Professional Documents
Culture Documents
Sécurité des
réseaux
ISITCom H-Sousse
2007 - 2008
Plan de Cours
Nombre d'heures d'enseignement : 22,5 h Cours + 45 hTP
Administration :
Introduction à l’administration réseaux
Rappel sur les Protocoles et services
Administration des équipements (Firewall, routeur)
Administration des serveurs DNS, DHCP, Proxy, SNMP,..
Sécurité :
Introduction à la sécurité informatique
La cryptographie & l’authentification, les attaques (Hacking)
Les virus selon leur type
Les pare-feux (Firewalls)
La sécurité sur Internet (Sécurité des données et résistance aux
pannes) et gestion de la sécurité informatique
Quelques définitions
Administrateur :
Administrateur Système:
Personne responsable de la totalité de la gestion d’un système
informatique. Il surveille le système et en assure la maintenance de
manière à garantir un fonctionnement irréprochable. Veiller au bon
fonctionnement des sauvegardes.
Administrateur réseau:
Chargé de la gestion du réseau. Il est responsable de bon
fonctionnement du réseau et de la répartition des droits d’accès. Lui
seul a le droit d’ajouter des utilisateurs ou d’annuler des autorisations
d’accès, ainsi que l’installation du SE réseau et de la sécurité des
données sur l’ensemble du réseau
Les Fonctions principales de
l’administrateur
La mise en place ou l’annulation d’identifications des users, l’allocation
de leurs droits d’accès
S’occuper de l’installation des interfaces utilisateurs et des
configurations qui se soit sur les postes de travail ou sur les éléments
du réseau
L’installation de nouveau logiciels d’application ainsi que le contrôle et la
sauvegarde des données
Le contrôle de l’utilisation du serveur et gérer toute la sécurité du réseau
Mesurer et analyser la performance des réseaux
Le constat de l’utilisation des stations de travail: contrôler pour mieux
gérer
Le contrôle des capacités du disque dur, la suppression des logiciels
qui ne sont plus utilisés et l’ajout de nouveaux logiciels
L’administrateur réseau doit toujours être une personne fiable qui
connaît la complexité du réseau pour en optimiser le fonctionnement.
Objectifs
Administration
Administration des serveurs, Administration des équipements et des applications (FTP,
Web, courrier,..)
Déploiement, intégration, gestion des ressources réseaux mais aussi humaine
Gérer des 100 ou des 1000 d’utilisateurs dans des systèmes autonomes
Surveillance, test, configuration du réseau
Évaluation des ressources nécessaires
Sécurité:
Protéger le réseau contre les accès non autorisés
Cryptographie et authentification
Récupérer les données à la suite d’un événement catastrophique
La sauvegarde des données sur bande magnétique (quotidienne, complète,
incrémentielle,..)
La configuration des disques de tolérance de pannes (Les techniques de redondance,..)
L’utilisation des dispositifs d’alimentation sans coupure
Se protéger contre les virus
Contrôle d’accès: Les pare-feux (Firewalls)
données d'administration,
des traitements sur ces informations,
réseau).
Les attendus d’une administration
de réseau
Les 5 domaines fonctionnels de l'administration tel que définis dans l'OSI:
La gestion des pannes : permet la détection, la localisation, la réparation de
pannes et le retour à une situation normale dans l'environnement.
La comptabilité : permet de connaître les charges des objets gérés, les coûts
de communication, ... Cette évaluation est établie en fonction du volume et de la
durée de la transmission. Ces relevés s'effectuent à deux niveaux : Réseau et
Application.
La gestion des configurations : permet d'identifier, de paramétrer les
différents objets. Les procédures requises pour gérer une configuration sont la
collecte d'information, le contrôle de l'état du système, la sauvegarde de l'état
dans un historique
L'audit des performances : permet d'évaluer les performances des ressources
du système et leur efficacité. Les performances d'un réseau sont évaluées à
partir de quatre paramètres : le temps de réponse, le débit, le taux d'erreur par
bit et la disponibilité.
La gestion de la sécurité : une des fonctions de gestion concerne le contrôle
et la distribution des informations utilisées pour la sécurité. Un sous-ensemble
de la MIB (Management Information Base) concerne les informations de
sécurité (SMIB). Il renferme le cryptage et la liste des droits d'accès.
L’organisation d’une administration
Qui a besoin d'administration et pour quoi faire ?
Il existe différents types de décision d'administration :
décisions opérationnelles : décision à court terme, concernant
l'administration au jour le jour et opérations temps réel sur le système
décisions tactiques : décision à moyen terme concernant l'évolution du
réseau et l'application des politiques de long terme
décisions stratégiques : décision de long terme concernant les
stratégies pour le futur en exprimant les nouveaux besoins et désirs des
utilisateurs.
Ces niveaux déterminent différents niveaux d'administration:
le contrôle opérationnel réseau pour les décisions opérationnelles
la gestion réseau pour les décision tactiques
l'analyse de réseau pour les décision tactiques et stratégiques
la planification pour les décisions stratégiques
Administration des réseaux
@ IP source
@ IP destination
Options éventuelles
Données
Le protocole ARP
Utilisé pour trouver la correspondance entre une
adresse réseau et une adresse physique
Émission: diffusion d’une requête contenant le type
d’@-physique (Ethernet =1)
Réception: le même paquet complété avec l’@-
physique du destinataire
Dans le cas d’IP/Ethernet:
chaque station gére un cache pour éviter la
multiplication des requêtes ARP. L’accés à ce cache
se fait par la commande « arp » (Unix, Win NT)
Acquisition d’une @-IP
L’acquisition de l’ @IP d’une interface peut
se faire par:
Configuration statique
Interrogation d’un serveur d’adresses (DHCP)
En fonction d’une donnée propre à l’interface
(ex: RARP qui nécessite la table de
correspondance des @-physiques)
Les commandes ICMP
Les horloges de deux machines qui diffèrent de manière importante peuvent
poser des problèmes pour des logiciels distribués.
Couche transport
Communication de bout en bout Transport
Abstraction de la structure du
réseau
Réseau
Donnée Message
Multiplexage LLC
1 machine
n services MAC
1 service
n machines Couche Physique
Les protocoles de transport
Couche transport
TCP
Connecté
Messages remis dans le bon ordre
Aucun message perdu
Aucun message abîmé
UDP
Non connecté
Rapide
Aucune garantie
Le protocole TCP
Numéro de séquence
Numéro d’acks
Options
Bilan
Une connexion TCP :
Ouverture de connexion
Sychronisation
Acknowledge Synchronisation
Envoi de trames selon fenêtre disponible
Si accusé réception, décaler la fenêtre
Si TimeOut, ré-envoyer le segment fautif
Envoi trame de fin
Assure un transfert de données fiable, service
garantie, Accuse réception de la trame de fin
Entête UDP
Port Source Port Destination
Longueur Checksum
Données
Démarrer -> Programmes -> Outils d'administration -> Configurer votre serveur.
Installation
Pour garder une trace de tout ce qui se passe au niveau de votre serveur.
Configuration (test)
TCP TCP
IP IP
SNMP (Simple Network Management
Protocol)
SNMP permet de:
L’arborescence MIB:
Les informations stockées dans la MIB
sont rangées dans une arborescence.
MIB dispose d'objets supplémentaires.
Elle constitue une branche du groupe
iso.org.dod.internet.mgmt.
Groupe Commentaires
system Informations générales sur le système.
Notation par
Définition SMI Notation par nom
"point"
mgmt OBJECT IDENTIFIER ::=
{ internet 2 }
1.3.6.1.2 iso.org.dod.internet.mgmt
Primitives Descriptions
GetRequest le manager demande une information à l'agent
Exemple :
Texte en clair: bob. i meat you. alice
Texte crypté: nkn. s hcmu wky. mgsbc
Difficulté ?
1026 combinaisons possibles.... mais par l'utilisation de règles
statistiques
on trouve facilement la clé ...
... naissance il y a 500 ans du chiffrement polyalphabétique
Chiffrement à clé symétrique: DES
Programme capable de se
copier vers un autre
emplacement par ses propres
moyens ou en employant
d'autres applications.
Les bombes logiques
Les bombes logiques sont
programmées pour s'activer quand
survient un événement précis.
De façon générale, les bombes
logiques visent à faire le plus de dégât
possible sur le système en un minimum
de temps.
Les étapes de sécurité
Pare-feu
Logiciels anti-virus
Stratégies
Approche locale
Poste client
Approche globale
Poste serveur
Ces deux solutions sont complémentaires
et doivent faire appel à des moteurs
antiviraux de fournisseurs différents
Approche antivirale locale/globale
Mise à jour de la table de définitions de
virus sur chaque poste client
Solution automatique ou manuelle
(localement)
Serveur
antivirus
Requête de mise à jour planifiée
Téléchargement des mises à jour
Anti Virus
Firewall
Intrusion Detection
Workstation Vulnerability Management
Workstation
Internet
Mail Server
Mail Gateway
Firewall
NAT statique
NAT dynamique
Principe de NAT
Le principe du NAT statique:
consiste à associer une @IP publique à une @IP privée interne au
réseau. Le routeur (passerelle) permet donc d'associer à une @IP
privée (ex: 192.168.0.1) une @IP publique routable sur Internet et de
faire la traduction, dans un sens comme dans l'autre, en modifiant l‘@
dans le paquet IP.
La translation d‘@-statique permet ainsi de connecter des machines du
réseau interne à internet de manière transparente
NAT dynamique
permet de partager une @IP routable entre plusieurs machines en @
privé. Ainsi, toutes les machines du réseau interne possèdent
virtuellement, vu de l'extérieur, la même @IP. C'est la raison pour
laquelle le terme de « mascarade IP » (IP masquerading) est parfois
utilisé pour désigner le mécanisme de translation d'adresse dynamique.
10.0.0.12/24 (@
interne)
10.0.0.12/24
193.22.35.42/24 (@ externe)
Internet
Les avantages du NAT