Vous êtes sur la page 1sur 34

CHAPITRE 1

GÉNÉRALITÉS SUR L'ADMINISTRATION


DES RÉSEAUX DE CAMPUS
Introduction
 Les besoins de communication de données
informatiques entre systèmes plus ou moins
éloignés sont multiples :
 Transmission de messages (messagerie),
 Partage de ressources (imprimante, disque dur,
internet),
 Transfert de fichiers,
 Consultation de bases de données,
 Gestion de transactions,
 etc.
1/7
Introduction
 Réseau informatique : interconnecter un ensemble
d’équipements informatiques afin de répondre à ces
besoins.

 Il faut concevoir, déployer, administrer, gérer et


surveiller ces réseaux et l’ensemble des services
offerts, pour bien mener ces objectifs :
 Conception, Déploiement et Administration des Réseaux et
 Installation et Administration des Systèmes (Services
réseaux).

2/7
Introduction
 L’administration réseaux et systèmes s’impose
aujourd’hui comme un véritable métier confié à des
experts qui ont été formés et qui souvent ont passé
des certifications en matière de :
 Architectures des réseaux (Modèle hiérarchique),
 Systèmes d’exploitation réseaux (Windows server,
Unix, Netware, etc.),
 Configuration des équipements actifs du réseau (Cisco,
3Com, etc.).

1
Définitions « Administration réseau »

Ensemble des
moyens….
Financiers
Humains
mises en œuvre
dans un Réseau pour

de Surveillance
de Coordination

Techniques
2
Objectifs
 Maintenir le réseau informatique à un niveau
conforme à une qualité de service (QoS) demandée,
 Permettre à court, moyen et long terme le bon
fonctionnement et l’évolution du réseau.

3
Organisation de l’administration réseau - Que faut-
il administrer ?

 Il est difficile de dresser une liste exhaustive des


éléments à administrer. Toutefois, on s’accorde à
définir les éléments suivants :
 Les hommes (Administrateurs, Utilisateurs) ;
 Les outils standards d’administration réseau (SNMP,
Cisco Works, Tivoli Netview, …) ;
 La configuration des équipements (Hubs, Ponts,
Commutateurs, Routeurs, …)
 La surveillance du réseau ;

4
Organisation de l’administration réseau - Que faut-
il administrer ?

 Les services :
 Comptes d’utilisateurs (Annuaire LDAP), DNS, DHCP,
Relais et serveurs de messagerie, Serveur WEB, …
 Détection des anomalies sur le réseau ;
 Le dépannage des anomalies ;
 Les stations d’administration ;
 La sécurité du réseau ;
 La métrologie (Qui consomme quoi : comptabilité,
évaluation des performances) ;
 Le câblage du réseau (plans de câblage à jour).

5
Les Administrateurs
 Les administrateurs réseaux sont organisés suivant
une équipe d’administrateurs constituée
d’opérateurs, techniciens et ingénieurs. Il est
important de définir qui fait quoi ? Sur quoi ?.

 Prenons l’exemple d’une entreprise, 3 équipes sont


nécessaires pour mener à bien la fonction
d’administration.

6
Les Administrateurs - suite
 Équipe Infrastructure : chargée du déploiement du
câblage et des équipements passifs ;
 Équipe Ingénierie : chargée de la configuration des
équipements d’interconnexion, de la configuration des
services, de la commutation et du routage ;
 Équipe de Supervision : c’est la police du réseau
(surveillance, métrologie, sécurité).
 Il est important de signaler que les trois équipes
collaborent ensemble mais les tâches ne doivent
pas se chevaucher.

7
Équipe Infrastructure

Respect des
Plan du réseau
normes
(carte)

Étiquetage
Éléments Extension
passifs futur

 Câblage
Tester le  Armoire de distribution
câblage  Connectique
 Outillage
 ….
8
Équipe Ingénierie

Déployer les Services : Garder traces


 SNMP, LDAP des
 DHCP, HTTP configurations
 FTP, SMTP/POP
 ….
Éléments
actifs

Architecture réseau Configurer :


 Switchs
(techniques d’administration) :
 VLAN,  Routeurs
 DMZ,  Serveurs BD
 VPN,  Stations
 NAT,  ….
 ….
9
Équipe Supervision

Métrologie Sécurité Surveillance


permet

permet
Comptabilité et assure
Intégrité du Détecter les
Collecte réseau anomalies
d’informations rapidement
Dépannage

10
Gestion des utilisateurs
 Les utilisateurs sont les consommateurs du réseau.
Ils consomment des ressources partagées sur le
réseau.

 Il est alors important d’autoriser les accès à ces


ressources tout en définissant les privilèges de
chacun.

11
Gestion des utilisateurs - suite
 La gestion des utilisateurs peut être mise en œuvre
par l’utilisation d’un annuaire LDAP (Lightweight
Directory Access Protocol) qui repose sur un
modèle de données en arborescence hiérarchique
(Classes d’objets, Nommage)

 Il s’agit d’un modèle fonctionnel permettant de


gérer une base unique des utilisateurs du réseau
(recherche, comparaison, ajout).

11
Gestion des utilisateurs - suite
 Un serveur désigné comme contrôleur du domaine du réseau
peut être désigné comme superviseur de cet annuaire LDAP.
Les accès au réseau seront authentifiés par le contrôleur du
domaine après consultation par celui-ci de la base LDAP.
 Un annuaire LDAP permet de gérer des comptes utilisateurs
(Droits d’accès à des applications ou ressources,
Privilèges…). Un seul annuaire est défini par réseau. Il est
évident qu’il y a nécessité de Sécurisation de l’annuaire.
 Exemple : Active directory de Microsoft pour les systèmes
d’exploitation Windows.

12
Outils standards d’administration
 La maîtrise d’un certain nombre d’outils en matière
d’administration réseau est primordial voir même vital.
 On citera à titre d’exemple, deux protocoles qu’on peut pas
éviter quand on fait ce métier :
 ICMP : Le fameux Ping utilisé pour tester la bonne marche des
connexions réseaux.
 SNMP : (Simple Network Management Protocol) est un
protocole puissant permettant d’administrer des équipements à
distance :
 Un agent est implémenté dans les équipements (commutateur,
routeur, station, …) et informe un manager (serveur) installé sur
une station d’administration de la configuration de ces
équipements;
13
Outils standards d’administration - suite

 Une MIB est une base que construit l’agent et qui contient
la configuration de l’équipement et que peut récupérer le
manager. Le serveur peut aussi commander un
changement de la configuration à l’agent à condition qu’il
ait les droits d’écriture.

 Les outils de monitoring permettent d’avoir une vue


en temps réel sur ce qui se passe sur le réseau à
travers une cartographie des différents équipements
du réseaux (PC, Switch, Hub, Routeurs, …),
 Exemple : Cisco Works.
14
Configuration des équipements
 La configuration des équipements actifs du réseau
est un aspect important qu’il faut maîtriser pour
prétendre gérer un réseau.

 Souvent, l’administration des équipements se fait


avec Telnet en mode console qui est assimilé à un
niveau avancé car il faut maîtriser les commandes
de l’équipement.

15
Configuration des équipements - suite

 Il est aussi commun de retrouver un mode assistant


à travers une interface Web ou console sur certains
équipements. Toutefois, Telnet est souvent plus
précis (pour les spécialistes) et plus utile surtout
lors de la perte de la configuration.

 Le serveur TFTP s’avère aussi très précieux dans la


mesure où l’on peut sauvegarder les configurations
des équipements et de les restaurer en cas de perte.

16
Surveillance réseaux
 La surveillance du réseau est un élément important, elle
a pour but de détecter (rapidement) des anomalies à
savoir : lien coupé, élément actif arrêté, démon/service
inactif, et de renseigner sur les charges du réseau, les
utilisations anormales (inhabituelles) sur de longue
période.

 La station d’administration génère des alarmes et des


relevés (Tableaux, Graphiques, ….) suite à cette
surveillance. Les alarmes peuvent générer des mails aux
administrateurs.
17
Surveillance réseaux - suite
 Les relevés permettent de recenser des éléments de
charges, des activités anormales et permettent de
détecter des problèmes de sécurité : brusque trafic
vers une station, d’une application, etc.

 Le facteur expérience de l’administrateur permettra


de décider lesquelles sont pertinentes ?

18
Surveillance réseaux - suite

19
Le dépannage
 Le dépannage constitue une activité quotidienne de
l’administrateur.

 Une fois la panne détectée, il s’agira de la dépanner


et d’abord de la localiser : où se situe le problème ?
 Il faudra faire preuve de logique et procéder par
élimination et observant d’abord ce qui a changé.

20
Le dépannage - suite
 Exemple de démarche :
 telnet PC1.com ne marche pas
 Est-ce que la machine est accessible : Ping PC1.com ?
 Si non, où s’arrête l’accès : traceroute PC1.com ?
 Câblage ? Essai d’une prise voisine …
 Si arrêt à un routeur : lequel ?
 Sur le site distant : téléphoner à l’administrateur distant

 Sur le site local : régler le problème

21
Stations d’administration
 La station d’administration constitue le tableau de
bord de l’administrateur réseau.

 C’est la station à partir de laquelle, il aura une vue


sur le réseau (utilisation d’un outil de visualisation
du réseau : Cisco Works) et il pourra aussi
configurer les éléments physiques et logiciels du
réseau :
 Stocker toutes les configurations;

22
Stations d’administration - suite
 Recevoir toutes les alarmes (Traps SNMP, …);
 Exécuter des scripts de surveillance développés;
 Dessiner (automatiquement) la carte du réseau : (liens,
stations, équipements actifs, services);
 Afficher en rouge ce qui ne marche pas;
 Récupérer des données de métrologie en vue de les
stocker, les afficher et les traiter.

23
Métrologie
 Le but de la métrologie est de répondre aux questions : A quoi sert
le réseau ? A quelles applications ? A qui ? Quand ? Qui l’utilise ?
Y a-t-il des goulots d’étranglement ? Des problèmes de
performances ? Qualité de service ?

 Cette comptabilité permet d’anticiper les besoins, à savoir à titre


d’exemple :
 Commander l’augmentation de débit d’une liaison avant sa saturation.

 La métrologie permet de mettre en œuvre un ensemble de


compteurs, de tableaux, et de courbes, qui fournissent des
informations sur l’activité du réseau.

24
Métrologie - suite
 Ces informations sont :
 La charge et le taux de collisions par interface ;
 Le graphe journalier et hebdomadaire de la charge de
chaque liaison ;
 La répartition entre HTTP, MAIL, FTP sur chaque liaison ;
 Les 20 stations les plus consommatrices de bande passante ;
 Le pourcentage de trafic intra-entreprise et extra-entreprise ;
 Le pourcentage de bande passante de l’accès Internet
consommée par chaque service de l’entreprise.

25
Métrologie - suite

Qui fournit les Équipements en


informations de écoute passive sur
métrologie ? le réseau

Sondes
26
Sécurité du réseau
 De plus en plus, des problèmes de sécurité liés au
réseau surviennent, tels que :
 l’Intrusion depuis l’Internet sur des machines internes ;
 Les attaques de serveurs Internet (Web, messagerie, DNS) ;
 Les virus dans les messages électroniques (SPAM) ;
 Les vers se propageant par le réseau ;
 Le Spoofing d’@ IP, d’@ de messagerie ;
 La génération de trafic parasite visant à charger les liens
réseaux et à provoquer des interruptions de service au
niveau des serveurs (deny de service).

27
Sécurité du réseau - suite
 Pour faire face à toutes ces menaces qui peuvent provenir de l’extérieur
comme de l’intérieur, une bonne organisation reste l’arme la plus
efficace.

 La coopération étroite entre le responsable de la sécurité du réseau et


l’administrateur réseau doit être une priorité.

 La surveillance du réseau peut indiquer des problèmes de sécurité. Par


ailleurs, une bonne architecture du réseau permet d’appliquer
facilement une « politique de sécurité ».

 Aujourd’hui, la sécurité est un critère de choix important dans


l’architecture et les équipements.

28
Sécurité du réseau - suite
 Dès lors qu’un réseau est relié à l’extérieur de l’entreprise,
des éléments de sécurité doivent être implémentés visant à
assurer la protection contre les agressions externes en
provenance de l’Internet ou de l’extranet (donc via le
réseau).

 Ces protections se matérialisent par des gardes-barrière qui


jouent le rôle d’équipement entre l’extérieur (hostile) et
l’intérieur (de confiance). Il peut s’agir de routeur, firewall,
proxy, équipements spécifiques mettant en œuvre des
mécanismes de traduction d’adresses (NAT) et de filtrage.

29
QUESTIONS…
?

Vous aimerez peut-être aussi