SUPERVISION DES RESEAUX INFORMATIQUES.pdf



Comments



Description

SUPERVISION DES RESEAUXINFORMATIQUES I. PRESENTATION DE L’ADMINISTRATION RESEAU 1. Définition: Que peut on superviser? A priori tout peut être supervisé à partir du moment où l’on peut déterminer un état  Diodes  Température  Activités Dans un SI (Système d’Information) , cela signifie qu’on peut superviser  Le matériel (serveurs, équipements réseaux…)  Le réseau (trafic…)  Les services (web, mail, partages des fichiers…)  Les workflows (processus métier…) 2 OUZAOUIT Qu’est ce que la supervision ?  « La supervision est une technique de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l’acquisition de données (mesures, alarmes, retour d’état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables. » selon Wikipedia. Finalement la supervision c’est la surveillance du bon fonctionnement d’un Système ou d’une activité. 3 OUZAOUIT Présentation de l’administration réseau:  À mesure que des ressources réseau sont mises à la disposition des utilisateurs.2. le réseau devient plus complexe et sa gestion devient plus compliquée. Conséquences La perte de ressources réseau et les mauvaises performances 4 OUZAOUIT .  L'administrateur doit gérer activement le réseau. empêcher certaines situations de survenir et fournir les meilleures performances réseau possibles aux utilisateurs. 5 OUZAOUIT . diagnostiquer les problèmes.  Il arrive un moment où les réseaux deviennent trop étendus pour être administrés sans outils de gestion automatiques. L'administration réseau implique les tâches ci-dessous: •La surveillance de la disponibilité du réseau •L'amélioration de l'automatisation •La surveillance des temps de réponse •La mise en place de fonctionnalités de sécurité •Le réacheminement du trafic •Le rétablissement de la fonctionnalité • L'enregistrement d'utilisateurs 6 OUZAOUIT . de protocoles et de constructeurs. 7 OUZAOUIT . •Amélioration du service – Les utilisateurs attendent des services similaires ou améliorés lorsque le réseau s'étend et que les ressources deviennent plus dispersées. la perte de contrôle du réseau et de ses ressources constitue une menace pour l'administration. •Contrôle de la complexité – Avec la croissance massive du nombre de composants réseau. Les forces qui régissent l'administration réseau sont : •Contrôle des ressources de l'entreprise – Si les ressources réseau ne sont pas gérées de façon efficace. d'utilisateurs. d'interfaces. elles n'offrent pas les résultats exigés par une bonne administration. •Équilibrage des divers besoins – Diverses applications doivent être mises à la disposition des utilisateurs à un niveau donné de support. •Réduction des temps d'arrêt – Assurer la haute disponibilité des ressources au moyen d'une conception redondante adéquate. de manière à satisfaire l'utilisateur pour un coût raisonnable. avec des exigences spécifiques en termes de performances. de disponibilité et de sécurité. •Contrôle des coûts – Surveillance et contrôle de l'utilisation des ressources. 8 OUZAOUIT . 3. Méthode de supervision:  L’objectif est de connaitre les changements d’état 9 OUZAOUIT . 10 OUZAOUIT . 11 OUZAOUIT . 12 OUZAOUIT . 13 OUZAOUIT . 14 OUZAOUIT . SUPERVISION DES RESEAUX INFORMATIQUES II. OSI ET LE MODELE D’ADMINISTRATION RESEAU . Ce modèle se décline en quatre parties: 16 OUZAOUIT . sous la direction du groupe OSI.Les modèles de supervision L'organisme international de normalisation ISO (International Standards Organization) a créé un comité visant à produire un modèle pour l'administration réseau. L'ISO a établi la structure des informations d'administration (SMI) pour définir la syntaxe et la sémantique des informations d'administration stockées dans la MIB. avec leurs relations. 17 OUZAOUIT . Ces informations sont stockées dans une base de données. La disposition de ces composants mène à différents types d'architecture. agent.  Le modèle d’informations est relatif à la structure et au stockage des informations d'administration réseau. appelée base d'informations de management (MIB). par exemple administrateur. et ainsi de suite. Le modèle d'organisation décrit les composants de l'administration réseau. parfois appelés le modèle FCAPS: 18 OUZAOUIT . au protocole d'application et aux commandes et réponses entre égaux. Il est relatif au protocole d'acheminement. Le modèle de communication traite de la manière dont les données d'administration sont transmises entre les processus agent et administrateur. Le modèle d'administration OSI compte cinq domaines fonctionnels.  Le modèle fonctionnel concerne les applications d'administration réseau qui résident sur la station d'administration réseau (NMS). •Les erreurs (Fault) •La configuration (Configuration) •La comptabilité (Accounting) •Les performances (Performance) •La sécurité (Security) Ce modèle d'administration réseau a largement été adopté par les constructeurs au titre de méthode utile de description des besoins de n'importe quel système d'administration réseau. 19 OUZAOUIT . NORMES SNMP ET CMIP .SUPERVISION DES RESEAUX INFORMATIQUES III.  Chaque objet est géré localement par un processus appelé agent qui transmet régulièrement ou sur sollicitation les informations de gestion relatives à son état et aux événements qui le concernent au système d’administration. 21 OUZAOUIT .1. Principe général:  Sur le point de l’administration. un système de réseau informatique se compose d’un ensemble d’objets qu’un système d’administration surveille et contrôle. D’une part. entre une base d’informations appelée MIB(Management Information Base) et l’ensemble des éléments administrés (objets) . entre les éléments administrés et le système d’administration. Le système d’administration comprend un processus (manager ou gérant) qui peut accéder aux informations de gestion de la MIB locale via un protocole d’administration comme SNMP ou CMIP de qui le met en relation avec les divers agents.  Le principe se repose donc sur les échanges : . . 22 OUZAOUIT .D’autre part. 23 OUZAOUIT . 24 OUZAOUIT . Architecture d’administration  Le figure ci-dessous donne une architecture classique d'administration appelé le modèle Gérant/Agent (Manager/Agent).  Le système est composé d'une entité d’administration et des entités de gestion (NME) qui sont géré par cette entité et un protocole pour la gestion comme CMIP ou SNMP.2. Les éléments d’un système d’administration réseau 25 OUZAOUIT . . Chaque entité dans le réseau a un Agent pour l’opération de gestion. 26 OUZAOUIT . inclus : Transmet des informations statistiques à l’entité d’administration de réseau.Répondre à les commandes de l’entité de contrôle de réseau. . les opérations de réseau. modifie les paramètres. NMA contient une interface permettant l’administrateur de faire des opérations de gestion.Stocker les informations localement dans les MIBs. une base de données stockées dans MIB et assume les travaux ci-dessous : -Collecter des informations statistiques concernant à la communication. donne des informations d’état…  L’entité d’administration a une entité de gestion (NME) et aussi un logiciel pour gérer le réseau appelé NMA (Network Management Application). 3. routeur…).  Aujourd'hui. …) et du type de l’équipement (serveur. v3). universitaires et de recherche. Unix. SNMP constitue le protocole le plus répandu pour gérer divers inter réseaux commerciaux. 27 OUZAOUIT . Protocole SNMP  SNMP (Simple Network Management Protocol) est un protocole simple de la couche d'application conçu pour faciliter l'échange d'informations d'administration entre les équipements réseau. v2. Switch. Windows. et c’est un protocole indépendant de la plateforme (linux.  SNMP a plusieurs versions (v1.  Le modèle organisationnel de l'administration réseau SNMP comporte quatre éléments: •La station d’administration NMS •L’agent de supervision •La base d'informations de management MIB •Le protocole de gestion de réseau SNMP 28 OUZAOUIT . •La station d’administration NMS  La NMS est généralement une station de travail autonome. Elle répond à des commandes utilisateur et à des commandes envoyées aux agents de supervision sur l'ensemble du réseau. mais elle peut être mise en œuvre sur plusieurs systèmes.  Elle contient un ensemble de logiciels appelés l'application d'administration réseau (NMA). 29 OUZAOUIT . La NMA comporte une interface utilisateur permettant aux administrateurs autorisés de gérer le réseau. routeurs. passerelles et concentrateurs équipés du protocole SNMP qui permet de les gérer. et peuvent fournir à la NMS des informations très importantes. 30 OUZAOUIT . telles que l'interrogation. mais non demandées.•L’agent de supervision  Les agents de supervision sont les plates-formes et les équipements clés du réseau et les autres hôtes.  Ils répondent à des requêtes d'informations et des requêtes d'action émises par la NMS. telles que les Traps. 31 OUZAOUIT . etc. @IP.•La base d’information de management MIB  Toutes les informations de supervision d'un agent en particulier sont stockées dans la base d'informations de management de cet agent.  Cette base de données contient tout les paramètres à surveiller (CPU.…)  Le NMS exécute une fonction de surveillance en récupérant les valeurs dans la MIB. Température. •Le protocole de gestion réseau SNMP  Pour interroger ou modifier les agents et leur MIB depuis la console de supervision. SNMP s’appuie sur UDP pour fonctionner. le port utilisé côté serveur est le 161 et côté client le 162.  Il est fondé sur un échange de messages. Set – Permet à la station d'administration de définir la valeur des objets MIB au niveau de l'agent. 32 OUZAOUIT . Il existe trois types de message courants: Get – Permet à la station d'administration de récupérer la valeur des objets MIB à partir de l'agent. Trap – Permet à l'agent d'avertir la station d'administration lors d’événements significatifs. modèle à deux niveaux il présuppose que tous les éléments du réseau peuvent être administrés par SNMP 33 OUZAOUIT . modèle à trois niveaux un modèle à trois niveaux s'avère nécessaire si certains équipements disposent d'une interface d'administration propriétaire. 34 OUZAOUIT  Une station d'administration réseau qui souhaite obtenir des informations ou contrôler ce nœud propriétaire communique avec un agent proxy.  L'agent proxy traduit alors la requête SNMP de la station d'administration en un formulaire approprié au système cible, puis utilise le protocole d'administration propriétaire approprié pour communiquer avec ce système cible. Les réponses entre la cible et le proxy sont traduites en messages SNMP et renvoyées à la station d'administration. 35 OUZAOUIT 36 OUZAOUIT  Cet analyseur RMON recueille localement des informations d'administration. Les applications d'administration réseau déchargent souvent des fonctionnalités de gestion réseau à un analyseur distant (RMON). 37 OUZAOUIT . puis la station d'administration réseau récupère régulièrement un résumé de ces données. une seule station d’administration (NMS) est chargée d’envoyer des requêtes aux agents et de recueillir les informations 38 OUZAOUIT .Les différents types d’architecture  En fonction de la topologie du réseau sur laquelle SNMP est implémenté. il est possible de définir plusieurs type d’architecture pour superviser les agents :  Architecture réseau centralisée : il s’agit de la configuration la plus simple. 39 OUZAOUIT . chargé de recueillir et de synthétiser les informations de stations d’administration clientes qui elles envoient des requêtes SNMP sur leur site d’administration. Chaque station d’administration possède sa propre base MIB qu’elle gère et met à jour.  Architecture réseau distribuée : c’est un type de d’architecture ou il existe plusieurs stations d’administration autonomes et ayant une responsabilité égale. Architecture réseau hiérarchique : une station d’administration est désignée comme « maître ».  La première version de SNMP sortie en 1990 (SNMPv1 – RFC 1157) sort volontairement du cadre d’origine (les routeurs) pour s’attaquer à l’ensemble des composants du réseau. il s’agissait de CMIP/CMIS proposé par l’OSI/ISO (Open Systems Interconnexion). se limitait aux routeurs. qui s’appelait alors SGMP (G pour Gateway). le cadre de surveillance de ce protocole. Sa conception est donc simple. en comparaison de CMIP/CMIS de conception plus complexe.  Un autre protocole de gestion et de surveillance des réseaux était parallèlement en développement.Les versions du SNMP SNMPv1  A l’époque de la conception de SNMP par l’IETF (Internet Engineering Task Force) à la fin des années 80. 40 OUZAOUIT . SNMPv2  Cette deuxième version de SNMP corrige en partie les problèmes de sécurité de la première version par une authentification des messages et/ou l’encryptage des messages. avec SNMPv2.  Il est également possible de spécifier qui peut faire quelle opération sur quelle variable et avec quel degré de sécurité: non sécurisé.  L’autre changement majeur apporté par cette version est l’ajout de la commande « get bulk » pour l’échange de grandes quantités d’informations. authentifié ou encrypté. Auparavant. La commande « get bulk » est l’équivalant de plusieurs « get next » successifs. on était obligé de faire une succession de « get next » pour lire une table. une seule commande et réponse peuvent maintenant suffire pour cela. 41 OUZAOUIT . SNMPv3 (standard actuel)  Cette dernière version de SNMP sortie en 2002 apporte davantage de sécurité que les deux premières versions. notamment au niveau des transactions. résoudre leurs défauts de sécurité . La sécurité porte sur l’authentification des transactions et sur le chiffrement de celles-ci. 42 OUZAOUIT . Avantages et limitations du protocole SNMP 43 OUZAOUIT . 44 OUZAOUIT . C’est une base de données (virtuelle) qui est située sur les nœuds du réseau à surveiller (Switch. Les normes utilisées sont : l’espace de nommage ISO en utilisant SMI (Structure of Management Information) pour définir la structure de l’arbre.4. etc.  La structure d’une MIB est standardisée. …). La structure de MIB  La MIB (Management Information Base) est un des composants essentiels de la structure de SNMP. elle s’appuie sur des normes bien définies. routeur. et c’est elle qui répond aux requêtes SNMP émises par le superviseur et elle peut également être modifiée par le superviseur.  La structure de la MIB est aussi hiérarchique : les informations sont regroupées en arbre. 45 OUZAOUIT . qui l'identifie de façon unique et un nom. ASN.1 est une notation formelle qui permet de spécifier les données transmises par les protocoles de télécommunications indépendamment des langages informatiques et de la représentation physique de ces données. Chaque information a un object identifier (OID). SMI est en lui-même une définition d’ASN-1 (Abstract Syntax Notation One) adapté à SNMP pour décrire ses objets. indiqué dans le document qui décrit la MIB. une suite de chiffres séparés par des points. 46 OUZAOUIT . 47 OUZAOUIT . 48 OUZAOUIT .  Le but de cette norme est de récolter des statistiques sur l’état global du réseau. la qualité du signal. la performance des composants alors que les autres MIB sont plutôt orientés sur le diagnostique matériel des équipements.5. La version 1 de RMON peut étudier l’activité du réseau jusqu’au niveau 2 du modèle OSI et jusqu'au niveau 7 pour la version 2 49 OUZAOUIT . qui complète MIB-II afin de surveiller et de diagnostiquer un réseau à distance.  . sur la fréquentation. RMON (Remote Network Monitoring)  C’est une extension de la MIB . …). Cette technologie est installé sous forme de sonde du côté des équipements à surveiller. etc.  L’avantage d’une sonde RMON est qu’elle est moins bavarde qu’un autre agent « classique ». Les données recueillies sont enregistrées en local avant de les transmettre au superviseur via SNMP. cette sonde capture les trames circulant sur l’équipement en question et en filtre les éléments intéressant (n° de port. 50 OUZAOUIT . @IP. • matrices de trafic. Les fonctions de surveillance de RMON1 ont été reparties en dix groupes : •statistiques. •systèmes hôtes. •historique. • systèmes hôtes TopN. •Filtres •interception des paquets •événements. •alarmes. •Token Ring RMON 2 utilise neuf groupes de surveillance supplémentaire. 51 OUZAOUIT . 52 OUZAOUIT . par exemple : •Groupe de statistiques – Tient à jour les statistiques d’erreur et d’utilisation du sous-réseau ou du segment en cours de supervision. 53 OUZAOUIT . des fragments. de l’utilisation de la bande passante. du broadcast. Il s’agit. de l’alignement CRC. par exemple. par exemple. et ainsi de suite. ou des seuils en augmentation ou en diminution. des valeurs absolues et relatives. Il s’agit.Chaque groupe a une fonction particulière. •Groupe des alarmes – Permet à l’administrateur de configurer l’intervalle et le seuil d’échantillonnage pour tout élément enregistré par l’agent. du multicast. des erreurs et des paquets de broadcast et de multicast. •Groupe des filtres – Moteur de filtrage qui génère un flux de paquets à partir de trames correspondant au schéma défini par l’utilisateur. par exemple.•Groupe des systèmes hôtes – Définit la mesure des différents types de trafic en provenance et à destination des systèmes hôtes connectés au réseau. des paquets envoyés ou reçus. Il s’agit. des octets envoyés ou reçus. 54 OUZAOUIT . 0)  GetNextRequest : recherche la variable suivante (utile pour les séquences/listes)  GetBulkRequest : demande d’un ensemble de variables (SNMPv2 et v3) Il permet à la station de gestion de récupérer efficacement des grandes données .1.1. le superviseur (NMS) dispose des commandes suivantes.6. Les messages SNMP Pour interroger une MIB.2. Par exemple : GetRequest(1.  SetRequest : change la valeur d’une variable.1. ces commandes sont envoyées via SNMP : Requêtes :  GetRequest(object_id) : demande d’information (recherche d’une variable sur un agent).3.6.  55 OUZAOUIT .1. AuthentificationFailure. LinkUp.Réponses : •GetResponse : réponse à un get ou un set (Response SNMPv2) Message non sollicités •Trap : alarme quand un événement non attendu se produit sur l'agent. 56 OUZAOUIT . Les alertes peuvent être : LinkDown. 57 OUZAOUIT . la version 3 est en voie de l’être. la version 2 de SNMP n’a jamais été adoptée comme standard.Les requêtes et les réponses ont le même format.1 . 58 OUZAOUIT .7. Ce schéma montre le message SNMP et le PDU SNMP. Format des PDUs pour SNMP  Le message SNMPv1 est complètement encodée en ASN.  C’est cette version qui est la plus utilisée. 59 OUZAOUIT . Les noms de communautés sont configurés sur l'agent et autorisent trois types d'accès sur les variables de la MIB gérées par l'agent : pas d’accès.• Le champ version indique la version de SNMP qui est utilisée (la version 1 le plus souvent). • Le champ identifiant de communauté indique la communauté. L'accès aux informations des MIBs est contrôlé par un mécanisme simple utilisant des noms de communautés. Read-Only. Write. 60 OUZAOUIT . Un nom de communauté peut être assimilé à un mot de passe connu par l'agent et utilisé par le manager pour se faire reconnaître. •Le champ « PDU type » décrit le type de requête. •Le champ « Error Status » est l'indicateur du type d'erreur. de réponse ou d’alerte. •Le champ « Request ID » permet à la station de gestion d'associer les réponses à ses requêtes. ce champ est mis à zéro. Si aucune erreur ne s'est produite. 61 OUZAOUIT .La PDU SNMP contient la requête en elle-même qui est au format ASN-1. •Le champ « Error Index » indique. la variable qui a causé une erreur. Il peut y avoir plusieurs paires de « OIDvalue ». si besoin. 62 OUZAOUIT . •La liste de variables composés des identificateurs (OID) et des variables (value) permet d’associer au nœud de la MIB qui est renseigné (OID) une valeur (champ value).  CMIP est un protocole totalement orienté « connexion » c'est-à-dire que chaque message est acquitté. ne va pas chercher elle-même les informations. 63 OUZAOUIT .  Par contre. la station de management. leur fonctionnement est plutôt différent puisque dans le protocole CMIP. Il peut être comparé au SNMP car les deux protocoles utilisent des tables MIB pour effectuer leur travail. Le Protocole CMIP  CMIP (Common Management Information Protocol) est un protocole de gestion développé par ISO. elle attend que les stations rapportent leur état.8. 64 OUZAOUIT . •Le Manager a comme rôles: Surveillance a distance des objets gérés Analyse des informations recueilles Présentation des informations •L’Agent a comme rôles Contrôle d’accès Notifier sur les événements 65 OUZAOUIT .  les applications utilisant CMIP on été divisé en 5 domaines fonctionnels : 66 OUZAOUIT . Ce domaine est essentiellement lié à l’évolution du réseau. • Gestion des anomalies : recouvre la détection. Un historique des évènements est également disponible. l’isolement et la correction des pannes survenant sur un équipement. • Gestion des performances : comprend la collecte des données et l’analyse statistique permettant la création de tableaux de bord. 67 OUZAOUIT .•Gestion des configurations : comprend la modification et le stockage des configurations de tous les équipements du réseau. •Gestion de la comptabilité : évalue la répartition de charges et le coût des ressources. contrôle d’accès. cryptage et historique des tentatives d’intrusion. authentification. •Sécurisation des données : politique de sécurité. 68 OUZAOUIT . SUPERVISION DES RESEAUX INFORMATIQUES IV. Les outils de supervision . visionner les performances. contrôler les accès. Un programme d’administration de diagnostic ou de supervision réseau réside sur une console d’administration qui doit offrir la maîtrise totale du réseau en permettant à l’informaticien de configurer des topologies. résoudre les pannes et enregistrer les évènements qui se passent sur le réseau. 70 OUZAOUIT .  HP OpenView Tivoli d'IBM  71 OUZAOUIT . mais ils répondent aux besoins de la plupart des petites et moyennes structures.Les logiciels libres  Leur couverture fonctionnelle est certes moins étendue. Il s'agit du logiciel de supervision de Microsoft destiné à la supervision des environnements Windows. Il permet la surveillance des systèmes informatiques (OS. matériel. intégré au "framework" Tivoli d'IBM.Les logiciels payants  Microsoft Operations Manager 2005 est le sucesseur de Microsoft Operations Manager 2000.  ITM « IBM Tivoli Monitoring » est le nom du logiciel de supervision . et l'envoi d'alertes vers une console de supervision. réseau. 72 OUZAOUIT . etc). applications. Autres outils de supervision       Analyseur de performance Windows Cisco CiscoWorks LAN Management Solution Cacti Nagios SNMPc Entreprise Edition Zenoss 73 OUZAOUIT . Conclusion  la mise en place d'un tel outil doit être réfléchie et repose aussi sur les besoins exprimés par le décisionnel de l'entreprise. 74 OUZAOUIT . On retiendra que les critères suivants influent sur la mise en place d'un outil de supervision :  la taille de l'infrastructure à gérer  le niveau de qualité de service voulu  la besoin de reporting vis à vis du décisionnel  Il est indispensable de manipuler ces différents outils pour s'en faire sa propre opinion.
Copyright © 2024 DOKUMEN.SITE Inc.