Pratique de le gestion de réseau

Documents pareils
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Catalogue & Programme des formations 2015

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Les Réseaux Informatiques

Ingénierie des réseaux

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours n 12. Technologies WAN 2nd partie

Plan de cours. Fabien Soucy Bureau C3513

Chap.9: SNMP: Simple Network Management Protocol

MULTITEL, votre partenaire de recherche et d innovation

NOTIONS DE RESEAUX INFORMATIQUES

Présentation Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Cours des réseaux Informatiques ( )

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Gestionnaire de réseaux Linux et Windows

Evolution de l infrastructure transport

CAHIER DES CLAUSES TECHNIQUES

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Administration des ressources informatiques

Projet : PcAnywhere et Le contrôle à distance.

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Documentation : Réseau

Groupe Eyrolles, 2000, 2004, ISBN :

Présentation et portée du cours : CCNA Exploration v4.0

Introduction. Multi Média sur les Réseaux MMIP. Ver

International Master of Science System and Networks Architect

Présentation et portée du cours : CCNA Exploration v4.0

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Câblage des réseaux WAN.

1 Introduction à l infrastructure Active Directory et réseau

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

NetCrunch 6. Superviser

1.Introduction - Modèle en couches - OSI TCP/IP

2. DIFFÉRENTS TYPES DE RÉSEAUX

L ADMINISTRATION Les concepts

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Sécurité et Firewall

Administration de systèmes

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Spécialiste Systèmes et Réseaux

Informatique Générale Les réseaux

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

1. Introduction à la distribution des traitements et des données

Plan. Programmation Internet Cours 3. Organismes de standardisation

CC Routeur/Modem ADSL sans fil Sweex

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

La haute disponibilité de la CHAINE DE

MANUEL D INSTALLATION

Aperçu technique Projet «Internet à l école» (SAI)

Tout sur les Réseaux et Internet

Dispositif e-learning déployé sur les postes de travail

STI 28 Edition 1 / Mai 2002

Description des UE s du M2

Mise en route d'un Routeur/Pare-Feu

MSP Center Plus. Vue du Produit

Consolidation de stockage

Technicien Supérieur de Support en Informatique

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Table des matières Nouveau Plan d adressage... 3

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Services Réseaux - Couche Application. TODARO Cédric

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

FILIÈRE TRAVAIL COLLABORATIF

Chapitre 1: Introduction générale

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version

L3 informatique Réseaux : Configuration d une interface réseau

PACK SKeeper Multi = 1 SKeeper et des SKubes

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

White Paper - Livre Blanc

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Cahier des charges pour la mise en place de l infrastructure informatique

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

CURRICULUM VITAE. CHRISTIAN LASSONDE, ing. (Lassonde Télécom inc.) Beloeil (Québec) J3G 6M1 LASSONDE TÉLÉCOM INC. :

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

Charte d installation des réseaux sans-fils à l INSA de Lyon

Hypervision et pilotage temps réel des réseaux IP/MPLS

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Prérequis techniques

Groupe Eyrolles, 2004 ISBN :

Licence professionnelle Réseaux et Sécurité Projets tutorés

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : Mail : jribisouhail@yahoo.

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

LES RÉSEAUX À HAUTS DÉBITS

Contrôleur de communications réseau. Guide de configuration rapide DN

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Supervision de réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Transcription:

Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9

1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les concepts fondamentaux de la communication des données à travers un réseau Comprendre les enjeux stratégiques de la gestion Se familiariser avec les fonctions de la gestion de réseau S initier aux différentes architectures de gestion de réseau Reconnaître les limites actuelles de la gestion de réseau Objectifs spécifiques Connaître les caractéristiques et les fonctions des réseaux téléinformatiques et savoir différencier les domaines d un réseau Différencier le réseau téléinformatique du réseau de télécommunication Définir les fonctions de base de la gestion de réseau téléinformatique Distinguer les divers besoins de gestion de réseau Reconnaître et différencier les architectures de protocoles de communication Associer les architectures de gestion de réseau aux différents types de réseaux Comparer et différencier les approches OSI, l approche SNMP et les approches propriétaires Identifier et décrire les cinq fonctions de bases que la gestion de réseau cherche à résoudre

8 Pratique de la gestion de réseau Dans ce chapitre, nous allons décrire le processus qui permet de concevoir un environnement de gestion de réseau qui réponde aux exigences d une organisation. Nous déclinerons dans ses sections successives les principales étapes de ce processus de conception de cet environnement. Dans une première étape, le lecteur se familiarisera avec les environnements de réseau, caractérisés par leur étendue, leur typologie et leurs architectures technologiques respectives. Cette étape préliminaire permettra au lecteur de reconnaître les principales caractéristiques du réseau qu il veut gérer. Dans une deuxième étape, nous nous attacherons aux domaines fonctionnels de la gestion qui permettront au lecteur de spécifier ses besoins ou ses attentes afin qu il puisse gérer son réseau. Lors de l étape suivante, nous verrons les principales solutions architecturales d administration de réseau existantes. À l étape finale, le lecteur pourra associer les caractéristiques et les exigences de gestion de son réseau aux architectures de gestion de réseau. Cela lui permettra dès lors d établir la bonne séquence de lectures des différents chapitres de ce livre. Enfin, nous décrirons le processus de conception dans la dernière section de ce chapitre. Les réseaux et leurs caractéristiques Dans cette section, nous chercherons à établir les principales caractéristiques qui permettront au lecteur de reconnaître l environnement de réseau qu il veut gérer. Un réseau peut être caractérisé selon différents critères. Nous proposons les quatre critères suivants : la typologie, l étendue, les architectures technologiques et les équipements. Mais tout d abord, définissons le concept de réseau. Un réseau peut être vu comme un ensemble de stations (hôtes) reliées entre elles par des nœuds de communication et des liens de communication (supports). La principale fonction des nœuds de communication est de relayer les paquets d information vers les autres nœuds (routeur, pont, commutateur, etc.). Les liens de communication assurent le transfert des paquets entre deux nœuds. À plus grande échelle, le réseau peut être vu comme un ensemble de nœuds géographiquement distribués et reliés entre eux par des liens (voir la figure 1-1). Les liens sont les supports de transmission, tels que le câble, la fibre optique ou la paire torsadée. Les unités rattachées aux nœuds sont très variées. Il peut s agir d un terminal, d un ordinateur, d une imprimante ou d un réseau local. Les nœuds sont en réalité des ordinateurs dont l une des fonctions est le routage des informations circulant sur le réseau. La finalité Un réseau peut en fait avoir deux finalités : celle de servir d autres réseaux ou alors celle de servir directement les utilisateurs finaux. Les réseaux informatiques ont principalement pour finalité de fournir des services réseaux aux membres de la même organisation. Les réseaux de télécommunication sont quant à eux mis en place pour servir d autres réseaux et des usagers.

Les concepts de base de la gestion de réseaux CHAPITRE 1 9 Nœuds du réseau Réseau Système d'extrémité Liens Figure 1-1 Un réseau téléinformatique À titre d exemple, les réseaux de France Télécom ou Bell Canada fournissent des services réseaux autant à des usagers qu à d autres réseaux appartenant à d autres organisations. Ces réseaux sont donc dits des réseaux de télécommunication. Dans cette catégorie, nous retrouverons également des réseaux ISP (Internet services providers). L étendue Les réseaux peuvent être classés en fonction de l éloignement maximal entre stations. On peut alors distinguer trois types de réseau : le réseau local, le réseau étendu et le réseau métropolitain. Le réseau local Lorsque deux stations peuvent être séparées au maximum de quelques kilomètres, le réseau sera dit local (LAN). Généralement, le réseau local est la propriété de la même organisation. C est le type de réseau que l on rencontre le plus souvent dans les organisations. Étant donné la proximité des stations, le taux de transmission des données est relativement élevé. Il est au minimum de 10 Mbits/s (millions de bits par seconde). On peut

10 Pratique de la gestion de réseau utiliser les trois types de support de transmission : la paire torsadée, le câble coaxial et la fibre optique. En général, la paire torsadée est la plus fréquemment utilisée. Le réseau étendu Lorsque la distance entre deux stations situées dans des lieux différents atteint au maximum quelques centaines de kilomètres, le réseau est dit étendu. Les compagnies disposant de plusieurs sites éloignés géographiquement, tels que les systèmes de réservation de places d avion et les systèmes bancaires, utilisent ce genre de réseau. Les vitesses de transmission d un réseau étendu sont généralement moins grandes que celles d un réseau local et, par conséquent, le réseau étendu demande un plus long délai de transmission qu un réseau local. Le réseau métropolitain Le réseau métropolitain se situe à mi-chemin entre le réseau local et le réseau étendu. Il couvre habituellement les stations d une même ville. Le support de transmission utilisé est le câble coaxial ou la fibre optique. Cette catégorie de réseau, apparue récemment, a été conçue pour supporter le transport des données à une vitesse supérieure à 1 Mbits/s. Les architectures de protocoles Les réseaux peuvent être différenciés par les suites de protocoles qu ils mettent en œuvre. Le fonctionnement de ces protocoles implique une organisation architecturale du réseau. Nous retrouvons entre autres les architectures de protocoles synchrones ou asynchrones suivantes : L architecture WDM/DWDM (Wawelength-division multiplexing, Dense WDM) L architecture Sonet/SDH (Synchronous optical network, Synchronous digital hierarchy) L architecture Internet L architecture IPX (Internetwork Packet exchange) L architecture X25 L architecture relais de trames L architecture RNIS (Réseau numérique à intégration de services) L architecture ATM (Asynchronous transfer mode) Les éléments physiques du réseau : les équipements Dans les réseaux, nous retrouvons différents types d équipements. Afin de faciliter leurs descriptions respectives, nous allons les présenter selon leur appartenance : les équipements réseaux, les postes de travail et les serveurs.

Les concepts de base de la gestion de réseaux CHAPITRE 1 11 Les équipements réseaux Si l étendue est retenue comme critère de différenciation entre les réseaux, nous devons dans cette section décrire les principaux types d équipements d interconnexions de chacun de ces types de réseaux dans un réseau d entreprise. Nous retrouverons principalement dans les réseaux locaux : des hubs (concentrateurs) ; des switchs (commutateurs)/vlan ; des routeurs ; des modems téléphoniques ; des modems ADSL/câble. Dans les réseaux MAN : des switchs ; des commutateurs. Dans les réseaux WAN : des gigabits routeurs ; des commutateurs X25 ; des commutateurs optiques ; des CSU/DSU ; des FRAD. Les postes de travail (Desktop) On peut considérer trois types de postes de travail : stations Windows ; stations Unix ; stations Macintosh. Les Serveurs Au niveau des serveurs, deux aspects sont à prendre en compte : d une part, le système d exploitation et, d autre part, les services : Les systèmes d exploitation : serveur Unix ; serveur Windows NT/2000/XP ; serveur Novell ; serveur Linux.

12 Pratique de la gestion de réseau Les services : serveur d applications ; serveur de base de données ; serveur FTP ; serveur mail ; serveur www ; proxy www ; pare-feu (firewall). Les éléments logiciels du réseau : les applications distribuées Les services offerts aux utilisateurs finaux sont de plus en plus sophistiqués. Ils ont largement évolué ces dernières années et vont certainement encore progresser dans le futur pour laisser apparaître des services bien plus interactifs et utilisant à la base les technologies multimédias. Parmi les services actuellement offerts, on retrouve : les services d accès aux bases de données ; les services de transferts de fichiers ; les services de messagerie ; les services de Workgroup ; les services de téléphonie, etc. Ces services sont mis à la disposition des usagers de manière sélective. En effet, en fonction de leur position et rôle dans l entreprise, les utilisateurs peuvent accéder à des services différenciés, avec également différents droits d accès aux serveurs, applications, etc. Un ensemble de règles d utilisation est mis en place pour contrôler les accès au système d information et aux ressources de l entreprise et/ou rendre disponibles certains services à un groupe bien déterminé d utilisateurs. Les usagers Les organisations des grandes entreprises sont de plus en plus structurées. Leurs activités deviennent davantage centrées sur un système d information qui constitue la clé de voûte du fonctionnement global de l entreprise. Ce système d information constitue également le maillon faible du système car il doit être disponible à tout moment sans quoi l activité de l entreprise ne peut plus être effective. On accède à ce système d information via les différentes composantes du réseau identifiées dans les sections précédentes.

Les concepts de base de la gestion de réseaux CHAPITRE 1 13 Le personnel de l entreprise qui tient un rôle différencié dans la structure globale ne peut ou ne veut pas être concerné par certains aspects techniques du fonctionnement global du réseau. Certains départements vont se positionner comme client vis-à-vis d autres départements qui auront la charge du bon fonctionnement et de la disponibilité du réseau. On peut dès lors répertorier, sans souci d exhaustivité toutefois, un ensemble de profils d usagers identifiés par leur rôle dans l entreprise : les administrateurs de réseau qui bénéficient de privilèges importants ; les ingénieurs qui ont des droits étendus sur certaines parties techniques du réseau ; les dirigeants qui ont des droits étendus sur le système d information ; le personnel administratif avec des droits très limités. Que veut-on gérer? Plusieurs niveaux de gestion doivent être distingués, dont il est nécessaire de comprendre l utilité. Un bon critère de différenciation peut être appliqué à partir des éléments constitutifs du réseau, soit des équipements réseau, des desktops, des logiciels, des utilisateurs. À titre d exemple : La gestion de l infrastructure réseau : elle concerne la gestion de tous les «éléments du réseau» et des logiciels embarqués qui constituent les différents réseaux de l entreprise. On désigne par «élément du réseau» chacun des équipements qui sont branchés au réseau, ainsi que les logiciels y résidant. Les routeurs, les concentrateurs, les répéteurs, les passerelles, les modems, la connectivité, sont les éléments qui constituent l infrastructure du réseau. La gestion des desktops : elle concerne tous les aspects relatifs à la gestion des points d accès au réseau. Elle englobe la gestion des stations terminales, ainsi que de tous les logiciels supportés par ces stations : système d exploitation réseau, les applications et les services de communication mis à la disposition des usagers. Ce livre traite principalement de la gestion de réseau mais nous montrerons, lorsque nous aborderons les nouvelles approches en fin d ouvrage, que la tendance actuelle s oriente vers une intégration de ces différents niveaux de gestion à travers l utilisation de ce qui est communément dénommé maintenant la gestion par les politiques. Qu est-ce que la gestion de réseau? La gestion de réseau a trait à l ensemble des activités permettant d assurer le fonctionnement du réseau afin qu il livre les services attendus. Ces activités peuvent être regroupées selon leurs fonctionnalités. La décomposition fonctionnelle établie par l OSI a arrêté cinq domaines de gestion : la gestion de configuration, des fautes, des performances, des coûts et de la sécurité.

14 Pratique de la gestion de réseau Pour chacun de ces domaines, le gestionnaire réalisera la collecte des données de gestion, leur interprétation et le contrôle des éléments de réseaux. Ces activités sont réalisées à distance sur les éléments de son réseau. La gestion de la configuration La gestion de la configuration permet de désigner et de paramétrer différents objets. Les procédures requises pour gérer une configuration sont la collecte d informations, le contrôle de l état du système et enfin la sauvegarde de l état dans un historique. Figure 1-2 Gestion de la configuration Sauvegarde de l'état Logiciels de configuration Elle couvre l ensemble des fonctionnalités suivantes : démarrage, initialisation des équipements ; positionnement des paramètres ; cueillette des informations d état et intervention dans les paramètres ; modification de la configuration du système ;

Les concepts de base de la gestion de réseaux CHAPITRE 1 15 association des noms aux objets gérés ; changement de l adresse IP d une machine ; changement de l adresse IP d un routeur ; changement de la table de routage. La gestion des fautes Figure 1-3 Gestion des fautes La gestion des fautes permet la détection, la localisation, la réparation des pannes et le rétablissement du service. Alarme 1 Alarme 2 Elle couvre l ensemble des fonctionnalités suivantes : La détection des fautes : elle comprend la préparation de rapports d incidents de fonctionnement, la gestion de compteurs ou des seuils d alarme, le filtrage d événements par filtrage en amont des informations, l affichage des dysfonctionnements. La localisation : on y procède au moyen de rapports d alarme, de mesures et de tests. La réparation : elle consiste à prendre les mesures correctives (réaffectation de ressources, «reroutage», limitation du trafic par filtrage, maintenance), ou encore à rétablir du service (tests de fonctionnement, gestion de systèmes de secours, etc.). L enregistrement des historiques d incidents et statistiques : la gestion des fautes ne peut se limiter à ces actions ponctuelles, nécessaires mais insuffisantes pour donner le service attendu. C est la raison pour laquelle elle comporte aussi, d une part, l enregistrement

16 Pratique de la gestion de réseau d historiques d incidents et la compilation de statistiques qui peuvent porter sur la probabilité des pannes, leur durée, les délais de réparation et, d autre part, un rôle d interface avec les usagers qui consiste à les informer des problèmes réseau et à leur donner la possibilité de signaler eux-mêmes des incidents : la déconnexion d un câble ; une mauvaise configuration d un équipement ; une interface défectueuse d un routeur ; la réinitialisation accidentelle. La gestion de la performance La gestion de la performance comprend les procédures de collecte de données et d analyse statistique devant aboutir à la production de tableaux de bord. Figure 1-4 Gestion des performances 1 2 3 4 5 Elle fournit des fonctions qui permettent à des fins de planification des ressources du réseau : de recueillir des données statistiques (taux d erreurs, temps de transit, débit, etc.) ; de maintenir et analyser des journaux sur l historique de l état du système (événements).

Les concepts de base de la gestion de réseaux CHAPITRE 1 17 Les informations obtenues serviront à l analyse et à la planification du réseau. On peut diviser cette partie en deux : l une traitant de la gestion de la performance en temps réel et l autre en temps différé. Pour gérer la performance d un réseau en temps réel, il faut mettre en place les fonctionnalités suivantes : Enregistrements des mesures de performance : cela passe par l établissement et la mise à jour des critères et des conditions de mesure, la gestion de la collecte d informations, le filtrage, la compilation de statistiques, l adoption de mesures à la demande ou encore la gestion des fichiers de collecte. Surveillance de l activité du réseau par visualisation de l utilisation des ressources, le signalement des dépassements de seuils et l analyse de la performance : cela implique une visualisation du fonctionnement du réseau (avec comme variables pertinentes par exemple la répartition de la charge, les différents débits, les temps de réponse ou encore la disponibilité) et une analyse des causes possibles de dépassement de seuil par corrélation avec les pannes d équipements, au moyen de divers indicateurs. Changement de configuration proactive et réactive : le fait de gérer la performance en temps réel suppose que l on soit capable de prendre des mesures correctives (ou réactives) et préventives (ou proactives). La gestion réactive vise à établir lors de la détection d un problème de performance des mesures de réaffectation des ressources par modification des paramètres de configuration ou par redistribution du trafic. Ces mesures, de par leurs natures, sont prises afin de répondre à un problème déjà existant. La gestion proactive consiste à prendre des mesures initiales permettant d éviter d arriver à une situation critique. Cette tâche est effectuée en temps différé et comporte quant à elle un ensemble de sous-tâches : l analyse des informations par la compilation de statistiques, d historiques ou encore d indicateurs de qualité du service ; l édition de tableaux de bord et de rapports, qu ils soient périodiques ou qu ils soient effectués à la demande ; une certaine forme d analyse prévisionnelle par la constitution de matrices de trafic, par la détection de risques de saturation ou d engorgement, par des simulations de scénarios, par le suivi de la gestion corrective, et enfin par la planification et le dimensionnement du réseau. Exemples Relevé des pertes de connexions entre deux routeurs. Relevé des taux d utilisation d un lien T1. Relevé des temps de réponse entre deux sites.

18 Pratique de la gestion de réseau La gestion de la comptabilité La gestion de la comptabilité permet de connaître les charges des objets gérés, les coûts de communication, etc. Cette évaluation est établie en fonction du volume et de la durée de la transmission. Figure 1-5 Gestion de la comptabilité Volume Durée Durée Volume Elle couvre l ensemble des fonctionnalités suivantes : les mesures sur l utilisation des ressources, et leur enregistrement en vue d obtenir des historiques ; le contrôle des quotas par utilisateur en faisant des mises à jour des consommations courantes et en vérifiant les autorisations de consommation ; le suivi et le contrôle des dépenses par stockage et mise à jour des tarifs des opérateurs, par gestion des tickets de taxation, par évaluation en temps réel de la consommation courante, par vérification des factures, et enfin par suivi des coûts d exploitation et de matériels (investissement, amortissement et maintenance) ; la gestion financière : bien évidemment, on retrouve dans la gestion comptable une partie financière qui consiste à ventiler les coûts (par service, par utilisateur ou encore par application), à analyser et prévoir les dépenses et enfin à étudier les possibilités de réduction des coûts ; la facturation : finalement, l activité de gestion comptable aboutit à une facturation interne, ce qui implique la gestion des clients et des trafics, la production de tickets de taxation et de factures, le contrôle de la facturation et enfin le stockage des historiques.

Les concepts de base de la gestion de réseaux CHAPITRE 1 19 Exemples Coût d utilisation d un réseau RNIS. Coût d utilisation d un lien T1. La gestion de la sécurité La gestion de la sécurité est une fonction de gestion qui concerne le contrôle et la distribution des informations utilisées pour la sécurité. Elle englobe le cryptage et la liste des droits d accès. Figure 1-6 Gestion de la sécurité Alerte de sécurité Surveillance À l appui des politiques de réseau, la gestion de réseau consiste à collecter les informations de gestion et à les interpréter.voici les fonctionnalités qui doivent être mises en œuvre : Dans ce contexte, il faut dans un premier temps assurer la sécurité relative à l administration de réseau elle-même, c est-à-dire gérer les droits d accès aux postes de travail, gérer les droits liés aux attentes des opérateurs, et enfin les autorisations d accès aux informations de gestion. Ensuite, il faut garantir la sécurité des accès au réseau géré ; pour cela, il faut mettre en place des mécanismes qui impliquent des fonctions telles que la définition des conditions d utilisation, l activation ou la désactivisation des mécanismes, la modification

20 Pratique de la gestion de réseau de certains paramètres ou encore la gestion des listes d autorisation (aux machines, à différents services ou à divers éléments de réseau) ; il faut évidemment en outre effectuer un contrôle des accès (identités, horaires, temps de connexion, destination) et une détection des tentatives d accès frauduleuses (enregistrement, compilation de statistiques et déclenchement d alarmes si nécessaire). Enfin, il faut garantir la sécurité de l information par la gestion de mécanismes de protection, de cryptage et de décryptage, et par la détection d incidents et de tentatives de fraude. Voici les fonctions de gestion de sécurité qui doivent être mises en œuvre pour supporter cette activité : Soutien à l authentification. Contrôle et maintenance des autorisations. Contrôle et maintenance des commandes d accès. Gestion des clés. Maintenance et examen des fichiers de sécurité. Nous ne traiterons pas vraiment de la gestion de sécurité mais seulement des besoins sécurisés pour les opérations de gestion. Exemples Détection d intrusions. Détection d une attaque par IP Flooding. Détection de virus. Les environnements de gestion Un environnement de gestion est un ensemble d outils, basé sur une même technologie, qui permet de mettre en place les objectifs de gestion de l entreprise. Il existe deux catégories d environnements de gestion : standards et propriétaires. Les environnements propriétaires sont basés sur des protocoles de communication non standards et n autorisent en général que la gestion des équipements particuliers d un équipementier. En revanche, les environnements standards sont basés sur une architecture ouverte et des protocoles standardisés qui permettent de gérer tous les équipements qui mettent en œuvre des fonctionnalités de gestion standards. Dans ce livre, nous mettrons l accent sur ces environnements et nous montrerons comment ils peuvent interagir avec des systèmes non standards.

Les concepts de base de la gestion de réseaux CHAPITRE 1 21 Les environnements de gestion standards Nombre d organisations se sont intéressées au problème de la gestion de réseau et de service. Il n est pas possible de les énumérer toutes mais il est important de présenter celles qui ont eu le plus grand impact dans ce domaine. Voici sous forme de tableau les principaux environnements de gestion sur le marché : Environnements de gestion SNMP v1,v2,v3 TMN/CMIP DMI/WEBM/CIM/DEN Corba/OMA JMX DCE/DME Organismes et consortiums initiateurs IETF (Internet engineering task force) UIT-T et l ISO DMTF (Distributed management task force) et DEN (Directory enabled networking) OMG (Object management group) et TMF (Telecommunication management forum) Consortium Java OSF (Open software fundation) Les organismes de normalisation et les consortiums internationaux ont proposé plus d une dizaine de solutions dont les plus populaires sont : SNMP : proposé par l IETF en 1988 pour la gestion des environnements TCP/IP. SNMP (Simple network management protocol) est devenu le protocole de gestion de référence en raison du succès des protocoles de l IETF (tels que IP, TCP). Cet environnement est actuellement le plus déployé et utilisé. TMN/CMIP : proposés respectivement par l UIT-T et l ISO. L architecture TMN (Telecommunication management network) et le protocole CMIP (Common management information protocol) constituent la norme dans le domaine de la gestion de réseau de télécommunication. CMIP présente une version améliorée de SNMP tandis que TMN introduit un cadre de travail pour planifier, installer, maintenir, utiliser et administrer un réseau de télécommunication et les services associés. La complexité de ces deux entités a été un frein à leur expansion dans les petits réseaux et ils sont quasi exclusivement utilisés dans les réseaux opérateurs. WEBM/DMI/CIM : proposés par les fabricants des postes de travail et les serveurs regroupés dans le consortium DMTF (Desktop management task force, dénommé aujourd hui Distributed management task force). Leur objectif est de pousser les aspects gestion jusqu aux postes de travail et les serveurs incluant ainsi tous les éléments du système d information de l entreprise. Différents environnements ont été proposés : DMI (Desktop management interface), CIM (Common information model), WBEM (Web based management) et DEN (Directorie enabled network), qui représentent différentes approches d intégration mais qui sont en train d être intégrés dans la même architecture.

22 Pratique de la gestion de réseau DME : proposée par les fabricants de logiciels regroupés dans l OSF (Open software fundation), cette architecture dite DME (Distributed management environnement) est orientée vers la gestion exclusive des postes Unix. Nous ne traiterons pas de ce modèle car il est très orienté poste Unix mais ne prend pas en compte la gestion des équipements réseaux. OMA : proposée par le consortium OMG (Object management group), cette architecture de gestion orientée objets distribués, dite OMA (Object management architecture) est basée sur Corba (Common objet request broker architecture) et se propose d apporter une solution de gestion distribuée intégrant les différentes approches suscitées. JMX : proposée par le consortium Java, JMX (Java TM management extensions) est un ensemble de spécifications et API pour la gestion de réseau, faisant partie de la solution J2EE TM. Elle se propose également de fournir une solution unifiée par rapport aux solutions SNMP/TMN/WEBM. Nous avons établi un distinguo entre les technologies qui sont opérationnelles depuis plusieurs années et celles qui sont introduites au fur et à mesure que leur maturité est reconnue. Ces dernières sont plus particulièrement évoquées dans le chapitre traitant des nouvelles technologies dans la gestion de réseau. Conception d un environnement de gestion La conception d un environnement de gestion est le processus qui permet d aboutir à une solution architecturale et technologique du système de gestion. Cela suppose impérativement une grande rigueur dans les choix qui président à la réalisation d un tel environnement afin d éviter des échecs en termes de réalisation des objectifs et/ou des coûts. Il est donc extrêmement important de définir une démarche sur laquelle les gestionnaires de réseau pourront s appuyer pour faire les bons choix architecturaux et technologiques qui répondent aux besoins de l entreprise. La démarche proposée passe par l identification préalable des besoins, puis la détermination et la sélection des services nécessaires, un choix technologique de plate-forme et enfin l établissement d une formule d exploitation. Ce processus qui comporte cinq étapes est décrit dans la figure 1-7. Pour pouvoir effectuer ces différentes étapes, l administrateur réseau doit acquérir un savoir-faire qui lui permette de maîtriser la technologie, de savoir dans quels cas il convient de l utiliser et enfin pour être à même de faire des choix optimaux en termes d outils et de plates-formes pour mettre en place sa solution.

Les concepts de base de la gestion de réseaux CHAPITRE 1 23 Figure 1-7 Les étapes de la conception d un environnement de gestion Investigation sur l'environnement du réseau Spécification des besoins de gestion Finalité : Entreprise Etendu FinalitÈ : LAN, : Entreprise MAN Elements Etendu de : LAN, réseau MAN Architectures Elements de et rèseau protocoles : IP Architectures et ATM et protocoles : IP et ATM Domaine Domaine de de gestion gestion : : configuration configuration et et fautes des fautes Investigation des solutions de gestion de réseau Mise en association SNMP et protocoles propriétaires Choix d'un environnement de gestion On propose pour cela un processus d apprentissage qui va permettre au lecteur d identifier les notions de base à acquérir pour répondre aux besoins de gestion de son environnement réseau. Ce processus est décrit dans la figure 1-8.

24 Pratique de la gestion de réseau La gestion de réseau Pourquoi a t-on besoin de la gestion? Les environnements de gestion Sélectionner un environnement de gestion adapté aux besoins de l'entreprise Maîtriser le fonctionnement et les composantes de SNMP Maîtriser le fonctionnement et les composantes du TMN Initiation aux nouvelles technologies L'architecture SNMP L'architecture TMN Les nouvelles architectures de gestion Reconnaître et décrire les informations de gestion Configurer une sonde S'initier à une solution de gestion S'initier à une solution de gestion L'approche de gestion via les politiques Les informations de gestion MIB1 et MIB2 La sonde RMON L'environnement HPOpenView La solution INM L'approche de gestion via les annuaires Les informations de gestion des MIB privées L'environnement Optivity La solution ISM L'environnement Cisco Les limites actuelles de la gestion de réseau Figure 1-8 Processus d apprentissage au domaine de la gestion de réseau