WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Réalisation d'un utilitaire d'analyse de trafic d'une interface réseau

( Télécharger le fichier original )
par Billy KAMANGO OSEMBE
Université pédagogique nationale de Kinshasa - Licence 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4. REALISATION D'UN UTILITAIRE D'ANALYSE DE TRAFIC
D'UNE INTERFACE RESEAU

IV.1. Introduction

Il ne fait désormais plus aucun doute que l'informatique est la révolution la plus importante et la plus innovante qui a marqué la vie de l'humanité moderne. En effet, les logiciels informatiques proposent maintenant des solutions à tous les problèmes de la vie, aussi bien dans des domaines professionnels que pour des applications personnelles. Et leurs méthodes de conception et de développement ont vu l'avènement d'autant de technologies qui facilitent leur mise en place et leurs donnent des possibilités et des fonctionnalités de plus en plus étendues1. Aucun domaine n'est resté étranger à cette stratégie qui offre tant des services pour les entreprises que les particuliers.

Mais au-delà de l'utilisation individuelle de l'informatique, sur tout la mise en commun des ordinateurs peut être vu comme un ensemble de ressources mises en place pour offrir un ensemble de services.

C'est l'évolution des services et des trafics qui en découlent qui a piloté, dans les dernières années, l'évolution technologique permettant d'augmenter la capacité et les fonctionnalités des ressources des réseaux.

Bien que la croissance d'une entreprise soit généralement souhaitée, elle génère un certain nombre des contraintes supplémentaires pouvant réduire les performances d'un réseau : augmentation rapide du nombre des utilisateurs et des clients, volume accru du trafic généré par chaque client, applications toujours plus complexes et fichiers plus volumineux.

Tous ces facteurs peuvent contribuer à l'augmentation du trafic d'un réseau et, par conséquent, à en altérer les performances. C'est dans ce cadre d'idées que s'inscrit notre réalisation.

IV.2. Analyse conceptuelle

L'analyse conceptuelle débouche bien entendu sur la mise en oeuvre technique accompagnée de la réalisation du support visuel.

IV.2.1. Analyse préalable

1. L'analyse de l'existant

Nous savons qu'il existe plusieurs utilitaires d'analyse et contrôle du trafic réseau tels que :

> NMAP 11 : Conçu pour qu'il puisse rapidement scanner de grands réseaux mais fonctionne mais fonctionne aussi pour une cible unique. NMAP innove en utilisant des paquets IP bruts (raw paquet) pour déterminer quels sont les ôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version). souvent utilisé pour les audites de sécurités mais des nombreux gestionnaires de système et réseau l'apprécient pour des taches de routine

comme les inventaires de réseau. La gestion de mise à jour planifiée ou la surveillance des ôtes et services actifs.

> ComView : est destiné aux administrateurs de réseaux locaux, aux professionnels responsables de la sécurité et aux programmeurs réseau. Plus généralement, il intéresse quiconque a besoin d'une image complète du trafic transitant par un PC ou un segment de réseau local. ComView collecte les informations relatives aux données circulant sur un réseau local. Il les décode et les analyse. Il donne la liste des connexions, adaptateurs pour lignes commutées compris. Il surveille les statistiques IP vitales et examine chacun des paquets transmis. Ces derniers sont décodés jusqu'à leur couche la plus basse avec analyse complète des principaux protocoles IP : TCP, UDP et ICMP. Un accès complet aux données brutes est également possible. Les paquets saisis peuvent être sauvegardés dans des fichiers en vue d'une future analyse. Un système de filtrage très souple permet d'ignorer les paquets qui ne sont pas nécessaires. Les règles de configuration sont, si besoin est, sauvegardées et rechargées ultérieurement

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Un démenti, si pauvre qu'il soit, rassure les sots et déroute les incrédules"   Talleyrand