Sommaire 1
ADMINISTRATION DES RESEAUX ET DES SYSTEMES 9
1. Principes et concepts 9
1.1 Définition 9
1.2 Disciplines 10
1.3 Fonctionnalités 11
1.3.1 Gestion des anomalies 11
1.3.2 Gestion de la comptabilité 11
1.3.3 Gestion de la sécurité (sûreté) 12
1.3.4 Gestion des performances 12
1.3.5 Gestion de la configuration et des noms 13
1.4 Portée et responsabilités 13
1.4.1 Contrôle opérationnel 14
1.4.2 Gestion des services, des ressources et des problèmes 14
1.4.3 Analyse des performances 15
1.4.4 Planification 15
1.5 Complexité du problème 17
1.6 Partition en domaines 18
1.6.1 Types de systèmes et composants 18
1.6.2 Processus gestionnaire et processus agent 18
1.6.3 Réseau d'administration et réseau administré 19
2. Administration OSI 21
2.1 Modèle d'information 22
2.1.1 Définition 22
2.1.2 Principes 23
2.2 Contenance et nommage 25
2.3 Caractéristiques des objets 27
2.3.1 Attributs 27
2.3.2 Opérations 28
2.3.3 Notifications 28
2.3.4 Filtres 29
2.3.5 Comportement 29
2.3.6 Packages conditionnels 29
2.4 Architecture d’administration OSI 30
2.4.1 Structure de la gestion de réseau OSI 30
2.4.2 Base de données de gestion : MIB 32
2.4.3 Gestion système 33
2.4.4 Gestion de couche (N) 33
2.5 Le service commun d'administration OSI: CMISE 33
2.6 Protocole CMIP 37
2.7 Gestion-Systeme 40
2.7.1 Fonctions (actuellement) supportées 40
2.7.2 Gestion d'objets 41
2.7.3 Gestion d'états 41
2.7.6.1Etat opérationnel 41
2.7.6.1Etat administratifs 42
2.7.6.1Etat de gestion 43
2.7.4 Gestion des relations 44
2.7.6.1Catégories de relations 44
2.7.6.1Types de relations explicites 45
2.7.6.1Rôles des relations 46
2.7.5 Compte-rendu d'alarme 46
2.7.6 Compte-rendu d'événements 47
3. Base de données administratives : MIB 48
Administration de réseaux SNMP 48
3.1. MIB pour INTERNET : Objets Gérés 48
Ils sont décrits par seulement 5 paramètres : 48
3.2. Syntaxe ASN.1 pour MIB INTERNET 49
Le sous-ensemble utilisé comporte les tyes suivants : 49
3.3. Arbre de nommage 50
3.4. Exemple de description d'un objet 51
3.5. MIB-II 51
3.5.1. Contenu 52
3.5.2. Exemple 52
3.6. Opérations SNMP 53
3.6.1. Types 53
3.6.2. Le "puissant" GET-NEXT 53
3.7. Architecture SNMP 54
3.7.1. Architecture : stations SNMP et Proxy 54
3.7.2.Equipements administrés 54
3.8. Messages SNMP 55
ROUTAGE ET ACHEMINEMENT 55
1.Définitions 55
2.Introduction 56
3.Expression des besoins 57
4.Algorithmes de routage 58
4.1.Types de routage 58
4.1.1.Routage adaptatif centralisé 59
4.1.2.Routage adaptatif distribué 59
4.1.3.Routage adaptatif local 59
4.1.4.Routage distribué par région (domaine) 60
5.Tables de routage 60
5.1.Exemple : 60
5.1.1.Table complète pour un routage fixe 60
5.1.2.Table complète pour routage avec alternatives 61
5.1.3.Tables pour le nœud C 61
Routage fixe 61
6.Comparaison des méthodes 61
7.Calcul du chemin le plus court 63
7.1.Métriques 63
7.2.Algorithme 63
7.2.1.Algorithme du plus court chemin 64
7.2.2.Exemple : 64
8.Normalisation 66
8.1.ISO9542 66
8.2.ISO10030 66
8.2.2.Adresse sous-réseau d'un SNARE 68
8.2.3.PDU utilisés 68
8.2.3.3Structure 68
8.2.3.3Types de PDU 69
8.2.3.3Paramètres : 69
Adresse SNPA 69
Qualité de service 70
8.2.4.Eléments de procédure 70
Etablissement de connexion 70
Notification de configuration 70
Collecte de configuration 70
8.3.ISO10589 71
9.Routage sur le réseau Transpac 71
10.Routage sur le Réseau Internet 72
10.1.RIP : Routing Information Protocol 73
10.2.EGP: Exterior Gateway Protocol 73
10.3.OSPF 74
10.4.EIGRP 74
SECURITE DES RESEAUX ET DES SYSTEMES 75
1 Quelques considérations historico-juridiques en guise d’introduction 75
2 Les menaces : sécurité et sûreté 76
3Architecture de Sécurité OSI 77
4 Services fournis 77
5Services de sécurité 77
6Authentification 77
7. Contrôle d'accès 77
8Confidentialité des données 78
9Intégrité des données 78
10Non-répudiation 78
11Mécanismes spécifiques 78
12Chiffrement (A) 79
13Signature numérique (B) 79
14 Contrôle d'accès (C) 79
15Intégrité des données (D) 79
16Echange d'authentification (E) 79
17Bourrage (F) 79
18Contrôle de routage (G) 80
19Notarisation (H) 80
20Mécanismes communs de sécurité 80
21Fonctionnalités de confiance 80
22 Etiquettes de sécurité 80
23Détection d'événements 80
24Journal d'audit de sécurité 80
25Reprise de sécurité 81
26Utilisation et placement dans les couches du Modèle ISO 81
3.2.1Etablissement et fonctionnement d'une connexion protégée 81
3.2.3Transmission protégée en mode sans connexion 82
3.2.3Placement dans le Modèle de Référence 82
3.2.3.7Couche Physique 82
3.2.3.7Couche Liaison de données 83
3.2.3.7Couche Réseau 83
3.2.3.7Couche Transport 83
3.2.3.7Couche Présentation 83
3.2.3.7Couche Application 84
27 Architectures de sécurité 85
28 Architecture Kerberos 85
4.2. Environnement DCE 87
29 Internet, Intranet et réseaux virtuels privés : 89
« coupe-feu » et « tunnels » [9] [10] 89
30 Fonctions 89
31 Contre quoi se protège-t-on ? 90
32 Comment se protège-t-on ? 90
33 Serveurs de noms 90
34 Autres services : E-Mail, Web, FTP, Gopher, Archie, ... 91
35Configurations: 91
36 Réseaux virtuels privés 93
37 Utilisation d’un serveur de sécurité 93
38 Contrôle d’accès Intra-domaine 93
39 Intégrité des données « inter-domaines » 94
40 La sûreté sur Iinternet : nouveaux développements (12] [13] 94
41 Présentation 94
42 Signature digitale et authentification [15] 96
43 Authentification par certificat [12] 97
44 TLS : Transport Layer Structure [16] 98
45 Services Application 99
46Portefeuille électronique [12] 99
47Echange d’informations personnelles (PFX) [12] 99
48JEPI: Joint Electronic Payement Initiative 99
49SET : Secure Electronic Transaction 100
50 Politiques de sécurité : Niveau de sécurité des systèmes 100
51 « Orange book » 100
52 Présentation 100
53 Classes de critères 101
54 Standard européen : ITSEC 102
55 Common criteria (CC) 103
7.3.1Concepts clés 103
7.3.2Composants 103
7.3.2.1Exigences fonctionnelles 104
7.3.2.2Exigences d’assurance 105
8.5.2Niveaux d’assurance 105
7.3.6.1Niveaux d’assurance EAL1 à EAL4 105
7.3.6.2Niveaux d’assurance EAL5 à EAL7 106
8.5.2Profils de protection 106
7.3.4.2Objet 106
7.3.4.2Exemples de profils de protection 107
8.5.2Cible de sécurité (ST) 107
8.5.2Evaluation 108
7.3.7Bibliographie 108
10Gestion des utilisateurs et Stratégie de sécurité dans Windows NT 109
8.5Gestion des utilisateurs 109
Groupes 109
Opérateurs 109
8.5Groupes globaux et groupes locaux 109
8.5Domaines et relations d'approbation 110
8.5Protections 110
8.5.1Protection contre les virus 110
8.5.2Protection contre les chevaux de Troie 110
9Conclusion 111
10Annexe : Concepts « Sécurité » 112