Chapitre2 Admin Réseaux
Chapitre2 Admin Réseaux
Chapitre2 Admin Réseaux
INTRODUCTION
La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur
état et leur comportement, ce qui peut être fait par interrogation périodique ou par remontée
non sollicitée d’informations de la part des équipements de réseaux eux-mêmes.
Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus
rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de
manière continu l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision
doit permettre d’anticiper les problèmes et de faire remonter les informations sur l’état des
équipements et des logiciels.
Plus le système est important et complexe, plus la supervision devient compliquée sans
les outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le
protocole SNMP (Simple Network Management Protocol) qui existe depuis de nombreuses
années. La plupart de ces outils permettent de nombreuses fonctions dont voici les principales
:
La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification
ou réaliser une action en fonction d’une alerte déclenchée.
Le Modèle organisationnel ;
Le Modèle informationnel ;
Le Modèle fonctionnel.
1) Le modèle organisationnel
a. La gestion du système
Dans ce modèle, l’Agent n’utilise pas les mêmes normes ou la même syntaxe de
communication que le Manager, une entité tierce appelée « Proxy-Agent » permet d’adapter
le protocole de l’Agent et de convertir ses données au format du Manager. Le Proxy-Agent est
situé soit au niveau de l’Agent, soit au niveau du Manager.
b. La gestion de couche
La gestion de couche (ou protocole de couche), fournit les moyens de transfert des
informations de gestion entre les sites administrés. C’est un dialogue horizontal (CMIP,
Common Management Information Protocol, ISO 9596). Les opérations de couche (N), ou
protocole de couche (N) supervisent une connexion de niveau N. Ces opérations utilisent les
protocoles OSI classiques pour le transfert d’information. C’est par exemple Le CMIP utilise
Get :il est utilisé par le gérant pour lire la valeur d’un attribut ;
Set : fixe la valeur d’un attribut ;
Event : permet à un agent de signaler un événement ;
Create : génère un nouvel objet ;
Delete : permet à l’agent de supprimer un objet.
c. Operations de couches
Elles concernent les mécanismes mis en œuvre pour administrer l’unique instance
d’une communication entre 2 entités homologues. Les opérations de couche N (protocole de
Couche N) supervisent une connexion de niveau N en utilisant un certain nombre de primitive
de service. Il s’agit d’un dialogue Vertical assuré par le CMIS (Common Management
Information Service).
2) Le modèle informationnel
3) Le modèle fonctionnel
Gestion de configuration ;
Gestion de performance ;
Gestion de panne ;
Gestion de comptabilité ;
Gestion de sécurité.
Le Standard de fait dans l’administration des réseaux TCP/IP, le protocole SNMP (Simple
Network Management Protocol) est proche des concepts ISO. Cependant, non orienté objet
SNMP confond la notion d’attribut et d’objet. Issu du protocole de gestion des passerelles IP
(SGMP, Simple Gateway Monitoring Protocol – RFC 1028), SNMP est décrit dans la RFC 1157.
Ce document est complété par de nombreuses RFC dont :
Les RFC 1155 qui spécifient comment les objets gérés sont représentés dans les bases
d’informations (SMI, Structure of Management Information). SMI utilise la notation
ASN1 (Abstract Syntax Notation 1) ;
Les RFC 1156 et 1213 qui définissent les MIB (MIB I et MIB II). Les MIB décrivent les
objets gérés (attributs ISO). Une MIB particulière (RMON MIB, Remote Monitor
Network MIB) est spécifié pour les réseaux locaux (Ethernet et Token Ring), les objets
RMON sont implémentés dans des sondes d’analyse et de surveillance. Cependant en
environnement commuté, les sondes RMON n’ont accès qu’aux segments sur lesquels
elles sont installées.
Pour assurer un accès aux différents éléments des réseaux commutés, une sonde
spécifique a été définie (RFC 2613, SMON, Switched RMON). Le SNMP spécifie les échanges
entre la station d’administration et l’agent. S’appuyant sur UDP (User Datagram Protocol),
SNMP est en mode non connecté. De ce fait, les alarmes (trap) ne sont pas confirmées. La plus
grande résistance aux défaillances d’un réseau d’un protocole en mode datagrammes vis-à-
vis d’un protocole en mode connecté ainsi que la rapidité des échanges justifient le choix
d’UDP. Les messages SNMP permettent de lire la valeur (exemple : compteur de collisions)
Les MIB décrivent les objets gérés, en définissent le nommage, ils en précisent le type,
le format et les actions. Les différentes valeurs des objets ne sont pas contenues dans la MIB,
mais dans des registres externes que l’agent vient consulter à la demande du manager. La RFC
1213 (MIB II) formalise une structure de définition des objets.
Ainsi, l’objet « SysUpTime » qui mesure le temps, en centième de seconde, depuis que
l’agent a été réinitialisé, est de type TimeTicks (type de variable défini dans la SMI, TimeTicks
mesure le temps en centièmes de seconde) et est accessible uniquement en lecture
(read_only). Cet objet obligatoire (mandatory) est le troisième objet décrit dans la MIB
system.
Les objets (variables) gérés par les MIB sont désignés selon une hiérarchie définie par
l’ISO selon un arbre dit « arbre de nommage ». Dans l’arbre de la figure 18.7, chaque
Il sied également de signaler que l’accès aux variables des MIB dites privées est assuré
par un agent spécifique qui effectue les conversions nécessaires : le proxy-agent. Le proxy-
agent permet ainsi le dialogue entre deux systèmes d’administration différents. Le principe du
proxy-agent est illustré ci-dessous. Celui-ci peut être localisé dans le serveur pour l’utilisation
d’une MIB privée, ou dans le manager si l’agent serveur n’est pas conforme au standard
(conversion de protocole).
Le logiciel SNMP est né pour répondre aux difficultés de surveillance et de maintien des
réseaux informatiques, un protocole d’administration, intitulé SNMPv1 (Simple Network
Management Protocol) a été finalisé en 1990. Ce protocole permet :
Dans cette première version, le protocole est défini par un standard IETF (Internet
Engineering Task Force) intitulé RFC 1157 (Request For Comments) « A Simple Network
Management Protocol (SNMP) » datant de mai 1990. Le but de cette architecture est de
faciliter son utilisation, d’être suffisamment extensible pour être compatible dans le futur et
qu’elle soit indépendante de l’architecture et des mécanismes des hôtes ou serveurs
particuliers. (IETF, 1990).
La sécurité de SNMPv1 est basée sur des noms de communautés qui sont utilisés comme
des mots de passe pour accéder à une arborescence de données de l’équipement appelée MIB
(Management Information Base). Le nom de la communauté est transmis en clair dans le
message SNMP. La première version n’étant pas sécurisée, le protocole SNMP a ainsi évolué
en une deuxième version finalisée en janvier 1996, intitulée SNMPv2C (RFC 1901 à 1908). La
sécurité de cette version est encore faible car elle s’appuie sur le modèle de SNMPv1 en
réutilisant les noms de communauté, d’où la lettre C de SNMPv2C. Cependant, elle comble
des lacunes de la version 1, en particulier au niveau de la définition des objets, du traitement
des notifications et du protocole lui-même. Une troisième version finale, intitulé SNMPv3, a
et approuvée comme projet de norme en avril 1999. Elle est devenue un standard en
décembre 2002 (RFC 3410 à 3418). Elle a pour but principal d’assurer la sécurité des échanges.