Vous êtes sur la page 1sur 38

Université de Jandouba

Institut Supérieur d'Informatique du Kef

Administration des Réseaux


2ème Licence en Ingénierie des Réseaux et Systèmes

Enseignante : Dr. Marwa SAMMOUDA


2022/2023
Sommaire

1. Chapitre I: Introduction à l’administration des réseaux informatiques

2. Chapitre II: Mise en place et sécurisation de services réseaux

3. Chapitre III: SNMP et plateformes d’administration réseau

2
Chapitre I: Introduction à l’administration
des réseaux informatiques

3
Plan
1.1 Présentation de l’administration des Réseaux

1.2 Modèles de l’administration des réseaux selon OSI

1.3 Modèles de l’administration des réseaux selon TCP/IP

1.4 Standards

1.5 Conclusion

4
1.1 Présentation de l’administration des Réseaux

Besoin de l’administration des réseaux pour :


 Gérer activement le réseau et diagnostiquer les problèmes

 Empêcher certaines situations de survenir

 Fournir les meilleures performances réseau possibles aux utilisateurs

 Être réactive face à l'évolution rapide du secteur informatique

Les standards d’administration réseau:


o Modèle OSI: CMIS/CMIP (Common Management Information Service/Protocol)

o Modèle TCP/IP: SNMP (Simple Network Management Protocol)

M. SAMMOUDA 5
1.1 Présentation de l’administration des Réseaux

Principe général d’un système d’administration réseau


• L’administration d’un réseau suppose l’existence d’une base d’information ou un
système d’information permettant de décrire le réseau de l’entreprise.

M. SAMMOUDA 6
1.1 Présentation de l’administration des Réseaux

Structure fonctionnelle d’un système d’administration


• Le système d’administration surveille un grand nombre d’objets d’un réseau.

M. SAMMOUDA 7
1.1 Présentation de l’administration des Réseaux

Rôle d’un administrateur réseau:

⁃ Mettre en place et maintenir l’infrastructure du réseau

⁃ Installer et maintenir les services nécessaires au fonctionnement du réseau

⁃ Assurer la sécurité des données internes au réseau (face aux attaques extérieures)

⁃ S’assurer que les utilisateurs “n’outrepassent” pas leurs droits.

⁃ Gérer les noms d’utilisateurs, mot de passe, droits d’accès, permissions particulières . .

⁃ Gérer les systèmes de fichiers partagés et les maintenir.

M. SAMMOUDA 8
1.1 Présentation de l’administration des Réseaux

Niveaux de décisions de l’administrateur réseau:

o Décisions opérationnelles: sont des décisions à court terme et concernent l’administration


du réseau au jour le jour et, la tenue de l’opération se fait à temps réel sur le système

o Décisions tactiques: sont des décisions à moyen terme, et concernent l’évolution du réseau
et l’application du politique à long terme

o Décisions stratégiques: sont des décisions à long terme et concernent les stratégies
pour le futur en exprimant les nouveaux besoins et les désirs des utilisateurs.

M. SAMMOUDA 9
1.2 Modèles de l’administration des réseaux selon OSI

• La norme ISO (International Standards Organization) définit trois modèles


d’administration:

A. Modèle organisationnel

B. Modèle informationnel

C. Modèle fonctionnel

M. SAMMOUDA 10
1.2 Modèles de l’administration des réseaux selon OSI

A. Modèle organisationnel
Le modèle organisationnel ou architectural définit trois types d’activité:
 La gestion de système: met en relation deux processus Manager et Agent.
Le protocole de couche application CMIP (Common Management Information
Protocol)est utilisé. Le Proxy-Agent permet d’adapter le protocole de l’Agent et de
convertir ses données au format du Manager.

 La gestion de couches: Les opérations de couche (N) supervisent une connexion de


niveau N en utilisant les protocoles OSI classiques pour le transfert d’information.

 Les opérations de couches: Les opérations de couche N (protocole de Couche N)


supervisent une connexion de niveau N en utilisant un certain nombre de primitive de
service. Il s’agit d’un dialogue Vertical assuré par le CMIS
M. SAMMOUDA 11
1.2 Modèles de l’administration des réseaux selon OSI

A. Modèle organisationnel

M. SAMMOUDA 12
1.2 Modèles de l’administration des réseaux selon OSI

B. Modèle informationnel

• Le modèle informationnel ou base de l’Information d’Administration, MIB (Management


Information Base) est un modèle qui constitue la BD des informations d’administration.

• L’ensemble des objets gérés constitue la MIB qui contient toutes les informations
administratives sur les objets gérés (ponts, routeurs, cartes,…).

Remarque: Seul, le processus agent a accès à la MIB et le processus manager accède aux
données via le processus agent.

M. SAMMOUDA 13
1.2 Modèles de l’administration des réseaux selon OSI

C. Modèle fonctionnel
• OSI a regroupé les activités d’administration en cinq groupes ou Aire de Fonction
d’Administration Spécifique SMFA (Specific Management Function Area):

M. SAMMOUDA 14
1.2 Modèles de l’administration des réseaux selon OSI

C. Modèle fonctionnel
 Gestion de pannes: surveillance des alarmes, détection, localisation et diagnostic et la
réparation de toute défaillance interne ou externe

 Gestion de la configuration: identification des ressources, gestion de configuration


matérielle, collecte des informations et sauvegarde d’un historique.

 Gestion des performances: évaluer la performance et l’efficacité des ressources en


collectant les informations (le temps de réponse, le débit, le taux d’erreur par bit …)

 Gestion de comptabilité: connaitre les charges des objets gérés pour empêcher toute
surcharge, les coûts de la consommation et le quota d’exploitation des ressources.

M. SAMMOUDA 15
1.2 Modèles de l’administration des réseaux selon OSI

C. Modèle fonctionnel
 Gestion de la sécurité: l’ISO a définit 5 services de sécurité:
 La disponibilité
 La confidentialité (que des personnes, ou processus autorisés)
 L’intégrité (les données n’ont pas été modifiées ou détruites)
 L’authentification (l’entité participant à la communication est bien celle déclarée)
 La non-répudiation (impossibilité de nier d’avoir participé à une transaction)

Moyen: cryptographie, firewall, logiciel de supervision, audit, surveillance des


journaux de sécurité, système et application.

M. SAMMOUDA 16
1.3 Modèles de l’administration des réseaux selon TCP/IP

• Pour l’administration des réseaux selon TCP/IP, le protocole SNMP (Simple Network
Management Protocol) spécifie les échanges entre la station d’administration et l’agent.

• SNMP est un protocole qui s’appui sur UDP  SNMP est non connecté
• Les messages SNMP:
⁃ Lire la valeur d’un objet administré: GetRequest et GetNextRequest
⁃ Modifier la valeur d’un objet: SetRequest
⁃ L’agent administré répond à ces sollicitations par le message GetResponse.
⁃ Le message Trap est émis par l’agent pour notifier qu’une alarme a été détectée.
• Les différentes valeurs des objets ne sont pas contenues dans la base MIB, mais dans des
registres externes que l’agent vient consulter à la demande du manager.

M. SAMMOUDA 17
1.3 Modèles de l’administration des réseaux selon TCP/IP

Principe d’administration selon TCP/IP

M. SAMMOUDA 18
1.4 Standards

Pourquoi les standards?


Pour les utiliser dans une large gamme de produits (terminaux, ponts, routeurs …) et dans
un environnement multi-constructeurs.

Familles de standards
o Internet Network Management Framework (IETF)
 SNMPv1, SNMPv2, SNMPv3
o OSI Network Management Framework (ISO/ITU-T)
 CMISE/CMIP : common Management Information Service Element / Protocol

M. SAMMOUDA 19
1.5 Conclusion

 L’administration d’un réseau offre à l’utilisateur un service de qualité en termes de:


 Disponibilité
 Adéquation des services au besoins
 Performance
 Efficacité
 L’administration des réseaux peut se faire selon :
• Modèle TCP/IP: SNMP
• Modèle OSI: CMIS/CMIP

20
Chapitre II: Mise en place et sécurisation de
services réseaux

21
Plan
2.1 FTP: Mise en place et sécurisation

2.2 DHCP: Mise en place et sécurisation

2.3 HTTP: Mise en place et sécurisation

2.4 Conclusion

22
2.1 FTP: Mise en place et sécurisation

A. C’est quoi FTP?


• FTP (File Transfert Protocol) est un protocole de couche application de modèle OSI
qui permet le transfert de fichiers entre les ordinateurs sur un réseau TCP/IP.

• Le protocole FTP permet:

 Un partage de fichiers entre machines distantes

 Une indépendance aux systèmes de fichiers des machines clientes et serveur

 Un transfert des données d’une manière efficace

M. SAMMOUDA 23
2.1 FTP: Mise en place et sécurisation

B. FTP Client/serveur:
• Le protocole FTP fonctionne sur un environnement Client/Serveur:
⁃ Le client est une machine qui envoie des ordres et sur laquelle fonctionne un
Client FTP ( possédant une ligne de commande ou une interface graphique)

⁃ Le serveur est une machine sur laquelle fonctionne un serveur FTP et qui attends
les requêtes pour effectuer les actions.

• Le protocole FTP permet d’échanger un fichier à la fois, dans les deux sens entre le
client et le serveur. Il permet aussi de créer, renommer, et supprimer des répertoires

M. SAMMOUDA 24
2.1 FTP: Mise en place et sécurisation

C. Types de connexions FTP

• Connexion de contrôle ( client ==> serveur): pour transmettre les commandes de fichiers.
Le port 21 est utilisé pour ce type de connexion.
• Connexion de données ( par le client ou serveur): pour transférer les données
Le port 20 ou un port aléatoire est utilisé pour la transfert des données

M. SAMMOUDA 25
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
• Il existe deux modes de transfert de données suivant le modèle client/serveur:

1) Mode Actif: c'est le client FTP qui détermine le port de connexion à utiliser pour
le transfert des données. Pour avoir un échange des données, le serveur va initier
la connexion de son port de données (port 20) vers le port spécifié par le client.
Ce mode est moins sécurisé que le FTP passif pour le client

2) Mode passif: le serveur FTP détermine lui même le port de connexion à utiliser
pour permettre le transfert des données. Pour ce mode, le serveur FTP n'initie
aucune connexion.
Ce mode est plus sécurisé que le FTP en mode actif

M. SAMMOUDA 26
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
1) Mode Actif: Etapes
• Le Client FTP commence par allouer deux ports pour lui même
• Le Client FTP communique avec le serveur sur le port 21 en mode contrôle
• Le Client FTP lance la commande "PORT" pour montrer au serveur FTP quel numéro
de port utiliser pour transférer des données.
Exemple: PORT a,b,c,d,x,y
Avec: a,b,c,d est une l’adresse IP ; x est un multiple de 256 et y des unités
Le calcule le N° de Port = x * 256 + y
• Le Serveur FTP ouvre alors une connexion du port 20 vers le port demandé

M. SAMMOUDA 27
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
1) Mode Actif: Etapes

M. SAMMOUDA 28
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
1) Mode Actif et pare-feu
• Les clients sont situés derrière un pare-feu et seuls quelques rares ports (voir aucun) seront
accessibles depuis l'extérieur.
==> La tentative de connexion du serveur sera bloquée par le pare-feu

M. SAMMOUDA 29
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
2) Mode passif: Etapes
• Le Client FTP se connecte depuis un port arbitrairement choisi sur le port 21 du serveur
et lui envoi la commande PASV qui demande un dialogue en mode passif.

• Le Serveur FTP répond, indiquant le numéro de port aléatoirement choisi qu’il a ouvert
pour le transfert des données « … a,b,c,d,x,y »

• Le client Calcule le numéro de port (N° de Port = x * 256 + y ) et se connecte à l'adresse


IP donnée sur le N° de Port donné et ouvre le port de transfert.

M. SAMMOUDA 30
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
2) Mode passif: Etapes

M. SAMMOUDA 31
2.1 FTP: Mise en place et sécurisation

D. Modes FTP
2) Mode passif et pare-feu
• C’est le client qui initie la connexion, une chose autorisée par le pare-feu côté client.
• Il existe un pare-feu côté serveur pour recevoir des connexions, et un administrateur qui va
ouvrir une plage de ports.

M. SAMMOUDA 32
2.1 FTP: Mise en place et sécurisation

D. Modes FTP:Exemple d’application

M. SAMMOUDA 33
2.1 FTP: Mise en place et sécurisation

E. Serveur FTP
• Pour créer un serveur FTP nous utilisons le logiciel VsFTPd (Very Secure File Transfer
Protocol Daemon).
• La configuration par défaut de VsFTPd est très restrictive :
 Seul le compte anonymous est autorisé à se connecter au serveur, en lecture seule
• Pour installer VsFTPd vous devez utiliser la commande:
# yum install vsftpd
• Pour démarrer le service et le configurer pour qu'il se lance lorsque le système démarre:
# systemctl start vsftpd
# systemctl enable vsftpd

M. SAMMOUDA 34
2.1 FTP: Mise en place et sécurisation

F. Client FTP
• Le client FTP possède une ligne de commande ou une interface graphique pour échanger
les données avec le serveur FTP.

 La ligne de commande du client FTP: permet de communiquer avec le serveur via les
commandes FTP pour déplacer des fichiers entre le serveur FTP et le PC

 L’interface graphique: il existe plusieurs logiciels:


• Logiciels payants: CuteFTP (Windows) …
• Logiciels gratuits: FileZilla (Windows), Cyberduck(MacOSX) ou gftp(Linux)

M. SAMMOUDA 35
2.1 FTP: Mise en place et sécurisation
Exemple: Interface graphique FileZilla (Windows)

M. SAMMOUDA 36
2.1 FTP: Mise en place et sécurisation

G. Commandes FTP

• On distingue trois types de commandes FTP :

 Les commandes de contrôle d'accès : (USER, PASS, QUIT)

 Les commandes du paramétrage de transfert :(PORT, PASV, TYPE)

 Les commandes de service FTP :(PWD, LIST, STOR, RETR)

M. SAMMOUDA 37
2.1 FTP: Mise en place et sécurisation

H. Sécurisation de FTP
• FTP ne prend aucune précaution pour protéger les informations transmises (nom d'utilisateur,
mot de passe et les fichiers à transmettre en format txt) lors d'une session de téléchargement.

• FTPS est la variante de FTP protégée par les protocoles SSL(Secure Socket).

• SFTP est un programme qui utilise, pour transférer des fichiers, le protocole de
communication sécurisé SSH (Secure Shell). Il fonctionne généralement sur le port 22.

• Remarque: Contrairement à FTP/S, pour SFTP le transfert des données et commandes se fait
dans des paquets spécialement formatés via une seule connexion ( pas de canaux séparés).

M. SAMMOUDA 38

Vous aimerez peut-être aussi