Chapitre 4. REALISATION D'UN UTILITAIRE D'ANALYSE DE
TRAFIC D'UNE INTERFACE RESEAU
IV.1. Introduction
Il ne fait désormais plus aucun doute que
l'informatique est la révolution la plus importante et la plus innovante
qui a marqué la vie de l'humanité moderne. En effet, les
logiciels informatiques proposent maintenant des solutions à tous les
problèmes de la vie, aussi bien dans des domaines professionnels que
pour des applications personnelles. Et leurs méthodes de conception et
de développement ont vu l'avènement d'autant de technologies qui
facilitent leur mise en place et leurs donnent des possibilités et des
fonctionnalités de plus en plus étendues1. Aucun
domaine n'est resté étranger à cette stratégie qui
offre tant des services pour les entreprises que les particuliers.
Mais au-delà de l'utilisation individuelle de
l'informatique, sur tout la mise en commun des ordinateurs peut être vu
comme un ensemble de ressources mises en place pour offrir un ensemble de
services.
C'est l'évolution des services et des trafics qui en
découlent qui a piloté, dans les dernières années,
l'évolution technologique permettant d'augmenter la capacité et
les fonctionnalités des ressources des réseaux.
Bien que la croissance d'une entreprise soit
généralement souhaitée, elle génère un
certain nombre des contraintes supplémentaires pouvant réduire
les performances d'un réseau : augmentation rapide du nombre des
utilisateurs et des clients, volume accru du trafic généré
par chaque client, applications toujours plus complexes et fichiers plus
volumineux.
Tous ces facteurs peuvent contribuer à l'augmentation
du trafic d'un réseau et, par conséquent, à en
altérer les performances. C'est dans ce cadre d'idées que
s'inscrit notre réalisation.
IV.2. Analyse conceptuelle
L'analyse conceptuelle débouche bien entendu sur la mise
en oeuvre technique accompagnée de la réalisation du support
visuel.
IV.2.1. Analyse préalable
1. L'analyse de l'existant
Nous savons qu'il existe plusieurs utilitaires d'analyse et
contrôle du trafic réseau tels que :
> NMAP 11 : Conçu pour qu'il puisse rapidement
scanner de grands réseaux mais fonctionne mais fonctionne aussi pour une
cible unique. NMAP innove en utilisant des paquets IP bruts (raw paquet) pour
déterminer quels sont les ôtes actifs sur le réseau, quels
services (y compris le nom de l'application et la version). souvent
utilisé pour les audites de sécurités mais des nombreux
gestionnaires de système et réseau l'apprécient pour des
taches de routine
comme les inventaires de réseau. La gestion de mise
à jour planifiée ou la surveillance des ôtes et services
actifs.
> ComView : est destiné aux administrateurs de
réseaux locaux, aux professionnels responsables de la
sécurité et aux programmeurs réseau. Plus
généralement, il intéresse quiconque a besoin d'une image
complète du trafic transitant par un PC ou un segment de réseau
local. ComView collecte les informations relatives aux données circulant
sur un réseau local. Il les décode et les analyse. Il donne la
liste des connexions, adaptateurs pour lignes commutées compris. Il
surveille les statistiques IP vitales et examine chacun des paquets transmis.
Ces derniers sont décodés jusqu'à leur couche la plus
basse avec analyse complète des principaux protocoles IP : TCP, UDP et
ICMP. Un accès complet aux données brutes est également
possible. Les paquets saisis peuvent être sauvegardés dans des
fichiers en vue d'une future analyse. Un système de filtrage très
souple permet d'ignorer les paquets qui ne sont pas nécessaires. Les
règles de configuration sont, si besoin est, sauvegardées et
rechargées ultérieurement
|