Support Admini Reseau [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

INFORMATIQUE APPLIQUÉE: CSI 5200

L’ADMINISTRATION DES RÉSEAUX Emmanuel Chimi

Crédits de Production Auteur Emmanuel Chimi

Pair Réviseur Cherif Diallo

UVA – Coordination Académique Dr. Marilena Cabral

Coordinateur global Sciences Informatiques Apliquées Prof Tim Mwololo Waema

Coordinateur du module Robert Oboko

Concepteurs pédagogiques Elizabeth Mbasu Benta Ochola Diana Tuel

Equipe Média Sidney McGregor

Michal Abigael Koyier

Barry Savala

Mercy Tabi Ojwang

Edwin Kiprono

Josiah Mutsogu

Kelvin Muriithi

Kefa Murimi

Victor Oluoch Otieno

Gerisson Mulongo

3

L’Administration des Réseaux

Droits d’auteur Ce document est publié dans les conditions de la Creative Commons Http://fr.wikipedia.org/wiki/Creative_Commons Attribution http://creativecommons.org/licenses/by/2.5/

Le gabarit est copyright African Virtual University sous licence Creative Commons AttributionShareAlike 4.0 International License. CC-BY, SA

Supporté par

Projet Multinational II de l’UVA financé par la Banque africaine de développement.

4

Table des matières Avant-propos 2 Crédits de Production

3

Droits d’auteur

4

Supporté par

4

Aperçu du cours

15

Bienvenue à l’administration réseau. . . . . . . . . . . . . . . . . . . . . . . . 15 Prérequis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Matériaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Objectifs du cours . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Unités. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Unité 0: Évaluation diagnostique

16

Unité 1 Introduction

16

Unité 2: Services réseau auxiliaires

16

Unité 3: Outils d’administration réseau

16

Unité 4: Sécurisation des ressources matérielles et logicielles

16

Unité 5: Maintenance et évolution

16

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .17 Plan

17

Lectures et autres ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Unité 0

18

Lectures et autres ressources optionnelles:

18

Unité 1

18

Lectures et autres ressources optionnelles:

19

Unité 2

19

Lectures et autres ressources optionnelles:

19

Unité 3

20

Lectures et autres ressources optionnelles:

20

5

L’Administration des Réseaux

Le RFC qui spécifie le protocole SNMP.

20

Unité 4

21

Unité 5

21

Unité 0. Évaluation diagnostique

22

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Évaluation de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Système de notation

24

Évaluation

25

Test de connaissances en réseaux

27

Lectures et autres ressources

28

Unité 1. Introduction

29

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Activité 1.1 - Motivations

30

Introduction

30

Détails de l’activité

30

1.1.1 Approche de la fonction

30

1.1.2 Installation et maintenance

31

1.1.3 Gestion des utilisateurs

32

1.1.4 Gestion de la sécurité

33

Conclusion

34

Évaluation

35

Activité 1.2 - Domaines d’activités. . . . . . . . . . . . . . . . . . . . . . . . . 35 Présentation

35

Détails de l’activité

35

Écran d’un utilitaire de monitoring de la consommation réseau

37

6

Conclusion

37

Évaluation

37

Activité 1.3 - Profile de l’administrateur réseau . . . . . . . . . . . . . . . . . . 38 Introduction

38

Détails de l’activité

38

Conclusion

39

Évaluation

39

Activité 1.4 - Aspects éthiques. . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Introduction

40

Détails de l’activité

40

Conclusion

41

Évaluation

41

Activité 1.5 - Aspects légaux. . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Introduction

42

Détails de l’activité

42

Conclusion

43

Évaluation

43

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Évaluation de l’unité

44

Directives

44

Système de notation

44

Évaluation

44

Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

Unité 2. Services réseau auxiliaires

46

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Activité 2.1 - Service de traduction d’adresses (NAT) . . . . . . . . . . . . . . . .47 Introduction

47

7

L’Administration des Réseaux

Détails de l’activité

47

2.1.1 La fonction

47

2.1.2 Implémentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Conclusion

50

Évaluation

51

Activité 2.2 - Service de configuration dynamique des machines: DHCP . . . . . . 51 Présentation

51

Détails de l’activité

51

2.2.1 Fonctionnement

51

2.2.2 Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Conclusion

57

Évaluation

57

Activité 2.3 - Service de résolution de noms: DNS. . . . . . . . . . . . . . . . . .57 Introduction

57

Détails de l’activité

57

2.3.1 Structure

57

2.3.2 Fonctionnement

58

2.3.3 Serveurs racine et serveurs d’autorité

59

Conclusion

60

Évaluation

61

Activité 2.4 - Services de fichiers et d’impression . . . . . . . . . . . . . . . . . .61 Introduction

61

2.4.1 Systèmes de fichiers

62

2.4.2 Systèmes de fichiers réseau

62

Système NFS

63

Système Samba. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 2.4.3 Service d’impression

65

Conclusion

65

Évaluation

66

Résumé de l’unité

66

8

Évaluation de l’unité

67

Système de notation

67

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres ressources du cours. . . . . . . . . . . . . . . . . . . . . . . . 68

Unité 3. Outils d’administration réseau

69

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Activité 3.1 - Architectures d’administration. . . . . . . . . . . . . . . . . . . . 70 Introduction

70

3.1.1 Principes généraux

70

3.1.2 Architecture ISO

72

Domaines d’administration selon ISO

73

3.1.3 Architecture Internet/SNMP

74

3.1.4 Architecture TMN

77

Conclusion

79

Évaluation

79

Activité 3.2 - Administration via le web . . . . . . . . . . . . . . . . . . . . . . 80 Présentation

80

Détails de l’activité

80

Conclusion

81

Évaluation

81

Activité 3.3 - Commandes d’administration . . . . . . . . . . . . . . . . . . . . 82 Introduction

82

3.3.1 État d’une machine et de la route: ping

82

Conclusion

86

Évaluation

87

9

L’Administration des Réseaux

Activité 3.4 - Métriques de performance . . . . . . . . . . . . . . . . . . . . . . 87 Introduction

87

Détails de l’activité

87

Conclusion

88

Évaluation

88

Activité 3.5 - Plates-formes et outils logiciels . . . . . . . . . . . . . . . . . . . 89 Présentation

89

3.4.1 Les plates-formes

89

Cacti

89

Nagios

90

ntop

91

3.4.2 Les outils logiciels

92

Conclusion

92

Évaluation

93

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Système de notation

93

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 94

Unité 4. Sécurisation des ressources matérielles et logicielles

95

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Activité 4.1 - Planification de sécurité . . . . . . . . . . . . . . . . . . . . . . . 96 Introduction

96

4.1.1 Politique

96

4.1.2 Existant et exigences

97

4.1.3 Contrôles et responsabilités

98

4.1.4 Chronogramme

98

10

4.1.5 Action continue

99

Conclusion

99

Évaluation

99

Activité 4.2 - Analyse de risques. . . . . . . . . . . . . . . . . . . . . . . . . . 100 Présentation

100

Détails de l’activité

100

4.2.1 Identification des biens

101

4.2.2 Détermination de vulnérabilités

102

4.2.3 Estimation de la probabilité d’occurrence et des pertes attendues

102

4.2.4 Analyse des contrôles

103

4.2.5 Validation du projet

103

Conclusion

104

Évaluation

104

Activité 4.3 - Politiques de sécurité. . . . . . . . . . . . . . . . . . . . . . . . 104 Introduction

104

Détails de l’activité

104

Conclusion

105

Évaluation

106

Activité 4.4 - Sécurité physique. . . . . . . . . . . . . . . . . . . . . . . . . . 106 Introduction

106

Détails de l’activité

106

Conclusion

107

Évaluation

107

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Système de notation

108

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

Unité 5. Maintenance et évolution

110 11

L’Administration des Réseaux

Introduction à l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Termes clés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 Activité 5.1 - Types de maintenance. . . . . . . . . . . . . . . . . . . . . . . . 111 Introduction

111

Détails de l’activité

111

Conclusion

113

Évaluation

113

Activité 5.2 - Tâches de maintenance . . . . . . . . . . . . . . . . . . . . . . . 114 Présentation

114

Détails de l’activité

114

Conclusion

115

Évaluation

115

Activité 5.3 - Politique et programmation de la maintenance . . . . . . . . . . . 116 Introduction

116

Détails de l’activité

116

Conclusion

117

Évaluation

117

Activité 5.4 - Documentation réseau. . . . . . . . . . . . . . . . . . . . . . . . 117 Introduction

117

Détails de l’activité

117

Conclusion

118

Évaluation

119

Activité 5.5 - Backup et reprise après incident. . . . . . . . . . . . . . . . . . . 119 Introduction

119

Détails de l’activité

119

Conclusion

121

Évaluation

122

Activité 5.6 - Contrats de maintenance . . . . . . . . . . . . . . . . . . . . . . 123

12

Introduction

123

Détails de l’activité

123

Conclusion

123

Évaluation

124

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Évaluation de l’unité

124

Système de notation

124

Évaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Lectures et autres ressources . . . . . . . . . . . . . . . . . . . . . . . . . . . 125

Unité 6. Travaux pratiques

126

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Objectifs de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Pré-requis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Activités d’apprentissage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Activité 6.1 - Interfaces réseau. . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Introduction

126

Détails de l’activité

126

Activité 6.2 - Protocole ICMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 127 Introduction

127

Détails de l’activité

127

Activité 6.3 - Résolution d’adresses avec ARP. . . . . . . . . . . . . . . . . . . 128 Introduction

128

Détails de l’activité

128

Activité 6.4 - Adressage dynamique: DHCP . . . . . . . . . . . . . . . . . . . . 128 Introduction

128

Détails de l’activité

128

Activité 6.5 - Routage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 Introduction

130

Détails de l’activité

130

Résumé de l’unité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130

13

L’Administration des Réseaux

Évaluation de l’unité. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 Système de notation

131

Lectures et autres ressources

131

Système de notation

131

Évaluation

131

Épreuve finale 2

134

Système de notation

134

Évaluation

134

Références du cours. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 136

14

L’Administration des Réseaux

Unité 0. Évaluation diagnostique Introduction à l’unité Cette unité vous permettra de vérifier les connaissances que vous devez avoir avant de commencer le cours. Vous pouvez faire l’évaluation de l’unité avant de faire des activités d’apprentissage pour aider à rafraîchir vos connaissances.

Objectifs de l’unité À la fin de cette unité, vous devriez être capable de: • Connaître les composants matériels et logiciels • Bien utiliser les termes informatiques. • Comprendre les concepts de base réseau • Bien utiliser les termes réseau

Termes clés Architecture de l’ordinateur: Description des composants fonctionnels et du principe opérationnel de l’architecture.

Architecture de John von Neumann: Une architecture rendue publique en 1945 par John von Neumann et qui est restée l’architecture des ordinateurs modernes. L’un de premiers ordinateurs construit d’après cette architecture a été l’ENIAC. Cette architecture est aussi appelée Architecture de Princeton parce que l’équipe de chercheurs qui l’a mise au point était basée à l’Université de Princeton aux Etats-Unis. L’équipe en question était composée de John William Mauchly (http://history.computer.org/pioneers/mauchly.html) et J. Presper Eckert, Jr. (http://history.computer.org/pioneers/eckert-jp.html). Les deux devaient être rejoints plus tard par John von Neumann. La figure montre les composants fonctionnels de l’architecture de John von Neumann. Ils sont au nombre de quatre: • L’unité de commande • L’unité de traitement (représentée sur la figure par l’unité arithmétique et logique) • La mémoire principale • L’unité d’entrée/sortie. Les programmes à exécuter et les données sur lesquelles s’appliquent les instructions de ces programmes résident dans la mémoire principale. L’unité de traitement effectue toutes les opérations de traitement parmi lesquelles on a notamment les opérations arithmétiques et logiques. L’unité de commande gouverne le fonctionne de toute la machine, tandis que l’unité d’entrée/sortie s’occupe de la communication de l’ordinateur avec son environnement. Dans 22

Unité 0. Évaluation diagnostique

ce contexte il y a notamment les données d’entrée qui doivent aller dans l’ordinateur pour traitement et les résultats de ce traitement qui constituent les données de sortie et doivent être communiquées à l’utilisateur.

Architecture de John von Neumann (Source: https://interstices.info/upload/modele-neumann/modele-originel2.gif) Les ordinateurs modernes, et les ordinateurs personnels en particulier ont adopté une structure modulaire pour réaliser l’architecture de John von Neumann. La machine est bâtie autour de la carte-mère sur laquelle on montre différents composants physiques qui assurent les fonctions spécifiées à des endroits prévus pour chacun des composants: • Le Processeur ou microprocesseur, aussi connu comme CPU (Central Processing Unit) regroupe l’unité de traitement et l’unité de commande de l’architecture de John von Neumann. • La mémoire principale est réalisée sous forme de barrettes mémoire de type RAM (Random Access Memory) dont le nombre dépend de la capacité que l’on veut atteindre. La taille-limite est déterminée par le nombre de places (slots) disponibles pour les barrettes et la taille d’une barrette. Par exemple, avec une carte mère avec 4 slots de mémoire et qui prend des barrettes de type DDR3 à 4Go, la taille maximale configuration de mémoire principale sera de 16 Go. • Les cartes d’extension pour lesquelles il y a également un nombre de slots prévus constituent l’unité d’entrée/sortie de l’architecture de John von Neumann. C’est ce concept de carte d’extension qui traduit aussi l’universalité et explique en même temps le succès de l’ordinateur moderne: On peut relier l’ordinateur avec n’importe quel appareil (périphérique) ou avec tout autre système complexe, à la seule condition de disposer d’une carte d’extension pouvant assurer l’interfaçage entre les deux systèmes. Les cartes réseaux qui permettent de connecter l’ordinateur au réseau sont des cartes d’extension.

23

L’Administration des Réseaux

Composants physiques d’un ordinateur http://h-deb.clg.qc.ca/images/420231--Materiel--Pic19.png Systèmes d’exploitation: Logiciel système qui gère le fonctionnement de l’ordinateur en tant que système et qui permet d’exploiter les possibilités offertes par la machine en tant que ensemble de composants matériels. On dit aussi que le système d’exploitation gouverne la machine. Au départ un système d’information gérait l’ordinateur en tant système isolé. Mais avec l’évolution vers l’ère des réseaux où la communication en réseau est incontournable pour un appareil, les systèmes d’exploitation sont devenus des systèmes d’exploitation réseau: Ils intègrent directement les fonctions de communication en réseau. Les exemples de systèmes d’exploitation bien connus sont Windows, Linux/UNIX. Les téléphones ont aussi évolué pour devenir des smartphones qui fonctionnent désormais avec des systèmes d’exploitation. Le marché dans ce secteur est partagé entre les systèmes Android, iOS et Windows Phone.

Évaluation de l’unité Vérifiez vos connaissances générales en informatique et en réseaux informatiques! Test de prérequis pour le module Directives Vous devez cocher une seule des réponses proposées.

Système de notation 1. Chaque bonne proposition cochée vaut 1 point, lorsque la directive est respectée. 2. Une mauvaise réponse cochée vaut -1 point. Il en est de même lorsque plusieurs propositions sont cochées 3. La question est notée de 0 point lorsqu’aucune proposition n’est cochée.

24

Unité 0. Évaluation diagnostique

Évaluation Test de connaissances informatiques

1. Quel est le composant d’un ordinateur personnel qui contient les deux autres composants? • Processeur • Carte-mère • Carte réseau

2. Quel composant ne se trouve pas sur la carte-mère • CPU • BIOS • LAN

3. Qui ne désigne pas un système d’exploitation • Windows • Linus • UNIX • AIX

4. Tous les ordinateurs ont la même architecture • Vrai • Faux

5. Il existe un code unique de représentation interne des données • Vrai • Faux

6. L’architecture des ordinateurs modernes est appelée • Architecture de Princeton • Architecture numérique

7. Les smartphones ont un système d’exploitation • Vrai

25

L’Administration des Réseaux

8. Un logiciel est • Un programme orienté objet • Un programme interprété • Un programme d’une certaine taille

9. Le système d’exploitation ne contient pas • de normes réseau • d’adresses physiques • de pilotes

10. Un serveur et un client doivent avoir le même système d’exploitation • Vrai • Faux

11. Un smartphone permet de • se connecter à l’Internet • téléphoner dans un réseau cellulaire • créer et de gérer son agenda personnel • Tout ce qui précède.

12. L’architecture de John von Neumann définit • La carte-mère et le processeur. • Quatre unités fonctionnelles pour l’ordinateur. • L’architecture du microprocesseur des ordinateurs. • Les unités physiques de l’ordinateur.

13. La carte réseau est • Un composant logique. • Une carte externe. • Une carte intégrée. • Une carte d’extension. • dans l’ordinateur.

26

Unité 0. Évaluation diagnostique

14. Pour fonctionner la carte montée dans un appareil a besoin • D’un pilote. • D’un logiciel d’application. • D’un câble coaxial ou à paires torsadées. • D’un disque dur interne ou externe.

Test de connaissances en réseaux 15. Les fonctions des couches suivantes sont implémentées sur la carte réseau • Couche de transport • Couche de liaisons de données • Couche-mère

16. La taille d’une adresse IP de la version 4 est de • 32 octets • 4 octets • 16 octets

17. La taille d’une adresse IP de la version 4 est de • 32 octets • 4 octets • 16 octets

18. Un protocole désigne • un logiciel de communication • Une carte réseau • un ensemble de règles qui gouverne la communication

19. Une carte réseau est identifiée dans la communication par • un noeud • une adresse physique • une adresse IP

27

L’Administration des Réseaux

20. Google un domaine Cameroun sur son moteur de recherche. Avec quel nom atteint-on ce dernier? • google.com.cm • www.cm/google.com • google.cm

21. Qu’est-ce qui ne désigne pas un médium de transmission • Fibre optique • Fiber Channel • Paire torsadée

22. Qui désigne une architecture réseau • TCP/IP • ISO • SNMP MIB

23. Adressage automatique signifie que • La machine reçoit son adresse à la fabrication • La machine choisit son adresse sans intervention externe • La machine reçoit son adresse d’un serveur

24. Le signal a la plus grande vitesse dans le médium suivant: • Câble coaxial • Fibre optique • Air libre.

Lectures et autres ressources Les lectures et ressources de cette unité sont se trouvent au niveau des lectures et autres ressources du cours.

28

Unité 1. Introduction

Unité 1. Introduction Introduction à l’unité Cette première unité vise à donner une introduction au présent module consacré à l’administration réseau. Le but premier c’est de susciter de l’intérêt et de la curiosité nécessaires chez l’apprenant afin de lui permettre de suivre activement le module et de le boucler avec succès. En plus de montrer à l’apprenant que l’administration réseau occupe aujourd’hui une place prépondérante parmi les professions informatiques en entreprise et que les administrateurs réseau sont des spécialistes très cotés de nos jour, l’unité voudrait aussi amener l’étudiant à reconnaître la nécessité de disposer de bonnes compétences techniques et humaines pour travailler comme administrateur réseau. Pour cela, la multitude et la diversité des tâches d’administration réseau, ainsi que la dimension éthique et légale de la fonction sont présentées.

Objectifs de l’unité À la fin de cette unité, vous devriez être capable de: • Donner un aperçu sur le rôle et les exigences de l’administration réseau dans l’environnement technologique et économique actuel . • Justifier la place de l’administration réseau. • Comprendre la diversité des activités d’administration. • Décrire le regroupement de ces activités cinq domaines de référence par l’ISO. • Connaître le profession d’un administrateur réseau. • Identifier la dimension éthique et légale de l’administration réseau.



Termes clés Administration réseau:Ensemble de mesures et d’activités visant à atteindre un fonctionnement en continu et de façon optimale de l’infrastructure réseau et des systèmes matériels et logiciels qu’elle abrite. Éthique: Ensemble de principes qui doivent gouverner la conduite au sein d’un groupe de personnes. Patch: Appelé Correctif en français. Désigne un code destiné à ajouté à un logiciel existant pour combler une faille/lacune de sécurité. L’ajout d’un patch se fait généralement sous forme de mise à jour.

29

L’Administration des Réseaux

Comptabilité: Désigne la détermination du niveau de consommation (ou d’utilisation) des différentes ressources de l’infrastructure réseau par les différents utilisateurs. Défaillance: Synonyme de panne. Désigne une situation d’indisponibilité partielle ou totale d’un composant. Nous utilisons aussi le terme dysfonctionnement comme synonyme. Tableau de bord: Ensemble de moyens visuels utilisés pour afficher des informations de fonctionnement (sur le réseau dans notre cas) en vue de soutenir efficacement l’appréciation et la décision.

Activités d’apprentissage Activité 1.1 - Motivations Introduction Nous voulons ouvrir cette unité introductive à ce module consacré à l’administration réseau par la présentations des motivations qui ont poussé l’administration réseau à émerger comme profession pour occuper la place de choix qu’elle occupe de nos jours parmi les professions informatiques et de technologies de l’information et de la communication.

Détails de l’activité 1.1.1 Approche de la fonction L’administration réseau est une fonction informatique qui occupe une place prioritaire dans le cadre de l’exploitation des systèmes informatiques dans les organisations et entreprises modernes. Elle a pour objectif central d’atteindre un fonctionnement en continu et de façon optimale de l’infrastructure réseau et des systèmes matériels et logiciels qu’elle abrite. En effet, la presque totalité des systèmes informatiques que l’on rencontre de nos jours, des simples aux plus complexes, sont déployés en réseau. En particulier, lorsque l’infrastructure et les systèmes deviennent complexes, la propension de ces derniers à connaître des dysfonctionnements devient aussi grande, et la détection et la correction des pannes exigent une approche professionnelle systématique et experte. Les administrateurs réseau comptent en fait parmi les spécialistes de l’informatique les plus respectés et les plus recherchés. Les activités d’un administrateur réseau comprennent entre autres: 30

Unité 1. Introduction

• Mise en place et maintenance de l’infrastructure. • Installation et maintenance des services auxiliaires nécessaires au fonctionnement du réseau. Le service DHCP (Dynamic Host Configuration Protocol) qui permet aux machines qui démarrent de récupérer leurs données de configuration de façon automatique est un exemple très illustratif de ces services. Le DHCP devient incontournable lorsque la taille du réseau évolue et/ou les données de configuration changent fréquemment. • Sécurisation des données contre les tentatives de vol et de destruction. • Gestion des données dans le respect des dispositions légales en vigueur • Attribuer des droits convenables aux utilisateurs et faire respecter ces droits • Gestion des systèmes de fichiers réseau • Maintenance et mise niveau des composants matériels et logiciels du réseau • Création et entretien d’une documentation de l’infrastructure Comme la dernière activité citée en exemple le montre, le travail de l’administrateur réseau ne se limite pas à des activités techniques. En effet, l’administration d’une infrastructure réseau suppose l’existence d’une base d’information cataloguant et décrivant les composants matériels et logiciels qui doivent faire l’objet de surveillance dans le cadre de l’administration: c’est-à-dire l’ensemble des objets administrés. La documentation systématique fait partie des aspects organisationnels de l’administration réseau. Nous allons présenter ici quelques unes de ces activités.

1.1.2 Installation et maintenance La première phase du cycle de vie d’un réseau c’est bel et bien sa conception. Il s’agit d’une tâche qui n’est pas généralement exécutée par les nouveaux administrateurs réseau. La conception d’un réseau implique de prendre des décisions sur le type de réseau qui convient le mieux aux besoins de votre organisation. Dans le cas des grandes structure cette tâche incombe à un architecte réseau doyen: un administrateur réseau expérimenté et à qui les logiciels et les équipements réseau sont bien familiers. Parmi les décisions de conception qui concernent les composants matériels on peut citer: • Nombre de machines hôtes que le réseau doit pouvoir supporter, • Types de technologies réseau à utiliser: Fast Ethernet, Gigabit Ethernet, SDH, etc. • La topologie du réseau: C’est-à-dire la configuration physique des connexions entre les machines et les sites, • Architectures des applications que les hôtes vont héberger: Applications en monoposte ou des applications distribuées avec notamment des bases de données. • Sur la base de ces facteurs, on peut déterminer la taille et la configuration matérielle du réseau. Après les décisions sur les aspects matériels la planification du réseau continue sur le plan logiciel. Dans ce cadre il faut: • Obtenir une adresse réseau IP et, le cas échéant, enregistrez votre domaine réseau auprès de l’autorité compétente (InterNIC). 31

L’Administration des Réseaux

• Concevoir un schéma d’adressage IP pour vos hôtes, sur la base de l’adresse reçue ou de l’adresse privée choisie. • Créer une liste contenant les adresses IP et les noms d’hôtes de toutes les machines qui composent le réseau, que l’on doit pouvoir utiliser comme pendant la construction de la base de données du réseau. • Déterminer le service de noms à utiliser sur votre réseau: NIS, NIS+, DNS ou une base de données locale, par exemple dans le répertoire /etc sous linux. • Établir, le cas échéant, des subdivisions administratives du réseau. • Déterminez si la taille du réseau est assez importante pour nécessiter des routeurs, et, le cas échéant, créer une topologie de réseau qui les prend en charge. • Procéder à une création de sous-réseaux, le cas échéant. Toutes les décisions relatives aux aspects matériels et aux logiciels sont consignées dans le document de conception sur lequel s’appuie les travaux d’installation. Une fois le réseau en place, l’administration réseau en assure la maintenance pour atteindre un fonctionnement avec une performance optimale et en continu. La maintenance du réseau couvre généralement un large éventail d’activités. Par exemple le vieux matériel est remplacé par un nouveau matériel. Cela pourrait inclure des points d’accès sans fil ou d’autres équipements tels que des commutateurs réseau et des routeurs. Il existe également des systèmes de fourniture d’énergie électrique sans interruption (onduleurs) qui peuvent nécessiter des remplacements de batteries, par exemple tous les trois à cinq ans. La mise à jour des logiciels est également une activité principale de la maintenance. Dans la phase de la maintenance du réseau il y a aussi des volets programmés périodiquement. C’est par exemple le cas de révision des placards, notamment pour une mise à niveau vers des nouvelles normes de câblage.

1.1.3 Gestion des utilisateurs La gestion des utilisateurs comporte notamment la création des utilisateurs avec leurs droits d’accès aux ressources, la gestion des mots de passe, la gestion de rôles/groupes. En d’autres termes, il s’agit d’assurer la création, la propagation et la maintenance de l’identité et des privilèges des utilisateurs. Dans ce contexte la gestion du cycle de vie de l’utilisateur permet à l’administration réseau d’une entreprise de gérer la durée de vie d’un compte d’utilisateur, depuis la phase initiale de création à l’étape finale de suppression de l’utilisateur. Certaines des fonctions de gestion des utilisateurs doivent être centralisées tandis que d’autres peuvent être déléguées aux utilisateurs finaux. C’est par exemple le cas avec le choix et la modification de mots de passe. La possibilité de décentralisation de l’administration peut permettre l’entreprise distribuer la charge de travail directement à des unités des différents départements chargés des utilisateurs et qu’on peut associer à l’administration réseau. La délégation de responsabilité dans ce cadre peut également améliorer la précision des données dans le système parce que la responsabilité des mises à jour est confiée à des personnes les plus proches de la situation et de l’information. La gestion des utilisateurs nécessite une capacité de flux de travail (workflow) intégrée pour pouvoir approuver certaines actions de la 32

Unité 1. Introduction

part des utilisateurs telles que la fourniture d’un compte utilisateur ou sa suppression. La figure montre une capture d’écran issu d’une base de données de gestion d’utilisateurs.

33

L’Administration des Réseaux

Base de données d’utilisateurs (Source: http://www.pooltracker.com/images/screens/pool_user_manager.gif)

1.1.4 Gestion de la sécurité Une connexion au réseau Internet permet à une machine intégrée dans un réseau de se connecter à plusieurs centaines de milliers d’autres machines se trouvant dans d’autres réseaux à travers le globe. Les avantages de cette connectivité sont considérables. Toutefois, parmi les millions de personnes et de machines avec lesquelles on peut ainsi communiquer désormais, il y en a animées de mauvaises intentions, et potentiellement dangereuses. Les problèmes de sécurité rencontrés dans les réseaux de communication de nos jours sont de différentes catégories, chaque problème ayant son contexte et ses solutions propres. Sécuriser un environnement informatique revient à considérer chacun de ces cas, à l’analyser et à envisager des solutions appropriées. Parmi les catégories de problèmes de sécurité couramment rencontrés on peut citer: • Erreurs humaines: Par exemple une destruction de fichiers importants par mégarde. • Problèmes logiciels: Un système d’exploitation, un logiciel qui plante et corrompt des données importantes, etc. • Problèmes matériels: un crash de disque, un incendie, une inondation, etc. • Piratage: Le vol, détournement ou destruction de données par des personnes malveillantes.

34

Unité 1. Introduction

Parmi les solutions envisageables contre les erreurs humaines il y a notamment l’éducation des utilisateurs. Par ailleurs l’administration système doit régulièrement effectuer des sauvegardes des données importantes et de l’état des systèmes. Pour répondre aux problèmes de logiciels il faut régulièrement procéder à des mises à jour des logiciels systèmes et d’application. Certaines des mises à jour publiées sont notamment des patches (correctifs) destinés à “boucher” des lacunes de sécurité constatées.

Logiciel de gestion de sécurité (Source: https://www.manageengine.com/products/security-manager/images/b_security_ dashboard.gif) Les solutions des problèmes de sécurité provenant des composants matériels résident dans la maintenance des équipements, la configuration redondante et la dispersion de ces derniers sur plusieurs sites. Le piratage constitue une catégorie de problèmes de sécurité très délicate. On le combat par la sécurisation des systèmes et du réseau à l’aide de produits logiciels surtout. La figure montre une capture d’écran d’un logiciel de la catégorie appelée “Gestionnaires de sécurité”. On voit comment le logiciel a identifié les ressources les plus vulnérables du réseau et en même temps les vulnérabilités les plus récurrentes.

Conclusion L’infrastructure réseau est devenu un bien à fort investissement et un outil de productivité et de compétitivité pour l’entreprise. L’administration réseau se trouve pour cette raison face au défi de permettre à l’entreprise de tirer une performance maximale de son réseau afin de rentabiliser l’investissement consenti et d’assurer une haute disponibilité de l’outil de production que le réseau représente.

35

L’Administration des Réseaux

Évaluation 1. Quelle est la place de l’administration réseau dans la fonction informatique de nos jours? 2. Quel est l’objectif global de l’administration réseau? 3. Comment l’importance et la complexité de l’administration réseau évoluentelles avec la taille de l’infrastructure? Justifiez! 4. Citez trois activités effectuées dans le cadre de l’administration réseau et expliquez chacune en une phrase! 5. Quelle est la première phase du cycle de vie d’un réseau? 6. Mettez dans l’ordre chronologique les étapes suivantes: maintenance, installation, conception. 7. Citez deux décisions relatives aux matériels qu’on doit prendre pendant la conception! 8. Citez deux décisions relatives aux logiciels qu’on doit prendre pendant la phase de conception! 9. En quoi consiste la gestion des utilisateurs? 10. Citez des exemples de tâches qui doivent être forcément centralisées dans le cadre de la gestion des utilisateurs! 11. Décrivez le cycle de vie d’un utilisateur! 12. Citez quelques catégories de problèmes de sécurité rencontrés dans les réseaux de communication! 13. Le degré d’exposition d’une ressource informatique devient-il plus élevé avec l’ouverture sur le réseau? Justifiez! 14. Quelles solutions peut-on envisager pour faire face aux erreurs humaines?

Activité 1.2 - Domaines d’activités Présentation Nous allons découvrir la panoplie des tâches que comporte l’administration réseau ainsi que le regroupement effectué par l’ISO pour servir de référence et faciliter la compréhension.

Détails de l’activité L’administration réseau et le management sont généralement utilisés comme synonymes. Naturellement, au sein de la communauté il existe des avis différents. A la fin des années 1980 on parlait davantage de management des réseaux. L’évolution a consacré l’utilisation plus fréquente de l’administration réseau. Dans tous les cas les activités ou tâches qui incombe à cette fonction informatique dans l’entreprise sont nombreuses. L’Organisation Internationale 36

Unité 1. Introduction

pour la Standardisation (OSI) a voulu créé de la visibilité dès le début en regroupant ces tâches en cinq domaines aussi appelés aires : • Gestion de la configuration (Configuration Management): Regroupe toutes les tâches relatives à l’installation, l’identification et la configuration des composants matériels et logiciels, ainsi que des services visibles aux utilisateurs réseau • Gestion de performance (Performance Management): S’occupe de la surveillance et du réglage de la performance globale du réseau de l’entreprise. Pour y parvenir l’administration réseau doit notamment surveiller (monitoring) l’infrastructure et ses composants, procéder à des mesures et collecter des données statistiques sur le niveau d’utilisation des ressources, le niveau de charge de trafic, les flux de communication et l’occurrence des dysfonctionnements dans le réseau. • Gestion des défaillances (Fault Management): Regroupe les activités relatives à la détection, l’isolation et la correction de conditions de fonctionnement anormal survenues dans le réseau. • Gestion de la comptabilité (Accounting Management): Regroupe les tâches permettant de répondre à la question de savoir qui utilise telle ressource et à telle hauteur dans le réseau. En d’autres termes, il faut attribuer la consommation des ressources aux utilisateurs pour les besoins de la facturation ou, le cas échéant, pour redistribuer de façon optimale les ressources entre les utilisateurs. • Gestion de la sécurité (Security Management): S’occupe de la protection du réseau, de ses ressources et de ses utilisateurs contre les attaques et autres activités malveillantes pouvant venir de l’extérieur comme de l’intérieur. Il faut notamment assurer la confidentialité, l’intégrité et la disponibilité des données utilisées en réseau.

37

L’Administration des Réseaux

Écran d’un utilitaire de monitoring de la consommation réseau La grande majorité des activités d’administration, de tous les domaines cités ci-dessus, sont menées aujourd’hui avec l’assistance de logiciels spécialisés. La troisième unité de ce module est effectivement dédiée aux outils d’administration. La figure montre un écran d’un utilitaire de mesure de la consommation réseau. Elle indique que les logiciels en question utilisent plusieurs formes d’affichage pour rendre les informations lisibles. On y rencontre notamment différents types de représentations graphiques et, de plus en plus, on a des tableaux de bord.

Conclusion Les tâches exécutées dans le cadre de l’administration réseau sont nombreuses et il n’est pas aisé d’en garder une vue d’ensemble. L’organisation pour la normalisation ISO les as regroupées en domaines pour en faciliter l’aperçu et la compréhension. Ces domaines vont de la configuration à la sécurité, en passant par la gestion de la performance, de la comptabilité et des défaillances.

Évaluation 1. Citez les cinq domaines d’activités d’administration réseau selon l’ISO! 2. Donnez en une phrase l’objectif de chaque domaine d’activités en administration réseau! 3. Dites à quel domaine d’administration chacune des fonctions suivantes appartient: a. Backup et restauration b. Collecte de données de performance c. Coût de services d. Génération de rapports de problèmes e. Accès sélectif aux ressources f.

Installation d’équipements physiques

g. Contrôle de quotas d’utilisation h. Planification de la capacité i.

Initialisation de ressources

j.

Contrôle d’accès de utilisateurs

k. Traçage des utilisations l.

Journalisation des accès

m. Arrêt de ressources

38

Unité 1. Introduction

4. En quoi consiste l’initialisation pour un disque dur? 5. La procédure de gestion d’un dysfonctionnement peut se résumer en trois questions: a. Quelle est la solution? b. Quel est le problème? c. Où se situe le problème? Mettez ces trois questions dans l’ordre normal du processus de détection et de résolution de problèmes!

Activité 1.3 - Profile de l’administrateur réseau Introduction Cette activité va nous permettre de découvrir le profile nécessaire pour travailler avec succès comme administrateur réseau.

Détails de l’activité L’environnement de travail de l’administrateur réseau exige qu’il soit un spécialiste d’une pluralité technique, d’une flexibilité et de compétences humaines tout à fait particulières. En effet, les administrateurs réseau travaillent dans des environnements très variés, comprennent les grandes entreprises, les petites et moyennes entreprises, des institutions académiques et de formation, des organisations gouvernementales, du domaine de la santé ou à but non lucratif. La sensibilité et les défis des aspects centraux de l’administration varient d’un environnement a l’autre. En plus des compétences techniques irréprochables dont l’administrateur réseau doit disposer, il doit également présenter des compétences humaines déterminantes telles que : • Capacité de résolution analytique de problèmes et de communication. • Capacité de se concentrer sur des détails et d’y accorder une attention particulière. • Capacité de travailler aussi bien indépendamment qu’en tant que membre d’une équipe. • Motivation à continuer d’acquérir les connaissances et les compétences les plus récentes. En plus des compétences énumérées ci-dessus, les meilleurs administrateurs réseau présentes d’excellentes compétences communicationnelles écrites et verbales: Ils doivent pouvoir articuler clairement les questions à d’autres membres de l’équipe, et ils doivent aussi avoir la capacité de travailler en multitâches et avoir une attitude calme environnements de stress élevé. Il est à noter que dans la chaîne de l’exploitation de l’infrastructure informatique,

39

L’Administration des Réseaux

l’administrateur réseau est considéré comme dernier recours dans la résolution de problèmes ou lorsqu’on est à la recherche d’aide. C’est vers lui que sont dirigés tous les problèmes qui n’ont pas trouvé de solution au niveau de l’assistance à l’utilisation (Delp Desk) ou au niveau des administrateurs des équipements et des systèmes particuliers.

Conclusion L’administration réseau amène les techniciens et spécialistes de la profession à être en contact avec les composants et systèmes informatiques et de télécommunications de tout genre et de toutes les tailles. Raison pour laquelle l’administrateur réseau doit disposer de connaissances techniques larges et avoir la flexibilité nécessaire pour suivre l’évolution de la science et des technologies.

Évaluation 1. Faites correspondre les descriptions de la deuxième colonne aux groupes de compétences de l’administrateur réseau énumérés dans la première colonne: Compétences

Description

Multitâches

Un administrateur réseau a besoin de compétences analytiques pour pouvoir évaluer la performance du réseau et des systèmes et déterminer comment elles seront affectées par les évolutions de l’environnement.

Résolution de problèmes

Un administrateur réseau doit être capables de décrire les problèmes et leurs solutions aux employés non informaticiens.

Communicationnelles

Un administrateur réseau doit être capable de travailler sur plusieurs problèmes à la fois.

Analytiques

Un administrateur doit être capable de résoudre tout genre de problèmes qui peut survenir en rapport avec les réseaux.

2. Comment qualifiez-vous la variabilité du travail d’administration réseau en fonction de l’entreprise dans laquelle on se trouve? 3. Pourquoi l’administrateur réseau a-t-il besoin de communiquer avec les employés non techniciens? Illustrez à l’aide d’exemples! 4. Qu’est-ce que le Help Desk? 5. A quel niveau se situe la place de l’administrateur réseau dans la hiérarchie 40

Unité 1. Introduction

de résolution de problèmes posés par les utilisateurs?

Activité 1.4 - Aspects éthiques Introduction Les activités précédentes nous ont permis de comprendre que l’administration réseau exige des compétences techniques irréprochables. Nous allons à présent découvrir que les exigences de cette profession vont au-delà des connaissances techniques.

Détails de l’activité L’exercice de la profession d’administrateur réseau comporte indéniablement une dimension éthique dont il faut être avisé et au respect de laquelle il faut veiller. L’éthique désigne l’ensemble des principes de conduite qui doivent gouverner la vie au sein d’un groupe de personnes. La morale qui en découle permet de distinguer ce qui est bien et juste de ce qui est mauvais et anormal. Sur le plan éthique c’est le respect de la vie privée des utilisateurs et des intérêts de l’entreprise qui sont au centre des préoccupations dans le cadre des activités d’administration. Dans certaines situations les deux peuvent se trouver rapidement en conflit. Par exemple, l’administration réseau procède à l’analyse de trafic en rapport avec la gestion de la performance ou de la sécurité du réseau. Cette analyse peut dévoiler certaines informations sur des communications privées et potentiellement compromettantes de certaines personnes dans l’entreprise. Un autre exemple c’est dans les réseaux de communications mobiles omniprésents où certains administrateurs peuvent générer aisément l’historique des communications d’un numéro d’abonné donné. Un tel historique peut révéler rapidement des détails non souhaitables sur certaines relations de l’abonné en question. Bref, l’administrateur réseau a le privilège d’avoir accès à des informations sensibles sur les utilisateurs et pour l’entreprise. Les exigences éthiques lui imposent d’éviter toute exploitation de ces informations en dehors du cadre strict de l’exercice de sa fonction et d’éviter qu’elles ne tombent sans raisons justifiables dans les mains de tierces personnes, même s’il s’agit de ses supérieurs hiérarchiques dans l’entreprise. Les aspects éthiques sont généralement gérés par des codes d’éthique élaborés par certaines organisations professionnelles et certaines entreprises. Dans le cas de l’administration réseau il existe par exemple le code SAGE qui stipule ceci pour les administrateurs réseau/système: • L’intégrité d’un administrateur réseau doit être au-dessus de toute reproche. • Un administrateur réseau ne doit pas violer sans nécessité les droits des utilisateurs. • Les communications des administrateurs réseau avec toutes les personnes avec qui ils peuvent se retrouver en contact doivent être maintenues au niveau des standards les plus élevés de comportement professionnel. • En tout temps l’administrateur réseau doit faire preuve de professionnalisme dans l’exécution de ses activités.

41

L’Administration des Réseaux

• La poursuite de la formation professionnelle est critique pour rester en course comme administrateur réseau. Cet extrait des principes énoncés dans le code SAGE montre que l’administrateur réseau peut se retrouver rapidement en conflit avec les normes éthiques s’il ne dispose pas d’une forte personnalité.

Conclusion Dans le cadre de l’exercice de ses fonctions l’administrateur réseau a connaissance des informations sur la vie privée des utilisateurs et d’autres personnes et des informations qui peuvent dévoiler certains secrets de son employeur à la concurrence. Dans l’un ou l’autre cas les considérations éthiques lui demandent de ne jamais divulguer de telles informations. Il existe des codes d’éthique dans beaucoup d’organisations professionnelles qui formalisent ces exigences. Pour l’administrateur réseau il y a notamment le code SAGE et même celui de IEEE qui s’adresse à toutes les professions informatiques.

Évaluation 1. Qu’est-ce que l’éthique? 2. La première exigence stipulée à l’administrateur réseau porte sur l’intégrité. a. Qu’est-ce que l’intégrité d’une personne? b. Reformulez cette exigence en vos propres termes! 3. Citez un exemple de cas ou de situation qui représenterait une violation de chacune des exigences (les quatre premières) à l’administrateur réseau citées dans cette activité! 4. Existe-t-il une organisation professionnelle dans votre pays dont le code d’éthique pourrait répondre aux exigences de la profession d’administrateur réseau? 5. IEEE se trouve être la plus grande organisation professionnelle dans le domaine de la haute technologie à travers le monde. Et son code d’éthique (IEEE Code of Ethics) que vous pouvez consulter à l’adresse ci-dessous mérite tout le respect parmi les professionnels. http://www.ieee.org/about/corporate/governance/p7-8.html

Le préambule déclare ce qui suit: Nous, les membres de l’IEEE, en reconnaissance de l’importance de nos technologies en ce qu’elles affectent la qualité de vie dans le monde entier, et en acceptant une obligation personnelle à notre profession, ses membres et aux communautés que nous servons, nous nous engageons par la présente à la plus haute conduite éthique et professionnelle et nous nous déclarons d’accord:”

42

Unité 1. Introduction

a. Quel commentaire faitez-vous de l’extrait suivant: en reconnaissance de l’importance de nos technologies en ce qu’elles affectent la qualité de vie dans le monde entier …”

b. Expliquez et donnez un exemple illustratif à chaque volet de l’extrait suivant: “ … et en acceptant une obligation personnelle à notre profession, ses membres et aux communautés que nous servons … “

6. Voici une phrase tirée de l’introduction du code d’éthique de Sage (http:// www.sage.com/company/about-sage/corporate-governance/code-of-ethics) Le comportement éthique est plus qu’une déclaration sur un morceau de papier; tout au contraire, en mettant notre engagement par écrit, nous avons clairement exposé les pratiques commerciales que nous au Sage Group plc allons exploiter et établi des normes claires de comportement pour tout le monde dans notre organisation.” A votre avis, quel est le problème majeur soulevé ici en rapport avec la gestion des aspects éthiques par les entreprises et les professions.

Activité 1.5 - Aspects légaux Introduction L’administrateur réseau est responsable de ce qui se passe dans le réseau dont il a la charge. Cette responsabilité ne se limite pas au plan éthique: Elle est aussi légale (civile et pénale).

Détails de l’activité En effet, certaines activités menées par l’administrateur réseau dans le cadre de l’exercice de sa fonction tombe dans des domaines réglementés depuis toujours par la loi. Quand l’administrateur examine le trafic et les flux de communications il fait du contrôle de communications. Lorsqu’il procède à des sauvegardes de sécurité il fait de l’archivage. Et l’archivage tout comme le contrôle de communications sont soumis aux limites imposées par la loi. La modernisation de la législation pour l’adapter à l’ère du numérique reste un défi pour beaucoup d’Etat. Néanmoins certains pays ont déjà une législation qui définit un statut pour l’administrateur réseau, ses droits et devoirs, ainsi que le cadre d’exécution de certaines activités d’administration. La tendance qui se dégage des cas connus c’est que la législation autorise généralement les mesures techniques pratiquées habituellement dans le cadre de l’administration réseau: filtrage de trafic par les firewalls et autres systèmes, archivage électronique, utilisation des sondes à certains endroits du réseau, et l’utilisation des fichiers de journalisation (logs), etc. Toutefois l’administrateur réseau est soumis à l’obligation de moyens pour protéger la vie privée et au secret professionnel par rapport aux données personnelles auxquelles il a accès: il ne peut divulguer ces données, même à ses supérieurs hiérarchiques. Dans l’avenir l’administrateur réseau sera aussi un partenaire de choix pour la justice dans le cadre de la criminalistique informatique (Computer Forensics), encore appelée informatique 43

L’Administration des Réseaux

judiciaire. Criminalistique (Forensics) représente le processus d’utilisation des connaissances scientifiques pour la collecte, l’analyse et la présentation des preuves devant les tribunaux. (Le mot criminalistique signifie «porter au tribunal.”). La criminalistique traite principalement de la récupération et l’analyse des preuves latentes. Une preuve latente peut prendre de nombreuses formes, des empreintes digitales laissées sur une fenêtre à l’évidence d’ADN récupérée de tâches de sang sur les fichiers sur un disque dur. C’est dire en fait que les données de fonctionnement collectées sur les systèmes et les équipements pendant des années peuvent être réclamées et “fouillées” par la justice. L’informatique judiciaire est une nouvelle discipline, raison pour laquelle on est encore à la recherche de normalisation et de cohérence entre les tribunaux et l’industrie.

Conclusion L’administrateur réseau doit faire preuve de bonne moralité et d’une forte personnalité pour ne pas céder aux tentations et violer la loi. La législation lui reconnaît des droits mais lui impose aussi des obligations. Il faut s’attendre à ce que l’informatique judiciaire gagne en importance dans les années à venir et que l’administrateur réseau en soit un partenaire incontournable.

Évaluation 1. Qu’est-ce que la criminalistique informatique? 2. Donnez deux exemples de violations de la loi qui peuvent être commises dans le cadre de la surveillance du trafic réseau et de l’archivage! 3. L’administrateur réseau est soumis à l’obligation de moyens pour protéger la vie privée des utilisateurs lorsqu’il utilise des outils techniques pour faire son travail. Expliquez! 4. Dans le cadre de la modernisation de la législation pour s’adapter à l’âge numérique, peut-on envisager des restrictions sur les outils techniques qui peuvent être utilisées en administration réseau? Justifiez votre position? 5. A l’adresse suivante vous trouverez le Code de déontologie et obligations de l’ingénieur de l’Ordre des Ingénieurs du Québec. http://gpp.oiq.qc.ca/code_de_deontologie_et_obligations_de_l_ingenieur.htm

a. Dans la présentation sommaire il est mentionné: “il s’agit d’un règlement d’Ordre public qui a préséance sur les règlements ou politiques d’entreprise.” Expliquez! b. Quelle est la valeur juridique de ce code? c. Discutez de l’option qui consiste pour le législateur à accorder à certaines professions le privilège de s’autodiscipliner et même de s’autocontrôler.

Résumé de l’unité L’administration réseau est une fonction informatique qui occupe une place prioritaire dans 44

Unité 1. Introduction

le cadre de l’exploitation des systèmes informatiques dans les organisations et entreprises modernes. C’est une fonction qui exige de bonnes compétences techniques et des qualités humaines bien prononcées. L’administrateur réseau doit avoir la dimension éthique et légale de l’exercice de sa profession en permanence en esprit.

45

L’Administration des Réseaux

Unité 2. Services réseau auxiliaires Introduction à l’unité Les services réseau auxiliaires fournissent des services essentiels sur lesquels repose le fonctionnement d’un réseau informatique. Ceux-ci sont différents des services normaux fournis par les applications et qui sont directement accessibles par les utilisateurs finaux. Les services auxiliaires sont utilisés par des ordinateurs en réseau pour simplifier certaines activités telles que l’installation, la configuration et le fonctionnement propre du réseau en tant que système. Cette deuxième unité est consacrée à ces services qui jouent également un rôle central dans l’administration: Service de configuration dynamique des adresses IP (DHCP), de traduction de noms en adresses (DNS), le service de courrier électronique, serveur de fichiers et serveur d’impression.

Objectifs de l’unité À la fin de cette unité, vous devriez être capable de: Savoir ce que c’est qu’un service réseau auxiliaire. • Identifier les différents services de réseau auxiliaires et apprécier leurs rôles respectifs dans le fonctionnement du réseau. • Pouvoir choisir le service réseau approprié en fonction des exigences de la situation.

Termes clés Client: Composant matériel ou logiciel qui accède aux services mis à disposition par une autre machine appelée serveur. Serveur: Composant matériel ou logiciel qui fournit des services à d’autres machines (clients). Service: Réalisation d’une action activée sur une machine devant être consommée par un autre composant. Traduction d’adresses: Fonction qui fait correspondre une adresse privée à une adresse publique et vis-versa à la frontière entre un réseau utilisant des adresses privées et un réseau public.

46

Unité 2. Services réseau auxiliaires

Activités d’apprentissage Activité 2.1 - Service de traduction d’adresses (NAT) Introduction Le NAT est un service qui a été développé en réalité pour faire face à la pénurie des adresses IP. Il s’est montré efficace dans ce rôle et comme technique de protection de communication entre un réseau sensible (et qui a besoin d’un niveau de sécurité élevé) et un réseau public. Pour ces raisons le NAT est couramment implémenté et géré dans les réseaux d’entreprise par l’administration réseau.

Détails de l’activité 2.1.1 La fonction NAT signifie Network Address Translation, c’est-à-dire Traduction d’adresses réseau. C’est une fonction auxiliaire qui existe en raison de l’utilisation des adresses privées et des adresses publiques dans un même réseau d’entreprise. La fonction NAT est implémentée dans les équipements actifs, et dans les routeurs de sortie vers l’extérieur notamment. Ici les adresses IP privées utilisées par les machines à l’intérieur du réseau sont converties en une adresse publique dans les paquets qui sortent. Ceci permet aux hôtes du réseau interne utilisant des adresses privées normalement interdites à l’extérieur de communiquer avec les machines sur Internet. La plupart des organisations ont beaucoup plus d’ordinateurs que les adresses IP officielles disponibles. L’utilisation d’adresses IP privées contribue à faire face à ce problème en permettant aux entreprises d’avoir une passerelle Internet unique avec une adresse IP publique. Tous les autres nœuds ont des adresses IP privées. La passerelle utilise un serveur NAT pour traduire les adresses IP privées à une adresse qui peut être acheminée à travers l’Internet. En rappel, l’ICANN a réservé des adresses IP pour un usage privé sur les trois classes d’adresses. Il faut remarquer que la recommandation comprend des masques de sous-réseau non standard pour la classe B et classe C plages d’adresses IP privées. Les adresses qui n’appartiennent pas à ces plages et qui sont utilisées par des entreprises de façon officieuse sont aussi appelées adresses privées. Les adresses IP de la version 4 se sont avérées très vite insuffisantes et beaucoup d’entreprises se sont retrouvées sans alternative à l’utilisation d’adresses privées. Pour des raisons de sécurité on préfère utiliser officieusement une adresse non attribuée par l’autorité d’administration pour éviter les adresses privées déclarées et bien connues.

47

L’Administration des Réseaux

Classe

Adresses privées

Masque

A

10.0.0.0. à

255.0.0.0

10.255.255.255 B

172.16.0.0 à

255.240.0.0

172.16.255.255 C

192.168.0.0 à

255.255.0.0

192.168.255.255 La figure illustre la position du NAT à l’interface entre le réseau privé interne et l’extérieur (Internet notamment). Nous avons un réseau de 5 hôtes visibles et dans lequel on utilise l’adresse 10.0.0.0/24. Ce réseau est ouvert au réseau Internet avec un routeur à la sortie dans lequel on a activé le service NAT. L’adresse publique disponible pour l’entreprise c’est la 88.66.88.66. Chaque fois qu’une machine du réseau interne initie une connexion vers l’extérieur, le routeur NAT crée une liaison logique entre l’adresse IP de la machine (ici 10.0.0.xxx) et l’adresse publique 88.66.88.66. On parle de résolution ou mappage. La création de la correspondance se fait à l’aide de l’utilisation des numéros de ports. Pendant la communication le routeur qui tient ici lieu de serveur NAT remplace l’adresse privée comme adresse source dans les paquets qui sortent par l’adresse publique. Et lorsque les paquets de réponse viennent de l’extérieur il remplace l’adresse publique comme adresse de destination par l’adresse privée de la machine à laquelle le paquet est effectivement destiné. Étant donné que tous les paquets venant de l’extérieur ont toutes l’adresse publique comme adresse de destination, le serveur NAT utilise les informations sur les correspondances créées au départ et qui sont conservées dans la table NAT pour repérer la machine à laquelle le paquet doit aller dans le réseau interne.

Principe du NAT http://binfalse.de/wp-content/uploads/2011/06/NAT.png

48

Unité 2. Services réseau auxiliaires

Comme la figure le montre, le NAT procède à l’origine à une association statique entre les adresses privées internes et une adresse publique unique. On a alors parlé de NAT statique. Lorsque plusieurs adresses publiques sont disponibles pour la communication vers l’extérieur, on peut implémenter une traduction dynamique. Avec le NAT dynamique, nous mappons également nos adresses IP internes à plusieurs adresses IP publiques. Mais l’adresse publique utilisée par une machine pour atteindre l’extérieur varie d’une communication à l’autre. Lorsqu’un hôte initie une connexion vers l’extérieur, le serveur NAT choisit une adresse disponible de son pool d’adresses IP publiques et l’alloue à la communication. Les traductions dynamiques ont un délai d’expiration après laquelle elles sont purgées de la table de traduction, rendant ainsi les adresses publiques à nouveau disponibles pour d’autres hôtes internes.

Fonctionnement du NAT dynamique http://www.firewall.cx/images/stories/nat-dynamic-part1-1.gif

2.1.2 Implémentation Le système d’exploitation Linux dispose d’un module bien connu du nom de iptables qui fait du filtrage de trafic. C’est ce module qui réalise aussi le NAT sous ce système d’exploitation. La formulation des règles de mappage nécessite naturellement une bonne maîtrise du système d’exploitation linux. Heureusement, l’administrateur n’est plus obligé de descendre dans le système d’exploitation. Il existe des logiciels pouvant ajouter la fonction de traduction d’adresses au système d’exploitation. Voici quelques liens: https://en.wikipedia.org/wiki/Network_address_translation#Examples_of_NAT_software http://www.wingate.com/ Il est encore plus intéressant de savoir beaucoup d’équipements réseau offrent désormais NAT parmi les fonctions auxiliaires intégrées. C’est le cas des routeurs et des points d’accès sans fil notamment. La figure nous montre un exemple de tableau de mappage ou table NAT 49

L’Administration des Réseaux

ou table de traduction. Il y est visible que c’est le couple (AdressePrivée, PortSourcePrivé) qui est remplacé par le couple (AdressePublique, PortSourcePublic). Par exemple, le couple (192.168.1.101, 54847) est remplacé par le couple (65.96.14.76,1). C’est-à-dire que la communication émanant de la machine d’adresse 192.168.1.101 et qui est associée dans la couche de transport au port numéro 54847 est visible dans le réseau publique (Internet) comme provenant de la machine d’adresse 65.96.14.76 et de port numéro1 dans la couche de transport. La traduction (AdressePrivée, PortSourcePrivé) (AdressePublique, PortSourcePublic) est appelée NAT source.

Table de traduction d’adresses par le NAT http://microchip.wdfiles.com/local--files/tcpip:nat-translation-table/nat_table.JPG La machine qui reçoit les paquets provenant de (65.96.14.76,1) va répondre en mettant l’adresse 65.96.14.76.1 et la port 1 comme adresse et port de destination respectivement. Au niveau de la machine qui effectue le NAT, cette indication va subir le NAT de destination: Grâce au tableau de mappage, la machine va retrouver que le couple (65.96.14.76,1) correspond au couple (192.168.1.101, 54847) dans le réseau interne. Elle va donc effectuer la substitution correspondante dans l’en-tête du paquet avant de le livrer dans le réseau Internet.

Conclusion Le service de résolution d’adresses NAT a permis de pallier à la pénurie des adresses IP. Au fil des années il s’est avéré très précieux pour l’administration réseau. En effet, le fait de masquer les adresses réelles des machines internes dans la communication avec l’extérieur s’exploite aussi très bien dans la sécurisation des réseaux. Pour cette raison le service NAT ne s’utilise plus seulement entre un réseau privé et un réseau public, mais aussi entre deux réseaux (ou deux compartiments d’un réseau) ayant présentant des niveaux de sécurité différents.

50

Unité 2. Services réseau auxiliaires

Évaluation 1. Que signifie NAT? 2. Quelle différence faites-vous entre NAT source et NAT de destination? 3. Une machine dans un réseau interne peut-elle communiquer directement avec une machine dans le réseau Internet? Pourquoi? 4. Décrivez le processus de traduction d’une adresse privée interne en une adresse publique! 5. Sur quoi s’appuie la traduction d’adresses? 6. Quelles sont les raisons pouvant amener une entreprise à utiliser des adresses privées? 7. Citez les adresses privées réservées avec chaque fois le masque correspondant! Peut-on parler d’adresses privées en dehors de celles-là? 8. La fonction du NAT n’a-t-elle de sens qu’entre un réseau privé et un réseau public? Expliquez! 9. Quelle est la différence entre le NAT statique et le NAT dynamique?

Activité 2.2 - Service de configuration dynamique des machines: DHCP Présentation Le DHCP désigne un protocole (et en même temps le service réalisé) qui sert à effectuer une attribution dynamique d’adresses IP aux noeuds du réseau. Il y a des raisons pour lesquelles l’attribution dynamique est souhaitable: • Les adresses IP sont attribuées à la demande. • Lorsque la configuration manuelle devient lourde. • Soutien à la mobilité des noeuds.

Détails de l’activité 2.2.1 Fonctionnement Le protocole DHCP (Dynamic Host Configuration Protocol) permet à une machine hôte d’obtenir automatiquement une adresse IP au démarrage lorsqu’il se connecte au réseau. Ceci fonctionne qu’il y a un serveur DHCP opérationnel dans le réseau. Le serveur DHCP choisit une adresse dans une plage d’adresses (pool) et l’attribue à la machine qui en a fait la demande, généralement pour une durée déterminée appelée durée de bail. En fait, le serveur DHCP ne

51

L’Administration des Réseaux

fournit pas seulement l’adresse IP à la machine, mais toutes les données de configuration qui vont permettre de fonctionner proprement dans l’environnement réseau où elle veut s’intégrer: • Une adresse IP. • Un masque de sous réseau. • L’adresse IP de la passerelle par défaut. • L’adresse IP du serveur DNS. Dans un réseau ayant un nombre important de stations, l’utilisation d’un serveur DHCP est la seule solution pour fournir les données de configuration aux machines. Le protocole DHCP peut présenter un certain risque dans la sécurité du réseau. Dans la pratique on utilise généralement l’adressage dynamique et l’adressage statique sur un même réseau. L’adressage dynamique est utilisé pour les périphériques utilisateurs finaux. L’adressage statique est utilisé pour les systèmes importants, les appareils périphériques et les équipements actifs: • Passerelles (routeurs). • Commutateurs. • Serveurs. • Imprimantes. Le fonctionnement du service DHCP est basé sur un dialogue entre le serveur et la machine qui sollicite une adresse, le dialogue étant initié par cette dernière. Lorsqu’une machine arrive nouvellement dans le réseau elle diffuse un paquet DHCP DISCOVER pour identifier un serveur DHCP disponible au cas où elle est configurée en mode d”adressage automatique. Le serveur DHCP répond avec un paquet DHCP OFFER dans lequel se trouve une offre de bail donnant les indications : • Adresse IP prêtée. • Serveur DNS. • Passerelle par défaut. • Durée de bail. Le client renvoie un paquet DHCP REQUEST pour accepter l’offre du serveur. Si l’offre est encore valable, le serveur renvoie un accusé positif DHCP ACK et dans le cas contraire un accusé négatif DHCP NAK. L’utilisation du service DHCP suppose deux choses:

1. Il existe un serveur DHCP opérationnel dans le réseau, et 2. Les machines sont configurées en option d’adressage dynamique.

52

Unité 2. Services réseau auxiliaires

Interaction entre Client DHCP (machine à configurer) et serveur DHCP

http://4.bp.blogspot.com/-InSLn2El7Mw/U_CyJ80u72I/AAAAAAAAA4g/PCTnwQHkJkE/s1600/ Le%2Bprotocole%2BDHCP%2Bet%2Ble%2Br%C3%A9seau%2Binformatique.jpg

2.2.2 Configuration Plus que pour le service de traduction d’adresses, il existe de nombreux logiciels disponibles pour réaliser un serveur DHCP. Par ailleurs, les équipements réseau et tous les appareils comme les smartphones ou des simples postes de travail sous Windows peuvent effectuer l’attribution d’après quand on les configure pour partager une connexion. C’est-à-dire que quand on active la fonction de points d’accès Wifi sur un smartphone la fonction DHCP est directement activée dans ce cas. Sur les deux figures qui suivent, nous voyons les données essentielles de configuration d’un serveur DHCP. Il y a notamment: • La plage d’adresses à attribuer aux machines qui en font la demande. Pour la spécifier on indique une adresse de début et une adresse de fin . Sur la première figure la plage va de 172.50.50.1 à 172.50.50.25, alors que sur la seconde figure les adresses vont de 192.168.3.20 à 192.168.3.30. • Le masque d’adresses est une donnée naturelle. Il est unique et permet ainsi à tous les noeuds qui reçoivent leur adresse du serveur d’être dans le même réseau. • La passerelle par défaut est aussi une donnée évidente et est également unique pour toutes les machines. • Le DHCP fournit aussi l’adresse d’un ou de plusieurs serveurs DNS aux machines à configurer. • La durée de bail représente la durée de validité des données de configuration fournies à la machine par le serveur DHCP. Après ce temps la machine doit obtenir de nouvelles données au serveur. En règle généralement, le client demande un prolongement (de la même durée) de son bail auprès du serveur. La durée de bail est généralement indiquée en seconde. Une permet de réduire le trafic DHCP, mais peut bloquer les adresses et présenter des problèmes de sécurité. Il faut donc dans chaque cas choisir un compromis dans les limites autorisées. Sur la première figure on constate

53

L’Administration des Réseaux

que la durée de bail peut à aller de 61 secondes à 30 jours.

Écran de configuration d’un serveur DHCP https://kb.cyberoam.com/admin/virtual/imgs/Manisha/configure%20dhcp.jpg

Écran de configuration d’un serveur DHCP http://www.ipcop.org/2.0.0/en/admin/images/dhcp.png

54

Unité 2. Services réseau auxiliaires

Les machines qui doivent recevoir leurs données de configuration du serveur DHCP dans le réseau doivent être configurées en adressage dynamique. La figure ci-dessous montre la fenêtre de configuration des propriétés du protocole IP pour une machine qui doit recevoir ses données du serveur DHCP. La question de la disponibilité du serveur DHCP dans le réseau joue un rôle de grande importance. En effet, une fois que l’infrastructure est basée sur un adressage dynamique, son fonctionnement dépend du fonctionnement du serveur DHCP: Si le serveur tombe en panne les machines qu’on met en marche ne pourront plus obtenir des adresses et surtout les machines qui avaient déjà obtenu des adresses ne pourront pas renouveler le bail de l’adresse concernée. Raison pour laquelle des mesures d’augmentation de la disponibilité du serveur DHCP ont été mises au point. Parmi celles-ci il y a notamment la configuration redondante: En plus du serveur primaire, on déploie un ou plusieurs serveurs secondaires dans le réseau: • En cas de défaillance du serveur primaire, un des serveurs secondaires prend le relais et peut attribuer des adresses aux machines qui arrivent en réseau et peut aussi renouveler les baux des machines qui avaient déjà reçu des adresses. • Une fois, le serveur primaire rétabli, il reprend le service DHCP après une synchronisation de sa base de données avec la base de données du serveur secondaire et assuré provisoirement le service. Comme le montre la figure, la technique de déploiement redondant du service DHCP est basée sur une synchronisation courante entre le serveur primaire (aussi appelé serveur maître) et le serveur secondaire (aussi appelé serveur esclave). Ceci permet aux deux machines d’avoir le même état au niveau de leur base de données, ce qui est la condition sine qua none pour que le serveur secondaire puisse prendre le relais au niveau où était le serveur primaire. En d’autres termes, au moment où le serveur secondaire va prendre le relais il a dans sa base de données les baux en cours et peut donc les renouveler à expiration.

55

L’Administration des Réseaux

Fenêtre de configuration des propriétés IPv4 (Windows 7) pour une machine en adresse dynamique

Configuration redondante du serveur DHCP https://polearchitecture.files.wordpress.com/2010/06/failover.jpg?w=640

56

Unité 2. Services réseau auxiliaires

Conclusion Le service DHCP est le service de configuration des machines du réseau. Il est incontournable dans les réseaux de taille consistante où il serait irréaliste d’attribuer et d’administrer manuellement les adresses aux machines. Même lorsque le nombre de machines dans le réseau n’est pas grand, le service de configuration peut être avantageux parce qu’il permet d’exclure les erreurs dans la saisie des données de configuration sur une machine. Dans tous les cas, lorsqu’il y a changement dans le schéma interne de configuration (par exemple quand on décide de changer l’adresse IP utilisée dans le réseau) le travail de migration est simple lorsque le service DHCP est fonctionnel.

Évaluation 1. Quel est le rôle du service DHCP? 2. Citez les avantages de l’adressage dynamique? 3. Quelles sont les étapes de l’échange entre un client et un serveur DHCP en vue la configuration du client? 4. Citez deux autres données fournies aux machines à configurer par le serveur DHCP. 5. Faut-il laisser toutes les machines obtenir leur adresse du serveur DHCP dans un réseau? Expliquez! 6. Discutez du choix d’une durée de bail longue et d’une durée de bail courte, respectivement! 7. Que se passe-t-il lorsque le bail obtenu par un client DHCP expire? 8. Qu’est-ce qui peut justifier le déploiement de plusieurs serveurs DHCP dans un réseau?

Activité 2.3 - Service de résolution de noms: DNS Introduction DNS signifiait au départ Domain Name Service. Ce service auxiliaire étant réalisé par un système de plusieurs serveurs, la signification Domain Name System a fini par se répandre. Il s’agit du service de résolution de noms d’hôtes dont le rôle de retrouver l’adresse IP correspondant à un nom de machine donné.

Détails de l’activité 2.3.1 Structure Le service DNS permet à des hôtes du réseau de soumettre des requêtes à un serveur DNS afin d’obtenir l’adresse IP d’un hôte connaissant le nom de cet hôte (par exemple www.google. com 209.85.229.99). Cette traduction de noms en adresses IP doit toujours être réalisée

57

L’Administration des Réseaux

puisque que les machines utilisent uniquement les adresses IP pour communiquer entre elles sur le réseau. Les serveurs qui réalisent le service DNS en système sont organisées dans un modèle en arborescence hiérarchique avec une gestion décentralisée des données (chacun étant responsable des données de sa zone). Le système de noms DNS se présente sous forme d’un arbre inversé avec pour sommet “la racine” et un ensemble de nœuds représentant des domaines identifiés par un label (.org, .cm, .com, .edu, etc.). Un serveur de noms particulier s’occupe d’un nœud de l’arborescence ou d’un ensemble de nœuds sur lequel il aura autorité. On dit que le serveur gère une zone d’autorité. C’est-à-dire qu’il gérera l’attribution des noms et résoudra les noms via une base de données (matérialisée par ce qu’on appelle un fichier de zone) distincte pour chaque nœud. Chaque information élémentaire de la base de données DNS est un objet appelé “resource record” (RR).

Résolution itérative de noms par le DNS (Source: http://ex201.de/faq/bilder/iterative-small.jpg)

2.3.2 Fonctionnement Le service DNS utilise deux approches pour résoudre les noms: L’approche récursive et l’approche itérative. Dans l’approche itérative, le client envoie une requête au serveur DNS indiqué dans sa configuration. Si la récursivité est désactivée, et le serveur ne peut pas répondre à la requête (c’est-à-dire qu’il ne trouve pas la correspondance dans sa base de données), le serveur répond au client en indiquant le prochain serveur DNS dans le système hiérarchique. Le client va alors utiliser ces informations pour interroger un autre serveur DNS. Ce processus se poursuivra de cette manière jusqu’à ce qu’un serveur réponde en renvoyant une réponse faisant autorité. Dans l’approche récursive, un client envoie une requête au serveur dont l’adresse est indiquée dans sa configuration. Si la résolution récursive est activée, le serveur recherche alors la résolution d’abord localement dans sa propre base de données, puis dans son cache local, enfin en passant par l’arbre DNS jusqu’à ce qu’il trouve un serveur qui peut donner 58

Unité 2. Services réseau auxiliaires

une réponse faisant autorité à la requête. Dans ce modèle, le client est considéré comme un résolveur de bout (Stub Resolver). Typiquement, résolveurs de bout sont mis en œuvre sur les appareils disposant de ressources limitées telles que les systèmes embarqués ou des ordinateurs personnels.

Résolution récursive (Source: https://upload.wikimedia.org/wikiversity/en/thumb/f/f4/1we234nz.png/500px1we234nz.png)

2.3.3 Serveurs racine et serveurs d’autorité Les noms de domaines ont une structure hiérarchique avec au sommet les domaines de premier niveau (Top-Level Domains, TLD). Les noms google.com et computerhope.com représentent des domaines et sont sous un même domaine de premier niveau: Le domaine des organisations commerciales, .com. De la même manière les domaines mit.edu et stanford. edu sont des domaines sous le TLD .edu, qui est le domaine de premier niveau des institutions universitaires (disponible en Amérique du Nord). Cette structuration hiérarchique des noms de domaine se reflète dans l’organisation des serveurs DNS qui effectuent la résolution des noms: • Au sommet de la hiérarchie on a les serveurs racine (root servers) qui sont responsables des domaines du premier niveau. • Les serveurs de domaine qui détienne les noms pour les hôtes dans un domaine comme google.com ou avu.org.

59

L’Administration des Réseaux

Dans la configuration d’un poste de travail par exemple on indique au moins une adresse de serveur DNS. Ce serveur DNS doit être normalement le serveur DNS de l’entreprise ou de l’organisation dans laquelle on se trouve. On attend notamment d’une entreprise qui a une infrastructure réseau de déployer aussi un serveur DNS. Ce serveur d’entreprise est appelé serveur d’autorité pour les noms du domaine associé. Par exemple, le serveur DNS de l’entreprise Google est serveur d’autorité pour le domaine google.com: C’est lui qui, dans le processus de résolution de noms, va fournir en définitive les adresses correspondant aux noms de machines tels que www.google.com (Serveur web de Google) ou peut-être support.google. com qui serait une autre machine dans le réseau de Google.

Hiérarchie des domaines DNS http://3.bp.blogspot.com/-qKPqWw2AM10/VbAE_mQK6qI/AAAAAAAABMQ/1XzU7bCnWws/ s1600/dns%2Bhierarchy.png Les serveurs DNS sont serveurs d’autorité pour les domaines du premier niveau: C’est un serveur racine qui va fournir en dernier ressort l’adresse du serveur respons---able du domaine .com, .cm, ou .org aux serveurs DNS situés sous lui (dans sa zone). Il existe 13 (treize ) serveurs racine dans le réseau Internet. Les treize serveurs appartiennent à douze organisations (https://www.iana.org/domains/root/servers), l’entreprise VeriSign, Inc. en possédant deux. Les serveurs racine sont contactés lorsqu’un serveur DNS de niveau inférieur n’arrive pas à résoudre un nom de domaine, c’est-à-dire qu’il ne trouve pas un nom dans sa base de données. Par exemple, lorsque vous voulez accéder au site www.mit.edu pour la première fois, le serveur DNS qui vous sert peut ne pas avoir ce nom dans sa base de données. Dans ce cas, le serveur va s’adresser au serveur racine sous lequel il se trouve (indiqué dans la configuration) pour avoir l’adresse du serveur responsable du domaine .edu. C’est à ce dernier qu’il faut s’adresser en prochaine étape pour obtenir l’adresse du serveur responsable du domaine mit. edu. Et en dernière étape ce serveur qui est d’autorité pour le domaine mit.edu va fournir l’adresse du serveur web de MIT.

Conclusion Les machines qui communiquent en réseau s’identifient entre elles uniquement à l’aide d’adresses IP. Par contre, dans les références aux machines nous utilisons presque exclusivement les noms d’hôtes tels que www.avu.org. Le service auxiliaire DNS permet de retrouver l’adresse IP correspondant à tout nom de domaine rencontré. Il arrive souvent de constater que la communication à partir du réseau de l’entreprise vers l’Internet ne passe

60

Unité 2. Services réseau auxiliaires

pas, alors que la connexion physique est bel et bien opérationnelle. La cause peut être la non disponibilité du service DNS. Le service est offert grâce à un ensemble de serveurs répartis à travers le monde et organisés dans un systèmes hiérarchique.

Évaluation 1. Que signifie DNS? 2. Pourquoi la résolution de noms est-elle nécessaire dans la communication des machines en réseau? 3. Pourquoi dit-on que les serveurs DNS sont dans une structure hiérarchique qui forme un arbre renversé? 4. Expliquez le fonctionnement de la résolution itérative et de la résolution récursive de nom, respectivement! Quels sont les avantages et éventuellement les inconvénients de chaque approche? 5. Quel est le rôle des serveurs racine dans la hiérarchie du DNS? 6. Le logiciel le plus utilisé comme serveur DNS c’est Bind (https://www.isc.org/ downloads/bind/). Informez-vous sur ce logiciel à l’adresse indiquée! 7. Téléchargez et installez bind sous Windows ou Linux! Appuyez-vous par exemple sur le site http://drupalmotion.com/article/ dev-environment-install-and-configure-bind-dns-server-windows-7

Activité 2.4 - Services de fichiers et d’impression Introduction Les deux services réseau que nous voulons présenter ici rendent l’utilisation du réseau confortable pour les utilisateurs. Il s’agit du service de fichiers réseau et du service d’impression. Il y a peu de temps, les disques durs et imprimantes de haute qualité étaient relativement coûteux. Aujourd’hui, chaque système dispose d’un grand disque dur et beaucoup ont leurs propres imprimantes de haute qualité, mais cela ne va jamais éliminer le besoin de partage des ressources. Tout au contraire le développement vers le cloud computing exacerbe le partage. Dans un réseau les serveurs de fichiers permettent aux utilisateurs de stocker des fichiers importants à un emplacement central pour permettre le partage et à partir de cet emplacement il est facile d’implémenter des mesures de sécurité pour protéger les données. Un serveur de fichiers offre aussi généralement un service d’impression, ce qui fournit un moyen facile et pratique pour partager des imprimantes sur le réseau.

61

L’Administration des Réseaux

Détails de l’activité

2.4.1 Systèmes de fichiers Le système de fichiers constitue une partie intégrante et indispensable d’un système d’exploitation. Un système de fichiers désigne une méthode par laquelle les données et les informations sont organisées et stockées sur des périphériques de stockage (disques durs, disques électroniques, etc.). La raison d’être de la fonction de sauvegarde de données sur des mémoires secondaires c’est que le mémoire principale est volatile et perd son contenu une fois que l’alimentation en énergie électrique est coupée. Les mémoires secondaires ont une taille de loin supérieure à celle de la mémoire principale. On en a pour plus du Teraoctet autour des ordinateurs personnels de nos jours. Malheureusement elles sont plus lentes que la mémoire principale. Dans ces conditions la performance du système de fichiers est déterminante pour la performance globale de l’ordinateur: Les fichiers doivent être facilement repérables sur les disques, sinon le temps de recherche élevé va s’ajouter au temps de lecture pour limiter la performance du système. Différents systèmes d’exploitation utilisent des systèmes de fichiers différents, mais qui ont tous des caractéristiques similaires. La partie la plus importante et qui détermine la performance du système de fichiers est la méthode par laquelle les fichiers sont indexés sur le disque dur. Cet indice permet au système d’exploitation de savoir à tout moment où trouver un fichier spécifique sur le disque dur. Cet indice est le plus souvent basé sur les noms de fichiers. En fonction du système d’exploitation, il existe des systèmes de fichiers différents et donc des méthodes différentes d’indexation. Dans un environnement Windows, nous avons notamment l’un des trois systèmes de fichiers FAT, NTFS et exFAT, chacun ayant différentes méthodes d’indexation. Le premier système FATx (x=12, 16, ou 32) utilise ce qu’on appelle une table d’allocation de fichiers pour indexer les fichiers sur le disque. Cette table d’allocation de fichiers est très simple à mettre en œuvre et à utiliser, mais peut être un peu lent. Le deuxième système de fichiers NTFS (New Technology File System) a vu le jour avec Windows NT et se rencontre dans les versions de Windows ultérieures à NT. NTFS utilise des arbres binaires qui, bien que complexes, permettent des temps d’accès très rapides. Le système de fichiers exFAT est utilisé principalement dans les applications de stockage sur les mémoires électroniques (flash) et les cartes SD. Les systèmes d’exploitation de la famille connaissent plusieurs systèmes de fichiers parmi lesquels on a notamment ext2, ext3, ext4, XFS et JFS. Cependant le plus courant est certainement EXT3, qui est une extension de journalisation du système de fichiers ext2 sous Linux. La journalisation permet de réduire énormément le temps nécessaire pour effectuer la récupération d’un système de fichiers après un crash. XFS est très rapide et utilise B-arbres pour son indexation des fichiers aussi.

2.4.2 Systèmes de fichiers réseau Un système de fichiers est un système de fichiers réseau lorsqu’il est capable d’organiser et de sauvegarder les fichiers sur des mémoires secondaires distantes et accessibles par communication via le réseau. Dans ce contexte, les systèmes de fichiers réseau jouent un rôle déterminant pour atteindre le partage de ressources entre les utilisateurs et les applications déployées en réseau. Nous nous rappelons que l’un des avantages des réseaux c’est 62

Unité 2. Services réseau auxiliaires

effectivement ce partage de ressources. Un système de fichiers réseau doit effectivement être transparent aux utilisateurs et aux applications: L’accès à des fichiers situés sur des machines distantes doit se passer comme si ceux-ci étaient sauvegardés sur la machine locale. Il incombe à l’administrateur réseau de choisir le système de fichiers (et le type de serveur de fichiers) en vue d’atteindre la performance souhaitée. Il existe de nombreux systèmes de fichiers réseau, mais les deux systèmes NFS en environnement Linux et Samba en environnement Windows sont les plus populaires.

Système NFS Le système de fichiers NFS fut développé par Sun Microsystems en 1985. Il est devenu ensuite un standard Internet (RFC 1094). C’est un système basé sur le modèle client/serveur: Les fichiers sont enregistrés sur des serveurs à partir desquels ils sont accessibles aux clients; les fichiers sauvegardés sur les clients n’ont aucun intérêt pour d’autres clients comme pour les serveurs. La communication entre le client et le serveur est basée sur le RPC (Remote Procedure Call) qui est l’un des premiers mécanismes de communication entre les composants des applications distribuées. La figure montre comment un serveur NFS a exporté le dossier / remote vers les clients. Ce dossier ainsi exporté devient visible au niveau d’un client comme s’il faisait partie de l’arborescence des fichiers stockés en local. Deux versions de NFS sont actuellement en vigueur. La version 2 de NFS (NFSv2) utilisée depuis plusieurs années, est largement supportée. La version 3 de NFS (NFSv3) apporte d’autres fonctions, y compris un traitement de fichiers de taille variable et un meilleur rapportage d’erreurs, mais n’est pas entièrement compatible avec les clients NFSv2. Red Hat Enterprise Linux supporte les deux clients NFSv2 et NFSv3, et utilise NFSv3 par défaut lors du montage d’un système de fichiers via NFS sur un serveur qui le supporte. NFSv2 utilise le protocole UDP (User Datagram Protocol) pour fournir une connexion réseau sans états entre le client et le serveur. NFSv3 peut utiliser soit UDP soit TCP (Transmission Control Protocol) en cours d’exécution sur un réseau IP. La connexion sans déclaration UDP réduit le trafic réseau, puisque le serveur NFS envoie au client un cookie qui l’autorise à accéder au volume partagé. Ce cookie est une valeur aléatoire stockée du côté serveur et transmis en même temps que les requêtes RPC du client. Non seulement le serveur NFS peut être redémarré sans affecter le client mais le cookie restera intact. Cependant, vu que UDP est sans états, si le serveur s’arrête inopinément, les clients UDP continueront à saturer le réseau de requêtes. Pour cette raison, TCP est le protocole préféré lors de la connexion sur un serveur NFSv3.

63

L’Administration des Réseaux

Système Samba Le système de fichiers Samba est une suite d’applications Unix qui qui réalise le protocole SMB (Server Message Block). Le système d’exploitation Windows de Microsoft et un autre système d’exploitation comme OS/2 utilise le protocole SMB pour effectuer le partage de fichiers et d’imprimantes et les opérations associées en mode client/serveur en réseau. En supportant ce protocole, Samba permet à un ordinateur qui fonctionne sous Unix de communiquer avec les postes qui tournent sous Windows et d’apparaître de la perspective de ces derniers comme un autre système Windows sur le réseau. Un serveur Samba offre les services suivants: • Partage d’une ou de plusieurs arborescences d’annuaire. • Partage d’une ou de plusieurs arborescences de systèmes de fichiers distribués. • Partage d’imprimantes installées sur le serveur parmi les clients Windows sur le réseau. • Assistance aux clients dans la navigation en réseau. • Authentification des clients lors de la connexion à un domaine Windows. • Réaliser ou assister les clients dans la résolution de nom pour le service WINS (Windows Internet Name Service). La suite Samba comprend également des outils clients qui permettent aux utilisateurs sur un système Unix d’accéder à des dossiers et des imprimantes que les systèmes Windows et les serveurs Samba offrent sur le réseau. Bien qu’il puisse sembler naturel d’utiliser un serveur Windows pour réaliser le service de partage de fichiers et d’imprimantes dans un réseau contenant des clients Windows, il y a de bonnes raisons de préférer un serveur Samba pour cette tâche. Samba est un logiciel fiable qui fonctionne sur les systèmes d’exploitation fiables de la famille Unix, ce qui signifie moins de problèmes et un faible coût de maintenance. Samba offre également de meilleures performances lorsque charges sont élevées, dépassant la performance de serveurs Windows d’un bon facteur sur le même matériel de PC (selon des benchmarks neutres publiés). Par ailleurs, lorsque le hardware du PC bon marché ne répond plus aux exigences d’un 64

Unité 2. Services réseau auxiliaires

environnement avec une charge énorme en provenance des clients, le serveur Samba peut facilement être migré sur un mini-ordinateur tournant sous Unix. Et si tout cela ne suffisait pas, Samba est tout simplement gratuit: Non seulement le logiciel lui-même disponible gratuitement, mais aussi aucune licence client n’est nécessaire.

2.4.3 Service d’impression Le service d’impression est un service réseau très utile qui permet de partager les imprimantes pour qu’elles soient accessibles à partir de toutes les machines connectées au réseau. Les avantages du partage d’imprimantes sont les suivantes: • Réduction du nombre d’imprimantes nécessaires, ce qui permet de réaliser des économies directes en termes d’argent dépensé, de relever le niveau d’utilisation des imprimantes achetées, et permet d’économiser de l’espace dans l’entreprise. • Réduction des efforts de maintenance: La réduction du nombres d’imprimantes dans la maison permet de réduire le coût de maintenance engendré par les imprimantes. • L’accès aux imprimantes spéciales: Les imprimantes de certaines gammes de qualité et de capacité sont très coûteuses. Et pour cette raison il n’est même pas envisageable d’en avoir en plusieurs exemplaires dans une entreprise. La possibilité de partage représente donc une solution salvatrice pour rendre de telles imprimantes accessibles aux employés de l’entreprise. De façon générale, les imprimantes réseau sont relativement simples à installer et très faciles à utiliser une fois configurées. Les multiples avantages d’une imprimante réseau en font l’option préférée pour l’impression dans l’environnement d’entreprise de nos jours. On rencontre aussi les cas où, pour diverses raisons, on a besoin de plus d’un type d’imprimantes dans une entreprise - par exemple, on pourrait avoir besoin d’imprimer des graphiques de haute qualité dans un département, alors que dans d’autres départements c’est plutôt des gros volumes d’impression qui constituent l’exigence centrale. L’impression en réseau représente le seul recours envisageable dans ces cas: On installe autant de types d’imprimantes que nécessaire en réseau et on donne aux employés la possibilité d’envoyer leur projet à l’imprimante appropriée en fonction de leurs besoins d’impression.

Conclusion Le service de fichiers et le service d’impression sont deux exemples de services auxiliaires qui permettent de réalisation l’accès transparent aux ressources du réseau pour les utilisateurs finaux. Il existe des systèmes de fichiers réseau qui permettent de réaliser le premier service et dont l’administration est délicate et représente un défi pour l’administration réseau. Le service d’impression est aussi un service couramment implémenté sur l’infrastructure réseau de nos jours. En effet, les multiples avantages d’une imprimante réseau en font désormais l’option préférée pour l’impression dans l’environnement d’entreprise.

65

L’Administration des Réseaux

Évaluation 1. Qu’est-ce qu’un système de fichiers? 2. Qu’est-ce qu’un système de fichiers réseau? 3. Dites en une phrase quel est le service offert par NFS! 4. On dit que NFS réalise un système de fichiers virtuel: a. Qu’est-ce qu’un système de fichiers virtuel? b. Quel est l’avantage d’un système de fichiers virtuel? c. Comment se passe l’accès à un fichier? 5. Que signifie RPC et que représente-t-il? 6. Effectuez des recherches sur Internet autour des questions suivantes: a. Effectuez une comparaison des concepts de sécurité (s’il en existe) des systèmes de fichiers suivants: NFS, Samba, et les services de fichiers SMB/CIFS en réseau. b. Expliquez comment on peut sécuriser l’échange de données entre le serveur et le client NFS à l’aide des protocoles SSL/TLS. Il faudra tenir compte de ce que plusieurs ports TCP respectivement plusieurs services doivent être disponibles pour un serveur NFS.

Résumé de l’unité L’administration réseau a la charge d’implémenter un certain nombre de services réseau auxiliaires afin d’atteindre un fonctionnement optimal de l’infrastructure, de faciliter le travail d’administration, ou pour ajouter de la valeur à l’utilisation du réseau. L’implémentation de ces services demande des connaissances suffisamment solides de l’administrateur réseau. Dans cette unité nous avons abordé deux services indispensables à la communication entre les machines. Il s’agit du service DHCP qui permet la configuration automatique des stations au moment de l’amorçage et le service DNS qui permet d’associer les adresses IP aux noms de domaines utilisés par les humains pour désigner les machines dans un réseau. Nous avons également abordé le service de partage de fichiers et d’imprimantes via le réseau. Ce sont deux services qui augmentent la valeur de l’infrastructure réseau pour les utilisateurs finaux.

66

Unité 2. Services réseau auxiliaires

Évaluation de l’unité Vérifiez votre compréhension! Test de fin d’unité Directives Il faut accorder un temps d’environ 50 minutes pour traiter ce test.

Système de notation Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans votre université.

Évaluation 1. La traduction d’adresses par le service NAT peut être statique ou dynamique. a. Qu’entend-on par NAT source et par NAT de destination? b. De combien d’adresses publiques a-t-on besoin réaliser le NAT statique? c. De combien d’adresses publiques a-t-on besoin réaliser le NAT dynamique? d. Peut-on rencontrer une implémentation du NAT dans laquelle l’entreprise dispose autant d’adresses publiques que privées? Discutez! 2. La figure montre la fenêtre de configuration d’un serveur DHCP pour un réseau d’entreprise de taille moyenne. a. Quelles sont les données qui seront attribuées à chaque machine cliente dans ce cas. b. Combien d’adresses compte la plage d’adressage DHCP? c. Quelle critique pouvez-vous formuler à l’égard de cette configuration? 3. Dans une discussion entre deux étudiants le premier soutient qu’il y a exactement 13 serveurs DNS racine dans le monde et le second est de l’avis contraire. Il affirme qu’il existe un nombre bien supérieur à 13 de machines qui jouent le rôle de serveurs DNS racine sur le globe. Comment tranchez-vous cette discussion? 4. Quelle différence faites-vous entre NTFS et NFS?

67

L’Administration des Réseaux

Fenêtre de configuration d’un serveur DNS

Lectures et autres ressources Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres ressources du cours.

68

Unité 3. Outils d’administration réseau

Unité 3. Outils d’administration réseau Introduction à l’unité Dans cette unité nous présentons les outils sur lesquels l’administration réseau s’appuie pour effectuer son travail. Les services fournis par les réseaux doivent présenter un niveau optimal ou presque optimal de qualité, et surtout ils doivent être disponibles en continu. Les causes par des défaillances provoquent des frustrations de la part des utilisateurs, mais des administrateurs aussi. L’administration réseau doit donc disposer de d’outils et de mécanismes qui permettent la surveillance de l’infrastructure pour en détecter et corriger des situations anormales qui peuvent survenir lors du fonctionnement. A la fin de l’unité nous présentons quelques outils parmi ceux couramment utilisés: Cacti, Nagios, NTOP.

Objectifs de l’unité À la fin de cette unité, vous devriez être capable de: • Utiliser les commandes de diagnostic réseau offertes par les systèmes d’exploitation • Mesurer et apprécier les paramètres de performance du réseau • Effectuer des analyses de trafic et les paquets dans le réseau pour des besoins d’administration • Comprendre les possibilités de surveillance de l’infrastructure réseau avec l’aide des plates-formes et des utilitaires spécialisés.

Termes clés Surveillance: C’est le contrôle des activités en cours dans le réseau, notamment en mesurant l’état de différents paramètres des équipements et de trafic. Gestion: C’est l’ensemble des fonctions de gestion, de planification, d’affection, de mise en œuvre, de coordination et de contrôle des ressources du réseau. Système de gestion de réseau (Network Management System) Désigne un ensemble d’applications qui permettent de contrôler et de surveiller les composants réseau, et qui permettent d’avoir en temps réel un aperçu sur l’état global de l’infrastructure. Métrique: Désigne un paramètre mesurable susceptible de fournir de l’information pertinente sur la performance ou l’état d’un composant ou d’un système. 69

L’Administration des Réseaux

Activités d’apprentissage Activité 3.1 - Architectures d’administration Introduction L’architecture d’administration identifie les fonctions et les composants, ainsi que l’organisation de ceux-ci dans les outils d’administration. Afin de procéder à la normalisation d’une architecture générique pour la gestion de réseau, certaines organisations internationales ont présenté des modèles et des architectures de gestion. Cette activité est consacrée aux trois architectures de gestion de réseau qui dominent dans le secteur.

3.1.1 Principes généraux L’administration des réseaux a pour objet l’observation, la surveillance, les tests, la configuration et le dépannage des différents composants, services et systèmes réseau. Le processus d’administration englobe tous les éléments du réseau en commençant par les utilisateurs finaux, en passant par les applications et les données associées, et arrive aux composants de connectivité réseau à l’entrée de l’infrastructure. Et il va en profondeur dans l’infrastructure réseau elle-même. De façon générale, l’administration réseau comprend les aspects suivants: • Humain: L’administrateur (être humain) définit les approches politique et organisationnelle. • Méthodologie: définit l’architecture cadre et les fonctions qui doivent être exécutées dans le processus d’administration. • Instrumentation: Désigne les aspects opérationnels concrets qui établissent les procédures, méthodes et algorithmes pour la collecte, le traitement et le reporting de données d’une part, et l’analyse des problèmes, leur réparation, la prédiction des niveaux de service, ainsi que des améliorations pouvant conduire à une amélioration de performance. L’administration ou la gestion d’un réseau doit permettre d’anticiper, d’identifier et de corriger les dysfonctionnements. Les opérations de base effectuées dans ce cadre peuvent être regroupées en plusieurs catégories: Collecte de données, traitement des données et mise en oeuvre de mesures correctives. L’échange de notifications et des commandes entre les entités de gestion se fait à l’aide d’un protocole particulier, le protocole de gestion. Administrer des réseaux hétérogènes est une tâche difficile parce que chacun des soussystèmes qui composent ces réseaux a son propre système de gestion. Ces systèmes de gestion propriétaires sont généralement construits sur des protocoles d’administration indépendants qui ne sont pas compatibles les uns avec les autres. Sur le terrain ceci conduit à la coexistence de plusieurs systèmes de gestion avec des fonctions et des services de gestion différents dans les entreprises. L’incompatibilité des différents systèmes de gestion rend la gestion du système global que constitue l’infrastructure réseau très complexe et souvent compliquée. Les plates-formes d’administration visent à surmonter cette hétérogénéité:

70

Unité 3. Outils d’administration réseau

Elles mettent en œuvre une administration centralisée à un méta-niveau à travers des systèmes distribués hétérogènes et leurs systèmes/composants réseau sous-jacents où le flux d’information et d’orientation est fourni par l’intermédiaire d’une seule console ou de panneaux de commande uniformes qui intègrent toutes les fonctions de gestion, en dépit de leurs protocoles et des structures individuelles. Les plates-formes d’administration sont bâties sur des architectures d’administration ou de management réseau. La figure montre les niveaux hiérarchiques de l’administration réseau, avec au plus bas niveau l’administration des éléments (Network Element Management). Parmi les éléments réseau qui constituent les objets gérés vont du segment de câble aux routeurs de backbone. Le deuxième niveau dans la hiérarchie c’est celui de l’administration des compartiments du réseau, par exemple des réseaux locaux. L’administration de l’infrastructure constitue le troisième niveau dans l’administration. Les tâches opérationnelles d’administration se limitent à ce niveau. Le quatrième et dernier niveau c’est celui de la gestion des ressources: C’est le niveau de planification: Sur la base des connaissances obtenues de l’administration de l’infrastructure il faut revoir le déploiement des ressources et des capacités, projeter l’acquisition de nouvelles capacités, etc.

Niveaux hiérarchiques de l’administration réseau http://httgroup.asia/sites/default/files/images/Products/Powerful%20integrated%20 network%20management.jpg Le déploiement d’une plate-forme de gestion réseau ne rend pas totalement redondante l’utilisation de logiciels propriétés d’administration qui accompagnent généralement les différents équipements. Pour certaines tâches spécifiques, notamment de configuration, il peut être judicieux ou même incontournable d’avoir recours à ces logiciels spécifiques. La figure montre une image visuelle presque réelle de l’arrière-plan d’un équipement réseau dans le logiciel d’administration spécifique (Element Management System).

71

L’Administration des Réseaux

Écran d’un logiciel propriétaire d’administration d’un équipement réseau

http://www.dhyanit.com/images/EMS-chassis-view.jpg

3.1.2 Architecture ISO L’architecture ISO pour l’administration des réseaux est définie à travers du OSI Network Management (OSI-NM). Cette norme définit notamment quatre modèles pour la structuration et le fonctionnement de l’architecture. Comme nous avons vu dans l’unité 1, l’ISO a aussi regroupé les activités d’administration en cinq aires pour permettre de les comprendre et d’en garder l’aperçu. Les quatre modèles définis par l’OSI NM sont les suivants: • Modèle organisationnel: Il définit le manager, l’agent et l’objet géré (Managed object). Il décrit les composants d’un système d’administration réseau, les fonctions des composants et l’infrastructure. • Modèle d’information: porte sur la structure et le stockage des informations utilisées pour l’administration. Il spécifie la base d’informations utilisée pour décrire les objets gérés et leurs relations. La structure des informations de gestion (Structure of Management Information, SMI) définit la syntaxe et la sémantique des informations de gestion qui sont stockées dans la base d’informations de gestion (Management Information Base, MIB). Le MIB est utilisé aussi bien par le processus de l’agent que le processus du manager pour l’échange et le stockage d’information de gestion. • Modèle de communication: Il traite de la façon dont les informations sont échangées entre l’agent et le manager et entre les managers. Il y a trois éléments clés dans le modèle de communication: Le protocole de transport, le protocole d’application et le message concret qui doit être communiqué.

72

Unité 3. Outils d’administration réseau

• Modèle fonctionnel: Il comprend cinq domaines fonctionnels de la gestion de réseau, qui sont discutés plus en détail dans la section suivante. La figure montre de façon structurée les parties de la norme ISO pour le management des réseaux. Les différents composants du modèle fonctionnel vont être traités dans la suite.

Les composants de la norme ISO pour l’administration réseau http://docplayer.net/docs-images/26/8394349/images/9-0.png

Domaines d’administration selon ISO Au tout début du développement de la profession d’administration réseau l’Organisation Internationale pour la Standardisation (ISO) a élaboré un cadre organisationnel dans lequel les activités d’administration ont été regroupées en cinq aires ou domaines. Il s’agit du: • Management de la configuration • Management de la performance • Management de la comptabilité • Management de fautes • Management de la sécurité. Nous les avons présentées dans l’unité introductive. Nous voulons en donner plus de détails à présent. Le management de la configuration est chargé de l’initialisation d’un réseau, l’approvisionnement des ressources et des services réseau, ainsi que le suivi et le contrôle du réseau. Plus précisément, les responsabilités de la gestion de la configuration incluent la création, le maintien, l’ajout et la mise à jour de relations entre les composants et le statut des composants pendant le fonctionnement du réseau. La gestion de la configuration comprend à la fois la configuration des équipements et la configuration du réseau. La configuration

73

L’Administration des Réseaux

d’équipements peut être effectuée soit localement ou à distance. La configuration automatique réseau via les services tels que le Dynamic Host Configuration Protocol (DHCP) et le Domain Name Service (DNS), joue un rôle clé dans la gestion du réseau. Le management de la performance porte sur l’évaluation et la production de rapports du comportement et de l’efficacité des objets réseau gérés dans réseau. Un système de surveillance de réseau peut mesurer et afficher l’état du réseau, avec les indicateurs tels que des informations statistiques sur le volume de trafic, la disponibilité du réseau, le temps de réponse, et le débit. Le management de la comptabilité permet de mesurer l’utilisation des objets gérés et de déterminer le coût d’une telle utilisation. Il peut inclure les ressources consommées, les installations utilisés pour recueillir des données comptables, et définir les paramètres de facturation pour les services utilisés par les clients, la maintenance des bases de données utilisées aux fins de facturation, ainsi que la préparation rapports d’utilisation des ressources et de facturation. Le management de fautes (ou de défaillances) comprend la détection, l’isolement et la correction des fonctionnements anormaux qui peuvent provoquer la panne du réseau. L’objectif principal de la gestion des fautes est de veiller à ce que le réseau soit toujours opérationnel et, qu’en cas d’occurrence d’une défaillance, qu’il soit possible de la fixer le plus rapidement possible. On doit faire la différence entre les fautes et les erreurs. Une erreur est généralement un événement unique, alors qu’une faute (défaillance) est une condition anormale qui exige une attention de l’administration pour la corriger. Par exemple, l’interruption d’une ligne physique de communication est une faute, alors qu’une seule erreur de bit sur une ligne de communication est une erreur. Le management de la sécurité protège les réseaux et les systèmes contre les accès non autorisés et contre attaques de sécurité. Les mécanismes de gestion de la sécurité comprennent l’authentification, le chiffrement et l’autorisation. La gestion de la sécurité s’occupe également de la production, la distribution et le stockage de clés de chiffrement, ainsi que d’autres informations relatives à la sécurité. Le management de la sécurité peut inclure des systèmes de sécurité tels que les pare-feu et les systèmes de détection d’intrusion qui fournissent une surveillance en temps réel des événements et les journaux d’événements.

3.1.3 Architecture Internet/SNMP Architecture Internet et architecture SNMP sont des synomes. Le nom Simple Network Management Protocol (SNMP) désigne le standard de l’Internet Engineering Task Force (IETF) qui est devenu le standard de facto en management des réseaux. SNMP représente un cadre pour la gestion de des appareils sur Internet ou des éléments réseau en utilisant la famille de protocoles TCP/IP. Le modèle de management SNMP prévoit une station de gestion. Le processus concret de gestion a lieu dans cette gestion station. Les équipements gérés et les périphériques réseau disponibles communiquent grâce à un agent de management réseau intégré avec la station de gestion. Le modèle SNMP d’un réseau géré comprend quatre composants:

74

Unité 3. Outils d’administration réseau

• Le nœuds gérés (Agent), • Les stations de management réseau (Network Management Station, NMS), • Les informations de management (MIB), et • Le protocole de management SNMP. Sur la première figure il est illustré l’échange dans les deux sens entre la station d’administration et les agents SNMP intégrés dans les objets gérés. Il s’agit clairement du modèle client/serveur . La NMS envoie des requêtes aux agents pour lire les valeurs des paramètres de fonctionnement définis dans le MIB. Elle peut aussi envoyer des requêtes de configuration pour fixer les valeurs de ces paramètres. Par exemple, à partir de la station d’administration on peut modifier la vitesse de transmission d’une ligne de sortie d’un routeur. Un agent envoie des notifications en réponse aux requêtes du client qu’est la station de management. Lorsque c’est configuré, l’agent envoie aussi des alertes (traps) pour informer la station de management.

Modèle client/serveur de l’architecture SNMP http://superwebcrawler.fr/dokuwiki/lib/exe/fetch.php?media=supervision:capture_du_2014-0726_10_20_02.png La figure montre comment les agents sont intégrés dans différents types d’équipements qui doivent être gérés par SNMP. L’agent est le seul à accéder à son MIB: Quand la NMS envoie des requêtes de lecture, c’est lui qui recherche l’information correspondante dans le MIB. Et quand il s’agit d’une requête de configuration, c’est toujours l’agent qui reçoit la nouvelle valeur du paramètre et l’écrit dans le MIB. Le protocole SNMP est aujourd’hui à sa troisième version. La première version de SNMP, SNMPv1, est définie dans les RFC 1155 et 1157. Comme le montre la figure, la communication entre la station de management et l’agent dans cette première version est basée sur un nombre limité de primitives: GET, SET, Trap. La version 1 de SNMP s’est aussi caractérisée par l’utilisation de chaînes de communauté (Community strings). Les chaînes communauté sont des noms administratifs qui regroupe des équipements et les agents qui sont en cours d’exécution sur ceux-ci ensemble en domaines de gestion 75

L’Administration des Réseaux

communs. Si un manager et un agent partagent la même chaîne de communauté, alors ils peuvent communiquer entre eux. Une communauté SNMP définit le niveau d’autorisation accordée à ses membres, tels que les objets MIB disponibles, les opérations (en lecture seule ou en lecture-écriture) valides sur ces objets, et les clients SNMP autorisés sur la base de leurs adresses IP source. La deuxième version du protocole SNMP, SNMPv2, a été créée comme une mise à jour de SNMPv1, ajoutant plusieurs fonctionnalités. Les principales améliorations dans SNMPv2 portent sur le SMI, les capacités Manager-à-manager et les opérations du protocole. Le SNMPv2c combine l’approche de communauté de SNMPv1 avec le fonctionnement du protocole de SNMPv2 et omet toutes les fonctions de sécurité SNMPv2. Une carence notable dans SNMP depuis le début était la difficulté de surveiller les réseaux, par opposition à la surveillance des noeuds du réseau. Une amélioration fonctionnelle substantielle de SNMP à cet effet a été la définition sous forme d’un MIB d’un ensemble d’objets de gestion standardisés dénommé RMON (Remote Network Monotoring). Une autre lacune importante dans SNMP était l’absence totale des mécanismes de sécurité. Le développement de SNMPv3 était effectivement fondée sur les questions de sécurité. SNMPv3 définit deux capacités liées à la sécurité. Le modèle de le User-Based Security Model (USM) et le View-Based Security Model (VACM).

Fonctionnement de l’architecture SNMP (http://userscontent2.emaze.com/images/9c66ff34-e8cc-402e-b6fa-d7a59f804827/baf0086a9246-45bc-8b6f-17cdefa6cb3fimage6.png)

76

Unité 3. Outils d’administration réseau

Fonctionnement de l’architecture SNMP (http://userscontent2.emaze.com/images/9c66ff34-e8cc-402e-b6fa-d7a59f804827/baf0086a9246-45bc-8b6f-17cdefa6cb3fimage6.png)

Primitives de communication entre NMS et agent SNMP https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcSS0fVU-lXHXs2PXkS8Tjr1YeVKSrxB amvA5A34dV0LQ6VyzvZh-w

3.1.4 Architecture TMN La normalisation de TMN a commencé depuis le début des années 1980 et a coûté plusieurs millions de dollars. En définitive ce sont de recommendations de la série M de l’Union Internationale de Télécommunications - Secteur Télécommunications (UIT-T) qui définissent TMN (Telecommunications Management Network). Les principes retenus pour TMN avaient pour souci d’être applicables à l’ensemble des technologies de télécommunications. Le nom TMN dont la traduction donnerait Réseau de Management de Télécommunications, traduit le fait que les penseurs de cette architecture ont reconnu dès l’époque que pour administrer les réseaux (qui vont être hétérogènes dans la plupart des cas) un seul système ne va pas suffir: Il aura plutôt un ensemble de composants et de systèmes d’administration qui seront connectés entre eux et vont constituer un réseau parallèle servant à l’administration. Le réseau TMN offre une multitude de fonctions et de communications pour la gestion d’exploitation, d’administration et de maintenance (Operations, Administration and Maintenance, OA&M) du réseau de télécommunications et de ses services dans des environnements multi-fournisseurs. Les fonctions de TMN sont supposés mettre en œuvre la gestion des services, la restauration du réseau, contrôle du client/ reconfiguration, la gestion de la largeur de bande. En fait, TMN regroupe toutes les cinq aires de fonctions de management telles que décrit par l’ISO: Gestion de configuration, gestion des défaillances, gestion de la performance, gestion de la comptabilité et gestion de la sécurité. Comme la 77

L’Administration des Réseaux

figure le montre, l’architecture est aussi organisée hiérarchiquement en cinq couches. Ceci veut dire que les activités d’administration dans chaque aire se répartissent sur des niveaux hiérarchiques différents. On a: • Management de l’entreprise: C’est le niveau hiérarchique le plus élevé. Il comprend par exemple les fonctions liées aux aspects d’affaires, il analyse les tendances et les questions de qualité, ou encore il fournit la base pour la facturation et autres rapports financiers. • Management de services: C’est la couche qui gère les services dans le réseau: Définition de SLAs pour pour les segments, services d’administration et de facturation. • Management des réseaux: C’est le niveau de l’administration réseau en tant qu’infrastructure. Il distribue les ressources réseau, effectue les tâches de configuration réseau, de contrôle et de supervision du réseau. • Management des éléments: C’est la couche la plus basse dans l’architecture TMN. Elle peut donc être aussi appelée couche des composants physiques (hardware). Elle gère les éléments réseaux individuels, avec notamment le management des alarmes, le traitement de l’information, le backup et la maintenance des matériels et des logiciels.

Matrice de l’opérateur selon l’architecture TMN http://image.slidesharecdn.com/introductionofserviceassurancedomain-140212005115phpapp02/95/introduction-of-service-assurance-domain-4-638.jpg?cb=1392166302 Le croisement entre les couches hiérarchiques et les aires d’administration donne la matrice de l’opérateur que montre la figure précédente.

78

Unité 3. Outils d’administration réseau

https://techtalkdotorg.files.wordpress.com/2015/01/telecommunications_management_ network.png

Conclusion Les architectures d’administration représentent la base de la création d’outils d’administration, qu’ils soient logiciels ou matériels ou hybrides. SNMP et TMN représentent les deux architectures de référence dans le domaine. La première est née du monde des réseaux informatiques alors que TMN a émergé de l’environnement des réseaux de télécommunications de l’époque. Toutefois, le design de TMN a bien tenu compte de ce que la complexité des réseaux devait aller croissante et que la convergence était inévitable. Raison pour laquelle l’idée de TMN est d’interconnecter plusieurs composants ou systèmes pour créer une plate-forme d’administration.

Évaluation 1. Quelles architectures d’administration réseau pouvez-vous citer? 2. Quel est le rôle d’un protocole d’administration (ou de management) réseau? 3. Citez les niveaux hiérarchiques de l’administration réseau! 4. Citez les modèles sur lesquels repose l’architecture ISO! 5. Quelles sont les aires d’administration réseau d’après ISO? 6. Que signifie SNMP et que désigne-t-il? 7. Quel a été l’objectif central du développement de TMN?

79

L’Administration des Réseaux

Activité 3.2 - Administration via le web Présentation De par leur nature, les réseaux présentent une forte hétérogénéité. Il est fréquent de rencontrer la coexistence de composants provenant de différents fabricants, résultant de la mise en œuvre de différentes technologies ou de l’implémentation de différentes normes. L’administration d’un tel réseau est généralement réalisée à l’aide d’une combinaison d’outils de plusieurs origines. L’administrateur d’un réseau de ce type a besoin d’utiliser toute une gamme d’outils, selon la diversité, ou acquérir une apparence générale de la solution.

Détails de l’activité Nous devons commencer par distinguer entre l’administration réseau via le web et l’administration web. L’administration web consiste à administratrer les sites, les applications et serveurs web. Dans cette activité nous voulons parler du web en tant que outil d’administration. En effet plusieurs tâches d’administration réseau peuvent désormais être exécutées via un navigateur web, que ce soit la configuration d’un équipement directement relié au poste d’administration et qui a une adresse IP connue ou système éloigné qu’on doit atteindre via le réseau. L’administration basée sur le Web offerte de plus en plus par les produits d’administration donne la possibilité de faire plus types de tâches d’administration. Elle rend notamment possible: • L’auto-administration de l’utilisateur qui permet aux utilisateurs de mettre à jour leurs informations de compte et (dans le cas où c’est activé) créer et supprimer eux-mêmes des comptes. • Administration de domaines: Les administrateurs de domaine obtiennent les facilités nécessaires pour gérer les comptes de leurs utilisateurs. • Administration de serveurs: L’administration de systèmes complexes est aussi possible via l’interface web. Cela inclut la configuration, le redémarrage et l’arrêt de services. En somme l’administration du réseau via le web permet d’exécuter aisément beaucoup de tâches en évitant l’utilisation laborieuse d’un système d’exploitation comme Linux et consolide l’administration à distance. La figure montre une interface d’administration via le web. Le menu à gauche montre la panoplie de tâches qui peuvent être exécutées à partir de cette interface.

80

Unité 3. Outils d’administration réseau

Une interface d’administration via le web http://www.tecmint.com/wp-content/uploads/2014/05/Install-Webmin-in-Linux.png

Conclusion Beaucoup de produits offrent de nos jours une interface d”administration basé sur le web. Même des logiciels et plate-formes spécialisés d’administration réseau utilisent de plus en plus l’interface web. Ceci est tout simplement compréhensible avec la popularité de l’interface et des outils de développement web. Par ailleurs, l’utilisation du web ouvre la possibilité de déléguer facilement certaines tâches d’administrations aux responsables de domaines et même aux utilisateurs eux-mêmes.

Évaluation 1. En quoi consiste l’administration via le web? Quels en sont les avantages? 2. L’administration réseau via le web rend possible la délégation de certaines tâches d’administration. a. Expliquez! b. Quelles sont les tâches délégables? 3. Existe-t-il une limitation de distance pour l’administration via le web? 4. Quelle différence faites-vous entre l’administration réseau via le web et l’administration web.

81

L’Administration des Réseaux

Activité 3.3 - Commandes d’administration Introduction Les systèmes d’exploitation offrent des commandes utiles à l’administration réseau, lesquelles peuvent à première vue paraître rudimentaires, mais qui rendent de précieux services au quotidien, même devant des situations les plus complexes. Il y a notamment les commandes ping et traceroute que nous allons présenter dans cette activité. Les deux sont disponibles aussi bien sous Windows que sous Linux.

3.3.1 État d’une machine et de la route: ping Officiellement la commande ping a été fournie pour permettre de tester si une machine est en vie. Être en vie veut dire que la machine est allumée et opérationnelle. Mais pour être précis, être en vie pour une machine signifie qu’elle répond à la commande ping. En effet, une machine peut • Ne pas être en marche (éteinte), • Être en marche et avoir planté, • Être en marche et en bon état de fonctionnement, mais connaître une interruption de la connexion physique au réseau • Être en marche et en bon état de fonctionnement, mais avec une configuration réseau erronée. Dans tous ces cas, la machine ne peut pas répondre à la commande ping, synonyme de ce que cette machine ne peut pas communiquer en réseau. C’est pour cette réseau que l’administrateur réseau effectue un test avec la commande ping après la mise en marche d’une nouvelle machine en réseau et un résultat positif de ce test lui permet de conclure que la machine a été bien installée et peut communiquer en réseau. Quand il est devant une situation de dysfonctionnement (inaccessibilité) d’un service, l’administrateur commence le diagnostic par un test ping sur le serveur qui offre le service.

Résultat de la commande ping sur www.avu.org

82

Unité 3. Outils d’administration réseau

La figure montre le résultat d’un test ping sur le serveur web de l’UVA (Syntaxe: ping www.avu. org). La machine sur laquelle nous exécutons la commande ping envoie un certain nombre de paquets (4 sous Windows) à la machine à tester; cette dernière lui renvoie les paquets au fur et à mesure et notre machine détermine le temps d’aller-et-retour (Round Trip Time, RTT) appelé temps de réponse de chaque paquet. Le résultat ci-dessus montre que le premier paquet envoyé à www.avu.org est revenu après 823 ms alors que le quatrième et dernier paquet est revenu après 157 ms. La figure qui suit montre le résultat de la commande ping sur la machine locale, c’est-à-dire sur la machine sur laquelle nous exécutons cette commande ping. La syntaxe est la suivante: ping 127.0.0.1 ou encore ping localhost. Le temps de réponse pour tous les paquets est inférieur à 1 ms (La mesure sous Linux est plus précise et produit des valeurs approchées inférieures à 1). Le résultat positif d’un test ping sur la machine locale signifie que la suite de protocoles TCP/IP est bien installée et opérationnelle sur la machine. C’est la condition sine qua none pour qu’une station communique avec les autres à travers le réseau. C’est pourquoi l’un des premiers tests après configuration ou après modification de la configuration d’une machine c’est bel et bien le test ping.

Résultat de la commande ping sur la machine locale. Le résultat d’un test avec la commande ping ne permet pas seulement de répondre à la question de savoir si la machine est en vie. Les temps de réponses affichés et les statistiques correspondantes permettent à l’administration d’apprécier l’état de la route qui même à la machine concernée. Toutefois, quand il s’agit d’avoir une idée de l’état de la route, il faut laisser le test durée quelques minutes, sinon on peut obtenir une capture “simultanée” d’une fluctuation momentanée de l’état réel de la route. La syntaxe à utiliser sous Windows c’est ping www.avu.org -t dans ce cas. L’option -t demande à la commande d’effectuer le test (Envoi de paquets) en continu, jusqu’à une interruption (Ctrl + C) à partir du clavier. Sous Linux la commande effectue le test directement en continu. La figure montre le résultat d’un test prolongé sur www.avu.org. Le test effectué à partir de Douala au Cameroun à partir d’une connexion offerte par un smartphone a duré le temps d’envoyer 335 paquets au serveur web de l’UVA. Les statistiques nous permettent d’affirmer ceci:

83

L’Administration des Réseaux

• La connexion fonctionne de façon fiable (Taux de perte: 1 paquet sur 335) • Le temps de réponse sur la route est de l’ordre de 226 ms (La moyenne déterminée par la commande ping). Nous constatons que le minimum (145 ms) et le maximum (2353 ms) sont tous deux loin de la moyenne, tout comme certaines valeurs telles 1408, 987 ou 722 ms que nous pouvons lire directement à l’écran. Ce qui signifie que l’état de la ligne connaît des fluctuations momentanées qui produisent des valeurs aberrantes pour le temps de réponse.

Résultat d’un test ping prolongé sur www.avu.org

Résultat de l’exécution d’une commande ping qui indique une connexion instable à la machine d’adresse 4.2.2.1

84

Unité 3. Outils d’administration réseau

3.3.2 Découverte d’une route et de son état: traceroute La deuxième commande d’administration que nous allons présenter ici c’est traceroute, pour dire tracer la route qui mène à une machine donnée par son nom de domaine ou son adresse IP. La figure montre le résultat de l’exécution de cette commande sur le serveur web de l’UVA. La syntaxe de la commande est la suivante: tracert www.avu.org (sous Wondows) ou traceroute www.avu.org (sous Linux). La commande permet donc de déterminer (tracer) la route qui mène à la machine. L’affichage sur la figure fournit les informations suivantes à l’administrateur réseau: • Les différents noeuds intermédiaires (routeurs) traversés par les paquets qui vont de la machine locale à la machine distante. Ceci lui permet de vérifier le routage et de détecter les anomalies éventuelles de configuration. • Le nombre de sauts que compte la route entre la machine locale et la machine distante. Dans le cas présent, la route entre notre machine locale et le serveur web de l’UVA comporte 15 sauts (ou bonds), ce qui représente une longueur distance. La longueur de la route limite aussi le niveau de disponibilité qui peut être atteint. • En affichant le temps de réponse sur chaque segment de route, la commande traceroute permet de détecter éventuellement les goulets d’étranglement sur la route. Et en cas d’injoignabilité d’une machine (qu’on peut détecter avec la commande ping par exemple), l’administrateur peut repérer le point d’interruption de la route s’il connaît la route qui mène à la machine injoignable.

Résultat de la commande traceroute sur www.avu.org La commande traceroute fonctionnement de la façon suivante (voir figure): La machine locale envoie un groupe de trois paquets à la machine distante en mettant la valeur du champ TTL à 1 (TTL=1). La valeur du TTL étant interprétée comme étant le nombre maximum de noeuds intermédiaire que le paquet peut traverser, la valeur 1 oblige le premier noeud intermédiaire

85

L’Administration des Réseaux

à rejeter le paquet et à renvoyer un message d’erreur via le protocole ICMP à la source. Le message ICMP (ICMP time exceed) permet à la machine locale de découvrir qui est le premier noeud sur la route et de mesurer le temps de réponse de ce premier noeud pour chaque paquet. Les trois valeurs obtenues pour le temps de réponse font partie de l’affichage produit par la commande traceroute. La machine locale envoie maintenant un autre groupe de paquets à la machine distante en incrémentant le TTL de 1 (TTL=2). Cette valeur du TTL permet aux paquets de traverser le premier noeud intermédiaire avant d’être détruits par le deuxième noeud intermédiaire qui renvoie des messages ICMP correspondants à la source. Le processus se poursuit ainsi jusqu’au dernier routeur sur la route. Ce dernier obtient le paquet, décrémente le TTL et obtient la valeur 0. Toutefois, il constate aussi que le paquet est à destination, c’est-à-dire que la machine concernée se trouve dans un réseau attaché directement à l’un de ses ports. Il dirige le paquet vers cette machine. Néanmoins, le routeur ne reçoit pas de confirmation de la destination parce que le paquet porte un numéro de port UDP inconnu (sciemment choisi). Raison pour laquelle le dernier routeur envoie aussi un message ICMP (ICMP port unreachable) à la source. La machine locale détecte ainsi le “bout de la route” avec la réception de ce message.

Fonctionnement de la commande traceroute http://2.bp.blogspot.com/-8UIS1eZ48Uo/VSqyyhtPNVI/AAAAAAAAEu8/V1UuMXDGvAM/ s1600/Traceroute%2BOperation.png

Conclusion Dans cette activité nous avons présenté deux commandes simples et légères offertes par les systèmes d’exploitation couramment rencontrés et qui sont de précieux compagnons pour l’administrateur réseau. La commande ping a pour rôle premier de détecter si une machine est en état de fonctionnement normal en réseau. Néanmoins en mesurant le temps de réponse de la machine testée, la commande fournit à l’administrateur réseau une impression de l’état de la connexion à ladite machine. Quant à la commande traceroute elle permet de découvrir la route qui mène de la machine sur laquelle la commande est exécutée à la machine distante spécifiée. Tout comme la commande ping, traceroute mesure aussi les temps de réponse en passant et donne à l’administrateur réseau la possibilité d’apprécier l’état de chaque segment de ligne sur la route entre la machine de départ et la machine distante. 86

Unité 3. Outils d’administration réseau

Évaluation 1. Quelle est la fonction de la commande ping? 2. Quelle est la syntaxe qui permet de faire tourner la commande ping en continu sous Windows? Existe-t-il une telle option sous Linux? 3. Quelles sont les conditions qui peuvent conduire à un résultat négatif de la commande ping? 4. Quelle est la fonction de la commande traceroute?

Activité 3.4 - Métriques de performance Introduction En présentant les deux commandes ping et traceroute comme outils d’administration nous avons rencontré le temps de réponse ou temps d’aller-et-retour comme mesure de performance. Il existe un bon nombre de métriques de performance que nous voulons introduire et discuter dans la présente activité.

Détails de l’activité Un réseau de communication est un système complexe. La performance perceptible par les utilisateurs finals des services offerts est toujours la résultante de la performance fournie pour tous les composants (Lignes de transmission, routeurs, serveurs, etc.) impliqués dans la communication. D’autre part, la performance ne peut pas être caractérisée par un paramètre unique. On combine généralement un ensemble de critères ou métriques de performance pour pour apprécier l’état du réseau. Parmi les métriques de performance on peut citer: • Largeur de bande (Bandwidth): Aussi appelée bande passante, la largeur de bande désigne la capacité d’une ligne de transmission, c’est-à-dire la vitesse (binaire) maximum à laquelle la transmission peut être effectuée sur la ligne. On l’appelle aussi capacité nominale. Ce n’est que dans la phase de conception et lors d’une mise à niveau que l’administration réseau dispose de marge de manoeuvre par rapport à la largeur de bande. • Débit (Throughput): Il désigne la quantité de données effectivement transmises sur une ligne par unité de temps. Le débit n’atteind jamais la capacité nominale. • Retard (Delay): Pour apprécier la performance réseau le retard est mesuré généralement sur une base extrémité-à-extrémité, c’est-à-dire entre deux stations données dans le réseau. Le retard extrémité-à-extrémité (end-to-end delay) comprend deux composantes principales: Le temps de propagation sur les segments de lignes de transmission et le temps de séjour dans les files d’attente des noeuds intermédiaires. Pour une route donnée, la première composante n’est pas influençable; la deuxième composante se dégrade avec l’augmentation du niveau d’utilisation des équipements sur la route. • Fiabilité: La fiabilité est une métrique de performance utilisée notamment pour les lignes de transmission. Elle est caractérisée par le taux d’erreur de bits dans ce cas. On caractérise aussi la fiabilité de l’infrastructure réseau à l’aide du taux 87

L’Administration des Réseaux

d’erreurs de paquets. Les erreurs de paquets englobent les paquets perdus, les paquets endommagés pendant la traversée du réseau et les paquets mal livrées (mal routés et livrés à une mauvaise destination). • Disponibilité: La disponibilité désigne le ratio du temps pendant lequel le composant considéré est effectivement opérationnel sur le temps de fonctionnement. La disponibilité est applicable aussi bien aux composants qu’aux systèmes. La gigue ou le produit largeur de bande fois retard sont autant d’autres métriques de performance. Les systèmes ou plates-formes d’administration réseau permettent de mesurer et de surveiller en continu un bon nombre de ces métriques. Il existe aussi des utilitaires spécialisés sur une ou un nombre limité de métriques, mais qui ont l’avantage d’être légers et faciles à utilisés.

Mesure du débit sur une connexion Internet à l’aide de l’utilitaire NetWorx

Conclusion La performance d’un réseau ne peut se lire que d’une combinaison de plusieurs paramètres. Ces paramètres sont aussi appelés métriques de performance. Parmi eux on peut citer le retard, le débit, la fiabilité et la disponibilité. Pendant que le débit s’applique aux lignes de communication, la disponibilité s’applique aussi bien aux plus petits éléments qu’aux systèmes complexes dans le réseau.

Évaluation 1. Citez quelques métriques de performance du réseau! 2. Quelle différence faites-vous entre la capacité de transmission et le débit? 3. Qu’est-ce que la gigue? Cette métrique est-elle importante pour tous les services réseau? 4. Exploitez les documents dont les sont indiqués ci-après ou d’autres sources appropriées sur les concepts de la théorie de fiabilité pour répondre aux questions suivantes: http://lpmei.com/cd_bac_mei/eleve/cours/gestion%20 de%20maintenance/523%20notions%20fondamentales.pdf http://www.graczyk.fr/lycee/IMG/pdf/09-10_ATI2_OI_Cours_Maintenance_CH2.pdf

a. Que signifient: MTBF et MTTR? b. Exprimez la disponibilité en fonction des deux! 88

Unité 3. Outils d’administration réseau

5. Pour quelles raisons est-ce que le débit observé ne pourra jamais atteindre la capacité nominale?

Activité 3.5 - Plates-formes et outils logiciels Présentation Cette dernière activité de l’unité va nous permettre de découvrir quelques plates-formes et outils logiciels d’administration des réseaux. Les plates-formes donnent une vue uniforme de l’infrastructure et même des services offerts, tandis que les simples outils logiciels (utilitaires) sont spécialisés sur une ou un nombre limité de tâches bien précises.

3.4.1 Les plates-formes Les plates-formes d’administration ont beaucoup évolué depuis les années 1990. A cette époque les produits comme OpenView de Hewlett-Pakard ou Spectrum de Cabletron ont joué le rôle de pionnier dans le domaine. Comme à l’époque il faut disposer d’un budget consistant pour aller vers les produits commerciaux. Heureusement il existe désormais platesformes open source performantes et fiables pour un déploiement dans un environnement professionnel. Nous allons présenter ici quelques produits de cette catégorie.

Cacti Il s’agit d’une plate-forme qui recueille des données sur le réseau informatique, en extrait des informations sur l’état du réseau, et affiche ces dernières via une interface graphique bien appréciable. Il a été conçu avec un objectif de flexibilité, de sorte qu’il est facilement adaptable aux différents besoins, tout en étant facile à utiliser. Avec cet outil, on peut surveiller l’état des éléments du réseau, des applications, la bande passante utilisée et l’utilisation du processeur. Derrière Cacti se trouve RRDTool comme outil puissant d’analyse de données. Après analyse il stocke toutes les informations nécessaires pour créer des graphiques dans une base de données. L’interface Cacti, qui est entièrement en PHP, permet de maintenir plusieurs graphiques. Cacti utilise le protocole SNMP pour interroger les informations dans les composants et/ou dans les logiciels qui supportent ce protocole. Son architecture est ouverte et prévoit la possibilité d’extension par des plug-ins qui ajoutent de nouvelles fonctionnalités.

89

L’Administration des Réseaux

Beaucoup de trafic produits par Cacti (Source: http://www.whitakerfamily.ws/blogs/jason/wp-content/uploads/2010/11/qxgraph.jpg)

Nagios Nagios est un produit aussi bien en vue depuis des années. C’est un logiciel open source qui permet également la surveillance des services. Cette plate-forme utilise des commandes et des protocoles de test de l’état de nombreux services tels que HTTP, FTP, SSH, PING, POP3 ou SMTP. Ce qui lui permet de se passer du protocole d’administration dominant qu’est SNMP. Avec nagios il est possible d’obtenir une vue d’ensemble des services disponibles sur le réseau, ainsi que de leur performance, sans avoir à configurer et installer un nouveau logiciel sur les composants concernés. L’outil est disponible aussi bien sous UNIX/Linux que sous Windows.

90

Unité 3. Outils d’administration réseau

Un écran de nagios http://i1-mac.softpedia-static.com/screenshots/Nagios_1.jpg

ntop ntop est un logiciel d’administration réseau, et notamment d’analyse de trafic, qui montre l’utilisation du réseau en temps réel. Une des particularités de cette plate-forme c’est qu’elle permet d’utiliser un navigateur Web pour gérer et naviguer à travers des informations de trafic fournies par ntop pour mieux comprendre l’état du réseau. La figure montre une capture d’écran d’une installation de ntop. On peut y apprécier notamment le nombre de fonctions disponibles.

http://knowledge-db.info/wp-content/uploads/2014/09/Screen-Shot-2014-08-13-at-18.29.19. png 91

L’Administration des Réseaux

3.4.2 Les outils logiciels Les utilitaires logiciels utilisés comme outils d’administration réseau sont généralement concentrés sur une seule fonction. Ils sont nombreux et libres pour la plupart. Ils peuvent toujours trouver une bonne place dans une configuration pour l’administration réseau, même lorsque la taille de l’infrastructure est importante et on dispose d’une plate-forme intégrative. L’utilitaire NetWorx (https://www.softperfect.com/products/networx/) par exemple est un puissant outil de surveillance des connexions réseau autour d’une machine. En plus de la détermination en temps réel du niveau d’utilisation il rassemble des statistiques fiables sur un nombre impressionnant de niveaux de résolution. La figure montre l’écran de statistiques de NetWorx. On y voit notamment que les statistiques sont disponibles à l’échelle horaire, quotidienne, hebdomadaire et mensuelle. Par ailleurs, elles sont disponibles par connexion et par application.

Ecran de statistiques de NetWorx

Conclusion L’administration réseau s’appuie de nos jours sur des logiciels spécialisés ayant des degrés de fonctionnalité et de complexité variés. Les utilitaires sont de simples logiciels qui se concentrent sur une ou un nombre limité de fonctions telles qui le monitoring de la connexion Internet. Les plates-formes d’administration ou de management sont les plus complexes des outils logiciels d’administration. Elles ont été traditionnellement des produits commerciaux bien coûteux. Heureusement la montée des logiciels open source a produit aussi des plates-formes libres permettant une administration professionnelle des réseaux d’entreprise. L’exemple qui peut être cité ici c’est celui de nagios.

92

Unité 3. Outils d’administration réseau

Évaluation 1. Quelle différence faites-vous entre les plates-formes et les utilitaires d’administration? 2. Trouvez sur Internet deux produits commerciaux (En dehors de ceux évoqués dans le cours) qui méritent d’appartenir à la catégorie des plates-formes d’administration! 3. Trouvez et comparez trois utilitaires de monitoring de la capacité de transmission!

Résumé de l’unité Dans cette unité, nous avons explorer les outils disponibles de nos jours pour soutenir l’administration réseau. Nous avons vu que certaines commandes offertes par le système d’exploitation font déjà partie de ces outils et que celles-ci sont aussi précieuses pour le travail de l’administration que des produits spécialisés. Les plates-formes d’administration qui constituent la classe supérieure des outils d’administration sont construites d’après les architectures d’administration. Nous avons ouvert l’unité en présentant les trois architectures importantes dans l’administration des réseaux informatiques et de télécommunications. Nous avons bouclé l’unité par la présentation d’un certains nombre plates-formes non commerciales disponibles de nos jours. L’avènement de ces produits open source doit être vu comme une aubaine pour beaucoup d’entreprises, car les plates-formes commerciales sont traditionnellement chères.

Évaluation de l’unité Vérifiez votre compréhension! Test de fin d’unité Directives Il faut un temps d’environ 50 minutes pour effectuer ce test.

Système de notation Il est conseillé de noter le tout sur 60 points avant de ramener les notes à la base en vigueur dans votre université.

Évaluation 1. L’architecture d’administration SNMP est basée sur modèle client/serveur. a. Qu’est-ce que le modèle client/serveur? b. Décrivez le client et le serveur dans l’architecture SNMP! c. Quel est le protocole de communication dans cette architecture? d. Qu’est-ce que le MIB? 93

L’Administration des Réseaux

e. Quelles sont les opérations possibles sur le MIB? 2. Parmi les niveaux hiérarchiques d’administration il y a le management de services. a. Quels sont les niveaux voisins du management des services? b. En quoi consiste le management de services? c. Quelles interactions voyez-vous entre le management de services et le management réseau? 3. L’architecture TMN est le fruit de beaucoup d’efforts sur le plan international. a. Comment traduriez-vous TMN en français? b. Justifiez le choix de cette appellation pour cette architecture! 4. Doit-on directement conclure qu’une machine qui ne répond pas à la commande ping n’est pas sous tension? Justifiez!

Lectures et autres ressources Les lectures et autres ressources de cette unité se trouvent au niveau des lectures et autres ressources du cours.

94

Unité 5. Maintenance et évolution

Maintenance réactive: ou maintenance corrective. Désigne les activités de maintenance effectuées après apparition d’un dysfonctionnement ou d’une défaillance. Maintenance préventive: ou maintenance structurés. Désigne les activités de maintenance effectuées avant apparition d’une défaillance et pour prévenir celle-ci. Backup: Sauvegarde de données et de produits logiciels (installés) en prévision d’occurrence de situations pouvant conduire à leur perte. Restauration: Rétablissement de données, des installations de logiciels ou des états de configuration de matériels après un incident ayant conduit à leur perte ou destruction.

Activités d’apprentissage Activité 5.1 - Types de maintenance Introduction Nous ouvrons l’unité en découvrant les deux grands types de maintenance et en présentant les différentes activités menées dans le cadre de la maintenance.

Détails de l’activité La maintenance comprend un volet organisationnel aussi important que les tâches techniques effectuées lors de l’exécution de la maintenance. Dans un contexte d’administration réseau il doit y avoir une politique de maintenance bien connue qui définit entre autres le plan et les méthodologies de maintenance applicables. Nous pouvons distinguer essentiellement deux types de maintenance rencontrées en environnements informatiques (figure): • Maintenance réactive. • Maintenance préventive. La maintenance réactive ou corrective est une approche simple à la maintenance réseau. Elle consiste à réagir aux défaillances et autres problèmes lorsqu’ils surviennent. Les inconvénients de cette approche sont les suivantes sont considérables. On peut citer en premier le fait que les tâches bénéfiques à un bon fonctionnement du réseau à long terme soient ignorées, reportés ou oubliés: Quand on a réussi à remettre en fonctionnement l’unité ayant connu un dysfonctionnement on éclipse facilement les causes, les répercutions et les enseignements tirés du dépannage. L’autre inconvénient essentiel réside dans le fait que les interventions de maintenance ne vont pas être effectuées dans l’ordre de priorité (d’urgence), mais plutôt dans un ordre subjectif aux techniciens ou dans l’ordre d’occurrence des dysfonctionnements.

111

L’Administration des Réseaux

http://maintenance-reussie.com/wp-content/uploads/2015/08/types-de-maintenance.jpg En conclusion, la maintenance réactive devient de plus en plus insoutenable dans un environnement concurrentiel pour les entreprises parce qu’elle conduit en définitive à des durées d’indisponibilité plus grandes des composants, des compartiments ou de toute l’infrastructure. La maintenance structurée ou maintenance préventive permet de réduire le nombre de défaillances dans l’infrastructure et de réagir plus efficacement aux dysfonctionnements qui surviennent effectivement. Elle définit à l’avance les procédures et les tâches de maintenance et établit une planification de ces dernières. La maintenance structurée présente des avantages clairs par rapport à la maintenance réactive: Réduction de la durée d’indisponibilité, sûreté de fonctionnement accrue, alignement avec les objectifs de l’entreprise, moins coûteuse. La figure montre un tableau qui indique pour les deux grands types de maintenance le motif (ou déclenchement) de l’action, l’état de l’unité et la tâche à réaliser. Les approches et méthodologies de maintenance sont prises en compte dans les normes de référence de management des réseaux comme TMN (Telecommunications Management Network) ou de management des systèmes informatiques comme ITIL (IT Infrastructure Library). Le choix du type de maintenance détermine les types et quantités de ressources et d’outils nécessaires à la maintenance.

112

Unité 5. Maintenance et évolution

http://www.mps-maintenance.fr/wp-content/uploads/2015/10/Tableau-type-de-maintenance. png

Conclusion La maintenance est une rubrique indispensable de l’administration réseau parce que tout composant ou système technique est susceptible de connaître des dysfonctionnement et a un durée de vie déterminer. L’organisation de la maintenance s’appuie sur la politique de maintenance préalable élaborée et adoptée au sein de l’entreprise. La maintenance a un coût qui dépend des exigences et des efforts à consentir. Raison pour laquelle toutes les unités ne peuvent pas bénéficier du même niveau de maintenance.

Évaluation 1. Citez les deux grands types de maintenance! 2. Comparez les deux types de maintenance du point de vue des coûts! 3. Peut-il être opportun de combiner les deux types de maintenance ou doit-on absolument choisir entre les deux types? 4. Quel type de maintenance préconiseriez-vous pour les équipements suivants: Routeur de sortie vers le réseau Internet, un commutateur de groupe (10 postes), une imprimante haut de gamme pour les impressions de grands volumes dans l’entreprise. 5. Faites la différence entre maintenance palliative et maintenance curative! 6. Quelle différence faites-vous entre maintenance conditionnelle et maintenance systématique?

113

L’Administration des Réseaux

Activité 5.2 - Tâches de maintenance Présentation Cette activité présente les différentes catégories des tâches de maintenance et permet de voir leur diversité et leur multitude. Des exemples illustratifs sont donnés dans chaque catégorie.

Détails de l’activité Les tâches de maintenance dans le cadre de l’administration réseau peuvent être regroupées en cinq grandes catégories:

1.

Installation et configuration des composants

2.

Réaction aux défaillances

3.

Gestion de la performance

4.

Procédures organisationnelles

5.

Sécurité.

L’installation et la configuration des composants matériels et logiciels représentent des tâches récurrentes dans l’exploitation d’une infrastructure réseau. Un composant est configuré pour la première fois lors de sa mise en service et, ensuite, il peut être reconfiguré à nouveau parce qu’il a été victime d’une défaillance, parce que des changements sont intervenus dans son environnement de fonctionnement ou parce que des mises à jour sont devenues nécessaires. Pour les composants logiciels notamment la fréquence de mises à jour est particulièrement élevée. C’est le cas notamment pour les systèmes d’exploitation et les autres systèmes dont les modules (de correction) de mise à jour doivent être téléchargés pratiquement au quotidien. Pour les logiciels d’application la migration à une nouvelle version doit être évaluée, préparée et justifiée par rapport à l’entreprise: On ne passe pas à une nouvelle version juste parce qu’elle est disponible. Les tâches de maintenance dans le cadre de l’installation et la configuration englobent aussi le backup et la restauration des données de configuration. La deuxième catégorie des tâches de maintenance regroupe les tâches qui permettent de réagir à l’occurrence de défaillances au niveau des composants individuels ou au niveau de l’infrastructure réseau. Parmi celles-ci on peut citer l’assistance aux utilisateurs qui rencontrent des difficultés avec la communication en réseau, le diagnostic des pannes d’équipements et de lignes de communication, le remplacement d’équipements et la restauration des backups. L’une des conséquences prévisibles des pannes qui peuvent survenir dans un réseau c’est évidemment la perte de données. L’administration réseau doit avoir pour objectif dans ce contexte de réduire les pertes à un minimum. Le réseau étant un bien important et un outil de productivité incontournable pour l’entreprise, l’objectif de l’exploitation est d’en tirer l’optimum. La performance perçue par les utilisateurs au quotidien est une mesure immédiate de cet optimum. Les tâches de maintenance en rapport avec la gestion de la performance du réseau comprennent : monitoring de l’utilisation, le réglage (tuning) de la performance, et la planification de la capacité. La planification de la capacité constitue la base la base pour prévoir l’évolution de l’infrastructure (à l’horizon de 114

Unité 5. Maintenance et évolution

quelques mois ou de quelques années). Il s’agit d’observer le rythme d’évolution du niveau d’utilisation des différents composants (serveurs, routeurs, lignes de communication, disques durs, …) et d’estimer les besoins en capacité supplémentaire qu’il faudra acquérir à des horizons à indiquer. Le monitoring et le réglage de la performance sont des tâches à exercer au quotidien. Le monitoring permet par exemple de détecter des utilisations déséquilibrées et d’y remédier. Par exemple une ligne de communication qui est saturée par certains utilisateurs ou certains systèmes d’application au détriment des autres. Les procédures organisationnelles comprennent des tâches comme la documentation, l’audit de conformité et le management du SLA (Service Level Agreement). Le SLA décrit le niveau de service/performance que l’entreprise peut avoir pris comme engagement vis-à-vis d’un client ou qui peut avoir été promis à l’entreprise par un fournisseur de service dans un contrat. Par exemple l’entreprise peut avoir payé pour un certain niveau de service dans le contrat qui la lie à son fournisseur d’accès Internet. L’administration réseau doit régulièrement évaluer le niveau de service reçu pour savoir si le SLA est respecté ou pas. La dernière catégorie de tâches comprend les tâches relatives à l’implémentation et le suivi de la politique de sécurité de l’entreprise. Une bonne partie du travail dans le cadre de l’administration réseau est consacrée à l’administration et la maintenance des systèmes de protection tels que les firewalls et des systèmes de détection d’intrusion (Intrusion Detection System, IDS).

Conclusion Les tâches de maintenance sont nombreuses et s’étendent sur tout le cycle de vie des composants. Par ailleurs, il faut noter qu’en plus des activités techniques on y comptent les procédures administratives qui relèvent de la dimension managériale de la maintenance. En fait, une bonne gestion est indispensable à un bon rendement en matière de maintenance. De nos jours la maintenance s’appuie fortement sur l’utilisation de logiciels spécialisés. On parle de GMAO (Gestion de la Maintenance Assistée par Ordinateur) .

Évaluation 1. Citez les catégories de tâches de maintenance rencontrées dans le cadre de l’administration réseau! 2. Citez trois scénarios qui peuvent rendre nécessaire la réconfiguration d’un composant! 3. Dans quelle catégorie de tâches mettez-vous le backup et la restauration? 4. Citez et expliquez trois activités de maintenance en rapport avec la gestion de la performance! 5. Qu’est-ce que le SLA? Pourquoi l’administration réseau doit-elle veiller au respect du SLA? 6. Quels systèmes de sécurisation peut-on implémenter dans le cadre de la gestion de la sécurité? 115

L’Administration des Réseaux

Activité 5.3 - Politique et programmation de la maintenance Introduction Nous avons appris des activités précédentes que la maintenance nécessite des procédures administratives en plus des activités techniques. En fait sans un cadre administratif global défini dans l’entreprise, on ne saurait prendre des décisions efficaces pour la maintenance et surtout allouer les moyens financiers nécessaires. C’est la politique de maintenance qui fournit ce cadre pour l’organisation et l’exécution de la maintenance.

Détails de l’activité La politique de la maintenance réseau représente le référentiel pour toutes les décisions et activités relatives à la maintenance réseau dans l’entreprise. Elle fixe en premier la philosophie de maintenance, c’est-à-dire l’ensemble des principes à respecter dans le cadre de l’organisation et l’exécution de la maintenance au sein de l’entreprise. La politique de maintenance doit fixer aussi : • Le type de maintenance à appliquer, éventuellement en fonction des unités. • Le niveau de maintenance à appliquer aux différents types de composants : Par exemple l’inspection périodique des routeurs et des commutateurs du niveau primaire (dorsale) et du niveau secondaire du réseau peut être autorisé, alors que ceux du domaine tertiaire doivent uniquement faire l’objet de maintenance réactive. • Les procédures de maintenance. • Le plan de maintenance. Le plan ou programme de maintenance intervient dans le cadre de la maintenance structurée. Le but de la maintenance structurée ou préventive est d’anticiper sur les défaillances. Ainsi, elle peut être systématique, c’est-à-dire que les interventions de maintenance sont programmées et seront exécutées aux dates prévues, quel que soit l’état de l’unité concernée. Elle peut aussi être conditionnelle : les interventions de maintenance sont exécutées en fonction de l’état de dégradation constatée au cours de l’inspection préalable. En somme, un plan de maintenance doit contenir des procédures permettant d’exécuter les tâches suivantes : • Installation, configuration et mise en route de nouveaux composants. • Mise à jour des logiciels (upgrading ou patching). • Adaptation aux ajouts, suppressions ou modifications de composants. • Backup des données de configuration des équipements et des logiciels. • Diagnostic des pannes d’équipements et de lignes de communication. • Dépannage ou remplacement d’équipements défaillants. • Mesure de performance et planification de la capacité. • Rédaction et mise à jour de la documentation.

116

Unité 5. Maintenance et évolution

La maintenance préventive conditionnelle s’appuie donc sur les inspections qui sont programmées à l’avance ou qui peuvent être ordonnées sur la base de certains indices issus de données de fonctionnement de l’unité concernée. On peut définir une inspection comme étant l’ensemble d’activités effectuées sur un composant dans le but de déceler des conditions susceptibles de provoquer des défaillances et/ou de conduire à la détérioration du composant.

Conclusion La maintenance dans le cadre de l’administration réseau est obéit à la politique et maintenance en vigueur dans l’entreprise. La politique de maintenance fixe ce qu’on peut entreprendre dans le cadre de la maintenance, détermine les méthodologies à suivre et définit un plan de maintenance indispensable pour la maintenance préventive.

Évaluation 1. Quel est le rôle de la politique de maintenance dans une entreprise? 2. Pour quel type de maintenance doit-on disposer d’un plan de maintenance? 3. Vous pouvez vous aider du lien ci-dessus pour répondre aux questions: http:// barnard.edu/bcit/resources/computing-policies/it-infrastructure a. Donnez un exemple de structure d’une politique de sécurité (document). b. Que faut-il mettre dans la partie “Déclaration de politique”? c. Qu’appelle-t-on fenêtre de maintenance? d. Quelle est la raison d’être de la rubrique “Textes, réglementations et lois applicables”? 4. Quels sont les déclencheurs de la maintenance préventive conditionnelle et de la maintenance préventive systématique, respectivement?

Activité 5.4 - Documentation réseau Introduction Les informations permettant de retrouver les composants (localisation) et leurs données de configuration sont primordiales pour la maintenance réseau. Ces informations doivent être disponibles dans la documentation réseau.

Détails de l’activité La documentation de l’infrastructure réseau représente un outil indispensable pour l’exécution des différentes tâches de maintenance. Une telle documentation doit comprendre :

1. Carte du réseau: Il s’agit des diagrammes donnant ensemble la topologie physique et logique du réseau. C’est-à-dire que la carte doit montrer les composants et les connexions entre ceux-ci.

117

L’Administration des Réseaux

2. Liste des connexions: Cette liste doit présenter toutes les connexions physiques importantes pour le réseau. En plus des câbles réseau et autres lignes de transmission il y a notamment les circuits électriques. 3. Liste des équipements : Redonne la liste de tous les appareils, les numéros de composants, les numéros série ; les logiciels installés et leurs versions, les informations sur les licences et les garanties. 4. Plan d’adressage : Décrit le schéma d’adressage IP du réseau avec notamment la structuration de l’adressage IP et toutes les adresses attribuées. 5. Configurations: Présente toutes les configurations actuelles des équipements et même les archives des configurations antérieures. 6. Documentation du design: Ce document explique les choix d’implémentation visibles sur les autres parties de la documentation réseau. Les logiciels d’administration réseau, notamment les plate-formes de surveillance, fournissent de nos jours une aide incontournable à la documentation réseau.

Figure: Carte réseau dressée par un logiciel

Conclusion La carte réseau représente le document de base pour l’administration du réseau et surtout pour la maintenance. Les logiciels spécialisés facilitent désormais la création et la mise à jour de la documentation réseau.

118

Unité 5. Maintenance et évolution

Évaluation 1. Quelle est l’utilité de la documentation réseau pour la maintenance? 2. Expliquez dans les cas suivants comment la documentation réseau peut être une grande aide: a. Dépannage (troubleshooting). b. Formation de nouveaux employés. c. Contracteurs (sous-traitants) et consultants. 3. Donnez la relation et les différences entre la documentation du réseau et la documentation du design! 4. Les logiciels d’administration sont des assistants incontournables dans la documentation réseau réseau. a. Qu’appelle-t-on découverte de topologie? b. Les logiciels concernés peuvent-ils découvrir la topologie physique?

Activité 5.5 - Backup et reprise après incident Introduction L’occurrence d’incidents pouvant conduire à des pertes de ressources (et notamment des pertes de données) dans une infrastructure réseau sont inévitables, quelles que soient les mesures préventives que l’on peut implémenter. C’est pour cette raison que la sauvegarde régulière des données représente la seule solution envisageable pour réagir aux incidents et aux sinistres éventuels.

Détails de l’activité Le backup ou sauvegarde de sécurité consiste à créer régulièrement des copies des données et des logiciels contenus dans les machines (serveurs notamment) et les équipements actifs de l’infrastructure réseau. Ces copies aussi appelées backups qui sont conservées en dehors des machines en production sont utilisées pour restaurer l’état de configuration des équipements, pour réinstaller les serveurs et autres systèmes ou pour retrouver les données d’application après des incidents ayant conduit à des pertes de données ou à une incapacité de redémarrage d’une machine. Les situations pouvant conduire à de pertes de données sont nombreuses : • Défaillances d’équipements (hardware). • Suppression ou modification accidentelle. • Incidents de sécurité. • Mises à niveau et migrations. 119

L’Administration des Réseaux

Le backup doit s’appuyer sur un plan qui doit être évidemment en conformité avec la politique de générale de maintenance de l’entreprise. Les caractéristiques d’un bon plan de backup sont les suivantes : Facilité d’exécution (il doit permettre l’automatisation des sauvegardes, ainsi que les restaurations sélectives de fichiers/dossiers), possibilité de programmer les sauvegardes, possibilité de vérifier les backups (c’est-à-dire les sauvegardes effectuées), possibilité d’effectuer des copies délocalisées et portabilité. Le plan de backup détermine aussi la stratégie de sécurisation. Parmi les stratégies existantes on a : • Backup complet : On sécurise le système de fichier tout entier. • Backup partiel : On sécurise sélectivement des fichiers ou dossiers choisis. • Backup incrémentiel : On sécurise uniquement les fichiers modifiés depuis le dernier backup.

Un système moderne de sauvegarde (Source: http://infinigeek.com/assets/network-attached-storage.jpg) Le plan de backup peut par exemple fixer qu’un backup incrémentiel soit effectué au quotidien (à la fin de la journée de travail) et qu’un backup complet soit effectué chaque dimanche (le jour de repos où l’infrastructure est libre et à la disposition de l’administration).

120

Unité 5. Maintenance et évolution

Les systèmes d’exploitation modernes offrent des outils efficaces pour le backup et la restauration. C’est ainsi que sous le système UNIX/Linux par exemple on a entre autres : • dump et restore : Pour les backups de tout le système de fichiers. Les deux supportent aussi les backups incrémentiels. • tar : Permet un backup fichier par fichier (archivage) et il est particulièrement facile de restaurer des fichiers sélectionnés. • compress et gzip : Ces deux outils système permettent d’effectuer des compressions de données sauvegardées. La compression n’est pas inhérente au backup, mais dans le cadre du backup et de la restauration on se retrouve généralement devant de gros volumes de données qui ne peuvent être maîtrisés qu’avec l’aide de la compression sur disque. Pendant longtemps les bandes magnétiques ont été type de mémoires secondaires de backup par excellence. Puis vinrent les disques durs amovibles et, depuis des années on a des systèmes de backup construits notamment sur la base d’une combinaison dense de disques durs. De tels systèmes sont conçus pour fonctionner directement en réseau et non comme périphériques d’un serveur. A ce sujet l’avènement des réseaux de sauvegarde (Storage Area Network, SAN) a été aussi très bénéfiques pour le backup : Les SANs permettent aux serveurs d’enregistrer les données directement sur des systèmes de sauvegarde externes de grosse capacité et de haute performance, avec possibilité de duplication. Ce qui représente déjà une sécurisation. La raison d’être du backup c’est aussi de permettre une reprise après un sinistre. Un sinistre ou désastre est un événement catastrophique qui provoque une panne affectant un massif bâtiment ou d’un site entier. Du point de vue de la sécurisation de l’infrastructure, il faut compter avec une perte totale en cas de sinistre. Une catastrophe naturelle comme un tremblement de terre ou inondation peut causer un sinistre en détruisant la salle des serveurs ou le datacenter d’une entreprise. La prévention et la remise des sinistres nécessite un plan bien élaboré.

Conclusion Le backup consiste à sauvegarder les données d’application ou de configuration contenues dans les systèmes en réseau en vue d’une restauration future après un incident ayant conduit à la perte de données sur les composants en exploitation. Les sauvegardes effectuées sont aussi appelées backups et doivent être gardées dans des environnements sécurisés. Pour cela il existe des armoires du type des coffres-forts qui sont protégées contre l’eau et le feu (les incendies et les inondations).

121

L’Administration des Réseaux

Réseau de sauvegarde comme interconnexion entre serveurs et systèmes de sauvegarde (Source: https://i-technet.sec.s-msft.com/dynimg/IC714150.jpeg)

Évaluation 1. Citez les situations pouvant conduire à des pertes de données dans une infrastructure réseau! 2. Qu’appelle-t-on incident de sécurité? 3. Qu’est-ce qu’un sinistre? Quelles sont les mesures envisageables contre les sinistres? 4. Pourquoi le backup est-il généralement accompagné de la compression? 5. Qu’est-ce qui distingue un backup d’une simple opération de copie de fichiers?

122

Unité 5. Maintenance et évolution

6. Quels sont les différents types de backup? 7. Comment se présentent les possibilités technologiques de backup de nos jours? 8. Qu’est-ce qu’un SAN? En quoi est-ce que les SANs supportent-ils le backup up et la restauration? 9. Qu’est-ce que la restauration? Qu’est-ce qui peut être restauré? 10. Quelles sont les contraintes possibles qui peuvent exister pour la restauration. 11. Quelle est la relation entre restauration et reprise après incident/sinistre?

Activité 5.6 - Contrats de maintenance Introduction Les activités de maintenance d’une infrastructure réseau peuvent être confiées en partie à des entreprises extérieures, notamment aux fournisseurs de systèmes et à des entreprises de soustraitance dans certains cas.

Détails de l’activité L’administration réseau gère aussi des interfaces avec plusieurs partenaires techniques, notamment avec les équipementiers, développeurs, sous-traitants et autres entreprises avec l’entreprise est liée par des contrats de maintenance. En effet, la diversité et la complexité des composants informatiques rend impossible la prise en main totale de tous les composants par l’entreprise. D’ailleurs le contrat de maintenance fait automatiquement partie du bouquet d’offre des éditeurs de systèmes logiciels d’application. Pour les composants matériels on envisage un contrat de maintenance généralement lorsque la complexité et la valeur de l’équipement sont élevées. Par exemple, une entreprise peut prendre un contrat de maintenance pour ses routeurs de dorsale appartenant à la classe supérieure (high-end) et administrer en régie propre les routeurs internes. La tarification des contrats de maintenance prend en compte plusieurs facteurs parmi lesquels la durée du contrat et les délais de restauration après défaillance représentent les plus récurrents. Étant donné que les contrats relèvent du droit, le défi consiste à avoir dans un contrat de maintenance des formulations (clauses) claires qui ne peuvent pas faire l’objet d’interprétations différentes et contradictoires par les parties contractantes.

Conclusion L’administration réseau est aussi responsable du suivi des contrats de maintenance que l’entreprise peut avoir passé avec des entreprises extérieures. Une bonne atmosphère entre les contractants permet d’éviter des situations conflictuelles qui peuvent amener jusqu’à faire appel aux conditions de gestion de litige prévues dans le contrat. Les conflits peuvent être évités en amont si on en tient compte dans l’évaluation des potentiels partenaires.

123

L’Administration des Réseaux

Évaluation 1. Dans quels cas rencontre-t-on les contrats de maintenance? 2. Avec quels types de partenaires une entreprise peut-elle avoir des contrats de maintenance? 3. Quels sont les risques/inconvénients possibles liés à la sous-traitance de la maintenance? 4. Citez quelques facteurs qui déterminent le coût d’un contrat de maintenance? 5. Du point de vue du droit quel objectif doit-on viser dans la formulation d’un contrat?

Résumé de l’unité La maintenance représente l’un des volets les plus lourds et les importants de l’administration réseau. Les composants, les compartiments et même toute l’infrastructure réseau peuvent connaître des dysfonctionnements mineurs ou même des pannes conduisant à une indisponibilité totale. Dans le cadre des activités de maintenance l’administration réseau doit détecter les défaillances, les diagnostiquer et procéder au rétablissement du fonctionnement des unités affectées. La maintenance doit être aussi préventive pour anticiper sur les pannes. L’organisation et l’exécution de la maintenance se font dans le cadre défini par la politique de maintenance en vigueur dans l’entreprise.

Évaluation de l’unité Vérifiez votre compréhension! Test de fin d’unité Directives Il devrait être accordé un temps d’environ 50 minutes pour traiter ce test.

Système de notation Il est conseillé de noter sur 60 points avant de ramener les notes à la base en vigueur dans votre université.

Évaluation 1. La figure montre la structure des coûts de maintenance. a. Que représente chacune des trois courbes représentées? b. D’après cette représentation quels sont les deux composantes des coûts de maintenance? c. Comment peut-on réduire les coûts de maintenance en utilisant le nombre de défaillances comme levier? 124

Unité 5. Maintenance et évolution

d. Où se trouve l’optimum du coût total de maintenance? e. La courbe est découpée en trois zones . Caractérisez la philosophie de maintenance dans chaque zone! 2. Vous trouvez aux adresses ci-après deux modèles de contrats de maintenance. Lisez et commentez les deux dans cinq phrases au maixmum. http://www.esri.com/legal/pdfs/g-60-maintenance.pdf http://www.valentin-software.com/mall/1/files/softwaremaintenanceagreement.pdf

http://www.missioncriticalmagazine.com/ext/resources/MC/2015/Nov-and-Dec/4mc1115mihm-fig3-900.jpg

Lectures et autres ressources Les lectures et autres ressorces de cette unité se trouvent au niveau des lectures et autres ressources du cours.

125