République Algérienne Démocratique et populaire
Ministère de l’enseignement Supérieur et de la Recherche Scientifique
Université des Sciences et de la Technologie Houari Boumediene
Chapitre 1:
Introduction à l’administration des services
réseaux
Mustapha HEMIS
Labo 06 FGE
E-mail: hemismustapha@[Link]
© 2023 1
Plan
Administration des services réseaux
Les modèles de réseau
Client-serveur vs. Peer-to-peer
Les services réseau
Le client
Le serveur
Les service réseau
Les ports de service
La virtualisation
Terminologies
Types d’hyperviseur
Le cloud computing
Infrastructure locale vs. Cloud computing
Administration des services réseaux
Mettre en place et maintenir l’infrastructure du réseau (Serveurs, poste de travail, . . . ).
Installer et maintenir les services nécessaires au fonctionnement du réseau.
Assurer la sécurité des données internes au réseau (particulièrement face aux attaques
extérieures).
S’assurer que les utilisateurs “n’outrepassent” pas leurs droits.
Gérer les “logins” (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières, . . . ).
Gérer les systèmes de fichiers partagés et les maintenir.
Modèles de réseau
Client-serveur vs. Peer-to-peer
Il y a un serveur spécifique et des clients Le client et le serveur font le même travaille.
spécifiques connectés au serveur. chaque nœud agit en tant que client et serveur.
Le client demande le service et le serveur offre le Chaque nœud peut demander des services et peut
service. également fournir des services.
Souffre si le nombre de pairs augmente dans le
Plus stable et évolutif.
système.
coûteux à implémenter. Moins chers à mettre en œuvre.
Comme les services sont fournis par plusieurs
Lorsque plusieurs clients demandent les services
serveurs répartis dans le système peer-to-peer, un
simultanément, un serveur peut être encombré.
serveur n’est pas encombré.
Les données sont stockées dans un serveur
Chaque pair a ses propres données.
centralisé.
Modèle client-serveur
Requêtes Réponses
Modèle client-serveur: le client
Le client peut être une machine ou un programme
Le client machine peut être:
Le client programme est un programme qui permet à l’utilisateur de faire des requêtes
Le client, machine ou programme, est un moyen de faire des requêtes via le réseau.
Modèle client-serveur: le serveur
Le serveur est un programme et pas une machine performante
Les machines performantes sont considéré comme des serveurs puisque elle
exécutent des programmes serveurs
Le serveur fournit des fonctionnalités et sert d’autre programmes appelés clients
Un seul serveur peut servir plusieurs clients en même temps
Plusieurs serveurs peuvent être exécuté dans une seule machine
Modèle client-serveur: le serveur
Hardware Système d’opération
Microsoft Windows Server
Red Hat Enterprise Linux Server
Ubuntu Server
Alimentation électrique redondante
Ventilation redondante
Système Disque RAID
Mémoire ECC
…
Modèle client-serveur: le serveur
Héberge et délivre les Permet de stocker, extraire et
pages web. gérer les données dans une
base de données.
Partage des fichiers,
Partage une ou plusieurs
d'espace de stockage pour
imprimantes sur un réseau.
stocker des fichiers et des
dossiers, ou les deux, sur un
réseau.
Permet à plusieurs Transfère les messages
ordinateurs ou console de jeu électroniques d'un serveur à un
de jouer à des jeux vidéo autre.
multi-joueurs.
Les services réseau
Fonctionnalités qui facilitent le fonctionnement du réseau,
Fournis par les serveurs et exécutés depuis la couche application,
Accessible via un réseau par des clients,
Un logiciel serveur en cours de fonctionnement est appelé : service (ex : service de messagerie),
Les services sont parfois interdépendants (ex : le service de messagerie utilise le service DNS),
Le dialogue entre le logiciel client et le logiciel serveur se fait via les protocoles (langage spécifique à
un type de service) ;
Les services réseau
Service Protocoles
Domain Name Service (DNS)
Service d’annuaire
Lightweight Directory Access Protocol (LDAP)
Service web Hyper Text Transfer Protocol (HTTP)
Simple Mail Transfer Protocol (SMTP)
Service de messagerie Post Office Protocol (POP)
Internet Message Acess Protocol (IMAP)
Service de partage de fichiers File Transfer Protocol (FTP)
Dynamic Host Configuration Protocol (DHCP)
Service de contrôle et gestion Teletype Network (Telnet)
du réseau Secure Shell (SSH)
Simple Network Management Protocol (SNMP)
Les ports de services
Faire dialoguer ensemble des machines d'un bout à l'autre d'Internet.
Couche 2: Connecter les machines entre elles sur un réseau local.
Couche 3: Interconnecter les réseaux entre eux.
Comment faire dialoguer une application cliente avec une application serveur?
Couche 4: gérer les connexions applicatives.
Le port est l'adresse d'une application sur une machine.
Les ports sont codés en décimal sur deux octets: 65536 ports disponible sur une machine
Faire tourner au maximum 65536 applications en réseau sur une machine.
Les ports sont divisés en 03 plages:
Ports connus (ports du système): 0 -- 1023
Ports enregistrés: 1024 -- 49151
Ports dynamiques (privés): 49152--65535
Les ports de services
Numéro du port Protocoles
53 Domain Name Service (DNS)
389 Lightweight Directory Access Protocol (LDAP)
80 Hyper Text Transfer Protocol (HTTP)
25 Simple Mail Transfer Protocol (SMTP)
110 Post Office Protocol (POP)
143 Internet Message Acess Protocol (IMAP)
21 File Transfer Protocol (FTP)
67, 68 Dynamic Host Configuration Protocol (DHCP)
23 Teletype Network (Telnet)
22 Secure Shell (SSH)
161 Simple Network Management Protocol (SNMP)
Les ports de services– Exemple d’une communication
De : [Link]:80 De : [Link]:60000
Réponse
A:[Link]:60000 A: [Link]:80 Requête
Serveur Client
Service Web Navigateur
(Protocole http) (ex. Chrome)
Service messagerie App. Messagerie
(Protocole POP3) (ex. Outlook)
[Link] [Link]
De : [Link]:110
Réponse A:[Link]:55000 De : [Link]:55000 Requête
A: [Link]:110
La virtualisation
• Trois serveurs physiques qui sont dédiés à des
objectifs précis: mail, web, applications internes
existantes
• 30 % de la capacité des serveurs est utilisée
• Fractionner un serveur en deux serveurs uniques
capables de gérer des tâches distinctes.
• Utilisation du même matériel, mais exploitation
davantage de son potentiel.
La virtualisation
La virtualisation est le processus qui consiste à créer une version logicielle (ou virtuelle)
d’une entité physique, telle que des applications, des serveurs, des systèmes de
stockage et des réseaux virtuels.
La virtualisation- Terminologies
Le système hôte (host) est le système d'exploitation principal de votre ordinateur,
c'est notamment lui qui permet de faire fonctionner VirtualBox.
Le système invité (guest) est le système d'exploitation installé à l'intérieur d'une
machine virtuelle.
L’hyperviseur est un logiciel qui permet de créer et d'exécuter des machines
virtuelles. Il permet de séparer les ressources de la machine du matériel et de les
approvisionner de manière adéquate pour que la machine virtuelle puisse les
utiliser.
La machine virtuelle (VM) est un environnement virtuel qui fonctionne comme
un système informatique virtuel, avec son propre processeur, sa mémoire,
son interface réseau et son espace de stockage, mais qui est créé sur un
système matériel physique.
La virtualisation- Types d’hyperviseur
Hyperviseur de type 2: assez Hyperviseur de type 1: il opère
comparable à un émulateur directement sur le hardware, et
car celui-ci s'installe sur un devient de ce fait l’outil de
système d'exploitation déjà en contrôle du système
place. Il se démarre la plupart d’exploitation. Les OS invités
du temps comme une simple s’exécutent alors par dessus cet
application. hyperviseur.
Le cloud computing
Le cloud computing est la
fourniture de services
informatiques (notamment
des serveurs, du stockage,
des bases de données, la
gestion réseau, des logiciels,
des outils d’analyse, etc) via
Internet
Le cloud computing -- Datacenter
Cloud computing
IaaS: Infrastructure-as-a-Service
Paas: Platform-as-a-Service
Saas: Software-as-a-Service
Cloud computing
Infrastructure locale vs. Cloud computing
Avantages Avantages
Contrôle physique totale sur l’infrastructure; Aucun investissement préalable requis;
Protection en interne des données à caractère Aucune installation préalable requise;
confidentiel; Données protégées en cas de sinistre;
Pas besoin de s'appuyer sur une connexion Meilleure maîtrise du budget (l’entreprise paie
Internet pour accéder aux données. un abonnement de manière récurrente pendant
Inconvénients l’utilisation du service).
Lourds investissements de départ (serveurs, Les capacité en stockage et calcul peuvent être
stockage, réseau) ; ajoutés à la demande au besoin;
Perte d’espace (nécessité de dédier une salle à Inconvénients
l’infrastructure physique) ; connexion Internet pour accéder aux données;
Mauvaise maîtrise des coûts (coûts liés à la Risque de cyberattaques si les données ne sont
maintenance difficiles à prévoir); pas bien protégées ;
Risque de perte de données en cas d’un Coup important sur le long terme
désastre ou d’une rupture du système
d’information ;