Cadre réglementaire et développement de l'agrivoltaïsme en France
Mise En Place d'une Solution de Supervision Réseau
1. REPUBLIQUE DU SENEGAL
Un-Peuple-Un But-Une Foi
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DE
LA RECHERCHE ET DE L’INNOVATION
UFR DES SCIENCES ET TECHNOLOGIES
Parcours : Informatique
MEMOIRE DE FIN DE CYCLE :
Pour L’obtention du diplôme de Master
Option : Système, Réseau, Télécoms
Réalisé et soutenu par : ENCADREUR :
M. YAYA N’TYENI SANOGO M. MASSAMBA LÔ
Enseignant chercheur
ANNEE UNIVERSITAIRE 2017-2018
ANNEE DE SOUTENANCE 2019
2. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
ii
DEDICACE
Au Nom D’ALLAH, Le Tout Miséricordieux, Le Très
Miséricordieux
Je dédie ce mémoire
A mes chers parents, pour tous leurs sacrifices, leur amour,
leur tendresse, leur soutien et leurs prières tout au long de mes
études,
A mes chers frères pour leur appui et leur encouragement,
A mes chères sœurs pour leurs encouragements permanents, et
leur soutien moral,
A toute ma famille pour leur soutien tout au long de mon
parcours universitaire,
Que ce travail soit l’accomplissement de vos vœux tant
allégués, et le fuit de votre soutien infaillible,
Merci d’être toujours là pour moi.
3. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
iii
REMERCIEMENTS
Au Terme de ce travail je tiens à exprimer toute ma reconnaissance à
DIEU TOUT PUISSANT ;
Au membre de ma famille en Particulier à Mon Père SANOGO OUMAR, à Ma Mère
DIALLO SALIMATA, Mes Frères KONATE OUSMANE, DIAKARIDIA
SANOGO, à Mes Sœurs MARIAM SANOGO, FANTA SANOGO, SITA SANOGO
et à tous mes oncles et tantes.
J’adresse mes sincères remerciements au Président de L’UDB Monsieur SAKHIR
THIAM à tous les professeurs, intervenants et toutes les personnes qui par leurs
paroles, leurs écrits, leurs conseils et leurs critiques ont guidé mes réflexions.
Plus particulièrement à Mon Encadreur cher Monsieur MASSAMBA LÔ mention
spéciale Vous êtes un homme formidable
Enfin Je remercie tous mes amis et La Communauté Malienne de Dakar
4. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
iv
AVANT PROPOS
Présentation UDB :
Première université privée du Sénégal, l´UDB est un établissement d´enseignement
supérieur privé, laïque et apolitique jouissant de la personnalité juridique et d´une
autonomie financière.
Elle a été créée en 1995 par l'éminent Professeur Sakhir THIAM, agrégé de
Mathématiques de l'Université de Paris, Docteur d'Etat des Sciences Mathématiques et
Docteur d'Etat en économie théorique des Universités Paris VI et Paris IX Dauphine,
Homme des Arts et des Lettres. Soucieux de contribuer à l'épanouissement général de
l´individu, à certains déblocages psychologiques, l´UDB intègre les éléments suivants :
enseignement universitaire professionnalisé multidisciplinaire et exécuté selon trois
sessions de formation (hiver, printemps, été). Implantée sur un site attrayant,
l´environnement de l´UDB est vert avec un plus d´aménagement floral.
L´Université Dakar Bourguiba présente tous les avantages liés à sa localisation dans
l´arrondissement résidentiel de Grand Dakar, tout en étant insérée dans une zone où la
moyenne industrie et les entreprises de service conservent toute leur place.
En adoptant le système LMD tout en délivrant des attestions de réussite depuis la
deuxième année de formation
L’UDB est repartie en quatre unités de formation qui sont :
UFR de Génie Juridique
UFR de Génie Gestion Economique
UFR de Sciences et Technologies
UFR des Langues et Affaires
L’UFR de Sciences et Technologies a pour missions la formation de jeunes cadres
opérationnels de haut niveau dans les filières professionnalisées répondant aux besoins
des entreprises publiques et privées.
UDB prépare en 3 ans voir 5 ans d’études les diplômes suivants :
Premier cycle (3 ans) : Licence Professionnel En Génie Logiciel, MIAGE et en Système
Réseaux Télécom
Deuxième cycle (5 ans) : Master Professionnel en Génie Logiciel, MIAGE et en
Système Réseaux Télécom
Pour l'obtention du diplôme de master en Réseau système Télécom, UDB exige ses
étudiants l'élaboration d'un mémoire de fin de cycle. C’est dans cette mesure que nous
rédigeons ce document qui s’intitule : « Etude et mise en place d’un système de
Supervision Réseau »
5. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
v
LISTE DES FIGURES
Figure 1:topologie bus............................................................................................................................. 9
Figure 2:topologie en étoile .................................................................................................................. 10
Figure 3:topologie en anneau ............................................................................................................... 10
Figure 4:topologie maillé....................................................................................................................... 11
Figure 5:topologie hybride.................................................................................................................... 11
Figure 6:Modèle OSI.............................................................................................................................. 14
Figure 7: Modèle TCP/IP........................................................................................................................ 17
Figure 8:datagramme............................................................................................................................ 19
Figure 9:transmission TCP ..................................................................................................................... 26
Figure 10:principe d'attaque direct....................................................................................................... 31
Figure 11:pincipe d'attaque indirecte par rebond ................................................................................ 32
Figure 12:principe d'attaque indirecte par reponse ............................................................................. 32
Figure 13:Architcture VPN client-serveur.............................................................................................. 42
Figure 14: Architecture VPN site to site ................................................................................................ 42
Figure 15:Architecture d'un pare-feu.................................................................................................... 44
Figure 16:couche d'une plateforme SSR ............................................................................................... 49
Figure 17:Architecture d'un système gestions des logs........................................................................ 54
Figure 18:architecture SO...................................................................................................................... 65
Figure 19:architecture cible .................................................................................................................. 67
Figure 20: chargement image................................................................................................................ 68
Figure 21:ressources alloués................................................................................................................. 68
Figure 22:choix de langue ..................................................................................................................... 69
Figure 23:choix mode d'installation...................................................................................................... 69
Figure 24:renseignement utilisateur..................................................................................................... 69
Figure 25:redémarrage.......................................................................................................................... 69
Figure 26:configuration carte management ......................................................................................... 70
Figure 27:choix carte management....................................................................................................... 70
Figure 28:configuration carte management (fixer adresse) ................................................................. 70
Figure 29: Adressage IP ......................................................................................................................... 71
Figure 30: nom domaine ....................................................................................................................... 71
Figure 31: redémarrage......................................................................................................................... 71
Figure 32: mode deploement................................................................................................................ 72
Figure 33:mode passe (squert squert) .................................................................................................. 72
Figure 34 : mode configuration............................................................................................................. 72
Figure 35:durée de sauvegarde............................................................................................................. 73
Figure 36: base de signature snort........................................................................................................ 73
Figure 37: copie oinkcode snort............................................................................................................ 73
Figure 38: choix NIDS............................................................................................................................. 74
Figure 39: désactivation sensor............................................................................................................. 74
Figure 40: taille des logs........................................................................................................................ 74
Figure 41 : application des modifications.............................................................................................. 74
Figure 42: adressage sonde................................................................................................................... 75
Figure 43: mode de deploiement sonde ............................................................................................... 75
Figure 44:definition du serveur sonde .................................................................................................. 76
Figure 45: definition utilisateur SSH...................................................................................................... 76
6. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
vi
Figure 46: choix type deploiement........................................................................................................ 76
Figure 47:choix interface sniffing.......................................................................................................... 77
Figure 48: activation IDS/plage adresse home_net .............................................................................. 77
Figure 49 activation de bro ................................................................................................................... 77
Figure 50:activation extration fichier.................................................................................................... 78
Figure 51: taille fichier à extraire .......................................................................................................... 78
Figure 52: activation nmap.................................................................................................................... 78
Figure 53:definition mémoire tampon.................................................................................................. 79
Figure 54:activation salt ........................................................................................................................ 79
Figure 55:application des changements................................................................................................ 79
Figure 56:mise à jour............................................................................................................................. 81
Figure 57: autorisation des ports .......................................................................................................... 82
Figure 58: vue des ports autorisés ........................................................................................................ 82
Figure 59: redemarrage des services .................................................................................................... 82
Figure 60:connexion ssh........................................................................................................................ 83
Figure 61:connexion sguil...................................................................................................................... 83
Figure 62: détection scan sguil.............................................................................................................. 84
Figure 63: connexion squert.................................................................................................................. 84
Figure 64: detection scan squert........................................................................................................... 84
Figure 65: intrusion armitage................................................................................................................ 85
Figure 66:detection intrusion squert .................................................................................................... 85
Figure 67: détection intrusion sguil....................................................................................................... 86
7. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
vii
SOMMAIRE
INTRODUCTION GENERALE
PREMIERE PARTIE : CADRES THEORIQUE ET
METHODOLOGIQUE
CHAPITRE I : LE CADRE THEORIQUE:
CHAPITRE II : CADRE METHODOLOGIQUE
DEUXIEME PARTIE : CADRE CONCEPTUEL
CHAPITRE III : CADRE CONCEPTUEL
CHAPITRE IV : ETUDE DES SECURITES RESEAUX
CHAPITRE V : LA SUPERVISION INFORMATIQUE
CHAPITRE VI : LES SOLUTIONS DE SUPERVISIONS
TROISIEME PARTIE: MISE EN OEUVRE
CHAPITRE VII : DEPLOIEMENT DE SECURITY ONION
CHAPITRE VIII: MAINTENANCE ET TEST
CONCLUSION GENERALE
8. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
viii
GLOSSAIRE
ACK: acknowledgement
ARP: Address Resolution Protocol
BNC: Bayonet-Neill-Concelman
CIDR: Classless Inter-Domain Routing
CIRT: Cyber Incident Response Team
CPU: Central processing unit
DDoS: Distributed Denial of Service
DNS: Domain Name System
DoS: Denial of Service
EIGRP: Enhanced Interior Gateway Routing Protocol
FTP: File Transfer Protocol
FDDI: Fiber Distributed Data Interface
GRE: Generic Routing Encapsulation
HIDS: Host Intrusion Detection
HTML: Hypertext Markup Language
HTTP: HyperText Transfert protocol
HTTPS: HyperText Transfert protocol secure
ICMP: Internet Control Message Protocol
IDS: Intrusion Detection System
IGMP: Internet Group Management Protocol
IP: Internet Protocol
IPSEC: Internet Protocol Security
IPV4: Internet Protocol Version 4
IPV6: Internet Protocol Version 6
ISO: International Organization for Standardization
L2F: Layer 2 Forwarding
L2TP: Layer 2 Tunneling Protocol
9. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
ix
LAN: Local Area Network
MAU: Multistation Access Unit
MAC: Media Access Control
MAN: Metropolitan Area Network
MITM: Man-In-The-Middle Attack
MTU: Maximum Transmission Unit
NFS: Network File System
NIDS: Network Intrusion Detection System
Nmap: Network Mappe
NSM: Network Security Monitoring
OPENVAS: Open source Vulnerability Assessment Scanner
OS: Operating System
OSI: Open Systems Interconnection
OSPF: Open Shortest Path First
OSSEC: Open Source HIDS Security
OSSIM: Open Source Security Information Management
PAN: Personal Area Network
PCAP: Packet capture
PCI: Peripheral Component Interconnect
PKI: Public Key Infrastructure
PHP: PHP HyperText Preprocessor
PPTP: Point-to-point tunneling protocol
RIPV2: Routing Information Protocol
SEM: Security Event Management
SI : Système D’information
SIEM: Security Information and Event Management
SIM: Security Information Management
SMTP: Simple Mail Transfer Protocol
SNMP: Simple Network Management Protocol
10. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
x
SO: Security Onion
SPAN: Switch Port Analyzer
SPOC: Single point of contact
SSH: Secure Shell
SSL: Secure Sockets Layer
SSR: Supervision Sécurité Réseau
SYN: Synchronise Sequence Numbers
TAP: Terminal Access Point
TCL: Tool Command Language
TCP: Transmission Control Protocol
TTL: Time to Live
UDP: User Datagram Protocol
UIT-T : Union International des Telecommunications
USB: Universal Serial Bus
VBS: Visual Basic Scripting
VLSM: Variable Length Subnet Masking
VOIP: Voice over IP
VPN: Virtual Private Network
WAN: Wide Area Network
WWW: World Wide Web
11. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
12. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
110 janvier 2019
INTRODUCTION GENERALE:
Les réseaux informatiques sont devenus des ressources vitales et déterminantes pour le
bon fonctionnement des entreprises, ils sont constitués de plusieurs nœuds qui sont
interconnectés dans le but de s’échanger des informations.
En revanche pour faciliter les échanges entre le monde extérieur ces réseaux sont ouverts
sur internet et cette ouverture est une source d’attaque potentielle.
Toute entreprise existante d'une certaine taille dispose en général d'un réseau
informatique ; même celles qui n'en sont qu'à une idée de projet viable y pense très
souvent à une éventuelle mise en œuvre d'un réseau informatique au sein de leur future
structure. Vu l'importance des informations qui sont souvent véhiculées dans les
réseaux, ceux-ci requièrent un certain degré de sécurité. Toutefois le constat est que ceux
qui en font usage de ces réseaux ignorent parfois les risques auxquelles ils sont exposés
lorsqu'une mesure de sécurité n'est mise en place. L'augmentation rapide et continuelle
de l'utilisation des outils informatiques distribués dans différentes entreprises rend leur
protection de plus en plus importante car leur compromission peut avoir des effets
dramatiques
De ce fait il est primordial de :
Comprendre le fonctionnement des réseaux informatiques
Considéré la sécurité comme une activité à part entière de par sa nécessité et sa
complexité à mettre en œuvre
Pour veiller sur notre réseau plusieurs solutions sont mises en place
Chaque solution doit contribuer au bon fonctionnement de notre infrastructure
L’objectif de ce travail est la « Mise en Place d’un système de Supervision Réseau »
La première partie : présentera les cadres théorique et méthodologique où nous allons
énoncer la problématique, d’un ensemble des objectifs et hypothèses ainsi que de la
pertinence de notre sujet.
La deuxième partie : présentera le cadre conceptuel qui nous permettra de mieux
comprendre les concepts sur le réseau, sur la sécurité informatique, et finalement le rôle
des superviseurs Réseau.
La troisième partie : sera la phase de la mise en œuvre.
13. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
210 janvier 2019
PREMIERE PARTIE : CADRES THEORIQUE ET
METHODOLOGIQUE
14. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
310 janvier 2019
CHAPITRE I : LE CADRE THEORIQUE :
Section 1 : Problématique :
Avec le développement des nouvelles technologies, les réseaux informatiques sont les
centres nerveux de toute infrastructure informatique ils sont toujours au cœur des
systèmes d’information. Le nombre de postes, d'équipements, de services et de
ressources qui tournent dans le réseau croient de jour en jour. Tous ces éléments de par
leur hétérogénéité sont déjà source de dysfonctionnements sans pour autant compter les
problèmes liés à leur propre nature.
Leur dysfonctionnement peut nuire à la productivité des employés d’une entreprise ou
même paralyser l’activité de cette dernière
C'est là qu’intervient l'administrateur réseau et Sécurité, car son rôle est de gérer
l'ensemble des composants du réseau, en mettant en place plusieurs systèmes de
sécurités dans la perspective de viser un niveau de risque acceptable de nos systèmes
d’information et de nos réseaux. Nous pouvons nettement comprendre que, plus le
réseau est vaste, plus les tâches d’administration s’alourdissent. Maintenir et garantir le
bon fonctionnement du réseau devient en ce moment un objectif pas très facile à
atteindre pour tout administrateur. Face à ce problème posé, des solutions sont mises
en évidence, visant à alléger le travail d'administration. Pour réaliser ces idées, il est
obligatoire de comprendre :
Pourquoi et comment superviser un Réseau ?
Quelles sont les menaces auxquelles nous encourons ?
Comment fonctionnent-t-elles sur le réseau ?
À partir de cela, nous pouvons choisir telle solution pour votre système.
Section 2 : Objectif général :
L’objectif général de notre étude vise la finalité d’un projet de système de monitoring
réseau. Afin que l’administrateur système veille au bon fonctionnement du système
informatique de l’entreprise.
I.2.1 Objectifs spécifiques :
L’objectif de ce travail est de :
Mettre en Lumière les menaces informatiques les plus rependues
Mettre en Evidence à travers les explications les outils permettant de faire une
bonne Supervision Réseau
Etudier et analyser tous les aspects traités par un système de monitoring de la
sécurité des réseaux.
15. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
410 janvier 2019
Section 3 : Les hypothèses de recherche :
I.3.1 Hypothèse 1 :
La sécurité est évidemment le premier objectif à l’installation d’un network monitor en
entreprise. Au-delà des simples pare-feux ou antivirus, une solution de surveillance
réseau met bien en évidence les pics d’activité inhabituels générés ou tout processus
invalide, potentiellement révélateurs d’attaques malveillantes.
I.3.2 Hypothèse 2 :
Surveiller en temps réels, les administrateurs doivent être en mesure de réagir
rapidement en cas d’incident détecté. Les administrateurs doivent être à la fois réactifs
et proactifs pour réduire les dégâts de cet incident. Les administrateurs doivent être
alertés en cas de dysfonctionnement et intervenir rapidement pour le résoudre.
I.3.3 Hypothèse 3 :
Le choix de la solution la mieux adaptée dépend de plusieurs critères que nous allons
présenter au fur et à mesure de notre étude
Section 4 : Pertinence du sujet :
Dans chaque entreprise, l’information est devenue un élément fondamental et essentiel.
La maîtrise de l’information est un enjeu stratégique pour les entreprises puisqu’elle leur
offre des opportunités pour se différencier, favoriser l’innovation, bénéficier d’un
avantage concurrentiel ou même se maintenir dans le marché. Une information est jugée
utile notamment par sa valeur, sa fiabilité, sa pertinence et essentiellement sa
disponibilité. C’est pourquoi, plus que jamais il est primordial et indispensable de
protéger le système d’information pour qu’il reste en bon état et toujours disponible. En
effet, pour assurer la disponibilité du système d’information, chaque entreprise doit se
doter d’un outil de supervision qui va permettre à l’entreprise de surveiller le bon
fonctionnement de ses équipements et ses services réseau. Et en cas de problèmes
détectés on peut être avertit par les Alertes etc.
16. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
510 janvier 2019
CHAPITRE II : CADRE METHODOLOGIQUE
Section 1 : le cadre d’étude :
L’informatique est une science relativement jeune. Depuis ses débuts dans les années
40, avec notamment les travaux d’Alan Turing, en passant par les premiers ordinateurs
personnels dans les années 70, nous sommes aujourd’hui arrivés à l’heure de la
miniaturisation et de la mobilité, ou chacun possède et utilise quotidiennement plusieurs
périphériques différents afin d’accéder à des ressources informatisées : ordinateurs
portables, smartphones, tablettes. Elle est prépondérante pour les entreprises. Son
évolution a donné naissances à plusieurs disciplines spécifiques qui font de
l’informatique une science très vaste elle est en constante évolution son évolution est
plus rapide que n’importe quelle science au monde, de ce fait nous avons orienté notre
Etude sur l’une des spécialités les plus subtiles de nos jours d’où la Sécurité
informatique Telle la Supervision du Réseau et des Systèmes d’information
Section 2 : La délimitation du champ d’étude :
Dans l’optique d’avoir une bonne vision sur nos réseaux informatiques et nos systèmes
d’information afin de les protéger contre tout attaque, nous avons focalisé notre champ
d’étude avec l'objectif de surveiller ses équipements et ses bons fonctionnements. Par
ailleurs, notre travail n’a pas été traité en entreprise dans un cadre de stage ou dans un
environnement physique pour faire le test, on a supposé et simulé des problèmes qui
peuvent être rencontrés dans toutes entreprises.
Section 3 : Les techniques de recherches :
Dans le but de recueillir des informations pertinentes et importantes, à la résolution de
notre problématique et afin d’établir des conclusions utiles, nous avons fait recours à
deux types d’informations :
Des informations primaires, recueillies par les interrogations.
Des informations secondaires ont été recueillies grâce à des articles, des
mémoires, des rapports de recherche et des sites internet.
De ce fait, la lecture de tout un chacun nous a beaucoup permis de bien nous informer
sur le sujet. Elle nous a permis aussi à mieux perfectionner les concepts de réseaux, de
sécurité informatique et à mieux comprendre le rôle d’un système de supervision
informatique.
17. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
610 janvier 2019
Section 4 : Les difficultés rencontrées :
Tout au long de notre rédaction et de la réalisation de ce document, on a rencontré pas
mal des difficultés à savoir :
Difficulté d’obtentions des livres qui traitent la question
Difficulté de trouver des ressources en français car La majorité est en anglais.
Difficulté à la collecte des données
18. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
710 janvier 2019
DEUXIEME PARTIE : CADRE CONCEPTUEL
19. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
810 janvier 2019
CHAPITRE III : CADRE CONCEPTUEL :
SECTION 1 : RAPPEL SUR LES RESEAUX INFORMATIQUE :
III.1 Notion sur le réseau informatique :
Avant l’existence des réseaux, le partage des informations par individu se faisait
uniquement soit oralement, soit par l’écriture des mémos, soit par copie des informations
sur disquette et la remise de cette disquette à l’autre personne qui devait recopier son
contenu sur son ordinateur. Ces besoins ont été couverts par la suite par l’apparition et
l’apogée des réseaux informatiques.
III.2 Définition réseau :
Un réseau en général est le résultat de la connexion de plusieurs machines entre elles,
afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent
échanger des informations. Le terme réseau en fonction de son contexte peut désigner
plusieurs choses. Il peut désigner l'ensemble des machines, ou l'infrastructure
informatique d'une organisation avec les protocoles qui sont utilisés, ce qui est le cas
lorsque l'on parle d’internet. Le terme réseau peut également être utilisé pour décrire la
façon dont les machines d'un site sont interconnectées. C'est le cas lorsque l'on dit que
les machines d'un site (sur un réseau local) sont sur un réseau Ethernet, Token Ring,
réseau en étoile, réseau en bus, ... Le terme réseau peut également être utilisé pour
spécifier le protocole qui est utilisé pour que les machines communiquent.
III.3 Pourquoi les réseaux :
Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et
rapide entre des machines. Lorsque l'on travaillait sur une même machine, toutes les
informations nécessaires au travail étaient centralisées sur la même machine. Presque
tous les utilisateurs et les programmes avaient accès à ces informations. Pour des raisons
de coûts ou de performances, on est venu à multiplier le nombre de machines. Les
informations devaient alors être dupliquées sur les différentes machines du même site.
Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des
informations cohérentes sur les machines. On est donc arrivé à relier d'abord ces
machines entre elles; ce fût l'apparition des réseaux locaux.
Ces réseaux étaient souvent des réseaux « maisons » ou propriétaires. Plus tard on a
éprouvé le besoin d'échanger des informations entre des sites distants.
Les réseaux moyenne et longue distance commencèrent à voir le jour. Ces réseaux
étaient souvent propriétaires. Aujourd'hui, les réseaux se retrouvent à l'échelle
planétaire. Le besoin d'échanger de l'information est en pleine évolution.
Pour se rendre compte de ce problème il suffit de regarder comment fonctionnent des
grandes sociétés.
20. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
910 janvier 2019
III.4 Topologie Réseaux:
L'arrangement physique des éléments constitutifs d’un réseau est appelé topologie
physique.
La topologie physique (câblage et organisation dimensionnelle) se distingue de la
topologie logique. La topologie logique représente la façon de laquelle les données
transitent dans les supports. Les topologies logiques les plus courantes sont Ethernet,
Token Ring et FDDI.
III.4.1 Une topologie en bus :
Comme son nom l'indique, la topologie bus a les caractéristiques d'un bus (pensez, une
ligne droite). Dans cette topologie, tous les ordinateurs sont connectés entre eux par le
biais d'un seul câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but de maintenir les frames (signaux électriques de données)
dans le câble et d'empêcher les "rebonds" des données le long du fil.
Franchement, ce n'est pas pratique du tout, et ce pour 2 raisons majeures. La première
est que, parce que toutes les machines utilisent le même câble, s'il vient à ne plus
fonctionner, alors le réseau n'existe plus. Il n'y a plus de communication possible étant
donné que tous les hôtes partagent un câble commun.
La seconde est que, puisque que le câble est commun, la vitesse de transmission est
très faible Il y a d'autres raisons qui font que cette topologie est très peu utilisée.
Dans cette topologie, étant donné que le câble de transmission est commun, Il ne faut
pas que 2 machines communiquent simultanément, sinon, ça créé des collisions
! Heureusement que d'autres topologies plus simples et plus pratiques existent.
Figure 1:topologie bus
III.4.2 Topologie en étoile :
Dans cette topologie des appareils tel que : (routeur, commutateur, concentrateur, ...)
peut être au centre d'un réseau en étoile. L'important, c'est que pour parler à une autre
entité on passe par le matériel central (qui peut être le hub, le switch, etc.).
En pratique, dans un réseau d'entreprise en étoile, au centre on trouve un switch.
21. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1010 janvier 2019
Le principal défaut de cette topologie, c'est que si l'élément central ne fonctionne plus,
plus rien ne fonctionne : toute communication est impossible. Cependant, il n'y a pas de
risque de collision de données.
Remarque :
Si vous reliez les terminaux à un hub (concentrateur) la topologie physique sera l’étoile
mais par contre la topologie logique sera le bus en effet, sur un hub, un seul terminal
peut émettre à la fois. Les autres doivent écouter le réseau pour savoir s’ils peuvent
émettre à leur tour.
Figure 2:topologie en étoile
III.4.3 Topologie en anneau :
Un réseau en anneau a la forme d'un anneau. Cependant, la topologie physique d'un
réseau en anneau est le bus.
Les ordinateurs sont situés sur une boucle et communiquent chacun à son tour. En
réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre
eux un temps de parole.
Figure 3:topologie en anneau
22. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1110 janvier 2019
III.4.4 Une topologie maillée :
Le principe de la topologie maillée est de relier tous les ordinateurs entre eux (ou du
moins, un maximum). Comme ça, aucun risque de panne générale si une machine tombe
en rade, en revanche cette technologie dépend de beaucoup de câbles et d’espace. La
formule pour connaitre le nombre de câbles est n(n-1) / 2, avec n le nombre
d'ordinateurs. Donc rien qu'avec 8 ordinateurs par exemple, ça nous donnera 8(8-1) / 2,
soit 28 câbles !
Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle
infrastructure.
Figure 4:topologie maillé
III.4.5 Une topologie hybride :
Une topologie hybride, c'est très simple (enfin, dans le principe) : c'est juste le
regroupement de plusieurs topologies différentes. Par exemple, Internet est une
parfaite illustration d'un réseau hybride car il joint des réseaux en anneau avec des
réseaux en bus, avec des réseaux en étoile, ...
internet peut aussi être vu comme un réseau maillé ,dans son sens logique. Rappelez-
vous, dans un réseau maillé, la multiplication de nombre de câbles permet plusieurs
chemins de communications (dans le réseau internet, toutes les machines ne sont pas
toutes reliées entre elles, c’est un mélange de regroupements de nœuds et d’autre
joyeusetés).
Comme il y a tout plein de câble, il y a donc plusieurs chemins possibles pour parler à
son destinataire : on peut donc décrire internet comme un réseau maillé (dans le sens
logique), car on peut transmettre des données par plusieurs chemins.
Figure 5:topologie hybride
23. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1210 janvier 2019
III.5 La classification des réseaux :
La méthode « traditionnelle » de classification des réseaux est basée sur les distances.
Elle est fondée sur le principe qui veut que les techniques de transmission changent
suivant les distances à parcourir.
a. PAN (Personal Area Network):
Il désigne un réseau restreint d'équipements informatiques habituellement utilisés dans
le cadre d'une utilisation personnelle. Les bus utilisés les plus courants sont l'USB, les
technologies sans fil telles que Bluetooth, l'infrarouge (IR), ou le zigbee. Ces réseaux
interconnectent sur quelques mètres les équipements personnels tels que des téléphones
mobiles, des téléphones portables, etc.
b. LAN (Local Area Network) :
Le réseau local, c’est un réseau informatique à une échelle géographique relativement
restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment
ou un site d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise souvent le terme
RLE pour réseau local d'entreprise. Il présente les caractéristiques suivantes:
Il occupe un emplacement physique et un seul, comme le suggère le mot « local »
Leur vitesse de transfert de données est élevée, de 10 à 1000 Mbit/s
Toutes les données circulent sur le câblage local
Un réseau local est donc un réseau sous sa forme la plus simple. Par rapport aux autres
types de réseaux, il assure les connexions les plus rapides entre les machines et ceci au
dépend de la distance. La taille d’un réseau local peut atteindre jusqu'à 100 voire 1000
utilisateurs, à condition que ceux-ci soient situés à un même emplacement, comme déjà
suscité.
Exemples: Ethernet (IEEE 802.3) avec un débit de 10Mbit/s, le Fast Ethernet fournit un
débit de 100Mbit/s, Token Ring (IEEE 802.5) : fonctionne à 4 et à 16 Mbit/s
c. MAN (Métropolitain Area Network) :
Les réseaux métropolitains ou urbains sont à mi-chemin entre les réseaux locaux et les
réseaux étendus. Un réseau métropolitain est un réseau qui dessert une ville entière, mais
qui utilise la technologie des réseaux locaux. Les MAN interconnectent plusieurs LAN
géographiquement proches (au maximum quelques dizaines de km) à des débits
importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme s’ils
faisaient partie d'un même réseau local.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique). Ils s’étendent à des distances allant de deux
kilomètres jusqu’à une dizaine de kilomètre et ne dépassant pas les 200 kilomètres. Ces
24. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1310 janvier 2019
réseaux doivent être tolérants aux pannes, car vus les étendus couvertes, la coupure d’un
câble ne doit pas paralyser les entreprises.
Exemples: Norme DQDB (Dual Queue Dual Bus): IEEE 802.6, FDDI (Fiber Data
Distributed Interface) avec un débit de 100Mb/s et une portée de 200 Km.
d. WAN (Wide Area Network) :
Le WAN (Wide Area Network) permet l'interconnexion de plusieurs LAN ou MAN sur
de grandes distances géographiques, à l'échelle d'un pays ou mondiale. A la différence
du LAN qui est un réseau privé, le WAN emprunte les infrastructures publiques telle
Internet, ou celles d'un opérateur. Les débits disponibles sur un WAN résultent d'un
arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.
Le plus grand WAN est le réseau Internet.
III.6 Les modèles réseaux :
Les ordinateurs d'un réseau n'ont pas à être identiques : les différences de systèmes
d'exploitation, de logiciels utilisés pour naviguer sur le net, et les autres différences du
genre ne doivent pas avoir le moindre impact sur la communication entre deux
machines. Par exemple, on peut parfaitement connecter des ordinateurs sous Windows
avec des ordinateurs sous Linux. Pour cela, il a fallu inventer un certain nombre de
standards réseau, appelés protocoles réseaux. Des organismes publics supranationaux
s'occupent d'établir et de normaliser ces protocoles : ils consultent les grandes
entreprises du web (Microsoft, Apple, et ainsi de suite).
III.6.1 Principe des modèles en couches :
Lorsque les réseaux informatiques ont pris de l’importance, l’ISO (International
Standards Organization) et l’UIT-T (Union Internationale des Télécommunications) ont
décidé de créer un modèle de base pour définir les différentes fonctions que doit remplir
un réseau. Ce modèle est baptisé modèle OSI.
III.6.2 Le modèle de référence OSI (Open System Interconnection) :
Le modèle OSI est constitué de sept couches que nous représentons verticalement. A
chaque couche est associée une fonction bien précise. Une couche ne définit pas un
protocole ; elle délimite un service qui peut être réalisé par plusieurs protocoles de
différentes origines. Ainsi chaque couche peut contenir tous les protocoles, du moment
que ceux-ci fournissent le service demandé à ce niveau du modèle. Par contre chaque
couche effectue une seule fonction et dépend des services de la couche immédiatement
inférieure. De même, chaque couche fournit ses services à la couche immédiatement
supérieur.
25. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1410 janvier 2019
Les sept couches du modèle OSI
Figure 6:Modèle OSI
De bas en haut, selon la figure ci-dessous, nous allons expliquer chaque couche réseau
La couche physique :
Elle s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données
(un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette
couche doit normaliser les caractéristiques électriques (un bit 1 doit être
représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques
(forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles
des circuits de données et les procédures d'établissement, de maintien et de
libération du circuit de données. L'unité d'information typique de cette couche
est le bit, représenté par une certaine différence de potentiel.
26. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1510 janvier 2019
La couche liaison des données :
Son rôle est un rôle de « liant » : elle va transformer la couche physique en une
liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle
fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en
séquence et gère les trames d'acquittement renvoyées par le récepteur.
Rappelons que pour la couche physique, les données n'ont aucune signification
particulière. La couche liaison de données doit donc être capable de reconnaître
les frontières des trames. Cela peut poser quelques problèmes, puisque les
séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les
données. La couche liaison de données doit être capable de renvoyer une trame
lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale,
un rôle important de cette couche est la détection et la correction
D’erreurs intervenues sur la couche physique. Cette couche intègre également
une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité
d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.
La couche réseau :
C'est la couche qui permet de gérer le sous-réseau, le routage des paquets sur ce
sous réseau et l'interconnexion des différents sous-réseaux entre eux. Au
moment de sa conception, il faut bien déterminer le mécanisme de routage et de
calcul des tables de routage (tables statiques ou dynamiques...). La couche réseau
contrôle également l'engorgement du sous-réseau. On peut également y intégrer
des fonctions de comptabilité pour la facturation au volume, mais cela peut être
délicat. L'unité d'information de la couche réseau est le paquet.
La couche transport :
Cette couche est responsable du bon acheminement des messages complets au
destinataire. Le rôle principal de la couche transport est de prendre les messages
de la couche session, de les découper s'il le faut en unités plus petites et de les
passer à la couche réseau, tout en s'assurant que les morceaux arrivent
correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du
message à la réception des morceaux. Cette couche est également responsable de
l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée
une connexion réseau par connexion de transport requise par la couche session,
mais cette couche est capable de créer plusieurs connexions réseau par processus
de la couche session pour répartir les données, par exemple pour améliorer le
débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau
pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous
les cas, tout ceci doit être transparent pour la couche session. Cette couche est
également responsable du type de service à fournir à la couche session, et
finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou
sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires
27. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1610 janvier 2019
à la fois... Cette couche est donc également responsable de l'établissement et du
relâchement des connexions sur le réseau. Un des tout derniers rôles à évoquer
est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle
qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère
l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées.
L'unité d'information de la couche transport est le message ou le segment.
La couche session :
Cette couche organise et synchronise les échanges entre tâches distantes. Elle
réalise le lien entre les adresses logiques et les adresses physiques des tâches
réparties. Elle établit également une liaison entre deux programmes d'application
devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans
ce dernier cas, ce service d'organisation s'appelle la gestion 15 du jeton. La
couche session permet aussi d'insérer des points de reprise dans le flot de
données de manière à pouvoir reprendre le dialogue après une panne.
La couche présentation :
Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises
c'est elle qui traite l'information de manière à la rendre compatible entre tâches
communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport
de l'information. Typiquement, cette couche peut convertir les données, les
reformater, les crypter et les compresser.
La couche application :
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle
qui va apporter à l'utilisateur les services de base offerts par le réseau, comme
par exemple le transfert de fichier, la messagerie...
III.6.3 Le modèle TCP/IP :
Le modèle TCP/IP est dérivé de l'ARPANET et deviendra plus tard connus sous le
nom de worldwide internet. L'ARPANET était à la base un projet militaire de l'armée
américaine dont le but était de connecter, via les lignes téléphoniques, une centaines
d'universités et d'installations gouvernementales entre elles. L'objectif était de maintenir
les communications coûte que coûte après une attaque nucléaire. Pour vous remettre
dans le contexte, cette problématique a pris place pendant la guerre froide.
Il en découle un réseau basé sur le routage de paquets à travers une couche appelée
Internet. La connexion de cette couche est de type connectionless (sans connexion
préalable) : tous les paquets transitent indépendamment les uns des autres et sont routés
suivant leur contenu.
Le modèle TCP/IP est donc le modèle utilisé pour Internet.
Le nom de modèle TCP/IP est étroitement lié à deux protocoles : le
protocole TCP (Transmission Control Protocol) et le protocole IP (Internet Protocol).
Ceci est en partie dû au fait que sont les deux protocoles les plus utilisés pour Internet.
28. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1710 janvier 2019
Voici une figure qui illustre la différence entre le modèle TCP/IP et le modèle OSI :
Figure 7: Modèle TCP/IP
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux
modèles. Comme le modèle OSI, nous allons expliquer le rôle de chaque
couche.
Access Réseau:
Cette couche est assez "étrange". En effet, elle semble "regrouper" les couches
physiques et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment
été spécifiée ; la seule contrainte de cette couche, c'est de permettre à un hôte d'envoyer
des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est typique de la technologie utilisée sur le
réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est
une implémentation de la Couche hôte-réseau.
IP (Internet Protocol) :
Le but de cette couche est de permettre d'injecter des paquets dans n'importe quel réseau
et de faire en sorte qu'ils arrivent à destination. Tous les paquets ne prendront pas le
même chemin pour arriver à bon port, mais ceci n'est pas un problème. S'ils arrivent
dans le désordre, un protocole, placé dans une couche supérieure, se chargera de les
ordonner.
C'est dans la couche internet qu'est défini le format officiel des paquets et son protocole
le protocole IP pour Internet Protocol. La fonction de la couche internet est de délivrer
les paquets IP au bon endroit. Vous l'aurez compris, le routage des paquets est ici très
29. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1810 janvier 2019
critique et on souhaite éviter une éventuelle congestion. On peut faire l'analogie avec la
couche network du modèle OSI.
Transport :
Tout comme pour le modèle OSI, la couche de transport permet aux hôtes source et
destination de faire une conversation. C'est dans cette couche-ci que sont définis deux
protocoles end-to-end pour le transport :
TCP (Transmission Control Protocol), protocole fiable qui nécessite
une connexion entre la source et la destination. Le protocole permet de délivrer
un flux d'octets, le tout sans erreurs. Le flux d'octets est d'abord découpé en
messages, puis les passe les uns après les autres à la couche Internet. Le
destinataire réassemble ensuite les messages reçus. Le protocole TCP dispose
également de mécanismes de contrôle pour éviter qu'un émetteur trop rapide
n'inonde un receveur trop lent.
UDP (User Datagram Protocol), protocole non fiable qui ne nécessite pas de
connexion préalable (sans négociation). Ce protocole ne dispose pas de
mécanisme de contrôle de flux. Ce protocole est surtout utilisé dans une
architecture de clients-serveur voir de requête-réponse, pour la VOIP, les jeux
en ligne, les appels vidéos. En effet on peut envoyer des plus grosses quantités
de données d'un seul coup par rapport au TCP et on part du principe, lors de
l'usage de l'UDP, que si on perd quelques paquets ce n'est pas trop grave. On
préfère par exemple avoir une conversation téléphonique hachurée qu'avec du
délai
Application:
C’est dans la couche application où se trouve la plupart des programmes réseau.
Les protocoles utilisés sont : HTTP (port TCP 80), SSH (port TCP 22). Etc.
III.6.4 La suite des protocoles TCP/IP :
III.6.4.1 Internet Protocole :
Le protocole IP fait partie de la couche Internet de la suite de protocoles TCP/IP. C'est
un des protocoles les plus importants d'Internet car il permet l'élaboration et le transport
des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ».
En réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres
en définissant leur représentation, leur routage et leur expédition.
Le protocole IP détermine le destinataire du message grâce à 3 champs :
Le champ adresse IP : adresse de la machine
Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole
IP de déterminer la partie de l'adresse IP qui concerne le réseau
30. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
1910 janvier 2019
Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle
machine remettre le datagramme si jamais la machine de destination n'est pas sur
le réseau local
Les données circulent sur Internet sous forme de datagrammes (on parle aussi de
paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données
auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport
(telles que l'adresse IP de destination).
Les données contenues dans les datagrammes sont analysées (et éventuellement
modifiées) par les routeurs permettant leur transit.
Voici ce à quoi ressemble un datagramme :
Figure 8:datagramme
Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise
(actuellement on utilise la version 4 IPv4) afin de vérifier la validité du
datagramme. Elle est codée sur 4 bits.
Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du
nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5).
Ce champ est codé sur 4 bits.
Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit
être traité.
Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La
taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut
dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ
permet de déterminer où sont situées les données.
Identification, drapeaux (flags) et déplacement de fragment sont des champs
qui permettent la fragmentation des datagrammes.
Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique
le nombre maximal de routeurs à travers lesquels le datagramme peut passer.
Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-
ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel
protocole est issu le datagramme
31. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2010 janvier 2019
ICMP : 1
IGMP : 2
TCP : 6
UDP : 17
Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce
champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de
l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission.
La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-
tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on
fait la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un
nombre avec tous les bits positionnés à 1
Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine
émettrice, il permet au destinataire de répondre
Adresse IP destination (32 bits) : adresse IP du destinataire du message
III.6.4.2 La fragmentation des datagrammes IP :
Comme nous l'avons vu précédemment, la taille d'un datagramme maximale est de
65536 octets. Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une
capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet
utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie
suivant le type de réseau.
La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle
entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que
le MTU du réseau.
Tableau 1: MTU
La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la
transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible.
Si le datagramme est trop grand pour passer sur le réseau, le routeur va le fragmenter,
c'est-à-dire le découper en fragments de tailles inférieures au MTU du réseau et de telle
façon que la taille du fragment soit un multiple de 8 octets.
Le routeur va ensuite envoyer ces fragments de manière indépendante et les ré-
encapsuler (ajouter un en-tête à chaque fragment) de telle façon à tenir compte de la
nouvelle taille du fragment. De plus, le routeur ajoute des informations afin que la
machine de destination puisse réassembler les fragments dans le bon ordre. Rien ne dit
toutefois que les fragments arriveront dans le bon ordre, étant donné qu'ils sont
acheminés indépendamment les uns des autres.
Type Réseau MTU (octet)
APARNET 1000
ETHERNET 1500
FDDI 4470
32. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2110 janvier 2019
Pour tenir compte de la fragmentation, chaque datagramme possède plusieurs champs
permettant leur réassemblage :
Champ déplacement de fragment (13 bits) : champ permettant de connaître la
position du début du fragment dans le datagramme initial. L'unité de mesure de
ce champ est de 8 octets (le premier fragment ayant une valeur de zéro).
Champ identification (16 bits) : numéro attribué à chaque fragment afin de
permettre leur réassemblage.
Champ longueur totale (16 bits) : il est recalculé pour chaque fragment.
Champ drapeau (3 bits) : il est composé de trois bits :
Le premier n'est pas utilisé.
Le second (appelé DF : Don't Fragment) indique si le datagramme
peut être fragmenté ou non. Si jamais un datagramme a ce bit
positionné à un et que le routeur ne peut pas l'acheminer sans le
fragmenter, alors le datagramme est rejeté avec un message d'erreur
Le dernier (appelé MF : More Fragments, en français Fragments
à suivre) indique si le datagramme est un fragment de donnée (1). Si
l'indicateur est à zéro, cela indique que le fragment est le dernier
(donc que le routeur devrait être en possession de tous les fragments
précédents) ou bien que le datagramme n'a pas fait l'objet d'une
fragmentation
III.6.4.3 Le Routage :
Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage
consiste à assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant
le chemin le plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-
dire des machines reliées (reliant) au moins deux réseaux.
Nous avons deux versions d’adresse IP : IPV4 et IPV6 (codée sur 128 bits). IPV4 est la
première version d’IP à avoir été largement déployée et qui forme la base d’internet.
III.6.4.3.1. Internet Protocol version 4 (IPV4) :
Chaque interface d'un hôte IPv4 se voit attribuer une ou plusieurs adresses IP codées sur
32 bits. Au maximum 4 294 967 296 (soit 232) adresses peuvent donc être attribuées
simultanément en théorie (en pratique, un certain nombre ne sont pas utilisables). On
écrit toujours ces adresses sous la forme de 4 octets notés en décimal séparés par des
points.
Par exemple : 192.168.10.10
À l'origine, nous avons défini plusieurs classes d'adresses IP : les classes A, B, C et D.
33. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2210 janvier 2019
Classe A Le premier octet d’une adresse IP a une valeur strictement inférieure à
128. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent
à l'adresse de l'hôte.
Classe B Le premier octet a une valeur comprise entre 128 et 192. Les 2 premiers
octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de
l'hôte.
Classe C Le premier octet a une valeur comprise entre 192 et 223. Les 3 premiers
octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.
Classe D Le premier octet a une valeur comprise entre 224 et 239. Il s'agit d'une
zone d'adresses dédiées aux services de multidiffusion.
Classe E Le premier octet a une valeur supérieure à 240. Il s'agit d'une zone
d'adresses réservées aux expérimentations. Aujourd'hui, ces classes ont peu à peu
perdu leur signification puisque l'espace d'adressage IP a été redécoupé pour être
distribué plus équitablement grâce aux fonctions CIDR ou Classless Inter-
Domain Routing (c’est une méthode d'allocation des adresses IP et du routage
Internet Protocol paquets. L’Internet Engineering Task Force introduit CIDR en
1993 pour remplacer l'architecture précédente d'adressage de réseau basé sur des
classes de conception dans l’Internet. Leur but était de ralentir la croissance des
tables de routage sur les routeurs à travers l'Internet, et pour aider à ralentir
l’épuisement rapide des adresses IPv4.
Classe Debut FIN
A 0.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.0
E 240.0.0.0 255.255.255.255
Tableau 2: les classes d’adresse
Cependant nous avons deux catégories d’adresse ipv4:
Les adresses ipv4 publiques
Les adresses ipv4 privées
a. Les adresses IP privées :
Représentent toutes les adresses IP de classe A, B et C que l’on peut utiliser dans
un réseau local (LAN) c'est-à-dire dans le réseau de votre entreprise ou dans le
réseau domestique. De plus, les adresses IP privées ne peuvent pas être utilisées
sur internet (car elles ne peuvent pas être routées sur internet), les hôtes qui les
utilisent sont visibles uniquement dans votre réseau local. Les classes A, B et C
comprennent chacune une plage d’adresses IP privées à l’intérieur de la plage
globale.
Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255.
Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255.
Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255.
34. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2310 janvier 2019
b. Les adresse ipv4 publiques :
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas
utilisées dans un réseau local mais uniquement sur internet. Les routeurs (par
exemple : votre box) disposent d’une adresse IP publique côté internet, ce qui
rend votre box visible sur internet (elle répondra au ping). Mais aussi, lorsque
vous accédez à un site web vous utilisez l’adresse publique du serveur web.
Une adresse IP publique est unique dans le monde, ce qui n’est pas le cas des
adresses privées qui doivent être unique dans un même réseau local mais pas au
niveau planétaire étant donné que ces adresses ne peuvent pas être routées sur
internet.
Les adresses IP publiques représentent toutes les adresses IP des classes A, B et
C qui ne font pas partie de la plage d’adresses privées de ces classes ou des
exceptions de la classe A.
EXCEPTION : Le réseau 127.0.0.0 est réservé pour les tests de boucle locale avec
notamment l’adresse IP 127.0.0.1 qui est l’adresse « localhost » c'est-à-dire de boucle
locale de votre PC.
Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une route par
défaut sur un routeur).
VLSM (Variable-Length Subnet Mask):
La technique VLSM est une simple extension du découpage en sous-réseaux de base,
où une même adresse de classe A, B ou C est découpée en sous-réseaux à l'aide de
masques de longueurs différentes. La VLSM permet d'optimiser l'attribution des
adresses IP et offre davantage de souplesse dans l'affectation du nombre adéquat d'hôtes
et de sous-réseaux, à partir d'un nombre limité d'adresses IP.
Au fur et à mesure de l’expansion des sous-réseaux IP, les administrateurs ont cherché
des solutions pour utiliser l’espace d’adressage plus efficacement. Une des techniques
existantes s’appelle VLSM (Variable-Length Subnet Masks). Avec VLSM, un
administrateur réseau peut utiliser un masque long sur les réseaux qui ne comportent pas
beaucoup d’hôtes et un masque court sur les sous-réseaux qui comportent beaucoup
d’hôtes.
Pour pouvoir utiliser VLSM, un administrateur réseau doit utiliser un protocole de
routage compatible avec cette technique. Les routeurs Cisco sont compatibles avec
VLSM grâce aux solutions OSPF (Open Shortest Path First), Integrated IS-IS
(Integrated Intermediate System to Intermediate System), EIGRP (Enhanced Interior
Gateway Routing Protocol), RIPv2 ET au routage statique.
La technique VLSM permet à une entreprise d’utiliser plusieurs sous-masques dans le
même espace d'adressage réseau. La mise en œuvre de VLSM est souvent appelée «
subdivision d’un sous-réseau en sous-réseaux » et peut être utilisée pour améliorer
l’efficacité de l’adressage.
35. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2410 janvier 2019
Avec les protocoles de routage par classes (classful), un réseau doit utiliser le même
masque de sous-réseau. Par conséquent, le réseau 192.168.187.0 doit utiliser un seul
masque de sous-réseau tel que 255.255.255.0.
VLSM est simplement une fonction qui permet à un système autonome unique d’inclure
des réseaux avec différents masques de sous-réseau. Si un protocole de routage autorise
VLSM, utilisez un masque de sous-réseau de 30 bits sur les connexions réseau,
255.255.255.252, un masque de sous-réseau de 24 bits sur les réseaux utilisateurs,
255.255.255.0, voire même un masque de sous-réseau de 22 bits, 255.255.252.0, sur les
réseaux pouvant accueillir jusqu’à 1000 utilisateurs.
Pourquoi la technique VLSM est importante ? :
Auparavant, il était recommandé de ne pas utiliser le premier et le dernier sous-réseau.
L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour l’adressage d’hôtes
était déconseillée en raison de la confusion possible lorsqu’un réseau et un sous-réseau
ont la même adresse. Pour la même raison, l’utilisation du dernier sous-réseau (appelé
sous-réseau tout à 1) était également déconseillée. On pouvait utiliser ces sous-réseaux,
mais ce n’était pas une pratique recommandée. Avec l’évolution des technologies de
réseau et la pénurie anticipée d’adresses IP, il est devenu acceptable d’utiliser le premier
et le dernier sous-réseau dans un réseau subdivisé en sous réseaux, en association avec
la technique VLSM.
CIDR (Classless Inter-Domain Routing) :
CIDR est une méthode de regroupement d'adresses IP utilisée sur le réseau Internet qui
remplace le mécanisme de classes d'adresses (y compris masque de sous-réseau parfois
utilisé à tort en remplacement de cidr), trop rigide.
III.6.4.3.2. Internet Protocol version 6 (IPV6) :
Le protocole IPv6 est conçu pour être le successeur de l'IPv4. L'IPv6 possède un plus
grand espace d'adressage (128 bits) pour un total de 340 sextillions d'adresses
disponibles (c'est-à-dire 340, suivi de 36 zéros). Toutefois, l'IPv6 ne se limite pas à la
multiplication des adresses. Lorsque l'IETF a commencé à développer un successeur à
l'IPv4, l'organisme a utilisé cette opportunité pour corriger les limites de l'IPv4 et
améliorer ce protocole. Par exemple, l'ICMPv6 (Internet Control Message Protocol
version 6) inclut la configuration automatique et la résolution d'adresse, fonctions
inexistantes dans le protocole ICMP pour l'IPv4 (ICMPv4).
Il existe trois types d'adresses IPv6 :
Monodiffusion : une adresse de monodiffusion IPv6 identifie une interface sur un
périphérique IPv6 de façon unique. Une adresse IPv6 source doit être une adresse de
monodiffusion.
Multidiffusion : une adresse de multidiffusion IPv6 est utilisée pour envoyer un seul
paquet IPv6 vers plusieurs destinations.
36. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2510 janvier 2019
Anycast : une adresse anycast IPv6 est une adresse de monodiffusion IPv6 qui peut être
attribuée à plusieurs périphériques. Un paquet envoyé à une adresse anycast est
acheminé vers le périphérique le plus proche ayant cette adresse. Les adresses anycast
sortent du cadre de ce cours.
Contrairement à l'IPv4, l'IPv6 n'a pas d'adresse de diffusion. Cependant, il existe une
adresse de multidiffusion destinée à tous les nœuds IPv6 et qui offre globalement les
mêmes résultats.
Adresse Monodiffusion :
Monodiffusion globale : Une adresse de diffusion globale est similaire à une
adresse IPv4 publique. Ces adresses sont uniques au monde et routables sur
Internet. Les adresses de diffusion globale peuvent être configurées de manière
statique ou attribuées dynamiquement.
Link-local : Les adresses link-local sont utilisées pour communiquer avec
d'autres périphériques sur la même liaison locale. Dans le cadre de l'IPv6, le terme
« link » (ou liaison) fait référence à un sous-réseau. Les adresses link-local sont
confinées à une seule liaison. Leur caractère unique doit être confirmé
uniquement sur cette liaison, car elles ne sont pas routables au-delà de la liaison.
En d'autres termes, les routeurs ne transmettent aucun paquet avec une adresse
source ou de destination link-local. Les adresses link-local IPv6 se trouvent dans
la plage FE80::/10. /10 Indique que les 10 premiers bits sont 1111 1110 10xx
xxxx. Le premier hextet dispose d'une plage comprise entre 1111 1110 1000
0000 (FE80) et 1111 1110 1011 1111 (FEBF).
Adresse locale unique L'adresse de monodiffusion locale unique est un autre type
d'adresse de monodiffusion. Les adresses IPv6 locales uniques ont certains points
communs avec les adresses privées RFC 1918 utilisées dans l'IPv4, mais
présentent également d'importantes différences. Des adresses locales uniques
sont utilisées pour l'adressage local au sein d'un site ou entre un nombre limité de
sites. Ces adresses ne doivent pas être routables sur le réseau IPV6 global et ne
doivent pas être traduites en adresses IPv6 globales. Les adresses locales uniques
sont comprises entre FC00::/7 et FDFF::/7.
III.6.4.4 TCP (Transmission Control Protocol) :
TCP (Transmission Control Protocol) est un protocole de couche de transport orienté
session et est destiné à fournir une connexion fiable entre deux systèmes pour échanger
des données. TCP garantit que tous les paquets sont reçus dans l’ordre. Cela permet de
s’assurer que les deux systèmes sont prêts à échanger des données et qu’ainsi aucune
information voyageant de l’un à l’autre ne sera égarée. Les services qui utilisent TCP
comme mécanisme de communication attendent les requêtes des clients sur des numéros
de port spécifiques. La fiabilité de TCP est mise en œuvre à travers l’utilisation d’un
acquittement (couramment appelé ACK ou ACKnowledged). Un ACK () est renvoyé
par un système destinataire à un système émetteur afin de lui signaler que le message
envoyé a été reçu sans erreur. Si l’émetteur ne reçoit pas d’ACK qui fait office d’accusé
37. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2610 janvier 2019
de réception, il envoie de nouveau le message. Pour établir une connexion TCP, un
établissement en trois phases est échangé entre un système émetteur et un système
destinataire. Un lien de communication entre les deux machines est alors établi. Tout
commence par l’envoi d’un paquet SYN (Synchronise Sequence Numbers), qui sert à
établir la connexion, depuis le système émetteur vers le système de destination. Le
système de destination doit accuser réception du paquet SYN. Pour cela, il lui envoie un
paquet avec les deux drapeaux SYN et ACK. Enfin le système émetteur envoie un ACK
au destinataire avec les premières données. Tout ceci est illustré par la figure suivante :
Figure 9:transmission TCP
III.6.4.5 UDP (User Data Protocol) :
UDP (User Data Protocol) implémente un mécanisme non fiable et non connecté pour
envoyer des données. Plutôt que de fournir des techniques pour garantir la réception et
séquence de données, l’UDP laisse les applications de haut niveau prendre en charge les
paquets perdus ou désordonnés. Ce protocole permet l’envoi des messages appelée
datagramme en évitant la surcharge due à l’envoie des ACK et l’établissement de la
session. UDP est essentiellement utilisé par les communications de type diffusion.
III.6.4.6 ICMP (Internet Control Message Protocol) :
ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics, qui
véhiculent des messages de contrôle. Il permet à deux systèmes d'un réseau IP de
partager des informations d'état et d'erreur. La commande ping utilise les paquets ICMP
de demande d'écho et de réponse à un écho afin de déterminer si un système IP donné
d'un réseau fonctionne. C'est pourquoi l'utilitaire ping est utilisé pour diagnostiquer les
défaillances au niveau d'un réseau IP ou des routeurs.
III.7 Fonctionnement général des protocoles applicatifs :
Pour désigner les informations transmises et leur enveloppe, selon le niveau concerné,
on parle de message (ou de flux) entre applications, de datagramme (ou segment) au
niveau TCP, de paquet au niveau IP, et enfin, de trames au niveau de l'interface réseau
(Ethernet ou Token Ring). Les protocoles du niveau application les plus connus sont:
HTTP (Hyper Text Transfer Protocol) permet l'accès aux documents HTML et
le transfert de fichiers depuis un site WWW
38. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2710 janvier 2019
FTP (File Transfer Protocol) pour le transfert de fichiers s'appuie sur TCP et
établit une connexion sur un serveur FTP.
Telnet pour la connexion à distance en émulation terminal, aux routeurs,
commutateurs et hôtes Unix/Linux.
SSH (Secure Shell) pour la connexion sécurisée en émulateur terminal, aux
routeurs, commutateurs et hôtes
SMTP (Simple Mail Transfer Protocol) pour la messagerie électronique (UDP et
TCP)
SNMP (Simple Network Management Protocol) pour la gestion et la supervision
des équipement Hardware d’un réseau
NFS (Network File System) pour le partage des fichiers Unix/Linux.
III.8 Les constituants d’un réseau:
III.8.1 Réseau local :
Un réseau local est défini comme l’ensemble des ressources téléinformatiques
permettant l’échange à haut débit de données entre équipements dans une zone
géographique privée (entreprise, hôpital, campus, …).
III.8.1.1 Le serveur :
En principe lorsque nous parlons d’un réseau, il ne faut pas oublier la notion de client
et serveur. Le serveur est une « grande machine » (en terme d’espace de stockage
surtout), dans le cas général, capable de gérer les ressources communes à tous les
utilisateurs et de fournir des services tels que le mail, le transfert de fichier, etc. De
nombreuses applications fonctionnent selon l’architecture client/serveur.
III.8.1.2 Le client :
Les clients sont les ordinateurs qui exploitent les services du serveur. Ces services sont
des programmes fournissant des données telles que l'heure, des fichiers, une connexion,
etc. Les services sont exploités par des programmes, appelés programmes clients,
s'exécutant sur les machines clientes. Nous parlons ainsi de client FTP, de client de
messagerie, etc., un programme, tournant sur une machine cliente, capable de traiter des
informations qu'il récupère auprès du serveur.
III.8.2 Les médias :
Ce sont les voies de communication ou supports utilisés dans le réseau. Ils peuvent être
métalliques ou optiques ou onde radio
a. Le câble coaxial :
Il est composé de deux conducteurs cylindriques séparés par une matière isolante
(comme dans du câble d'antenne) Il est utilisable sur 185 m (câble 10 B 2) ou 500
m (câble 10 B 5) Le débit est toutefois limité à 10Mbps (cordon BNC)
Connecteurs BNC et bouchons d’impédance Le câble coaxial s’utilise dans les
réseaux en bus. La paire torsadée : elle est formée de deux fils de cuivre spiral
39. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2810 janvier 2019
entourée chacune des gaines isolantes ou plastiques. Le câble de paires torsadées
est formé de quatre paires.
b. La paire torsadée :
Il correspond à une version améliorée du câble téléphonique, le coût est faible
mais les performances s'amenuisent avec la distance. Il subit les interférences
électriques (câble RJ45). Le débit peut atteindre 100 Mbps (câble 100 BT) ou
1000 Mbps (câble 1000 BT). La distance est limitée à 100 m (au-delà le risque
de perte de données est important).
Il en existe deux types :
Câbles droit : utilisée pour connecté les équipements différents.
Câbles croisé : utilisé pour connecté les équipements de même nature.
c. La fibre optique :
Elle est utilisée dans les transmissions à haut débit. Il existe deux types qui sont
: monomode, type de câblage qui propage un faisceau et multimode qui est un
câble à fibre dans laquelle la source génératrice de lumière est une diode
lumineuse et elle supporte plusieurs fréquences de lumière.
La carte réseau (carte LAN – Carte Ethernet) :
Elle est installée sur chaque ordinateur (y compris sur le serveur) du réseau et sur les
imprimantes réseau. Elle permet de faire communiquer les ordinateurs entre eux (en
gérant la couche liaison de données du modèle OSI). Elle prend en charge la détection
des collisions sur un réseau Ethernet : une collision se produit lorsque 2 ordinateurs
envoient simultanément des informations. Les cartes réseaux ont une adresse physique
unique attribuée par le constructeur. Cette adresse, appelée adresse MAC (Media Access
Control) est essentielle car elle permet à une machine d’être reconnue par les autres
machines du réseau. La carte réseau se présente sous la forme d’une carte d’extension
connectée à un bus (généralement PCI) et comportant un connecteur RJ45 ou BNC ou
fibre. Certaines cartes réseaux sont polyvalentes (combo), elles comportent alors un
connecteur BNC permettant de relier le poste à un réseau en bus et un connecteur RJ45
permettant de relier le poste à un réseau en étoile.
III.8.3 Les équipements réseaux :
III.8.3.1 La carte réseau :
Il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de
l'interfacer au support physique, c'est-à-dire à la ligne physique permettant de
transmettre l'information.
III.8.3.2 Le transceiver ou adapteur :
C’est une interface permettant le raccordement des deux types de câbles. Il permet
d'assurer la transformation des signaux circulant sur le support physique en signaux
logiques manipulables par la carte réseau, aussi bien à l'émission qu'à la réception.
40. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
2910 janvier 2019
III.8.3.3 Le répéteur :
C’est un dispositif matériel permettant d’étendre l’utilisation d’un média (fibre optique,
câble coaxial…) au-delà de ses capacités normales, en réémettant le signal et en
l’amplifiant.
III.8.3.4 Le pont :
C’est un équipement permettant l’interconnexion de deux réseaux de même type et
travaillant avec les mêmes protocoles. Il permet de filtrer le trafic sur un réseau pour
conserver le trafic local au niveau local et permettant ainsi d’établir une connectivité
avec d’autres parties du réseau. Comme chaque unité du réseau possède une adresse
MAC unique, le pont effectue le suivi de ces adresses et prend des décisions suivant la
valeur de ces adresses.
III.8.3.5 Le concentrateur ou hub :
C’est un périphérique de connexion de réseau local. Utilisé pour la connexion des
segments réseaux, le concentrateur comporte plusieurs ports. Lorsque les données
arrivent sur l’un des ports, elles sont copiées vers les autres et peuvent ainsi être lues et
manipulées par tous les utilisateurs du réseau. Ce système ancien est lent.
III.8.3.6 Le commutateur ou switch :
C’est un périphérique réseau central et en même temps, un dispositif électronique qui
permet de créer un réseau local de type Ethernet. Le commutateur analyse les données
arrivant sur ses ports d’entrée et filtre les données afin de les rediriger vers les ports des
hôtes destinataires. Cette technique réduit l’activité du réseau et offre une meilleure
bande passante par rapport à l’utilisation d’un hub.
III.8.3.7 Le routeur :
C’est un équipement qui dispose un certain nombre de ports. Son rôle consiste à
examiner les paquets entrants puis à choisir le meilleur chemin ou route pour les
transporter sur le réseau et pour les commuter vers un port de sortie. Sur les grands
réseaux (par exemple internet) le routeur sert de régulation de trafic. Il permet à
n’importe quel type d’ordinateur appartenant à un réseau quelconque de communiquer
avec n’importe quel autre ordinateur dans un autre réseau éparpillé dans le monde.
CONCLUSION :
Le développement fulgurant de la technologie a permis de créer le réseau informatique
qui permet de véhiculer les données. Ce chapitre montre le strict minimum sur les
notions de base sur les réseaux informatiques.
41. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3010 janvier 2019
CHAPITRE IV ETUDE DE LA SECURITES RESEAUX
INTRODUCTION
L’univers des systèmes d’information composé de réseaux et d’architectures
informatiques complexes prend un rôle et une place chaque jour plus important dans les
entreprises. Cependant, l’actualité présentée par les médias nous démontre que ces
systèmes d’information sont vulnérables et qu’ils peuvent subir des piratages, des
attaques (virus, hackers...), des pertes de données, des sinistres. Il est donc indispensable
pour les organisations de savoir définir et garantir la sécurité de leurs ressources
informatiques.
Section 1 Le piratage informatique :
Tout accès à un système informatique, quels que soient les moyens utilisés pour y
parvenir, sans en avoir eu le droit fait partie de ce que l’on appelle « piratage
informatique ». Ses aspects sont innombrables : vol et/ou destruction d’informations
confidentielles, sabotage d’outils de travail informatique, détournement de ressources
informatiques dont l’espace disque ainsi que l’accès internet à haut débit.
IV.1 Les pirates informatiques :
Le plus grand nombre d’entre eux est constitué par les « kiddies », c’est-à-dire des
adolescents qui veulent épater leurs amis en prenant la main sur tel ou tel site plus ou
moins connu. Il n’est pas indispensable d’être un génie des systèmes et des réseaux pour
devenir un pirate informatique. Tout ce qu’il faut, c’est une petite dose de curiosité
ajoutée à la méconnaissance des risques encourus. Du point de vue pratique, tous les
outils sont disponibles sur le Web. Avec quelques mots-clés et un bon moteur de
recherche, un jeune pirate se trouvera en quelques minutes en possession d’une panoplie
d’outils permettant de prendre le contrôle d’une machine, quelque part dans le monde.
A l’autre extrême, un petit nombre de pirates est issu de la communauté des « crackers
». Eux par contre, ils étudient les failles des systèmes et écrivent des programmes
permettant d’en prendre le contrôle. Ils publient ces programmes qui sont alors mis en
œuvre par des « kiddies ». Les motivations d’un pirate sont diverses : satisfaire sa
curiosité, prouver qu’il est le meilleur et est capable de se jouer des mesures de sécurité
les plus strictes, obtenir des rémunérations offertes par des personnes ou entreprises
voulant saboter les outils informatiques de leur concurrent, ou tout simplement faire du
tort aux autres.
IV.1.2 Anatomie d’une attaque, Les cinq P :
Une attaque est souvent décrite à l'aide des 5 "p" : Prospecter, Pénétrer, Persister,
Propager, Paralyser
42. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3110 janvier 2019
Probe(Analyser) : Dans un premier temps, une personne mal intentionnée va
chercher les failles. Le but de cette phase est de dresser une cartographie du
réseau et d’obtenir des détails sur les systèmes. L’agresseur choisit ainsi une
attaque en fonction des vulnérabilités connues pour les versions des applications
utilisées ou explore la possibilité d’erreurs de configuration.
Penetrate(Pénétrer) : Une fois ou plusieurs failles identifiées, le pirate va
chercher à les exploiter afin de pénétrer au sien du SI. Si l’agresseur n’a gagné
qu’un accès à un utilisateur sans privilèges, il tenterait d’obtenir l’accès à un
compte possédant des droits d’administration. L’attaque peut simplement
conduire au dysfonctionnement d’un service ou du système complet.
Persist (Persister) : Le réseau infiltré, le pirate cherchera à y revenir facilement.
Pour cela, il installera par exemple des back Doors. Cependant, en général, il
corrigera la faille par laquelle il s'est introduit afin de s'assurer qu'aucun autre
pirate n'exploitera sa cible.
Propagate(Propager) : Le réseau est infiltré, l'accès est pérenne. Le pirate pourra
alors explorer le réseau et trouver de nouvelles cibles qui l'intéresserait.
Paralyze(Paralyser) : Les cibles identifiées, le pirate va agir et nuire au sein du
SI.
IV.1.3 Les différentes techniques d’attaque :
Les attaques des systèmes informatiques sont de plus en plus automatisées par les
pirates. Elles sont basées sur trois principes : l’attaque directe, l’attaque indirecte par
rebonds et l’attaque indirecte par réponse.
IV.1.3.1 L’attaque directe :
C'est la plus simple des attaques. L’hacker attaque directement sa victime à partir de son
ordinateur. La plupart des "script kiddies" utilisent cette technique. En effet, les
programmes de hack qu'ils utilisent ne sont que faiblement paramétrables, et un grand
nombre de ces logiciels envoient directement les paquets à la victime.
Figure 10:principe d'attaque direct
Si vous vous faites attaquer de la sorte, il y a de grandes chances pour que vous puissiez
remonter à l'origine de l'attaque, identifiant par la même occasion l'identité de
l'attaquant.
43. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3210 janvier 2019
IV.1.3.2 L’attaque indirecte par rebonds :
Cette attaque est très prisée des hackers. En effet, le rebond a deux avantages :
Masquer l'identité (l'adresse IP) de l’hacker.
Éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est plus
puissant (CPU, bande passante...) pour attaquer.
Le principe en lui-même, est simple : Les paquets d'attaque sont envoyés à l'ordinateur
intermédiaire, qui répercute l'attaque vers la victime. D'où le terme de rebond.
Figure 11:pincipe d'attaque indirecte par rebond
L'attaque FTPBounce fait partie de cette famille d'attaque.
Si vous êtes victime de ce genre d'attaque, il n'est pas facile de remonter à la source.
Au plus simple, vous remontrez à l'ordinateur intermédiaire.
IV.1.3.3 L’attaque indirecte par réponse :
Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du
point de vue de l’hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire
pour qu'il la répercute, l'attaquant va lui envoyer une requête. Et c'est cette réponse à la
requête qui va être envoyée à l'ordinateur victime.
Figure 12:principe d'attaque indirecte par reponse
Là aussi, il n'est pas aisé de remonter à la source...
44. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3310 janvier 2019
IV.1.3.4 L’IP Spoofing :
L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne,
certaines formes d'IP Spoofing sont encore d'actualité. Effectivement, cette attaque peut
être utilisée de deux manières différentes :
La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque.
Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des
paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque.
L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de
confiance entre deux machines pour prendre la main sur l'une des deux.
IV.1.3.5 L’hijacking :
Le « vol de session TCP » (également appelé détournement de session TCP ou en
anglais TCP session hijacking) est une technique consistant à intercepter une session
TCP initiée entre deux machine afin de la détourner.
Dans la mesure où le contrôle d'authentification s'effectue uniquement à l'ouverture de
la session, un pirate réussissant cette attaque parvient à prendre possession de la
connexion pendant toute la durée de la session. Très souvent c’est une attaque qui vient
de l’intérieur c.-à-d. au sein de l’entreprise.
IV.1.4 Les principales attaques :
IV.1.4.1 Virus :
Un virus est un bout de code à l'intérieur d'un programme. Celui-ci a la particularité de
se propager à d'autres ordinateurs et peut être plus ou moins destructeur. Les virus
peuvent infecter une machine de différentes manières :
Téléchargement de logiciel puis exécution de celui-ci sans précautions,
Ouverture sans précautions de documents contenant des macros,
Pièce jointe de courrier électronique (exécutable, script type VBs: script Visual
Basic…),
Ouverture d’un courrier au format HTML contenant du JavaScript exploitant une
faille de sécurité du logiciel de courrier (normalement, le JavaScript est sans
danger).
Exploitation d’un bug du logiciel de courrier. Les virus peuvent être très
virulents. Mais ils coûtent aussi beaucoup de temps en mise en place d’antivirus
et dans la réparation des dégâts causés. On peut malheureusement trouver
facilement des logiciels capables de générer des virus et donc permettant à des «
amateurs » (aussi appelés « crackers ») d’étaler leur incompétence.
IV.1.4.2 Deni de service (DoS) :
Une attaque DOS permet de rendre indisponible un service en envoyant pleins de
requêtes pour saturer le service. Un DDOS (Distributer DOS) permet de faire la même
chose mais avec plusieurs machines sous le contrôle de l'attaquant.
45. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3410 janvier 2019
Il peut s’agir de :
L’inondation d’un réseau afin d'empêcher son fonctionnement ;
La perturbation des connexions entre deux machines, empêchant l'accès à un
service particulier ;
L’obstruction d'accès à un service à une personne en particulier.
L'attaque par déni de service peut ainsi bloquer un serveur de fichier, rendre impossible
l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou
rendre indisponible un site internet.
IV.1.4.3 Ecoute du réseau (sniffing) :
Il existe des logiciels qui, à l’image des analyseurs de réseau, permettent d’intercepter
certaines informations qui transitent sur un réseau local, en retranscrivant les trames
dans un format plus lisible (Network packet sniffing). C’est l’une des raisons qui font
que la topologie en étoile autour d'un hub n’est pas la plus sécurisée, puisque les trames
qui sont émises en « broadcast » sur le réseau local peuvent être interceptées. De plus,
l’utilisateur n’a aucun moyen de savoir qu’un pirate a mis son réseau en écoute.
IV.1.4.4 L’intrusion :
L'intrusion dans un système informatique a généralement pour but la réalisation d’une
menace et est donc une attaque. Les conséquences peuvent être catastrophiques : vol,
fraude, incident diplomatique, chantage… Ce type d'attaque consiste à exploiter une
vulnérabilité d'une application en envoyant une requête spécifique, non prévue par son
concepteur, ayant pour effet un comportement anormal conduisant parfois à un accès au
système avec les droits de l'application.
IV.1.4.5 Cheval de Troie :
L’image retenue de la mythologie est parlante. Le pirate, après avoir accédé à votre
système ou en utilisant votre crédulité, installe un logiciel qui va, à votre insu, lui
transmettre par Internet les informations de vos disques durs. Un tel logiciel, aussi
appelé troyen ou « trojan », peut aussi être utilisé pour générer de nouvelles attaques sur
d’autres serveurs en passant par le vôtre. Certains d’entre eux sont des « key logger »
c'est-à-dire qu’ils enregistrent les frappes faites au clavier.
IV.1.4.6 L’ingénierie sociale et l’irresponsabilité :
Lorsque quelqu’un désire pénétrer dans un système informatique, l’une de ses armes est
le ”bluff”. Il n’y a généralement pas d’attaques réussies sans relations humaines.
L’ingénierie sociale (social engineering), elle est basée sur quatre grands principes:
Le contexte : En ayant une bonne connaissance de l’organigramme de l’entreprise
cela permet à l’agresseur d’avoir d’ores et déjà un pied dans l’entreprise. Le but
en général est de connaître qu’elles sont les personnes qui sont en droit de
demander telles ou telles informations, et également à qui les demander, dans le
but de se faire ultérieurement passer pour elles.
46. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3510 janvier 2019
L’audace ou le bluff : Le bavardage et l’art de la parole sont deux qualités
indispensables lorsque l’on veut utiliser le « social engineering ». Il s’agit ici
d’avoir suffisamment d’appoint et de connaissances techniques afin de faire
croire à l’interlocuteur qu’il a affaire à un responsable technique de l’entreprise
(ou d’un fournisseur de service).
La chance : La chance est également une part importante dans le « social
engineering », cela ne marche pas à chaque fois ! Il faut de la pratique afin de
bien maîtriser le séquencement du dialogue à établir.
La patience calculée : Il faut de plus savoir se montrer patient afin d’obtenir les
informations désirées. Malgré tout, la méthode du ”social engineering” demande
une certaine rapidité (maximum : 1 heure) pour obtenir les informations voulues.
Passé ce délai, il est préférable de changer d’entreprise ou d’attendre quelques
jours afin de ne pas éveiller les soupçons.
La patience calculée : Il faut de plus savoir se montrer patient afin d’obtenir les
informations désirées. Malgré tout, la méthode du ”social engineering” demande
une certaine rapidité (maximum : 1 heure) pour obtenir les informations voulues.
Passé ce délai, il est préférable de changer d’entreprise ou d’attendre quelques
jours afin de ne pas éveiller les soupçons.
a. Phishing – hameçonnage :
Le phishing consiste à faire croire qu'on est un tiers de confiance (ex: une banque). Cela
peut se faire par e-mail ou par un "faux" site Web ayant une interface identique à
l'original.
b. Les hoaxs :
Un Hoax est un canular informatique. Il s'agit d'un e-mail contenant de la fausse
information et qui nous incite à l'envoyer à nos proches.
c. Les Spams :
Le spam est l'envoi massif d'e-mails non sollicités à généralement des fins publicitaires.
IV.1.4.7 Man in the middle (MITM):
L'attaque man-in-the-middle (MITM) ou « attaque de l'homme du milieu » est une
technique de piratage informatique consistant à intercepter des échanges cryptés entre
deux personnes ou deux ordinateurs pour décoder les messages. L'attaquant doit donc
être capable de recevoir les messages des deux parties et d'envoyer des réponses à une
partie en se faisant passer pour l'autre. Le biais le plus couramment employé pour ce
type d'attaque est une connexion Internet entre des ordinateurs et/ou des terminaux
mobiles.
L'objectif principal d'une attaque MITM est de pouvoir espionner les
communications voire, dans certains cas, modifier des contenus. Il existe différentes
techniques parmi lesquelles :
47. Mémoire de fin de cycle « Mise en place d’une solution de supervision réseau »
Année universitaire 2017-2018
3610 janvier 2019
l'empoisonnement d'un serveur DNS (DNS poisoning) ;
le déni de service (DoS) ou l'imposture ARP (Address Resolution Protocol) qui
consiste détourner les communications sur un réseau local en se faisant passer
pour un relai physique.
Section 2 : La Sécurité Informatique :
IV.2.1 Principe de la sécurité :
Avant de pouvoir sécuriser un réseau informatique, il faut d’abord établir certains
principes pour identifier les éléments à protéger.
IV.2.1.1 Politique de sécurité :
Le système d'information, constituer de moyens informatiques, est essentiel à l'activité
de l'organisation. L'utilisation inappropriée du SI, ou son mal fonctionnement peuvent
menacer l'existence de l'organisation. En analysant et définissant les risques, l'on peut
construire une politique de sécurité du SI, définissant le cadre d'utilisation des moyens
informatiques.
La politique de sécurité informatique fixe les principes visant à garantir la protection
des ressources informatiques et de télécommunications en tenant compte des intérêts de
l'organisation et de la protection des utilisateurs.
Les ressources informatiques et de télécommunications doivent être protégées afin de
garantir confidentialité, intégrité et disponibilité des informations qu'elles traitent, dans
le respect de la législation en vigueur.
La politique de sécurité informatique s'applique à toute personne utilisant les ressources
informatiques et de télécommunications de l'organisation. L'utilisation des ressources
informatiques et de télécommunications est étendue au matériel personnel connecté au
réseau informatique, dans la mesure où une telle connexion aura été dument autorisée.
IV.2.1.2 Objectifs de la sécurité informatique :
La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il
convient d'identifier les exigences fondamentales en sécurité informatique. Elles
caractérisent ceux à quoi s'attendent les utilisateurs de systèmes informatiques en regard
de la sécurité :
Disponibilité :
La disponibilité des données a pour but de maintenir en condition opérationnelle
tous les équipements, logiciels qui composent l'infrastructure informatique d'une
société. L'attribution de bande passantes et de mesures pour éviter les éventuelles
latences est également une composante de ce principe. La disponibilité repose
sur des techniques de redondance (multiplication d'un équipement assurant le
même service), de bascule en cas d'indisponible.