S3M01
S3M01
S3M01
Windows Réseau
1 .Introduction :
De nos jours, beaucoup d’organisations et d’entreprises possèdent un système informatique composé de
plusieurs ordinateurs. Ces systèmes informatiques sont connectés en réseau pour faciliter l’échange
d’informations entre les différents utilisateurs.
La problématique de l’échange d’informations dans un réseau informatique reste la même quel que soit le
système utilisé. Chaque utilisateur devra accéder à des ressources (fichiers, imprimantes, etc.) ou partager
ses ressources pour travailler avec d’autres utilisateurs.
Dans ce travail de diplôme, l’étude se portera sur la problématique du partage de ressources, accessibles par
certains utilisateurs dans un réseau Windows 2000/2003.
Lorsqu’on partage des ressources, la notion d’autorisation d’accès aux ressources intervient. Ces accès
seront donc différents pour chaque utilisateur en fonction du travail qu’il doit effectuer.
Pour simplifier l’administration de ces autorisations, la notion de groupes d’utilisateurs permet de
rassembler des utilisateurs qui possèdent les mêmes droits d’accès.
Par exemple, dans une école, les professeurs et les étudiants accèdent à un même répertoire partagé, appelé
Documents, qui contient de la documentation (cours).
Les professeurs ont les autorisations de lecture et d’écriture alors que les étudiants peuvent seulement lire
ces documents. Pour illustrer cet exemple, la figure 1.1 représente un utilisateur qui veut accéder à un
répertoire partagé.
Le système d’exploitation imposé est Windows 2000. Il possède une gestion des ressources d’un réseau
informatique, grâce à un annuaire centralisé appelé ActiveDirectory. Ce travail de diplôme portera son
étude principalement sur Active Directory et sur l’architecture réseau de Windows 2000.
2. Plate-forme
Une plate-forme (pluriel plates-formes) est au sens large un lieu surélevé et plan, sur lequel on peut
positionner, orienter, entreposer différentes choses.
Industrie pétrolière
Une plate-forme pétrolière est une construction industrielle permettant l’extraction du pétrole en pleine mer.
Informatique
Une plate-forme est en informatique une base de travail à partir de laquelle on peut écrire, lire, utiliser,
développer un ensemble de logiciels.
du matériel.
du système d’exploitation : Linux, Unix, Windows etc.
des outils logiciels :
o de développement : compilateurs, éditeur de texte, ou bien Java ou .Net, etc.
o de SGBD : MySQL, PostgreSQL, Oracle, etc.
Exemples :
Couche d'abstraction du matériel (hal ) : partie logicielle commune pour les composants matériels. Elle
permet d'isoler le système des spécificités matérielles de la plate forme.
Micro noyau : coeur du système (gestion des interruptions, planifications des threads, synchronisation).
Mode Noyaux/Mode utilisateur : les applications (mode utilisateur : accès limité données et au matériel à
travers des API) sont séparés de l'OS (mode noyaux).
3. Systèmes multiprocesseurs :
Plusieurs processeurs.
Gestion concurrente des ressources.
4. Systèmes personnels :
Interface conviviale.
5. Systèmes embarqués :
Interface conviviale.
Contraintes matérielles.
Systèmes pour smart-cards.
4. SYSTEME DE FICHIERS FAT 32 ET NTFS :
Le système de fichiers est basé sur la gestion des clusters (en français « unité d’allocation »), c’est-à-dire la
plus petite unité de stockage de disque que le système d’exploitation est capable de gérer.
On entend par système de gestion des fichiers cette structure de données permettant de stocker les
informations et de les organiser dans des fichiers sur ce que l'on appelle des mémoires secondaires (disque
dur, disquette, CD-ROM, clé USB etc.).
Son but est non seulement d'organiser les données afin de pouvoir localiser facilement et rapidement
les informations mais aussi de conserver des quantités importantes de données et pouvoir les partager entre
plusieurs programmes informatiques.
L'IMPORTANCE D'UN SYSTEME DE FICHIER Le système de gestion des fichiers assure plusieurs fonctions :
Manipulation des fichiers : des opérations sont définies pour permettre la manipulation des fichiers
par les programmes d'application, à savoir : créer/détruire des fichiers, insérer, supprimer et modifier
un article dans un fichier.
Allocation de la place sur mémoires secondaires : les fichiers étant de taille différente et cette taille
pouvant être dynamique, le SGF alloue à chaque fichier un nombre variable de granules de mémoire
secondaire de taille fixe (blocs).
Localisation des fichiers : il est nécessaire de pouvoir identifier et retrouver les données ; pour cela,
chaque fichier possède un ensemble d'informations descriptives (nom, adresse...).
Sécurité et contrôle des fichiers : le Système de Gestion des Fichiers permet le partage des fichiers
par différents programmes d'application tout en assurant la sécurité et la confidentialité des données.
En effet, un nom et une clé de protection sont associés à chaque fichier afin de le protéger contre tout
accès non autorisé lors du partage des fichiers.
La FAT est basée sur une table d'allocation de fichier (une par partition). Cette table est finalement une
simple table de matière reprenant pour chaque clusters une valeur numérique définissant s'il est libre ou
occupé. Ce tableau reprend également le numéro de cluster suivant utilisé par le fichier si nécessaire.
Différentes versions de la FAT (File Allocation Table) existent suivant l'évolution: FAT12, FAT1 6,
VFAT, FAT32. Dans me cadre de cet article nous ne nous limiterons à étudier que la FAT 32.
Le système de fichier FAT utilise un répertoire racine (représenté sur les systèmes d'exploitations qui
utilisent ce type de systèmes de fichiers par le signe C:\ ) , qui doit être situé à un endroit spécifique du
disque dur. Ce répertoire racine stocke les informations sur les sous-répertoires et fichiers qu'il contient.
Pour un fichier, il stockera donc : le nom de fichier ,la taille du fichier ;la date et l'heure de la dernière
modification du fichier ,les attributs du fichier ,le numéro du cluster auquel le fichier commence
LE SYSTEME DE FICHIER "FAT32"
FAT32 (FAT pour file allocation table, table d'allocation de fichiers) est un système de fichiers. Utilisant
des adresses sur 28 bits il permet de constituer des unités d'allocation de taille réduite sur des disques de
taille importante : il en résulte une plus grande complexité de gestion que ses prédécesseurs FAT12 et
FAT16 (code plus important en mémoire et exécution un peu plus lourde), mais de substantielles économies
d'espace disque
Contrairement à ce que son nom semble indiquer, le système de fichiers FAT32 n'utilise pas des adresses
disque de 32, mais de 28 bits (alors que FAT12 utilise bien des adresses disque de 12 bits, et FAT16 de 16
bits).
Le système de fichiers NTFS (New Technology File System) utilise un système basé sur une structure
appelée « table de fichiers maître », ou MFT (Master File Table), permettant de contenir des informations
détaillées sur les fichiers. Ce système permet ainsi l’utilisation de noms longs, mais, contrairement au
système FAT32, il est sensible à la casse, c’est-à-dire qu’il est capable de différencier des noms en
majuscules de noms en minuscules.
Pour ce qui est des performances, l’accès aux fichiers sur une partition NTFS est plus rapide que sur une
partition de type FAT car il utilise un arbre binaire performant pour localiser les fichiers.
C’est au niveau de la sécurité que NTFS prend toute son importance, car il permet de définir des attributs
pour chaque fichier.
NTFS v.5 devrait aussi apporter la possibilité d’administration à distance
Le choix du système de gestion des fichiers se fait principalement en fonction du système d’exploitation.
Généralement, les systèmes d’exploitation les plus récents supportent un grand nombre de systèmes de
fichiers.
MS-DOS (et compatibles) et les premières versions de Windows 95 utilisaient les systèmes de fichiers
FAT16 et FAT12 (pour les supports de moins de 16 Mio). À partir de Windows 95 OSR2, le choix entre les
systèmes de fichiers a commencé à s'élargir. FAT16 et FAT32 pouvaient tous les deux être utilisés, et à
partir d'une certaine taille de partition, le choix du système FAT32 était alors plus judicieux.
Sous les premières versions de Windows NT (NT3.x et NT4), il y a le choix entre le système FAT16 et
NTFS. Ce système d'exploitation ne supporte pas le FAT32. Généralement, le système NTFS est conseillé,
car il procure une sécurité plus grande ainsi que des performances accrues par rapport au FAT.
Contrairement aux précédentes versions de Windows NT, Windows NT5 (Windows 2000) accepte des
partitions de type FAT16, FAT32 et NTFS. Ainsi, le système de fichiers le plus récent (NTFS 5) est
conseillé puisqu’il offre de plus nombreuses fonctionnalités que les systèmes FAT.
Le SP1 de Vista propose de formater en exFAT (extended FAT) qui est une grosse évolution de la FAT,
proposant une meilleure fiabilité, une « vraie » gestion des noms longs, et l'ACL. Windows CE 6 (le futur
Windows Mobile 7) gère aussi ce nouveau FS. Le but de Microsoft est de remplacer la FAT, principalement
utilisée sur les supports amovibles comme les cartes mémoires.
Cluster
Un cluster est un groupe de secteurs. Il sert d'unité d'allocation aux fichiers. Chaque cluster stocke donc les
données d'un fichier. De manière plus générale, on parle de clusterisation pour le partitionnement de
données, et un cluster est alors un ensemble de données ou d'éléments présentant des similarités.
Mieux comprendre le système de fichiers ?
Dans le cœur d’un ordinateur, tout est constitué de 1 et de 0, mais l’organisation de ces données n’est pas
aussi simple. Un bit est un 1 ou un 0 ; un octet (byte en anglais) est composé de huit bits ; un kilo-octet
binaire(kibibyte) est un groupe de 1024 octets ; un méga-octet binaire(mebibyte) se constitue de 1024 kilo-
octets binaires ; et ainsi se poursuit la chaîne.
Un disque dur (hard drive ou hard disk) stocke toutes vos données : à chaque fois que vous enregistrez un
fichier, vous écrivez des milliers de 1 et de 0 sur un disque métallique. En réalité, vous magnétisez des
milliers de petits bâtons (que nous appellerons clusters) qui seront polarisés dans un sens ou dans un autre
(N-S ou S-N) ; cette polarisation différente sera ré-interprétée plus tard par l'ordinateur en tant que 1 ou 0.
Il y a tellement de données sur un disque dur qu’il doit obligatoirement y avoir un moyen de les organiser.
C’est un peu comme les anciens classeurs de cartes d’identification de livres dans une bibliothèque
municipale (communale), dans lesquels tous les livres sont recensés : sans ces index, il serait impossible de
retrouver facilement les livres que nous recherchons. Les bibliothèques utilisent pour la plupart le système
décimal Dewey pour organiser les livres en sujets ; il existe aussi d’autres systèmes de classification arrivant
à un résultat similaire.
Les systèmes de fichiers jouent exactement le même rôle que ces index : organiser les fichiers de votre
ordinateur sur votre disque dur de façon à pouvoir les retrouver lorsque vous en aurez besoin. Les systèmes
de fichiers les plus utilisés à l'heure actuelle sont sûrement le FAT32 et le NTFS, qui sont les deux seuls
systèmes de fichiers que Microsoft® Windows® peut nativement lire. Mais, tout comme il existe d'autres
systèmes pour classer des livres dans une bibliothèque, il existe de nombreux autres systèmes de fichiers :
ext2, ext3, ReiserFS, JFS, XFS,…
5. Gestion de réseaux informatiques
Aujourd'hui, il est presque inconcevable pour une entreprise de ne pas avoir
d'ordinateurs, qu'il s'agisse d'une entreprise de construction ou d'une entreprise de haute
technologie. Quand une entreprise a plus d'un ordinateur, ils sont presque toujours reliés entre
elles dans un réseau local.
Un des principaux avantages de l'installation et l'entretien des réseaux locaux est l'occasion qu'ils créent
pour améliorer la communication et la coopération entre les employés et les clients.
Les considérations de sécurité: la sécurité globale est bénéfique, car elle fournit une stratégie centrale et
sûr pour accéder aux données. Tous les renseignements sont protégés par la conception et la mise en œuvre
de la solution de sécurité réseau. D'autre part, les ordinateurs d'interconnexion de réseaux locaux crée un
risque de sécurité, car ce faisant, fait en sorte qu'il est techniquement possible pour les intrus d'accéder à de
nombreuses machines sur le réseau à la fois.
Des considérations de coût: Installation d'un réseau local est un projet relativement coûteux. Serveurs,
câblage, les commutateurs, routeurs et des logiciels peuvent être coûteux et ne doit jamais être acheté sans
l'avis d'experts. Maintenir le réseau d'exploitation et de sécurité exige également beaucoup de ressources et
peuvent être coûteuses.
Étonnamment, un réseau local peut apporter un certain nombre d'économies de coûts. Le partage des
ressources évite d'avoir à acheter de l'équipement pour chaque individu. Encore plus important est la
sécurité d'un réseau local peut offrir. La perte de données peut coûter une entreprise beaucoup d'argent et,
dans certains cas, provoquer l'entreprise à l'arrêt total.
Gestion de réseau informatique devrait exiger une routine cohérente pour les sauvegardes de données avec
des contrôles réguliers de la qualité des données - une pratique qui permettra de sauver une entreprise des
sommes énormes en cas d'accident.
La première phase de la gestion de réseau informatique est de déterminer la source du problème (une étude
préliminaire qui examine plusieurs options de portée différente peut être utile ici) et la définition d'une
spécification de besoins. Le choix des composants matériels devrait également être évaluée.
Le but de la phase de conception est de déterminer comment les exigences du cahier des charges doivent
être respectées. L'approche actuelle de grands projets complexes est de les décomposer en petits sous-projets
plus faciles à gérer.
Cette phase comprend l'installation physique du réseau local. Câbles sont passés, le logiciel est installé, et
les ordinateurs et autres matériels sont mis en place.
Dans cette phase, la mise en service du réseau commence, et les routines sont adaptés aux utilisateurs et le
personnel d'exploitation. Le système doit être testé, à la fois pour s'assurer que le réseau satisfait aux
exigences énoncées dans le cahier des charges et qu'elle est suffisamment stable pour remplir la fonction
centrale qu'il a dans l'organisation.
Les réseaux locaux ont des routines de fonctionnement complexes. C'est parce que il peut y avoir de graves
conséquences lorsque des défauts se produisent ou non autorisée d'avoir accès les personnes au système. De
nombreuses entreprises ont des employés qui se consacre uniquement à prendre soin de fonctionnement et
d'entretien des réseaux informatiques. Ces administrateurs système peut traiter les problèmes de réseau tels
que la performance, la fiabilité et la sécurité des matériels et logiciels.
Même si une organisation peut avoir des administrateurs informatiques sur le site, ils doivent également
surveiller le réseau de plus de huit heures par jour. En fait, certains des pires trouble qui se pose avec les
réseaux peuvent se produire pendant les heures de nuit, quand personne n'utilise le réseau. Avec l'ordinateur
droit outils de gestion réseau , votre organisation peut recevoir la sécurité de savoir que les problèmes seront
prévues, empêché, et pris en charge - et que votre administrateur réseau peut être notifié au moment de
remarquer un, si quelque chose devait aller exceptionnellement mauvais.
6. Sécurité des données :
En sécurité des systèmes d'information, la sécurité des données est la branche qui s'intéresse
principalement aux données. En complément des aspects de traitement de l'information.
Modèle de menaces
Avant d'étudier ou de proposer des modèles de sécurité pour la gestion de réseau, il est indispensable de
définir un modèle de menaces (ou analyse des menaces).
L’interception de paquets permet à un attaquant d'écouter les échanges (Eavesdropping), ou même de
détourner les messages (Hijacking) en se faisant passer pour le vrai destinataire. Dans notre cas, on peut
imaginer qu'un pirate observe les messages de configuration pour obtenir des informations sensibles ou
intercepte les messages de remontées d'alertes pour empêcher les administrateurs de détecter un problème.
Ces problèmes peuvent être résolus en partie par des services d'authentification et de confidentialité. Dans le
même ordre d'idée, un pirate peut intercepter un message, le modifier en créant de fausses valeurs et le
réinjecter vers le véritable destinataire.
Cette menace est liée à l'intégrité du message.
Un pirate peut également enregistrer des messages et les rejouer plus tard. Les conséquences varient en
fonction du type du message. Par exemple, si il s'agit d'une simple requête pour récupérer une donnée
statistique, les conséquences sont minimes. Si au contraire, il s'agit d'un message qui commande le
redémarrage de l'équipement ou qui modifie la configuration de l'équipement, les conséquences sont
beaucoup plus sérieuses. Il est donc nécessaire de mettre en place un mécanisme qui empêche de rejouer des
messages et limiter ainsi les risques de déni de service.
Intégrité
L'intégrité permet de s'assurer qu'une donnée n'a pas été modifiée pendant son transit. En particulier, cette
donnée n'a pas été interceptée par un tiers, modifiée puis réémise vers le destinataire.
Confidentialité
La confidentialité est le service qui assure que seules les personnes autorisées peuvent lire un document.
Pour assurer la confidentialité, on chiffre la donnée avec une clé que seules les personnes autorisées
connaissent. Seuls les possesseurs de la clé sont capables de lire la donnée.
La confidentialité est nécessaire pour les communications personnelles (email, consultation de comptes
bancaires), d'entreprises (secrets industriels), militaires (un groupe militaire ne souhaite pas que son ennemi
connaisse sa stratégie ou ses positions). D'une manière générale, la confidentialité permet de protéger un
secret.
Contrôle d'accès
Le contrôle d'accès définit l'ensemble des opérations qu'une entité du système peut réaliser ou non sur un
ensemble de ressources. Les informations décrivant les droits d'accès peuvent être intégrées au système
d'information (Unix) ou stockées à part. Pour faciliter l'administration des règles d'accès, il est commode de
grouper les utilisateurs et/ou les ressources. Il existe plusieurs modèles de contrôle d'accès, à niveau de
sécurité, hiérarchiques ou non.
Server et Windows client
1. Fonctionnement d'un système client/serveur:
L'architecture client/serveur désigne un mode de communication entre plusieurs
ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur : chaque logiciel
client peut envoyer des requêtes à un serveur. Un serveur peut être spécialisé en serveur
d'applications, de fichiers, de terminaux, ou encore de messagerie électronique.
Utilisation d'architectures dites « Mainframe ».? Dans ce type d'architectures, les
composants matériels (tels que les unités de stockage, le(s) processeur(s) (CPU), les lecteurs de
bande, etc) étaient centralisés et les utilisateurs équipés de « simple » terminaux;
Le hardware représentait une part prépondérante des coûts de fonctionnement d'un
système d'information (SI), d'où la nécessité de partager entre un grand nombre d'utilisateurs
les ressources les plus coûteuses.
–Les terminaux n'étaient utilisés qu'afin d'afficher les données, les calculs mais également
la préparation de la présentation était effectuée sur le Host.
Les utilisateurs se connectent aux applications exécutées par le serveur central (le
mainframe) à l'aide de terminaux passifs se comportant en esclaves. C'est le serveur central qui
prend en charge l'intégralité des traitements, y compris l'affichage qui est simplement déporté sur des
terminaux passifs.
Le client et le serveur ne sont pas identiques, ils forment un système coopératif– les
parties client et serveur de l'application peuvent s'exécuter sur des systèmes différents
– une même machine peut implanter les côtés client ET serveur de l'application
– un serveur peut répondre à plusieurs clients simultanément
Note : Un autre type d'architecture réseau est le poste à poste (ou peer-to-peer en
anglais), dans lequel chaque ordinateur ou logiciel est à la fois client et serveur.
3. Client-Serveur?
Le système d’exploitation imposé est Windows 2000/2003. Il possède une gestion des ressources d’un
réseau informatique, grâce à un annuaire centralisé appelé Active Directory.
Ce travail portera son étude principalement sur Active Directory et sur l’architecture réseau de Windows
2000/2003.
2 AUTORISATIONS NTFS
2.1 INTRODUCTION
NTFS (NT File System) est le système de fichiers utilisé par Windows NT et 2000/2003.
La différence principale entre ce système de fichiers et le système de fichiers de Windows 95/98 (FAT –
File Allocation Table) est la gestion des autorisations.
Les autorisations (permissions) donnent aux utilisateurs la possibilité d’accéder à une ressource. Elles
définissent le type d’accès aux ressources et les actions autorisées sur celles-ci.
Les droits, aussi appelés privilèges, permettent aux utilisateurs d’exécuter des tâches systèmes telles que
l’ouverture d’une session locale, une sauvegarde, etc.
Les autorisations NTFS s’appliquent en toutes circonstances, dès qu’un utilisateur accède à un fichier ou à
un dossier à partir d’un poste de travail ou du réseau.
Les autorisations attribuées au niveau dossier sont différentes de celles attribuées au niveau fichier.
Dans un réseau, l’accès à un répertoire partagé peut s’effectuer soit depuis l’ordinateur où se trouve la
ressource partagée, soit depuis le réseau. Ces accès sont appelés respectivement autorisations locales et
autorisations de partage.
Les autorisations locales : elles sont attribuées sur un poste de travail soit au niveau d’un dossier, soit au
niveau d’un fichier.
Les autorisations de partage : contrairement aux autorisations locales, elles sont attribuées depuis le
réseau sur un répertoire partagé. En effet, il n’est pas possible de partager seulement un fichier.
La figure 2.1 illustre à quel niveau se trouvent ces autorisations. Lorsque les clients désirent accéder au
répertoire partagé, ils doivent aussi bien satisfaire les autorisations de partage que les autorisations locales.
Depuis le serveur de fichiers, seules les autorisations locales sont testées au niveau dossier et fichier.