0% ont trouvé ce document utile (0 vote)
114 vues25 pages

Administration des Services Réseaux

Ce document introduit les concepts d'administration des services réseaux. Il présente les modèles de réseau client-serveur et pair-à-pair, ainsi que les services réseau, ports et virtualisation. Le cloud computing est également abordé.

Transféré par

abbbasset9
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
114 vues25 pages

Administration des Services Réseaux

Ce document introduit les concepts d'administration des services réseaux. Il présente les modèles de réseau client-serveur et pair-à-pair, ainsi que les services réseau, ports et virtualisation. Le cloud computing est également abordé.

Transféré par

abbbasset9
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Algérienne Démocratique et populaire

Ministère de l’enseignement Supérieur et de la Recherche Scientifique


Université des Sciences et de la Technologie Houari Boumediene

Chapitre 1:
Introduction à l’administration des services
réseaux

Mustapha HEMIS

Labo 06 FGE
E-mail: hemismustapha@[Link]

© 2023 1
Plan

 Administration des services réseaux


 Les modèles de réseau
 Client-serveur vs. Peer-to-peer
 Les services réseau
 Le client
 Le serveur
 Les service réseau
 Les ports de service
 La virtualisation
 Terminologies
 Types d’hyperviseur
 Le cloud computing
 Infrastructure locale vs. Cloud computing
Administration des services réseaux

 Mettre en place et maintenir l’infrastructure du réseau (Serveurs, poste de travail, . . . ).


 Installer et maintenir les services nécessaires au fonctionnement du réseau.
 Assurer la sécurité des données internes au réseau (particulièrement face aux attaques
extérieures).
 S’assurer que les utilisateurs “n’outrepassent” pas leurs droits.
 Gérer les “logins” (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières, . . . ).
 Gérer les systèmes de fichiers partagés et les maintenir.
Modèles de réseau
Client-serveur vs. Peer-to-peer

 Il y a un serveur spécifique et des clients  Le client et le serveur font le même travaille.


spécifiques connectés au serveur. chaque nœud agit en tant que client et serveur.

 Le client demande le service et le serveur offre le  Chaque nœud peut demander des services et peut
service. également fournir des services.
 Souffre si le nombre de pairs augmente dans le
 Plus stable et évolutif.
système.
 coûteux à implémenter.  Moins chers à mettre en œuvre.

 Comme les services sont fournis par plusieurs


 Lorsque plusieurs clients demandent les services
serveurs répartis dans le système peer-to-peer, un
simultanément, un serveur peut être encombré.
serveur n’est pas encombré.

 Les données sont stockées dans un serveur


 Chaque pair a ses propres données.
centralisé.
Modèle client-serveur

Requêtes Réponses
Modèle client-serveur: le client

 Le client peut être une machine ou un programme


 Le client machine peut être:

 Le client programme est un programme qui permet à l’utilisateur de faire des requêtes

 Le client, machine ou programme, est un moyen de faire des requêtes via le réseau.
Modèle client-serveur: le serveur

 Le serveur est un programme et pas une machine performante

 Les machines performantes sont considéré comme des serveurs puisque elle
exécutent des programmes serveurs
 Le serveur fournit des fonctionnalités et sert d’autre programmes appelés clients

 Un seul serveur peut servir plusieurs clients en même temps

 Plusieurs serveurs peuvent être exécuté dans une seule machine


Modèle client-serveur: le serveur
Hardware Système d’opération

 Microsoft Windows Server


 Red Hat Enterprise Linux Server
 Ubuntu Server

 Alimentation électrique redondante


 Ventilation redondante
 Système Disque RAID
 Mémoire ECC
 …
Modèle client-serveur: le serveur

Héberge et délivre les Permet de stocker, extraire et


pages web. gérer les données dans une
base de données.

Partage des fichiers,


Partage une ou plusieurs
d'espace de stockage pour
imprimantes sur un réseau.
stocker des fichiers et des
dossiers, ou les deux, sur un
réseau.

Permet à plusieurs Transfère les messages


ordinateurs ou console de jeu électroniques d'un serveur à un
de jouer à des jeux vidéo autre.
multi-joueurs.
Les services réseau

 Fonctionnalités qui facilitent le fonctionnement du réseau,


 Fournis par les serveurs et exécutés depuis la couche application,
 Accessible via un réseau par des clients,
 Un logiciel serveur en cours de fonctionnement est appelé : service (ex : service de messagerie),
 Les services sont parfois interdépendants (ex : le service de messagerie utilise le service DNS),
 Le dialogue entre le logiciel client et le logiciel serveur se fait via les protocoles (langage spécifique à
un type de service) ;
Les services réseau
Service Protocoles
Domain Name Service (DNS)
Service d’annuaire
Lightweight Directory Access Protocol (LDAP)
Service web Hyper Text Transfer Protocol (HTTP)
Simple Mail Transfer Protocol (SMTP)
Service de messagerie Post Office Protocol (POP)
Internet Message Acess Protocol (IMAP)
Service de partage de fichiers File Transfer Protocol (FTP)
Dynamic Host Configuration Protocol (DHCP)

Service de contrôle et gestion Teletype Network (Telnet)


du réseau Secure Shell (SSH)
Simple Network Management Protocol (SNMP)
Les ports de services

 Faire dialoguer ensemble des machines d'un bout à l'autre d'Internet.


 Couche 2: Connecter les machines entre elles sur un réseau local.
 Couche 3: Interconnecter les réseaux entre eux.
 Comment faire dialoguer une application cliente avec une application serveur?
 Couche 4: gérer les connexions applicatives.
 Le port est l'adresse d'une application sur une machine.
 Les ports sont codés en décimal sur deux octets: 65536 ports disponible sur une machine
 Faire tourner au maximum 65536 applications en réseau sur une machine.
 Les ports sont divisés en 03 plages:
 Ports connus (ports du système): 0 -- 1023
 Ports enregistrés: 1024 -- 49151
 Ports dynamiques (privés): 49152--65535
Les ports de services

Numéro du port Protocoles


53 Domain Name Service (DNS)
389 Lightweight Directory Access Protocol (LDAP)
80 Hyper Text Transfer Protocol (HTTP)
25 Simple Mail Transfer Protocol (SMTP)
110 Post Office Protocol (POP)
143 Internet Message Acess Protocol (IMAP)
21 File Transfer Protocol (FTP)
67, 68 Dynamic Host Configuration Protocol (DHCP)
23 Teletype Network (Telnet)
22 Secure Shell (SSH)
161 Simple Network Management Protocol (SNMP)
Les ports de services– Exemple d’une communication
De : [Link]:80 De : [Link]:60000
Réponse
A:[Link]:60000 A: [Link]:80 Requête

Serveur Client

Service Web Navigateur


(Protocole http) (ex. Chrome)

Service messagerie App. Messagerie


(Protocole POP3) (ex. Outlook)

[Link] [Link]
De : [Link]:110
Réponse A:[Link]:55000 De : [Link]:55000 Requête
A: [Link]:110
La virtualisation

• Trois serveurs physiques qui sont dédiés à des


objectifs précis: mail, web, applications internes
existantes
• 30 % de la capacité des serveurs est utilisée

• Fractionner un serveur en deux serveurs uniques


capables de gérer des tâches distinctes.
• Utilisation du même matériel, mais exploitation
davantage de son potentiel.
La virtualisation

La virtualisation est le processus qui consiste à créer une version logicielle (ou virtuelle)
d’une entité physique, telle que des applications, des serveurs, des systèmes de
stockage et des réseaux virtuels.
La virtualisation- Terminologies

 Le système hôte (host) est le système d'exploitation principal de votre ordinateur,


c'est notamment lui qui permet de faire fonctionner VirtualBox.
 Le système invité (guest) est le système d'exploitation installé à l'intérieur d'une
machine virtuelle.
 L’hyperviseur est un logiciel qui permet de créer et d'exécuter des machines
virtuelles. Il permet de séparer les ressources de la machine du matériel et de les
approvisionner de manière adéquate pour que la machine virtuelle puisse les
utiliser.
 La machine virtuelle (VM) est un environnement virtuel qui fonctionne comme
un système informatique virtuel, avec son propre processeur, sa mémoire,
son interface réseau et son espace de stockage, mais qui est créé sur un
système matériel physique.
La virtualisation- Types d’hyperviseur

Hyperviseur de type 2: assez Hyperviseur de type 1: il opère


comparable à un émulateur directement sur le hardware, et
car celui-ci s'installe sur un devient de ce fait l’outil de
système d'exploitation déjà en contrôle du système
place. Il se démarre la plupart d’exploitation. Les OS invités
du temps comme une simple s’exécutent alors par dessus cet
application. hyperviseur.
Le cloud computing

Le cloud computing est la


fourniture de services
informatiques (notamment
des serveurs, du stockage,
des bases de données, la
gestion réseau, des logiciels,
des outils d’analyse, etc) via
Internet
Le cloud computing -- Datacenter
Cloud computing

 IaaS: Infrastructure-as-a-Service
 Paas: Platform-as-a-Service
 Saas: Software-as-a-Service
Cloud computing
Infrastructure locale vs. Cloud computing

Avantages Avantages
 Contrôle physique totale sur l’infrastructure;  Aucun investissement préalable requis;
 Protection en interne des données à caractère  Aucune installation préalable requise;
confidentiel;  Données protégées en cas de sinistre;
 Pas besoin de s'appuyer sur une connexion  Meilleure maîtrise du budget (l’entreprise paie
Internet pour accéder aux données. un abonnement de manière récurrente pendant
Inconvénients l’utilisation du service).
 Lourds investissements de départ (serveurs,  Les capacité en stockage et calcul peuvent être
stockage, réseau) ; ajoutés à la demande au besoin;
 Perte d’espace (nécessité de dédier une salle à Inconvénients
l’infrastructure physique) ;  connexion Internet pour accéder aux données;
 Mauvaise maîtrise des coûts (coûts liés à la  Risque de cyberattaques si les données ne sont
maintenance difficiles à prévoir); pas bien protégées ;
 Risque de perte de données en cas d’un  Coup important sur le long terme
désastre ou d’une rupture du système
d’information ;

Vous aimerez peut-être aussi