Chapitre2 Admin Réseaux

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 12

Cycle : BTS Filière : Réseaux et Télécommunications Niveau : I

UE : Administration et Supervision des réseaux

Chapitre 2 : PRINCIPE DE LA SUPERVISON DES RESEAUX INFORMATIQUES

INTRODUCTION

La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur
état et leur comportement, ce qui peut être fait par interrogation périodique ou par remontée
non sollicitée d’informations de la part des équipements de réseaux eux-mêmes.

Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus
rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de
manière continu l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision
doit permettre d’anticiper les problèmes et de faire remonter les informations sur l’état des
équipements et des logiciels.

Plus le système est important et complexe, plus la supervision devient compliquée sans
les outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le
protocole SNMP (Simple Network Management Protocol) qui existe depuis de nombreuses
années. La plupart de ces outils permettent de nombreuses fonctions dont voici les principales
:

 Surveiller le système d’information ;


 Visualiser l’architecture du système ;
 Analyser les problèmes ;
 Déclencher des alertes en cas de problèmes ;
 Effectuer des actions en fonction des alertes ;
 Réduire les attaques entrantes.

La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification
ou réaliser une action en fonction d’une alerte déclenchée.

UE :1251 par ANASSERIL OBAM 10


I- MODELES DE L’ADMINISTRATION DES RESEAUX SELON OSI

L’ISO (International Organization for Standardization) ne spécifie aucun système


d’administration des réseaux informatiques mais définit plutôt un cadre général avec le
document ISO 7498-4 dénommé « OSI Framework » ou « Cadre Architectural OSI » et un
aperçu général des opérations d’administration des systèmes avec le document ISO 1004
dénommé « OSI System Management » ou « Système d’administration OSI ». Ces documents
de base décrivent trois modèles :

 Le Modèle organisationnel ;
 Le Modèle informationnel ;
 Le Modèle fonctionnel.

1) Le modèle organisationnel

Le modèle organisationnel, aussi appelé modèle architectural (Managed System and


Agents (MSA) ou Système Administré et Agent) : c’est un modèle qui organise l’administration
OSI, définit la notion de systèmes administrés (Agents) et définit la notion du système
Administrant (DMAP : Distributed Management Application Processus). Le modèle
architectural définit trois types d’activité :

 La gestion du système (System Management) ;


 La gestion de couche (Layer Management) ;
 Les opérations de couche (Layer Operations).

a. La gestion du système

La gestion du système (SMAE : System Management Application Entity) met en relation


deux processus Manager et Agent. Le protocole standardisé de niveau application CMIP «
Common Management Information Protocol » est utilisé. Le Manager envoie des messages
de commandes à ses Agents ; ceux-ci lui retournent les résultats des opérations effectuées
dans des messages de réponses.

UE :1251 par ANASSERIL OBAM 11


Modèle de gestion Manager – Agent

Dans ce modèle, l’Agent n’utilise pas les mêmes normes ou la même syntaxe de
communication que le Manager, une entité tierce appelée « Proxy-Agent » permet d’adapter
le protocole de l’Agent et de convertir ses données au format du Manager. Le Proxy-Agent est
situé soit au niveau de l’Agent, soit au niveau du Manager.

Modèle de gestion Manager – Agent avec l’agent proxy

b. La gestion de couche

La gestion de couche (ou protocole de couche), fournit les moyens de transfert des
informations de gestion entre les sites administrés. C’est un dialogue horizontal (CMIP,
Common Management Information Protocol, ISO 9596). Les opérations de couche (N), ou
protocole de couche (N) supervisent une connexion de niveau N. Ces opérations utilisent les
protocoles OSI classiques pour le transfert d’information. C’est par exemple Le CMIP utilise

UE :1251 par ANASSERIL OBAM 12


les primitives de service suivantes (CMISE : Common Management Information Service
Element) :

 Get :il est utilisé par le gérant pour lire la valeur d’un attribut ;
 Set : fixe la valeur d’un attribut ;
 Event : permet à un agent de signaler un événement ;
 Create : génère un nouvel objet ;
 Delete : permet à l’agent de supprimer un objet.
c. Operations de couches

Elles concernent les mécanismes mis en œuvre pour administrer l’unique instance
d’une communication entre 2 entités homologues. Les opérations de couche N (protocole de
Couche N) supervisent une connexion de niveau N en utilisant un certain nombre de primitive
de service. Il s’agit d’un dialogue Vertical assuré par le CMIS (Common Management
Information Service).

2) Le modèle informationnel

Un modèle informationnel aussi appelé « Management Information Base (MIB) » ou «


Base de l’Information d’Administration » est un modèle qui constitue la base de données des
informations d’administration en énumérant les objets administrés et les informations s’y
rapportant (attributs). L’ensemble des objets gérés constitue la MIB (ISO 10165). La MIB
contient toutes les informations administratives sur les objets gérés (ponts, routeurs, cartes,).
La norme ne spécifie aucune organisation particulière des données ; Seul, le processus agent
a accès à la MIB et le processus manager accède aux données via le processus agent.

3) Le modèle fonctionnel

L’OSI a regroupé les activités d’administration en cinq groupes fonctionnels « Specific


Management Function Area (SMFA) » ou « Aire de Fonction d’Administration Spécifique » :

 Gestion de configuration ;
 Gestion de performance ;
 Gestion de panne ;
 Gestion de comptabilité ;
 Gestion de sécurité.

UE :1251 par ANASSERIL OBAM 13


Modèle fonctionnel de l’administration selon OSI

 La gestion des anomalies ou de panne (Fault Management) : elle a pour objectif de


faire le diagnostic rapide de toute défaillance interne ou externe du système (par
exemple la panne d’un routeur). Ces pannes peuvent être d’origine interne résultant
d’un élément en panne ou d’origine externe dépendant de l’environnement du
système (coupure d’un lien publique). Cette gestion implique :
o La surveillance des alarmes (filtre, report, …) ; il s’agit de surveiller le système
et de détecter les défauts. On établit un taux d’erreurs et un seuil à ne pas
dépasser.
o Le traitement des anomalies ;
o La localisation et le diagnostic des incidents (séquences de tests) la
journalistique des problèmes, etc.
 La gestion de la configuration (Configuration Management) : elle a pour objectif
d’identifier de manière unique chaque objet administré par un nom ou un
identificateur d’objet (OID : Object Identifier). Il s’agit également de :
o Gérer la configuration matérielle et logicielle et ;

UE :1251 par ANASSERIL OBAM 14


o Préciser la localisation géographique.
 La gestion des performances (Performance Management) : elle a pour objectif de
contrôler, à évaluer la performance et l’efficacité des ressources comme le temps de
réponse, le débit, le taux d’erreur par bit, la disponibilité (aptitude à écouler du trafic
et à répondre aux besoins de communication pour lequel la ressource a été mise en
service). Elle comprend :
o La collecte d’informations, statistiques (mesure du trafic, temps de réponse,
taux d’erreurs, etc.), le stockage et l’interprétation des mesures (archivage des
informations statistiques dans la MIB, calculs de charge du système, tenue et
examen des journaux chronologiques de l’état du système).
o Elle est réalisée à l’aide d’outil de modélisation et simulation permettant
d’évaluer l’impact d’une modification de l’un des paramètres du système.
 La gestion de la sécurité (Security Management) : Elle couvre tous les domaines de
la sécurité afin d’assurer l’intégrité des informations traitées et des objets
administrés. L’ISO a défini cinq services de sécurité :
o Les contrôles d’accès au réseau ;
o La confidentialité (les données ne sont communiquées qu’aux personnes, ou
processus autorisés) ;
o L’intégrité (les données n’ont pas été accidentellement ou volontairement
modifiées ou détruites) ;
o L’authentification (l’entité participant à la communication est bien celle
déclarée) ;
o La non-répudiation (impossibilité pour une entité de nier d’avoir participé à
une transaction).

Pour cela l’ISO utilise les mécanismes d’encryptage, l’authentification de extrémités


(source et destinataire) et le contrôle des accès aux données. Notons également que c’est au
niveau de la gestion de sécurité que l’on trouve la notion de configuration du serveur AAA
(Authentification – Authorization – Accounting).

 La gestion de la comptabilité (Accounting Management) : elle permet de connaitre


les charges des objets gérés, les coûts de la consommation… cette évaluation est

UE :1251 par ANASSERIL OBAM 15


établie en fonction du volume et la durée des transmissions. La gestion de la
comptabilité comporte les taches suivantes :
o La consommation réseau par abonné ;
o La définition des centres de coût ;
o La mesure des dépenses de structure (coûts fixes) et répartitions ;
o La mesure des consommations par services ;
o L’imputation des coûts.

II- MODELES DE L’ADMINISTRATION DES RESEAUX INFORMATIQUES SELON TCP/IP

Le Standard de fait dans l’administration des réseaux TCP/IP, le protocole SNMP (Simple
Network Management Protocol) est proche des concepts ISO. Cependant, non orienté objet
SNMP confond la notion d’attribut et d’objet. Issu du protocole de gestion des passerelles IP
(SGMP, Simple Gateway Monitoring Protocol – RFC 1028), SNMP est décrit dans la RFC 1157.
Ce document est complété par de nombreuses RFC dont :

 Les RFC 1155 qui spécifient comment les objets gérés sont représentés dans les bases
d’informations (SMI, Structure of Management Information). SMI utilise la notation
ASN1 (Abstract Syntax Notation 1) ;
 Les RFC 1156 et 1213 qui définissent les MIB (MIB I et MIB II). Les MIB décrivent les
objets gérés (attributs ISO). Une MIB particulière (RMON MIB, Remote Monitor
Network MIB) est spécifié pour les réseaux locaux (Ethernet et Token Ring), les objets
RMON sont implémentés dans des sondes d’analyse et de surveillance. Cependant en
environnement commuté, les sondes RMON n’ont accès qu’aux segments sur lesquels
elles sont installées.

Pour assurer un accès aux différents éléments des réseaux commutés, une sonde
spécifique a été définie (RFC 2613, SMON, Switched RMON). Le SNMP spécifie les échanges
entre la station d’administration et l’agent. S’appuyant sur UDP (User Datagram Protocol),
SNMP est en mode non connecté. De ce fait, les alarmes (trap) ne sont pas confirmées. La plus
grande résistance aux défaillances d’un réseau d’un protocole en mode datagrammes vis-à-
vis d’un protocole en mode connecté ainsi que la rapidité des échanges justifient le choix
d’UDP. Les messages SNMP permettent de lire la valeur (exemple : compteur de collisions)

UE :1251 par ANASSERIL OBAM 16


d’un objet administré (attribut d’ISO) (GetRequest et GetNextRequest), de modifier la valeur
d’un objet (SetRequest). L’agent administré répond à ces sollicitations par le message
GetResponse. Le message Trap est émis sur l’initiative de l’agent qui notifie ainsi, à
l’administrateur, qu’une condition d’alarme a été détectée.

Principe de l’administration des réseaux selon TCP/IP

Les MIB (Management Information Base)

Les MIB décrivent les objets gérés, en définissent le nommage, ils en précisent le type,
le format et les actions. Les différentes valeurs des objets ne sont pas contenues dans la MIB,
mais dans des registres externes que l’agent vient consulter à la demande du manager. La RFC
1213 (MIB II) formalise une structure de définition des objets.

Ainsi, l’objet « SysUpTime » qui mesure le temps, en centième de seconde, depuis que
l’agent a été réinitialisé, est de type TimeTicks (type de variable défini dans la SMI, TimeTicks
mesure le temps en centièmes de seconde) et est accessible uniquement en lecture
(read_only). Cet objet obligatoire (mandatory) est le troisième objet décrit dans la MIB
system.

Les objets (variables) gérés par les MIB sont désignés selon une hiérarchie définie par
l’ISO selon un arbre dit « arbre de nommage ». Dans l’arbre de la figure 18.7, chaque

UE :1251 par ANASSERIL OBAM 17


organisation de normalisation possède une entrée au premier niveau. Les différentes
branches permettent de nommer un objet de manière unique. Les MIB standard établies par
l’IETF appartiennent à la branche « internet » et sont classées dans la sous-branche mgmt(2).

Arbre de nommage des objets dans l’administration TCP/IP

Il sied également de signaler que l’accès aux variables des MIB dites privées est assuré
par un agent spécifique qui effectue les conversions nécessaires : le proxy-agent. Le proxy-
agent permet ainsi le dialogue entre deux systèmes d’administration différents. Le principe du
proxy-agent est illustré ci-dessous. Celui-ci peut être localisé dans le serveur pour l’utilisation
d’une MIB privée, ou dans le manager si l’agent serveur n’est pas conforme au standard
(conversion de protocole).

Principe d’un proxy – agent (mandataire)

UE :1251 par ANASSERIL OBAM 18


III- LES LOGICIELS DE SUPERVISION RESEAUX INFORMATIQUE
1) La gestion de réseau avec SNMP

Le logiciel SNMP est né pour répondre aux difficultés de surveillance et de maintien des
réseaux informatiques, un protocole d’administration, intitulé SNMPv1 (Simple Network
Management Protocol) a été finalisé en 1990. Ce protocole permet :

 De modifier la configuration des équipements ;


 De détecter et d’analyser les problèmes du réseau par interrogation ou remontée
d’alarmes ;
 De surveiller ses performances et ;
 De réaliser des statistiques.

Dans cette première version, le protocole est défini par un standard IETF (Internet
Engineering Task Force) intitulé RFC 1157 (Request For Comments) « A Simple Network
Management Protocol (SNMP) » datant de mai 1990. Le but de cette architecture est de
faciliter son utilisation, d’être suffisamment extensible pour être compatible dans le futur et
qu’elle soit indépendante de l’architecture et des mécanismes des hôtes ou serveurs
particuliers. (IETF, 1990).

La sécurité de SNMPv1 est basée sur des noms de communautés qui sont utilisés comme
des mots de passe pour accéder à une arborescence de données de l’équipement appelée MIB
(Management Information Base). Le nom de la communauté est transmis en clair dans le
message SNMP. La première version n’étant pas sécurisée, le protocole SNMP a ainsi évolué
en une deuxième version finalisée en janvier 1996, intitulée SNMPv2C (RFC 1901 à 1908). La
sécurité de cette version est encore faible car elle s’appuie sur le modèle de SNMPv1 en
réutilisant les noms de communauté, d’où la lettre C de SNMPv2C. Cependant, elle comble
des lacunes de la version 1, en particulier au niveau de la définition des objets, du traitement
des notifications et du protocole lui-même. Une troisième version finale, intitulé SNMPv3, a
et approuvée comme projet de norme en avril 1999. Elle est devenue un standard en
décembre 2002 (RFC 3410 à 3418). Elle a pour but principal d’assurer la sécurité des échanges.

La technologie SNMP s’appuie sur le modèle OSI (Open System Interconnection). Ce


modèle de communication mis en place par l’Organisation internationale de normalisation
(ISO : International Organization for Standardization) comporte 7 couches (1 = Physique, 2 =

UE :1251 par ANASSERIL OBAM 19


Liaison Données, 3 = Réseau, 4 = Transport, 5 = Session, 6 = Présentation et 7 = Application).
Le rôle du modèle OSI, décrit dans la norme ISO 74981, est de standardiser la communication
entre les machines.

SNMP est un protocole situé entre la couche 4 et la couche 7 de ce modèle OSI. Il


s’appuie sur le protocole de télécommunication UDP (User Datagram Protocol). Le paquet
UDP est encapsulé dans un paquet IP (Internet Protocol). UDP est plus simple à utiliser que
TCP (Transmission Control Protocol) car il fonctionne en mode non connecté. Le mode non
connecté n’oblige pas les deux entités à établir une connexion entre elles avant de transférer
des données puis de mettre fin à leur connexion. En revanche, UDP ne permet pas de savoir
si les datagrammes sont bien arrivés et s’ils sont arrivés dans un ordre différent de celui
d’émission.

Cette architecture SNMP fonctionne sur un modèle client-serveur. Le client correspond


à la station de gestion de réseau, souvent appelée Manager ou encore Network Management
Station (NMS) par certains éditeurs. Les serveurs correspondent aux agents SNMP qui
enregistrent en permanence des informations les concernant dans leur MIB. La station
interroge les MIB des différents agents pour récupérer les informations qu’elle souhaite.

UE :1251 par ANASSERIL OBAM 20


Illustration de la gestion d’un réseau avec SNMP

2) Exemples de logiciels de supervision des réseaux

Logiciels open - source Logiciels propriétaire


1. NAGIOS ; 1. HP - OPENVIEW ;
2. CACTI ; 2. PRTG NETWORK MONITOR ;
3. CENTREON 3. MEMO GUARD

UE :1251 par ANASSERIL OBAM 21

Vous aimerez peut-être aussi