05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

lʼarrêter. Ceci peut être plus simple si nous exécutons plusieurs tests à partir de<br />

divers <strong>en</strong>droits.<br />

La plus grande différ<strong>en</strong>ce <strong>en</strong>tre ttcp et iperf est que iperf est activem<strong>en</strong>t <strong>en</strong><br />

cours de développem<strong>en</strong>t et prés<strong>en</strong>te plusieurs nouvel<strong>les</strong> caractéristiques<br />

(incluant le support IPv6). Il est un bon choix dʼoutil lors de la conception de<br />

nouveaux réseaux.<br />

bing<br />

http://fgouget.free.fr/bing/index-<strong>en</strong>.shtml. Au lieu dʼinonder une connexion<br />

de données et voir combi<strong>en</strong> de temps pr<strong>en</strong>d le transfert pour compléter, Bing<br />

t<strong>en</strong>te d'estimer le débit disponible d'une connexion point à point <strong>en</strong> analysant <strong>les</strong><br />

temps aller-retour pour des paquets ICMP de différ<strong>en</strong>tes tail<strong>les</strong>. Bi<strong>en</strong> qu'il ne soit<br />

pas toujours aussi précis comme test dʼinondation, il peut fournir une bonne<br />

estimation <strong>sans</strong> transmettre un grand nombre d'octets.<br />

Comme bing utilise lʼécho des requêtes ICMP, il peut estimer la bande<br />

passante disponible <strong>sans</strong> avoir à exécuter un cli<strong>en</strong>t à l'autre extrémité, et peut<br />

même t<strong>en</strong>ter d'estimer le débit des liaisons <strong>en</strong> dehors de votre réseau. Comme il<br />

utilise relativem<strong>en</strong>t peu de bande passante, bing peut vous donner une idée de<br />

la performance du réseau <strong>sans</strong> courir le risque des coûts quʼun test dʼinondation<br />

<strong>en</strong>gagerait certainem<strong>en</strong>t.<br />

Outils <strong>en</strong> temps réel<br />

Il est souhaitable de savoir quand <strong>les</strong> g<strong>en</strong>s t<strong>en</strong>t<strong>en</strong>t de pénétrer <strong>dans</strong> votre<br />

réseau, ou quand une partie du réseau est <strong>en</strong> panne. Comme aucun<br />

administrateur système ne peut être <strong>en</strong> train de surveiller un réseau tout le<br />

temps, il y a des programmes qui sont destinés à surveiller constamm<strong>en</strong>t l'état<br />

du réseau et qui peuv<strong>en</strong>t <strong>en</strong>voyer des alertes lorsquʼun événem<strong>en</strong>t notable se<br />

produit. Voici quelques outils libres qui peuv<strong>en</strong>t aider à s'acquitter de cette tâche.<br />

Snort<br />

Snort (http://www.snort.org/) est un sniffer de paquets et de journalisation<br />

qui peut être utilisé comme un système léger de détection d'intrusion réseau. Il<br />

est fondé sur des journalisations basées sur des règ<strong>les</strong> et peut accomplir<br />

l'analyse de protocole, la recherche de cont<strong>en</strong>u, et la correspondance des<br />

paquets. Il peut être utilisé pour détecter une variété d'attaques et de sondes,<br />

tel<strong>les</strong> que <strong>les</strong> sondes furtifs des ports, <strong>les</strong> attaques CGI, <strong>les</strong> sondes SMB, des<br />

t<strong>en</strong>tatives dʼempreintes digita<strong>les</strong> des système d'exploitation, et de nombreux<br />

autres types de schémas de trafic anormal. Snort a une capacité dʼalerte <strong>en</strong><br />

temps réel qui peut notifier <strong>les</strong> administrateurs sur <strong>les</strong> problèmes à mesure qu'ils<br />

se produis<strong>en</strong>t <strong>en</strong> utilisant une variété de méthodes.<br />

L'installation et l'exécution de Snort n'est pas triviale, et peut exiger une<br />

machine dédiée à la surveillance avec des ressources considérab<strong>les</strong> <strong>en</strong> fonction<br />

de la quantité de trafic réseau. Heureusem<strong>en</strong>t, Snort est très bi<strong>en</strong> docum<strong>en</strong>té et<br />

a une forte communauté d'utilisateurs. En implém<strong>en</strong>tant un <strong>en</strong>semble<br />

compréh<strong>en</strong>sif de règ<strong>les</strong> Snort, vous pouvez id<strong>en</strong>tifier un comportem<strong>en</strong>t inatt<strong>en</strong>du<br />

qui, autrem<strong>en</strong>t, pouvait mystérieusem<strong>en</strong>t consommer votre bande passante<br />

Internet.<br />

Sécurité et surveillance ⎪ 201

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!