CH1+CH2 Administration Réseaux
CH1+CH2 Administration Réseaux
CH1+CH2 Administration Réseaux
2
Chapitre I: Introduction à l’administration
des réseaux informatiques
3
Plan
1.1 Présentation de l’administration des Réseaux
1.4 Standards
1.5 Conclusion
4
1.1 Présentation de l’administration des Réseaux
M. SAMMOUDA 5
1.1 Présentation de l’administration des Réseaux
M. SAMMOUDA 6
1.1 Présentation de l’administration des Réseaux
M. SAMMOUDA 7
1.1 Présentation de l’administration des Réseaux
⁃ Assurer la sécurité des données internes au réseau (face aux attaques extérieures)
⁃ Gérer les noms d’utilisateurs, mot de passe, droits d’accès, permissions particulières . .
M. SAMMOUDA 8
1.1 Présentation de l’administration des Réseaux
o Décisions tactiques: sont des décisions à moyen terme, et concernent l’évolution du réseau
et l’application du politique à long terme
o Décisions stratégiques: sont des décisions à long terme et concernent les stratégies
pour le futur en exprimant les nouveaux besoins et les désirs des utilisateurs.
M. SAMMOUDA 9
1.2 Modèles de l’administration des réseaux selon OSI
A. Modèle organisationnel
B. Modèle informationnel
C. Modèle fonctionnel
M. SAMMOUDA 10
1.2 Modèles de l’administration des réseaux selon OSI
A. Modèle organisationnel
Le modèle organisationnel ou architectural définit trois types d’activité:
La gestion de système: met en relation deux processus Manager et Agent.
Le protocole de couche application CMIP (Common Management Information
Protocol)est utilisé. Le Proxy-Agent permet d’adapter le protocole de l’Agent et de
convertir ses données au format du Manager.
A. Modèle organisationnel
M. SAMMOUDA 12
1.2 Modèles de l’administration des réseaux selon OSI
B. Modèle informationnel
• L’ensemble des objets gérés constitue la MIB qui contient toutes les informations
administratives sur les objets gérés (ponts, routeurs, cartes,…).
Remarque: Seul, le processus agent a accès à la MIB et le processus manager accède aux
données via le processus agent.
M. SAMMOUDA 13
1.2 Modèles de l’administration des réseaux selon OSI
C. Modèle fonctionnel
• OSI a regroupé les activités d’administration en cinq groupes ou Aire de Fonction
d’Administration Spécifique SMFA (Specific Management Function Area):
M. SAMMOUDA 14
1.2 Modèles de l’administration des réseaux selon OSI
C. Modèle fonctionnel
Gestion de pannes: surveillance des alarmes, détection, localisation et diagnostic et la
réparation de toute défaillance interne ou externe
Gestion de comptabilité: connaitre les charges des objets gérés pour empêcher toute
surcharge, les coûts de la consommation et le quota d’exploitation des ressources.
M. SAMMOUDA 15
1.2 Modèles de l’administration des réseaux selon OSI
C. Modèle fonctionnel
Gestion de la sécurité: l’ISO a définit 5 services de sécurité:
La disponibilité
La confidentialité (que des personnes, ou processus autorisés)
L’intégrité (les données n’ont pas été modifiées ou détruites)
L’authentification (l’entité participant à la communication est bien celle déclarée)
La non-répudiation (impossibilité de nier d’avoir participé à une transaction)
M. SAMMOUDA 16
1.3 Modèles de l’administration des réseaux selon TCP/IP
• Pour l’administration des réseaux selon TCP/IP, le protocole SNMP (Simple Network
Management Protocol) spécifie les échanges entre la station d’administration et l’agent.
• SNMP est un protocole qui s’appui sur UDP SNMP est non connecté
• Les messages SNMP:
⁃ Lire la valeur d’un objet administré: GetRequest et GetNextRequest
⁃ Modifier la valeur d’un objet: SetRequest
⁃ L’agent administré répond à ces sollicitations par le message GetResponse.
⁃ Le message Trap est émis par l’agent pour notifier qu’une alarme a été détectée.
• Les différentes valeurs des objets ne sont pas contenues dans la base MIB, mais dans des
registres externes que l’agent vient consulter à la demande du manager.
M. SAMMOUDA 17
1.3 Modèles de l’administration des réseaux selon TCP/IP
M. SAMMOUDA 18
1.4 Standards
Familles de standards
o Internet Network Management Framework (IETF)
SNMPv1, SNMPv2, SNMPv3
o OSI Network Management Framework (ISO/ITU-T)
CMISE/CMIP : common Management Information Service Element / Protocol
M. SAMMOUDA 19
1.5 Conclusion
20
Chapitre II: Mise en place et sécurisation de
services réseaux
21
Plan
2.1 FTP: Mise en place et sécurisation
2.4 Conclusion
22
2.1 FTP: Mise en place et sécurisation
M. SAMMOUDA 23
2.1 FTP: Mise en place et sécurisation
B. FTP Client/serveur:
• Le protocole FTP fonctionne sur un environnement Client/Serveur:
⁃ Le client est une machine qui envoie des ordres et sur laquelle fonctionne un
Client FTP ( possédant une ligne de commande ou une interface graphique)
⁃ Le serveur est une machine sur laquelle fonctionne un serveur FTP et qui attends
les requêtes pour effectuer les actions.
• Le protocole FTP permet d’échanger un fichier à la fois, dans les deux sens entre le
client et le serveur. Il permet aussi de créer, renommer, et supprimer des répertoires
M. SAMMOUDA 24
2.1 FTP: Mise en place et sécurisation
• Connexion de contrôle ( client ==> serveur): pour transmettre les commandes de fichiers.
Le port 21 est utilisé pour ce type de connexion.
• Connexion de données ( par le client ou serveur): pour transférer les données
Le port 20 ou un port aléatoire est utilisé pour la transfert des données
M. SAMMOUDA 25
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
• Il existe deux modes de transfert de données suivant le modèle client/serveur:
1) Mode Actif: c'est le client FTP qui détermine le port de connexion à utiliser pour
le transfert des données. Pour avoir un échange des données, le serveur va initier
la connexion de son port de données (port 20) vers le port spécifié par le client.
Ce mode est moins sécurisé que le FTP passif pour le client
2) Mode passif: le serveur FTP détermine lui même le port de connexion à utiliser
pour permettre le transfert des données. Pour ce mode, le serveur FTP n'initie
aucune connexion.
Ce mode est plus sécurisé que le FTP en mode actif
M. SAMMOUDA 26
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
1) Mode Actif: Etapes
• Le Client FTP commence par allouer deux ports pour lui même
• Le Client FTP communique avec le serveur sur le port 21 en mode contrôle
• Le Client FTP lance la commande "PORT" pour montrer au serveur FTP quel numéro
de port utiliser pour transférer des données.
Exemple: PORT a,b,c,d,x,y
Avec: a,b,c,d est une l’adresse IP ; x est un multiple de 256 et y des unités
Le calcule le N° de Port = x * 256 + y
• Le Serveur FTP ouvre alors une connexion du port 20 vers le port demandé
M. SAMMOUDA 27
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
1) Mode Actif: Etapes
M. SAMMOUDA 28
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
1) Mode Actif et pare-feu
• Les clients sont situés derrière un pare-feu et seuls quelques rares ports (voir aucun) seront
accessibles depuis l'extérieur.
==> La tentative de connexion du serveur sera bloquée par le pare-feu
M. SAMMOUDA 29
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
2) Mode passif: Etapes
• Le Client FTP se connecte depuis un port arbitrairement choisi sur le port 21 du serveur
et lui envoi la commande PASV qui demande un dialogue en mode passif.
• Le Serveur FTP répond, indiquant le numéro de port aléatoirement choisi qu’il a ouvert
pour le transfert des données « … a,b,c,d,x,y »
M. SAMMOUDA 30
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
2) Mode passif: Etapes
M. SAMMOUDA 31
2.1 FTP: Mise en place et sécurisation
D. Modes FTP
2) Mode passif et pare-feu
• C’est le client qui initie la connexion, une chose autorisée par le pare-feu côté client.
• Il existe un pare-feu côté serveur pour recevoir des connexions, et un administrateur qui va
ouvrir une plage de ports.
M. SAMMOUDA 32
2.1 FTP: Mise en place et sécurisation
M. SAMMOUDA 33
2.1 FTP: Mise en place et sécurisation
E. Serveur FTP
• Pour créer un serveur FTP nous utilisons le logiciel VsFTPd (Very Secure File Transfer
Protocol Daemon).
• La configuration par défaut de VsFTPd est très restrictive :
Seul le compte anonymous est autorisé à se connecter au serveur, en lecture seule
• Pour installer VsFTPd vous devez utiliser la commande:
# yum install vsftpd
• Pour démarrer le service et le configurer pour qu'il se lance lorsque le système démarre:
# systemctl start vsftpd
# systemctl enable vsftpd
M. SAMMOUDA 34
2.1 FTP: Mise en place et sécurisation
F. Client FTP
• Le client FTP possède une ligne de commande ou une interface graphique pour échanger
les données avec le serveur FTP.
La ligne de commande du client FTP: permet de communiquer avec le serveur via les
commandes FTP pour déplacer des fichiers entre le serveur FTP et le PC
M. SAMMOUDA 35
2.1 FTP: Mise en place et sécurisation
Exemple: Interface graphique FileZilla (Windows)
M. SAMMOUDA 36
2.1 FTP: Mise en place et sécurisation
G. Commandes FTP
M. SAMMOUDA 37
2.1 FTP: Mise en place et sécurisation
H. Sécurisation de FTP
• FTP ne prend aucune précaution pour protéger les informations transmises (nom d'utilisateur,
mot de passe et les fichiers à transmettre en format txt) lors d'une session de téléchargement.
• FTPS est la variante de FTP protégée par les protocoles SSL(Secure Socket).
• SFTP est un programme qui utilise, pour transférer des fichiers, le protocole de
communication sécurisé SSH (Secure Shell). Il fonctionne généralement sur le port 22.
• Remarque: Contrairement à FTP/S, pour SFTP le transfert des données et commandes se fait
dans des paquets spécialement formatés via une seule connexion ( pas de canaux séparés).
M. SAMMOUDA 38