réseaux informatiques

Résolution itérative de noms par le DNS

2.3.2 Fonctionnement
Le service DNS utilise deux approches pour résoudre les noms : L’approche récursive et l’approche
itérative. Dans l’approche itérative, le client envoie une requête au serveur DNS indiqué dans sa
configuration. Si la récursivité est désactivée, et le serveur ne peut pas répondre à la requête (c’est-à-dire
qu’il ne trouve pas la correspondance dans sa base de données), le serveur répond au client en indiquant
le prochain serveur DNS dans le système hiérarchique. Le client va alors utiliser ces informations pour
interroger un autre serveur DNS. Ce processus se poursuivra de cette manière jusqu’à ce qu’un serveur
réponde en renvoyant une réponse faisant autorité.

Dans l’approche récursive, un client envoie une requête au serveur dont l’adresse est indiquée dans sa
configuration. Si la résolution récursive est activée, le serveur recherche alors la résolution d’abord
localement dans sa propre base de données, puis dans son cache local, enfin en passant par l’arbre DNS
jusqu’à ce qu’il trouve un serveur qui peut donner une réponse faisant autorité à la requête. Dans ce
modèle, le client est considéré comme un résolveur de bout (Stub Resolver). Typiquement, résolveurs de
bout sont mis en œuvre sur les appareils disposant de ressources limitées telles que les systèmes
embarqués ou des ordinateurs personnels.

20
Supervision des réseaux informatiques

Résolution récursive

2.3.3 Serveurs racine et serveurs d’autorité


Les noms de domaines ont une structure hiérarchique avec au sommet les domaines de premier niveau
(Top-Level Domains, TLD). Les noms google.com et computerhope.com représentent des domaines et
sont sous un même domaine de premier niveau : Le domaine des organisations commerciales, .com. De la
même manière les domaines mit.edu et stanford. edu sont des domaines sous le TLD .edu, qui est le
domaine de premier niveau des institutions universitaires (disponible en Amérique du Nord). Cette
structuration hiérarchique des noms de domaine se reflète dans l’organisation des serveurs DNS qui
effectuent la résolution des noms :

• Au sommet de la hiérarchie on a les serveurs racine (root servers) qui sont responsables des
domaines du premier niveau.
• Les serveurs de domaine qui détienne les noms pour les hôtes dans un domaine comme
google.com ou avu.org.
Dans la configuration d’un poste de travail par exemple on indique au moins une adresse de serveur DNS.
Ce serveur DNS doit être normalement le serveur DNS de l’entreprise ou de l’organisation dans laquelle
on se trouve. On attend notamment d’une entreprise qui a une infrastructure réseau de déployer aussi un
serveur DNS. Ce serveur d’entreprise est appelé serveur d’autorité pour les noms du domaine associé. Par
exemple, le serveur DNS de l’entreprise Google est serveur d’autorité pour le domaine google.com :
C’est lui qui, dans le processus de résolution de noms, va fournir en définitive les adresses correspondant
aux noms de machines tels que www.google.com (Serveur web de Google) ou peut-être support google.
Com qui serait une autre machine dans le réseau de Google.

21
Supervision des réseaux informatiques

Hiérarchie des domaines DNS

Les serveurs DNS sont serveurs d’autorité pour les domaines du premier niveau: C’est un serveur racine
qui va fournir en dernier ressort l’adresse du serveur responsable du domaine
.com, .cm, ou .org aux serveurs DNS situés sous lui (dans sa zone). Il existe 13 (treize ) serveurs racine
dans le réseau Internet. Les treize serveurs appartiennent à douze organisations
(https://www.iana.org/domains/root/servers), l’entreprise VeriSign, Inc. en possédant deux. Les serveurs
racine sont contactés lorsqu’un serveur DNS de niveau inférieur n’arrive pas à résoudre un nom de
domaine, c’est-à-dire qu’il ne trouve pas un nom dans sa base de données. Par exemple, lorsque vous
voulez accéder au site www.mit.edu pour la première fois, le serveur DNS qui vous sert peut ne pas avoir
ce nom dans sa base de données. Dans ce cas, le serveur va s’adresser au serveur racine sous lequel il se
trouve (indiqué dans la configuration) pour avoir l’adresse du serveur responsable du domaine .edu. C’est
à ce dernier qu’il faut s’adresser en prochaine étape pour obtenir l’adresse du serveur responsable du
domaine mit. edu. Et en dernière étape ce serveur qui est d’autorité pour le domaine mit.edu va fournir
l’adresse du serveur web de MIT.

Conclusion
Les machines qui communiquent en réseau s’identifient entre elles uniquement à l’aide d’adresses IP. Par
contre, dans les références aux machines nous utilisons presque exclusivement les noms d’hôtes tels que
www.avu.org. Le service auxiliaire DNS permet de retrouver l’adresse IP correspondant à tout nom de
domaine rencontré. Il arrive souvent de constater que la communication à partir du réseau de l’entreprise
vers l’Internet ne passe pas, alors que la connexion physique est bel et bien opérationnelle. La cause peut
être la non disponibilité du service DNS. Le service est offert grâce à un ensemble de serveurs répartis à
travers le monde et organisés dans un système hiérarchique.

Activité 2.4 - Services de fichiers et d’impression

Introduction
Les deux services réseau que nous voulons présenter ici rendent l’utilisation du réseau confortable pour
les utilisateurs. Il s’agit du service de fichiers réseau et du service d’impression. Il y a peu de temps, les
disques durs et imprimantes de haute qualité étaient relativement coûteux. Aujourd’hui, chaque système
dispose d’un grand disque dur et beaucoup ont leurs propres imprimantes de haute qualité, mais cela ne
va jamais éliminer le besoin de partage des ressources. Tout au contraire le développement vers le cloud
computing exacerbe le partage.

22
Supervision des réseaux informatiques

Dans un réseau les serveurs de fichiers permettent aux utilisateurs de stocker des fichiers importants à un
emplacement central pour permettre le partage et à partir de cet emplacement il est facile d’implémenter
des mesures de sécurité pour protéger les données. Un serveur de fichiers offre aussi généralement un
service d’impression, ce qui fournit un moyen facile et pratique pour partager des imprimantes sur le
réseau.
Détails de l’activité

2.4.1 Systèmes de fichiers


Le système de fichiers constitue une partie intégrante et indispensable d’un système d’exploitation. Un
système de fichiers désigne une méthode par laquelle les données et les informations sont organisées et
stockées sur des périphériques de stockage (disques durs, disques électroniques, etc.). La raison d’être de
la fonction de sauvegarde de données sur des mémoires secondaires c’est que la mémoire principale est
volatile et perd son contenu une fois que l’alimentation en énergie électrique est coupée. Les mémoires
secondaires ont une taille de loin supérieure à celle de la mémoire principale. On en a pour plus du
Téraoctet autour des ordinateurs personnels de nos jours. Malheureusement elles sont plus lentes que la
mémoire principale. Dans ces conditions la performance du système de fichiers est déterminante pour la
performance globale de l’ordinateur : Les fichiers doivent être facilement repérables sur les disques,
sinon le temps de recherche élevé va s’ajouter au temps de lecture pour limiter la performance du
système. Différents systèmes d’exploitation utilisent des systèmes de fichiers différents, mais qui ont tous
des caractéristiques similaires.

La partie la plus importante et qui détermine la performance du système de fichiers est la méthode par
laquelle les fichiers sont indexés sur le disque dur. Cet indice permet au système d’exploitation de savoir
à tout moment où trouver un fichier spécifique sur le disque dur. Cet indice est le plus souvent basé sur
les noms de fichiers. En fonction du système d’exploitation, il existe des systèmes de fichiers différents et
donc des méthodes différentes d’indexation. Dans un environnement Windows, nous avons notamment
l’un des trois systèmes de fichiers
FAT, NTFS et exFAT, chacun ayant différentes méthodes d’indexation. Le premier système FATx
(x=12, 16, ou 32) utilise ce qu’on appelle une table d’allocation de fichiers pour indexer les fichiers sur le
disque. Cette table d’allocation de fichiers est très simple à mettre en œuvre et
à utiliser, mais peut-être un peu lent. Le deuxième système de fichiers NTFS (New Technology File
System) a vu le jour avec Windows NT et se rencontre dans les versions de Windows ultérieures à NT.
NTFS utilise des arbres binaires qui, bien que complexes, permettent des temps d’accès très rapides. Le
système de fichiers exFAT est utilisé principalement dans les applications de stockage sur les mémoires
électroniques (flash) et les cartes SD.

Les systèmes d’exploitation de la famille connaissent plusieurs systèmes de fichiers parmi lesquels on a
notamment ext2, ext3, ext4, XFS et JFS. Cependant le plus courant est certainement EXT3, qui est une
extension de journalisation du système de fichiers ext2 sous Linux. La journalisation permet de réduire
énormément le temps nécessaire pour effectuer la récupération d’un système de fichiers après un crash.
XFS est très rapide et utilise B-arbres pour son indexation des fichiers aussi.

2.4.2 Systèmes de fichiers réseau


Un système de fichiers est un système de fichiers réseau lorsqu’il est capable d’organiser et de
sauvegarder les fichiers sur des mémoires secondaires distantes et accessibles par communication via le
réseau. Dans ce contexte, les systèmes de fichiers réseau jouent un rôle déterminant pour atteindre le

23
Supervision des réseaux informatiques

partage de ressources entre les utilisateurs et les applications déployées en réseau. Nous nous rappelons
que l’un des avantages des réseaux c’est effectivement ce partage de ressources. Un système de fichiers
réseau doit effectivement être transparent aux utilisateurs et aux applications : L’accès à des fichiers
situés sur des machines distantes doit se passer comme si ceux-ci étaient sauvegardés sur la machine
locale. Il incombe à l’administrateur réseau de choisir le système de fichiers (et le type de serveur de
fichiers) en vue d’atteindre la performance souhaitée. Il existe de nombreux systèmes de fichiers
réseau, mais les deux systèmes NFS en environnement Linux et Samba en environnement Windows
sont les plus populaires.

Système NFS
Le système de fichiers NFS fut développé par Sun Microsystems en 1985. Il est devenu ensuite un
standard Internet (RFC 1094). C’est un système basé sur le modèle client/serveur: Les fichiers sont
enregistrés sur des serveurs à partir desquels ils sont accessibles aux clients; les fichiers sauvegardés sur
les clients n’ont aucun intérêt pour d’autres clients comme pour les serveurs. La communication entre le
client et le serveur est basée sur le RPC (Remote Procedure Call) qui est l’un des premiers mécanismes de
communication entre les composants des applications distribuées. La figure montre comment un serveur
NFS a exporté le dossier / remote vers les clients. Ce dossier ainsi exporté devient visible au niveau d’un
client comme s’il faisait partie de l’arborescence des fichiers stockés en local.

Deux versions de NFS sont actuellement en vigueur. La version 2 de NFS (NFSv2) utilisée depuis
plusieurs années, est largement supportée. La version 3 de NFS (NFSv3) apporte d’autres fonctions, y
compris un traitement de fichiers de taille variable et un meilleur rapportage d’erreurs, mais n’est pas
entièrement compatible avec les clients NFSv2. Red Hat Enterprise Linux supporte les deux clients
NFSv2 et NFSv3, et utilise NFSv3 par défaut lors du montage d’un système de fichiers via NFS sur un
serveur qui le supporte. NFSv2 utilise le protocole UDP (User Datagram Protocol) pour fournir une
connexion réseau sans états entre le client et le serveur. NFSv3 peut utiliser soit UDP soit TCP
(Transmission Control Protocol) en cours d’exécution sur un réseau IP.

La connexion sans déclaration UDP réduit le trafic réseau, puisque le serveur NFS envoie au client un
cookie qui l’autorise à accéder au volume partagé. Ce cookie est une valeur aléatoire stockée du côté
serveur et transmis en même temps que les requêtes RPC du client. Non seulement le serveur NFS peut
être redémarré sans affecter le client mais le cookie restera intact. Cependant, vu que UDP est sans états,
si le serveur s’arrête inopinément, les clients UDP continueront à saturer le réseau de requêtes. Pour cette
raison, TCP est le protocole préféré lors de la connexion sur un serveur NFSv3.

24

Vous aimerez peut-être aussi