Documente Academic
Documente Profesional
Documente Cultură
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
Président :
M. RATSIHOARANA Constant
Examinateurs :
M. RADONAMANDIMBY Edmond Jean Pierre
M. RANDRIAMITANTSOA Andry Auguste
Mme. ANDRIANTSILAVO Haja
Directeur de mémoire : M. ANDRIAMIASY Zidora
N° d’ordre : 13 /L3/ TCO Année Universitaire : 2009 / 2010
UNIVERSITE D’ANTANANARIVO
----------------------
ECOLE SUPERIEURE POLYTECHNIQUE
-----------------------
DEPARTEMENT TELECOMMUNICATION
Président :
M. RATSIHOARANA Constant
Examinateurs :
M. RADONAMANDIMBY Edmond Jean Pierre
M. RANDRIAMITANTSOA Andry Auguste
Mme. ANDRIANTSILAVO Haja
Directeur de mémoire : M. ANDRIAMIASY Zidora
REMERCIEMENTS
« Je veux dire merci Le Seigneur, de tout mon cœur, je veux remercier le Dieu Saint. Oui, je
veux remercier le Seigneur sans oublier un seul de ses bienfaits ».
L'ampleur de la tâche qui m'incombe impose des efforts que seul, je n'aurais pu tenir. C'est la
raison pour laquelle, je ne cesserais de remercier ceux qui de près ou de loin, moralement ou
financièrement m'ont soutenu. Ainsi donc, je tiens à témoigner toute ma gratitude en premier
lieu à :
Notre reconnaissance va aussi tout droit aux membres du jury qui ont bien voulu consacrer
une partie de leur temps, malgré leurs lourdes tâches, pour juger ce travail. Je leur suis
entièrement reconnaissante de l’intérêt qu’ils ont porté sur ce mémoire:
Nous nous sentons également redevable à l’égard de tous les Enseignants et Assistants dans le
Département Télécommunication pour le savoir qu’ils nous ont transmis. Qu’ils trouvent à
i
travers ce travail le fruit de leur encadrement.
L’aboutissement de ce mémoire doit beaucoup à ma famille. Merci à mes parents pour tout ce
qu’ils ont fait pour moi durant ces années. Sans leur amour, patience et gentillesse, sans leur
aide concrète à tous les niveaux, il est vraisemblable que ce mémoire n’aurait jamais été
achevé. « Merci » serait un terme bien trop faible pour leur exprimer ma reconnaissance.
Enfin, un remerciement s’adresse aussi à tous mes amis pour leurs aimables contributions à la
réalisation de ce travail, et à toute personne physique ou morale.
ii
TABLE DES MATIERES
REMERCIEMENTS................................................................................................................. i
TABLE DES MATIERES ...................................................................................................... iii
LISTE DES ABREVIATIONS .............................................................................................. vi
INTRODUCTION .................................................................................................................... 1
CHAPITRE 1. LE RESEAU DES RESEAUX: INTERNET ............................................... 3
1.1 Historique...................................................................................................................... 3
1.2 Le Concept .................................................................................................................... 3
1.3 Quelques protocoles ..................................................................................................... 4
1.3.1 Le TCP/IP ....................................................................................................................... 4
1.3.2 Le SMTP ......................................................................................................................... 6
1.3.3 Le SLIP ........................................................................................................................... 6
1.3.4 Le HTTP ......................................................................................................................... 6
1.3.5 Le Telnet ......................................................................................................................... 6
1.4 Les techniques de transfert.......................................................................................... 7
1.4.1 Commutation de circuits................................................................................................. 7
1.4.2 Commutation de messages ............................................................................................. 7
1.4.3 Commutation de paquets ................................................................................................ 8
1.5 Les Services d’Internet ................................................................................................ 9
1.5.1 Le WEB ........................................................................................................................... 9
1.5.2 La Messagerie ................................................................................................................ 9
1.5.3 Le Transfert de fichier .................................................................................................... 9
1.5.4 Les Forums ................................................................................................................... 10
1.5.5 L’Archie ........................................................................................................................ 10
1.5.6 Le WAIS ........................................................................................................................ 10
1.6 Conclusion ................................................................................................................... 10
CHAPITRE 2. LES MODES DE CONNEXIONS A INTERNET .................................... 11
2.1 Présentation ................................................................................................................ 11
2.2 Accès filaire ................................................................................................................. 11
2.2.1 Les technologies xDSL ................................................................................................. 11
2.2.1.1 HDSL ......................................................................................................................... 12
2.2.1.2 SDSL .......................................................................................................................... 12
2.2.1.3 ADSL ......................................................................................................................... 13
2.2.1.4 RADSL....................................................................................................................... 13
2.2.1.5 VDSL ......................................................................................................................... 14
2.2.2 Connexion par ligne louée............................................................................................ 14
2.2.3 Connexion via la Fibre Optique ................................................................................... 15
iii
2.2.4 Connexion RTC ou RNIS .............................................................................................. 16
2.3 Accès sans fils.............................................................................................................. 17
2.3.1 Connexions mobiles ...................................................................................................... 17
2.3.1.1 Accès via GSM .......................................................................................................... 17
2.3.1.2 Accès via GPRS et EDGE.......................................................................................... 18
2.3.1.3 Accès via un réseau UMTS ou HSDPA..................................................................... 18
2.3.1.4 Architecture d’une connexion mobile ........................................................................ 19
2.3.2 Connexion via un point d’accès sans fils ..................................................................... 19
2.3.3 Connexion par la boucle locale radio .......................................................................... 20
2.3.4 Connexion par Satellite ................................................................................................ 21
2.4 Conclusion ................................................................................................................... 22
CHAPITRE 3. LES TECHNIQUES DE GESTION DES BANDES PASSANTES ......... 23
3.1 Introduction ................................................................................................................ 23
3.2 Généralités sur la bande passante............................................................................. 23
3.2.1 Présentation .................................................................................................................. 23
3.2.2 Exemple de bandes passantes ....................................................................................... 23
3.2.3 Bandes passantes des services de réseau WAN ............................................................ 24
3.3 Les outils existants...................................................................................................... 24
3.3.1 Le logiciel Tcpdump ..................................................................................................... 24
3.3.1.1 Définition ................................................................................................................... 24
3.3.1.2 Principe de fonctionnement........................................................................................ 25
3.3.1.3 Avantages et inconvénients ........................................................................................ 25
3.3.2 Le logiciel Ethereal ...................................................................................................... 25
3.3.2.1 Définition ................................................................................................................... 25
3.3.2.2 Principe de fonctionnement........................................................................................ 26
3.3.2.3 Avantages et inconvénients ........................................................................................ 26
3.3.3 L’outil Netflow Analyzer............................................................................................... 26
3.3.3.1 Définition ................................................................................................................... 26
3.3.3.2 Principe de fonctionnement: ...................................................................................... 26
3.3.3.3 Avantages et inconvénients ........................................................................................ 27
3.3.4 Le logiciel PRTG Network Monitor ............................................................................. 27
3.3.4.1 Définition ................................................................................................................... 27
3.3.4.2 Principe de fonctionnement........................................................................................ 27
3.3.4.3 Avantages et inconvénients ........................................................................................ 27
3.4 Les pare-feu ................................................................................................................ 28
3.4.1 Définition ...................................................................................................................... 28
3.4.2 Architecture d’utilisation des pare-feu ......................................................................... 28
iv
3.4.3 Les types de pare-feu .................................................................................................... 29
3.4.4 Avantages et inconvénients........................................................................................... 29
3.5 Choix de la solution .................................................................................................... 29
3.6 Conclusion ................................................................................................................... 31
CHAPITRE 4. LA MISE EN PLACE DU SYSTEME DE GESTION ............................. 32
4.1 Introduction ................................................................................................................ 32
4.2 Schéma représentatif de notre système : ................................................................. 32
4.3 Fonctionnalités du système ........................................................................................ 33
4.4 Installation d’IPCop................................................................................................... 34
4.5 La prise en main du système ..................................................................................... 39
4.5.1 Autorisation de l’accès SSH ......................................................................................... 44
4.5.2 Etat du Système............................................................................................................. 44
4.5.3 Représentation graphique du système .......................................................................... 46
4.5.4 Les courbes de trafic .................................................................................................... 48
4.5.5 Paramétrages des Services ........................................................................................... 49
4.6 Conclusion ................................................................................................................... 51
CONCLUSION GENERALE ............................................................................................... 52
BIBLIOGRAPHIE ................................................................................................................. 63
FICHE DE RENSEIGNEMENTS ........................................................................................ 65
RESUME ................................................................................................................................. 66
ABSTRACT ............................................................................................................................ 66
v
LISTE DES ABREVIATIONS
2G: 2ème Génération
3G: 3ème Génération
ADSL: Asymetric Digital Subscriber Line
ARPANET: Advanced Research Projects Agency Network
BLR : Boucle Locale Radio
BP : Bande Passante
BTS : Base Transceiver Station
CD : Compact Disque
CERN : Centre Européen de Recherche Nucléaire à Genève
CPU: Central Processing Unit
DHCP: Dynamic Host Configuration Protocol
DMZ : Demilitared Zone
DNS: Domain Name Service
DSL : Digital Subscriber Line
DSLAM: Digital Subscriber Line Access Multiplixer
EDGE: Enhanced Data for GSM Evolution
FAI: Fournisseur d’Accès Internet
FO: Fibre Optique
FTP: File Transfert Protocol
FTTB: Fiber To The Building
FTTC: Fiber To The Curb ou to the Cab
FTTH: Fiber To The Home
FTTLA: Fiber To The Last Amplifier
FTTN: Fiber To The Node
FTTO: Fiber To The Office
FTTP: Fiber To The Premises
Gbps: Gigabits par second
GNU: Gnu’s Not Unix
GPRS: General Packet Radio Services
GSM: Global System for Mobile Communication
HDSL: High Bit Rate DSL
HSDPA: High Speed Downlink Packet Access
HTML: HyperText Makup Language
vi
IDS: Intrusion Detection System
IEEE: Institute of Electrical and Electronics Engineers
Internet: Interconnected Network
IPv4: Internet Protocol Version 4
IPv6: Internet Protocol Version 6
ISP: Internet Service Provider
Km: kilomètre
LAN: Local Area Network
LT : Line Termination
MAC: Medium Access Control
Mbps: Megabits par second
NT : Network Termination
NTP: Network Time Protocol
OSI: Open Systems Interconnection
PC: Personal computer
PCMCIA: Personal Computer Memory Card International Association
PDA : Personal Digital Assistance
PDF : Portable Format Document
PME : Petites et Moyennes Entreprises
POP : Post Office Protocol
PPP : Point à point
RADSL : Rate Adaptative DSL
RNIS : Réseau Numérique à Intégration de Service
ROM: Read Only Memory
RSVP: Protocole de Réservation de Ressources
RTC : Réseau Téléphonique Commuté
RTP: Real Time Protocol
SDSL: Single Line DSL
SLIP: Serial Line Internet Protocol
SMTP: Simple Mail Transfer Protocol
SNMP: Simple Network Management Protocol
SSH: Secure Shell
SSL: Secure Socket Layer
TCP/IP: Transfer Control Protocol / Internet Protocol
vii
TELNET: Telecommunication Network Protocol
UDP: User Datagram Protocol
UMTS: Universal Mobile Telecommunications System
URL: Uniform Ressource Locator
VBNS: Very high speed Backbone Network System
VDSL: Very high bit rate Digital Subscriber Line
VoD: Video on Demand
VPN: Virtual Private Network
WAIS: Wide Area Information Service
WAN: Wide Area Network
WIFI: Wireless fidelity
WiMAX: Worldwide Interoperability for Microwave Access
WLAN: Wireless Local Area Network
WMAN: Wireless Metropolitan Area Network
WPAN: Wireless Personal Area Network
WWAN: Wireless Wide Area Network
WWW: World Wide Web
viii
INTRODUCTION
Les réseaux informatiques ont aujourd'hui autant d'importance que les ordinateurs eux-
mêmes, au point que la plupart de nos activités ne pourraient plus être envisagées sans la mise
en place de ces réseaux. On assiste à leur déploiement à tous les niveaux de la société, dans
les entreprises, au niveau national et international, y compris dans les domiciles des usagers.
Quant aux entreprises, ces réseaux leur apportent un moyen efficace pour mettre en œuvre un
travail coopératif, pour faire communiquer des ordinateurs distants, pour partager des
données, mais aussi pour imprimer à distance, envoyer des messages, et accéder à des bases
de données.
Le réseau a subit des évolutions qui ont mis en jeu bien des aspects technologiques. Le débit,
qui permet de caractériser la rapidité avec laquelle on communique au travers du réseau, est
passé d'un facteur de 1 à un facteur de millions de millions (voire gigabits). Une autre
évolution importante tient à la transformation du réseau physique câblé en un réseau sans fils
potentiellement présent n'importe où dans le monde, y compris dans les endroits les plus
reculés où il n'existe pas d'infrastructure physique. Alors qu'à ses débuts, le réseau était
principalement utilisé pour transmettre du texte ou des données, grâce aux nouvelles vitesses
de transmission et aux nouvelles techniques de codage, il se transforme peu à peu en réseau
multimédia capable de faire transiter, en plus des données, la voix, et la vidéo.
L’évolution du réseau dont nous venons de parler pose un problème majeur : la manière dont
celui-ci est pratiquement géré. Une autre contrainte de la gestion est la dépendance de
services : les activités de l’entreprise deviennent aussi dépendantes du fonctionnement de ce
moyen de communication.
En effet, la navigation sur Internet ainsi que le téléchargement abusif par des utilisateurs
internes gênent très souvent les applications vitales de l'entreprise en raison de l'insuffisance
de la bande passante. Est-il donc crucial que les services de communications du réseau soient
suffisants en permanence ? C'est en cette activité de surveillance du réseau et des services
qu'il offre que consistera notre étude.
1
Il est donc nécessaire de mettre en place une solution permettant une utilisation optimale de la
bande et offrant un contrôle contre l'encombrement car nous ne pouvions nous permettre de
laisser des applications gourmandes prendre la bande passante dont l’organisation avait besoin
pour assurer son bon fonctionnement. Ainsi ce système empêchera son utilisation abusive et
sa saturation. L’administrateur réseau de l’organisation peut réserver ou étendre la bande
passante pour certaines applications afin d'éviter que des applications moins importantes ne
viennent perturber les performances du réseau. En effet, c’est une solution complète qui
permet de pérenniser les activités de l'entreprise.
Ce mémoire de fin d’étude intitulé : « Mise en place d’un système de gestion optimisée de la
bande passante » améliore l’état de la bande passante du réseau à travers une meilleure
compréhension de l’utilisation réelle de l’Internet.
Notre étude comportera quatre chapitres dont le premier parlera du réseau des réseaux,
l’Internet. Le second chapitre présente les modes de connexion à Internet. Les différentes
techniques existantes pour gérer les bandes seront vues dans le troisième chapitre. Et le
dernier chapitre traitera l’implémentation du système de gestion de la bande passante
proprement dit.
2
CHAPITRE 1
1.1 Historique
Internet fut créé vers les années 70 lorsque Vint Cerf et Robert Kahn, dans le projet
ARPANET (Advanced Research Projects Agency Network), parvint à raccorder les quatre
premiers sites. Depuis, il n'a cessé de se développer et de s'amplifier à un rythme soutenu,
doublant son taux de croissance chaque année. Si ce déploiement n'a été qu'expérimental au
cours des années 70 pour tester la viabilité des nouveaux protocoles, il est devenu plus
concerté durant les années 80, mais il restait réserver aux secteurs militaires et académiques
ainsi qu'aux organismes et instituts de recherche. [1] [4] La déréglementation générale des
opérateurs de télécommunication, survenue au début des années 90, a ouvert la voie, offrant
de la connectivité IP.
1.2 Le Concept
L'idée de base d'Internet est de connecter « n'importe qui (ordinateur) au moyen de n'importe
quoi (réseau) ». Il devient ainsi une gigantesque interconnexion de réseaux informatiques
dépendant exclusivement de la participation ininterrompue de tous les réseaux reliés. [1] Il
n'est pas seulement une série d'ordinateurs et de câbles mais une vaste communauté d'experts
et de novices de tous ordres, utilisateurs ou professionnels de l'informatique, qui partagent une
grande variété de ressources. [2]
Dès lors, se pose la question de savoir comment les réseaux peuvent-ils communiquer et se
fournir mutuellement des services ?
Ils utilisent un ensemble de standards spécifiques à chaque type de service disponible appelés
protocoles et s’appuient sur une topologie hiérarchique.
3
1.3 Quelques protocoles
Effectivement, tous ces réseaux tissent une sorte de gigantesque toile d’araignée d’un bout à
l’autre de la planète. Les milliers de réseaux qui la constituent sont composés d’une multitude
d’ordinateurs allant du plus simple au plus sophistiqué et coûteux, et si aucun modèle ni
aucun constructeur n’est imposé sur le réseau, il faut néanmoins que toutes ces machines
puissent discuter entre elles grâce au protocole TCP/IP.
1.3.1 Le TCP/IP
C'est le protocole utilisé par Internet pour permettre la communication entre les différents
réseaux qui le composent. Il est constitué de deux types de normes, le TCP (Transmission
Control Protocol) et IP (Internet Protocol). L'unité de transfert du protocole IP est le
datagramme ou paquet IP. C'est un protocole non fiable : il n'assure ni le bon ordre, ni le bon
port, ni la duplication des datagrammes transmis. Il traite juste le routage correct des paquets
et la signalisation d'erreurs lorsqu'un datagramme n'a pu arriver à destination. [6] [7] Un
datagramme contient un en-tête et des données. Dans l'en-tête apparaissent les adresses du
destinataire et de l'expéditeur du datagramme. [10] Les adresses sont codées sur 32 bits dans
la version courante du protocole : IPv4 (IP version 4). Ces 32 bit sont scindés en 4 champs
comportant une valeur comprise entre 0 et 255. On note ces adresses sous forme de quatre
entiers séparés par un point.
Le protocole IP connaît à l'heure actuelle une réforme importante rendue nécessaire par
l'épuisement de l'espace d'adressage et la complexité croissante des problèmes de routage dû à
l'expansion d'Internet. La nouvelle version du protocole IP est IPv6 (IP version 6). Au-dessus
d'IP, deux protocoles permettent des transmissions de plus haut niveau : UDP (User Datagram
Protocol) et TCP (Transfert Control Protocol). Ces deux protocoles qui utilisent IP pour la
communication entre machines permettent en plus la communication entre des applications
(ou programmes) tournant sur ces machines. [6] [7] [10] Ils s'occupent de la transmission
correcte de l'information indépendamment du contenu. L'identification des applications sur
une machine est faite en utilisant un numéro de port. TCP gère l'acquittement, la
retransmission et l'ordonnancement des paquets. A destination, les contenus sont vérifiés et
les paquets sont réassemblés dans leur bon ordre par TCP grâce au numérotage effectué par
IP. Si l'un d'entre eux se trouve endommagé, il est corrigé et, à défaut, retourné à l'envoyeur.
4
La figure 1.01 montre les quatre couches du modèle TCP/IP.
Application
Présentation Application
Session
Transport Transport
Réseau Internet
Liaison Accès au
Physique réseau
La couche application sert à l’exécution des protocoles de niveau utilisateur tels que les
échanges de courrier électronique (SMTP ou Simple Mail Transfert Protocol), le transfert de
fichiers via Internet (FTP ou File Transfert Protocol) ou les connexions sur une machine
distante ou serveur en tant qu’utilisateur (TELNET ou Telecommunication Network
Protocol), l’échange d’information sur Web (HTTP ou HyperText Transfert Protocol).
La couche transport
Elle définit les connexions entre 2 hôtes du réseau. Le modèle comprend deux protocoles
dont le protocole TCP, responsable du service de transmission fiable de données avec
détection et correction d'erreurs. Le protocole UDP n’est pas fiable car il n'exécute aucune
vérification logicielle sur l'acheminement des segments au niveau de cette couche.
La couche internet
5
1.3.2 Le SMTP
Le SMTP (Simple Mail Transport Protocol) regroupe tous les protocoles relatifs au courrier
électronique sur Internet. C'est un protocole qui met en communication deux serveurs : celui
de l'émetteur et celui du récepteur. On dit alors qu'il fonctionne en mode PPP (point à point).
Si les deux personnes en communication sont sur le même serveur, le point à point se limite
au seul serveur local. [1] [4] [7] Il spécifie le format des adresses des utilisateurs, les champs
des courriers, les possibilités d'envois groupés et la gestion des heures.
1.3.3 Le SLIP
Le SLIP (Serial Line Internet Protocol) est un protocole permettant d'encapsuler des paquets
IP sur une ligne série. Il dispose de très peu d'options, tant en termes de sécurité qu'en termes
de contrôle de la connexion. Il est maintenant abandonné au profit de PPP, protocole
beaucoup plus riche et qui tend à devenir le protocole standard sur Internet. [7]
1.3.4 Le HTTP
Les communications sur le Web sont régies par le protocole HTTP (HyperText Transfer
Protocol), et font appel à une architecture Client/serveur fondée sur un système de requêtes et
des réponses. Le protocole permet à un lien hypertexte de pointer vers une page
d'informations stockées n'importe où sur la toile d'araignée mondiale. [3] [7] C'est le langage
standard qui permet aux Clients et Serveurs Web de communiquer. Il permet aux Serveurs de
fournir des informations dans un format accessible par une grande variété de clients
navigateurs. Fondamentalement, un serveur HTTP n'est rien d'autre qu'un serveur à l'écoute
sur le port TCP et lorsqu'il reçoit une demande de connexion suivie d'une requête de demande
de fichier, répond en envoyant ledit fichier.
1.3.5 Le Telnet
C’est un service permettant de se connecter à un hôte et d’y exécuter des programmes comme
si notre machine était l’un des terminaux reliés directement au site. Après avoir appelé un
serveur par Telnet, on doit fournir son nom d’utilisateur et son mot de passe pour pouvoir s'y
connecter effectivement. [2] [7]
6
1.4 Les techniques de transfert
Un circuit est une suite de lignes réservées pour la durée de la communication entre un
émetteur (E) et un récepteur (R). La commutation de circuit se fait en 3 temps :
Le message est envoyé de nœud en nœud de transfert jusqu’au destinataire ; il ne peut pas être
envoyé au nœud suivant tant qu’il n’est pas complètement et correctement reçu par le nœud
précédent. Des tampons aux nœuds intermédiaires sont nécessaires pour mémoriser les
7
messages tant que ceux-ci ne sont pas correctement transmis dans le nœud suivant. Il faut
également un système de gestion des transmissions qui accuse la réception des messages
correctement et demande la retransmission des messages erronés. Le message progresse de
proche en proche dans chaque commutateur. [5] [7] [9] Les messages sont indépendants des
uns des autres et pouvant suivre des chemins différents.
Pour accroître la vitesse de transmission et rendre beaucoup plus simple les reprises sur
erreur, la technique de transfert de paquets a été mise au point. Le paquet est une suite
d’informations binaires. Les messages des utilisateurs sont découpés en paquets ce qui facilite
la transmission. [5] [7] Les paquets sont envoyés au fur et à mesure de leur arrivée.
8
1.5 Les Services d’Internet
1.5.1 Le WEB
WWW (World Wide Web) est un système d’information hypermédia. C’est l’un des plus
récents services créés sur le réseau, il a vu le jour en 1989 grâce à l’aboutissement d’un projet
du CERN (Centre Européen de Recherche Nucléaire à Genève). L’objectif de ce projet, était
de proposer une solution simple pour la communication des informations dans la communauté
scientifique, en utilisant le réseau Internet.
En fait, WWW est un des services le plus utilisé sur Internet. Il est constitué de sites,
construits par des particuliers ou des entreprises, abritant des pages constituées de textes,
images, sons, animations. Ces pages peuvent être consultées grâce à des logiciels particuliers,
dit de consultation de page Web. Souvent appelés [2] [3]: logiciels de navigation, butineurs,
fureteurs. En l’occurrence, NetScape, Internet Explorer, Mozilla Firefox.
A l'aide de ce navigateur, l'utilisateur peut facilement passer d'une partie liée d'une
information à une autre en cliquant sur un lien hypertexte, créé avec le langage HTML
(HyperText Makup Language).
1.5.2 La Messagerie
C’est le service le plus usité actuellement sur Internet. Il permet de se connecter à distance sur
des serveurs comme s'ils étaient en local et d'y télécharger ou envoyer des fichiers. Seulement,
l'accès aux fichiers dits « archives » est très limité car il est soumis à des droits souvent
restreints. [1] [2] Il fonctionne suivant le mode client/serveur et dispose d'un client facile
d'utilisation et disponible sur n'importe quel type de plate-forme.
9
1.5.4 Les Forums
Les forums de discussion ou newsgroup sont des espaces d'échange où il est donné aux
utilisateurs la possibilité de s'organiser autour de thèmes de leurs choix et de s'enrichir en se
communiquant leurs connaissances et expériences sur des domaines précis. L'idée de base est
que chaque forum, accessible depuis n'importe quel point du globe, dispose d'un thème autour
duquel de véritables conversations s'établissent. [1] [7] Des utilisateurs, chercheurs et
professionnels de tous ordres y déposent leurs contributions.
1.5.5 L’Archie
C’est un utilitaire de recherche en ligne de commande qui explore uniquement les fichiers
archives du service FTP. Il effectue des recherches par mot clé dans des fichiers archives et
retourne le ou les URL complets des fichiers contenant le mot cherché. [1] [2] C'est un
puissant moteur de recherche offrant la possibilité d'implémenter aussi la recherche
multicritères basée sur l'utilisation d'expressions clés.
1.5.6 Le WAIS
Le WAIS (Wide Area Information Service) est un puissant moteur de recherche qui aide à
localiser des documents dans des bases de données pouvant contenir du texte que des images.
La recherche dans la base peut se faire par des mots ou phrases clés grâce à une forte
interaction entre les trois composantes du WAIS : l'indexeur qui crée un index sur les données
stockées dans la base, le serveur qui fournit le service, et le client qui lance la requête. [7]
1.6 Conclusion
Ce chapitre nous a permis d’avoir une vue globale de l’Internet qui est un réseau
interconnecté à l’échelle mondiale des systèmes informatiques selon un jeu de protocoles de
communications communes. L'origine du réseau et la décentralisation qu'il permet est
militaire et avait pour objectif de pouvoir fonctionner en cas de destruction partielle. Devenu
un réseau public, Internet a connu un développement fulgurant en standardisant et en
simplifiant les échanges d'informations électroniques ainsi que l'accès à celles-ci. Mais quelles
peuvent être donc les modes de connexion à ce réseau mondial?
10
CHAPITRE 2
2.1 Présentation
L’accès à Internet peut être obtenu grâce à un Fournisseur d’Accès Internet via un moyen de
communication électronique:
- Soit filaire : le xDSL (HDSL, SDSL, ADSL, RADSL, VDSL), la ligne louée, la fibre
optique, le RTC ou RNIS sur une ligne téléphonique
- Soit sans fils : l’accès mobile (GSM, GPRS ou 3G), l’accès à un point d’accès sans
fils, WiMAX, l’accès "tout-terrain" via des satellites
Les technologies xDSL (Digital Subscriber Line) sont divisées en deux groupes selon
l'utilisation de la transmission symétrique ou asymétrique.
On parle de liaison symétrique quand le débit utilisé par le lien montant est identique à celui
utilisé par le lien descendant. Cette famille reprend les technologies HDSL et SDSL.
On parle de liaison asymétrique quand le débit utilisé par le lien montant est inférieur à celui
utilisé par le lien descendant. Cette famille reprend les technologies ADSL, RADSL, VDSL.
La liaison xDSL est une liaison point à point établie via une ligne téléphonique entre le «NT»
(Network Termination) chez l'utilisateur et le «LT» (Line Termination) installé chez le
fournisseur de service.
On parlera de flux montant vers le «LT » pour la communication émise par l'utilisateur. Le
flux descendant représente le trafic en provenance du «LT » vers l'utilisateur.
- La vitesse de transmission
- La distance maximale du lien
- Le caractère symétrique ou asymétrique du lien
11
2.2.1.1 HDSL
La technologie HDSL (High Bit Rate DSL) symétrique est à la base de toutes les autres
technologies DSL. Elle a vu le jour au début des années 90.
Basée sur trois paires (de câbles) torsadées, HDSL permet d'offrir un débit de 2Mbps dans les
deux sens.
Comme toutes les technologies DSL, cette dernière est très sensible à la qualité du câble sur le
dernier tronçon entre le «LT » et le client final. La norme définit que la longueur du dernier
tronçon devra être incluse entre 3 et 7 km suivant le diamètre du fil, et le débit pourra varier
entre 2Mbps et 380 kbps. Il permet de conserver la ligne ouverte en permanence mais n'offre
pas la possibilité simultanée d'utilisation d'un canal de téléphonie.
2.2.1.2 SDSL
La technologie SDSL (Single Line DSL) est également une technologie symétrique. Elle offre
un avantage supplémentaire au niveau du débit pour l'envoi et la réception des données. Le
débit maximal SDSL, pour un dernier tronçon de 7 km, est de 128 kbps. [11] Le SDSL est
une connexion haut débit adaptée pour les PME (Petites et Moyennes Entreprises), les petites
ou moyennes administrations, les établissements scolaires, hôpitaux, bibliothèques. [13] Le
SDSL est tout à fait adapté à la visioconférence, aux travaux en groupe sur les réseaux LAN
interconnectés. La figure 2.01 montre l’architecture d’une connexion SDSL. [14]
12
2.2.1.3 ADSL
La technologie ADSL (Asymetric Digital Subscriber Line) existe également depuis le début
des années 90. Elle fût initialement mise au point pour supporter l'image télévisée sur le
réseau téléphonique. Dans ce cadre, le débit du canal montant était réduit par rapport au canal
descendant qui supportait le transport de l'image (technologie asymétrique). Le
développement d'Internet dont la majorité du trafic répond aux mêmes besoins, c'est-à-dire
peu de trafic en provenance de l'utilisateur pour un retour d'information important, a détourné
cette technologie de son but premier. [11] [12] L'ADSL est une connexion permanente à haut
débit particulièrement adaptée pour les particuliers, les indépendants et professions libérales,
les PME, les établissements scolaires, hôpitaux, bibliothèques et les professionnels des
grandes entreprises.
Une liaison ADSL se caractérise par l'installation, du côté utilisateur, d'un modem ADSL et
un kit d’installation contenant les filtres appelé "splitter" nécessaire pour téléphoner/faxer et
surfer en même temps, d’un routeur et Switch si le réseau est composé de plusieurs
ordinateurs, et du côté du central de l'opérateur, d'un DSLAM (Digital Subscriber Line Access
Multiplixer). [14] La figure 2.02 illustre l’architecture d’une connexion ADSL.
2.2.1.4 RADSL
La technologie RADSL (Rate Adaptative DSL) est une technologie asymétrique basée sur
l’ADSL. Elle n'est pas encore standardisée. Le débit de transmission est géré durant toute la
communication afin d'offrir dynamiquement la vitesse optimale sur la ligne de raccordement.
RADSL promet des débits descendants de 600 kbps à 7 Mbps et des débits montants de 128
kbps à 1 Mbps pour un tronçon final de 5,4 km maximum
13
2.2.1.5 VDSL
En cours de standardisation, cette technologie VDSL (Very High bit rate DSL), hybride, est
utilisable en mode symétrique ou asymétrique et peut nécessiter l'utilisation de fibres optiques
pour le transport des données. Initialement prévue pour le transport de l'ATM (Asynchronous
Transfer Mode), cette technologie est la plus performante puisqu’elle est capable de supporter
des débits montants allant jusqu'à plus de 55 Mbps. Le VDSL se révèle être une technologie
d'accès qui est largement utilisée pour les diffusions IPTV et VoD. [11] [13] [14] Avec une
connexion VDSL, toute une habitation peut surfer, téléphoner ou réceptionner des
programmes de télévision. Voir figure 2.03.
Une autre solution classique pour obtenir une connexion à haut débit est la ligne louée
permettant de disposer de son propre canal de transmission avec une garantie de services et de
débit. Cette solution est cependant coûteuse car elle est liée à une qualité de service garantie :
la disponibilité de la ligne, délai d’intervention en cas de panne et monitoring de la ligne.
Pour se connecter à Internet via une ligne louée, il faut avoir un accès Internet et disposer
d'une ligne dédiée (louée) qui relie l'abonné au POP (Post Office Protocol) du FAI permettant
14
de relever son courrier et éventuellement d'en laisser une copie sur le serveur. L'opérateur de
télécommunications choisi devra établir la connexion de la ligne entre l'abonné et le POP
local et assurer le débit choisi par le client.
Cette connexion est adaptée pour les PME et les petites ou moyennes administrations, les
établissements scolaires, hôpitaux, bibliothèques, les professionnels des grandes entreprises.
Le matériel minimum nécessaire pour connecter un LAN à Internet via une ligne louée se
compose d'un routeur muni des interfaces nécessaires pour assurer la compatibilité de la
connexion au POP, et d'un Switch pour connecter les ordinateurs du LAN. [7] [13] La figure
2.04 illustre l’architecture d’une connexion par ligne louée.
La fibre optique est une technologie qui propulse les données numériques à la vitesse de la
lumière. Elle permet via un fil en verre ou en plastique, la transmission et la réception de
données. Les débits théoriques allant de 100 Mbps peuvent atteindre 2 Gbps en émission
(upload) ou en téléchargement (download). La connexion via une fibre optique est considérée
comme du très haut débit.
- FTTB (Fiber To The Building): la fibre va jusqu’à l’immeuble. Le relai jusque chez
l’abonné est ensuite assuré par la technologie xDSL.
15
- FTTC (Fiber To The Curb ou to the Cab) : la fibre jusqu’au trottoir ou jusqu’au sous-
répartiteur. La fibre optique relie la boucle locale nationale d’un FAI au sous répartiteur de
l’opérateur historique. L’abonné est relié jusqu’à son domicile via le réseau xDSL.
- FTTH (Fiber To The Home) : la fibre jusqu’au domicile. L’abonné est directement
raccordé jusqu’au répartiteur dont il dépend.
- FTTLA (Fiber To The Last Amplifier) : la fibre jusqu’au dernier amplificateur. Elle
exploite à la fois le réseau câblé coaxial existant et de la fibre optique.
- FTTN (Fiber To The Node) : la fibre jusqu’au quartier ou jusqu’au répartiteur. La fibre
optique relie la boucle locale nationale d’un FAI au répartiteur. L’abonné est relié jusqu’à
son domicile via le réseau xDSL.
- FTTO (Fiber To The Office) : la fibre jusqu’au bureau. C’est l’offre réservé aux
professionnels, tels que les entreprises ou administrations.
- FTTP (Fiber To The Premises) : la fibre jusqu’aux locaux. C’est encore une offre réservé
aux professionnels.
Pour avoir une connexion par FO, il est indispensable d’avoir un équipement capable de
connecter d'un côté la FO entrante et de l'autre côté le LAN, un routeur muni des
fonctionnalités de sécurité ou un firewall, d'ordinateurs munis d'une carte réseau Ethernet et
d’un Switch reliant tous les ordinateurs à un LAN et le LAN à Internet. [7] [15]
Le mode de connexion à Internet le plus ancien est réalisé avec un modem RTC (Réseau
Téléphonique Commuté) ou RNIS (Réseau Numérique à Intégration de Service), via la ligne
16
téléphonique. Les limites de ce type de connexion sont importantes : débit limité, occupation
de la ligne et paiement à la durée et non au volume de données téléchargées. Avec l'arrivée
des connexions à haut débit, la connexion RTC ou RNIS n'offre plus guère que des
inconvénients. L'occupation de la ligne téléphonique pour Internet la rend indisponible pour
l'usage "classique" du téléphone. Lente, elle décourage l'internaute. [7] [23] Le débit maximal
obtenu est de 56 kbps en RTC et de 64 kbps en RNIS.
Pour se connecter à Internet, il suffit d'un modem adapté à la ligne téléphonique existante
(RTC ou RNIS) et du numéro d'appel de l'opérateur donnant accès à Internet. La figure 2.06
illustre l’architecture d’une connexion RTC ou RNIS.
Les technologies mobiles révolutionnent l'accès permettant de se connecter à Internet quel que
soit l’endroit où on se trouve. Différentes technologies sont disponibles.
Le réseau GSM est un réseau destiné à la voix et s'adapte pour le transfert des données. La
vitesse est lente: 9,6 kbps. De ce fait, cette technologie est utilisée essentiellement pour des
accès classiques et simples, tels que le courrier électronique et l'accès Web. [16] [17] Pour se
connecter à Internet via ce réseau, il faut un abonnement GSM chez un opérateur et un
téléphone portable GSM ou une carte PCMCIA GSM (Personal Computer Memory Card
International Association GSM) à insérer dans un ordinateur. [18]
17
2.3.1.2 Accès via GPRS et EDGE
Le GPRS (General Packet Radio Services) est un standard pour la communication des
données sans fil avec lequel on a une connexion permanente. [17] [18] C’est une extension du
réseau GSM. Pour les opérateurs qui proposent le service GPRS, la couverture est la même
que pour le GSM mais avec un débit théorique de 171.2 kbps.
EDGE (Enhanced Data for GSM Evolution) est aussi une évolution de la norme GSM afin de
mieux gérer le transfert de données. [17] [18] En effet, en optimisant les systèmes des normes
GSM et GPRS, EDGE permet d’atteindre un débit théorique de 384 kbps
HSDPA (High Speed Downlink Packet Access) pousse cette vitesse plus loin. Avec cette
technologie, la télévision mobile sur des équipements adaptés devient une réalité.
Pour se connecter à Internet via le réseau 3G/3.5G, il faut un abonnement GSM/3G chez un
fournisseur de services, des terminaux adaptés, c'est-à-dire:
Un réseau sans fils en anglais Wireless network est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux
sans fils, un utilisateur a la possibilité de rester connecter tout en se déplaçant dans un
périmètre géographique plus ou moins étendu. C'est la raison pour laquelle on entend parfois
parler de "mobilité". Les réseaux sans fils permettent de relier très facilement des
équipements distants d'une dizaine de mètres à quelques kilomètres. Ils offrent des
connexions haut débit dans des lieux de plus en plus nombreux. On distingue habituellement
plusieurs catégories de réseaux sans fils selon le périmètre géographique offrant une
connectivité ou la zone de couverture.
- Les réseaux personnels sans fils WPAN (Wireless Personal Area Network) qui englobe
les réseaux sans fils à faible portée ;
- Les réseaux locaux sans fils WLAN (Wireless Local Area Network) peut couvrir
l’équivalent d’un réseau local d’entreprise, soit une portée d’environ une centaine de
mètres.
19
- Les réseaux métropolitains sans fils WMAN (Wireless Metropolitan Area Network),
connu sous le nom de Boucle Locale Radio (BLR), basés sur la norme IEEE 802.16 pour
une portée de 4 à 10 km
- Les réseaux étendus sans fils WWAN (Wireless Wide Area Network) est un réseau
cellulaire mobile.
Pour se connecter à Internet via un accès sans fil, il faut soit être près d'un hotspots c’est à dire
un endroit où ce type d'accès est disponible, soit disposer d'un accès généralement avec une
carte prépayée d'une certaine durée dans le temps, disposer d'un ordinateur ou d'un PDA
compatible d’un accès sans fils. (Figure 2.08).
La boucle locale radio (BLR) est une connexion à haut débit permanente via une liaison
hertzienne. Cette solution présente l'avantage de la souplesse d'installation pour une
connexion "point à point". Cette connexion est adaptée pour les résidentiels, les PME, les
établissements scolaires, hôpitaux, bibliothèques.
La technologie standardisée qui se profile comme préférée pour la boucle local radio est le
WiMAX (Worldwide Interoperability for Microwave Access). Cette technologie a été
standardisée par l'IEEE sous le nom de 802.16 pour sa version "sans fil" et 802.16e pour sa
version "mobile". WiMAX permet de connecter des abonnés qui ne sont pas dans la ligne
visuelle directe entre la station de base BTS et l'antenne réceptrice fixée sur les toits avec un
débit maximum 70 Mbps dans un rayon de 50 km.
20
Pour se connecter à Internet via la boucle locale radio, il faut disposer d'un accès Internet,
d'un accès via la boucle locale radio vers le POP du FAI qui fournit en général aussi l'accès
Internet. Il convient alors de demander à l'opérateur télécoms d'établir la connexion en boucle
locale radio entre l'abonné et le POP local, d'acquérir les équipements nécessaires et réaliser
l'installation des équipements.
Le matériel minimum nécessaire pour connecter un LAN à Internet via la boucle locale radio
se compose d'une antenne placée au siège de l'abonné avec une visibilité en ligne droite vers
l'antenne placée au POP de l'opérateur de la boucle locale radio ou du FAI, d'un terminal BLR
composé d'un routeur muni des interfaces nécessaires pour assurer la compatibilité de la
connexion au POP, d'un Switch pour connecter les ordinateurs du LAN. La figure 2.09 illustre
l’architecture d’une connexion à Internet via la BLR. [7]
La liaison par satellite à Internet permet une connexion haut débit forfaitaire et permanente là
où il n’existe pas d’équipement dans d’autres technologies d’accès (ADSL, câble, BLR). Le
satellite est particulièrement bien adapté aux villages éloignés des grandes voies de
communication électronique ou bien pour connecter des entreprises isolées.
21
Globalement, on peut donc imaginer 2 scénarios:
Pour se connecter à Internet via une liaison par satellite, il faut disposer d'un accès Internet et
d'une liaison par satellite qui relie l'abonné au POP du FAI. La figure 2.10 illustre
l’architecture d’une connexion Internet par satellite. [7]
2.4 Conclusion
Dans ce chapitre, nous avons vu non seulement les différentes modes de connexion à Internet
mais aussi leur caractéristique respective ainsi que leur utilisation. Malgré ces nombreuses
technologies, comment pourrait-on gérer sa bande passante ?
22
CHAPITRE 3
3.1 Introduction
Il existe plusieurs techniques pour gérer la bande passante d’un réseau. Nous pouvons utiliser
les techniques de récupération des flux entrants et sortants du réseau. Parmi ceux : la capture
des paquets avec Tcpdump et Ethereal, l’utilisation du protocole de surveillance des flux
comme Netflow de CISCO, la surveillance des serveurs par PRTG Network Monitor et enfin
l’utilisation d’un Pare-feu. Nous allons tout d’abord voir les généralités sur la bande passante.
3.2.1 Présentation
Le terme « bande passante » est employé dans deux contextes différents : le premier concerne
les signaux analogiques et le second les signaux numériques. La bande passante analogique
est exprimée en Hertz, [6] tandis que la bande passante numérique est exprimée en bits par
seconde (bps, Kbps, Mbps).
La bande passante disponible signifie le débit net ou le débit maximal d'un chemin d'accès
logique ou physique de la communication dans un système de communication numérique [25]
[26]. Tandis que la bande passante consommée correspond à un débit atteint, c'est à dire le
taux de transfert de données réussies grâce à une voie de communication.
Le tableau 3.01 récapitule la BP numérique maximale de certains médias réseau courants. [7]
Médias réseaux Bande Distance
Passante maximale
Câble coaxial (fin) 10 à 100 Mbps 185 m
Câble coaxial (épais) 10 à 100 Mbps 500 m
Paire torsadée non blindée (UTP) de catégorie 5 10 Mbps 100 m
Paire torsadée non blindée (UTP) renforcée de catégorie 5 100 Mbps 100 m
Fibre optique multimode 100 Mbps 2000 m
Fibre optique monomode 1000 Mbps 3000 m
Tableau 3.01 : Exemple de bande passante numérique
23
3.2.3 Bandes passantes des services de réseau WAN
Le tableau 3.02 représente la BP des services de réseau WAN suivant le type d’utilisateur. [7]
Types de service WAN Types d’utilisateur Bande passante
Modem Individus 56 Kbps
RNIS Télétravailleurs, PME 128 Kbps
Frame Relay Petites institutions (écoles) 56 Kbps
T1 Grandes organisations 1,544 Mbps
T3 Grandes organisations 44,736 Mbps
E1 Grandes organisations 2,048 Mbps
E3 Grandes organisations 34,368 Mbps
Tableau 3.02 : Bande passante des services de réseaux WAN
En résumé, la signification réelle de la BP dans le contexte qui nous occupe est le nombre
maximum de bits qui, en théorie, peuvent transiter par un espace donné en un temps donné.
3.3.1.1 Définition
Tcpdump est un Packet sniffer en ligne de commande sous Linux, qui permet de capturer et
d’analyser tous les paquets transitant par une carte réseau. Il permet d'obtenir les détails du
trafic visible depuis une interface réseau.
En effet, c’est une arme à double tranchant. Il est utilisé par l'administrateur réseau qui tente
de résoudre les problèmes techniques de son entreprise, mais aussi par l'intrus qui cherche à
espionner les données circulant dans le réseau. [7]
24
3.3.1.2 Principe de fonctionnement
Lorsqu'une machine veut communiquer avec une autre sur un réseau non relié par un hub ou
câblé avec un câble coaxial, elle envoie ses messages sur le réseau à l'ensemble des machines
et seule la machine destinataire intercepte le message pour le lire, alors que les autres
l'ignorent. En utilisant la méthode du sniffing, nous pouvons obtenir les données circulant sur
un autre réseau que celui sur lequel nous sommes. Les cartes réseau fonctionnent en deux
modes, à savoir le mode normal et le mode promiscuous. [25] Par défaut, les cartes réseau
fonctionnent en mode normal.
Pour pouvoir écouter tout le trafic sur une interface réseau, celle-ci doit être configurée dans
un mode spécifique, le « mode promiscuous ». Ce mode permet d'écouter tous les paquets
circulant dans un réseau, même ceux qui ne sont pas destinés à la carte réseau. Alors que dans
le mode normal, ce dernier permet à une carte de filtrer les paquets reçus sur l’adresse MAC.
Ce type de filtrage est appelé filtrage matériel [27] ou filtrage hardware.
Par exemple, il n'est pas nécessaire de mettre la carte en « mode promiscuous » pour avoir
accès aux mots de passe transitant sur un serveur FTP, vu que tous les mots de passe sont à
destination dudit serveur. La solution à ce problème d'indiscrétion est d'utiliser des protocoles
de communication chiffrés, comme SSH et SSL et non des protocoles en clair comme HTTP,
FTP, Telnet. [29]
- Tcpdump permet d’avoir des informations concernant les paquets, des trafics réseaux
- Il est possible d’enregistrer les paquets capturés
- Les informations reçus sont difficiles à interpréter
- On ne peut pas savoir la taille réelle des flux de communications
- Il n’est disponible que sous Linux
3.3.2.1 Définition
Comme Tcpdump, Ethereal (nommé Wireshark) est aussi un analyseur réseau (ou sniffer),
capable de capturer les paquets de données circulant sur le réseau. [29] [30] Il permet à
l’administrateur réseau de diagnostiquer des problèmes au niveau des protocoles. [28]
25
3.3.2.2 Principe de fonctionnement
Wireshark est un analyseur réseau se basant sur la capture de paquet, utilisant des fichiers
d’enregistrement nommés pcap (packet capturing) des trafics générés par lui-même.
Si tels sont les avantages de Wireshark, qu’en est-il de ses inconvénients ? Voici quelques
éléments dont Wireshark ne fournit pas.
Il n’est pas un système de détection d’intrusion
Il n’est pas capable de manipuler les équipements réseau.
3.3.3.1 Définition:
Netflow Analyzer est un outil de surveillance de la BP et d’analyse du trafic réseau, via une
interface web, emploie le protocole Netflow de CISCO pour une utilisation optimale de la
bande passante. La collecte des données et la consolidation des informations dans l’outil ne se
fait qu’après l’export des flows des équipements réseaux. Ainsi Netflow Analyzer permet de
voir les applications utilisant la BP, et les utilisateurs qui saturent les liaisons réseaux. [31]
3.3.3.2 Principe de fonctionnement:
La surveillance de la BP du réseau est l'une des activités les plus cruciales d'un administrateur
de réseau d'entreprise. D’une part, NetFlow Analyzer fournit plusieurs rapports instantanés de
surveillance de la BP spécifiant quels sont les premiers utilisateurs, les premiers protocoles
employés et les conversations les plus fréquentes. À côté de ces rapports prédéfinis, NetFlow
Analyzer propose également des options de recherche portant sur des détails spécifiques
d'utilisation de la BP en fonction de l'adresse IP, du nom d'hôte et du protocole.
D’autre part, NetFlow Analyzer effectue une analyse approfondie et génère automatiquement
un rapport qu'il envoie dans la boîte de messagerie de l’administrateur. Il offre la possibilité
de planifier des rapports à générer périodiquement et de créer des profils d'alertes pouvant
déclencher des interruptions SNMP (Simple Network Management Protocol).
26
Cet outil surveille non seulement la BP mais aussi les trafics dans le réseau grâce à son
interface permettant de zoomer sur les pics d'activité. Il montre également [31] [32] des
données relatives à des détails spécifiques du trafic entrant et sortant tels que le volume, la
vitesse, les paquets ou l'utilisation de l'ensemble de la BP.
Enfin, NetFlow Analyzer dépanne le réseau en sélectionnant différents critères pour générer
un rapport montrant le trafic, les applications, les sources, les destinations et les conversations
pendant une période. L’administrateur peut exporter le réseau dans un fichier PDF (Portable
Format Document) ou même l'envoyer sous forme d'e-mail.
3.3.3.3 Avantages et inconvénients
- On peut voir instantanément la façon dont la BP disponible a été utilisée.
- Possibilité de voir et d’avoir des rapports quotidiens, hebdomadaires et mensuels
- L’administrateur peut observer qui utilise la bande maximale et pour quoi.
- Netflow Analyzer n’est utilisable que sur des réseaux comportant d’équipement CISCO.
3.3.4.1 Définition
PRTG Network Monitor est un logiciel de surveillance des serveurs Windows. Il supervise la
disponibilité des équipements, mesure l'utilisation de la BP et offre la possibilité de surveiller
en permanence les serveurs de messagerie, des bases de données et des fichiers. [33]
Il possède les mêmes fonctionnalités que les outils ci-dessus mais diffère sur l’outil de
surveillance des serveurs qui utilise le protocole SNMP pour surveiller la consommation de la
BP au niveau des routeurs et des Switch de CISCO. [33] [34] PRTG est capable de lire les
données des périphériques comme la mémoire, la charge du CPU (Central Processing Unit),
l'utilisation du disque dur et même la température de la pièce où se trouve le serveur.
27
3.4 Les pare-feu
3.4.1 Définition
Voici un schéma illustrant l’utilisation d’un pare-feu dans un réseau composé principalement :
Un domaine à protéger : qui est le réseau local à protéger vis-à-vis d’un réseau externe
où des intrus sont susceptibles de conduire des attaques. [35] C’est le réseau interne.
Un pare-feu : Installé en un point de passage obligatoire entre le réseau à protéger
(interne) et un réseau non sécuritaire (externe). [36]
Le réseau extérieur : qui est le réseau non sécuritaire où des pirates sont susceptibles de
conduire des attaques, s’introduire dans le réseau pour pirater des données. [40]
28
3.4.3 Les types de pare-feu
Les filtres de paquets (packet filter) effectuent le filtrage du trafic de données au niveau
des couches réseau ou transport. Ils analysent chaque paquet IP entrant et décident si le
paquet doit être transmis sur le réseau ou dans l’autre cas détruit;
Les passerelles applicatives (application gateway) sont des serveurs permettant
d’effectuer un contrôle d’accès sur les données échangées entre deux réseaux. On
distingue les passerelles de niveau applicatif ou Proxy, qui permettent de faire un filtrage
fin en fonction du service demandé: Telnet, FTP, SMTP ou HTTP ainsi que les
passerelles de niveau circuit (TCP) qui filtrent au niveau de la couche transport. [35] [36]
Si les avantages du pare-feu sont cités ci-dessus, qu’en est-il des inconvénients ?
Les outils existants que nous venons de voir précédemment proposent des fonctionnalités
intéressantes mais handicapés par le fait que les paquets capturés ne sont pas sécurisés. Cela
permet par exemple de récupérer un mot de passe réseau, ou une page HTML contenant des
informations sensibles. Ainsi nous pouvons dire qu’ils sont difficiles à exploiter pour les
intégrer dans la solution du problème c'est-à-dire la gestion de la bande passante.
29
Donc, pour mener à bien notre étude, deux solutions étaient envisagées :
- Soit utiliser un pare-feu matériel
- Soit utiliser une machine dédiée avec une distribution Linux Orientée passerelle
Internet
Pour les besoins de la manifestation, il nous est impossible d’avoir recours à une solution
payante. Par contre, l’utilisation d’une machine dédiée reste la meilleure solution pour que
l’organisation n’ait pas à investir une somme importante.
Ainsi, notre choix s’est fixé sur l’utilisation d’une solution de la distribution Linux afin de
bien effectuer des règles de filtrages des connexions. Le problème qui se pose est de savoir
laquelle d’entre elles va-t-on choisir? Mais avant de répondre à cette question, nous allons
tout d’abord définir ce qu’est une distribution Linux.
Linux ou GNU/Linux est un système d’exploitation fondé sur le noyau Linux. C’est un
logiciel libre créé en 1991 par Tinus Torvalds.
Les distributions Linux rassemblent les composants d'un système GNU/Linux dans un
ensemble cohérent et stable dont l'installation, l'utilisation et la maintenance sont
facilitées. Elles comprennent donc le plus souvent un logiciel d'installation et des outils
de configuration. Il existe de nombreuses distributions, chacune ayant ses particularités :
certaines sont dédiées à un usage spécifique (pare-feu, routeur) d'autres à un matériel
spécifique. [7] [30]
Plusieurs distributions s’offraient à nous pour la mise en place d’une machine dédiée faisant
office de passerelle Internet :
- Debian Sarge
- IPCop
- SmoothWall
30
Voici un tableau donnant une comparaison entre ces trois distributions. [7] [37] [38]
Distribution
3.6 Conclusion
Finalement, la solution choisie est la distribution IPCop. Elle présente les meilleurs avantages
possibles, la gratuité, les mises à jours disponibles aisément. Mais le point le plus déterminant
pour ce choix est le nombre de modules supplémentaires que l’on peut trouver sur le Web qui
nous permettraient de répondre au mieux aux attentes. De ce fait, elle répond donc à toutes
nos attentes vis-à-vis des autres distributions disponibles.
31
CHAPITRE 4
4.1 Introduction
Cette partie consiste à développer la solution retenue précédemment. En effet, elle nous aide
dans la compréhension et l’utilisation du pare-feu IPCop.
IPCop est un logiciel Open Source, distribué sous les termes de la GNU General Public
License. Son seul but est de protéger le réseau sur lequel il est mis en œuvre. [38] [41] Il va
jouer le rôle d’intermédiaire entre un réseau considéré comme non sûr (Internet) et un réseau
que l’on souhaite sécuriser (le réseau local), en fournissant des services permettant la gestion
et le suivi de celui-ci. Il est administrable via une interface web.
La figure 4.01 illustre le schéma de notre système. Pour cela, nous avons utilisé
principalement trois types d’ordinateurs dont :
Un PC qui fera l’objet d’une passerelle entre l’Internet et le PC IPCop
Une machine dédiée, nommée PC IPCop, avec lequel notre pare-feu est installé,
Des postes de travail, nommés Machines Clientes
32
4.3 Fonctionnalités du système
Chaque interface a sa propre fonction que nous allons voir dans le tableau 4.01. [38] [39] [41]
Interfaces Fonctionnalités
Réseau de connexion à Internet. IPCop protège les autres réseaux (VERT,
ROUGE BLEU, ORANGE) et les ordinateurs qui leurs sont rattachés du trafic
provenant de ce réseau ROUGE.
VERTE Réseau correspond au réseau local protégé par IPCop
Zone Démilitarisée (DMZ) qui permet de relier des serveurs mails ou serveurs
ORANGE Web au réseau Rouge. Elle est considérée comme publique, et est accessible
de l’extérieur mais ne possède aucun accès sortant.
Zone spécifique pour les périphériques sans fils. Il n’est possible de faire
BLEUE communiquer l’interface Verte et l’interface Bleu qu’en créant un VPN
nécessitant une autre étude.
Tableau 4.01 : Fonctionnalités des interfaces d’IPCop
33
4.4 Installation d’IPCop
Nous avons procédé en premier lieu à une phase d’installation et de test pour se familiariser
avec le produit. Pour cela, nous avons installé la distribution IPCop sur une machine dédiée
que nous appellerons « PC IPCop ». Nous savons que notre pare-feu fonctionne sur des zones
où à chacune d’entre elles est attribuée une couleur de zone par interface. Un bref rappel sera
nécessaire avant de lancer la procédure d’installation et de configuration d’IPCop. L’interface
Verte est pour le réseau local à protéger, l’interface Bleu pour la zone Wifi, l’interface Orange
pour la zone DMZ et enfin l’interface Rouge pour la zone Internet. Malgrè les différentes
interfaces que possède IPCop, nous n’avons expérimenté que sur deux zones dont l’interface
Rouge et l’interface Verte.
Après avoir téléchargé la version d’IPCop que nous voulons installer, nous procèderons à
l’installation directement.
La distribution IPCop s’occupe seule du partitionnement du disque dur et installe ensuite les
packages nécessaires. Il occupe moins de 150 Mo sur le disque dur après son installation.
Pour démarrer, nous avons booté le CD d’installation sur notre PC IPCop. La page suivante
apparaît à l’écran. La confirmation de l’installation se fait en appuyant sur [Entrer] ensuite
celle-ci démarre.
34
La figure 4.04 illustre le choix de la langue tout au long de l’installation d’IPCop.
Le choix du type de support d’installation sera proposé. Puisque tous les fichiers nécessaires à
l’installation se trouvent sur le CD-ROM, nous opterons pour le premier choix.
35
Figure 4.06 : Fenêtre pour le choix du type de support d’installation
A ce moment-là, la procédure de détection du matériel et d’installation des paquets
commence. Une fois le partitionnement du disque et l’installation des paquets terminée, une
page de restauration de la configuration d’un système IPCop défunt apparaît. Puisque c’est
notre première installation, nous allons sélectionner [Passer] pour poursuivre l’installation.
Sur la page suivante, nous allons choisir [Rechercher] pour qu’IPCop trouve les cartes
réseaux présents au sein de la machine.
36
Il s’agit ici de rechercher une carte réseau qui sera utilisée pour l’interface Verte. Une fois
cette carte réseau détectée, nous allons saisir une adresse IP.
37
C’est ici que nous allons choisir le type de configuration qu’IPCop va adopter c'est-à-dire le
choix du type d’interface. Dans notre cas, nous utiliserons la configuration « GREEN +
RED », un réseau Sécurisé (la zone Verte) et le réseau Internet (la zone Rouge).
38
4.5 La prise en main du système
39
Nous cliquons sur OK et nous voilà définitivement dans l’interface graphique d’IPCop.
IPCop présente plusieurs onglets vu depuis l’interface graphique. On distingue :
Onglet Système
40
Cet onglet concerne l’état général du système ainsi que le suivi de celui-ci : service actifs,
utilisation de la mémoire et du processeur, réglage actuel des interfaces réseaux, courbes de
trafic et d’utilisation de la mémoire, connexion actuelle. En bref, il regroupe les résumés de
l’état du système et du réseau.
Onglet Réseau
Un serveur proxy est une machine intercalée entre les ordinateurs d’un réseau et Internet. Son
rôle est d’aller chercher les pages pour les utilisateurs du réseau, de leur fournir les dites
pages, de les stocker avec leurs contenus dans un cache afin que lors de la prochaine demande
d’affichage de celles-ci, la bande passante Internet soit moins sollicitée.
Etant donné que tout le trafic "web" transite par un serveur proxy, nous pourrons spécifier une
limite de débit et même mettre en place quelques règles de filtrage. On peut mettre en place
un serveur proxy soit entre les machines du réseau local et la zone web soit à le configurer sur
les postes du réseau pour que ceux-ci passent par le Proxy.
41
Serveur DHCP
Un serveur DNS contient une base de données avec les noms de machines et leurs adresses IP
correspondantes. Lors d'une communication avec un site, l’ordinateur interroge le serveur
DNS du FAI en lui envoyant une requête DNS sur le nom de domaine et la machine
souhaitée.
Pour les interfaces ne possédant pas d'adresse IP fixe, l'adresse IP change et il est alors
impossible de faire correspondre le nom de la machine à la nouvelle adresse. En revanche les
serveurs DNS Dynamiques permettent aux ordinateurs ne disposant pas d'adresse IP fixe
d'avoir une résolution DNS : à chaque fois que l'adresse IP sera renouvelée, l'ordinateur le
signalera au serveur DNS Dynamique qui ira mettre à jour sa base en conséquence.
Le menu « DNS Dynamiques » d’IPCop permet de se connecter à un fournisseur DNS
Dynamique, faisant ainsi correspondre l’adresse IP de la zone Rouge de notre IPCop au nom
de la machine chez ce fournisseur.
Hôtes statiques
Le menu «Hôtes Statiques » d’IPCop permet d'entrer manuellement des noms d'hôtes que l'on
associera ensuite à des adresses IP. Il faut que les ordinateurs soient configurés avec une
adresse IP fixe ou possèdent une réservation d'adresse dans un serveur DHCP.
Serveur de temps (NTP)
Un serveur de temps (Network Time Protocol) fournit une date et une heure à l’ensemble d’un
réseau, permettant ainsi d’avoir les mêmes horaires sur toutes les machines. Le fait de
synchroniser l'heure de tous les ordinateurs d'un réseau permet d'avoir une heure identique
dans les journaux et comprendre les répercutions d'une erreur lorsque celle-ci s'est propagée.
Lissage du trafic
42
Détection d’intrusion
Il se charge d'analyser les données qui transitent sur un réseau pour repérer une éventuelle
tentative d'accès pirate à celui-ci. Il est possible de bloquer l'intrus afin qu’il puisse perdre
l'accès qu'il avait réussi à obtenir via son attaque.
Onglet Parefeu
43
Suivant notre configuration, ce menu permet d’accéder à six pages qui sont la configuration
des journaux, Résumé des journaux, Journaux du serveur mandataire, Journaux du pare-feu,
Journaux IDS et Journaux Système. Ils partagent un ensemble de fonctionnalités pour la
sélection, l’affichage et l’exportation des évènements enregistrés par la machine IPCop.
Ils permettent aussi d’obtenir un suivi précis du type d’attaques les plus fréquentes, ou tout
simplement de détecter puis tracer d’où viennent ces attaques.
Il est possible de paramétrer les logs dans l’onglet journaux/configuration des journaux en les
classant soit par ordre chronologique soit par ordre alphabétique, en fixant le nombre de
lignes conservées, ou en précisant la durée de conservation des logs.
Afin que nous puissions paramétrer et accéder à notre pare-feu depuis une machine cliente, il
est primordial d’autoriser le transfert IP, de permettre l’authentification par mot de passe.
Nous effectuons cela dans la section accès SSH dans le menu Système.
Cet onglet joue un rôle important dans le système car il nous permet de voir la façon dont
notre système est utilisé (figure 4.14), la mémoire disponible dans notre machine, l’utilisation
du disque (figure 4.15). Et la durée de fonctionnement et les utilisateurs présents (figure 4.16).
44
Services
45
Durée de fonctionnement et utilisateurs
Il est possible de voir graphiquement la manière dont le CPU est utilisé (figure 4.27). De
même pour la mémoire (figure 4.28), le SWAP (figure 4.29) et aussi le disque de notre
système (figure 4.30) qui seront tous représentés dans les figures qui suivent.
CPU graphique
46
Mémoire graphique
47
Disque graphique
Les figures 4.31 et 4.32 affichent un relevé des trafics traversant notre serveur IPCop. Une
courbe est disponible pour chaque interface réseau de notre IPCop. Elle représente le relevé
du trafic entrant et sortant pour cette interface.
Pour l’interface Verte
Cette section nous permet d’effectuer une règle de filtrage par catégorie de blocage avec
Urlfilter. Ces catégories peuvent être par exemple agressif, adult, porn, game, violence.
Urlfilter est un addon permettant de filtrer les URL visitées par les machines de la connexion
verte. On entend par cela la possibilité de bloquer ou autoriser des sites web.
En plus de ces listes prédéfinies ci-dessous, nous avons la possibilité de personnaliser une
liste noire soit avec les domaines soit avec les URL. Dans ce cas, le site est vraiment interdit
et le client ne doit pas le visiter. Il ne pourra rien faire.
Whitelistes personnalisées
De même pour affiner nos réglages, nous avons la possibilité d’éditer une liste blanche. Tous
les sites ou domaines présent dans cette liste ne seront pas bloqués.
50
Il est à noter qu’il est possible de contrôler qui on doit exclure sur le réseau vert, d’éditer les
blacklistes, de sauvegarder les paramètres de mise à jour et même de sauvegarder notre
configuration d’Urlfilter. Pour enregistrer et activer de suite nos règles de filtrage, nous
cliquons sur enregistrer et redémarrer pour redémarrer le service. Du côté client, si un
utilisateur tente d’accéder à un site dans la blackliste, il obtient un message lui interdisant cet
accès.
4.6 Conclusion
Ce chapitre nous a permis de découvrir notre pare-feu, son utilité et ses différents services.
Nous avons pu filtrer les données entrantes, empêcher l’accès à certains sites dans la
blackliste selon les critères définissables à souhait afin de solliciter la bande passante du
réseau local auquel il est mis en œuvre, mais autoriser pour d’autres.
51
CONCLUSION GENERALE
La mise en place de cette solution ne s'est pas faite sans embuche. En effet pour pouvoir
réaliser ce projet de bout en bout, nous avons dû faire preuve d'un auto-apprentissage acharné
en ce qui concerne le monde des réseaux informatiques.
Au cours de notre étude, nous avons pu constater qu’au travers des services réseau qu’il
propose, IPCop est bien plus qu’un « simple » pare-feu. L’aisance avec laquelle il est possible
de mettre en place les services proposés montre à quel point il est accessible aux débutants en
matière de réseau. Par ailleurs, on notera que ces services combleront amplement les besoins
d’un particulier ou d’une PME, ou même d’une grande entreprise.
De plus, la possibilité d’augmenter ses services avec les différents modules complémentaires
permettent à notre système de s’adapter à nos besoins, et non l’inverse.
A la fois complet et léger avec une interface d’administration très simple et intuitive, ce
système ne demande aucune maintenance particulière et est conçu pour fonctionner non-stop
pendant des semaines, des mois, et même toute l’année sans avoir besoin de le redémarrer.
La possibilité d'ajout de plugins et d'effectuer des sauvegardes fait d'IPCop un outil à la fois
fiable et évolutif. En outre, la possibilité d'installation des mises à jour et la non-nécessité de
redémarrer est un plus non négligeable. Sauf que la mise à jour de ces modules ne se fait pas
de façon automatique. Dans ce cas, il faut la vérifier de temps en temps à l'aide des onglets.
Grâce à IPCop, notre système constitue un outil qui perdurera dans le temps et ne perdra
sûrement pas en qualité, d’un point de vue rapport services/sécurité.
L'avantage d'une passerelle IPCop par rapport à des solutions logicielles est qu'il n'est plus
nécessaire d'avoir un pare-feu à installer sur chaque poste du réseau local, le serveur se charge
d'effectuer le filtrage en amont. En revanche, cela demande tout de même d'avoir un
ordinateur supplémentaire qui fera office de pare-feu, installé sur le site, pour le réseau tout
entier.
52
ANNEXE 1 L’ADRESSAGE IP
A1.1 Présentation
Une adresse IP est un numéro d’identification qui est attribué à chaque branchement
d’appareil à un réseau informatique utilisant l’internet Protocol. Cette adresse est unique pour
chaque hôte. En effet, c’est un nombre de 32 bits représenté sous forme de quatre entiers de
huit bits, séparés par des points.
De la même façon qu’une adresse de rue a un format standard en deux parties « un nom de rue
et un numéro de maison », chaque adresse IP est séparée en deux parties : un ID de réseau et
un ID d’hôte : l’ID de réseau appelé également adresse de réseau.
53
Classe Valeur de ID réseau ID hôte Nombres des Nombres des
w réseaux hôtes réseaux
A 1 - 126 w x.y.z 27-2/126 224-2/16777214
B 128 - 191 w.x y.z 214/16384 216-2/65534
C 192 - 223 w.x.y z 221/2097152 28-2/254
D 224 – 239
E 240 - 254 Réservé pour un adressage multi destinataire
Tableau A1.01 : Classes d’adresses IP
Pour permettre aux entreprises de construire leur réseau privé, il a donc été réservé dans
chaque classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur l'Internet.
Tout paquet de données contenant une adresse appartenant à ces réseaux doit être éliminé par
le premier routeur établissant une connexion avec l'Internet. Ces réseaux privés sont :
Classe Réseaux privés Identification
A 10.0.0.0 Pour les réseaux privés
127.0.0.0 Pour l’interface de boucle locale
B 172.16.0.0
172.31.0.0 Pour les réseaux privés
C 192.168.0.0
192.168.255.0 Pour les réseaux privés
Tableau A1.02 : Adresses pour réseaux privés
Chaque classe d’adresses possède son masque par défaut. Le tableau suivant nous montre ces
masques.
54
Classe Masque par Nombre d’octets
défaut pour l’hôte
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Tableau A1.03 : Masque du sous réseau
Prenons l’exemple du réseau de classe C : 192.168.10.0, et supposons que l’on désire que les
deux premiers bits du dernier octet permettent de diviser le réseau. La masque à appliquer
sera alors : 11111111.11111111.11111111.11000000 / soit en décimal : 255.255.255.192
En réalité dans ce cas et avec deux bits, il y a 4 cas de figures possibles pour le résultat du
masquage d’une adresse IP de l’ordinateur du réseau 192.168.10.0
Le tableau ci-dessous résume les masques du sous réseaux possibles.
Valeur des 2 premiers bits du Masque du sous réseau
dernier octet obtenus
00 255.255.255.0
01 255.255.255..64
10 255.255.255.128
11 255.255.255.192
Tableau A1.04 : Masques du sous réseau créé
Ce masque divise donc un réseau de classe C pouvant admettre 256 ordinateurs, allant de 0 à
255 – 2 car « 0 » n’est pas une adresse IP valide, et « 255 » est une adresse de broadcaste en 4
sous réseau pouvant admettre 26 ordinateurs, c’est-à-dire 64 ordinateurs. Le nombre de sous
réseaux dépend du nombre de bits que l’on prend en plus au réseau.
L’espace d’adressage est définie en fonction du nombre de bit nécessaire pour exprimer une
adresse IP. Plus le nombre de bit est important, et plus le nombre de possibilité est important.
Il existe deux espaces d’adressage pour les adresses IP :
L’espace d’adressage de 32 bits qui correspond au système d’adresses IPv4 actuelles
L’espace d’adressage de 128 bits qui correspond au prochain système d’adresses IP
qui est en train d’être élaboré (IPv6).
55
L’espace d’adressage IP
IPv4 IPv6
Espace d’adressage Une adresse sur 32 bits Une adresse sur 128 bits
Structure de l’adresse 4 mots (x.x.x.x) 8 mots (x.x.x.x.x.x.x.x)
Notation Décimale pointée Hexadécimale pointée
Définition d’un mot Un mot= 1 octet = 8 bits Un mot = 4 hexadécimales =
16 bits
Dimension pour un mot 0 à 255 (en base 10) 0000 à FFFF (en base16)
Possibilité par mot 28 = 256 164 = 65 536 et 216 = 65 536
Possibilité d’adresse 2564 65 5368
Tableau A1.05 : Comparaison d’IPv4 et IPv6
Lorsqu’une machine ou un abonné ne dispose pas d’une adresse fixe son fournisseur d’accès
internet lui attribue une nouvelle adresse IP à chaque connexion parmi le groupe d’adresses
dont il dispose. On parle alors d’adresse IP dynamique ou flottante et elle ne permet donc pas
l’identification d’une machine d’une session à l’autre.
Une adresse IP fixe est une adresse IP alloué par un FAI (Fournisseur d‘Accès Internet),
certain la fournisse gracieusement dans un abonnement ADSL, d‘autre ne le facture qu‘avec
un abonnement professionnel.
56
Si nous voulons nous connecter sur notre ordinateur depuis internet, il n'est pas
nécessaire de connaître notre adresse IP.
Il est en effet possible de recourir à un service de DNS dynamique, permettant d'associer un
nom fixe à notre adresse IP à chaque connexion. Ces services sont la plupart du temps
gratuits. En pratique, au lieu de nous connecter sur une adresse telle que 12.34.56.78, nous
nous connectons sur une adresse du type monlogin.dyndns.org. Il ne sera plus nécessaire de
mémoriser à l'avance l'adresse IP.
57
ANNEXE 2
A2.1 Présentation
58
entre eux. Les autres périphériques de connexion en inter-réseau tels que les ponts et les
routeurs se situent à mi-chemin entre les répéteurs et les passerelles.
Un répéteur a pour rôle de prendre le signal qu’il reçoit des équipements de réseau et de le
régénérer afin de préserver son intégrité le long d’un support de réseau plus long que la
longueur maximale normalement autorisée. Comme tous les types de supports (cuivre, fibre
optique, systèmes sans fil) font subir au signal un phénomène d’atténuation au bout d’une
certaine distance entre deux nœuds, il est très intéressant de pouvoir utiliser des répéteurs pour
agrandir un réseau.
Comme les répéteurs interviennent au niveau de la couche physique, ils n’examinent pas les
paquets qu’ils reçoivent et n’ont pas non plus connaissance de l’adressage logique ou
physique s’y rapportant. Cela signifie que l’ajout d’un répéteur se contente de renforcer les
signaux de données reçus à partir d’un segment donné et de les faire suivre à un autre segment
du réseau pour permettre aux données d’atteindre leur destination finale.
59
Un pont est capable d’examiner l’adresse MAC (qui est l’adresse matérielle insolée dans
chaque réseau) de chaque paquet de données circulant sur les segments de réseau reliés au
pont. En sachant quelles adresses MAC résident sur quels segments sur le réseau global, le
pont peut cantonner le trafic propre à un segment donné au sein de ce segment au lieu de se
répandre sur les autres segments reliés au pont.
Pour simplifier, les ponts permettent donc de mettre en œuvre une stratégie de segmentation
pour recouper et préserver la bande passante d’un réseau homogène de grande taille. Un
réseau homogène expose sur une seule et même architecture telle que l’Ethernet.
La figure ci-dessous montre comment segmenter un grand réseau en trois segments à l’aide
d’un pont.
60
un segment donné en employant l’adresse matériel MAC. Comme un commutateur est avant
tout un périphérique matériel, il commute les données plus rapidement qu’un pont.
Il existe plusieurs catégories de commutateurs, qui se distinguent par la manière dont ils font
suivre les paquets de données au segment de réseau approprié. Les deux catégories principales
sont d’une part les commutateurs mémorisation et retransmission différée et d’autre part les
commutateurs à retransmission immédiate.
Les commutateurs à mémorisation et retransmission différée traitent complètement le paquet,
en effectuant le contrôle de redondance cyclique et en déterminant l’adresse du paquet. Le
paquet doit donc être mémorisé temporairement avant d’être retransmis au segment approprié.
Ce type de commutation réduit le nombre de paquets endommagés parvenant aux segments de
réseau.
Les commutateurs à retransmission immédiate sont plus rapides, car ils font suivre les
paquets au segment de destination dès qu’ils ont lu leur adresse MAC.
Les réseaux Ethernet emploient des ponts transparents. Ces ponts se basent sur une table de
pontage pour déterminer s’ils doivent faire suivre les paquets de données à un autre segment
ou les ignorer parce qu’ils doivent demeurer sur le même segment0. Pour construire la table
de pontage, un pont échantillonne les paquets qu’il reçoit sur ses différents ports jusqu’à ce
qu’il dispose d’une liste complète des adresses MAC du réseau et jusqu’à ce qu’il trouve celle
du segment concerné.
Les réseaux Token Ring emploient des ponts à routage par source, qui ne fonctionne pas
comme les ponts transparents des réseaux Ethernet. Les ponts à routage par source reçoivent
le descriptif du chemin à faire suivre aux paquets au sein même de ces paquets. Ils n’ont qu’à
suivre les instructions contenues dans les paquets pour les faire parvenir au segment
approprié.
61
diffusion d’un sous-réseau donné à tous les autres sous-réseaux ils sont connectés, ils
empêchent ces paquets de saturer l’ensemble du réseau.
Une passerelle sert à connecter des réseaux qui n’emploient pas le même protocole de réseau.
Dans pareil cas, il faut effectuer une conversion de protocole entre les deux réseaux différents.
Il est par exemple possible d’installer une passerelle pour relier un mini-ordinateur IBM
AS400 et un réseau local composé de plusieurs ordinateurs.
Les passerelles interviennent au niveau des couches supérieures du modèle OSI, et plus
particulièrement au niveau des couches transport, session, présentation et application (couches
4, 5, 6 et 7). Elles sont généralement constituées d’un ordinateur qui fait fonctionner le
logiciel de passerelle. Ce logiciel convertit les données entre les deux environnements
différents.
Les passerelles sont généralement installées sur des dorsales à haut débit (telles que des
réseaux FDDI), sur lesquelles elles relient un gros système ou un mini-ordinateur à des
réseaux locaux connectés aux réseaux FDDI par l’intermédiaire de routeurs.
Elles sont sans aucun doute une nécessité pour les réseaux sur lesquels les données doivent
être converties, mais il faut savoir qu’elles peuvent ralentir le trafic (surtout le trafic circulant
entre les deux réseaux reliés). Par ailleurs, comme elles servent généralement à relier des
systèmes très différents, leur configuration peut être plus complexe que celle d’autres
périphériques d’inter-réseau.
62
BIBLIOGRAPHIE
63
[22] Y. Lescop, "Transmission par satellites", Avril 2002.
[23] A. Marseille, "Approche concrète du Téléphone Fixe (RTC)", Escolano : 16 Décembre
2004.
[24] C. Caleca, "Les réseaux à Large Bande", http://christian.caleca.free.fr/modulation/, 06
Mars 2005.
[25] http://www.CommentCaMarche.net
[26] http://www.a10networks.fr
[27] http://www.openmaniak.com
[28] http://www. ethereal.com
[29] http://www.frameip.com
[30] http://www.linux-france.org
[31] http://www.manageengine.com/products/netflow/french
[32] "Solutions Informatiques", http://www.netwalker.fr
[33] http://www.fr.paessler.com
[34] « PRTG Network Monitor », http://freewares-tutos.blogspot.com/, Août 2010.
[35] G. Florin, « Pare-feux », CNAM, Laboratoire CEDRIC.
[36] J. B. Favre, « Les limites des pare-feux », DCSIM/SDE/SIC/Audit SSI, Juin 2005.
[37] http://www.debian.org
[38] http://www.ipcop.org
[39] C. Clancey, H. Goldschmitt, J. Kastner, E. Oberlander, P. Walker, « Manuel
d’Administration d’IPCop », http://www.ipcop.org/, avril 2008.
[40] http://www.touslesreseaux.com
[41] Chantier National DRTIC, "Les réseaux des EPLEFPA - Guide IPCop",
http://drtic.educagri.fr/, Mai 2010.
64
FICHE DE RENSEIGNEMENTS
Nom : RANDRIARIMALALA
Prénoms : Prisca Sylvie Bruno
Adresse: Lot IV K35b Ankadifotsy, Tanà 101
Contact : +261 33 01 681 09
+261 33 18 175 48
E-mail : priscarandriarimalala@yahoo.fr
Nombre de pages : 66
Nombre de tableaux : 10
Nombre de figures : 55
+261 34 01 141 21
65
RESUME
ABSTRACT
The lack of network bandwidth remains an issue because of the inequality in the short term
and long-run for each Internet user in the organization: individual or company or at home.
Develop a management system that digital bandwidth is important for the computer
administrator. To ensure a better feasibility / network monitoring, this study proposes a
solution using a firewall. This concept facilitates the sharing of physical possibilities of the
network and continuously monitors the exchange across the local network studied.
66