f abrice c lari - [email protected] v4 - o ctobre 2005

37
L E R É S E A U D E N T R E P R I S E FABRICE CLARI - [email protected] v4 - OCTOBRE 2005 LES COMPOSANTS D’UN RÉSEAU D’ENTREPRISE

Upload: ziya

Post on 18-Jan-2016

27 views

Category:

Documents


3 download

DESCRIPTION

L ES C OMPOSANTS D’UN R ÉSEAU D’ E NTREPRISE. F ABRICE C LARI - [email protected] v4 - O CTOBRE 2005. Sommaire. Quelques rappels TCP/IP Adresses IP, masques de sous-réseaux La translation d’adresses Unicast, broadcast, multicast Les composants matériels - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

FABRICE CLARI - [email protected] - OCTOBRE 2005

LES COMPOSANTS D’UNRÉSEAU D’ENTREPRISE

Page 2: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

• Quelques rappels TCP/IP Adresses IP, masques de sous-réseaux La translation d’adresses Unicast, broadcast, multicast

• Les composants matériels Topologies physiques d’un réseau Hubs, switchs et routeurs

• Les composants Serveurs DHCP & DNS Contrôleur de domaine, Active Directory Le serveur de messagerie Le serveur de cache Le pare-feu, alias firewall Le serveur de fichiers et d’impressions Le serveur de sauvegardes VoIP Le serveur de messagerie instantanée

Sommaire

• La sécurité d’un réseau d’entreprise Qu’est-ce que c’est ? Les outils et les technologies (firewall, anti-virus, VPN, IPSec, …) Les différentes types d’attaques La DMZ

• Wireless LAN

• Wi-Max

• IPv6

• La configuration réseau d’un ordinateur Sous Windows Sous Linux

• Vue d’ensemble d’un réseau d’entreprise Un exemple : le réseau du MBDS

Page 3: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Pourquoi ce cours ?

Pour, entre autres raisons :

• Avoir les bases « réseaux » pour vos projets ;

• Utiliser la bonne terminologie ;

• Pour votre culture générale.

Page 4: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Rappel n°1 : TCP/IP (1/2)

TCP/IP (Transmission Control Protocol/Internet Protocol) est le protocole d’inter-connexion utilisé sur Internet.C’est un protocole en 4 couches (lien, réseau, transport et application).

7 Application

6 Présentation

5 Session

4 Transport

3 Réseau

2 Liaison

1 Physique

Couch

es

bass

es

Couch

es

haute

s

4 Application

3 Transport

2 Réseau

1 Liaison

Modèle OSI TCP/IP

Adressage physique(interface matérielle)

Adressage IP

Protocoles : TCP; UDP

Applications : ping, ftp, IE, …

Page 5: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Rappel n°1 : TCP/IP (2/2)

Architecture TCP/IP par rapport au modèle ISO

(source : http://www.guill.net/index.php?cat=2&ccm=15#struct)

Page 6: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Rappel n°2 : les adresses IP (1/2)

Chaque interface réseau d’un hôte possède une adresse IP(v4). Une adresse IP est codée sur 32 bits. Exemple : 62.210.69.107

A.B.C.D représente réseau.machine (r.m, cad une adresse IP contient l’adresse du réseau ainsi que celle de la machine au sein du réseau).

Le masque de sous-réseau correspond à la longueur de l’adresse du réseau.

Exemple: Adresse IP : 192.168.0.12, masque de sous-réseau : 255.255.255.0

id. du réseau

id. de la machine

Donc, sur le réseau de cet exemple, les adresses IP varient entre 192.168.0.0 et 192.168.0.255.

Page 7: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Rappel n°2 : les adresses IP (2/2)

Plages d’adresses IP possibles (en notation décimale). Les deux dernières sont réservées :

Classe De À

A 0.1.0.0 126.0.0.0

B 128.0.0.0 191.255.0.0

C 192.0.1.0 223.255.255.0

D 224.0.0.0 239.255.255.255

E 240.0.0.0 247.255.255.0

Certaines adresses, dont les suivantes, ont des utilisations particulières :

• r.0 : désigne le réseau (sur l’exemple : 192.168.0.0) ;• r.(255)*n : adresse de diffusion (sur l’exemple : 192.168.0.255) ;• 255.255.255.255 : idem que la précédente ;• 127.0.0.1 : adresse de bouclage local (localhost).

Page 8: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

La translation d’adresses (NAT)La translation d’adresses (NAT, Network Address Translation) permet de remplacer à la volée une adresse IP, dans différents buts.

Par exemple, quand une entreprise dispose d’une seule adresse IP publique, tous les ordinateurs du réseau utilisent cette même adresse pour se connecter à Internet, alors qu’ils disposent d’une adresse IP privée (donc non routable) dans le réseau local (10.0.x.x, 192.168.x.x ou 172.x.x.x).

De ce fait, la NAT contribue à la sécurité du réseau (dans certains cas), et comble le manque d’adresses du protocole IP dans sa version 4. Ces deux points seront améliorés dans IPv6.

Il existe différents types de NAT :

• le NAT Source (SNAT) : NAT le plus fréquemment utilisé, notamment dans l’exemple cité ci-dessus.

• le NAT Destination (DNAT) : permet de changer la destination d’une connexion (par exemple pour diriger les requêtes d’un certain port d’un pare-feu vers un serveur dans un intranet)

WWWWWWRouteur

Intranet

172.15.21.8

172.15.21.45

62.210.69.107

Ici, tous les ordinateurs de l’intranetont pour adresse IP 62.210.69.107

Page 9: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Unicast, broadcast et multicast

Il existe trois modes de transmissions de données :

• l’unicast : une machine adresse des informations à une autre machine. Mode de transmission le plus simple ;

• le broadcast : une machine émet des informations sur une adresse de diffusion qui est « écoutée » par tous les éléments actifs du réseau. Très utile dans certains cas (comme le DHCP par exemple, qui sera vu plus loin) ;

• le multicast : mélange entre l’unicast et le broadcast. Les clients s’enregistrent auprès d’une addresse de multicast et « écoutent » tous cette adresse.

Page 10: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Topologies physique d’un réseau

Anneau

Bus

Etoile

• Topologie la plus simple ;• Facile à mettre en œuvre;• Extrêmement vulnérable;• Le signal n’est jamais régénéré .

• Topologie la plus courante; • Tous les éléments sont reliés à un hub ou un switch; • Moins vulnérable que l’anneau ;• Plus onéreux (switch ou hub, + de câbles).

• Les éléments communiquent chacun leur tour (avec un jeton);• Débit proche des 90 % de la bande passante;• Très vulnérable.

Ici sont présentées les topologies les plus connues et répandues. D’autres existent comme parexemple les topologies en boucles simples, maillages réguliers, satellite, …

Page 11: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants matériels : l’acheminement des données

Le Hub (ou concentrateur)

Un hub redirige « bêtement » tout ce qu’il reçoit sur tous ces ports.

Le Switch (ou commutateur)

Un switch est un hub intelligent : il n’envoie les données qu’à son destinataire (cf son nom français), d’où :

• une diminution du trafic réseau ;

• une amélioration de la sécurité.

Le Router (ou routeur)

Permet l’inter-connexion de plusieurs réseaux et de définir par quels chemins passent les paquets.

Page 12: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

DHCPDynamic Host Configuration Protocol :

(RFC 1541)

Fonctionne sur un modèle client/serveur et permet l’attribution distante et automatique d’un bail contenant :

• l’adresse IP de la machine ;

• l’adresse du routeur par défaut ;

• les adresses des serveurs DNS ;

• diverses informations telles que :• l’adresse du serveur de temps ;• l’adresse du serveur d’impression ;• l’adresse du serveur SMTP.

De plus, DHCP :

• Fonctionne en broadcast ;

• DHCP est l’extension de son prédécesseur BOOTP.

Page 13: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

DNSDomain Name Service :

(RFC 1034)

Rôle d’un serveur DNS : faire la correspondance entre une adresse IP et le nom de l’ordinateur associé (et vice-versa).

Une énorme base de données distribuée contenant différents types d’adresses :

• « A Record ». Ex.: A record de www.google.fr = 216.239.53.101 ;

• « MX Record » : Mail eXchange. Contient les adresses des serveurs de mail associés à un nom ;

• « NS Record » : Name Server Record : serveur à interroger pour les recherches sur un domaine ;

• « SOA Record » : Start Of Authority. Informations concernant le domaine (propriétaire, contact, …).

Quand un serveur DNS ne connaît pas l’adresse, il interroge son (ses) serveur(s) père(s).

Page 14: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants : le contrôleur de domaine et Active Directory

Un contrôleur de domaine est un serveur dont la tâche principale est l’authentification des utilisateurs et des machines du domaine Windows. Il gère également les profils des utilisateurs. Généralement, il est aidé d’un contrôleur de domaine secondaire, sur lequel toutes les informations sont dupliquées.

Active Directory est le service d’annuaire fourni par Windows 2000 Server qui gère les ressources partagées d’un réseau (utilisateurs, unités d’organisations, imprimantes, …).

L’avantage d’Active Directory par rapport aux autres services d’annuaire est qu’il est parfaitement intégré à Windows 2000/Server 2003.

Page 15: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants : le serveur de messagerie

Le serveur de messagerie donne aux utilisateurs du réseau l’accès, entre autres, aux mails (via différents protocoles comme SMTP, POP3, IMAP4, …).

Dans les entreprises ayant une taille certaine (à partir de 50 utilisateurs), on trouve des serveurs de « travail collaboratif », comme Microsoft Exchange par exemple. Ces outils, en plus d’être des serveurs de mails, permettent également le partage d’agendas, de contacts, de documents, la messagerie instantanée … et sont de plus en plus accessibles à partir de différents supports (web, wap, voix, …).

Les deux leaders sur le marché sont Microsoft avec Exchange et IBM avec Lotus Notes. Oracle a lancé il y a deux ans son offre dans ce domaine avec Collaboration Suite.

Page 16: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants : le serveur de cache

WWWWWW

Proxy HTTP

Fonctionnalités Avantages

Cache des données (HTML, images, applets, objets Flash, …)

Optimise :1. La bande passante2. Les temps de réponses

Amélioration de laqualité de service etréduction de la facturetélécom.

Régulation des accès Permet de restreindre un accès Internet.

Solution anti-virale Vérifie les données (et en élimine les virus) avant qu’elles n’arrivent sur le poste client : pas encore au point…

Serveur de cache du MBDS : tango:3128

Page 17: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants : le firewall (1)

Réseau n°2

(ex.: Internet)

Réseau n°2

(ex.: Internet)

Réseau n°1

FIREWALL

Filtre les paquets entre deux réseaux

Les données pouvant être analysées sont principalement :

• l’adresse source ;• l’adresse destination ;• le port source ;• le port destination ;• le protocole réseau (TCP ou UDP) ;• le protocole applicatif (HTTP, …) ;• l’état du paquet.

Un pare-feu protège un réseau des tentatives d’intrusion venant de l’extérieur.

Page 18: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants : le firewall (2)

Différentes techniques utilisées par les pare-feu :

• dynamic (stateful) packet filter (la plus répandue) : permet d’analyser l’état des connexions (NEW, ESTABLISHED, RELATED, INVALID) ;• static packet filter ;• circuit level gateway ;• application level gateway (proxy) ;• stateful inspection ;• cutoff proxy ;• air gap.

La différence entre ces techniques est la couche OSI sur laquelle les firewalls travaillent. Comme conséquence, plus ils travaillent sur une couche basse, plus ils ont d’informations à analyser, plus ils sont performants.

Avant de configurer un firewall, il faut établir la politique à mettre en œuvre, puis écrire des règles décrivant cette politique.

Page 19: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les composants : les serveurs de fichiers et d’impressions

Les serveurs de fichiers servent… des fichiers…Ces fichiers sont accessibles de différentes manières :

• via un serveur FTP (File Transfert Protocol), s’ils sont posés sur un serveur de ce type ;

• via un répertoire partagé sous un OS Windows. Dans ce cas, les protocoles utilisés sont SMB (Session Message Block, pour le partage des données) et NetBIOS (Network Basic Input Output System, pour le transfert des données). Il est à noter que ce protocole est non-routable.

Les serveurs d’impressions sont une passerelle entre un ordinateur et une (voire plusieurs) imprimantes. Ils gèrent les permissions, les quotas, les files d’attentes, …

Afin que les serveurs de fichiers et les serveurs d’impressions cohabitent dans un système hétérogène Windows et UNIX (et que les utilisateurs ne soient pas perdus), des implémentations de SMB (SAMBA) ont été créées sous UNIX.

Page 20: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

La sécurité dans un réseau d’entreprise (1)

Afin de protéger un réseau d’entreprise, il est important de définir une politique de sécurité. Celle-ci doit être appliquée au niveau du réseau, ainsi qu’au niveau des utilisateurs. Cette politique se définit en plusieurs étapes :

• définition des données sensibles ;• sensibilisation des utilisateurs du réseau ;• mise en place d’antivirus ;• …

Pour que la sécurité soit parfaite, il faut garantir :

• l’intégrité des données ;• l’authenticité des données ;• l’authentification des utilisateurs.

De plus, il faut interdire l’accès au réseau de personnes extérieures :

• grâce aux firewalls, pour que des personnes à l’extérieur du réseau (physiquement) ne puissent pas y entrer ;• par des portes fermées, des badges, …

Page 21: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

La sécurité dans un réseau d’entreprise (2) : les connexions distantes

Il est parfois nécessaire, pour une entreprise, de donner un accès distant aux ressources informatiques à ses employés itinérants.C’est là qu’intervient un VPN (Virtual Private Network). Un VPN crée un « tunnel » entre deux points et encrypte les données qui y circulent.Un VPN peut également servir de connexion entre deux succursales d’une même entreprise.

Le protocole le plus utilisé pour les VPNs est IPSec.

IPSec

IPSec permet l’authentification (grâce à un échange de clés) et l’encryptage des données en encapsulant chaque paquet IP (qu’il encrypte) dans un autre paquet.Cependant, IPSec a des faiblesses. Par exemple, ce n’est pas une solution bout en bout : les données sont sécurisées de carte réseau en carte réseau, mais plus entre la carte réseau et l’application…

Page 22: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

La sécurité dans un réseau d’entreprise (3) : quelques attaques

Type d’attaque Description Solution(s)

Déni de service L’attaquant envoie des paquets IP de tailles importantes, ce qui entraîne une saturation du serveur.

Aucune !

IP Spoofing L’attaquant « se présente » avec une adresse IP falsifiée.

Vérifier les adresses IP demandant des connexions sur le pare-feu.

Les trappes « Portes d’entrée » laissées ouvertes par les développeurs, les administrateurs réseaux, …

Fermer toutes ces portes.

Les chevaux de Troie Programmes s’exécutant après s’être introduit dans le système en étant dissimulés (ex. : pièce attachée à un mail).

Les solutions varient en fonction des chevaux de Troie.

Le virus Programme s’exécutant sur un ordinateur avec des actions plus ou moins désastreuses.

N’exécuter que des programmes de confiance, utiliser un antivirus.

Le vers Programme qui pénètre dans un système (par le biais d’un serveur web par ex.), altère les données, puis se répand sur les autres machines du réseau.

Appliquer tous les patchs de sécurité disponibles.

Ecoute du réseau Une personne malveillante « écoute » les informations qui passent sur le réseau.

Utiliser des switchs, supprimer les hubs.

Tableau non exhaustif !

Page 23: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

La sécurité dans un réseau d’entreprise (4) : la DMZIl est souvent nécessaire que certains serveurs d’un intranet soient accessibles depuis l’extérieur du réseau, notamment depuis Internet. Pour cela, quelques solutions existent, dont :

• donner une adresse IP publique au serveur, et le placer devant le firewall. Cette solution est risquée car la sécurité du serveur est mise en péril ;

• faire de la translation d’adresses sur le pare-feu (ou utiliser un proxy), et rediriger une requête sur la machine ciblée. Cela est risqué car un (voire plusieurs) port(s) d’une machine de l’intranet sera (seront) visible(s) de l’extérieur ;

• mettre le serveur dans une DMZ : la meilleure solution.

Une DMZ est une zone démilitarisée (DMZ = DeMilitariZed)

WWWWWW

FIREWALLDMZ

Intranet

Une zone DMZ et un intranet sont deux sous-réseaux différents, avec des politiques de sécurités également différentes.

Page 24: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les réseaux sans fil : Wireless LAN (1/3)

Le Wireless LAN (802.11b, équivaut à l’ethernet sans fil : 802.3) apporte une solution efficace de connexion sans fil entre deux points. Les communications se font sur les fréquences radios 2,4 GHz, ce qui implique quelques problèmes administratifs en France (en effet, cette fréquence est réservée aux militaires). Le débit théorique est de 11 Mb/s.

Pour mettre en place une solution 802.11b, sont nécessaires :

• des cartes réseaux 802.11b ;• un (des) point(s) d’accès (cependant, deux clients peuvent communiquer en peer-to-peer).

Un réseau 802.11b (aussi appelé WiFi) est défini par :

• un SSID (Service Set IDentity) : identifiant du réseau ;• un canal (il en existe 13) : chaque canal correspond à une fréquence autour des 2,4 Ghz.

Il est à noter que les réseaux 802.11b ont de nombreuses failles de sécurité, et ne proposent aucune qualité de service.

D’un point de vue administratif, aucune autorisation n’est à demander pour une utilisation dans une zone privée. Pour un déploiement en zone publique, une autorisation doit être demandée à l’ART (Association de Régulation des Télécoms).

Des alternatives existent ou sont entrain de naître :

• 802.11a : entre 5 et 5.8 GHz (moins d’interférences qu’avec 2,4 GHz, avec un débit de 54 Mb/s)• 802.11x : beaucoup de normes sont en cours de préparation, chacune étant optimisée pour un point précis (sécurité 802.11i, qualité de service 802.11e, …)• HyperLan, HyperLan2

Page 25: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les réseaux sans fil : Wireless LAN (2/3)

Le 802.11 peut être utilisé dans deux modes différents:

• Infrastructure : toutes les connexions passent par un/des point(s) d’accès ; • Ad-Hoc : les clients wireless communiquent en point-à-point sans point d’accès ;• Répéteur : un point d’accès est utilisé pour répéter le signal.

Les réseaux Wi-Fi sont principalement utilisés pour:

• étendre des LAN (filaires) existant ;• interconnecter des bâtiments (ex. MBDS).

Avantages Inconvénients

• Pas cher ;• Déploiement très simple (avec une sécurité basique) ;• Evolutif ;• Ne nécessite pas de câblage !

• Sensible aux interférences radio ;• Nécessite des autorisations de l’ART dans certains cas ;• Pose des problèmes de sécurité (les ondes radio circulent de partout…).

Page 26: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les réseaux sans fil : Wireless LAN (3/3)

Comment ça marche ?

Point d’accès

Connexion Ethernet

RJ45

Connexion pour

antennes

Antenne

LAN

Différents types d’antennes existent, dont:

• Omnidirectionnelles: pour « arroser » une zone entière;• Unidirectionnelles : pour diriger les ondes vers un seul point

Le point d’accès transforme les ondes radio en données Ethernet. De nombreux produits existant offrent maintenant de nombreuses fonctionnalités (Modem ADSL / Router / FW / Serveur DHCP / UP’n P / …)

Au-delà de leurs présences dans les réseaux d’entreprises, les réseaux Wi-Fi sont présents dans de nombreux lieux publics (aéroports, gare, …) et ont aussi un usage domestique.

Page 27: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les réseaux sans fil : Wi-Max

Wi-Max (802.16) est une technologie de réseaux sans-fil hauts-débits, permettant (en théorie), d’émettre sur une portée de 50 km avec un débit de 70 Mb/s ;

Les déploiements actuels fournissent 10 Mb/s sur une portée de 20 km ;

Il n’existe pas encore de terminaux Wi-Max (seulement de gros récepteurs). Leur arrivée est prévue pour 2006/2007 ;

Actuellement, la technologie Wi-Max est utilisée pour la connexion à Internet d’entreprises se trouvant dans des zones non desservies par l’ADSL ;

Page 28: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

IPv6 (1/2)

Question : pourquoi passer à IPv6 ?

• Le nombre d’adresses IPv4 disponibles se situe aux alentours des 4,3 milliards (232 = 4 294 967 296) ;

• 90 % des adresses étant réservées aux USA, il en reste peu pour les autres ;

• Le NAT engendre des difficultés dans :• le P2P • la sécurité;

• IPv4 ne propose aucune qualité de service ;

• IPv4 ne propose aucun support pour la mobilité ;

• IPv4 n’a pas de solution de sécurité intégrée ;

• …

Page 29: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

IPv6 (2/2)

Quelques éléments de réponses (la question était : pourquoi passer à IPv6 ?) :

• Les adresses IPv6 sont codées sur 128 bits : 340282366920938463463374607431768211456 adresses

disponibles (c’est-à-dire 3,4*1038 adresses) ;

• IPv6 intègre le support de la mobilité (Mobile IPv6) ;

• IPv6 intègre le support de la sécurité (IPSec), de la qualité de services ;

• IPv6 propose un mécanisme d’auto-configuration d’adresse IP ;

• Les adresses sont hierarchisées plus de problème de routage.

Exemple d’adresse IPv6:

21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A(la notation décimale n’existe plus…)

Page 30: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Configuration réseau sous Windows

La connexion au réseau sous Windows est aussi simple que Notepad… « Propriétés » sur l’icône « Favoris réseaux », puis choisir la carte à paramétrer, puis « Protocole Internet TCP/IP ».

En DHCP

En IP fixe

Page 31: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Un peu moins convivial que sous Windows, à moins d’avoir une interface graphique (« gestionnaire de fenêtres dans la terminologie UNIX » - ex. : KDE, Gnome, …)

Les fichiers concernés sont (exemples sous RedHat/Fedora) :

• /etc/sysconfig/network-scripts/ifcfg-ethx (x = numéro de la carte réseau ; l’emplacement du fichier dépend de la distrib’ Linux) :

• /etc/hosts : noms et adresses IP de la machine ;

• /etc/resolv.conf : domaine de recherche par défaut et serveur(s) DNS.

Après ces modifications, il est nécessaire de redémarrer l’interface réseau concernée : /etc/rc.d/init.d/network restart

Configuration réseau sous Linux

DEVICE=eth1BOOTPROTO=noneBROADCAST=192.168.0.255IPADDR=192.168.0.1NETMASK=255.255.255.0NETWORK=192.168.0.0ONBOOT=yesGATEWAY=192.168.0.1TYPE=Ethernet

Page 32: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Le firewall du MBDS

TANGO

P III / 256 Mo

LAN192.168.0.1

DMZ192.168.1.1

Internet134.59.152.100

Wi-Fi192.168.2.1

LAN LAN

DMZSécurité

restreinte

DMZSécurité

restreinte

Wi-FiFiltrage

par @MAC

Wi-FiFiltrage

par @MAC

Internet« Tout sort, peu de

choses rentrent

Internet« Tout sort, peu de

choses rentrent

Wi-Fi192.168.3.1

ORCLSécurité

restreinte

ORCLSécurité

restreinte

Page 33: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

La connexion Internet du MBDS (1/2)

Le DESS MBDS dépendant de l’Université, nous avons droit à RENATER (réseau à haut débit pour l’enseignement et la recherche).

RENATER n’arrive pas au WTC, une solution sans fil a donc été choisie pour la connexion. Nous nous connectons à l’Esinsa où Renater est présent.

Avantage : beaucoup moins chère qu’une connexion chez un opérateur Internet !

Page 34: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

ESINSA

MBDS

• Connexion Wi-Fi 802.11b entre les deux bâtiments ;• Débit théorique : 11 mb/s. • Débit max. atteint: 6.3 Mb/s ;• Sécurité : WEP 128 bits activé ;• N’est pas (ou très peu) sensible aux intempéries.

Point d’accès Cisco Antennes unidirectionnelles

Filtrage @MACPas de broadcast de SSID

Filtrage @MACPas de broadcast de SSID

Comment ça marche ?

La connexion Internet du MBDS (2/2)

Page 35: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Les serveurs du MBDS

Nom du serveurAdresse IP

Rôle(s) OS Processeur(s) Mémoire

valseFutjisu-Siemens Scenic XL

Serveur DNSServeur DHCPContrôleur de domaine principal

Windows 2000 Serveur P III256 Mo

santiagoDell PowerEdge 6400

Serveur ExchangeServeur MS Project 2002Contrôleur de domaine secondaireServeur de fichiers (installations)Répertoires utilisateurs pour sauvegardesServeur Microsoft Source Safe

Windows 2000 Serveur 2 * P III1 Go

tangoFutjisu-Siemens Primergy

FirewallServeur de cache (proxy HTTP)

Linux RedHat 9.0 P III512 Mo

rockIBM xSeries 346

Oracle (DB + AS)Linux (test)

Win 2003 EE Serveur(serveurs virtuels)

2 * PIV Xeon3,5 Go

sullyvanSun Ultra Enterprise 450

Serveur web http://www.mbds-fr.orgServeur FTPServeur CVS

Debian (pour Sparc)(serveurs virtuels)

Sparc II1 Go

niceFutjisu-Siemens Primergy

A ré-installer Windows 2000 Adv. Serveur

2 * P III Xeon768 Mo

cannesFutjisu-Siemens Primergy

SMS Gateway Linux RedHat 9.3 2 * P II256 Mo

Quelques serveurs du MBDS…

Page 36: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Ressources en ligne…

Sujet URL

Réseaux http://www.guill.net

Exchange(présentation)

http://www.microsoft.com/france/exchange/decouvrez/detail.asp

DNS http://realprogrammers.com/how_it_works/DNS/overview.html

Le modèle OSI http://www.themanualpage.org/reseau/reseau_osi.php3

TCP/IP http://www.themanualpage.org/reseau/reseau_tcpip.php3

Active Directory

http://www.microsoft.com/france/technet/produits/Win2000S/info/info.asp?mar=/france/technet/produits/win2000s/info/w2k_adtech.html

VPN http://www.intranetjournal.com/foundation/vpn-1.shtml

IPSec http://www.cisco.com/warp/public/cc/so/neso/sqso/ipsec_wp.htm

* http://www.google.fr

Page 37: F ABRICE  C LARI -  FABRICE.CLARI@GMAIL.COM v4 - O CTOBRE  2005

LE

RÉSEAU

D’ENTREPRISE

Questions

&

Réponses