SlideShare uma empresa Scribd logo
1 de 106
Baixar para ler offline
REPUBLIQUE DU SENEGAL
Un-Peuple-Un But-Une Foi
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE
LA RECHERCHE ET DE L’INNOVATION
UFR DES SCIENCES ET TECHNOLOGIES
Parcours : Informatique
MEMOIRE DE FIN DE CYCLE :
Pour L’obtention du diplôme de Master
Option : Système, Réseau, Télécoms
Réalisé et soutenu par : ENCADREUR :
M. YAYA N’TYENI SANOGO M. MASSAMBA LÔ
Enseignant chercheur
ANNEE UNIVERSITAIRE 2017-2018
ANNEE DE SOUTENANCE 2019
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
ii
DEDICACE
Au Nom D’ALLAH, Le Tout Miséricordieux, Le Très
Miséricordieux
Je dédie ce mémoire
A mes chers parents, pour tous leurs sacrifices, leur amour,
leur tendresse, leur soutien et leurs prières tout au long de mes
études,
A mes chers frères pour leur appui et leur encouragement,
A mes chères sœurs pour leurs encouragements permanents, et
leur soutien moral,
A toute ma famille pour leur soutien tout au long de mon
parcours universitaire,
Que ce travail soit l’accomplissement de vos vœux tant
allégués, et le fuit de votre soutien infaillible,
Merci d’être toujours là pour moi.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
iii
REMERCIEMENTS
Au Terme de ce travail je tiens à exprimer toute ma reconnaissance à
DIEU TOUT PUISSANT ;
Au membre de ma famille en Particulier à Mon Père SANOGO OUMAR, à Ma Mère
DIALLO SALIMATA, Mes Frères KONATE OUSMANE, DIAKARIDIA
SANOGO, à Mes Sœurs MARIAM SANOGO, FANTA SANOGO, SITA SANOGO
et à tous mes oncles et tantes.
J’adresse mes sincères remerciements au Président de L’UDB Monsieur SAKHIR
THIAM à tous les professeurs, intervenants et toutes les personnes qui par leurs
paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes réflexions.
Plus particulièrement à Mon Encadreur cher Monsieur MASSAMBA LÔ mention
spéciale Vous êtes un homme formidable
Enfin Je remercie tous mes amis et La Communauté Malienne de Dakar
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
iv
AVANT PROPOS
Présentation UDB :
Première université privée du Sénégal, l´UDB est un établissement d´enseignement
supérieur privé, laïque et apolitique jouissant de la personnalité juridique et d´une
autonomie financière.
Elle a été créée en 1995 par l'éminent Professeur Sakhir THIAM, agrégé de
Mathématiques de l'Université de Paris, Docteur d'Etat des Sciences Mathématiques et
Docteur d'Etat en économie théorique des Universités Paris VI et Paris IX Dauphine,
Homme des Arts et des Lettres. Soucieux de contribuer à l'épanouissement général de
l´individu, à certains déblocages psychologiques, l´UDB intègre les éléments suivants :
enseignement universitaire professionnalisé multidisciplinaire et exécuté selon trois
sessions de formation (hiver, printemps, été). Implantée sur un site attrayant,
l´environnement de l´UDB est vert avec un plus d´aménagement floral.
L´Université Dakar Bourguiba présente tous les avantages liés à sa localisation dans
l´arrondissement résidentiel de Grand Dakar, tout en étant insérée dans une zone où la
moyenne industrie et les entreprises de service conservent toute leur place.
En adoptant le système LMD tout en délivrant des attestions de réussite depuis la
deuxième année de formation
L’UDB est repartie en quatre unités de formation qui sont :
 UFR de Génie Juridique
 UFR de Génie Gestion Economique
 UFR de Sciences et Technologies
 UFR des Langues et Affaires
L’UFR de Sciences et Technologies a pour missions la formation de jeunes cadres
opérationnels de haut niveau dans les filières professionnalisées répondant aux besoins
des entreprises publiques et privées.
UDB prépare en 3 ans voir 5 ans d’études les diplômes suivants :
Premier cycle (3 ans) : Licence Professionnel En Génie Logiciel, MIAGE et en Système
Réseaux Télécom
Deuxième cycle (5 ans) : Master Professionnel en Génie Logiciel, MIAGE et en
Système Réseaux Télécom
Pour l'obtention du diplôme de master en Réseau système Télécom, UDB exige ses
étudiants l'élaboration d'un mémoire de fin de cycle. C’est dans cette mesure que nous
rédigeons ce document qui s’intitule : « Etude et mise en place d’un système de
Supervision Réseau »
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
v
LISTE DES FIGURES
Figure 1:topologie bus............................................................................................................................. 9
Figure 2:topologie en étoile .................................................................................................................. 10
Figure 3:topologie en anneau ............................................................................................................... 10
Figure 4:topologie maillé....................................................................................................................... 11
Figure 5:topologie hybride.................................................................................................................... 11
Figure 6:Modèle OSI.............................................................................................................................. 14
Figure 7: Modèle TCP/IP........................................................................................................................ 17
Figure 8:datagramme............................................................................................................................ 19
Figure 9:transmission TCP ..................................................................................................................... 26
Figure 10:principe d'attaque direct....................................................................................................... 31
Figure 11:pincipe d'attaque indirecte par rebond ................................................................................ 32
Figure 12:principe d'attaque indirecte par reponse ............................................................................. 32
Figure 13:Architcture VPN client-serveur.............................................................................................. 42
Figure 14: Architecture VPN site to site ................................................................................................ 42
Figure 15:Architecture d'un pare-feu.................................................................................................... 44
Figure 16:couche d'une plateforme SSR ............................................................................................... 49
Figure 17:Architecture d'un système gestions des logs........................................................................ 54
Figure 18:architecture SO...................................................................................................................... 65
Figure 19:architecture cible .................................................................................................................. 67
Figure 20: chargement image................................................................................................................ 68
Figure 21:ressources alloués................................................................................................................. 68
Figure 22:choix de langue ..................................................................................................................... 69
Figure 23:choix mode d'installation...................................................................................................... 69
Figure 24:renseignement utilisateur..................................................................................................... 69
Figure 25:redémarrage.......................................................................................................................... 69
Figure 26:configuration carte management ......................................................................................... 70
Figure 27:choix carte management....................................................................................................... 70
Figure 28:configuration carte management (fixer adresse) ................................................................. 70
Figure 29: Adressage IP ......................................................................................................................... 71
Figure 30: nom domaine ....................................................................................................................... 71
Figure 31: redémarrage......................................................................................................................... 71
Figure 32: mode deploement................................................................................................................ 72
Figure 33:mode passe (squert squert) .................................................................................................. 72
Figure 34 : mode configuration............................................................................................................. 72
Figure 35:durée de sauvegarde............................................................................................................. 73
Figure 36: base de signature snort........................................................................................................ 73
Figure 37: copie oinkcode snort............................................................................................................ 73
Figure 38: choix NIDS............................................................................................................................. 74
Figure 39: désactivation sensor............................................................................................................. 74
Figure 40: taille des logs........................................................................................................................ 74
Figure 41 : application des modifications.............................................................................................. 74
Figure 42: adressage sonde................................................................................................................... 75
Figure 43: mode de deploiement sonde ............................................................................................... 75
Figure 44:definition du serveur sonde .................................................................................................. 76
Figure 45: definition utilisateur SSH...................................................................................................... 76
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
vi
Figure 46: choix type deploiement........................................................................................................ 76
Figure 47:choix interface sniffing.......................................................................................................... 77
Figure 48: activation IDS/plage adresse home_net .............................................................................. 77
Figure 49 activation de bro ................................................................................................................... 77
Figure 50:activation extration fichier.................................................................................................... 78
Figure 51: taille fichier à extraire .......................................................................................................... 78
Figure 52: activation nmap.................................................................................................................... 78
Figure 53:definition mémoire tampon.................................................................................................. 79
Figure 54:activation salt ........................................................................................................................ 79
Figure 55:application des changements................................................................................................ 79
Figure 56:mise à jour............................................................................................................................. 81
Figure 57: autorisation des ports .......................................................................................................... 82
Figure 58: vue des ports autorisés ........................................................................................................ 82
Figure 59: redemarrage des services .................................................................................................... 82
Figure 60:connexion ssh........................................................................................................................ 83
Figure 61:connexion sguil...................................................................................................................... 83
Figure 62: détection scan sguil.............................................................................................................. 84
Figure 63: connexion squert.................................................................................................................. 84
Figure 64: detection scan squert........................................................................................................... 84
Figure 65: intrusion armitage................................................................................................................ 85
Figure 66:detection intrusion squert .................................................................................................... 85
Figure 67: détection intrusion sguil....................................................................................................... 86
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
vii
SOMMAIRE
INTRODUCTION GENERALE
PREMIERE PARTIE : CADRES THEORIQUE ET
METHODOLOGIQUE
CHAPITRE I : LE CADRE THEORIQUE:
CHAPITRE II : CADRE METHODOLOGIQUE
DEUXIEME PARTIE : CADRE CONCEPTUEL
CHAPITRE III : CADRE CONCEPTUEL
CHAPITRE IV : ETUDE DES SECURITES RESEAUX
CHAPITRE V : LA SUPERVISION INFORMATIQUE
CHAPITRE VI : LES SOLUTIONS DE SUPERVISIONS
TROISIEME PARTIE: MISE EN OEUVRE
CHAPITRE VII : DEPLOIEMENT DE SECURITY ONION
CHAPITRE VIII: MAINTENANCE ET TEST
CONCLUSION GENERALE
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
viii
GLOSSAIRE
ACK: acknowledgement
ARP: Address Resolution Protocol
BNC: Bayonet-Neill-Concelman
CIDR: Classless Inter-Domain Routing
CIRT: Cyber Incident Response Team
CPU: Central processing unit
DDoS: Distributed Denial of Service
DNS: Domain Name System
DoS: Denial of Service
EIGRP: Enhanced Interior Gateway Routing Protocol
FTP: File Transfer Protocol
FDDI: Fiber Distributed Data Interface
GRE: Generic Routing Encapsulation
HIDS: Host Intrusion Detection
HTML: Hypertext Markup Language
HTTP: HyperText Transfert protocol
HTTPS: HyperText Transfert protocol secure
ICMP: Internet Control Message Protocol
IDS: Intrusion Detection System
IGMP: Internet Group Management Protocol
IP: Internet Protocol
IPSEC: Internet Protocol Security
IPV4: Internet Protocol Version 4
IPV6: Internet Protocol Version 6
ISO: International Organization for Standardization
L2F: Layer 2 Forwarding
L2TP: Layer 2 Tunneling Protocol
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
ix
LAN: Local Area Network
MAU: Multistation Access Unit
MAC: Media Access Control
MAN: Metropolitan Area Network
MITM: Man-In-The-Middle Attack
MTU: Maximum Transmission Unit
NFS: Network File System
NIDS: Network Intrusion Detection System
Nmap: Network Mappe
NSM: Network Security Monitoring
OPENVAS: Open source Vulnerability Assessment Scanner
OS: Operating System
OSI: Open Systems Interconnection
OSPF: Open Shortest Path First
OSSEC: Open Source HIDS Security
OSSIM: Open Source Security Information Management
PAN: Personal Area Network
PCAP: Packet capture
PCI: Peripheral Component Interconnect
PKI: Public Key Infrastructure
PHP: PHP HyperText Preprocessor
PPTP: Point-to-point tunneling protocol
RIPV2: Routing Information Protocol
SEM: Security Event Management
SI : Système D’information
SIEM: Security Information and Event Management
SIM: Security Information Management
SMTP: Simple Mail Transfer Protocol
SNMP: Simple Network Management Protocol
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
x
SO: Security Onion
SPAN: Switch Port Analyzer
SPOC: Single point of contact
SSH: Secure Shell
SSL: Secure Sockets Layer
SSR: Supervision Sécurité Réseau
SYN: Synchronise Sequence Numbers
TAP: Terminal Access Point
TCL: Tool Command Language
TCP: Transmission Control Protocol
TTL: Time to Live
UDP: User Datagram Protocol
UIT-T : Union International des Telecommunications
USB: Universal Serial Bus
VBS: Visual Basic Scripting
VLSM: Variable Length Subnet Masking
VOIP: Voice over IP
VPN: Virtual Private Network
WAN: Wide Area Network
WWW: World Wide Web
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
110 janvier 2019
INTRODUCTION GENERALE:
Les réseaux informatiques sont devenus des ressources vitales et déterminantes pour le
bon fonctionnement des entreprises, ils sont constitués de plusieurs nœuds qui sont
interconnectés dans le but de s’échanger des informations.
En revanche pour faciliter les échanges entre le monde extérieur ces réseaux sont ouverts
sur internet et cette ouverture est une source d’attaque potentielle.
Toute entreprise existante d'une certaine taille dispose en général d'un réseau
informatique ; même celles qui n'en sont qu'à une idée de projet viable y pense très
souvent à une éventuelle mise en œuvre d'un réseau informatique au sein de leur future
structure. Vu l'importance des informations qui sont souvent véhiculées dans les
réseaux, ceux-ci requièrent un certain degré de sécurité. Toutefois le constat est que ceux
qui en font usage de ces réseaux ignorent parfois les risques auxquelles ils sont exposés
lorsqu'une mesure de sécurité n'est mise en place. L'augmentation rapide et continuelle
de l'utilisation des outils informatiques distribués dans différentes entreprises rend leur
protection de plus en plus importante car leur compromission peut avoir des effets
dramatiques
De ce fait il est primordial de :
 Comprendre le fonctionnement des réseaux informatiques
 Considéré la sécurité comme une activité à part entière de par sa nécessité et sa
complexité à mettre en œuvre
Pour veiller sur notre réseau plusieurs solutions sont mises en place
Chaque solution doit contribuer au bon fonctionnement de notre infrastructure
L’objectif de ce travail est la « Mise en Place d’un système de Supervision Réseau »
La première partie : présentera les cadres théorique et méthodologique où nous allons
énoncer la problématique, d’un ensemble des objectifs et hypothèses ainsi que de la
pertinence de notre sujet.
La deuxième partie : présentera le cadre conceptuel qui nous permettra de mieux
comprendre les concepts sur le réseau, sur la sécurité informatique, et finalement le rôle
des superviseurs Réseau.
La troisième partie : sera la phase de la mise en œuvre.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
210 janvier 2019
PREMIERE PARTIE : CADRES THEORIQUE ET
METHODOLOGIQUE
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
310 janvier 2019
CHAPITRE I : LE CADRE THEORIQUE :
Section 1 : Problématique :
Avec le développement des nouvelles technologies, les réseaux informatiques sont les
centres nerveux de toute infrastructure informatique ils sont toujours au cœur des
systèmes d’information. Le nombre de postes, d'équipements, de services et de
ressources qui tournent dans le réseau croient de jour en jour. Tous ces éléments de par
leur hétérogénéité sont déjà source de dysfonctionnements sans pour autant compter les
problèmes liés à leur propre nature.
Leur dysfonctionnement peut nuire à la productivité des employés d’une entreprise ou
même paralyser l’activité de cette dernière
C'est là qu’intervient l'administrateur réseau et Sécurité, car son rôle est de gérer
l'ensemble des composants du réseau, en mettant en place plusieurs systèmes de
sécurités dans la perspective de viser un niveau de risque acceptable de nos systèmes
d’information et de nos réseaux. Nous pouvons nettement comprendre que, plus le
réseau est vaste, plus les tâches d’administration s’alourdissent. Maintenir et garantir le
bon fonctionnement du réseau devient en ce moment un objectif pas très facile à
atteindre pour tout administrateur. Face à ce problème posé, des solutions sont mises
en évidence, visant à alléger le travail d'administration. Pour réaliser ces idées, il est
obligatoire de comprendre :
 Pourquoi et comment superviser un Réseau ?
 Quelles sont les menaces auxquelles nous encourons ?
 Comment fonctionnent-t-elles sur le réseau ?
À partir de cela, nous pouvons choisir telle solution pour votre système.
Section 2 : Objectif général :
L’objectif général de notre étude vise la finalité d’un projet de système de monitoring
réseau. Afin que l’administrateur système veille au bon fonctionnement du système
informatique de l’entreprise.
I.2.1 Objectifs spécifiques :
L’objectif de ce travail est de :
 Mettre en Lumière les menaces informatiques les plus rependues
 Mettre en Evidence à travers les explications les outils permettant de faire une
bonne Supervision Réseau
 Etudier et analyser tous les aspects traités par un système de monitoring de la
sécurité des réseaux.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
410 janvier 2019
Section 3 : Les hypothèses de recherche :
I.3.1 Hypothèse 1 :
La sécurité est évidemment le premier objectif à l’installation d’un network monitor en
entreprise. Au-delà des simples pare-feux ou antivirus, une solution de surveillance
réseau met bien en évidence les pics d’activité inhabituels générés ou tout processus
invalide, potentiellement révélateurs d’attaques malveillantes.
I.3.2 Hypothèse 2 :
Surveiller en temps réels, les administrateurs doivent être en mesure de réagir
rapidement en cas d’incident détecté. Les administrateurs doivent être à la fois réactifs
et proactifs pour réduire les dégâts de cet incident. Les administrateurs doivent être
alertés en cas de dysfonctionnement et intervenir rapidement pour le résoudre.
I.3.3 Hypothèse 3 :
Le choix de la solution la mieux adaptée dépend de plusieurs critères que nous allons
présenter au fur et à mesure de notre étude
Section 4 : Pertinence du sujet :
Dans chaque entreprise, l’information est devenue un élément fondamental et essentiel.
La maîtrise de l’information est un enjeu stratégique pour les entreprises puisqu’elle leur
offre des opportunités pour se différencier, favoriser l’innovation, bénéficier d’un
avantage concurrentiel ou même se maintenir dans le marché. Une information est jugée
utile notamment par sa valeur, sa fiabilité, sa pertinence et essentiellement sa
disponibilité. C’est pourquoi, plus que jamais il est primordial et indispensable de
protéger le système d’information pour qu’il reste en bon état et toujours disponible. En
effet, pour assurer la disponibilité du système d’information, chaque entreprise doit se
doter d’un outil de supervision qui va permettre à l’entreprise de surveiller le bon
fonctionnement de ses équipements et ses services réseau. Et en cas de problèmes
détectés on peut être avertit par les Alertes etc.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
510 janvier 2019
CHAPITRE II : CADRE METHODOLOGIQUE
Section 1 : le cadre d’étude :
L’informatique est une science relativement jeune. Depuis ses débuts dans les années
40, avec notamment les travaux d’Alan Turing, en passant par les premiers ordinateurs
personnels dans les années 70, nous sommes aujourd’hui arrivés à l’heure de la
miniaturisation et de la mobilité, ou chacun possède et utilise quotidiennement plusieurs
périphériques différents afin d’accéder à des ressources informatisées : ordinateurs
portables, smartphones, tablettes. Elle est prépondérante pour les entreprises. Son
évolution a donné naissances à plusieurs disciplines spécifiques qui font de
l’informatique une science très vaste elle est en constante évolution son évolution est
plus rapide que n’importe quelle science au monde, de ce fait nous avons orienté notre
Etude sur l’une des spécialités les plus subtiles de nos jours d’où la Sécurité
informatique Telle la Supervision du Réseau et des Systèmes d’information
Section 2 : La délimitation du champ d’étude :
Dans l’optique d’avoir une bonne vision sur nos réseaux informatiques et nos systèmes
d’information afin de les protéger contre tout attaque, nous avons focalisé notre champ
d’étude avec l'objectif de surveiller ses équipements et ses bons fonctionnements. Par
ailleurs, notre travail n’a pas été traité en entreprise dans un cadre de stage ou dans un
environnement physique pour faire le test, on a supposé et simulé des problèmes qui
peuvent être rencontrés dans toutes entreprises.
Section 3 : Les techniques de recherches :
Dans le but de recueillir des informations pertinentes et importantes, à la résolution de
notre problématique et afin d’établir des conclusions utiles, nous avons fait recours à
deux types d’informations :
 Des informations primaires, recueillies par les interrogations.
 Des informations secondaires ont été recueillies grâce à des articles, des
mémoires, des rapports de recherche et des sites internet.
De ce fait, la lecture de tout un chacun nous a beaucoup permis de bien nous informer
sur le sujet. Elle nous a permis aussi à mieux perfectionner les concepts de réseaux, de
sécurité informatique et à mieux comprendre le rôle d’un système de supervision
informatique.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
610 janvier 2019
Section 4 : Les difficultés rencontrées :
Tout au long de notre rédaction et de la réalisation de ce document, on a rencontré pas
mal des difficultés à savoir :
 Difficulté d’obtentions des livres qui traitent la question
 Difficulté de trouver des ressources en français car La majorité est en anglais.
 Difficulté à la collecte des données
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
710 janvier 2019
DEUXIEME PARTIE : CADRE CONCEPTUEL
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
810 janvier 2019
CHAPITRE III : CADRE CONCEPTUEL :
SECTION 1 : RAPPEL SUR LES RESEAUX INFORMATIQUE :
III.1 Notion sur le réseau informatique :
Avant l’existence des réseaux, le partage des informations par individu se faisait
uniquement soit oralement, soit par l’écriture des mémos, soit par copie des informations
sur disquette et la remise de cette disquette à l’autre personne qui devait recopier son
contenu sur son ordinateur. Ces besoins ont été couverts par la suite par l’apparition et
l’apogée des réseaux informatiques.
III.2 Définition réseau :
Un réseau en général est le résultat de la connexion de plusieurs machines entre elles,
afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent
échanger des informations. Le terme réseau en fonction de son contexte peut désigner
plusieurs choses. Il peut désigner l'ensemble des machines, ou l'infrastructure
informatique d'une organisation avec les protocoles qui sont utilisés, ce qui est le cas
lorsque l'on parle d’internet. Le terme réseau peut également être utilisé pour décrire la
façon dont les machines d'un site sont interconnectées. C'est le cas lorsque l'on dit que
les machines d'un site (sur un réseau local) sont sur un réseau Ethernet, Token Ring,
réseau en étoile, réseau en bus, ... Le terme réseau peut également être utilisé pour
spécifier le protocole qui est utilisé pour que les machines communiquent.
III.3 Pourquoi les réseaux :
Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et
rapide entre des machines. Lorsque l'on travaillait sur une même machine, toutes les
informations nécessaires au travail étaient centralisées sur la même machine. Presque
tous les utilisateurs et les programmes avaient accès à ces informations. Pour des raisons
de coûts ou de performances, on est venu à multiplier le nombre de machines. Les
informations devaient alors être dupliquées sur les différentes machines du même site.
Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des
informations cohérentes sur les machines. On est donc arrivé à relier d'abord ces
machines entre elles; ce fût l'apparition des réseaux locaux.
Ces réseaux étaient souvent des réseaux « maisons » ou propriétaires. Plus tard on a
éprouvé le besoin d'échanger des informations entre des sites distants.
Les réseaux moyenne et longue distance commencèrent à voir le jour. Ces réseaux
étaient souvent propriétaires. Aujourd'hui, les réseaux se retrouvent à l'échelle
planétaire. Le besoin d'échanger de l'information est en pleine évolution.
Pour se rendre compte de ce problème il suffit de regarder comment fonctionnent des
grandes sociétés.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
910 janvier 2019
III.4 Topologie Réseaux:
L'arrangement physique des éléments constitutifs d’un réseau est appelé topologie
physique.
La topologie physique (câblage et organisation dimensionnelle) se distingue de la
topologie logique. La topologie logique représente la façon de laquelle les données
transitent dans les supports. Les topologies logiques les plus courantes sont Ethernet,
Token Ring et FDDI.
III.4.1 Une topologie en bus :
Comme son nom l'indique, la topologie bus a les caractéristiques d'un bus (pensez, une
ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le
biais d'un seul câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but de maintenir les frames (signaux électriques de données)
dans le câble et d'empêcher les "rebonds" des données le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La première
est que, parce que toutes les machines utilisent le même câble, s'il vient à ne plus
fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun.
La seconde est que, puisque que le câble est commun, la vitesse de transmission est
très faible Il y a d'autres raisons qui font que cette topologie est très peu utilisée.
Dans cette topologie, étant donné que le câble de transmission est commun, Il ne faut
pas que 2 machines communiquent simultanément, sinon, ça créé des collisions
! Heureusement que d'autres topologies plus simples et plus pratiques existent.
Figure 1:topologie bus
III.4.2 Topologie en étoile :
Dans cette topologie des appareils tel que : (routeur, commutateur, concentrateur, ...)
peut être au centre d'un réseau en étoile. L'important, c'est que pour parler à une autre
entité on passe par le matériel central (qui peut être le hub, le switch, etc.).
En pratique, dans un réseau d'entreprise en étoile, au centre on trouve un switch.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1010 janvier 2019
Le principal défaut de cette topologie, c'est que si l'élément central ne fonctionne plus,
plus rien ne fonctionne : toute communication est impossible. Cependant, il n'y a pas de
risque de collision de données.
Remarque :
Si vous reliez les terminaux à un hub (concentrateur) la topologie physique sera l’étoile
mais par contre la topologie logique sera le bus en effet, sur un hub, un seul terminal
peut émettre à la fois. Les autres doivent écouter le réseau pour savoir s’ils peuvent
émettre à leur tour.
Figure 2:topologie en étoile
III.4.3 Topologie en anneau :
Un réseau en anneau a la forme d'un anneau. Cependant, la topologie physique d'un
réseau en anneau est le bus.
Les ordinateurs sont situés sur une boucle et communiquent chacun à son tour. En
réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre
eux un temps de parole.
Figure 3:topologie en anneau
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1110 janvier 2019
III.4.4 Une topologie maillée :
Le principe de la topologie maillée est de relier tous les ordinateurs entre eux (ou du
moins, un maximum). Comme ça, aucun risque de panne générale si une machine tombe
en rade, en revanche cette technologie dépend de beaucoup de câbles et d’espace. La
formule pour connaitre le nombre de câbles est n(n-1) / 2, avec n le nombre
d'ordinateurs. Donc rien qu'avec 8 ordinateurs par exemple, ça nous donnera 8(8-1) / 2,
soit 28 câbles !
Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle
infrastructure.
Figure 4:topologie maillé
III.4.5 Une topologie hybride :
Une topologie hybride, c'est très simple (enfin, dans le principe) : c'est juste le
regroupement de plusieurs topologies différentes. Par exemple, Internet est une
parfaite illustration d'un réseau hybride car il joint des réseaux en anneau avec des
réseaux en bus, avec des réseaux en étoile, ...
internet peut aussi être vu comme un réseau maillé ,dans son sens logique. Rappelez-
vous, dans un réseau maillé, la multiplication de nombre de câbles permet plusieurs
chemins de communications (dans le réseau internet, toutes les machines ne sont pas
toutes reliées entre elles, c’est un mélange de regroupements de nœuds et d’autre
joyeusetés).
Comme il y a tout plein de câble, il y a donc plusieurs chemins possibles pour parler à
son destinataire : on peut donc décrire internet comme un réseau maillé (dans le sens
logique), car on peut transmettre des données par plusieurs chemins.
Figure 5:topologie hybride
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1210 janvier 2019
III.5 La classification des réseaux :
La méthode « traditionnelle » de classification des réseaux est basée sur les distances.
Elle est fondée sur le principe qui veut que les techniques de transmission changent
suivant les distances à parcourir.
a. PAN (Personal Area Network):
Il désigne un réseau restreint d'équipements informatiques habituellement utilisés dans
le cadre d'une utilisation personnelle. Les bus utilisés les plus courants sont l'USB, les
technologies sans fil telles que Bluetooth, l'infrarouge (IR), ou le zigbee. Ces réseaux
interconnectent sur quelques mètres les équipements personnels tels que des téléphones
mobiles, des téléphones portables, etc.
b. LAN (Local Area Network) :
Le réseau local, c’est un réseau informatique à une échelle géographique relativement
restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment
ou un site d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise souvent le terme
RLE pour réseau local d'entreprise. Il présente les caractéristiques suivantes:
Il occupe un emplacement physique et un seul, comme le suggère le mot « local »
Leur vitesse de transfert de données est élevée, de 10 à 1000 Mbit/s
Toutes les données circulent sur le câblage local
Un réseau local est donc un réseau sous sa forme la plus simple. Par rapport aux autres
types de réseaux, il assure les connexions les plus rapides entre les machines et ceci au
dépend de la distance. La taille d’un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs, à condition que ceux-ci soient situés à un même emplacement, comme déjà
suscité.
Exemples: Ethernet (IEEE 802.3) avec un débit de 10Mbit/s, le Fast Ethernet fournit un
débit de 100Mbit/s, Token Ring (IEEE 802.5) : fonctionne à 4 et à 16 Mbit/s
c. MAN (Métropolitain Area Network) :
Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les
réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais
qui utilise la technologie des réseaux locaux. Les MAN interconnectent plusieurs LAN
géographiquement proches (au maximum quelques dizaines de km) à des débits
importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme s’ils
faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique). Ils s’étendent à des distances allant de deux
kilomètres jusqu’à une dizaine de kilomètre et ne dépassant pas les 200 kilomètres. Ces
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1310 janvier 2019
réseaux doivent être tolérants aux pannes, car vus les étendus couvertes, la coupure d’un
câble ne doit pas paralyser les entreprises.
Exemples: Norme DQDB (Dual Queue Dual Bus): IEEE 802.6, FDDI (Fiber Data
Distributed Interface) avec un débit de 100Mb/s et une portée de 200 Km.
d. WAN (Wide Area Network) :
Le WAN (Wide Area Network) permet l'interconnexion de plusieurs LAN ou MAN sur
de grandes distances géographiques, à l'échelle d'un pays ou mondiale. A la différence
du LAN qui est un réseau privé, le WAN emprunte les infrastructures publiques telle
Internet, ou celles d'un opérateur. Les débits disponibles sur un WAN résultent d'un
arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.
Le plus grand WAN est le réseau Internet.
III.6 Les modèles réseaux :
Les ordinateurs d'un réseau n'ont pas à être identiques : les différences de systèmes
d'exploitation, de logiciels utilisés pour naviguer sur le net, et les autres différences du
genre ne doivent pas avoir le moindre impact sur la communication entre deux
machines. Par exemple, on peut parfaitement connecter des ordinateurs sous Windows
avec des ordinateurs sous Linux. Pour cela, il a fallu inventer un certain nombre de
standards réseau, appelés protocoles réseaux. Des organismes publics supranationaux
s'occupent d'établir et de normaliser ces protocoles : ils consultent les grandes
entreprises du web (Microsoft, Apple, et ainsi de suite).
III.6.1 Principe des modèles en couches :
Lorsque les réseaux informatiques ont pris de l’importance, l’ISO (International
Standards Organization) et l’UIT-T (Union Internationale des Télécommunications) ont
décidé de créer un modèle de base pour définir les différentes fonctions que doit remplir
un réseau. Ce modèle est baptisé modèle OSI.
III.6.2 Le modèle de référence OSI (Open System Interconnection) :
Le modèle OSI est constitué de sept couches que nous représentons verticalement. A
chaque couche est associée une fonction bien précise. Une couche ne définit pas un
protocole ; elle délimite un service qui peut être réalisé par plusieurs protocoles de
différentes origines. Ainsi chaque couche peut contenir tous les protocoles, du moment
que ceux-ci fournissent le service demandé à ce niveau du modèle. Par contre chaque
couche effectue une seule fonction et dépend des services de la couche immédiatement
inférieure. De même, chaque couche fournit ses services à la couche immédiatement
supérieur.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1410 janvier 2019
Les sept couches du modèle OSI
Figure 6:Modèle OSI
De bas en haut, selon la figure ci-dessous, nous allons expliquer chaque couche réseau
La couche physique :
Elle s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données
(un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette
couche doit normaliser les caractéristiques électriques (un bit 1 doit être
représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques
(forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles
des circuits de données et les procédures d'établissement, de maintien et de
libération du circuit de données. L'unité d'information typique de cette couche
est le bit, représenté par une certaine différence de potentiel.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1510 janvier 2019
La couche liaison des données :
Son rôle est un rôle de « liant » : elle va transformer la couche physique en une
liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle
fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en
séquence et gère les trames d'acquittement renvoyées par le récepteur.
Rappelons que pour la couche physique, les données n'ont aucune signification
particulière. La couche liaison de données doit donc être capable de reconnaître
les frontières des trames. Cela peut poser quelques problèmes, puisque les
séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les
données. La couche liaison de données doit être capable de renvoyer une trame
lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale,
un rôle important de cette couche est la détection et la correction
D’erreurs intervenues sur la couche physique. Cette couche intègre également
une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité
d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.
La couche réseau :
C'est la couche qui permet de gérer le sous-réseau, le routage des paquets sur ce
sous réseau et l'interconnexion des différents sous-réseaux entre eux. Au
moment de sa conception, il faut bien déterminer le mécanisme de routage et de
calcul des tables de routage (tables statiques ou dynamiques...). La couche réseau
contrôle également l'engorgement du sous-réseau. On peut également y intégrer
des fonctions de comptabilité pour la facturation au volume, mais cela peut être
délicat. L'unité d'information de la couche réseau est le paquet.
La couche transport :
Cette couche est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages
de la couche session, de les découper s'il le faut en unités plus petites et de les
passer à la couche réseau, tout en s'assurant que les morceaux arrivent
correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du
message à la réception des morceaux. Cette couche est également responsable de
l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée
une connexion réseau par connexion de transport requise par la couche session,
mais cette couche est capable de créer plusieurs connexions réseau par processus
de la couche session pour répartir les données, par exemple pour améliorer le
débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau
pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous
les cas, tout ceci doit être transparent pour la couche session. Cette couche est
également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou
sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1610 janvier 2019
à la fois... Cette couche est donc également responsable de l'établissement et du
relâchement des connexions sur le réseau. Un des tout derniers rôles à évoquer
est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle
qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère
l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées.
L'unité d'information de la couche transport est le message ou le segment.
La couche session :
Cette couche organise et synchronise les échanges entre tâches distantes. Elle
réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes d'application
devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans
ce dernier cas, ce service d'organisation s'appelle la gestion 15 du jeton. La
couche session permet aussi d'insérer des points de reprise dans le flot de
données de manière à pouvoir reprendre le dialogue après une panne.
La couche présentation :
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises
c'est elle qui traite l'information de manière à la rendre compatible entre tâches
communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport
de l'information. Typiquement, cette couche peut convertir les données, les
reformater, les crypter et les compresser.
La couche application :
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle
qui va apporter à l'utilisateur les services de base offerts par le réseau, comme
par exemple le transfert de fichier, la messagerie...
III.6.3 Le modèle TCP/IP :
Le modèle TCP/IP est dérivé de l'ARPANET et deviendra plus tard connus sous le
nom de worldwide internet. L'ARPANET était à la base un projet militaire de l'armée
américaine dont le but était de connecter, via les lignes téléphoniques, une centaines
d'universités et d'installations gouvernementales entre elles. L'objectif était de maintenir
les communications coûte que coûte après une attaque nucléaire. Pour vous remettre
dans le contexte, cette problématique a pris place pendant la guerre froide.
Il en découle un réseau basé sur le routage de paquets à travers une couche appelée
Internet. La connexion de cette couche est de type connectionless (sans connexion
préalable) : tous les paquets transitent indépendamment les uns des autres et sont routés
suivant leur contenu.
Le modèle TCP/IP est donc le modèle utilisé pour Internet.
Le nom de modèle TCP/IP est étroitement lié à deux protocoles : le
protocole TCP (Transmission Control Protocol) et le protocole IP (Internet Protocol).
Ceci est en partie dû au fait que sont les deux protocoles les plus utilisés pour Internet.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1710 janvier 2019
Voici une figure qui illustre la différence entre le modèle TCP/IP et le modèle OSI :
Figure 7: Modèle TCP/IP
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux
modèles. Comme le modèle OSI, nous allons expliquer le rôle de chaque
couche.
Access Réseau:
Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches
physiques et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment
été spécifiée ; la seule contrainte de cette couche, c'est de permettre à un hôte d'envoyer
des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie utilisée sur le
réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est
une implémentation de la Couche hôte-réseau.
IP (Internet Protocol) :
Le but de cette couche est de permettre d'injecter des paquets dans n'importe quel réseau
et de faire en sorte qu'ils arrivent à destination. Tous les paquets ne prendront pas le
même chemin pour arriver à bon port, mais ceci n'est pas un problème. S'ils arrivent
dans le désordre, un protocole, placé dans une couche supérieure, se chargera de les
ordonner.
C'est dans la couche internet qu'est défini le format officiel des paquets et son protocole
le protocole IP pour Internet Protocol. La fonction de la couche internet est de délivrer
les paquets IP au bon endroit. Vous l'aurez compris, le routage des paquets est ici très
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1810 janvier 2019
critique et on souhaite éviter une éventuelle congestion. On peut faire l'analogie avec la
couche network du modèle OSI.
Transport :
Tout comme pour le modèle OSI, la couche de transport permet aux hôtes source et
destination de faire une conversation. C'est dans cette couche-ci que sont définis deux
protocoles end-to-end pour le transport :
 TCP (Transmission Control Protocol), protocole fiable qui nécessite
une connexion entre la source et la destination. Le protocole permet de délivrer
un flux d'octets, le tout sans erreurs. Le flux d'octets est d'abord découpé en
messages, puis les passe les uns après les autres à la couche Internet. Le
destinataire réassemble ensuite les messages reçus. Le protocole TCP dispose
également de mécanismes de contrôle pour éviter qu'un émetteur trop rapide
n'inonde un receveur trop lent.
 UDP (User Datagram Protocol), protocole non fiable qui ne nécessite pas de
connexion préalable (sans négociation). Ce protocole ne dispose pas de
mécanisme de contrôle de flux. Ce protocole est surtout utilisé dans une
architecture de clients-serveur voir de requête-réponse, pour la VOIP, les jeux
en ligne, les appels vidéos. En effet on peut envoyer des plus grosses quantités
de données d'un seul coup par rapport au TCP et on part du principe, lors de
l'usage de l'UDP, que si on perd quelques paquets ce n'est pas trop grave. On
préfère par exemple avoir une conversation téléphonique hachurée qu'avec du
délai
Application:
C’est dans la couche application où se trouve la plupart des programmes réseau.
Les protocoles utilisés sont : HTTP (port TCP 80), SSH (port TCP 22). Etc.
III.6.4 La suite des protocoles TCP/IP :
III.6.4.1 Internet Protocole :
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est
un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport
des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ».
En réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres
en définissant leur représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
 Le champ adresse IP : adresse de la machine
 Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole
IP de déterminer la partie de l'adresse IP qui concerne le réseau
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1910 janvier 2019
 Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur
le réseau local
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport
(telles que l'adresse IP de destination).
Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.
Voici ce à quoi ressemble un datagramme :
Figure 8:datagramme
 Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise
(actuellement on utilise la version 4 IPv4) afin de vérifier la validité du
datagramme. Elle est codée sur 4 bits.
 Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du
nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5).
Ce champ est codé sur 4 bits.
 Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit
être traité.
 Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La
taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut
dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ
permet de déterminer où sont situées les données.
 Identification, drapeaux (flags) et déplacement de fragment sont des champs
qui permettent la fragmentation des datagrammes.
 Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique
le nombre maximal de routeurs à travers lesquels le datagramme peut passer.
Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-
ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
 Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2010 janvier 2019
ICMP : 1
IGMP : 2
TCP : 6
UDP : 17
 Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de
l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-
tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on
fait la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un
nombre avec tous les bits positionnés à 1
 Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
 Adresse IP destination (32 bits) : adresse IP du destinataire du message
III.6.4.2 La fragmentation des datagrammes IP :
Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de
65536 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une
capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet
utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie
suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle
entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que
le MTU du réseau.
Tableau 1: MTU
La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la
transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible.
Si le datagramme est trop grand pour passer sur le réseau, le routeur va le fragmenter,
c'est-à-dire le découper en fragments de tailles inférieures au MTU du réseau et de telle
façon que la taille du fragment soit un multiple de 8 octets.
Le routeur va ensuite envoyer ces fragments de manière indépendante et les ré-
encapsuler (ajouter un en-tête à chaque fragment) de telle façon à tenir compte de la
nouvelle taille du fragment. De plus, le routeur ajoute des informations afin que la
machine de destination puisse réassembler les fragments dans le bon ordre. Rien ne dit
toutefois que les fragments arriveront dans le bon ordre, étant donné qu'ils sont
acheminés indépendamment les uns des autres.
Type Réseau MTU (octet)
APARNET 1000
ETHERNET 1500
FDDI 4470
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2110 janvier 2019
Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs
permettant leur réassemblage :
 Champ déplacement de fragment (13 bits) : champ permettant de connaître la
position du début du fragment dans le datagramme initial. L'unité de mesure de
ce champ est de 8 octets (le premier fragment ayant une valeur de zéro).
 Champ identification (16 bits) : numéro attribué à chaque fragment afin de
permettre leur réassemblage.
 Champ longueur totale (16 bits) : il est recalculé pour chaque fragment.
 Champ drapeau (3 bits) : il est composé de trois bits :
 Le premier n'est pas utilisé.
 Le second (appelé DF : Don't Fragment) indique si le datagramme
peut être fragmenté ou non. Si jamais un datagramme a ce bit
positionné à un et que le routeur ne peut pas l'acheminer sans le
fragmenter, alors le datagramme est rejeté avec un message d'erreur
 Le dernier (appelé MF : More Fragments, en français Fragments
à suivre) indique si le datagramme est un fragment de donnée (1). Si
l'indicateur est à zéro, cela indique que le fragment est le dernier
(donc que le routeur devrait être en possession de tous les fragments
précédents) ou bien que le datagramme n'a pas fait l'objet d'une
fragmentation
III.6.4.3 Le Routage :
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage
consiste à assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant
le chemin le plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-
dire des machines reliées (reliant) au moins deux réseaux.
Nous avons deux versions d’adresse IP : IPV4 et IPV6 (codée sur 128 bits). IPV4 est la
première version d’IP à avoir été largement déployée et qui forme la base d’internet.
III.6.4.3.1. Internet Protocol version 4 (IPV4) :
Chaque interface d'un hôte IPv4 se voit attribuer une ou plusieurs adresses IP codées sur
32 bits. Au maximum 4 294 967 296 (soit 232) adresses peuvent donc être attribuées
simultanément en théorie (en pratique, un certain nombre ne sont pas utilisables). On
écrit toujours ces adresses sous la forme de 4 octets notés en décimal séparés par des
points.
Par exemple : 192.168.10.10
À l'origine, nous avons défini plusieurs classes d'adresses IP : les classes A, B, C et D.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2210 janvier 2019
 Classe A Le premier octet d’une adresse IP a une valeur strictement inférieure à
128. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent
à l'adresse de l'hôte.
 Classe B Le premier octet a une valeur comprise entre 128 et 192. Les 2 premiers
octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de
l'hôte.
 Classe C Le premier octet a une valeur comprise entre 192 et 223. Les 3 premiers
octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.
 Classe D Le premier octet a une valeur comprise entre 224 et 239. Il s'agit d'une
zone d'adresses dédiées aux services de multidiffusion.
 Classe E Le premier octet a une valeur supérieure à 240. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Aujourd'hui, ces classes ont peu à peu
perdu leur signification puisque l'espace d'adressage IP a été redécoupé pour être
distribué plus équitablement grâce aux fonctions CIDR ou Classless Inter-
Domain Routing (c’est une méthode d'allocation des adresses IP et du routage
Internet Protocol paquets. L’Internet Engineering Task Force introduit CIDR en
1993 pour remplacer l'architecture précédente d'adressage de réseau basé sur des
classes de conception dans l’Internet. Leur but était de ralentir la croissance des
tables de routage sur les routeurs à travers l'Internet, et pour aider à ralentir
l’épuisement rapide des adresses IPv4.
Classe Debut FIN
A 0.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.0
E 240.0.0.0 255.255.255.255
Tableau 2: les classes d’adresse
Cependant nous avons deux catégories d’adresse ipv4:
 Les adresses ipv4 publiques
 Les adresses ipv4 privées
a. Les adresses IP privées :
Représentent toutes les adresses IP de classe A, B et C que l’on peut utiliser dans
un réseau local (LAN) c'est-à-dire dans le réseau de votre entreprise ou dans le
réseau domestique. De plus, les adresses IP privées ne peuvent pas être utilisées
sur internet (car elles ne peuvent pas être routées sur internet), les hôtes qui les
utilisent sont visibles uniquement dans votre réseau local. Les classes A, B et C
comprennent chacune une plage d’adresses IP privées à l’intérieur de la plage
globale.
 Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255.
 Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255.
 Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2310 janvier 2019
b. Les adresse ipv4 publiques :
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas
utilisées dans un réseau local mais uniquement sur internet. Les routeurs (par
exemple : votre box) disposent d’une adresse IP publique côté internet, ce qui
rend votre box visible sur internet (elle répondra au ping). Mais aussi, lorsque
vous accédez à un site web vous utilisez l’adresse publique du serveur web.
Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des
adresses privées qui doivent être unique dans un même réseau local mais pas au
niveau planétaire étant donné que ces adresses ne peuvent pas être routées sur
internet.
Les adresses IP publiques représentent toutes les adresses IP des classes A, B et
C qui ne font pas partie de la plage d’adresses privées de ces classes ou des
exceptions de la classe A.
EXCEPTION : Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec
notamment l’adresse IP 127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle
locale de votre PC.
Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par
défaut sur un routeur).
VLSM (Variable-Length Subnet Mask):
La technique VLSM est une simple extension du découpage en sous-réseaux de base,
où une même adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de
masques de longueurs différentes. La VLSM permet d'optimiser l'attribution des
adresses IP et offre davantage de souplesse dans l'affectation du nombre adéquat d'hôtes
et de sous-réseaux, à partir d'un nombre limité d'adresses IP.
Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont cherché
des solutions pour utiliser l’espace d’adressage plus efficacement. Une des techniques
existantes s’appelle VLSM (Variable-Length Subnet Masks). Avec VLSM, un
administrateur réseau peut utiliser un masque long sur les réseaux qui ne comportent pas
beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup
d’hôtes.
Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de
routage compatible avec cette technique. Les routeurs Cisco sont compatibles avec
VLSM grâce aux solutions OSPF (Open Shortest Path First), Integrated IS-IS
(Integrated Intermediate System to Intermediate System), EIGRP (Enhanced Interior
Gateway Routing Protocol), RIPv2 ET au routage statique.
La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le
même espace d'adressage réseau. La mise en œuvre de VLSM est souvent appelée «
subdivision d’un sous-réseau en sous-réseaux » et peut être utilisée pour améliorer
l’efficacité de l’adressage.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2410 janvier 2019
Avec les protocoles de routage par classes (classful), un réseau doit utiliser le même
masque de sous-réseau. Par conséquent, le réseau 192.168.187.0 doit utiliser un seul
masque de sous-réseau tel que 255.255.255.0.
VLSM est simplement une fonction qui permet à un système autonome unique d’inclure
des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise
VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau,
255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs,
255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les
réseaux pouvant accueillir jusqu’à 1000 utilisateurs.
Pourquoi la technique VLSM est importante ? :
Auparavant, il était recommandé de ne pas utiliser le premier et le dernier sous-réseau.
L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour l’adressage d’hôtes
était déconseillée en raison de la confusion possible lorsqu’un réseau et un sous-réseau
ont la même adresse. Pour la même raison, l’utilisation du dernier sous-réseau (appelé
sous-réseau tout à 1) était également déconseillée. On pouvait utiliser ces sous-réseaux,
mais ce n’était pas une pratique recommandée. Avec l’évolution des technologies de
réseau et la pénurie anticipée d’adresses IP, il est devenu acceptable d’utiliser le premier
et le dernier sous-réseau dans un réseau subdivisé en sous réseaux, en association avec
la technique VLSM.
CIDR (Classless Inter-Domain Routing) :
CIDR est une méthode de regroupement d'adresses IP utilisée sur le réseau Internet qui
remplace le mécanisme de classes d'adresses (y compris masque de sous-réseau parfois
utilisé à tort en remplacement de cidr), trop rigide.
III.6.4.3.2. Internet Protocol version 6 (IPV6) :
Le protocole IPv6 est conçu pour être le successeur de l'IPv4. L'IPv6 possède un plus
grand espace d'adressage (128 bits) pour un total de 340 sextillions d'adresses
disponibles (c'est-à-dire 340, suivi de 36 zéros). Toutefois, l'IPv6 ne se limite pas à la
multiplication des adresses. Lorsque l'IETF a commencé à développer un successeur à
l'IPv4, l'organisme a utilisé cette opportunité pour corriger les limites de l'IPv4 et
améliorer ce protocole. Par exemple, l'ICMPv6 (Internet Control Message Protocol
version 6) inclut la configuration automatique et la résolution d'adresse, fonctions
inexistantes dans le protocole ICMP pour l'IPv4 (ICMPv4).
Il existe trois types d'adresses IPv6 :
Monodiffusion : une adresse de monodiffusion IPv6 identifie une interface sur un
périphérique IPv6 de façon unique. Une adresse IPv6 source doit être une adresse de
monodiffusion.
Multidiffusion : une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul
paquet IPv6 vers plusieurs destinations.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2510 janvier 2019
Anycast : une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut être
attribuée à plusieurs périphériques. Un paquet envoyé à une adresse anycast est
acheminé vers le périphérique le plus proche ayant cette adresse. Les adresses anycast
sortent du cadre de ce cours.
Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une
adresse de multidiffusion destinée à tous les nœuds IPv6 et qui offre globalement les
mêmes résultats.
Adresse Monodiffusion :
 Monodiffusion globale : Une adresse de diffusion globale est similaire à une
adresse IPv4 publique. Ces adresses sont uniques au monde et routables sur
Internet. Les adresses de diffusion globale peuvent être configurées de manière
statique ou attribuées dynamiquement.
 Link-local : Les adresses link-local sont utilisées pour communiquer avec
d'autres périphériques sur la même liaison locale. Dans le cadre de l'IPv6, le terme
« link » (ou liaison) fait référence à un sous-réseau. Les adresses link-local sont
confinées à une seule liaison. Leur caractère unique doit être confirmé
uniquement sur cette liaison, car elles ne sont pas routables au-delà de la liaison.
En d'autres termes, les routeurs ne transmettent aucun paquet avec une adresse
source ou de destination link-local. Les adresses link-local IPv6 se trouvent dans
la plage FE80::/10. /10 Indique que les 10 premiers bits sont 1111 1110 10xx
xxxx. Le premier hextet dispose d'une plage comprise entre 1111 1110 1000
0000 (FE80) et 1111 1110 1011 1111 (FEBF).
 Adresse locale unique L'adresse de monodiffusion locale unique est un autre type
d'adresse de monodiffusion. Les adresses IPv6 locales uniques ont certains points
communs avec les adresses privées RFC 1918 utilisées dans l'IPv4, mais
présentent également d'importantes différences. Des adresses locales uniques
sont utilisées pour l'adressage local au sein d'un site ou entre un nombre limité de
sites. Ces adresses ne doivent pas être routables sur le réseau IPV6 global et ne
doivent pas être traduites en adresses IPv6 globales. Les adresses locales uniques
sont comprises entre FC00::/7 et FDFF::/7.
III.6.4.4 TCP (Transmission Control Protocol) :
TCP (Transmission Control Protocol) est un protocole de couche de transport orienté
session et est destiné à fournir une connexion fiable entre deux systèmes pour échanger
des données. TCP garantit que tous les paquets sont reçus dans l’ordre. Cela permet de
s’assurer que les deux systèmes sont prêts à échanger des données et qu’ainsi aucune
information voyageant de l’un à l’autre ne sera égarée. Les services qui utilisent TCP
comme mécanisme de communication attendent les requêtes des clients sur des numéros
de port spécifiques. La fiabilité de TCP est mise en œuvre à travers l’utilisation d’un
acquittement (couramment appelé ACK ou ACKnowledged). Un ACK () est renvoyé
par un système destinataire à un système émetteur afin de lui signaler que le message
envoyé a été reçu sans erreur. Si l’émetteur ne reçoit pas d’ACK qui fait office d’accusé
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2610 janvier 2019
de réception, il envoie de nouveau le message. Pour établir une connexion TCP, un
établissement en trois phases est échangé entre un système émetteur et un système
destinataire. Un lien de communication entre les deux machines est alors établi. Tout
commence par l’envoi d’un paquet SYN (Synchronise Sequence Numbers), qui sert à
établir la connexion, depuis le système émetteur vers le système de destination. Le
système de destination doit accuser réception du paquet SYN. Pour cela, il lui envoie un
paquet avec les deux drapeaux SYN et ACK. Enfin le système émetteur envoie un ACK
au destinataire avec les premières données. Tout ceci est illustré par la figure suivante :
Figure 9:transmission TCP
III.6.4.5 UDP (User Data Protocol) :
UDP (User Data Protocol) implémente un mécanisme non fiable et non connecté pour
envoyer des données. Plutôt que de fournir des techniques pour garantir la réception et
séquence de données, l’UDP laisse les applications de haut niveau prendre en charge les
paquets perdus ou désordonnés. Ce protocole permet l’envoi des messages appelée
datagramme en évitant la surcharge due à l’envoie des ACK et l’établissement de la
session. UDP est essentiellement utilisé par les communications de type diffusion.
III.6.4.6 ICMP (Internet Control Message Protocol) :
ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui
véhiculent des messages de contrôle. Il permet à deux systèmes d'un réseau IP de
partager des informations d'état et d'erreur. La commande ping utilise les paquets ICMP
de demande d'écho et de réponse à un écho afin de déterminer si un système IP donné
d'un réseau fonctionne. C'est pourquoi l'utilitaire ping est utilisé pour diagnostiquer les
défaillances au niveau d'un réseau IP ou des routeurs.
III.7 Fonctionnement général des protocoles applicatifs :
Pour désigner les informations transmises et leur enveloppe, selon le niveau concerné,
on parle de message (ou de flux) entre applications, de datagramme (ou segment) au
niveau TCP, de paquet au niveau IP, et enfin, de trames au niveau de l'interface réseau
(Ethernet ou Token Ring). Les protocoles du niveau application les plus connus sont:
 HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et
le transfert de fichiers depuis un site WWW
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2710 janvier 2019
 FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et
établit une connexion sur un serveur FTP.
 Telnet pour la connexion à distance en émulation terminal, aux routeurs,
commutateurs et hôtes Unix/Linux.
 SSH (Secure Shell) pour la connexion sécurisée en émulateur terminal, aux
routeurs, commutateurs et hôtes
 SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et
TCP)
 SNMP (Simple Network Management Protocol) pour la gestion et la supervision
des équipement Hardware d’un réseau
 NFS (Network File System) pour le partage des fichiers Unix/Linux.
III.8 Les constituants d’un réseau:
III.8.1 Réseau local :
Un réseau local est défini comme l’ensemble des ressources téléinformatiques
permettant l’échange à haut débit de données entre équipements dans une zone
géographique privée (entreprise, hôpital, campus, …).
III.8.1.1 Le serveur :
En principe lorsque nous parlons d’un réseau, il ne faut pas oublier la notion de client
et serveur. Le serveur est une « grande machine » (en terme d’espace de stockage
surtout), dans le cas général, capable de gérer les ressources communes à tous les
utilisateurs et de fournir des services tels que le mail, le transfert de fichier, etc. De
nombreuses applications fonctionnent selon l’architecture client/serveur.
III.8.1.2 Le client :
Les clients sont les ordinateurs qui exploitent les services du serveur. Ces services sont
des programmes fournissant des données telles que l'heure, des fichiers, une connexion,
etc. Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. Nous parlons ainsi de client FTP, de client de
messagerie, etc., un programme, tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès du serveur.
III.8.2 Les médias :
Ce sont les voies de communication ou supports utilisés dans le réseau. Ils peuvent être
métalliques ou optiques ou onde radio
a. Le câble coaxial :
Il est composé de deux conducteurs cylindriques séparés par une matière isolante
(comme dans du câble d'antenne) Il est utilisable sur 185 m (câble 10 B 2) ou 500
m (câble 10 B 5) Le débit est toutefois limité à 10Mbps (cordon BNC)
Connecteurs BNC et bouchons d’impédance Le câble coaxial s’utilise dans les
réseaux en bus. La paire torsadée : elle est formée de deux fils de cuivre spiral
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2810 janvier 2019
entourée chacune des gaines isolantes ou plastiques. Le câble de paires torsadées
est formé de quatre paires.
b. La paire torsadée :
Il correspond à une version améliorée du câble téléphonique, le coût est faible
mais les performances s'amenuisent avec la distance. Il subit les interférences
électriques (câble RJ45). Le débit peut atteindre 100 Mbps (câble 100 BT) ou
1000 Mbps (câble 1000 BT). La distance est limitée à 100 m (au-delà le risque
de perte de données est important).
Il en existe deux types :
 Câbles droit : utilisée pour connecté les équipements différents.
 Câbles croisé : utilisé pour connecté les équipements de même nature.
c. La fibre optique :
Elle est utilisée dans les transmissions à haut débit. Il existe deux types qui sont
: monomode, type de câblage qui propage un faisceau et multimode qui est un
câble à fibre dans laquelle la source génératrice de lumière est une diode
lumineuse et elle supporte plusieurs fréquences de lumière.
La carte réseau (carte LAN – Carte Ethernet) :
Elle est installée sur chaque ordinateur (y compris sur le serveur) du réseau et sur les
imprimantes réseau. Elle permet de faire communiquer les ordinateurs entre eux (en
gérant la couche liaison de données du modèle OSI). Elle prend en charge la détection
des collisions sur un réseau Ethernet : une collision se produit lorsque 2 ordinateurs
envoient simultanément des informations. Les cartes réseaux ont une adresse physique
unique attribuée par le constructeur. Cette adresse, appelée adresse MAC (Media Access
Control) est essentielle car elle permet à une machine d’être reconnue par les autres
machines du réseau. La carte réseau se présente sous la forme d’une carte d’extension
connectée à un bus (généralement PCI) et comportant un connecteur RJ45 ou BNC ou
fibre. Certaines cartes réseaux sont polyvalentes (combo), elles comportent alors un
connecteur BNC permettant de relier le poste à un réseau en bus et un connecteur RJ45
permettant de relier le poste à un réseau en étoile.
III.8.3 Les équipements réseaux :
III.8.3.1 La carte réseau :
Il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de
l'interfacer au support physique, c'est-à-dire à la ligne physique permettant de
transmettre l'information.
III.8.3.2 Le transceiver ou adapteur :
C’est une interface permettant le raccordement des deux types de câbles. Il permet
d'assurer la transformation des signaux circulant sur le support physique en signaux
logiques manipulables par la carte réseau, aussi bien à l'émission qu'à la réception.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2910 janvier 2019
III.8.3.3 Le répéteur :
C’est un dispositif matériel permettant d’étendre l’utilisation d’un média (fibre optique,
câble coaxial…) au-delà de ses capacités normales, en réémettant le signal et en
l’amplifiant.
III.8.3.4 Le pont :
C’est un équipement permettant l’interconnexion de deux réseaux de même type et
travaillant avec les mêmes protocoles. Il permet de filtrer le trafic sur un réseau pour
conserver le trafic local au niveau local et permettant ainsi d’établir une connectivité
avec d’autres parties du réseau. Comme chaque unité du réseau possède une adresse
MAC unique, le pont effectue le suivi de ces adresses et prend des décisions suivant la
valeur de ces adresses.
III.8.3.5 Le concentrateur ou hub :
C’est un périphérique de connexion de réseau local. Utilisé pour la connexion des
segments réseaux, le concentrateur comporte plusieurs ports. Lorsque les données
arrivent sur l’un des ports, elles sont copiées vers les autres et peuvent ainsi être lues et
manipulées par tous les utilisateurs du réseau. Ce système ancien est lent.
III.8.3.6 Le commutateur ou switch :
C’est un périphérique réseau central et en même temps, un dispositif électronique qui
permet de créer un réseau local de type Ethernet. Le commutateur analyse les données
arrivant sur ses ports d’entrée et filtre les données afin de les rediriger vers les ports des
hôtes destinataires. Cette technique réduit l’activité du réseau et offre une meilleure
bande passante par rapport à l’utilisation d’un hub.
III.8.3.7 Le routeur :
C’est un équipement qui dispose un certain nombre de ports. Son rôle consiste à
examiner les paquets entrants puis à choisir le meilleur chemin ou route pour les
transporter sur le réseau et pour les commuter vers un port de sortie. Sur les grands
réseaux (par exemple internet) le routeur sert de régulation de trafic. Il permet à
n’importe quel type d’ordinateur appartenant à un réseau quelconque de communiquer
avec n’importe quel autre ordinateur dans un autre réseau éparpillé dans le monde.
CONCLUSION :
Le développement fulgurant de la technologie a permis de créer le réseau informatique
qui permet de véhiculer les données. Ce chapitre montre le strict minimum sur les
notions de base sur les réseaux informatiques.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3010 janvier 2019
CHAPITRE IV ETUDE DE LA SECURITES RESEAUX
INTRODUCTION
L’univers des systèmes d’information composé de réseaux et d’architectures
informatiques complexes prend un rôle et une place chaque jour plus important dans les
entreprises. Cependant, l’actualité présentée par les médias nous démontre que ces
systèmes d’information sont vulnérables et qu’ils peuvent subir des piratages, des
attaques (virus, hackers...), des pertes de données, des sinistres. Il est donc indispensable
pour les organisations de savoir définir et garantir la sécurité de leurs ressources
informatiques.
Section 1 Le piratage informatique :
Tout accès à un système informatique, quels que soient les moyens utilisés pour y
parvenir, sans en avoir eu le droit fait partie de ce que l’on appelle « piratage
informatique ». Ses aspects sont innombrables : vol et/ou destruction d’informations
confidentielles, sabotage d’outils de travail informatique, détournement de ressources
informatiques dont l’espace disque ainsi que l’accès internet à haut débit.
IV.1 Les pirates informatiques :
Le plus grand nombre d’entre eux est constitué par les « kiddies », c’est-à-dire des
adolescents qui veulent épater leurs amis en prenant la main sur tel ou tel site plus ou
moins connu. Il n’est pas indispensable d’être un génie des systèmes et des réseaux pour
devenir un pirate informatique. Tout ce qu’il faut, c’est une petite dose de curiosité
ajoutée à la méconnaissance des risques encourus. Du point de vue pratique, tous les
outils sont disponibles sur le Web. Avec quelques mots-clés et un bon moteur de
recherche, un jeune pirate se trouvera en quelques minutes en possession d’une panoplie
d’outils permettant de prendre le contrôle d’une machine, quelque part dans le monde.
A l’autre extrême, un petit nombre de pirates est issu de la communauté des « crackers
». Eux par contre, ils étudient les failles des systèmes et écrivent des programmes
permettant d’en prendre le contrôle. Ils publient ces programmes qui sont alors mis en
œuvre par des « kiddies ». Les motivations d’un pirate sont diverses : satisfaire sa
curiosité, prouver qu’il est le meilleur et est capable de se jouer des mesures de sécurité
les plus strictes, obtenir des rémunérations offertes par des personnes ou entreprises
voulant saboter les outils informatiques de leur concurrent, ou tout simplement faire du
tort aux autres.
IV.1.2 Anatomie d’une attaque, Les cinq P :
Une attaque est souvent décrite à l'aide des 5 "p" : Prospecter, Pénétrer, Persister,
Propager, Paralyser
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3110 janvier 2019
 Probe(Analyser) : Dans un premier temps, une personne mal intentionnée va
chercher les failles. Le but de cette phase est de dresser une cartographie du
réseau et d’obtenir des détails sur les systèmes. L’agresseur choisit ainsi une
attaque en fonction des vulnérabilités connues pour les versions des applications
utilisées ou explore la possibilité d’erreurs de configuration.
 Penetrate(Pénétrer) : Une fois ou plusieurs failles identifiées, le pirate va
chercher à les exploiter afin de pénétrer au sien du SI. Si l’agresseur n’a gagné
qu’un accès à un utilisateur sans privilèges, il tenterait d’obtenir l’accès à un
compte possédant des droits d’administration. L’attaque peut simplement
conduire au dysfonctionnement d’un service ou du système complet.
 Persist (Persister) : Le réseau infiltré, le pirate cherchera à y revenir facilement.
Pour cela, il installera par exemple des back Doors. Cependant, en général, il
corrigera la faille par laquelle il s'est introduit afin de s'assurer qu'aucun autre
pirate n'exploitera sa cible.
 Propagate(Propager) : Le réseau est infiltré, l'accès est pérenne. Le pirate pourra
alors explorer le réseau et trouver de nouvelles cibles qui l'intéresserait.
 Paralyze(Paralyser) : Les cibles identifiées, le pirate va agir et nuire au sein du
SI.
IV.1.3 Les différentes techniques d’attaque :
Les attaques des systèmes informatiques sont de plus en plus automatisées par les
pirates. Elles sont basées sur trois principes : l’attaque directe, l’attaque indirecte par
rebonds et l’attaque indirecte par réponse.
IV.1.3.1 L’attaque directe :
C'est la plus simple des attaques. L’hacker attaque directement sa victime à partir de son
ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les
programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand
nombre de ces logiciels envoient directement les paquets à la victime.
Figure 10:principe d'attaque direct
Si vous vous faites attaquer de la sorte, il y a de grandes chances pour que vous puissiez
remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de
l'attaquant.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3210 janvier 2019
IV.1.3.2 L’attaque indirecte par rebonds :
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l'identité (l'adresse IP) de l’hacker.
Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus
puissant (CPU, bande passante...) pour attaquer.
Le principe en lui-même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.
Figure 11:pincipe d'attaque indirecte par rebond
L'attaque FTPBounce fait partie de cette famille d'attaque.
Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source.
Au plus simple, vous remontrez à l'ordinateur intermédiaire.
IV.1.3.3 L’attaque indirecte par réponse :
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du
point de vue de l’hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire
pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la
requête qui va être envoyée à l'ordinateur victime.
Figure 12:principe d'attaque indirecte par reponse
Là aussi, il n'est pas aisé de remonter à la source...
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3310 janvier 2019
IV.1.3.4 L’IP Spoofing :
L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne,
certaines formes d'IP Spoofing sont encore d'actualité. Effectivement, cette attaque peut
être utilisée de deux manières différentes :
 La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque.
Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des
paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque.
 L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de
confiance entre deux machines pour prendre la main sur l'une des deux.
IV.1.3.5 L’hijacking :
Le « vol de session TCP » (également appelé détournement de session TCP ou en
anglais TCP session hijacking) est une technique consistant à intercepter une session
TCP initiée entre deux machine afin de la détourner.
Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de
la session, un pirate réussissant cette attaque parvient à prendre possession de la
connexion pendant toute la durée de la session. Très souvent c’est une attaque qui vient
de l’intérieur c.-à-d. au sein de l’entreprise.
IV.1.4 Les principales attaques :
IV.1.4.1 Virus :
Un virus est un bout de code à l'intérieur d'un programme. Celui-ci a la particularité de
se propager à d'autres ordinateurs et peut être plus ou moins destructeur. Les virus
peuvent infecter une machine de différentes manières :
 Téléchargement de logiciel puis exécution de celui-ci sans précautions,
 Ouverture sans précautions de documents contenant des macros,
 Pièce jointe de courrier électronique (exécutable, script type VBs: script Visual
Basic…),
 Ouverture d’un courrier au format HTML contenant du JavaScript exploitant une
faille de sécurité du logiciel de courrier (normalement, le JavaScript est sans
danger).
 Exploitation d’un bug du logiciel de courrier. Les virus peuvent être très
virulents. Mais ils coûtent aussi beaucoup de temps en mise en place d’antivirus
et dans la réparation des dégâts causés. On peut malheureusement trouver
facilement des logiciels capables de générer des virus et donc permettant à des «
amateurs » (aussi appelés « crackers ») d’étaler leur incompétence.
IV.1.4.2 Deni de service (DoS) :
Une attaque DOS permet de rendre indisponible un service en envoyant pleins de
requêtes pour saturer le service. Un DDOS (Distributer DOS) permet de faire la même
chose mais avec plusieurs machines sous le contrôle de l'attaquant.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3410 janvier 2019
Il peut s’agir de :
 L’inondation d’un réseau afin d'empêcher son fonctionnement ;
 La perturbation des connexions entre deux machines, empêchant l'accès à un
service particulier ;
 L’obstruction d'accès à un service à une personne en particulier.
L'attaque par déni de service peut ainsi bloquer un serveur de fichier, rendre impossible
l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou
rendre indisponible un site internet.
IV.1.4.3 Ecoute du réseau (sniffing) :
Il existe des logiciels qui, à l’image des analyseurs de réseau, permettent d’intercepter
certaines informations qui transitent sur un réseau local, en retranscrivant les trames
dans un format plus lisible (Network packet sniffing). C’est l’une des raisons qui font
que la topologie en étoile autour d'un hub n’est pas la plus sécurisée, puisque les trames
qui sont émises en « broadcast » sur le réseau local peuvent être interceptées. De plus,
l’utilisateur n’a aucun moyen de savoir qu’un pirate a mis son réseau en écoute.
IV.1.4.4 L’intrusion :
L'intrusion dans un système informatique a généralement pour but la réalisation d’une
menace et est donc une attaque. Les conséquences peuvent être catastrophiques : vol,
fraude, incident diplomatique, chantage… Ce type d'attaque consiste à exploiter une
vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son
concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au
système avec les droits de l'application.
IV.1.4.5 Cheval de Troie :
L’image retenue de la mythologie est parlante. Le pirate, après avoir accédé à votre
système ou en utilisant votre crédulité, installe un logiciel qui va, à votre insu, lui
transmettre par Internet les informations de vos disques durs. Un tel logiciel, aussi
appelé troyen ou « trojan », peut aussi être utilisé pour générer de nouvelles attaques sur
d’autres serveurs en passant par le vôtre. Certains d’entre eux sont des « key logger »
c'est-à-dire qu’ils enregistrent les frappes faites au clavier.
IV.1.4.6 L’ingénierie sociale et l’irresponsabilité :
Lorsque quelqu’un désire pénétrer dans un système informatique, l’une de ses armes est
le ”bluff”. Il n’y a généralement pas d’attaques réussies sans relations humaines.
L’ingénierie sociale (social engineering), elle est basée sur quatre grands principes:
 Le contexte : En ayant une bonne connaissance de l’organigramme de l’entreprise
cela permet à l’agresseur d’avoir d’ores et déjà un pied dans l’entreprise. Le but
en général est de connaître qu’elles sont les personnes qui sont en droit de
demander telles ou telles informations, et également à qui les demander, dans le
but de se faire ultérieurement passer pour elles.
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3510 janvier 2019
 L’audace ou le bluff : Le bavardage et l’art de la parole sont deux qualités
indispensables lorsque l’on veut utiliser le « social engineering ». Il s’agit ici
d’avoir suffisamment d’appoint et de connaissances techniques afin de faire
croire à l’interlocuteur qu’il a affaire à un responsable technique de l’entreprise
(ou d’un fournisseur de service).
 La chance : La chance est également une part importante dans le « social
engineering », cela ne marche pas à chaque fois ! Il faut de la pratique afin de
bien maîtriser le séquencement du dialogue à établir.
 La patience calculée : Il faut de plus savoir se montrer patient afin d’obtenir les
informations désirées. Malgré tout, la méthode du ”social engineering” demande
une certaine rapidité (maximum : 1 heure) pour obtenir les informations voulues.
Passé ce délai, il est préférable de changer d’entreprise ou d’attendre quelques
jours afin de ne pas éveiller les soupçons.
 La patience calculée : Il faut de plus savoir se montrer patient afin d’obtenir les
informations désirées. Malgré tout, la méthode du ”social engineering” demande
une certaine rapidité (maximum : 1 heure) pour obtenir les informations voulues.
Passé ce délai, il est préférable de changer d’entreprise ou d’attendre quelques
jours afin de ne pas éveiller les soupçons.
a. Phishing – hameçonnage :
Le phishing consiste à faire croire qu'on est un tiers de confiance (ex: une banque). Cela
peut se faire par e-mail ou par un "faux" site Web ayant une interface identique à
l'original.
b. Les hoaxs :
Un Hoax est un canular informatique. Il s'agit d'un e-mail contenant de la fausse
information et qui nous incite à l'envoyer à nos proches.
c. Les Spams :
Le spam est l'envoi massif d'e-mails non sollicités à généralement des fins publicitaires.
IV.1.4.7 Man in the middle (MITM):
L'attaque man-in-the-middle (MITM) ou « attaque de l'homme du milieu » est une
technique de piratage informatique consistant à intercepter des échanges cryptés entre
deux personnes ou deux ordinateurs pour décoder les messages. L'attaquant doit donc
être capable de recevoir les messages des deux parties et d'envoyer des réponses à une
partie en se faisant passer pour l'autre. Le biais le plus couramment employé pour ce
type d'attaque est une connexion Internet entre des ordinateurs et/ou des terminaux
mobiles.
L'objectif principal d'une attaque MITM est de pouvoir espionner les
communications voire, dans certains cas, modifier des contenus. Il existe différentes
techniques parmi lesquelles :
Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3610 janvier 2019
 l'empoisonnement d'un serveur DNS (DNS poisoning) ;
 le déni de service (DoS) ou l'imposture ARP (Address Resolution Protocol) qui
consiste détourner les communications sur un réseau local en se faisant passer
pour un relai physique.
Section 2 : La Sécurité Informatique :
IV.2.1 Principe de la sécurité :
Avant de pouvoir sécuriser un réseau informatique, il faut d’abord établir certains
principes pour identifier les éléments à protéger.
IV.2.1.1 Politique de sécurité :
Le système d'information, constituer de moyens informatiques, est essentiel à l'activité
de l'organisation. L'utilisation inappropriée du SI, ou son mal fonctionnement peuvent
menacer l'existence de l'organisation. En analysant et définissant les risques, l'on peut
construire une politique de sécurité du SI, définissant le cadre d'utilisation des moyens
informatiques.
La politique de sécurité informatique fixe les principes visant à garantir la protection
des ressources informatiques et de télécommunications en tenant compte des intérêts de
l'organisation et de la protection des utilisateurs.
Les ressources informatiques et de télécommunications doivent être protégées afin de
garantir confidentialité, intégrité et disponibilité des informations qu'elles traitent, dans
le respect de la législation en vigueur.
La politique de sécurité informatique s'applique à toute personne utilisant les ressources
informatiques et de télécommunications de l'organisation. L'utilisation des ressources
informatiques et de télécommunications est étendue au matériel personnel connecté au
réseau informatique, dans la mesure où une telle connexion aura été dument autorisée.
IV.2.1.2 Objectifs de la sécurité informatique :
La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il
convient d'identifier les exigences fondamentales en sécurité informatique. Elles
caractérisent ceux à quoi s'attendent les utilisateurs de systèmes informatiques en regard
de la sécurité :
 Disponibilité :
La disponibilité des données a pour but de maintenir en condition opérationnelle
tous les équipements, logiciels qui composent l'infrastructure informatique d'une
société. L'attribution de bande passantes et de mesures pour éviter les éventuelles
latences est également une composante de ce principe. La disponibilité repose
sur des techniques de redondance (multiplication d'un équipement assurant le
même service), de bascule en cas d'indisponible.
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau

Mais conteúdo relacionado

Mais procurados

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Chiheb Ouaghlani
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeOlivierMawourkagosse
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Karima Torkhani
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosAziz Rgd
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokAbdessamad IDRISSI
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauGeorges Amichia
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 

Mais procurados (20)

mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...Etude et mise en place d'une solution d'administration et de supervision Open...
Etude et mise en place d'une solution d'administration et de supervision Open...
 
Mise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécuriséeMise en place d'une solution VOIP sécurisée
Mise en place d'une solution VOIP sécurisée
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
elk
elkelk
elk
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Rapport de stage bts
Rapport de stage btsRapport de stage bts
Rapport de stage bts
 
Mise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseauMise en place de vlan au sein d'un réseau
Mise en place de vlan au sein d'un réseau
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 

Semelhante a Mise En Place d'une Solution de Supervision Réseau

Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSamia HJ
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfLARAFA Mohamed Akram
 
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...BerengerBENAM
 
Mesure de la performance du SI de camtel nguimo hermann 5.0
Mesure de la performance du SI de camtel  nguimo hermann 5.0Mesure de la performance du SI de camtel  nguimo hermann 5.0
Mesure de la performance du SI de camtel nguimo hermann 5.0Hermann NGUIMO
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2Mounir Kaali
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminalBelwafi Bilel
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie iferis
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachislim Hannachi
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesAmadou Dia
 
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBayeOusseynouFall
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufopImnaTech
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopiferis
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé iferis
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
 
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...Moctar Kamakaté NAMADOU
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docxAmadouMbaye11
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESTombariAhmed
 
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHzDiagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHzRicardo SEBANY
 
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)zakia saadaoui
 

Semelhante a Mise En Place d'une Solution de Supervision Réseau (20)

Système de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans filSystème de supervision des réseaux de capteurs sans fil
Système de supervision des réseaux de capteurs sans fil
 
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdfRapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
Rapport_Memoire_Mastère_SRT_LARAFA_Mohamed_Akram.pdf
 
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...CONCEPTION ET RÉALISATION D’UNE PLATEFORME  D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
CONCEPTION ET RÉALISATION D’UNE PLATEFORME D’ENSEIGNEMENT HYBRIDE D’UNE UNIV...
 
Mesure de la performance du SI de camtel nguimo hermann 5.0
Mesure de la performance du SI de camtel  nguimo hermann 5.0Mesure de la performance du SI de camtel  nguimo hermann 5.0
Mesure de la performance du SI de camtel nguimo hermann 5.0
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminal
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
Concept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sitesConcept et réalisation d’un système de communication unifiée multi-sites
Concept et réalisation d’un système de communication unifiée multi-sites
 
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdfBAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
BAYE_O_FALL-SAIDOU_MBODJI-LabUT.pdf
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufop
 
Étude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufopÉtude et mise en place d'un serveur FTP au sufop
Étude et mise en place d'un serveur FTP au sufop
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
 
Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...Effets du système de management de la sécurité de l'information sur la perfor...
Effets du système de management de la sécurité de l'information sur la perfor...
 
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
LA COMMUNICATION SCIENTIFIQUE AU SENEGAL : Etat des lieux et proposition d’un...
 
Memoire_Nguessan.docx
Memoire_Nguessan.docxMemoire_Nguessan.docx
Memoire_Nguessan.docx
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHzDiagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
Diagnostic et resolution d'un problème d'interférence dans la bande de 2.4GHz
 
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
Contribution a la_realisation_dune_plate_forme_de_suivi_de_colis (1)
 

Mais de Yaya N'Tyeni Sanogo

Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnYaya N'Tyeni Sanogo
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine Yaya N'Tyeni Sanogo
 
Installation et configuration du serveur exchange2016 sous windows server 2012
Installation et configuration du serveur exchange2016 sous windows server 2012Installation et configuration du serveur exchange2016 sous windows server 2012
Installation et configuration du serveur exchange2016 sous windows server 2012Yaya N'Tyeni Sanogo
 

Mais de Yaya N'Tyeni Sanogo (6)

Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Trunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpnTrunk VoiP Asterisk strongsawn openvpn
Trunk VoiP Asterisk strongsawn openvpn
 
Active directory Intégration machine
Active directory Intégration machine Active directory Intégration machine
Active directory Intégration machine
 
Installation et configuration du serveur exchange2016 sous windows server 2012
Installation et configuration du serveur exchange2016 sous windows server 2012Installation et configuration du serveur exchange2016 sous windows server 2012
Installation et configuration du serveur exchange2016 sous windows server 2012
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 

Último

Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsidelewebmestre
 
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud PorcsBOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud Porcsidelewebmestre
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsidelewebmestre
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineidelewebmestre
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresidelewebmestre
 
Chapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesChapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesangevaleryn
 
BOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airBOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airidelewebmestre
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairidelewebmestre
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresidelewebmestre
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasidelewebmestre
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleuridelewebmestre
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsidelewebmestre
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...idelewebmestre
 
BOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresBOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresidelewebmestre
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...idelewebmestre
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...idelewebmestre
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogneidelewebmestre
 
Compersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileCompersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileMBouderbala
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en Franceidelewebmestre
 

Último (20)

Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminantsBow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
Bow 2024 - Plein air à l'intérieur des bâtiments d'élevage de ruminants
 
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud PorcsBOW 2024 - 3-6 - Adaptation climat chaud Porcs
BOW 2024 - 3-6 - Adaptation climat chaud Porcs
 
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcinsBOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
BOW 24 - De la réflexion de groupe à l'immersion dans des bâtiments porcins
 
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équineBOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
BOW 2024 - L'écurie ouverte : un concept inspirant pour la filière équine
 
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitièresBOW 2024 - 3-2 - Stress thermique impact vaches laitières
BOW 2024 - 3-2 - Stress thermique impact vaches laitières
 
Chapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniquesChapitre 2 : fondations et analyses de données géotechniques
Chapitre 2 : fondations et analyses de données géotechniques
 
BOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein airBOW 2024 - Logement des veaux laitiers en plein air
BOW 2024 - Logement des veaux laitiers en plein air
 
BOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chairBOW 2024 - Jardins d'hiver en poulets de chair
BOW 2024 - Jardins d'hiver en poulets de chair
 
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitièresBOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
BOW 2024 -3-7- Impact bâtiment stress thermique Vaches laitières
 
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pasBOW 2024 - Dedans/Dehors quand voir ne suffit pas
BOW 2024 - Dedans/Dehors quand voir ne suffit pas
 
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleurBOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
BOW 2024 - 3-5 - Des solutions numériques pour se préparer aux pics de chaleur
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
BOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminantsBOW 2024-3-10 - Batcool Petits ruminants
BOW 2024-3-10 - Batcool Petits ruminants
 
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
Accompagnement de l'agrivoltaisme - Focus sur l'étude système en Merthe et Mo...
 
BOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitièresBOW 2024 - L'enrichissement du milieu des chèvres laitières
BOW 2024 - L'enrichissement du milieu des chèvres laitières
 
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
BOW 2024 - 3-8 - Adaptation des bâtiments d'élevages de volailles au changeme...
 
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...BOW 2024 - 3-3 -  Adaptation des bâtiments pour ruminants au changement clima...
BOW 2024 - 3-3 - Adaptation des bâtiments pour ruminants au changement clima...
 
Agrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en DordogneAgrivoltaïsme et filière ovine en Dordogne
Agrivoltaïsme et filière ovine en Dordogne
 
Compersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huileCompersseur d'air a vis atlas copco avec huile
Compersseur d'air a vis atlas copco avec huile
 
Cadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en FranceCadre réglementaire et développement de l'agrivoltaïsme en France
Cadre réglementaire et développement de l'agrivoltaïsme en France
 

Mise En Place d'une Solution de Supervision Réseau

  • 1. REPUBLIQUE DU SENEGAL Un-Peuple-Un But-Une Foi MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE LA RECHERCHE ET DE L’INNOVATION UFR DES SCIENCES ET TECHNOLOGIES Parcours : Informatique MEMOIRE DE FIN DE CYCLE : Pour L’obtention du diplôme de Master Option : Système, Réseau, Télécoms Réalisé et soutenu par : ENCADREUR : M. YAYA N’TYENI SANOGO M. MASSAMBA LÔ Enseignant chercheur ANNEE UNIVERSITAIRE 2017-2018 ANNEE DE SOUTENANCE 2019
  • 2. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » ii DEDICACE Au Nom D’ALLAH, Le Tout Miséricordieux, Le Très Miséricordieux Je dédie ce mémoire A mes chers parents, pour tous leurs sacrifices, leur amour, leur tendresse, leur soutien et leurs prières tout au long de mes études, A mes chers frères pour leur appui et leur encouragement, A mes chères sœurs pour leurs encouragements permanents, et leur soutien moral, A toute ma famille pour leur soutien tout au long de mon parcours universitaire, Que ce travail soit l’accomplissement de vos vœux tant allégués, et le fuit de votre soutien infaillible, Merci d’être toujours là pour moi.
  • 3. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » iii REMERCIEMENTS Au Terme de ce travail je tiens à exprimer toute ma reconnaissance à DIEU TOUT PUISSANT ; Au membre de ma famille en Particulier à Mon Père SANOGO OUMAR, à Ma Mère DIALLO SALIMATA, Mes Frères KONATE OUSMANE, DIAKARIDIA SANOGO, à Mes Sœurs MARIAM SANOGO, FANTA SANOGO, SITA SANOGO et à tous mes oncles et tantes. J’adresse mes sincères remerciements au Président de L’UDB Monsieur SAKHIR THIAM à tous les professeurs, intervenants et toutes les personnes qui par leurs paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes réflexions. Plus particulièrement à Mon Encadreur cher Monsieur MASSAMBA LÔ mention spéciale Vous êtes un homme formidable Enfin Je remercie tous mes amis et La Communauté Malienne de Dakar
  • 4. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » iv AVANT PROPOS Présentation UDB : Première université privée du Sénégal, l´UDB est un établissement d´enseignement supérieur privé, laïque et apolitique jouissant de la personnalité juridique et d´une autonomie financière. Elle a été créée en 1995 par l'éminent Professeur Sakhir THIAM, agrégé de Mathématiques de l'Université de Paris, Docteur d'Etat des Sciences Mathématiques et Docteur d'Etat en économie théorique des Universités Paris VI et Paris IX Dauphine, Homme des Arts et des Lettres. Soucieux de contribuer à l'épanouissement général de l´individu, à certains déblocages psychologiques, l´UDB intègre les éléments suivants : enseignement universitaire professionnalisé multidisciplinaire et exécuté selon trois sessions de formation (hiver, printemps, été). Implantée sur un site attrayant, l´environnement de l´UDB est vert avec un plus d´aménagement floral. L´Université Dakar Bourguiba présente tous les avantages liés à sa localisation dans l´arrondissement résidentiel de Grand Dakar, tout en étant insérée dans une zone où la moyenne industrie et les entreprises de service conservent toute leur place. En adoptant le système LMD tout en délivrant des attestions de réussite depuis la deuxième année de formation L’UDB est repartie en quatre unités de formation qui sont :  UFR de Génie Juridique  UFR de Génie Gestion Economique  UFR de Sciences et Technologies  UFR des Langues et Affaires L’UFR de Sciences et Technologies a pour missions la formation de jeunes cadres opérationnels de haut niveau dans les filières professionnalisées répondant aux besoins des entreprises publiques et privées. UDB prépare en 3 ans voir 5 ans d’études les diplômes suivants : Premier cycle (3 ans) : Licence Professionnel En Génie Logiciel, MIAGE et en Système Réseaux Télécom Deuxième cycle (5 ans) : Master Professionnel en Génie Logiciel, MIAGE et en Système Réseaux Télécom Pour l'obtention du diplôme de master en Réseau système Télécom, UDB exige ses étudiants l'élaboration d'un mémoire de fin de cycle. C’est dans cette mesure que nous rédigeons ce document qui s’intitule : « Etude et mise en place d’un système de Supervision Réseau »
  • 5. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » v LISTE DES FIGURES Figure 1:topologie bus............................................................................................................................. 9 Figure 2:topologie en étoile .................................................................................................................. 10 Figure 3:topologie en anneau ............................................................................................................... 10 Figure 4:topologie maillé....................................................................................................................... 11 Figure 5:topologie hybride.................................................................................................................... 11 Figure 6:Modèle OSI.............................................................................................................................. 14 Figure 7: Modèle TCP/IP........................................................................................................................ 17 Figure 8:datagramme............................................................................................................................ 19 Figure 9:transmission TCP ..................................................................................................................... 26 Figure 10:principe d'attaque direct....................................................................................................... 31 Figure 11:pincipe d'attaque indirecte par rebond ................................................................................ 32 Figure 12:principe d'attaque indirecte par reponse ............................................................................. 32 Figure 13:Architcture VPN client-serveur.............................................................................................. 42 Figure 14: Architecture VPN site to site ................................................................................................ 42 Figure 15:Architecture d'un pare-feu.................................................................................................... 44 Figure 16:couche d'une plateforme SSR ............................................................................................... 49 Figure 17:Architecture d'un système gestions des logs........................................................................ 54 Figure 18:architecture SO...................................................................................................................... 65 Figure 19:architecture cible .................................................................................................................. 67 Figure 20: chargement image................................................................................................................ 68 Figure 21:ressources alloués................................................................................................................. 68 Figure 22:choix de langue ..................................................................................................................... 69 Figure 23:choix mode d'installation...................................................................................................... 69 Figure 24:renseignement utilisateur..................................................................................................... 69 Figure 25:redémarrage.......................................................................................................................... 69 Figure 26:configuration carte management ......................................................................................... 70 Figure 27:choix carte management....................................................................................................... 70 Figure 28:configuration carte management (fixer adresse) ................................................................. 70 Figure 29: Adressage IP ......................................................................................................................... 71 Figure 30: nom domaine ....................................................................................................................... 71 Figure 31: redémarrage......................................................................................................................... 71 Figure 32: mode deploement................................................................................................................ 72 Figure 33:mode passe (squert squert) .................................................................................................. 72 Figure 34 : mode configuration............................................................................................................. 72 Figure 35:durée de sauvegarde............................................................................................................. 73 Figure 36: base de signature snort........................................................................................................ 73 Figure 37: copie oinkcode snort............................................................................................................ 73 Figure 38: choix NIDS............................................................................................................................. 74 Figure 39: désactivation sensor............................................................................................................. 74 Figure 40: taille des logs........................................................................................................................ 74 Figure 41 : application des modifications.............................................................................................. 74 Figure 42: adressage sonde................................................................................................................... 75 Figure 43: mode de deploiement sonde ............................................................................................... 75 Figure 44:definition du serveur sonde .................................................................................................. 76 Figure 45: definition utilisateur SSH...................................................................................................... 76
  • 6. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » vi Figure 46: choix type deploiement........................................................................................................ 76 Figure 47:choix interface sniffing.......................................................................................................... 77 Figure 48: activation IDS/plage adresse home_net .............................................................................. 77 Figure 49 activation de bro ................................................................................................................... 77 Figure 50:activation extration fichier.................................................................................................... 78 Figure 51: taille fichier à extraire .......................................................................................................... 78 Figure 52: activation nmap.................................................................................................................... 78 Figure 53:definition mémoire tampon.................................................................................................. 79 Figure 54:activation salt ........................................................................................................................ 79 Figure 55:application des changements................................................................................................ 79 Figure 56:mise à jour............................................................................................................................. 81 Figure 57: autorisation des ports .......................................................................................................... 82 Figure 58: vue des ports autorisés ........................................................................................................ 82 Figure 59: redemarrage des services .................................................................................................... 82 Figure 60:connexion ssh........................................................................................................................ 83 Figure 61:connexion sguil...................................................................................................................... 83 Figure 62: détection scan sguil.............................................................................................................. 84 Figure 63: connexion squert.................................................................................................................. 84 Figure 64: detection scan squert........................................................................................................... 84 Figure 65: intrusion armitage................................................................................................................ 85 Figure 66:detection intrusion squert .................................................................................................... 85 Figure 67: détection intrusion sguil....................................................................................................... 86
  • 7. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » vii SOMMAIRE INTRODUCTION GENERALE PREMIERE PARTIE : CADRES THEORIQUE ET METHODOLOGIQUE CHAPITRE I : LE CADRE THEORIQUE: CHAPITRE II : CADRE METHODOLOGIQUE DEUXIEME PARTIE : CADRE CONCEPTUEL CHAPITRE III : CADRE CONCEPTUEL CHAPITRE IV : ETUDE DES SECURITES RESEAUX CHAPITRE V : LA SUPERVISION INFORMATIQUE CHAPITRE VI : LES SOLUTIONS DE SUPERVISIONS TROISIEME PARTIE: MISE EN OEUVRE CHAPITRE VII : DEPLOIEMENT DE SECURITY ONION CHAPITRE VIII: MAINTENANCE ET TEST CONCLUSION GENERALE
  • 8. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » viii GLOSSAIRE ACK: acknowledgement ARP: Address Resolution Protocol BNC: Bayonet-Neill-Concelman CIDR: Classless Inter-Domain Routing CIRT: Cyber Incident Response Team CPU: Central processing unit DDoS: Distributed Denial of Service DNS: Domain Name System DoS: Denial of Service EIGRP: Enhanced Interior Gateway Routing Protocol FTP: File Transfer Protocol FDDI: Fiber Distributed Data Interface GRE: Generic Routing Encapsulation HIDS: Host Intrusion Detection HTML: Hypertext Markup Language HTTP: HyperText Transfert protocol HTTPS: HyperText Transfert protocol secure ICMP: Internet Control Message Protocol IDS: Intrusion Detection System IGMP: Internet Group Management Protocol IP: Internet Protocol IPSEC: Internet Protocol Security IPV4: Internet Protocol Version 4 IPV6: Internet Protocol Version 6 ISO: International Organization for Standardization L2F: Layer 2 Forwarding L2TP: Layer 2 Tunneling Protocol
  • 9. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » ix LAN: Local Area Network MAU: Multistation Access Unit MAC: Media Access Control MAN: Metropolitan Area Network MITM: Man-In-The-Middle Attack MTU: Maximum Transmission Unit NFS: Network File System NIDS: Network Intrusion Detection System Nmap: Network Mappe NSM: Network Security Monitoring OPENVAS: Open source Vulnerability Assessment Scanner OS: Operating System OSI: Open Systems Interconnection OSPF: Open Shortest Path First OSSEC: Open Source HIDS Security OSSIM: Open Source Security Information Management PAN: Personal Area Network PCAP: Packet capture PCI: Peripheral Component Interconnect PKI: Public Key Infrastructure PHP: PHP HyperText Preprocessor PPTP: Point-to-point tunneling protocol RIPV2: Routing Information Protocol SEM: Security Event Management SI : Système D’information SIEM: Security Information and Event Management SIM: Security Information Management SMTP: Simple Mail Transfer Protocol SNMP: Simple Network Management Protocol
  • 10. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » x SO: Security Onion SPAN: Switch Port Analyzer SPOC: Single point of contact SSH: Secure Shell SSL: Secure Sockets Layer SSR: Supervision Sécurité Réseau SYN: Synchronise Sequence Numbers TAP: Terminal Access Point TCL: Tool Command Language TCP: Transmission Control Protocol TTL: Time to Live UDP: User Datagram Protocol UIT-T : Union International des Telecommunications USB: Universal Serial Bus VBS: Visual Basic Scripting VLSM: Variable Length Subnet Masking VOIP: Voice over IP VPN: Virtual Private Network WAN: Wide Area Network WWW: World Wide Web
  • 11. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
  • 12. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 110 janvier 2019 INTRODUCTION GENERALE: Les réseaux informatiques sont devenus des ressources vitales et déterminantes pour le bon fonctionnement des entreprises, ils sont constitués de plusieurs nœuds qui sont interconnectés dans le but de s’échanger des informations. En revanche pour faciliter les échanges entre le monde extérieur ces réseaux sont ouverts sur internet et cette ouverture est une source d’attaque potentielle. Toute entreprise existante d'une certaine taille dispose en général d'un réseau informatique ; même celles qui n'en sont qu'à une idée de projet viable y pense très souvent à une éventuelle mise en œuvre d'un réseau informatique au sein de leur future structure. Vu l'importance des informations qui sont souvent véhiculées dans les réseaux, ceux-ci requièrent un certain degré de sécurité. Toutefois le constat est que ceux qui en font usage de ces réseaux ignorent parfois les risques auxquelles ils sont exposés lorsqu'une mesure de sécurité n'est mise en place. L'augmentation rapide et continuelle de l'utilisation des outils informatiques distribués dans différentes entreprises rend leur protection de plus en plus importante car leur compromission peut avoir des effets dramatiques De ce fait il est primordial de :  Comprendre le fonctionnement des réseaux informatiques  Considéré la sécurité comme une activité à part entière de par sa nécessité et sa complexité à mettre en œuvre Pour veiller sur notre réseau plusieurs solutions sont mises en place Chaque solution doit contribuer au bon fonctionnement de notre infrastructure L’objectif de ce travail est la « Mise en Place d’un système de Supervision Réseau » La première partie : présentera les cadres théorique et méthodologique où nous allons énoncer la problématique, d’un ensemble des objectifs et hypothèses ainsi que de la pertinence de notre sujet. La deuxième partie : présentera le cadre conceptuel qui nous permettra de mieux comprendre les concepts sur le réseau, sur la sécurité informatique, et finalement le rôle des superviseurs Réseau. La troisième partie : sera la phase de la mise en œuvre.
  • 13. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 210 janvier 2019 PREMIERE PARTIE : CADRES THEORIQUE ET METHODOLOGIQUE
  • 14. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 310 janvier 2019 CHAPITRE I : LE CADRE THEORIQUE : Section 1 : Problématique : Avec le développement des nouvelles technologies, les réseaux informatiques sont les centres nerveux de toute infrastructure informatique ils sont toujours au cœur des systèmes d’information. Le nombre de postes, d'équipements, de services et de ressources qui tournent dans le réseau croient de jour en jour. Tous ces éléments de par leur hétérogénéité sont déjà source de dysfonctionnements sans pour autant compter les problèmes liés à leur propre nature. Leur dysfonctionnement peut nuire à la productivité des employés d’une entreprise ou même paralyser l’activité de cette dernière C'est là qu’intervient l'administrateur réseau et Sécurité, car son rôle est de gérer l'ensemble des composants du réseau, en mettant en place plusieurs systèmes de sécurités dans la perspective de viser un niveau de risque acceptable de nos systèmes d’information et de nos réseaux. Nous pouvons nettement comprendre que, plus le réseau est vaste, plus les tâches d’administration s’alourdissent. Maintenir et garantir le bon fonctionnement du réseau devient en ce moment un objectif pas très facile à atteindre pour tout administrateur. Face à ce problème posé, des solutions sont mises en évidence, visant à alléger le travail d'administration. Pour réaliser ces idées, il est obligatoire de comprendre :  Pourquoi et comment superviser un Réseau ?  Quelles sont les menaces auxquelles nous encourons ?  Comment fonctionnent-t-elles sur le réseau ? À partir de cela, nous pouvons choisir telle solution pour votre système. Section 2 : Objectif général : L’objectif général de notre étude vise la finalité d’un projet de système de monitoring réseau. Afin que l’administrateur système veille au bon fonctionnement du système informatique de l’entreprise. I.2.1 Objectifs spécifiques : L’objectif de ce travail est de :  Mettre en Lumière les menaces informatiques les plus rependues  Mettre en Evidence à travers les explications les outils permettant de faire une bonne Supervision Réseau  Etudier et analyser tous les aspects traités par un système de monitoring de la sécurité des réseaux.
  • 15. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 410 janvier 2019 Section 3 : Les hypothèses de recherche : I.3.1 Hypothèse 1 : La sécurité est évidemment le premier objectif à l’installation d’un network monitor en entreprise. Au-delà des simples pare-feux ou antivirus, une solution de surveillance réseau met bien en évidence les pics d’activité inhabituels générés ou tout processus invalide, potentiellement révélateurs d’attaques malveillantes. I.3.2 Hypothèse 2 : Surveiller en temps réels, les administrateurs doivent être en mesure de réagir rapidement en cas d’incident détecté. Les administrateurs doivent être à la fois réactifs et proactifs pour réduire les dégâts de cet incident. Les administrateurs doivent être alertés en cas de dysfonctionnement et intervenir rapidement pour le résoudre. I.3.3 Hypothèse 3 : Le choix de la solution la mieux adaptée dépend de plusieurs critères que nous allons présenter au fur et à mesure de notre étude Section 4 : Pertinence du sujet : Dans chaque entreprise, l’information est devenue un élément fondamental et essentiel. La maîtrise de l’information est un enjeu stratégique pour les entreprises puisqu’elle leur offre des opportunités pour se différencier, favoriser l’innovation, bénéficier d’un avantage concurrentiel ou même se maintenir dans le marché. Une information est jugée utile notamment par sa valeur, sa fiabilité, sa pertinence et essentiellement sa disponibilité. C’est pourquoi, plus que jamais il est primordial et indispensable de protéger le système d’information pour qu’il reste en bon état et toujours disponible. En effet, pour assurer la disponibilité du système d’information, chaque entreprise doit se doter d’un outil de supervision qui va permettre à l’entreprise de surveiller le bon fonctionnement de ses équipements et ses services réseau. Et en cas de problèmes détectés on peut être avertit par les Alertes etc.
  • 16. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 510 janvier 2019 CHAPITRE II : CADRE METHODOLOGIQUE Section 1 : le cadre d’étude : L’informatique est une science relativement jeune. Depuis ses débuts dans les années 40, avec notamment les travaux d’Alan Turing, en passant par les premiers ordinateurs personnels dans les années 70, nous sommes aujourd’hui arrivés à l’heure de la miniaturisation et de la mobilité, ou chacun possède et utilise quotidiennement plusieurs périphériques différents afin d’accéder à des ressources informatisées : ordinateurs portables, smartphones, tablettes. Elle est prépondérante pour les entreprises. Son évolution a donné naissances à plusieurs disciplines spécifiques qui font de l’informatique une science très vaste elle est en constante évolution son évolution est plus rapide que n’importe quelle science au monde, de ce fait nous avons orienté notre Etude sur l’une des spécialités les plus subtiles de nos jours d’où la Sécurité informatique Telle la Supervision du Réseau et des Systèmes d’information Section 2 : La délimitation du champ d’étude : Dans l’optique d’avoir une bonne vision sur nos réseaux informatiques et nos systèmes d’information afin de les protéger contre tout attaque, nous avons focalisé notre champ d’étude avec l'objectif de surveiller ses équipements et ses bons fonctionnements. Par ailleurs, notre travail n’a pas été traité en entreprise dans un cadre de stage ou dans un environnement physique pour faire le test, on a supposé et simulé des problèmes qui peuvent être rencontrés dans toutes entreprises. Section 3 : Les techniques de recherches : Dans le but de recueillir des informations pertinentes et importantes, à la résolution de notre problématique et afin d’établir des conclusions utiles, nous avons fait recours à deux types d’informations :  Des informations primaires, recueillies par les interrogations.  Des informations secondaires ont été recueillies grâce à des articles, des mémoires, des rapports de recherche et des sites internet. De ce fait, la lecture de tout un chacun nous a beaucoup permis de bien nous informer sur le sujet. Elle nous a permis aussi à mieux perfectionner les concepts de réseaux, de sécurité informatique et à mieux comprendre le rôle d’un système de supervision informatique.
  • 17. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 610 janvier 2019 Section 4 : Les difficultés rencontrées : Tout au long de notre rédaction et de la réalisation de ce document, on a rencontré pas mal des difficultés à savoir :  Difficulté d’obtentions des livres qui traitent la question  Difficulté de trouver des ressources en français car La majorité est en anglais.  Difficulté à la collecte des données
  • 18. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 710 janvier 2019 DEUXIEME PARTIE : CADRE CONCEPTUEL
  • 19. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 810 janvier 2019 CHAPITRE III : CADRE CONCEPTUEL : SECTION 1 : RAPPEL SUR LES RESEAUX INFORMATIQUE : III.1 Notion sur le réseau informatique : Avant l’existence des réseaux, le partage des informations par individu se faisait uniquement soit oralement, soit par l’écriture des mémos, soit par copie des informations sur disquette et la remise de cette disquette à l’autre personne qui devait recopier son contenu sur son ordinateur. Ces besoins ont été couverts par la suite par l’apparition et l’apogée des réseaux informatiques. III.2 Définition réseau : Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations. Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Il peut désigner l'ensemble des machines, ou l'infrastructure informatique d'une organisation avec les protocoles qui sont utilisés, ce qui est le cas lorsque l'on parle d’internet. Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur un réseau Ethernet, Token Ring, réseau en étoile, réseau en bus, ... Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les machines communiquent. III.3 Pourquoi les réseaux : Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre des machines. Lorsque l'on travaillait sur une même machine, toutes les informations nécessaires au travail étaient centralisées sur la même machine. Presque tous les utilisateurs et les programmes avaient accès à ces informations. Pour des raisons de coûts ou de performances, on est venu à multiplier le nombre de machines. Les informations devaient alors être dupliquées sur les différentes machines du même site. Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des informations cohérentes sur les machines. On est donc arrivé à relier d'abord ces machines entre elles; ce fût l'apparition des réseaux locaux. Ces réseaux étaient souvent des réseaux « maisons » ou propriétaires. Plus tard on a éprouvé le besoin d'échanger des informations entre des sites distants. Les réseaux moyenne et longue distance commencèrent à voir le jour. Ces réseaux étaient souvent propriétaires. Aujourd'hui, les réseaux se retrouvent à l'échelle planétaire. Le besoin d'échanger de l'information est en pleine évolution. Pour se rendre compte de ce problème il suffit de regarder comment fonctionnent des grandes sociétés.
  • 20. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 910 janvier 2019 III.4 Topologie Réseaux: L'arrangement physique des éléments constitutifs d’un réseau est appelé topologie physique. La topologie physique (câblage et organisation dimensionnelle) se distingue de la topologie logique. La topologie logique représente la façon de laquelle les données transitent dans les supports. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. III.4.1 Une topologie en bus : Comme son nom l'indique, la topologie bus a les caractéristiques d'un bus (pensez, une ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul câble réseau débuté et terminé par des terminateurs. Les terminateurs ont pour but de maintenir les frames (signaux électriques de données) dans le câble et d'empêcher les "rebonds" des données le long du fil. Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La première est que, parce que toutes les machines utilisent le même câble, s'il vient à ne plus fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant donné que tous les hôtes partagent un câble commun. La seconde est que, puisque que le câble est commun, la vitesse de transmission est très faible Il y a d'autres raisons qui font que cette topologie est très peu utilisée. Dans cette topologie, étant donné que le câble de transmission est commun, Il ne faut pas que 2 machines communiquent simultanément, sinon, ça créé des collisions ! Heureusement que d'autres topologies plus simples et plus pratiques existent. Figure 1:topologie bus III.4.2 Topologie en étoile : Dans cette topologie des appareils tel que : (routeur, commutateur, concentrateur, ...) peut être au centre d'un réseau en étoile. L'important, c'est que pour parler à une autre entité on passe par le matériel central (qui peut être le hub, le switch, etc.). En pratique, dans un réseau d'entreprise en étoile, au centre on trouve un switch.
  • 21. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1010 janvier 2019 Le principal défaut de cette topologie, c'est que si l'élément central ne fonctionne plus, plus rien ne fonctionne : toute communication est impossible. Cependant, il n'y a pas de risque de collision de données. Remarque : Si vous reliez les terminaux à un hub (concentrateur) la topologie physique sera l’étoile mais par contre la topologie logique sera le bus en effet, sur un hub, un seul terminal peut émettre à la fois. Les autres doivent écouter le réseau pour savoir s’ils peuvent émettre à leur tour. Figure 2:topologie en étoile III.4.3 Topologie en anneau : Un réseau en anneau a la forme d'un anneau. Cependant, la topologie physique d'un réseau en anneau est le bus. Les ordinateurs sont situés sur une boucle et communiquent chacun à son tour. En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un temps de parole. Figure 3:topologie en anneau
  • 22. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1110 janvier 2019 III.4.4 Une topologie maillée : Le principe de la topologie maillée est de relier tous les ordinateurs entre eux (ou du moins, un maximum). Comme ça, aucun risque de panne générale si une machine tombe en rade, en revanche cette technologie dépend de beaucoup de câbles et d’espace. La formule pour connaitre le nombre de câbles est n(n-1) / 2, avec n le nombre d'ordinateurs. Donc rien qu'avec 8 ordinateurs par exemple, ça nous donnera 8(8-1) / 2, soit 28 câbles ! Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle infrastructure. Figure 4:topologie maillé III.4.5 Une topologie hybride : Une topologie hybride, c'est très simple (enfin, dans le principe) : c'est juste le regroupement de plusieurs topologies différentes. Par exemple, Internet est une parfaite illustration d'un réseau hybride car il joint des réseaux en anneau avec des réseaux en bus, avec des réseaux en étoile, ... internet peut aussi être vu comme un réseau maillé ,dans son sens logique. Rappelez- vous, dans un réseau maillé, la multiplication de nombre de câbles permet plusieurs chemins de communications (dans le réseau internet, toutes les machines ne sont pas toutes reliées entre elles, c’est un mélange de regroupements de nœuds et d’autre joyeusetés). Comme il y a tout plein de câble, il y a donc plusieurs chemins possibles pour parler à son destinataire : on peut donc décrire internet comme un réseau maillé (dans le sens logique), car on peut transmettre des données par plusieurs chemins. Figure 5:topologie hybride
  • 23. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1210 janvier 2019 III.5 La classification des réseaux : La méthode « traditionnelle » de classification des réseaux est basée sur les distances. Elle est fondée sur le principe qui veut que les techniques de transmission changent suivant les distances à parcourir. a. PAN (Personal Area Network): Il désigne un réseau restreint d'équipements informatiques habituellement utilisés dans le cadre d'une utilisation personnelle. Les bus utilisés les plus courants sont l'USB, les technologies sans fil telles que Bluetooth, l'infrarouge (IR), ou le zigbee. Ces réseaux interconnectent sur quelques mètres les équipements personnels tels que des téléphones mobiles, des téléphones portables, etc. b. LAN (Local Area Network) : Le réseau local, c’est un réseau informatique à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise souvent le terme RLE pour réseau local d'entreprise. Il présente les caractéristiques suivantes: Il occupe un emplacement physique et un seul, comme le suggère le mot « local » Leur vitesse de transfert de données est élevée, de 10 à 1000 Mbit/s Toutes les données circulent sur le câblage local Un réseau local est donc un réseau sous sa forme la plus simple. Par rapport aux autres types de réseaux, il assure les connexions les plus rapides entre les machines et ceci au dépend de la distance. La taille d’un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs, à condition que ceux-ci soient situés à un même emplacement, comme déjà suscité. Exemples: Ethernet (IEEE 802.3) avec un débit de 10Mbit/s, le Fast Ethernet fournit un débit de 100Mbit/s, Token Ring (IEEE 802.5) : fonctionne à 4 et à 16 Mbit/s c. MAN (Métropolitain Area Network) : Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais qui utilise la technologie des réseaux locaux. Les MAN interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme s’ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique). Ils s’étendent à des distances allant de deux kilomètres jusqu’à une dizaine de kilomètre et ne dépassant pas les 200 kilomètres. Ces
  • 24. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1310 janvier 2019 réseaux doivent être tolérants aux pannes, car vus les étendus couvertes, la coupure d’un câble ne doit pas paralyser les entreprises. Exemples: Norme DQDB (Dual Queue Dual Bus): IEEE 802.6, FDDI (Fiber Data Distributed Interface) avec un débit de 100Mb/s et une portée de 200 Km. d. WAN (Wide Area Network) : Le WAN (Wide Area Network) permet l'interconnexion de plusieurs LAN ou MAN sur de grandes distances géographiques, à l'échelle d'un pays ou mondiale. A la différence du LAN qui est un réseau privé, le WAN emprunte les infrastructures publiques telle Internet, ou celles d'un opérateur. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Le plus grand WAN est le réseau Internet. III.6 Les modèles réseaux : Les ordinateurs d'un réseau n'ont pas à être identiques : les différences de systèmes d'exploitation, de logiciels utilisés pour naviguer sur le net, et les autres différences du genre ne doivent pas avoir le moindre impact sur la communication entre deux machines. Par exemple, on peut parfaitement connecter des ordinateurs sous Windows avec des ordinateurs sous Linux. Pour cela, il a fallu inventer un certain nombre de standards réseau, appelés protocoles réseaux. Des organismes publics supranationaux s'occupent d'établir et de normaliser ces protocoles : ils consultent les grandes entreprises du web (Microsoft, Apple, et ainsi de suite). III.6.1 Principe des modèles en couches : Lorsque les réseaux informatiques ont pris de l’importance, l’ISO (International Standards Organization) et l’UIT-T (Union Internationale des Télécommunications) ont décidé de créer un modèle de base pour définir les différentes fonctions que doit remplir un réseau. Ce modèle est baptisé modèle OSI. III.6.2 Le modèle de référence OSI (Open System Interconnection) : Le modèle OSI est constitué de sept couches que nous représentons verticalement. A chaque couche est associée une fonction bien précise. Une couche ne définit pas un protocole ; elle délimite un service qui peut être réalisé par plusieurs protocoles de différentes origines. Ainsi chaque couche peut contenir tous les protocoles, du moment que ceux-ci fournissent le service demandé à ce niveau du modèle. Par contre chaque couche effectue une seule fonction et dépend des services de la couche immédiatement inférieure. De même, chaque couche fournit ses services à la couche immédiatement supérieur.
  • 25. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1410 janvier 2019 Les sept couches du modèle OSI Figure 6:Modèle OSI De bas en haut, selon la figure ci-dessous, nous allons expliquer chaque couche réseau La couche physique : Elle s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel.
  • 26. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1510 janvier 2019 La couche liaison des données : Son rôle est un rôle de « liant » : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction D’erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum. La couche réseau : C'est la couche qui permet de gérer le sous-réseau, le routage des paquets sur ce sous réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité d'information de la couche réseau est le paquet. La couche transport : Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires
  • 27. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1610 janvier 2019 à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tout derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche transport est le message ou le segment. La couche session : Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion 15 du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. La couche présentation : Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. La couche application : Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... III.6.3 Le modèle TCP/IP : Le modèle TCP/IP est dérivé de l'ARPANET et deviendra plus tard connus sous le nom de worldwide internet. L'ARPANET était à la base un projet militaire de l'armée américaine dont le but était de connecter, via les lignes téléphoniques, une centaines d'universités et d'installations gouvernementales entre elles. L'objectif était de maintenir les communications coûte que coûte après une attaque nucléaire. Pour vous remettre dans le contexte, cette problématique a pris place pendant la guerre froide. Il en découle un réseau basé sur le routage de paquets à travers une couche appelée Internet. La connexion de cette couche est de type connectionless (sans connexion préalable) : tous les paquets transitent indépendamment les uns des autres et sont routés suivant leur contenu. Le modèle TCP/IP est donc le modèle utilisé pour Internet. Le nom de modèle TCP/IP est étroitement lié à deux protocoles : le protocole TCP (Transmission Control Protocol) et le protocole IP (Internet Protocol). Ceci est en partie dû au fait que sont les deux protocoles les plus utilisés pour Internet.
  • 28. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1710 janvier 2019 Voici une figure qui illustre la différence entre le modèle TCP/IP et le modèle OSI : Figure 7: Modèle TCP/IP Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles. Comme le modèle OSI, nous allons expliquer le rôle de chaque couche. Access Réseau: Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches physiques et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte de cette couche, c'est de permettre à un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est une implémentation de la Couche hôte-réseau. IP (Internet Protocol) : Le but de cette couche est de permettre d'injecter des paquets dans n'importe quel réseau et de faire en sorte qu'ils arrivent à destination. Tous les paquets ne prendront pas le même chemin pour arriver à bon port, mais ceci n'est pas un problème. S'ils arrivent dans le désordre, un protocole, placé dans une couche supérieure, se chargera de les ordonner. C'est dans la couche internet qu'est défini le format officiel des paquets et son protocole le protocole IP pour Internet Protocol. La fonction de la couche internet est de délivrer les paquets IP au bon endroit. Vous l'aurez compris, le routage des paquets est ici très
  • 29. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1810 janvier 2019 critique et on souhaite éviter une éventuelle congestion. On peut faire l'analogie avec la couche network du modèle OSI. Transport : Tout comme pour le modèle OSI, la couche de transport permet aux hôtes source et destination de faire une conversation. C'est dans cette couche-ci que sont définis deux protocoles end-to-end pour le transport :  TCP (Transmission Control Protocol), protocole fiable qui nécessite une connexion entre la source et la destination. Le protocole permet de délivrer un flux d'octets, le tout sans erreurs. Le flux d'octets est d'abord découpé en messages, puis les passe les uns après les autres à la couche Internet. Le destinataire réassemble ensuite les messages reçus. Le protocole TCP dispose également de mécanismes de contrôle pour éviter qu'un émetteur trop rapide n'inonde un receveur trop lent.  UDP (User Datagram Protocol), protocole non fiable qui ne nécessite pas de connexion préalable (sans négociation). Ce protocole ne dispose pas de mécanisme de contrôle de flux. Ce protocole est surtout utilisé dans une architecture de clients-serveur voir de requête-réponse, pour la VOIP, les jeux en ligne, les appels vidéos. En effet on peut envoyer des plus grosses quantités de données d'un seul coup par rapport au TCP et on part du principe, lors de l'usage de l'UDP, que si on perd quelques paquets ce n'est pas trop grave. On préfère par exemple avoir une conversation téléphonique hachurée qu'avec du délai Application: C’est dans la couche application où se trouve la plupart des programmes réseau. Les protocoles utilisés sont : HTTP (port TCP 80), SSH (port TCP 22). Etc. III.6.4 La suite des protocoles TCP/IP : III.6.4.1 Internet Protocole : Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. Le protocole IP détermine le destinataire du message grâce à 3 champs :  Le champ adresse IP : adresse de la machine  Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau
  • 30. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 1910 janvier 2019  Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de destination). Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées) par les routeurs permettant leur transit. Voici ce à quoi ressemble un datagramme : Figure 8:datagramme  Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.  Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4 bits.  Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité.  Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les données.  Identification, drapeaux (flags) et déplacement de fragment sont des champs qui permettent la fragmentation des datagrammes.  Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui- ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus.  Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est issu le datagramme
  • 31. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2010 janvier 2019 ICMP : 1 IGMP : 2 TCP : 6 UDP : 17  Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en- tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un nombre avec tous les bits positionnés à 1  Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il permet au destinataire de répondre  Adresse IP destination (32 bits) : adresse IP du destinataire du message III.6.4.2 La fragmentation des datagrammes IP : Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de 65536 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de réseau. La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau. Tableau 1: MTU La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si le datagramme est trop grand pour passer sur le réseau, le routeur va le fragmenter, c'est-à-dire le découper en fragments de tailles inférieures au MTU du réseau et de telle façon que la taille du fragment soit un multiple de 8 octets. Le routeur va ensuite envoyer ces fragments de manière indépendante et les ré- encapsuler (ajouter un en-tête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du fragment. De plus, le routeur ajoute des informations afin que la machine de destination puisse réassembler les fragments dans le bon ordre. Rien ne dit toutefois que les fragments arriveront dans le bon ordre, étant donné qu'ils sont acheminés indépendamment les uns des autres. Type Réseau MTU (octet) APARNET 1000 ETHERNET 1500 FDDI 4470
  • 32. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2110 janvier 2019 Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs permettant leur réassemblage :  Champ déplacement de fragment (13 bits) : champ permettant de connaître la position du début du fragment dans le datagramme initial. L'unité de mesure de ce champ est de 8 octets (le premier fragment ayant une valeur de zéro).  Champ identification (16 bits) : numéro attribué à chaque fragment afin de permettre leur réassemblage.  Champ longueur totale (16 bits) : il est recalculé pour chaque fragment.  Champ drapeau (3 bits) : il est composé de trois bits :  Le premier n'est pas utilisé.  Le second (appelé DF : Don't Fragment) indique si le datagramme peut être fragmenté ou non. Si jamais un datagramme a ce bit positionné à un et que le routeur ne peut pas l'acheminer sans le fragmenter, alors le datagramme est rejeté avec un message d'erreur  Le dernier (appelé MF : More Fragments, en français Fragments à suivre) indique si le datagramme est un fragment de donnée (1). Si l'indicateur est à zéro, cela indique que le fragment est le dernier (donc que le routeur devrait être en possession de tous les fragments précédents) ou bien que le datagramme n'a pas fait l'objet d'une fragmentation III.6.4.3 Le Routage : Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à- dire des machines reliées (reliant) au moins deux réseaux. Nous avons deux versions d’adresse IP : IPV4 et IPV6 (codée sur 128 bits). IPV4 est la première version d’IP à avoir été largement déployée et qui forme la base d’internet. III.6.4.3.1. Internet Protocol version 4 (IPV4) : Chaque interface d'un hôte IPv4 se voit attribuer une ou plusieurs adresses IP codées sur 32 bits. Au maximum 4 294 967 296 (soit 232) adresses peuvent donc être attribuées simultanément en théorie (en pratique, un certain nombre ne sont pas utilisables). On écrit toujours ces adresses sous la forme de 4 octets notés en décimal séparés par des points. Par exemple : 192.168.10.10 À l'origine, nous avons défini plusieurs classes d'adresses IP : les classes A, B, C et D.
  • 33. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2210 janvier 2019  Classe A Le premier octet d’une adresse IP a une valeur strictement inférieure à 128. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte.  Classe B Le premier octet a une valeur comprise entre 128 et 192. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte.  Classe C Le premier octet a une valeur comprise entre 192 et 223. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.  Classe D Le premier octet a une valeur comprise entre 224 et 239. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion.  Classe E Le premier octet a une valeur supérieure à 240. Il s'agit d'une zone d'adresses réservées aux expérimentations. Aujourd'hui, ces classes ont peu à peu perdu leur signification puisque l'espace d'adressage IP a été redécoupé pour être distribué plus équitablement grâce aux fonctions CIDR ou Classless Inter- Domain Routing (c’est une méthode d'allocation des adresses IP et du routage Internet Protocol paquets. L’Internet Engineering Task Force introduit CIDR en 1993 pour remplacer l'architecture précédente d'adressage de réseau basé sur des classes de conception dans l’Internet. Leur but était de ralentir la croissance des tables de routage sur les routeurs à travers l'Internet, et pour aider à ralentir l’épuisement rapide des adresses IPv4. Classe Debut FIN A 0.0.0.0 127.255.255.255 B 128.0.0.0 191.255.255.255 C 192.0.0.0 223.255.255.255 D 224.0.0.0 239.255.255.0 E 240.0.0.0 255.255.255.255 Tableau 2: les classes d’adresse Cependant nous avons deux catégories d’adresse ipv4:  Les adresses ipv4 publiques  Les adresses ipv4 privées a. Les adresses IP privées : Représentent toutes les adresses IP de classe A, B et C que l’on peut utiliser dans un réseau local (LAN) c'est-à-dire dans le réseau de votre entreprise ou dans le réseau domestique. De plus, les adresses IP privées ne peuvent pas être utilisées sur internet (car elles ne peuvent pas être routées sur internet), les hôtes qui les utilisent sont visibles uniquement dans votre réseau local. Les classes A, B et C comprennent chacune une plage d’adresses IP privées à l’intérieur de la plage globale.  Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255.  Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255.  Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255.
  • 34. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2310 janvier 2019 b. Les adresse ipv4 publiques : Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet. Les routeurs (par exemple : votre box) disposent d’une adresse IP publique côté internet, ce qui rend votre box visible sur internet (elle répondra au ping). Mais aussi, lorsque vous accédez à un site web vous utilisez l’adresse publique du serveur web. Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des adresses privées qui doivent être unique dans un même réseau local mais pas au niveau planétaire étant donné que ces adresses ne peuvent pas être routées sur internet. Les adresses IP publiques représentent toutes les adresses IP des classes A, B et C qui ne font pas partie de la plage d’adresses privées de ces classes ou des exceptions de la classe A. EXCEPTION : Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec notamment l’adresse IP 127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle locale de votre PC. Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par défaut sur un routeur). VLSM (Variable-Length Subnet Mask): La technique VLSM est une simple extension du découpage en sous-réseaux de base, où une même adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de masques de longueurs différentes. La VLSM permet d'optimiser l'attribution des adresses IP et offre davantage de souplesse dans l'affectation du nombre adéquat d'hôtes et de sous-réseaux, à partir d'un nombre limité d'adresses IP. Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont cherché des solutions pour utiliser l’espace d’adressage plus efficacement. Une des techniques existantes s’appelle VLSM (Variable-Length Subnet Masks). Avec VLSM, un administrateur réseau peut utiliser un masque long sur les réseaux qui ne comportent pas beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup d’hôtes. Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de routage compatible avec cette technique. Les routeurs Cisco sont compatibles avec VLSM grâce aux solutions OSPF (Open Shortest Path First), Integrated IS-IS (Integrated Intermediate System to Intermediate System), EIGRP (Enhanced Interior Gateway Routing Protocol), RIPv2 ET au routage statique. La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le même espace d'adressage réseau. La mise en œuvre de VLSM est souvent appelée « subdivision d’un sous-réseau en sous-réseaux » et peut être utilisée pour améliorer l’efficacité de l’adressage.
  • 35. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2410 janvier 2019 Avec les protocoles de routage par classes (classful), un réseau doit utiliser le même masque de sous-réseau. Par conséquent, le réseau 192.168.187.0 doit utiliser un seul masque de sous-réseau tel que 255.255.255.0. VLSM est simplement une fonction qui permet à un système autonome unique d’inclure des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau, 255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs, 255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les réseaux pouvant accueillir jusqu’à 1000 utilisateurs. Pourquoi la technique VLSM est importante ? : Auparavant, il était recommandé de ne pas utiliser le premier et le dernier sous-réseau. L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour l’adressage d’hôtes était déconseillée en raison de la confusion possible lorsqu’un réseau et un sous-réseau ont la même adresse. Pour la même raison, l’utilisation du dernier sous-réseau (appelé sous-réseau tout à 1) était également déconseillée. On pouvait utiliser ces sous-réseaux, mais ce n’était pas une pratique recommandée. Avec l’évolution des technologies de réseau et la pénurie anticipée d’adresses IP, il est devenu acceptable d’utiliser le premier et le dernier sous-réseau dans un réseau subdivisé en sous réseaux, en association avec la technique VLSM. CIDR (Classless Inter-Domain Routing) : CIDR est une méthode de regroupement d'adresses IP utilisée sur le réseau Internet qui remplace le mécanisme de classes d'adresses (y compris masque de sous-réseau parfois utilisé à tort en remplacement de cidr), trop rigide. III.6.4.3.2. Internet Protocol version 6 (IPV6) : Le protocole IPv6 est conçu pour être le successeur de l'IPv4. L'IPv6 possède un plus grand espace d'adressage (128 bits) pour un total de 340 sextillions d'adresses disponibles (c'est-à-dire 340, suivi de 36 zéros). Toutefois, l'IPv6 ne se limite pas à la multiplication des adresses. Lorsque l'IETF a commencé à développer un successeur à l'IPv4, l'organisme a utilisé cette opportunité pour corriger les limites de l'IPv4 et améliorer ce protocole. Par exemple, l'ICMPv6 (Internet Control Message Protocol version 6) inclut la configuration automatique et la résolution d'adresse, fonctions inexistantes dans le protocole ICMP pour l'IPv4 (ICMPv4). Il existe trois types d'adresses IPv6 : Monodiffusion : une adresse de monodiffusion IPv6 identifie une interface sur un périphérique IPv6 de façon unique. Une adresse IPv6 source doit être une adresse de monodiffusion. Multidiffusion : une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul paquet IPv6 vers plusieurs destinations.
  • 36. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2510 janvier 2019 Anycast : une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut être attribuée à plusieurs périphériques. Un paquet envoyé à une adresse anycast est acheminé vers le périphérique le plus proche ayant cette adresse. Les adresses anycast sortent du cadre de ce cours. Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une adresse de multidiffusion destinée à tous les nœuds IPv6 et qui offre globalement les mêmes résultats. Adresse Monodiffusion :  Monodiffusion globale : Une adresse de diffusion globale est similaire à une adresse IPv4 publique. Ces adresses sont uniques au monde et routables sur Internet. Les adresses de diffusion globale peuvent être configurées de manière statique ou attribuées dynamiquement.  Link-local : Les adresses link-local sont utilisées pour communiquer avec d'autres périphériques sur la même liaison locale. Dans le cadre de l'IPv6, le terme « link » (ou liaison) fait référence à un sous-réseau. Les adresses link-local sont confinées à une seule liaison. Leur caractère unique doit être confirmé uniquement sur cette liaison, car elles ne sont pas routables au-delà de la liaison. En d'autres termes, les routeurs ne transmettent aucun paquet avec une adresse source ou de destination link-local. Les adresses link-local IPv6 se trouvent dans la plage FE80::/10. /10 Indique que les 10 premiers bits sont 1111 1110 10xx xxxx. Le premier hextet dispose d'une plage comprise entre 1111 1110 1000 0000 (FE80) et 1111 1110 1011 1111 (FEBF).  Adresse locale unique L'adresse de monodiffusion locale unique est un autre type d'adresse de monodiffusion. Les adresses IPv6 locales uniques ont certains points communs avec les adresses privées RFC 1918 utilisées dans l'IPv4, mais présentent également d'importantes différences. Des adresses locales uniques sont utilisées pour l'adressage local au sein d'un site ou entre un nombre limité de sites. Ces adresses ne doivent pas être routables sur le réseau IPV6 global et ne doivent pas être traduites en adresses IPv6 globales. Les adresses locales uniques sont comprises entre FC00::/7 et FDFF::/7. III.6.4.4 TCP (Transmission Control Protocol) : TCP (Transmission Control Protocol) est un protocole de couche de transport orienté session et est destiné à fournir une connexion fiable entre deux systèmes pour échanger des données. TCP garantit que tous les paquets sont reçus dans l’ordre. Cela permet de s’assurer que les deux systèmes sont prêts à échanger des données et qu’ainsi aucune information voyageant de l’un à l’autre ne sera égarée. Les services qui utilisent TCP comme mécanisme de communication attendent les requêtes des clients sur des numéros de port spécifiques. La fiabilité de TCP est mise en œuvre à travers l’utilisation d’un acquittement (couramment appelé ACK ou ACKnowledged). Un ACK () est renvoyé par un système destinataire à un système émetteur afin de lui signaler que le message envoyé a été reçu sans erreur. Si l’émetteur ne reçoit pas d’ACK qui fait office d’accusé
  • 37. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2610 janvier 2019 de réception, il envoie de nouveau le message. Pour établir une connexion TCP, un établissement en trois phases est échangé entre un système émetteur et un système destinataire. Un lien de communication entre les deux machines est alors établi. Tout commence par l’envoi d’un paquet SYN (Synchronise Sequence Numbers), qui sert à établir la connexion, depuis le système émetteur vers le système de destination. Le système de destination doit accuser réception du paquet SYN. Pour cela, il lui envoie un paquet avec les deux drapeaux SYN et ACK. Enfin le système émetteur envoie un ACK au destinataire avec les premières données. Tout ceci est illustré par la figure suivante : Figure 9:transmission TCP III.6.4.5 UDP (User Data Protocol) : UDP (User Data Protocol) implémente un mécanisme non fiable et non connecté pour envoyer des données. Plutôt que de fournir des techniques pour garantir la réception et séquence de données, l’UDP laisse les applications de haut niveau prendre en charge les paquets perdus ou désordonnés. Ce protocole permet l’envoi des messages appelée datagramme en évitant la surcharge due à l’envoie des ACK et l’établissement de la session. UDP est essentiellement utilisé par les communications de type diffusion. III.6.4.6 ICMP (Internet Control Message Protocol) : ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui véhiculent des messages de contrôle. Il permet à deux systèmes d'un réseau IP de partager des informations d'état et d'erreur. La commande ping utilise les paquets ICMP de demande d'écho et de réponse à un écho afin de déterminer si un système IP donné d'un réseau fonctionne. C'est pourquoi l'utilitaire ping est utilisé pour diagnostiquer les défaillances au niveau d'un réseau IP ou des routeurs. III.7 Fonctionnement général des protocoles applicatifs : Pour désigner les informations transmises et leur enveloppe, selon le niveau concerné, on parle de message (ou de flux) entre applications, de datagramme (ou segment) au niveau TCP, de paquet au niveau IP, et enfin, de trames au niveau de l'interface réseau (Ethernet ou Token Ring). Les protocoles du niveau application les plus connus sont:  HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et le transfert de fichiers depuis un site WWW
  • 38. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2710 janvier 2019  FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et établit une connexion sur un serveur FTP.  Telnet pour la connexion à distance en émulation terminal, aux routeurs, commutateurs et hôtes Unix/Linux.  SSH (Secure Shell) pour la connexion sécurisée en émulateur terminal, aux routeurs, commutateurs et hôtes  SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et TCP)  SNMP (Simple Network Management Protocol) pour la gestion et la supervision des équipement Hardware d’un réseau  NFS (Network File System) pour le partage des fichiers Unix/Linux. III.8 Les constituants d’un réseau: III.8.1 Réseau local : Un réseau local est défini comme l’ensemble des ressources téléinformatiques permettant l’échange à haut débit de données entre équipements dans une zone géographique privée (entreprise, hôpital, campus, …). III.8.1.1 Le serveur : En principe lorsque nous parlons d’un réseau, il ne faut pas oublier la notion de client et serveur. Le serveur est une « grande machine » (en terme d’espace de stockage surtout), dans le cas général, capable de gérer les ressources communes à tous les utilisateurs et de fournir des services tels que le mail, le transfert de fichier, etc. De nombreuses applications fonctionnent selon l’architecture client/serveur. III.8.1.2 Le client : Les clients sont les ordinateurs qui exploitent les services du serveur. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. Nous parlons ainsi de client FTP, de client de messagerie, etc., un programme, tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès du serveur. III.8.2 Les médias : Ce sont les voies de communication ou supports utilisés dans le réseau. Ils peuvent être métalliques ou optiques ou onde radio a. Le câble coaxial : Il est composé de deux conducteurs cylindriques séparés par une matière isolante (comme dans du câble d'antenne) Il est utilisable sur 185 m (câble 10 B 2) ou 500 m (câble 10 B 5) Le débit est toutefois limité à 10Mbps (cordon BNC) Connecteurs BNC et bouchons d’impédance Le câble coaxial s’utilise dans les réseaux en bus. La paire torsadée : elle est formée de deux fils de cuivre spiral
  • 39. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2810 janvier 2019 entourée chacune des gaines isolantes ou plastiques. Le câble de paires torsadées est formé de quatre paires. b. La paire torsadée : Il correspond à une version améliorée du câble téléphonique, le coût est faible mais les performances s'amenuisent avec la distance. Il subit les interférences électriques (câble RJ45). Le débit peut atteindre 100 Mbps (câble 100 BT) ou 1000 Mbps (câble 1000 BT). La distance est limitée à 100 m (au-delà le risque de perte de données est important). Il en existe deux types :  Câbles droit : utilisée pour connecté les équipements différents.  Câbles croisé : utilisé pour connecté les équipements de même nature. c. La fibre optique : Elle est utilisée dans les transmissions à haut débit. Il existe deux types qui sont : monomode, type de câblage qui propage un faisceau et multimode qui est un câble à fibre dans laquelle la source génératrice de lumière est une diode lumineuse et elle supporte plusieurs fréquences de lumière. La carte réseau (carte LAN – Carte Ethernet) : Elle est installée sur chaque ordinateur (y compris sur le serveur) du réseau et sur les imprimantes réseau. Elle permet de faire communiquer les ordinateurs entre eux (en gérant la couche liaison de données du modèle OSI). Elle prend en charge la détection des collisions sur un réseau Ethernet : une collision se produit lorsque 2 ordinateurs envoient simultanément des informations. Les cartes réseaux ont une adresse physique unique attribuée par le constructeur. Cette adresse, appelée adresse MAC (Media Access Control) est essentielle car elle permet à une machine d’être reconnue par les autres machines du réseau. La carte réseau se présente sous la forme d’une carte d’extension connectée à un bus (généralement PCI) et comportant un connecteur RJ45 ou BNC ou fibre. Certaines cartes réseaux sont polyvalentes (combo), elles comportent alors un connecteur BNC permettant de relier le poste à un réseau en bus et un connecteur RJ45 permettant de relier le poste à un réseau en étoile. III.8.3 Les équipements réseaux : III.8.3.1 La carte réseau : Il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à-dire à la ligne physique permettant de transmettre l'information. III.8.3.2 Le transceiver ou adapteur : C’est une interface permettant le raccordement des deux types de câbles. Il permet d'assurer la transformation des signaux circulant sur le support physique en signaux logiques manipulables par la carte réseau, aussi bien à l'émission qu'à la réception.
  • 40. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 2910 janvier 2019 III.8.3.3 Le répéteur : C’est un dispositif matériel permettant d’étendre l’utilisation d’un média (fibre optique, câble coaxial…) au-delà de ses capacités normales, en réémettant le signal et en l’amplifiant. III.8.3.4 Le pont : C’est un équipement permettant l’interconnexion de deux réseaux de même type et travaillant avec les mêmes protocoles. Il permet de filtrer le trafic sur un réseau pour conserver le trafic local au niveau local et permettant ainsi d’établir une connectivité avec d’autres parties du réseau. Comme chaque unité du réseau possède une adresse MAC unique, le pont effectue le suivi de ces adresses et prend des décisions suivant la valeur de ces adresses. III.8.3.5 Le concentrateur ou hub : C’est un périphérique de connexion de réseau local. Utilisé pour la connexion des segments réseaux, le concentrateur comporte plusieurs ports. Lorsque les données arrivent sur l’un des ports, elles sont copiées vers les autres et peuvent ainsi être lues et manipulées par tous les utilisateurs du réseau. Ce système ancien est lent. III.8.3.6 Le commutateur ou switch : C’est un périphérique réseau central et en même temps, un dispositif électronique qui permet de créer un réseau local de type Ethernet. Le commutateur analyse les données arrivant sur ses ports d’entrée et filtre les données afin de les rediriger vers les ports des hôtes destinataires. Cette technique réduit l’activité du réseau et offre une meilleure bande passante par rapport à l’utilisation d’un hub. III.8.3.7 Le routeur : C’est un équipement qui dispose un certain nombre de ports. Son rôle consiste à examiner les paquets entrants puis à choisir le meilleur chemin ou route pour les transporter sur le réseau et pour les commuter vers un port de sortie. Sur les grands réseaux (par exemple internet) le routeur sert de régulation de trafic. Il permet à n’importe quel type d’ordinateur appartenant à un réseau quelconque de communiquer avec n’importe quel autre ordinateur dans un autre réseau éparpillé dans le monde. CONCLUSION : Le développement fulgurant de la technologie a permis de créer le réseau informatique qui permet de véhiculer les données. Ce chapitre montre le strict minimum sur les notions de base sur les réseaux informatiques.
  • 41. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3010 janvier 2019 CHAPITRE IV ETUDE DE LA SECURITES RESEAUX INTRODUCTION L’univers des systèmes d’information composé de réseaux et d’architectures informatiques complexes prend un rôle et une place chaque jour plus important dans les entreprises. Cependant, l’actualité présentée par les médias nous démontre que ces systèmes d’information sont vulnérables et qu’ils peuvent subir des piratages, des attaques (virus, hackers...), des pertes de données, des sinistres. Il est donc indispensable pour les organisations de savoir définir et garantir la sécurité de leurs ressources informatiques. Section 1 Le piratage informatique : Tout accès à un système informatique, quels que soient les moyens utilisés pour y parvenir, sans en avoir eu le droit fait partie de ce que l’on appelle « piratage informatique ». Ses aspects sont innombrables : vol et/ou destruction d’informations confidentielles, sabotage d’outils de travail informatique, détournement de ressources informatiques dont l’espace disque ainsi que l’accès internet à haut débit. IV.1 Les pirates informatiques : Le plus grand nombre d’entre eux est constitué par les « kiddies », c’est-à-dire des adolescents qui veulent épater leurs amis en prenant la main sur tel ou tel site plus ou moins connu. Il n’est pas indispensable d’être un génie des systèmes et des réseaux pour devenir un pirate informatique. Tout ce qu’il faut, c’est une petite dose de curiosité ajoutée à la méconnaissance des risques encourus. Du point de vue pratique, tous les outils sont disponibles sur le Web. Avec quelques mots-clés et un bon moteur de recherche, un jeune pirate se trouvera en quelques minutes en possession d’une panoplie d’outils permettant de prendre le contrôle d’une machine, quelque part dans le monde. A l’autre extrême, un petit nombre de pirates est issu de la communauté des « crackers ». Eux par contre, ils étudient les failles des systèmes et écrivent des programmes permettant d’en prendre le contrôle. Ils publient ces programmes qui sont alors mis en œuvre par des « kiddies ». Les motivations d’un pirate sont diverses : satisfaire sa curiosité, prouver qu’il est le meilleur et est capable de se jouer des mesures de sécurité les plus strictes, obtenir des rémunérations offertes par des personnes ou entreprises voulant saboter les outils informatiques de leur concurrent, ou tout simplement faire du tort aux autres. IV.1.2 Anatomie d’une attaque, Les cinq P : Une attaque est souvent décrite à l'aide des 5 "p" : Prospecter, Pénétrer, Persister, Propager, Paralyser
  • 42. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3110 janvier 2019  Probe(Analyser) : Dans un premier temps, une personne mal intentionnée va chercher les failles. Le but de cette phase est de dresser une cartographie du réseau et d’obtenir des détails sur les systèmes. L’agresseur choisit ainsi une attaque en fonction des vulnérabilités connues pour les versions des applications utilisées ou explore la possibilité d’erreurs de configuration.  Penetrate(Pénétrer) : Une fois ou plusieurs failles identifiées, le pirate va chercher à les exploiter afin de pénétrer au sien du SI. Si l’agresseur n’a gagné qu’un accès à un utilisateur sans privilèges, il tenterait d’obtenir l’accès à un compte possédant des droits d’administration. L’attaque peut simplement conduire au dysfonctionnement d’un service ou du système complet.  Persist (Persister) : Le réseau infiltré, le pirate cherchera à y revenir facilement. Pour cela, il installera par exemple des back Doors. Cependant, en général, il corrigera la faille par laquelle il s'est introduit afin de s'assurer qu'aucun autre pirate n'exploitera sa cible.  Propagate(Propager) : Le réseau est infiltré, l'accès est pérenne. Le pirate pourra alors explorer le réseau et trouver de nouvelles cibles qui l'intéresserait.  Paralyze(Paralyser) : Les cibles identifiées, le pirate va agir et nuire au sein du SI. IV.1.3 Les différentes techniques d’attaque : Les attaques des systèmes informatiques sont de plus en plus automatisées par les pirates. Elles sont basées sur trois principes : l’attaque directe, l’attaque indirecte par rebonds et l’attaque indirecte par réponse. IV.1.3.1 L’attaque directe : C'est la plus simple des attaques. L’hacker attaque directement sa victime à partir de son ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand nombre de ces logiciels envoient directement les paquets à la victime. Figure 10:principe d'attaque direct Si vous vous faites attaquer de la sorte, il y a de grandes chances pour que vous puissiez remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de l'attaquant.
  • 43. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3210 janvier 2019 IV.1.3.2 L’attaque indirecte par rebonds : Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages : Masquer l'identité (l'adresse IP) de l’hacker. Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus puissant (CPU, bande passante...) pour attaquer. Le principe en lui-même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond. Figure 11:pincipe d'attaque indirecte par rebond L'attaque FTPBounce fait partie de cette famille d'attaque. Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source. Au plus simple, vous remontrez à l'ordinateur intermédiaire. IV.1.3.3 L’attaque indirecte par réponse : Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue de l’hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la requête qui va être envoyée à l'ordinateur victime. Figure 12:principe d'attaque indirecte par reponse Là aussi, il n'est pas aisé de remonter à la source...
  • 44. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3310 janvier 2019 IV.1.3.4 L’IP Spoofing : L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes d'IP Spoofing sont encore d'actualité. Effectivement, cette attaque peut être utilisée de deux manières différentes :  La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque. Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque.  L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre deux machines pour prendre la main sur l'une des deux. IV.1.3.5 L’hijacking : Le « vol de session TCP » (également appelé détournement de session TCP ou en anglais TCP session hijacking) est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner. Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. Très souvent c’est une attaque qui vient de l’intérieur c.-à-d. au sein de l’entreprise. IV.1.4 Les principales attaques : IV.1.4.1 Virus : Un virus est un bout de code à l'intérieur d'un programme. Celui-ci a la particularité de se propager à d'autres ordinateurs et peut être plus ou moins destructeur. Les virus peuvent infecter une machine de différentes manières :  Téléchargement de logiciel puis exécution de celui-ci sans précautions,  Ouverture sans précautions de documents contenant des macros,  Pièce jointe de courrier électronique (exécutable, script type VBs: script Visual Basic…),  Ouverture d’un courrier au format HTML contenant du JavaScript exploitant une faille de sécurité du logiciel de courrier (normalement, le JavaScript est sans danger).  Exploitation d’un bug du logiciel de courrier. Les virus peuvent être très virulents. Mais ils coûtent aussi beaucoup de temps en mise en place d’antivirus et dans la réparation des dégâts causés. On peut malheureusement trouver facilement des logiciels capables de générer des virus et donc permettant à des « amateurs » (aussi appelés « crackers ») d’étaler leur incompétence. IV.1.4.2 Deni de service (DoS) : Une attaque DOS permet de rendre indisponible un service en envoyant pleins de requêtes pour saturer le service. Un DDOS (Distributer DOS) permet de faire la même chose mais avec plusieurs machines sous le contrôle de l'attaquant.
  • 45. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3410 janvier 2019 Il peut s’agir de :  L’inondation d’un réseau afin d'empêcher son fonctionnement ;  La perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;  L’obstruction d'accès à un service à une personne en particulier. L'attaque par déni de service peut ainsi bloquer un serveur de fichier, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet. IV.1.4.3 Ecoute du réseau (sniffing) : Il existe des logiciels qui, à l’image des analyseurs de réseau, permettent d’intercepter certaines informations qui transitent sur un réseau local, en retranscrivant les trames dans un format plus lisible (Network packet sniffing). C’est l’une des raisons qui font que la topologie en étoile autour d'un hub n’est pas la plus sécurisée, puisque les trames qui sont émises en « broadcast » sur le réseau local peuvent être interceptées. De plus, l’utilisateur n’a aucun moyen de savoir qu’un pirate a mis son réseau en écoute. IV.1.4.4 L’intrusion : L'intrusion dans un système informatique a généralement pour but la réalisation d’une menace et est donc une attaque. Les conséquences peuvent être catastrophiques : vol, fraude, incident diplomatique, chantage… Ce type d'attaque consiste à exploiter une vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au système avec les droits de l'application. IV.1.4.5 Cheval de Troie : L’image retenue de la mythologie est parlante. Le pirate, après avoir accédé à votre système ou en utilisant votre crédulité, installe un logiciel qui va, à votre insu, lui transmettre par Internet les informations de vos disques durs. Un tel logiciel, aussi appelé troyen ou « trojan », peut aussi être utilisé pour générer de nouvelles attaques sur d’autres serveurs en passant par le vôtre. Certains d’entre eux sont des « key logger » c'est-à-dire qu’ils enregistrent les frappes faites au clavier. IV.1.4.6 L’ingénierie sociale et l’irresponsabilité : Lorsque quelqu’un désire pénétrer dans un système informatique, l’une de ses armes est le ”bluff”. Il n’y a généralement pas d’attaques réussies sans relations humaines. L’ingénierie sociale (social engineering), elle est basée sur quatre grands principes:  Le contexte : En ayant une bonne connaissance de l’organigramme de l’entreprise cela permet à l’agresseur d’avoir d’ores et déjà un pied dans l’entreprise. Le but en général est de connaître qu’elles sont les personnes qui sont en droit de demander telles ou telles informations, et également à qui les demander, dans le but de se faire ultérieurement passer pour elles.
  • 46. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3510 janvier 2019  L’audace ou le bluff : Le bavardage et l’art de la parole sont deux qualités indispensables lorsque l’on veut utiliser le « social engineering ». Il s’agit ici d’avoir suffisamment d’appoint et de connaissances techniques afin de faire croire à l’interlocuteur qu’il a affaire à un responsable technique de l’entreprise (ou d’un fournisseur de service).  La chance : La chance est également une part importante dans le « social engineering », cela ne marche pas à chaque fois ! Il faut de la pratique afin de bien maîtriser le séquencement du dialogue à établir.  La patience calculée : Il faut de plus savoir se montrer patient afin d’obtenir les informations désirées. Malgré tout, la méthode du ”social engineering” demande une certaine rapidité (maximum : 1 heure) pour obtenir les informations voulues. Passé ce délai, il est préférable de changer d’entreprise ou d’attendre quelques jours afin de ne pas éveiller les soupçons.  La patience calculée : Il faut de plus savoir se montrer patient afin d’obtenir les informations désirées. Malgré tout, la méthode du ”social engineering” demande une certaine rapidité (maximum : 1 heure) pour obtenir les informations voulues. Passé ce délai, il est préférable de changer d’entreprise ou d’attendre quelques jours afin de ne pas éveiller les soupçons. a. Phishing – hameçonnage : Le phishing consiste à faire croire qu'on est un tiers de confiance (ex: une banque). Cela peut se faire par e-mail ou par un "faux" site Web ayant une interface identique à l'original. b. Les hoaxs : Un Hoax est un canular informatique. Il s'agit d'un e-mail contenant de la fausse information et qui nous incite à l'envoyer à nos proches. c. Les Spams : Le spam est l'envoi massif d'e-mails non sollicités à généralement des fins publicitaires. IV.1.4.7 Man in the middle (MITM): L'attaque man-in-the-middle (MITM) ou « attaque de l'homme du milieu » est une technique de piratage informatique consistant à intercepter des échanges cryptés entre deux personnes ou deux ordinateurs pour décoder les messages. L'attaquant doit donc être capable de recevoir les messages des deux parties et d'envoyer des réponses à une partie en se faisant passer pour l'autre. Le biais le plus couramment employé pour ce type d'attaque est une connexion Internet entre des ordinateurs et/ou des terminaux mobiles. L'objectif principal d'une attaque MITM est de pouvoir espionner les communications voire, dans certains cas, modifier des contenus. Il existe différentes techniques parmi lesquelles :
  • 47. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau » Année universitaire 2017-2018 3610 janvier 2019  l'empoisonnement d'un serveur DNS (DNS poisoning) ;  le déni de service (DoS) ou l'imposture ARP (Address Resolution Protocol) qui consiste détourner les communications sur un réseau local en se faisant passer pour un relai physique. Section 2 : La Sécurité Informatique : IV.2.1 Principe de la sécurité : Avant de pouvoir sécuriser un réseau informatique, il faut d’abord établir certains principes pour identifier les éléments à protéger. IV.2.1.1 Politique de sécurité : Le système d'information, constituer de moyens informatiques, est essentiel à l'activité de l'organisation. L'utilisation inappropriée du SI, ou son mal fonctionnement peuvent menacer l'existence de l'organisation. En analysant et définissant les risques, l'on peut construire une politique de sécurité du SI, définissant le cadre d'utilisation des moyens informatiques. La politique de sécurité informatique fixe les principes visant à garantir la protection des ressources informatiques et de télécommunications en tenant compte des intérêts de l'organisation et de la protection des utilisateurs. Les ressources informatiques et de télécommunications doivent être protégées afin de garantir confidentialité, intégrité et disponibilité des informations qu'elles traitent, dans le respect de la législation en vigueur. La politique de sécurité informatique s'applique à toute personne utilisant les ressources informatiques et de télécommunications de l'organisation. L'utilisation des ressources informatiques et de télécommunications est étendue au matériel personnel connecté au réseau informatique, dans la mesure où une telle connexion aura été dument autorisée. IV.2.1.2 Objectifs de la sécurité informatique : La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique. Elles caractérisent ceux à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité :  Disponibilité : La disponibilité des données a pour but de maintenir en condition opérationnelle tous les équipements, logiciels qui composent l'infrastructure informatique d'une société. L'attribution de bande passantes et de mesures pour éviter les éventuelles latences est également une composante de ce principe. La disponibilité repose sur des techniques de redondance (multiplication d'un équipement assurant le même service), de bascule en cas d'indisponible.