05.01.2014 Views

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

Réseaux sans fil dans les pays en développement - Wireless ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Partage P2P (peer-to-peer)<br />

Lʼabus de bande passante par le biais des programmes de partage de<br />

fichiers peer-to-peer (P2P) tels que Kazaa, Morpheus, BitTorr<strong>en</strong>t, WinMX et<br />

BearShare peut être évité par <strong>les</strong> moy<strong>en</strong>s suivants:<br />

• R<strong>en</strong>dre impossible l'installation de nouveaux programmes sur <strong>les</strong><br />

ordinateurs du campus. En ne donnant pas aux utilisateurs réguliers<br />

lʼaccès administrateur sur <strong>les</strong> postes de travail PC, il est possible de<br />

prév<strong>en</strong>ir l'installation de programmes tels que Kazaa. Beaucoup<br />

d'institutions égalem<strong>en</strong>t normalis<strong>en</strong>t lʼordinateur de bureau où ils installant<br />

le système d'exploitation sur un seul PC. Ensuite, ils install<strong>en</strong>t toutes <strong>les</strong><br />

applications nécessaires sur ce PC et le configur<strong>en</strong>t de manière optimale.<br />

Le PC est égalem<strong>en</strong>t configuré d'une manière qui empêche <strong>les</strong><br />

utilisateurs d'installer des nouvel<strong>les</strong> applications. Une image disque de ce<br />

PC est alors cloné à tous <strong>les</strong> autres ordinateurs <strong>en</strong> utilisant des logiciels<br />

comme Partition Image (voir http://www.partimage.org/) ou Drive Image<br />

Pro (voir http://www.powerquest.com/).<br />

De temps <strong>en</strong> temps, <strong>les</strong> utilisateurs peuv<strong>en</strong>t réussir à installer de<br />

nouveaux logiciels ou <strong>en</strong>dommager le logiciel sur l'ordinateur (<strong>en</strong> le<br />

faisant souv<strong>en</strong>t bloquer, par exemple). Lorsque cela se produit, un<br />

administrateur peut tout simplem<strong>en</strong>t restaurer l'image, faisant<br />

fonctionner le système d'exploitation et tous <strong>les</strong> logiciels sur l'ordinateur<br />

tel que spécifié initialem<strong>en</strong>t.<br />

• Le blocage de ces protoco<strong>les</strong> n'est pas une solution. La raison <strong>en</strong> est<br />

que Kazaa et d'autres protoco<strong>les</strong> sont assez astucieux pour contourner<br />

<strong>les</strong> ports bloqués. Kazaa par défaut utilise le port 1214 pour la connexion<br />

initiale, mais si ce port n'est pas disponible, il va t<strong>en</strong>ter d'utiliser <strong>les</strong> ports<br />

1000 à 4000. Si ceux-ci sont bloqués, il utilise le port 80. Ceci, <strong>en</strong> fait,<br />

ressemble à du trafic Web. Pour cette raison, <strong>les</strong> ISPs ne le bloqu<strong>en</strong>t pas<br />

mais "lʼétrangl<strong>en</strong>t" <strong>en</strong> utilisant des outils de gestion de bande passante.<br />

• Si le taux de limitation n'est pas une option, modifier la disposition<br />

du réseau. Si le serveur proxy et <strong>les</strong> serveurs de messagerie sont<br />

configurés avec deux cartes réseau (tel que décrit <strong>dans</strong> le chapitre trois)<br />

et ces serveurs ne sont pas configurés pour transmettre des paquets,<br />

ceci bloquerait tout trafic P2P. Cela bloquerait égalem<strong>en</strong>t tous <strong>les</strong> autres<br />

types de trafic, tels que Microsoft NetMeeting, SSH, le logiciel VPN, et<br />

tous <strong>les</strong> autres services qui ne sont pas spécifiquem<strong>en</strong>t autorisés par le<br />

serveur proxy. Dans <strong>les</strong> réseaux à faible bande passante, il peut être<br />

décidé que la simplicité de ce modèle l'emporte sur <strong>les</strong> inconvéni<strong>en</strong>ts.<br />

Une telle décision peut être nécessaire, mais ne devrait pas être prise à<br />

la légère. Les administrateurs réseau ne peuv<strong>en</strong>t tout simplem<strong>en</strong>t pas<br />

prévoir combi<strong>en</strong> novateur sera lʼusage que <strong>les</strong> utilisateurs feront dʼun<br />

réseau. En bloquant prév<strong>en</strong>tivem<strong>en</strong>t tous <strong>les</strong> accès, vous pourrez<br />

empêcher <strong>les</strong> utilisateurs de faire usage de tous <strong>les</strong> services (même <strong>les</strong><br />

services à faible bande passante) que votre proxy ne permet pas. Bi<strong>en</strong><br />

que ceci puisse être souhaitable <strong>dans</strong> des circonstances extrêmes de<br />

276 ⎪ Chapitre 9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!