11 Les données - e-campus pour les cours de Philippe De Winter

Transcription

11 Les données - e-campus pour les cours de Philippe De Winter
11 Les données
Nous avons établi depuis le début de ce cours une liaison vers d'autres "entités"; bon, c'est bien
mais revenons aux raisons de cette liaison.
Dans le but de décentraliser le traitement, nous envisageons de traiter en local des données
qui nous sont propres.
Toutefois, le partage est souvent nécessaire.
Il faut envisager la protection des données, et donc créer les droits d'accès, dans le but de
"filtrer" les intervenants sur ces données. En laissant tout accessible, une mauvaise
manœuvre telle que l'effacement du fichier, du dossier est aussi une action !
Le problème est d'aussi envisager la pérennité des données.
En résumant, nous désirons :
•
•
Partager des accès et ressources envers/à certains "utilisateurs"26 tout en contrôlant, par
des autorisations, les actions possibles.
Protéger les données, cette protection étant aussi orientée fausse manœuvre.
Historique :
• Les fichiers étaient enregistrés sur des disques durs formatés en FAT3227. Ce type
d'organisation avait comme conséquences :
o Taille max de fichier de 4Go - 1octet
o Taille maximale théorique de partition de 16To
o Nombre maximum de fichiers : 228 car la table FAT est codée sur 28 bits. Utilisant des
adresses sur 28 bits, il permet de constituer des unités d’allocation de taille réduite
sur des disques de taille importante : il en résulte une plus grande complexité de
gestion que ses prédécesseurs.
• Evolution faite vers le NTFS 28 en remédiant à la limitation de taille et nombre de fichiers.
Autre intégration faite lors de cette évolution : NTFS permet aussi de restreindre l'accès au
contenu des fichiers en local en fonction de l'utilisateur. L'inconvénient : les disques formatés
en NTFS ne sont plus lisibles sous DOS ou Windows 98 et les performances sont un peu
moins bonnes.
En intégrant la sécurité et les autorisations d'accès dans les enregistrements, cela permet de
sécuriser, à la base, les données. Il faut dès lors organiser les autorisations dans le réseau, et cette
partie a fait l'objet de plusieurs types selon le système d'exploitation. Ainsi pour un OS de type XP en
version "Home Edition", le contrôle est le plus basique. Cela permet aussi de justifier des versions
plus élaborées, plus sécurisées.
26
Utilisateur au sens large : p.ex. Collègue, mais aussi p.ex. Imprimante, lecteur DVD, …
FAT32 (FAT pour file allocation table, table d’allocation de fichiers)
28
NTFS (New Technology File System) est un système de fichiers propriétaire développé par Microsoft pour sa
famille de systèmes d'exploitation Windows NT, à partir de Windows NT 3.1 et Windows 2000, y compris
Windows XP, Windows Server 2003, et tous leurs successeurs à ce jour.
27
Ph. De Winter
Base des réseaux EICE
Ainsi la structure NTFS inclus différentes modifications et adaptations sur le style d'enregistrement :
•
•
•
•
Le cryptage,
La compression,
Le partage de dossier et les autorisations d'accès,
L'indexation
11.1 Le cryptage
Une fois qu’un fichier ou un dossier est crypté, vous pouvez l’exploiter de la même façon que
n’importe quel autre fichier ou dossier. Le cryptage est un processus transparent pour l’utilisateur
qui a crypté le fichier. En d’autres termes, vous n’avez pas besoin de décrypter le fichier crypté avant
de pouvoir l’utiliser. Vous pouvez ouvrir et modifier le fichier comme vous le feriez normalement.
Cependant, tout intrus qui essaie d’accéder à vos fichiers ou dossiers cryptés en sera empêché. Il
recevra un message de refus d’accès s’il essaie d’ouvrir, de copier, de déplacer ou de renommer
votre fichier ou dossier crypté.
Pour crypter ou décrypter un dossier ou un fichier, vous devez définir la propriété de cryptage pour
les dossiers et les fichiers tout comme vous définiriez n’importe quel autre attribut, tel que lecture
seule, compressé ou caché. Si vous cryptez un dossier, tous les fichiers et sous-dossiers créés dans le
dossier crypté sont automatiquement cryptés. Il est recommandé d’effectuer le cryptage au niveau
des dossiers.
Utilisez le cryptage pour protéger vos documents contre les intrus qui pourraient obtenir un accès
physique non autorisé à vos données stockées confidentielles (en volant votre ordinateur portable
ou votre lecteur Zip, par exemple).
Pour crypter un fichier, vous pouvez également crypter ou décrypter un fichier ou un dossier à l’aide
de la fonction de ligne de commande cipher29. Pour plus d’informations sur la commande cipher,
tapez cipher /? à l’invite de commande.
Vous pouvez aussi :
•
•
•
•
29
Faire un clic droit sur le fichier ou dossier puis
propriétés
Dans l’onglet général, cliquez sur avancées
Cochez alors la case " Crypter le contenu pour
sécuriser les données"
Si vous avez sélectionné un dossier, une
fenêtre vous demandera si vous désirez
appliquer le cryptage à tous les sous-dossiers.
http://support.microsoft.com/kb/315672/fr
Ph. De Winter
Base des réseaux EICE
11.2 La compression de fichiers
La compression de fichiers permet de gagner de la place sur le disque, puisque les fichiers sont
compressés.
Cependant, lors de l’accès à ces fichiers, il faut les décompresser, vous perdez donc en performance.
Il est conseillé de compresser les fichiers que vous utilisez peu souvent. Evitez de compresser les
programmes et les fichiers déjà compressés (p.ex. mp3, zip, rar, avi ou divx) puisqu’ils sont déjà
compressés une nouvelle application de cryptage ne donnerait pas de résultat significatif.
Pour compresser, sélectionnez le fichier ou dossier puis faites un clic droit propriétés. Dans la
nouvelle fenêtre dans l’onglet général, cliquez sur avancées en bas à droite. Cochez < compresser le
contenu pour minimiser l’espace disque nécessaire >
Si vous avez sélectionné un dossier, une fenêtre vous demandera si vous souhaitez compresser les
sous-dossiers :
Vous avez aussi la possibilité de faire apparaître d’une autre couleur les fichiers ou dossiers
compressés, pour cela :
•
•
•
•
Ouvrez le poste de travail
Allez dans le menu outils / options des dossiers
Dans la nouvelle fenêtre, cliquez sur l’onglet Affichage
Cochez <Donner une couleur différente aux fichiers et dossiers compressés>
Ph. De Winter
Base des réseaux EICE
11.3 Le partage de fichiers simple
C'est le seul mode disponible sous Windows XP Home (édition familiale). Pour activer le partage de
fichiers simple sous XP, faire <Démarrer>, <Paramètres>, <Panneau de configuration>, <Options des
dossiers>, <Affichage> et cocher la case indiquée sur la figure ci-après. Ensuite, faire clic droit sur le
disque ou le dossier à partager, choisir partage et sécurité.... Vous pouvez alors indiquer, comme sur
la figure ci-après, le nom de partage et le type de partage en lecture ou en écriture. La première fois,
le système vous propose d'utiliser l'assistant de sécurité. Ce n'est pas une bonne idée si votre
machine est sur un réseau local et si vous partagez la connexion Internet par un routeur car le
système va installer un pare-feu [firewall] qui empêche le partage de fichiers et d'imprimantes.
Les dossiers partagés sont visibles et accessibles
par tous les utilisateurs du réseau sauf si le nom
de partage se termine par un $ (exemple DVD$).
Dans ce cas, le nom du dossier n'apparaît pas dans la liste des dossiers partagés. Pour utiliser ce
dossier partagé, il faut soit le connecter à un lecteur réseau, soit utiliser directement le chemin
\\ordinateur\DVD$ . C'est un moyen d'ajouter un peu de sécurité dans le partage des dossiers avec
ce système.es dossiers partagés sont visibles et accessibles par tous les utilisateurs du réseau sauf si
le nom de partage se termine par un $ (exemple DVD$). Dans ce cas, le nom du dossier n'apparaît
pas dans la liste des dossiers partagés. Pour utiliser ce dossier partagé, il faut soit le connecter à un
lecteur réseau [Dans l'explorateur de fichiers, menu Outils, connecter un lecteur réseau... choisir une
lettre libre et indiquer le nom du dossier] soit utiliser directement le chemin \\ordinateur\DVD$ .
C'est un moyen d'ajouter un peu de sécurité dans le partage des dossiers avec ce système.
Toutefois, il est possible d'ajouter l’onglet Sécurité afin d’obtenir la gestion des permissions sur
Windows XP Familiale; ne disposant pas de la possibilité de vérifier cette information, elle est donnée
à titre indicatif:
•
•
Téléchargez scesp4i.exe
Double-cliquer sur le fichier scesp4i.exe pour le décompresser dans un répertoire
temporaire.
Ph. De Winter
Base des réseaux EICE
•
•
•
Cliquer avec le bouton droit sur le fichier Setup.inf, puis choisir « Installer ».
Note : Il est possible qu’une boîte de dialogue demande à écraser le fichier ESENT.DLL :
refuser en cliquant sur « Non pour tous ».
Redémarrer l’ordinateur à la fin de l’installation.
11.4 Le partage contrôlé
Le terme de "contrôlé" n'est que la variante du partage simple qui ne comprend aucune distinction
sur l'utilisateur qui accède aux données. Cette option n'existe que sous Windows Pro. Il faut suivre
les étapes suivantes :
1. Supprimer le partage de fichier simple si celui-ci a été installé par défaut en décochant la
case indiquée sur la figure du §10.3.
2. Créer des comptes utilisateurs et éventuellement des groupes. Dans le panneau de
configuration, cliquer sur comptes utilisateurs, créer un nouveau compte. Choisir un compte
"administrateur" ou "limité". Pour plus de détails, voir ici. Une fois le compte créé, ajouter un
mot de passe en cliquant dessus. Vous pouvez regrouper des utilisateurs en créant des
groupes à qui vous pourrez attribuer des droits de partage comme à des utilisateurs. Pour
créer des groupes, clic droit sur Poste de travail, gérer utilisateurs et groupes locaux, groupes
puis clic droit et Nouveau groupe...
Pour vous simplifier la vie, je vous suggère d'utiliser sur chaque machine de votre réseau un
Compte Utilisateur avec un mot de passe et de créer sur la ou les machines les comptes
utilisateurs correspondants avec le même nom et le même mot de passe. En effet c'est ce
nom/mot de passe qui va servir automatiquement à authentifier les utilisateurs sur le
réseau. Windows XP n'acceptant pas les mots de passe vides sauf à bricoler dans le registre,
mais c'est une complication inutile.
3. Créer des dossiers partagés Sur un dossier, faire clic droit et choisir partage et sécurité...
Dans l'onglet partage (voir figure 3), cliquer sur partager ce dossier, donner un nom de
partage qui peut être différent du nom du dossier. Laisser le nombre limite d'utilisateurs au
nombre maximum autorisé (10). Ensuite, cliquer sur autorisations (voir figure 4) : soit vous
laissez "Tout le monde" (par défaut), soit vous supprimez "Tout le monde" et vous ajoutez
une liste d'utilisateurs avec leurs droits.
Ph. De Winter
Base des réseaux EICE
Tout ce que nous venons de voir s'applique pour le contrôle d'accès aux dossiers et fichiers via le
réseau. Un utilisateur qui a accès à la machine peut voir et modifier des fichiers même s'ils ne sont
pas partagés. Les autorisations NTFS permettent de donner des permissions d'accès aux utilisateurs
en local ou à distance. Ces permissions sont gérées au niveau d'un disque, d'un dossier ou même
d'un fichier. Pour accéder à ces informations, clic droit sur l'objet, propriétés et onglet sécurité. Cet
onglet (voir figure ci-dessous) n'apparaît que pour les disques formatés en NTFS. A chaque niveau de
la hiérarchie disque/dossiers/fichier, on peut définir des permissions. Une bonne partie des
permissions est donc en général "héritée".
En cliquant sur "paramètres avancés", vous pouvez examiner et modifier cet héritage. Ce système
d'autorisations devient assez vite très compliqué et je vous suggère donc soit de ne pas vous en
servir soit de passer beaucoup de temps sur la documentation. En tous les cas, c'est largement audelà des besoins d'un utilisateur normal.
Ph. De Winter
Base des réseaux EICE
Question : ayant défini des partages d'accès, a-t-on besoin
de se préoccuper des autorisations NTFS ?
Si le dossier partagé est à l'intérieur du dossier "Mes
documents", la réponse est peut-être car le dossier hérite
ses autorisations du dossier "Mes documents" qui interdit
aux autres utilisateurs d'y avoir accès en local sur la
machine.
Si le dossier partagé a été créé ailleurs, non puisqu'il
hérite ses autorisations du disque.
11.5 Les autorisations sur les dossiers/fichiers
Les autorisations permettent d’empêcher l’accès à certains fichiers ou dossiers à un utilisateur. Dans
un environnement monoposte, vous pouvez donc empêcher à un utilisateur d’accéder à l’un de vos
répertoires.
Mais cela est vraiment intéressant dans le cas d’un réseau surtout pour les serveurs de fichiers. Il
vous est alors possible d’interdire l’accès à certains fichiers à des utilisateurs sur vos partages
réseaux.
Voici les droits que vous pouvez affecter à des fichiers :
Autorisations
Lecture
Ecriture
Lecture et exécution
Modification
Contrôle total
Ph. De Winter
Tâches autorisées
Lire le fichier, son contenu et ses attributs via
clic/droit propriétés.
Ecrire dans le fichier dans le cas d’un fichier
texte/modifier ses attributs, afficher ses
autorisations et son propriétaires.
Effectuer toutes les actions permises par
l’autorisation Lecture et exécuter des
applications.
Effectuer toutes les actions permises par les
autorisations Ecriture, Lecture et exécution,
modifier le contenu du fichier et supprimer ce
dernier.
Effectuer toutes les actions permises par les
autres autorisations de base, attribuer des
autorisations aux autres utilisateurs, et devenir
propriétaire du fichier.
Base des réseaux EICE
Par défaut sous Windows XP, l’accès à la gestion des autorisations est désactivé, pour l’activer :
•
•
•
•
•
Ouvrez le poste de travail
Cliquez sur le menu Outils puis Options des
dossiers
Cliquez sur l’onglet Affichage
Tout en bas de la liste, décochez Utiliser le
partage de fichiers simples
Pour attribuer des autorisations, faites un clic
droit propriétés sur le fichiers/dossiers, puis allez
dans l’onglet sécurités, vous obtenez alors une
fenêtre similaire à celle-ci :
Dans la partie haute, vous pouvez visualiser la liste des
utilisateurs ou groupes qui ont accès à ce fichier ou
dossier. En cliquant sur l’utilisateur ou groupe, vous
pouvez voir dans la partie basse de la fenêtre, les
autorisations que ce dernier possède. Il ne vous reste plus qu’à modifier ces autoriser en cochant les
cases selon les permissions que vous désirez attribuer à l’utilisateur/groupe.
Le bouton « Permettre aux autorisations pouvant être héritées du parent d’être propagées à cet
objet » signifie que les droits que vous allez attribuer au dossier vont être propagés aux sous-dossiers
et fichiers. En d’autres termes, l’attribution des permissions est récursive.30
En cliquant sur le bouton ajouter en haut à droite, vous pouvez ajouter un utilisateur/groupe à la liste
et leurs affecter les permissions que vous désirez. En cliquant sur le bouton avancé, vous obtenez la
fenêtre ci-dessous (Paramètres du contrôle d’accès pour….).
Celle-ci permet de réinitialiser les autorisations des parents aux enfants31, en cochant le bouton tout
en bas « Réinitialiser les autorisations sur tous les objets enfants et permettre la propagation des
autorisations pouvant être héritées » et en cliquant sur <Appliquer>
Cependant, il peut arriver que vous désiriez avoir des droits différents d’un dossier à son parent.
Dans ce cas précis :
•
•
Faites un clic droit sur ce sous-dossier ou fichier puis sélectionnez dans le menu déroulant
<propriétés>
Cliquez sur l’onglet sécurité puis sur le bouton en bas à droite avancées
30
Les groupes se terminent en général par un s. Par exemple, vous pouvez avoir les droits sur l’utilisateur «
administrateur » et/ou le groupe « administrateurS »
31
Lorsque vous définissez les permissions sur les dossiers & partages, la plus restrictive des autorisations est
appliquée.
Concrètement, si vous donnez à un utilisateur les droits en lecture sur un partage et contrôle total sur tous les
fichiers, il ne pourra lire que les fichiers. Faites donc bien attention lorsque vous définissez les droits.
Ph. De Winter
Base des réseaux EICE
•
Vous arrivez à la fenêtre ci-dessous, décochez la case " Permettre aux autorisations pouvant
être héritées du parent".
Une fenêtre apparaît alors, vous demandant si vous
désirez copier les autorisations ou les supprimer.
Dans le cas où la modification que vous désirez
apporter est mineure par rapport aux autorisations
du parent et alors intéressant de les copier pour les
modifier.
Dans le cas où la modification est importante
comparée aux autorisations du parent, choisissez
supprimer pour repartir de zéro.
Après avoir choisi l’option qui vous convient, il se
peut que vous aillez besoin de fermer la fenêtre des
propriétés et de la ré-ouvrir pour pouvoir revisualiser les nouvelles autorisations.
11.6 Problèmes rencontrés
En cas de problème, vérifier que les pare-feu [firewalls] sont désactivés pendant les essais et ne pas
hésiter à passer un anti-virus à jour.
•
Parcours du réseau impossible :
Sous Windows 95/98/Me, cette erreur arrive
généralement lorsqu'il n'y a pas d'utilisateur
connecté. Pour s'en convaincre, il faut regarder
<Démarrer>, <Déconnexion> "nom d'utilisateur" :
"nom d'utilisateur" est sans doute vide. Il y a deux
raisons : soit l'utilisateur a fait <annuler> sur
l'écran de connexion, soit l'écran de connexion n'est jamais apparu32.
•
Accès refusé : L'utilisateur, tel que connecté, n'a pas les droits d'accès. Il faut créer un
utilisateur sous la machine XP et lui donner les droits
correspondants. L'utilisateur, tel que connecté, n'a pas les
droits d'accès. Il faut créer un utilisateur sous la machine XP
et lui donner les droits correspondants.
•
Le mot de passe IPC$ :
32
Dans ce dernier cas voir Microsoft Knowledge Base article Q141858. La solution consiste à toujours se
connecter avec un nom et un mot de passe.
Ph. De Winter
Base des réseaux EICE
Cela arrive lorsque vous êtes
authentifié mais cette authentification ne
satisfait pas la machine XP :
Votre nom d'utilisateur n'existe pas
sur la machine XP. Il faut soit changer votre
nom de connexion, soit créer un compte
correspondant sur la machine XP.
Votre nom d'utilisateur est valide mais c'est le mot de passe qui n'est pas correct. Il
faut soit entrer le mot de passe qui correspond au nom d'utilisateur sur la machine
XP, soit changer le mot de passe de votre machine pour être identique à celui de la
machine XP.
•
Le dossier partagé sous XP n'apparaît pas sur des postes Windows 95, 98 ou Me :
• Vérifier que le nom du dossier ne contient pas de caractère "espace" ou qu'il ne
comporte pas plus de 12 caractères. Ca suffit pour le rendre invisible.
11.7 Les comptes utilisateurs
La sécurité d'un PC ne dépend pas d'un produit miracle. Elle dépend pour l'essentiel du
comportement de l'utilisateur. C'est comme pour une voiture : le conducteur est en charge de la
sécurité. ABS ou airbags ne servent qu'à limiter les conséquences d'un accident.
Le but est de donner les principes simples pour mieux comprendre les mécanismes de sécurité qui
existent sous Windows XP et comment les mettre en œuvre.
Pour simplifier le contenu de cet article, nous supposerons être dans le cas Windows XP
professionnel avec gestion de fichiers en NTFS.
Utilisez le composant de gestion de l'ordinateur pour faire des essais en tapant
<Démarrer>, <Exécuter>.. cmd
puis
compmgmt.msc /s
Cet accès est également accessible par un clic droit sur l'icône
<Ordinateur> .
1. Compte utilisateur
Tout utilisateur d'un système Windows XP possède un compte utilisateur avec un nom et un mot de
passe pour l'identifier. Il est conseillé de ne pas mettre un mot de passe vide. Pour éviter d'entrer son
mot de passe à chaque ouverture de session, il est possible d'installer des softs tels que TweakUI
pour Windows XP puis aller dans logon, autologon, mais cela sort du cadre de ce cours.
Ph. De Winter
Base des réseaux EICE
2. Groupe
Un groupe rassemble les utilisateurs qui ont des droits et des permissions identiques.
Pour faciliter la gestion, il est très fortement conseillé de n'attribuer des droits et des permissions
qu'à des groupes puis à classer les utilisateurs dans ces groupes.
3. Permissions
Les permissions déterminent qui peut lire, écrire, modifier des fichiers et répertoires partagés ou non
sur la machine et sur le réseau.
4. Droits (ou privilèges).
Les droits s'appliquent à l'environnement système XP et matériel : mise à jour ou modification du
système, accès à des imprimantes, connexions réseaux, ...
Il faut bien comprendre ce qui se passe à l'ouverture d'une session Windows XP. L'utilisateur fournit
ses identifiants : nom et mot de passe. Si ces identifiants correspondent à ceux d'un utilisateur défini
sur la machine, Windows exécute une instance du bureau, dans le contexte de sécurité de
l'utilisateur. Le contexte de sécurité de l'utilisateur comporte les droits et permissions attribués à cet
utilisateur. Tous les programmes démarrés par cet utilisateur utiliseront le même contexte de
sécurité. Un grand principe de sécurité consiste à n'accorder à un utilisateur que les droits justes
suffisants pour effectuer son travail. En effet si l'utilisateur fait une erreur ou déclenche par mégarde
un programme malveillant, les dégâts possibles seront limités par le contexte de sécurité.
Les machines qui exécutent Windows XP stockent dans une base de données locale autonome
(SAM33) les informations sur les utilisateurs et les groupes locaux. Si la machine rejoint un domaine,
les utilisateurs du domaine sont fusionnés avec les utilisateurs locaux et le groupe des
administrateurs du domaine est ajouté au groupe des administrateurs locaux.
Les groupes :
Windows XP comporte trois groupes essentiels : Utilisateurs, Utilisateurs avec pouvoir,
Administrateurs. C'est un membre du groupe Administrateurs qui peut attribuer l'appartenance d'un
utilisateur à un groupe. Il existe beaucoup d'autres groupes crées par le système ou par des
applications comme vous pouvez le voir dans l'exemple ci-dessous.
33
La SAM (Security AccountS Manager ou gestionnaire des comptes de sécurité) est la base de données des
comptes locaux sur Windows Server 2003, Windows XP, Windows 2000. C'est l'un des composants de la base
de registre. Elle contient les mots de passe locaux.
L'utilitaire syskey de Microsoft est nécessaire si on veut se protéger contre un attaquant local (personne ayant
un accès physique au local où se trouve le PC) ; cet utilitaire permet d'améliorer la sécurité sur la clé de
chiffrement des mots de passe.
Ph. De Winter
Base des réseaux EICE
Les groupes contrôlés par un administrateur servent à attribuer les permissions sur les fichiers et les
dossiers.
•
Groupe Utilisateurs
Les autorisations par défaut du groupe Utilisateur fournissent l'environnement le plus sûr pour
exécuter des applications. Les membres du groupe Utilisateurs ont le contrôle complet sur la totalité
de leurs fichiers, de leurs données (%userprofile%) et sur la partie du registre les concernant
(HKEY_CURRENT_USER). En revanche, ils ne peuvent pas modifier les paramètres du système
d'exploitation ou les données d'autres utilisateurs. Toutefois, les autorisations Utilisateur ne
permettent pas toujours d'exécuter correctement certaines applications sans accorder des droits
supplémentaires adéquats. Les membres du groupe Utilisateurs sont uniquement assurés de pouvoir
exécuter des programmes certifiés Windows.
•
Groupe Utilisateurs avec pouvoir
Le groupe Utilisateurs avec pouvoir fournit une compatibilité ascendante pour l'exécution
d'applications non certifiées Microsoft. Les membres du groupe Utilisateurs avec pouvoir peuvent
exécuter tous les programmes et toutes les tâches du système sauf celles réservées au groupe
Administrateurs.
Les Utilisateurs avec pouvoir peuvent :
•
•
•
•
Ph. De Winter
Exécuter toutes les anciennes applications, en plus des applications certifiées
Microsoft,
Installer des programmes qui ne modifient pas les fichiers du système ou installer des
services système,
Personnaliser des ressources système, telles que les imprimantes, l'heure, la date, les
options d'énergie et les autres ressources du Panneau de configuration,
Créer et gérer des comptes d'utilisateur et des groupes locaux
Base des réseaux EICE
•
•
Arrêter et démarrer les services système qui ne sont pas démarrés par défaut.
Groupe Administrateurs
Les membres du groupe Administrateurs ont tous les pouvoirs sur le poste de travail.
L'utilisation du compte Administrateur doit être réservé à :
•
•
•
•
•
Installer le système d'exploitation et ses composants (pilotes, périphériques,...),
Installer Service Packs et Windows Packs et faire la mise à niveau du système,
Récupérer des fichiers devenus inaccessibles,
Gérer les journaux d'audit et de sécurité et les stratégies correspondantes,
Sauvegarder et restaurer le système.
Attention, si vous ouvrez une session avec un nom de domaine, le groupe des Administrateurs
s'enrichit automatiquement des administrateurs du domaine, du groupe des opérateurs de
configuration du réseau et de tout groupe de domaine qui existe dans n'importe lequel des groupes
administrateurs locaux. Autant dire que vous perdez le contrôle de la sécurité de votre machine.
Les groupes spéciaux
Il existe beaucoup d'autres groupes dont certains ne sont pas visibles. Voici les principaux groupes
qu'il faut connaître :
•
Le groupe Opérateurs de sauvegarde :
Les membres de ce groupe peuvent sauvegarder et restaurer des fichiers sur la machine,
indépendamment des autorisations protégeant ces fichiers. Ils peuvent également ouvrir une session
sur le PC et l'arrêter. Ils ne peuvent pas modifier les paramètres de sécurité.
•
Le groupe Tout le monde :
Il contient tous les utilisateurs authentifiés sur le réseau. Contrairement à Windows NT4 et 2000, ce
groupe ne contient pas le groupe Ouverture de session anonyme (ANONYMOUS LOGON).
•
Le groupe Invités :
Le groupe Invités est destiné à être utilisé par quelqu'un qui n'a pas de compte sur cet ordinateur.
L'utilisateur n'a pas besoin de mot de passe. Il peut lire son courrier ou naviguer sur Internet. Il peut
utiliser les programmes installés sur l'ordinateur mais ne peut ni en installer de nouveau ni bien sûr
modifier la configuration.
•
Le groupe Interactif :
Ce groupe contient les utilisateurs ayant actuellement ouvert une session sur l’ordinateur.
•
Le groupe Réseau :
Ph. De Winter
Base des réseaux EICE
Ce groupe contient tous les utilisateurs qui accèdent actuellement au système par le réseau.
•
Le groupe Utilisateur de Terminal Server :
Ce groupe contient tous les utilisateurs ayant actuellement ouvert une session sur le système à l’aide
de Terminal Server. Les autorisations par défaut attribuées au groupe ont été choisies pour autoriser
un Utilisateur de Terminal Server à exécuter la plupart des programmes anciens (NT4 ou Windows
2000).
Utiliser XP en mode Administrateur ?
Windows XP crée un compte Administrateur pendant la procédure d'installation. Il n'est expliqué
nulle part dans la procédure d'installation la différence entre ce compte et un compte avec accès
limité.
La plupart des utilisateurs se simplifient la vie, en conservant ce compte pour exploiter leur machine.
Un virus, un cheval de Troie ou une fausse manipulation peut donner le contrôle à un attaquant
extérieur qui en tant qu'Administrateur aura alors tous pouvoirs pour supprimer des comptes,
changer les mots de passe, installer des logiciels, supprimer les fichiers, etc...
En revanche, si vous utilisez votre machine avec des droits réduits, Utilisateur ou Utilisateur avec
pouvoir, les dégâts possibles seront très limités. Je vous conseille donc de créer un utilisateur et
d'utiliser ce mode pour travailler. Il suffira de repasser en mode Administrateur le temps nécessaire
pour installer de nouveaux logiciels ou pour faire des opérations sur le système. Pour ceux qui ont
besoin de repasser souvent en mode Administrateur, il existe une commande Exécuter comme... (En
faisant clic droit) qui permet d'exécuter un programme en mode administrateur sans changer de
session.
Ph. De Winter
Base des réseaux EICE
12 L’évolution : IP V6
Aperçu
Les jours du protocole IP dans sa forme actuelle (IPv4) sont comptés. Le réseau Internet était utilisé
largement par les universités, les industries de pointe, et le gouvernement dès le milieu des années
1990, mais Internet intéresse de plus en plus les entreprises et les sociétés commerciales - il sera
utilisé par un grand nombre d'individus et de systèmes exprimant les uns et les autres des besoins
différents. Par exemple : avec la convergence imminente de l'ordinateur, des réseaux, de
l'audiovisuel et de l'industrie des loisirs, chaque poste de télévision devient un équipement d'accès à
Internet permettant à des milliards d'individus de pratiquer, par exemple, la vidéo à la demande, le
télé-achat ou le commerce électronique, la participation récréative ou encore le vote. Dans ces
circonstances, le protocole IPv6 (appelé également IPng pour "IP new generation") doit offrir plus de
flexibilité et d'efficacité, résoudre toute une variété de problèmes nouveaux et ne devrait jamais être
en rupture d'adresses.
Les objectifs principaux de ce nouveau protocole furent de :
•
•
•
•
•
•
•
•
•
Supporter des milliards d'ordinateurs, en se libérant de "l'inefficacité" de l'espace des
adresses IP actuelles,
Réduire la taille des tables de routage,
Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement,
Fournir une meilleure sécurité (authentification et confidentialité) que l'actuel protocole IP,
Accorder plus d'attention au type de service, et notamment aux services associés au trafic
temps réel,
Faciliter la diffusion multi-destinataires en permettant de spécifier l'envergure,
Donner la possibilité à un ordinateur de se déplacer sans changer son adresse,
Permettre au protocole une évolution future,
Accorder à l'ancien et au nouveau protocole une coexistence pacifique.
La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4.
Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du jour :
procurer un ensemble d'adresses Internet quasi illimité.
Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir qu'il y a un
nombre important d'adresses sur 16 octets. Précisément, il en a 2128, soit approximativement 3 x
1038.
Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer 7 x
1023 adresses IP par m² !
Ph. De Winter
Base des réseaux EICE
IPv4 permet d'adresser 232=4,29.109 adresses tandis que IPv6 permet d'en adresser 2128= 3,4 x 1038
adresses.
L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes. L'en-tête du
datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet
aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit.
La troisième amélioration consiste à offrir plus de souplesse aux options. Ce changement est
essentiel avec le nouvel en-tête, car les champs obligatoires de l'ancienne version sont maintenant
devenus optionnels.
De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs
d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le
temps de traitement des datagrammes.
D'autre part IPv6 apporte une plus grande sécurité:
L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole
IPv6.
Finalement, une plus grande attention que par le passé a été accordée aux types de services. Bien
que champ Type de services du datagramme IPv4 ne soit que très rarement utilisé, la croissance
attendue du trafic multimédia dans le futur nécessite de s'y intéresser.
La notation en IPv6
Une nouvelle notation a été définie pour décrire les adresses IPv6 de 16 octets. Elle comprend 8
groupes de 4 chiffres hexadécimaux séparés avec le symbole deux-points. Par exemple :
8000:0000:0000:0000:0123:4567:89AB:CDEF
Puisque plusieurs adresses ont de nombreux zéros dans leur libellé, 3 optimisations ont été définies.
Tout d'abord, les 1° zéro d'un groupe peuvent être omis, comme par exemple 0123 qui peut s'écrire
123. Ensuite, un ou plusieurs groupes de 4 zéros consécutifs peuvent être remplacés par un double
deux-points. C'est ainsi que l'adresse ci-dessus devient :
8000::123:4567:89AB:CDEF
Particularité pour l'écriture des URL:
Etant donné que le caractère" : " est utilisé pour séparer les groupes, il apporte la confusion dans une
url car il y désigne alors la séparation adresse IP : port
Il faut donc écrire l'adresse ipV6 entre crochets [ ] pour différencier l'adresse du port:
http://[2012:400:2A41:378::34A2:36]:8080 par exemple.
Enfin, les adresses IPv4 peuvent être écrites en utilisant la représentation de l'adresse en notation
décimale pointée précédée d'un double deux-points, comme par exemple :
Ph. De Winter
Base des réseaux EICE
::192.31.254.46
Le champ Protocole est exclu parce que le champ En-tête suivant du dernier en-tête IP d'un
datagramme précise le type de protocole (par exemple, UDP ou TCP).
Tous les champs relatifs à la fragmentation ont été retirés, parce qu'IPv6 a une approche différente
de la fragmentation.
Pour commencer, tous les ordinateurs et routeurs conformes à IPv6 doivent supporter les
datagrammes de 576 octets. Cette règle place la fragmentation dans un rôle secondaire. De plus,
quand un ordinateur envoie un trop grand datagramme IPv6, contrairement à ce qu'il se passe avec
la fragmentation, le routeur qui ne peut le transmettre retourne un message d'erreur à la source. Ce
message précise à l'ordinateur source d'interrompre l'envoi de nouveaux datagrammes vers cette
destination. Avoir un ordinateur qui transmette immédiatement des datagrammes à la bonne
dimension est bien plus efficace que de voir les routeurs les fragmenter à la volée.
Règles de simplification
•
•
•
Toute suite de 0000 peut être remplacée par ::
o :0000:
::
o :0000:0000:
::
o :0000:0000:0000:
::
Ce remplacement ne peut être effectué qu'une seule fois !
Les 0 en début de section peuvent être supprimés
o :001:
:1:
o :0123:
:123:
Les 0 de fin de section ne peuvent pas être supprimés.
o :1000:
:1000:
o :1100:
:1100:
Structure réseau
En IPv6 le masque de sous-réseau des adresses unicast est fixé à 64, c'est-à-dire que 64 bits sont
réservés à la numérotation de l'hôte dans le sous réseau. Leur notation classique comme en IPV4 est
impossible avec 128 bits, c'est donc la notation CIDR, plus simplement appelée notation "slash" qui
est utilisée.
Exemple l'adresse fe80::20d:61ff:fe22:3476/64 a un masque de 64 bits , masque par défaut pour une
adresse de type lien-local.
Structure des adresses IPv6 unicast globales
Préfixe
48
Sous-réseau
16
Le préfixe /48 est assigné par le fournisseur de service Internet (dans 2000::/3).
Ph. De Winter
Base des réseaux EICE
Interface
64
Structure des adresses locales uniques
Préfixe
7
L
1
ID Globale
40
Subnet
16
Interface
64
Dans les deux cas, l'administrateur du réseau dispose de 65536 sous-réseaux qui peuvent chacun
contenir 264 soit 18×1018 hôtes.
Quelques références :
•
•
L'adresse de bouclage IPV4 (127.0.0.1) est traduite en ::1
Ce test est aussi
compatible en IPV4 !
Trois types d'adresses s'utilisent pour le trafic de monodiffusion. Les adresses globales, qui
commencent par 2 ou par 3, sont routables sur Internet IPv6. Les adresses locales de liaison,
qui commencent par FE80:: ne sont pas routables et sont assignées aléatoirement à chaque
interface. Les adresses locales uniques, qui commencent par FD sont routables à l'intérieur
d'un réseau privé mais pas sur Internet IPv6.
Ph. De Winter
Base des réseaux EICE
13 La sécurité
13.1 Les backups
Il faut distinguer dans un réseau les sauvegardes des données des utilisateurs et les sauvegardes des
données du domaine.
Ainsi, sachant que les données propres du contrôleur de domaine, sont des données reprises dans
une base de données il ne suffit pas de recopier une version en cas de restauration. C'est en effet
bien plus complexe.
La sauvegarde de contrôleurs de domaine est une obligation indispensable pour tout environnement.
Les sauvegardes protègent les systèmes d'une perte de données en cas de défaillance d'un
contrôleur de domaine ou d'une erreur de l'administrateur. Lorsqu'un tel événement se produit, il
est nécessaire de restaurer un état système du contrôleur de domaine antérieur à la panne ou à
l'erreur. Pour restaurer un état sain d'un contrôleur de domaine, la méthode prise en charge consiste
à exécuter une application de sauvegarde compatible avec Active Directory, telle que la Sauvegarde
de Windows Server, de façon à restaurer une sauvegarde de l'état du système générée depuis
l'installation actuelle du contrôleur de domaine. Pour plus d'informations sur l'utilisation de la
Sauvegarde Windows Server avec les services de domaine Active Directory, voir le Guide pas à pas de
sauvegarde et de récupération des services de domaine Active Directory (AD DS).
Avec la technologie de virtualisation, certaines conditions liées aux opérations de restauration
Active Directory changent de manière significative. Par exemple, si vous restaurez un contrôleur de
domaine à l'aide d'une copie du fichier de disque dur virtuel (VHD), vous contournez l'étape cruciale
consistant à mettre à jour la version de la base de données d'un contrôleur de domaine à l'issue de
sa restauration. La réplication continue avec des numéros de suivi erronés, produisant une base de
données incohérente entre les réplicas de contrôleurs de domaine. Dans la plupart des cas, le
système de réplication ne détecte pas ce problème et aucune erreur n'est signalée, malgré la
présence d'incohérences entre les contrôleurs de domaine.
Il existe deux méthodes prises en charge pour sauvegarder et restaurer un contrôleur de domaine
virtualité :
1. Exécutez la Sauvegarde Windows Server dans le système d'exploitation invité.
2.
Exécutez la Sauvegarde Windows Server sur l'hôte. Cette action appelle l'enregistreur du
service de cliché instantané des volumes (VSS) de l'invité, afin de garantir le bon
déroulement de la sauvegarde.
Pour être en mesure de restaurer un contrôleur de domaine défaillant, vous devez sauvegarder l'état
du système régulièrement. L'état du système inclut les données et fichiers journaux
d'Active Directory, le registre, le volume système (dossier SYSVOL), ainsi que divers éléments du
système d'exploitation. Cette nécessité s'applique aussi bien à un contrôleur de domaine exécuté sur
un ordinateur virtuel qu'à un contrôleur de domaine exécuté sur un matériel natif. Les procédures de
restauration de l'état du système que réalisent les applications de sauvegarde compatibles avec
Ph. De Winter
Base des réseaux EICE
Active Directory visent à garantir la cohérence des bases de données Active Directory locales et
répliquées à l'issue d'un processus de restauration. Elles signalent en outre aux partenaires de
réplication les réinitialisations d'ID d'invocation. Cependant, les administrateurs qui utilisent des
environnements d'hébergement virtuels et des applications d'acquisition d'images de disque ou de
système d'exploitation sont capables de contourner les contrôles et les validations qui ont
généralement lieu lorsque l'état système d'un contrôleur de domaine est restauré.
Suivez le processus de l'illustration suivante pour déterminer le meilleur moyen de restaurer le contrôleur de domaine virtualisé.
Ph. De Winter
Base des réseaux EICE
Sur les machines hardware, la fonctionnalité Sauvegarde de Windows Server dans Windows
Server 2008, qui comprend un composant logiciel enfichable MMC (Microsoft Management Console)
et des outils de ligne de commande, offre une solution complète à vos besoins quotidiens en matière
de sauvegarde et de récupération.
Quatre Assistants sont à disposition pour guider à travers les étapes de sauvegarde et de
récupération. Vous pouvez utiliser la Sauvegarde de Windows Server pour sauvegarder l’intégralité
d’un serveur (tous les volumes), des volumes spécifiques ou l’état du système. Vous pouvez
récupérer des volumes, des dossiers, des fichiers, certaines applications, ainsi que l’état du système.
En cas d’urgence, par exemple une défaillance de disque dur, vous pouvez effectuer une
récupération du système. Celle-ci récupérera l’intégralité de votre système sur le nouveau disque dur
en recourant à une sauvegarde complète du serveur et à l’environnement de récupération Windows.
Vous pouvez utiliser la Sauvegarde de Windows Server pour créer et gérer des sauvegardes de
l’ordinateur local ou d’un ordinateur distant.
Vous pouvez aussi planifier les sauvegardes pour qu’elles s’exécutent automatiquement et vous
pouvez effectuer des sauvegardes ponctuelles en complément des sauvegardes planifiées.
La Sauvegarde de Windows Server intègre les améliorations suivantes :
•
Technologie de sauvegarde plus rapide. La Sauvegarde de Windows Server exploite le
service VSS (Volume Shadow Copy) et la technologie de sauvegarde en mode bloc pour
sauvegarder et récupérer votre système d’exploitation, vos fichiers et dossiers, ainsi que vos
volumes. Une fois la première sauvegarde complète créée, vous pouvez configurer la
Sauvegarde de Windows Server de façon à exécuter automatiquement des sauvegardes
incrémentielles (seules les données qui ont été modifiées depuis la dernière sauvegarde sont
enregistrées). Même si vous choisissez d’effectuer des sauvegardes complètes, votre
opération de sauvegarde sera plus rapide que dans les versions antérieures de Windows.
•
Restauration simplifiée. Vous pouvez restaurer des éléments en choisissant une sauvegarde,
puis des éléments spécifiques de la sauvegarde à restaurer. Vous pouvez récupérer des
fichiers spécifiques d’un dossier ou le contenu entier d’un dossier. Par ailleurs, si vous deviez
autrefois recourir manuellement à plusieurs sauvegardes pour restaurer un élément stocké
sur une sauvegarde incrémentielle, tel n’est plus le cas aujourd’hui puisque vous pouvez
choisir la date de la version de la sauvegarde pour l’élément à restaurer.
•
Récupération simplifiée du système d’exploitation. La Sauvegarde de Windows Server
fonctionne avec les nouveaux outils de récupération de Windows, ce qui vous permet de
récupérer plus facilement votre système d’exploitation. Vous pouvez effectuer la
récupération sur le même serveur ou, en cas de défaillance matérielle, sur un autre serveur
avec une configuration matérielle semblable et dépourvu de système d’exploitation.
•
Possibilité de récupérer des applications. La Sauvegarde de Windows Server utilise la
fonctionnalité VSS qui est intégrée aux applications telles que Microsoft® SQL Server® pour
protéger les données des applications.
•
Planification améliorée. La Sauvegarde de Windows Server comprend un Assistant qui vous
guide tout au long du processus de création de sauvegardes quotidiennes. Les volumes
système sont automatiquement inclus dans toutes les sauvegardes planifiées, ce qui vous
permet de bénéficier d’une meilleure protection en cas d’urgence.
•
Suppression hors site des sauvegardes à des fins de protection en cas d’urgence. Vous
pouvez enregistrer des sauvegardes sur plusieurs disques en les alternant, ce qui vous
permet de transférer des disques à partir d’un emplacement hors site. Vous pouvez ajouter
Ph. De Winter
Base des réseaux EICE
chaque disque en tant qu’emplacement de sauvegarde planifiée. Si le premier disque est
transféré hors site, la Sauvegarde de Windows Server enregistre automatiquement les
sauvegardes sur le prochain disque dans la séquence.
•
Administration à distance. La Sauvegarde de Windows Server utilise un composant logiciel
enfichable MMC pour vous offrir un environnement familier et cohérent pour gérer vos
sauvegardes. Après avoir installé le composant logiciel enfichable, vous pouvez accéder à cet
outil par le biais du Gestionnaire de serveur ou en ajoutant le composant logiciel enfichable à
une nouvelle console MMC ou une console MMC existante. Ensuite, vous pouvez gérer les
sauvegardes sur d’autres serveurs en cliquant sur le menu Action dans le composant logiciel
enfichable, puis sur Se connecter à un autre ordinateur.
•
Gestion automatique de l’utilisation d’un disque. Lorsque vous configurez un disque afin
qu’il fasse l’objet d’une sauvegarde planifiée, la Sauvegarde de Windows Server gère
automatiquement l’utilisation du disque, ce qui vous évite de vous préoccuper de l’espace
disque disponible après des sauvegardes répétées. La Sauvegarde de Windows Server
réutilise automatiquement l’espace des anciennes sauvegardes lors de la création de
nouvelles sauvegardes. L’outil de gestion affiche les sauvegardes disponibles et les
informations relatives à l’utilisation du disque. Cela peut vous aider à planifier le
provisionnement de stockage supplémentaire pour répondre à vos objectifs en matière de
durée de la récupération.
•
Prise en charge étendue de la ligne de commande. La Sauvegarde de Windows Server
comprend la commande wbadmin et la documentation associée, ce qui vous permet
d’effectuer sur la ligne de commande les mêmes tâches qu’avec le composant logiciel
enfichable. Pour plus d’informations, voir le guide de référence des commandes. Vous
pouvez également automatiser les activités de sauvegarde à l’aide de scripts.
De plus, Windows Server 2008 contient une collection de commandes Windows PowerShell™
(cmdlets) pour la Sauvegarde de Windows Server que vous pouvez utiliser pour écrire des
scripts afin d’exécuter des sauvegardes. Pour plus d’informations,
•
Prise en charge des lecteurs de médias optiques et des médias amovibles. Vous pouvez
sauvegarder manuellement des volumes directement sur des lecteurs de médias optiques,
tels que des lecteurs de DVD, et sur des médias amovibles. Vous pouvez ainsi créer des
sauvegardes et les transférer facilement hors site de façon ponctuelle. Cette version de la
Sauvegarde de Windows Server conserve la prise en charge des sauvegardes manuelles vers
les dossiers et les disques durs partagés.
Comme on peut l'imaginer, les contraintes liées à la restauration du système empêchent l'emploi de
simples copies ou de logiciels ne prenant pas en compte les particularités de l'AD.
Toutefois, pour des applications propres à des Workgroups ou de petites structures, nous avons des
solutions telles que Cobian Backup. Ce type de programme ne s'occupant que des données, au moins
celles-ci peuvent être sauvées.
Dans cette solution, on s'aperçoit qu'il existe différents types de sauvegardes :
•
•
•
Complète,
Incrémentielle
Différentielle.
Ph. De Winter
Naturellement les deux dernières demandent
quelques explications ….Mais pour cela, il
faut aussi expliquer le fonctionnement de la
première !
Base des réseaux EICE
La base de copie complète est dans tous les cas indispensable, mais pour expliquer le
fonctionnement des deux autres types, il faut expliquer le fonctionnement de la sauvegarde en
général.
Pour pouvoir différencier ces différentes méthodes de sauvegarde/archivage (complète,
incrémentielle, différentielle), le mécanisme mis en place est l'utilisation d'un marqueur d'archivage.
Chaque fichier possède ce marqueur d'archivage, qui est positionné à "vrai" lorsque l'on crée ou
modifie un fichier. On peut comprendre cette position comme "Je viens d'être modifié ou créé : je
suis prêt à être archivé donc je positionne mon marqueur à vrai". Ce marqueur est appelé aussi
attribut d'archivage (ou bit d'archivage).
Sauvegarde complète :
Faisons une sauvegarde complète qui sera appelée "JOUR J".
Lors d'une sauvegarde complète, tous les fichiers sont sauvegardés, indépendamment de
la position du marqueur (vrai ou faux). Une fois le fichier archivé, celui-ci se voit attribuer la position
de son marqueur (le bit d'archive) à "faux" (ou à "0").Lors d'une sauvegarde complète, on va
remettre à "0" l'attribut du fichier pour mémoriser le fait que le fichier a été enregistré.
Sauvegarde différentielle :
La restauration faite à partir de ce type de sauvegarde nécessite la recopie sur disque de la
dernière sauvegarde complète et de la sauvegarde différentielle la plus récente.
Lors d'une sauvegarde différentielle, tous les fichiers dont le marqueur est à "vrai" sont
sauvegardés. Une fois le fichier archivé, celui-ci garde la position de son marqueur tel qu'il l'avait
avant la sauvegarde. Cela rend ce type de sauvegarde relativement lent, mais en cas de restauration,
la récupération sera plus rapide.
Sauvegarde incrémentielle :
La restauration se porte sur un disque complet qui a été sauvegardé le jour J+4, on doit alors
recopier sur disque la sauvegarde du jour J et les sauvegardes incrémentielles des jours J+1, J+2, J+3
et J+4 afin d'obtenir la dernière version de la totalité des données.
Lors d'une sauvegarde incrémentielle, tous les fichiers dont le marqueur est à "vrai" sont
sauvegardés. Une fois le fichier archivé, celui-ci se voit attribuer la position de son marqueur à
"faux". Ce type de sauvegarde est plus performant qu'une sauvegarde totale car elle permet de se
focaliser uniquement sur les fichiers modifiés avec un espace de stockage plus faible, mais nécessite
en contrepartie de posséder les sauvegardes précédentes pour reconstituer la sauvegarde complète.
Toutefois, ce ne sont que des mécanismes de sauvegarde de données, il existe aussi des problèmes
liés à l'infrastructure, et aux éléments la composant. Dans ce cas, les solutions sont de type
redondance des appareils. Ce concept génère aussi un lot de difficultés et de contraintes. Ainsi,
prenons par exemple un serveur de données hébergeant de lourdes tables, que se passe-t-il lors
d'accès en écriture dans une base de données et que (par malchance) la machine défaille alors
qu'elle a entamé l'écriture de celle-ci ? Penser à dupliquer les appareils, reviendrait à multiplier le
Ph. De Winter
Base des réseaux EICE
trafic réseau qui devrait s'effectuer pour deux serveurs…. Pensons au cas où les deux machines
présentent en même temps une défaillance …..
Ce sont des exceptions, mais qui peuvent se produire. Nous devons donc considérer des niveaux de
tolérance d'erreur (fault tolerance) , qui génèrent aussi des tolérances de faille sur le réseau. Ces
paramètres étant hors du sujet de ce cours, seule l'évocation en est faite, mais afin de générer la
réflexion indispensable pour une prise de conscience adaptée. Un domaine particulier existe pour
contrer ces problèmes : le "Fail-Over Service".
Cela ne résout pas le problème de panne machine (client). Dans ce cas, seule une restauration
d'image faite par un GHOST pourrait être efficace. Toutefois cette solution ne s'applique que si la
"nouvelle" machine est scrupuleusement identique à celle ayant servi à faire l'image. Sans cela, il
faudrait réinstaller l'ensemble des logiciels sur la machine. D'où l'importance des choix de logiciels,
de la gestion des clefs et surtout du respect des règles d'utilisation.
13.2 Les modes de stockage
Afin de rafraichir les souvenirs du cours de structure des ordinateurs, je ne reviendrai que sur les
types de regroupement de disques et leurs spécifications.
Le RAID (Redundant Arrays of Inexpensive Disks) est un système de stockage de données sur
différentes unités de disque. Selon le type de RAID, les données seront soit séparées dans les
volumes, soit reproduites sur les volumes, soit encore enregistrées avec des contrôles afin de
permettre une récupération en cas de perte. Cette dernière étape se nommant reconstruction.
Le système RAID est :
•
soit un système de redondance qui donne au stockage des données une certaine tolérance
aux pannes matérielles (ex : RAID1).
• soit un système de répartition qui améliore ses performances (ex : RAID0).
• soit les deux à la fois mais avec une moins bonne efficacité (ex : RAID5).
Le système RAID est donc capable de gérer d'une manière ou d'une autre la répartition et la
cohérence de ces données. Ce système de contrôle peut être purement logiciel ou utiliser un matériel
dédié.
Les types de RAID :
Ph. De Winter
Base des réseaux EICE
RAID 0 : volume agrégé par bandes :
Le RAID 0, également connu sous le nom d'« entrelacement de disques » ou de
« volume agrégé par bandes » (stripping en anglais), est une configuration
RAID permettant d'augmenter significativement les performances de la
grappe en faisant travailler n disques durs en parallèle (avec n≥2)
Capacité :
La capacité totale est égale à celle du plus petit élément de la grappe
multiplié par le nombre d'éléments présent dans la grappe, car le système
d'agrégation par bandes se retrouvera bloqué une fois que le plus petit disque
sera rempli (voir schéma). L'espace excédentaire des autres éléments de la
grappe restera inutilisé. Il est donc conseillé d'utiliser des disques de même
capacité.
Fiabilité :
Le défaut de cette solution est que la perte d'un seul disque entraîne la perte de toutes ses données.
Coût :
Dans un RAID 0, qui n'apporte aucune redondance, tout l'espace disque disponible est utilisé (tant
que tous les disques ont la même capacité).
Dans cette configuration, les données sont réparties par bandes (stripes en anglais) d'une taille fixe.
RAID 1 : Disques en miroir
Le RAID 1 consiste en l'utilisation de n disques redondants (avec n≥2), chaque
disque de la grappe contenant à tout moment exactement les mêmes données,
d'où l'utilisation du mot « miroir » (mirroring en anglais).
Capacité :
La capacité totale est égale à celle du plus petit élément de la grappe.
L'espace excédentaire des autres éléments de la grappe restera inutilisé. Il est
donc conseillé d'utiliser des éléments identiques.
Fiabilité :
Cette solution offre un excellent niveau de protection des données. Elle
accepte une défaillance de n-1 éléments.
Coût :
Les coûts de stockage sont élevés et directement proportionnels au nombre de miroirs utilisés alors
que la capacité utile reste inchangée. Plus le nombre de miroirs est élevé, et plus la sécurité
augmente, mais plus son coût devient prohibitif.
Ph. De Winter
Base des réseaux EICE
RAID 5 : volume agrégé par bandes à parité répartie
Le RAID 5 combine la méthode du volume agrégé par bandes (striping) à une
parité répartie. Il s'agit là d'un ensemble à redondance N+1. La
parité, qui est incluse avec chaque écriture se retrouve répartie
circulairement sur les différents disques. Chaque bande est donc
constituée de N blocs de données et d'un bloc de parité.
Avantage :
performances en lecture aussi élevées qu'en RAID 0 et sécurité
accrue surcoût minimal (capacité totale de n-1 disques sur un total
de n disques)
Inconvénients :
Pénalité en écriture du fait du calcul de la parité minimum de 3 disques.
D'autres versions existent, et il est même possible de combiner les versions entre-elles. Donc
organiser une RAID 15 qui n'est autre qu'un RAID5 de 3 RAID1.
Un RAID 51 étant lui composé d'un RAID1 de deux RAID5….
Exemples de combinaisons….
Ph. De Winter
Base des réseaux EICE
Sommaire
1
Avant-propos ........................................................................................................................................... 1-- 2 -
2
Etude de principe des réseaux ................................................................................................................ 2-- 3 2.1
Historique ........................................................................................................................................ 2-- 3 -
2.2
Evolution : le réseau maillé ............................................................................................................. 2-- 4 -
2.3
Types de communications .............................................................................................................. 2-- 5 -
Communication parallèle ......................................................................................................................... 2-- 5 Communication série ............................................................................................................................... 2-- 5 Communication non contrôlée ................................................................................................................. 2-- 7 2.4
Méthode de communication ............................................................................................................ 2-- 8 -
Aperçu de communication série ............................................................................................................... 2-- 8 2.5
Protocoles de communications ..................................................................................................... 2-- 12 -
Définition de protocole ........................................................................................................................... 2-- 12 Exemple concret .................................................................................................................................... 2-- 12 Types d'application des protocoles (dans la communication série) ....................................................... 2-- 13 Les protocoles réseau............................................................................................................................ 2-- 13 3
Le hardware ........................................................................................................................................... 3-- 14 3.1
Définition ....................................................................................................................................... 3-- 14 -
3.2
Les composants ............................................................................................................................ 3-- 14 -
Le câblage ............................................................................................................................................. 3-- 14 La connectique ...................................................................................................................................... 3-- 16 Les cartes réseau .................................................................................................................................. 3-- 16 Les hub .................................................................................................................................................. 3-- 18 Les switch .............................................................................................................................................. 3-- 18 Le routeur .............................................................................................................................................. 3-- 19 Le modem .............................................................................................................................................. 3-- 20 4
Les concepts de transmission................................................................................................................ 4-- 21 4.1
Systems Network Architecture ...................................................................................................... 4-- 21 -
Définition ................................................................................................................................................ 4-- 21 Principes et détails ................................................................................................................................. 4-- 21 4.2
Le modèle OSI .............................................................................................................................. 4-- 22 -
Principe de nécessité ............................................................................................................................. 4-- 22 Définition ................................................................................................................................................ 4-- 23 Aperçu ................................................................................................................................................... 4-- 23 Les différentes couches ......................................................................................................................... 4-- 24 Principe de fonctionnement ................................................................................................................... 4-- 27 Intérêts d'un principe en couche ............................................................................................................ 4-- 27 4.3
Le modèle TCP/IP ......................................................................................................................... 4-- 27 -
Signification ........................................................................................................................................... 4-- 27 Objectif................................................................................................................................................... 4-- 28 -
Ph. De Winter
Base des réseaux EICE
Principe .................................................................................................................................................. 4-- 28 5
6
7
Les Datagrammes ................................................................................................................................. 5-- 31 5.1
Structure ....................................................................................................................................... 5-- 31 -
5.2
Fragmentation ............................................................................................................................... 5-- 32 -
Les types de réseau............................................................................................................................... 6-- 33 6.1
Type linéaire ................................................................................................................................. 6-- 34 -
6.2
Type anneau ................................................................................................................................. 6-- 34 -
6.3
Type hiérarchique ......................................................................................................................... 6-- 35 -
6.4
Type étoile .................................................................................................................................... 6-- 35 -
L'identification ........................................................................................................................................ 7-- 36 7.1
L'adressage................................................................................................................................... 7-- 36 -
Adresse TCP/IP ..................................................................................................................................... 7-- 36 Le masque de sous-réseau ................................................................................................................... 7-- 37 Le sous réseau ...................................................................................................................................... 7-- 38 7.2
Les classes de réseau .................................................................................................................. 7-- 38 -
Les classes A, B, C ................................................................................................................................ 7-- 38 7.3
Les ports ....................................................................................................................................... 7-- 44 -
7.4
Structure de la communication ...................................................................................................... 7-- 45 -
7.5
Le routage ..................................................................................................................................... 7-- 47 -
Définition : .............................................................................................................................................. 7-- 47 Types de routage : ................................................................................................................................. 7-- 47 Exemple de routage ............................................................................................................................... 7-- 47 7.6
En pratique.................................................................................................................................... 7-- 52 -
Le protocole ARP................................................................................................................................... 7-- 53 Récapitulatif des processus ................................................................................................................... 7-- 54 Le protocole ICMP ................................................................................................................................. 7-- 57 8
Réseau : Serveur/Client ......................................................................................................................... 8-- 59 -
9
Vers l'extérieur ....................................................................................................................................... 9-- 65 -
10
Synthèse d'une connexion .............................................................................................................. 10-- 72 10.1
Couche 7..................................................................................................................................... 10-- 72 -
10.2
Couche 4..................................................................................................................................... 10-- 73 -
10.3
Couche 3..................................................................................................................................... 10-- 73 -
10.4
Couche 2..................................................................................................................................... 10-- 74 -
10.5
Sur le réseau ............................................................................................................................... 10-- 74 -
10.6
La réception ................................................................................................................................ 10-- 77 -
11
Les données .................................................................................................................................... 11-- 79 11.1
Le cryptage ................................................................................................................................. 11-- 80 -
11.2
La compression de fichiers ......................................................................................................... 11-- 81 -
11.3
Le partage de fichiers simple ...................................................................................................... 11-- 82 -
11.4
Le partage contrôlé ..................................................................................................................... 11-- 83 -
11.5
Les autorisations sur les dossiers/fichiers ................................................................................... 11-- 85 -
11.6
Problèmes rencontrés ................................................................................................................. 11-- 87 -
Ph. De Winter
Base des réseaux EICE
11.7
12
Les comptes utilisateurs.............................................................................................................. 11-- 88 L’évolution : IP V6 ........................................................................................................................... 12-- 93 -
Aperçu ................................................................................................................................................. 12-- 93 La notation en IPv6 .............................................................................................................................. 12-- 94 Règles de simplification ....................................................................................................................... 12-- 95 Structure réseau .................................................................................................................................. 12-- 95 13
La sécurité ....................................................................................................................................... 13-- 97 13.1
Les backups ................................................................................................................................ 13-- 97 -
Sauvegarde complète : ...................................................................................................................... 13-- 101 Sauvegarde différentielle : ................................................................................................................. 13-- 101 Sauvegarde incrémentielle : .............................................................................................................. 13-- 101 13.2
Les modes de stockage ............................................................................................................ 13-- 102 -
RAID 0 : volume agrégé par bandes : ................................................................................................ 13-- 103 RAID 1 : Disques en miroir ................................................................................................................ 13-- 103 RAID 5 : volume agrégé par bandes à parité répartie ........................................................................ 13-- 104 -
Ph. De Winter
Base des réseaux EICE