ADMINISTRATION
SYSTÈMES & RESEAUX
PLAN
1. L’INTRODUCTION A L’ADMINISTRATION DES RESEAUX
INFORMATIQUES
2. LES SERVICES RESEAUX
3. LES SUPPORTS DE TRANSMISSION
4. LES ROUTAGES STATIQUE ET DYNAMIQUE
5. TRAVAUX PRATIQUES
1.L’INTRODUCTION A L’ADMINISTRATION DES
RESEAUX INFORMATIQUES
1.1.INTRODUCTION
.
L’objectif général de ce cours est d’initier les étudiants aux concepts communs
d’administration réseaux en mettant en place les services réseaux associées afin de sa
gestion active. Et d’une manière spécifique :
➢Comprendre les différentes configurations et gestion d’un parc informatique ;.
➢Optimiser la gestion des services des systèmes informatiques ;
➢Permettre le déploiement automatique des nouvelles machines connectées sur un
réseau informatique ;
➢Connaitre et comprendre le mode de fonctionnement des protocoles applicatifs du
réseau et savoir mettre en place les services associés des réseaux informatiques ;
➢Permettre d’acquérir les différentes compétences sur les éléments techniques
indispensables permettant d’effectuer des choix éclairés d’architectures et protocoles en
fonctions des besoins à satisfaire et des problèmes à résoudre.
1.2. DEFINITION ET FINALITES
➢L’administration de réseaux informatique (ou Network management) se réfère aux activités,
méthodes, procédures comme la surveillance du réseau et aux outils de mise en oeuvre par
l'administrateur réseaux ayant trait à l'exploitation, l'administration, la maintenance et la
fourniture des réseaux informatiques.
➢Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en oeuvre
(connaissances, techniques, méthodes, outils, ...) pour superviser, exploiter des réseaux
informatiques et planifier leur évolution en respectant les contraintes de coût, de qualité et
de matériel
1.2. DEFINITION ET FINALITES
L’administration des réseaux est couramment classée en trois activités :
❑La Supervision: La supervision consiste à surveiller les systèmes et à récupérer les
informations sur leur état et leur comportement, ce qui peut être fait par interrogation
périodique ou par remontée non sollicitée d’informations de la part des équipements de
réseaux eux-mêmes.
❑l'Administration : L'administration désigne plus spécifiquement les opérations de contrôle
du réseau avec la gestion des configurations et de sécurité. De façon générale, une
administration de réseaux a pour objectif d'englober un ensemble de techniques de gestion
mises en oeuvre pour :
▪Offrir aux utilisateurs une certaine qualité de service;
▪Permettre l'évolution du système en incluant de nouvelles fonctionnalités;
▪Rendre opérationnel un système ;
❑L'Exploitation: De nos jours, les systèmes d'exploitation à savoir les systèmes UNIX, MacOs
et Windows gèrent tous l'aspect de l’exploitation des réseaux, les procédures, et les fonctions
associés. Un système d’administration réseau est une collection d’outils pour la supervision et
le contrôle du réseau qui sont intégrés dans le sens qu’ils impliquent :
▪Une interface opérateur unique avec un puissant, mais convivial ensemble de
commandes pour exécuter toutes les tâches d’administration réseau ;
▪Un nombre minimal d’équipements séparés qui sont le plus souvent des composants
matériels et logiciels requis pour l’administration réseau, et incorporés dans les
équipements utilisateurs existants.
1.3. LES OBJECTIFS DE L’ADMINISTRATION DES RÉSEAUX POUR UN ADMINISTRATEUR :
➢Supervision du fonctionnement des réseaux ;
➢Optimisation pour l’utilisation des ressources ;
➢Détection et prévision des erreurs ;
➢Signalisation des pannes ;
➢Calculs de facturations à l’utilisation des ressources ;
➢Le support technique pour utilisateurs.
1.4. LES ROLES D’UN ADMINISTRATEUR DES RESEAUX INFORMATIQUES
L’administrateur réseau est responsable de ce qui peut se passer dans un réseau administré ;
ainsi les rôles d’un administrateur réseau consiste à :
▪ Mettre en place et maintenir l’infrastructure du réseau (organisation, ...) ;
▪Installer et maintenir les services nécessaires au fonctionnement du réseau ;
▪Assurer la sécurité des données internes au réseau(particulièrement face aux attaques
extérieures) ;
▪S’assurer que les utilisateurs n’outrepassent pas leurs droits ;
▪Gérer les « logins » (i.e. noms d’utilisateurs, mot de passe, droits d’accès, permissions
particulières, ...) ;
▪Gérer les systèmes de fichiers partagés et les maintenir.
2. SERVICES RESEAUX
2.1 LES PROTOCOLES DE COMMUNICATION :
Les protocoles de couche application TCP/IP les plus connus sont ceux permettant l’échange
d’informations entre les utilisateurs. Ces protocoles spécifient les informations de format et
de contrôle nécessaires à un grand nombre de fonctions courantes de communication via
Internet. Voici certains de ces protocoles TCP/IP :
2.2 Le protocole DNS :
•DNS (Domain Name System) : est utilisé pour traduire les adresses Internet en adresses IP. IL
utilise port 53.
2.4 PROTOCOLES SMTP/POP:
• SMTP (Simple Mail Transfer Protocol) : est utilisé pour transférer les courriels et les pièces
jointes sur internet. Il utilise le port 25.
•POP et POP 3( Post Office Protocol, version 3 ) : ce protocole permet de récupérer des
courriels . Il utilise le port 110.
2.5 PROTOCOLE FTP:
•FTP (File Transfer Protocol) : est utilisé pour le transfert interactif de fichiers entre les systèmes.
Il utilise les ports 20 et 21.
2.6 Le Protocole TFTP:
Il fonctionne en UDP sur le port 69, au contraire du FTP qui utilise lui TCP. L'utilisation d'UDP,
protocole « non fiable », implique que le client et le serveur doivent gérer eux-mêmes une
éventuelle perte de paquets.
2.7 Le protocole DHCP :
• DHCP( Dynamic Host Configuration Protocol) : permet de demander et d’attribuer une
adresse IP dynamiquement. Il utilise le port 67.
2.8 Le protocole SMB:
•SMB: il est principalement appliqué à l’ accès partagé aux fichiers ,aux imprimantes, aux
Ports série et aux autres communications diverses entre des nœuds d’un réseau.
2.9 Le protocole IMAP :
Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au
protocole POP3 mais offrant beaucoup plus de possibilités :
• IMAP permet de gérer plusieurs accès simultanés
• IMAP permet de gérer plusieurs boîtes aux lettres
• IMAP permet de trier le courrier selon plus de critères
2.10 Les Protocoles NFS/SMB:
•SMB(Server Message Block): il est principalement appliqué à l’ accès partagé aux
fichiers ,aux imprimantes, aux Ports série et aux autres communications diverses entre des
nœuds d’un réseau. SMB utilise le port 445
•NFS: ( Network File System ) littéralement système de fichiers en réseau, qui permet à un
ordinateur d'accéder via un réseau à des fichiers distants. ...
Ce système de fichiers en réseau permet de partager des données principalement entre
systèmes UNIX. Le port 2049 est utilisé par NFS
2.11 Le Protocole TELNET:
Telnet: protocole d’émulation de terminal, est utilisé pour permettre un accès distant aux
serveurs et aux périphériques réseau. IL utilise le port 23.
2.12 Le Protocole LDAP:
Lightweight Directory Access Protocol (LDAP) est à l'origine un protocole permettant
l'interrogation et la modification des services d'annuaire (il est une évolution du protocole
DAP). Ce protocole repose sur TCP/IP. Il a cependant évolué pour représenter une norme pour
les systèmes d'annuaires.
2.13 Le Protocole NIS:
Network Information Service (NIS) nommé aussi Yellow Pages est un protocole client serveur
développé par Sun permettant la centralisation d'informations sur un réseau UNIX
2.14 Les Protocoles RLOGIN & SSH :
▪La commande rlogin vous permet de vous connecter à un système distant. Une fois que
vous vous êtes connecté, vous pouvez naviguer dans le système de fichiers à distance et
manipuler son contenu (à condition de disposer de l'autorisation nécessaire), copier des
fichiers ou exécuter des commandes à distance. Il permet d'ouvrir une session à distance sur
une autre machine de type Unix, via TCP sur le port 513.
▪Secure Shell (SSH) est à la fois un programme informatique et un protocole de
communication sécurisé. Le protocole de connexion impose un échange de clés de
chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et
chiffrés. Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.
3.LES SUPPORTS DE TRANSMISSION
3.1 LES CABLES COAXIAUX
3.2 LES CÂBLES A PAIRES TORSADEES
3.3 LES CÂBLES A FIBRES OPTIQUES
TYPES DE FIBRE OPTIQUE
▪La fibre multimode (OM):Les rayons lumineux peuvent suivre des trajets différents
suivant l'angle de réfraction. Les rayons peuvent donc arriver au bout de la ligne à des
instants différents, d'une certaine dispersion du signal. Elles sont généralement utilisées
pour de courtes distances, elles ont pour émetteur une diode électroluminescente et des
performances d'environ 1 gigabits/Km.
▪La fibre multimode est généralement utilisée pour de courte distance (de l'ordre de la
centaine de mètre). Elle est la plus employée pour les réseaux privés(LAN). Les fibres
multimodes existent en quatre qualités : OM1, OM2, OM3, OM4, en ordre croissant de
performance
TYPES DE FIBRE OPTIQUE
▪La fibre monomode (OS): Les rayons suivent un seul chemin. Elle a le coeur si fin (de l'ordre
de la longueur d'onde du signal transmis) que le chemin de propagation des différents
modes est pratiquement direct. La dispersion du signal est quasiment nulle, le signal est
donc très peu déformé. Ses performances sont d'environ 100 gigabits/km, l'indice de
réfraction peut être constant ou décroissant. Cette fibre est utilisée essentiellement pour les
sites à distance. Le petit diamètre du coeur nécessite une grande puissance d'émission, donc
des diodes au laser qui sont relativement onéreuses.
▪Du fait de ses débits très importants, cette fibre est utilisée essentiellement pour les sites à
grande distance et très grande distance. Les fibres monomodes existent en deux qualités :
OS1 et plus récent OS2. Les fibres multimodes ne sont pas moins chères que les monomodes,
mais elles font appel à des équipements actifs (convertisseurs, switchs) qui sont moins chers.
3.4 LES SANS FILS
Les ondes radio ou ondes hertziennes sont des ondes électromagnétiques qui se propagent
de deux façons :
· Dans l'espace libre (propagation rayonnée, autour de la Terre par exemple) ;
· Dans des lignes (propagation guidée, dans un câble coaxial ou un guide d'onde).
Le domaine des fréquences des ondes radio s'étend de 9 kHz à 3000 GHz.
Il peut être essentiel de comprendre les principes de la propagation des ondes pour pouvoir
prédire les échanges et les conditions d'établissement d'une liaison radio entre deux points de
la surface
4.LES ROUTAGES STATIQUE ET DYNAMIQUE
4.1 PRESENTATION DU ROUTEUR :
Les routeurs possèdent de nombreux composants matériels et logiciels communs avec
d’autres ordinateurs :
•Processeur
•RAM
•ROM
•Système d’exploitation
4.2 INTERFACES DU ROUTEUR:
4.3 ROUTEURS ET COUCHES OSI:
4.4 ROLE DU ROUTEUR:
Le routeur est un ordinateur spécialisé qui joue un rôle clé dans le fonctionnement
d’un réseau de données. Les routeurs sont principalement chargés de l’interconnexion
des réseaux, en :
• déterminant le meilleur chemin pour envoyer des paquets ;
• transférant les paquets vers leur destination.
• effectuant le transfert de paquets en obtenant des informations sur les réseaux
distants et en gérant les informations de routage.
Les interfaces de routeur peuvent être classées en deux groupes principaux :
• Interfaces LAN - telles qu’Ethernet et FastEthernet
• Interfaces WAN - telles que les interfaces série, RNIS et Frame Relay
4.4 ROLE DU ROUTEUR:
4.5 PROTOCOLE RIP
(Routing Information Protocol)
4.5.1 FONCTIONNEMENT DU PROCOLE RIP :
❑Le protocole RIP utilise deux types de messages spécifiés dans le champ Commande : un
message de requête et un message de réponse.
❑Chaque interface configurée sous RIP envoie un message de requête au démarrage,
demandant à ce que tous les voisins RIP envoient leurs tables de routage complètes.
❑Un message de réponse est renvoyé par les voisins RIP. Lorsque le routeur à l’origine de la
requête reçoit les réponses, il évalue chaque entrée de route. Si une entrée de route est
nouvelle, le routeur de réception installe cette route dans la table de routage.
❑Si la route existe déjà dans la table, l’entrée existante est remplacée par la nouvelle si son
nombre de sauts est meilleur. Le routeur qui vient de démarrer envoie ensuite une mise à jour
déclenchée via toutes les interfaces RIP contenant sa propre table de routage pour
communiquer les nouvelles routes aux voisins RIP.
4.5.2 CONFIGURATION DE BASE DU PROTOCOLE RIP :
❑Pour passer en mode de configuration du routeur pour le protocole RIP, entrez la commande
router rip à l’invite de configuration globale. Vous remarquerez que l’invite passe de la
configuration globale à R1(config-router)#
❑Cette commande ne lance pas automatiquement le processus RIP. Elle fournit un accès
permettant de configurer les paramètres du protocole de routage. Aucune mise à jour de
routage n’est envoyée.
❑Si vous devez totalement supprimer le processus de routage RIP d’un périphérique, annulez la
commande à l’aide de la commande no router rip. Cette commande arrête le processus RIP et
efface toutes les configurations RIP existantes.
Spécification des réseaux
4.5.3 VERIFICATION DU PROTOCOLE RIP:
❑Show ip route : Cette commande affiche la table de routage et choisit le meilleur chemin à
emprunter afin d’atteindre les réseaux de destination .
❑Show ip protocols : Celle-ci affiche le protocole de routage actuellement configuré sur le
routeur. Ces données peuvent être utilisées pour vérifier la plupart des paramètres RIP et
confirmer que :
▪le routage RIP est configuré ;
▪les interfaces appropriées envoient et reçoivent des mises à jour RIP ;
▪le routeur annonce les réseaux appropriés ;
▪les voisins RIP envoient des mises à jour.
❑Debug ip rip : effectue le traitement des mises à jour RIP
❑Undebug all : arrête le traitement des mises à jour RIP.
4.6 PROTOCOLE EIGRP
(Enhanced Interior Gateway Routing Protocol)
4.6.1 PRESENTATION :
❑Enhanced Interior Gateway Routing Protocol (EIGRP) est un protocole de routage à vecteur de
distance .
❑Les paquets de mise à jour sont utilisés par EIGRP pour propager des informations de routage.
Contrairement au protocole RIP, EIGRP n’envoie pas de mises à jour périodiques.
❑Les paquets de mises à jour sont transmis uniquement en cas de nécessité. Les mises à jour
EIGRP ne contiennent que les informations de routage nécessaires, et ne sont envoyées qu’aux
routeurs qui en ont besoin.
❑Les paquets de mise à jour EIGRP utilisent la livraison fiable. Ils sont envoyés en multicast
lorsqu’ils concernent plusieurs routeurs, ou en unicast si seul un routeur en a besoin. Dans cette
figure, comme il s’agit de liaisons point à point, les mises à jour sont envoyées en unicast.
4.6.2 CONFIGURATION DE BASE DE PROTOCOLE EIGRP :
La commande de configuration globale router eigrp système-autonome active EIGRP. Le
paramètre de système autonome est un nombre choisi entre 1 et 65 535 choisi par
l’administrateur réseau. Ce nombre est le numéro d’ID de processus, et il est important car
tous les routeurs situés sur ce domaine de routage EIGRP doivent utiliser le même numéro
d’ID de processus (numéro de système-autonome).
4.6.3 Commande NETWORK :
La commande network, dans le protocole EIGRP, a la même fonction que dans les autres
protocoles de routage IGP :
❑ Toute interface sur ce routeur qui correspond à l’adresse réseau dans la commande network
est activée pour envoyer et recevoir des mises à jour EIGRP.
❑ Ce réseau (ou sous-réseau) sera inclus dans les mises à jour de routage EIGRP.
4.6.4 VERIFICATION DU PROTOCOLE EIGRP :
Utilisez la commande show ip eigrp neighbors pour visualiser la table de voisinage et vérifier
que EIGRP a établi une contiguïté avec ses voisins. Pour chaque routeur, vous devez voir
l’adresse IP du routeur contigu et l’interface que ce dernier utilise pour joindre le voisin EIGRP.
4.7 PROTOCOLE OSPF
(Open Shortest Path First)
4.7.1 PRESENTATION :
❑est un protocole de routage d’état des liaisons qui a été développé pour remplacer le
protocole de routage à vecteur de distance RIP
❑Les principaux avantages d’OSPF sur RIP sont une convergence rapide, et une évolutivité
vers la mise en œuvre de réseaux bien plus importants.
❑Chaque routeur OSPF conserve une base de données d’état des liaisons contenant les LSA
reçues de tous les autres routeurs.
❑Les paquets de mise à jour d’états des liaisons (LSU) sont les paquets utilisés pour la mise
à jour du routage OSPF
4.7.2 COMMANDES DE CONFIGURATION DE BASE DU PROTOCOLE OSPF :
OSPF est activé à l’aide de la commande de configuration globale router ospf process-id. Le
process-id (id de processus) est un nombre compris entre 1 et 65535 choisi par l’administrateur
réseau.
4.7.3 COMMANDE NETWORK :
La commande network utilisée avec le protocole OSPF a la même fonction que lorsqu’elle est
utilisée avec les autres protocoles de routage EIGRP :
▪ Toute interface de routeur qui correspond à l’adresse réseau dans la commande network est
activée pour envoyer et recevoir des paquets OSPF.
▪ Ce réseau (ou sous-réseau) sera inclus dans les mises à jour de routage OSPF.
4.7.4 VERIFICATION DU PROTOCOLE OSPF :