Reseaux Informatique
Reseaux Informatique
Reseaux Informatique
Introduction
Systèmes de numération
Une valeur est de ce fait une notion abstraite pouvant être exprimée selon
différents systèmes :
14 15.Ce système est utilisé pour simplifier les valeurs décimales trop
grandes.
a. ARCHITECTURE Client/Serveur
il est à l'écoute, prêt à répondre aux requêtes envoyées par des clients ;
Exemples:
Les courriels sont envoyés et reçus par des clients et gérés par un serveur
de messagerie. Les protocoles utilisés sont le SMTP, et le POP ou l'IMAP.
Dans une architecture d'égal à égal (en anglais peer to peer), contrairement
à une architecture de réseau de type client/serveur, il n'y a pas de serveur
dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un
peu client. Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relié à une imprimante pourra donc
éventuellement la partager afin que tous les autres ordinateurs puissent y
accéder via le réseau.
Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre
d'ordinateurs (généralement une dizaine), et pour des applications ne
nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau
professionnel avec des données sensibles).
Un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les
câbles et la maintenance)
La première classification de réseau que nous allons faire s’établit sur la base
des distances entre les communicants.
Exemple : Internet
Ces types de réseaux sont les plus courants, néanmoins il en existe d’autres,
à l’instar des MAN (Metropolitan Area Network), qui connectent un ou
plusieurs LANs dans une même région géographique. Ce type de réseau est
en émergence du fait du développement des réseaux Wireless. On les trouve
souvent en ville, situés dans les endroits publics.
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un
réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit
une portée d'environ une centaine de mètres. Il permet de relier entre-eux
les terminaux présents dans la zone de couverture. Il existe plusieurs
technologies concurrentes :
*Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une
distance de plusieurs centaines de mètres.
Un autre type de réseau est le SAN (Storage Area Network) qui est une zone
de stockage et de transfert de données.
Les SANs :
Un VPN (Virtual Private Network) est un réseau privé qui est construit dans
une infrastructure de réseau public tel qu’Internet. Par Internet, un tunnel
sécurisé peut être mis en place entre le PC de l'utilisateur et d'un routeur
VPN se trouvant au siège social de l'entreprise, afin que celui-ci accède de
chez lui au réseau de son entreprise.
Les sigles tels que LAN, MAN et WAN sont les plus connus mais on en
rencontre bien d’autres encore du même acabit :
PAN = Personal Area Network = réseau d’étendue limitée à quelques mètres
pour l’interconnexion des équipements personnels (GSM, PDA, PC et PC
portable) d’un seul utilisateur.
CAN = Campus Area Network RAN = Regional Area network
Internet
Les réseaux privés sont connectés à Internet par des équipements spéciaux
appelés routeurs. Les routeurs sont des équipements qui échangent les
données entre les machines du réseau local et les autres réseaux.
Economie de matériel
Partage du matériel: Imprimantes, scanners, modems, lecteurs
CD_ROM, etc.
Mieux vaut acheter une bonne imprimante laser accessible à tous
plutôt que de mettre une petite imprimante bon marché sur chaque PC
Centralisation de l'information
- Partage des informations
- Suppression des infos redondantes pour éviter les incohérences.
- Possibilité de travaux en groupe (Workgoup)
- Centralisation des opérations de sauvegarde
- Contrôle centralisé des accès aux infos (qui peut faire quoi)
Communication entre utilisateurs
Messagerie électronique, visioconférence , jeux en réseau ...
Principales contraintes :
• Perspective logique : Tous les hôtes voient tous les signaux provenant de
tous les autres équipements
Une variante de cette topologie est le double anneau ou chaque hôte est
connecté à 2 anneaux. Ces deux anneaux ne communiquent pas entre eux.
Le deuxième anneau est utilisé comme lien redondant en cas de panne sur le
premier.
• Perspective physique : Chaque nœud est connecté avec tous les autres
Ainsi fût créé le modèle OSI, à partir des structures réseau prédominantes
de l’époque : DECNet (Digital Equipment Corporation's Networking
développé par digital) et SNA (System Network Architecture développé par
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014
Cette couche assure l’interface avec les applications, c’est la couche la plus
proche de l’utilisateur.
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a
recourt au principe d’encapsulation.
Pour identifier les données lors de leur passage au travers d’une couche,
l’appellation PDU (Unité de données de protocole) est utilisée.
À la fin des années 60, les officiels du DOD se rendirent compte que les
militaires du département de la défense possédaient une grande quantité de
matériel informatique très divers, mais ces machines travaillaient pour la
plupart de manière isolée ou encore en réseaux de taille très modeste avec
Les autorités militaires se sont alors demandées s'il était possible, pour ces
machines aux profils très différents, de traiter des informations mises en
commun. Habitués aux problèmes de sécurité, les responsables de la
défense ont immédiatement réalisés qu'un réseau de grande ampleur
deviendrait une cible idéale en cas de conflit. La caractéristique principale de
ce réseau, s'il devait exister, était d'être non centralisé.
C'est alors que fut mis en place le projet ARPANet (Advanced Research
Projects Agency Network du DOD), qui allait devenir par la suite le système
d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui Internet
: TCP/IP.
Ces deux modèles sont très similaires, dans la mesure où les 2 sont des
modèles de communication à couche et utilisent l’encapsulation de données.
• TCP/IP regroupe certaines couches du modèle OSI dans des couches plus
générales
• TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que
repose le réseau Internet actuel
Pour une transmission donnée sur une voie de communication entre deux
machines la communication peut s'effectuer de différentes manières. La
transmission est caractérisée par :
Simplex
La liaison simplex caractérise une liaison dans laquelle les données circulent
dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de
liaison est utile lorsque les données n'ont pas besoin de circuler dans les
deux sens (par exemple de votre ordinateur vers l'imprimante ou de la
souris vers l'ordinateur...).
Half-duplex
Full-duplex
Pour relier les diverses entités d'un réseau, plusieurs supports physiques de
transmission de données peuvent être utilisés. Une de ces possibilités est
l'utilisation de câbles. Il existe de nombreux types de câbles, mais on
distingue généralement :
Le câble coaxial
La fibre optique
Lorsque le câble à paires torsadées non blindées est utilisé comme média de
réseau, il comporte quatre paires de fils de cuivre. La paire torsadée non
blindée utilisée comme média de réseau a une impédance de 100 ohms. Ceci
la différencie des autres types de câblage à paires torsadées comme ceux
utilisés pour le câblage téléphonique.
Avantages :
• Simple à installer
• Peu coûteux
Inconvénient :
Un câble coaxial est constitué d’un fil de cuivre entouré d’un isolant flexible,
lui-même entouré d’une torsade de cuivre ou d’un ruban métallique qui agit
comme le second fil du circuit et comme protecteur du conducteur intérieur.
son coût parmi les plus faibles. C’est une technologie utilisée depuis de
nombreuses années pour tous les types de communications de données.
• Thinnet : D’un diamètre plus réduit, il est plus pratique dans des
installations comprenant des courbes. De plus, il est plus économique, mais
dispose d’un blindage moins conséquent.
Les connecteurs RJ-45 s'insèrent dans les réceptacles ou les prises RJ-45.
Les prises mâles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise
RJ-45.De l'autre côté de la prise RJ-45, il y a un bloc où les fils sont séparés
et fixés dans des fentes avec l'aide d'un outil semblable à une fourche. Ceci
offre un passage de courant en cuivre aux bits.
Une fibre optique transmet des données dans un sens seulement. Aussi pour
que deux entités communiquent en full duplex, un câble optique doit
contenir deux fibres optiques : l’une pour transmission et l’autre pour
réception. Un câble peut contenir de 2 jusqu'à 48 fibres. Les fibres réunies
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014
ensemble dans un câble ne créent pas de bruit, car elles ne portent pas
d’impulsions électriques qui pourraient induire des interférences
électromagnétiques. Donc elles n’ont pas besoin d’une protection par
blindage, comme les fils en cuivre.
Les câbles optiques qui dépassent leur longueur maximale sont prolongés
par des répéteurs, des équipements d’amplification de signaux de lumière.
Malgré le fait que la fibre optique est le meilleur média de transmission, les
signaux qui y transitent peuvent être atténués par différents facteurs. Le
plus important facteur est la diminution du signal causée par la dispersion.
Elle arrive lorsque la fibre est trop pliée ou serrée. L’angle incident d’un
rayon peut alors devenir inférieur à l’angle critique faisant ainsi qu’une partie
du rayon soit réfractée. L’absorption est une autre forme d’atténuation. Elle
arrive lorsqu’un rayon rencontre des impuretés sur son chemin.
Voici un tableau récapitulant des différents types de câbles ainsi que leur
débit :
L'adressage IP
Adresse physique
Les cartes réseaux possèdent toutes une adresse physique ou adresse MAC
(Media Access Control)
Cette adresse est un code de 48 bits (6 octets),
- les 24 premiers bits désignent le fabricant de la carte,
- les 24 bits suivants forment un numéro donné par le fabricant lui-même.
L'ensemble forme une "MAC address" unique pour chaque carte.
Adresse logique
Parmi les adresses IP, nous distinguerons les adresses privées, les adresses
de tests et les adresses publiques.
Adresses privées
10. x . x . x /8
172.16. x . x à 172.31.x . x / 12
192.168. 0 . x à 192.168.254. x / 16
Ces adresses sont "non-routées". Elles servent uniquement à l'intérieur d'un
réseau local, jamais pour des adressages entre réseaux.
Adresse de test
Adresses publiques
Ces adresses sont délivrées par un organisme international officiel, l' RIR
(Regional Internet Registry), qui veille à ce que chacune de ces adresses
publiques soit unique au monde.
Exemple:
Adr. du
1100 0011 . 0010 0000 . 0000
sous- 195.32.6.128
0110 . 1000 0000
réseau
11111111.11111111.11111111.00000000 Masque
====================================
11000000.10101000.00001010.00000000 192.168.10.0 =
Masque de sous reseau
1. L'adresse IP
C'est l'adresse "logique" de la machine choisie pour la localiser dans le
sous-réseau auquel elle appartient.
2. Le masque de sous-réseau
Il est identique pour toutes les machines du sous-réseau. Il sert à
départager les de bits de l'adresse IP qui servent à l'identification du
sous-réseau (NetId) de ceux qui servent à y identifier le noeud
(HostId).
3. L'adresse de la passerelle
C'est l'adresse du routeur qui relie le réseau local à l'extérieur: un
réseau local plus vaste ou Internet.
4. L'adresse du serveur DNS préféré
C'est l'adresse du serveur interne ou externe au réseau local qui
s'occupera de la résolution des noms. (Domain Name Service)
Cette configuration peut être faite "à la main" mais est le plus souvent faite
automatiquement en faisant appel aux services d'un serveur DHCP.
Les outils
ARP : est une commande qui affiche et modifie le cache ARP (Address
Resolution Protocol).
NET USE : est une commande pour afficher, connecter et déconnecter des
lecteurs réseau.
Etant donné l’expansion de l’Internet, tous les experts sont unanimes que
les organismes d’enregistrement Internet locaux (RIR) ont déjà épuisé leur
stock d’adresses en Asie et en Europe, peut-être en 2013 en Amérique du
Nord (en 2014 selon d’autres estimations).
L'auto-configuration
Le support de la mobilité
IPv6 possède des adresses de 128 bits face aux adresses de 32 bits de Ipv4.
Par conséquent, le nombre d'adresses IP disponibles est multiplié par 7,9 *
10 28 soit 344 milliards de milliards de milliards d'adresses ip. Il permettra
de déployer de nouvelles applications nécessitant des communications de
bout en bout (téléphonie mobile, vidéoconférence, applications en temps
réel).
extensions d'entête IPv6. Alors que les options d'entête IPv4 étaient
examinées par tous les noeuds intermédiaires d'une communication, les
extensions IPv6 ne seront gérées que par les équipements terminaux. Les
équipements intermédiaires sont donc déchargés d'une partie des
traitements. La gestion des paquets erronés est déléguée aux équipements
d'extrémité et aux couches supérieures telles TCP ou UDP.
L'auto-configuration :
ADRESSAGE
Une adresse IPv6 est un ensemble de 8 mots de 2 octets, qui sont en fait, 8
groupes de 4 lettres hexadécimales séparés par « : » , exemple :
2013:0db8:1234:5678:0000:0000:0052:0001
Exemple: 00FF = FF
*On peut aussi supprimer les blocs de 0 en les remplaçant par ‘::’.
Exemple:
Note: le caractère ‘:’ étant utilisé pour indiqué le numéro d’un port TCP ou
UDP, pour écrire une adresse IPv6 dans la plupart des applications on
l’encadrera de crochets (ex: [FC00::1]).
Préfixe IPv6 :
12AB00000000CD3 (hex) :
✓ 3EDC:BA98:7654:5423:0000:0000:0000:0000 / 64
✓ 3EDC:BA98:7654:5423:0:0:0:0/64
✓ 3EDC:BA98:7654:5423::/64
Exemple :
La partie réseau ou préfixe est codée sur 64 bits : les 48 bits publics "Global
Routing Prefix" et les 16 bits de site définissant le sous-réseau
La partie hôte ou suffixe est codée aussi sur 64 bits, fabriquée à partir de
l'adresse MAC de l'interface, elle permet d'identifier la machine dans un
réseau donné.
fe80::2013:1234:5678:9876
La raison de cette disparition est que l'émission d'un paquet broadcast était
très pénalisante pour toutes les machines se trouvant sur un même lien.
FF00::/8
Les adresses anycast ont deux points communs avec les adresses unicast :
elles sont allouées dans le même espace d'adressage et ont les mêmes
formats.
Les adresses de lien local (Link Local Address) sont des adresses qui
ne sont pas routables, qui permettent à des équipements reliés entre eux de
communiquer entre eux, lorsqu’ils n’ont pas besoin de communiquer avec
l’extérieur.
FE80::/10
Ces adresses sont destinées à une utilisation locale. Elles ne sont pas
définies pour être routées dans l'Internet, mais seulement au sein d'une
zone limitée telle qu'un site ou entre un nombre limité de sites. La longueur
du préfixe étant de 48 bits, elles peuvent se manipuler comme des adresses
globales, avec un identifiant de sous-réseau (SID) sur 16 bits et un
identifiant d'interface (IID) sur 64 bits
Prefix (7 bits) : FC00::/7 préfixe identifiant les adresses IPv6 locales (ULA)
Global ID (40 bits) : Identifiant global utilisé pour la création d'un préfixe
unique (Globally Unique Prefix).
Interface ID (64 bits) : L'identifiant d'interface tel que défini dans Identifiant
d'interface.
Les préfixes ULA (Unique Local Address) se caractérise par une séquence
aléatoire de 40 bits après le préfixe FC::/7. Cette valeur unique permet
d'éviter les problèmes rencontrés en IPv4 lors de la fusion de réseau privées.
Le risque de collision entre deux valeurs aléatoires sur 40 bits étant
relativement faible, si deux réseaux fusionnent le fait d'avoir des préfixes
uniques permet d'éviter des problèmes d'interconnexion si les SID ne le sont
pas.
*manuelle,
a-Manuel
Pour les serveurs les plus utilisés, il est préférable d'assigner manuellement
des adresses aux interfaces, car dans ce cas l'adresse IPv6 est facilement
mémorisable, et le serveur peut être accessible même si le DNS n'est pas
actif. Il existe plusieurs techniques plus ou moins mnémotechniques :
2001:DB8:1234:1::1
2001:DB8:1234:1::2
2001:DB8:1234:1::123
2001:DB8:1234:1::192.0.2.123
En binaire :
On insert FFFE :
Pour ces deux types d'adresses, les routeurs "publics" ne routeront pas
de tels datagrammes. Pour la première (lien local), il s'agit des
machines connectées physiquement sur le même réseau (pas de
routeur à passer par exemple). Pour la seconde (ULA), cela permet
d'interconnecter des machines présentes sur un même site
géographique. Des datagrammes envoyés sur ces adresses pourront
passer les routeurs du site, mais seront bloqués à leur arrivée sur le
premier routeur de l'Internet.
– L’ID Site ou sous-réseau est la partie réservée aux sites pour permettre de
hiérarchiser le réseau en créant d'éventuels sous-réseaux.
Le Wi-Fi
Par extension, on parle de réseau WiFi pour désigner les réseaux "Ethernet"
sans fils qui respecte la norme 802.11
Le matériel WiFi communique via des ondes radio fort semblables à celles
des walkies-talkies ou des GSM mais avec des fréquences plus hautes :
2,4GHz ou 5 GHz ce qui autorise le transport de plus grands volumes de
données.
Applications
Souvent les réseaux WiFi ont pour but de connecter des PC à Internet mais il
faut bien comprendre que WiFi et Internet ce sont deux sujets distincts. Le
WiFi est une technologie pour communiquer entre ordinateurs et former des
réseaux locaux tout comme le font les cartes réseaux qui communiquent via
des câbles. Ces derniers sont simplement remplacés par des liaisons radio.
Ce type de réseau peut ensuite véhiculer divers protocoles (pas uniquement
TCP/IP) et, parmi d'autres applications, servir aux connexions Internet
Le WiFi est donc tout indiqué pour installer un réseau local sans fils (WLAN -
Wireless Local Area Network) et interconnecter des ordinateurs dans un
bâtiment sans devoir percer les murs pour faire passer des câbles. La portée
des communications est limitée à quelques dizaines de mètres et est vite
réduite par les obstacles. Il est toujours possible de faire des réseaux mixtes
: avec et sans fil.
Le fait que les ondes, et les infos qu'elles véhiculent, se propagent dans tous
les sens exige bien sûr des mesures de sécurité plus drastiques qu'avec un
réseau filaire.
La norme 802.11
802.11g 2,4 GHz avec une technique de codage plus élaborée OFDM
(Orthogonal Frequency-Division Multiplexing) pour atteindre 54
Mb/s tout en pouvant communiquer aussi (à max 11 MHz) avec
du matériel conçu pour la norme 802.11b
Soit en passant d’abord par une borne (comme on pourrait le faire avec un
concentrateur et une paire de câbles Ethernet droits).
Dans le cas du Wi-Fi, ce n’est pas le média qu’il faut modifier afin de choisir
la méthode de connexion, mais la configuration de la carte.
En effet, une carte Wi-Fi ne se configure pas de la même façon suivant que
l’on veuille établir une connexion en mode Ad-Hoc (connexion directe d’une
station à l’autre) ou en mode Infrastructure (en utilisant une borne).
Matériel
Le point d'accès
Bien qu'il ne soit pas strictement indispensable pour réaliser un réseau WiFi,
le point d'accès est le plus souvent au centre des liaisons sans fil. Ce
passage obligé est idéal pour y embarquer des éléments de sécurité.
Système "3 en 1" (parfois même plus) : dans le même boîtier se trouvent
soiuvent aussi des fonctions de FireWireWall ou pour réaliser des VPN
(Virtual Private Network)
Equipement
Configuration du routeur
Commutateur
Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre
les données afin de les aiguiller uniquement sur les ports adéquats (on parle
de commutation ou de réseaux commutés). Si bien que le commutateur
permet d'allier les propriétés du pont en matière de filtrage et du
concentrateur en matière de connectivité.
Les répéteurs
Un concentrateur
Par Yao Ignace, Ingénieur Informaticien Systèmes&Réseaux
Spécialiste en Sécurité Des Systèmes Informatiques&Virtualisation
Contact :yahautignace@yahoo.fr
COURS DE RÉSEAUX INFORMATIQUE : ANNÉE ACADEMIQUE 2013-2014
Pont (bridge)
Un pont sert habituellement à faire transiter des paquets entre deux réseaux
de même type.
La passerelle
réseau a définies, la passerelle crée une liaison entre les deux réseaux. Les
informations ne sont donc pas directement transmises, mais traduites afin
d'assurer la continuité des deux protocoles.
UN ROUTEUR
Proxy
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors
d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque
protocole applicatif (FTP, ...).
Un pare-feu
Dans le cas où le système pare-feu est fourni dans une boîte noire « clé en
main », on utilise le terme d'« appliance ».
Les autres protocoles qui n'avertissent pas la machine qui va recevoir les
données sont les protocoles "non orientés connexion"
Notion de ports
110 POP3
119 NNTP
Les ports 0 à 1023 sont les ports reconnus ou réservés et sont assignés par
l'IANA (Internet Assigned Numbers Authority).
Les ports 1024 à 49151 sont appelés ports enregistrés et les ports 49152 à
65535 sont les ports dynamiques (ou privés).
DNS
Aux origines de TCP/IP, étant donné que les réseaux étaient très peu
étendus, c'est-à-dire que le nombre d'ordinateurs connectés à un même
réseau était faible, les administrateurs réseau créaient des fichiers appelés
tables de conversion statique (fichiers généralement appelé hosts ou
hosts.txt), associant sur une ligne, grâce à des caractères ASCII, l'adresse
IP de la machine et le nom littéral associé, appelé nom d'hôte.
L'ensemble constitué du nom d'hôte, d'un point, puis du nom de domaine est
appelé adresse FQDN (Fully Qualified
Chaque ordinateur doit être configuré avec l'adresse d'une machine capable
de transformer n'importe quel nom en une adresse IP. Cette machine est
appelée Domain Name Server.
FTP et TFTP
FTP
FTP est un protocole fiable et orienté connexion qui emploie TCP pour
transférer des fichiers entre les systèmes qui supportent ce protocole. Le but
principal du ftp est de transférer des fichiers à partir d'un ordinateur à un
autre en copiant et/ou en déplaçant des fichiers des serveurs aux clients, et
des clients vers les serveurs. Le protocole FTP est assigné au port 21 par
défaut.
Quand des fichiers sont copiés d'un serveur, FTP établit d'abord une
connexion de contrôle entre le client et le serveur. Alors une deuxième
connexion est établie, qui est un lien entre les ordinateurs par lequel les
données sont transférées. Le transfert de données peut se faire en mode
Ascii ou en mode binaire. Ces modes déterminent le codage utilisé pour le
fichier de données, qui dans le modèle OSI est une tâche de couche
présentation, comme nous l’avons vu précédemment.
12.3.2. TFTP
TFTP est un service non orienté connexion qui emploie UDP. TFTP (Trivial
FTP) est employé sur un routeur pour transférer des dossiers de
configuration et des images d'IOS de Cisco et aussi pour transférer des
fichiers entre les systèmes qui supportent TFTP. TFTP est conçues pour être
léger et simple à utiliser. Néanmoins TFTP peut lire ou écrire des fichiers sur
un serveur à distance mais il ne peut pas lister les répertoires et ne supporte
pas une authentification utilisateur. Il est utile dans certains LANs parce qu'il
fonctionne plus rapidement que le ftp.
HTTP
Les pages web sont écrites en utilisant l’HTML (HyperText Markup Language)
: un navigateur web reçoit la page au format HTML et l’interprète de manière
à afficher la page d’une manière beaucoup plus agréable qu’un document
texte.
SMTP
SNMP
Un réseau contrôlé par SNMP comprend les trois composants clés suivants:
• Agents : Les agents sont des modules de logiciel réseau - gestion qui
résident dans des dispositifs managés.
Monter un réseau local est devenu quelque chose de plus en plus simple
depuis l'arrivée de produits faciles à installer tout en étant suffisamment
performants pour le commun des mortels.
Dans ce chapitre , nous allons faire le tour des différentes technologies
disponibles pour créer un réseau local performant, évolutif et à moindre
coût.
Dès lors que vous possédez au moins deux PC, les avantages à créer un
réseau sont nombreux, vous pourrez ainsi échanger vos fichiers autrement
que par la simple clé USB ou le disque dur externe ou encore partager votre
connexion internet, jouer en réseau contre d'autres adversaires ...
Chose importante, tous les PC qui seront reliés entre-eux (que ce soit par
voie filaire ou sans fil) n'ont pas besoin d'avoir la même configuration
matérielle ou logicielle pour fonctionner ensemble. Vous pourrez ainsi
disposer d'un PC sous Linux dialoguant avec un PC sous Windows XP, un
autre PC sous Windows 7 et le dernier sous Windows 8, tout ceci ne posera
aucun problème de compatibilité matérielle (la configuration logicielle pourra
par contre être plus difficile).
Ateliers
La sécurité
• Sortir les données de l'entreprise pour les protéger d'un incendie par
exemple. Ceci doit être fait dans le respect des règles de confidentialité
éditées dans la politique générale de sécurité... Des entreprises proposent ce
type de service.
• Ne pas brasser (activer) les prises non utilisées de sorte à éviter les
connexions imprévues et l'écoute du réseau (des mots de passe peuvent
circuler en clair, comme bon nombre d'informations stratégiques).
• Limiter les accès aux personnes en ayant besoin : mettre en oeuvre une
politique de gestion de comptes utilisateurs, associés à des mots de passe.
• Empécher les accès aux lecteurs de disquettes ou CDROM qui peuvent être
utilisés pour démarrer un système permettant de cracker le système présent
sur le disque.
• Suivre les mises à jours de logiciels et systèmes ainsi que les rapports de
bugs publiés fréquemment. Prévenir étant toujours mieux que de guérir.
Malgré la mise en œuvre de toutes ces règles et de sans doute bien d'autres
encore, la sécurité d'un système ne peut être assurée qu'avec l'aide des
utilisateurs. Ceux-ci doivent donc être sensibilisés aux risques et connaitre
les règles de base de la sécurité comme par exemple ne jamais donner son
mot de passe, y compris à l'administrateur qui, normalement, ne doit jamais
en avoir besoin. La façon la plus simple de pénétrer un système étant bien
souvent d'en demander l'accès à un utilisateur non averti.
Une nouvelle fois, gardez toujours en tête que l'administrateur système doit
être au service de l'utilisateur de l'informatique, toutes les règles mises en
œuvre, aussi restrictives qu'elles soient doivent être accompagnées d'un
service irréprochable de votre part les rendant ainsi transparentes et surtout
non contraignantes.