Master d'informatique. Réseaux. Supervision réseaux



Documents pareils
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Chap.9: SNMP: Simple Network Management Protocol

Surveillance du réseau et de gestion Introduction à SNMP

Supervision de réseau

Licence Pro ASUR Supervision Mai 2013

Problème physique. CH5 Administration centralisée

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Supervision des réseaux

L ADMINISTRATION Les concepts

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Documentation : Réseau

TCP/IP, NAT/PAT et Firewall

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Sécurité des réseaux Firewalls

TER SUPERVISION RESEAU

FORMATION CN01a CITRIX NETSCALER

NetCrunch 6. Superviser

NTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP

Métrologie des réseaux IP

Administration Réseau

Programme formation pfsense Mars 2011 Cript Bretagne

The Simple Network Managment Protocol (SNMP)

Algorithmique et langages du Web

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Résolution de noms. Résolution de noms

Logiciel d administration réseau ProSAFE. En résumé NMS300

Architecture Principes et recommandations

Résolution de noms. Résolution de noms

Fiche descriptive de module

FAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT

Métrologie des systèmes et réseaux de la ville de Rezé

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Introduction aux Technologies de l Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Figure 1a. Réseau intranet avec pare feu et NAT.

Outils d administration

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)

acpro SEN TR firewall IPTABLES

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

DIFF AVANCÉE. Samy.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Hypervision et pilotage temps réel des réseaux IP/MPLS

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Réseaux IUP2 / 2005 IPv6

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005

Spécialiste Systèmes et Réseaux

Le réseau Internet.

L3 informatique Réseaux : Configuration d une interface réseau

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Administration Avancée de Réseaux d Entreprises (A2RE)

TP de réseaux : Domain Name Server.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Fonctions Réseau et Télécom. Haute Disponibilité

Mise en place d'un Réseau Privé Virtuel

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

ROUTEURS CISCO, PERFECTIONNEMENT

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Domain Name System. F. Nolot

L annuaire et le Service DNS

Introduction. Adresses

PACK SKeeper Multi = 1 SKeeper et des SKubes

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

2. DIFFÉRENTS TYPES DE RÉSEAUX

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Chapitre 1 Le routage statique

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Présentation du modèle OSI(Open Systems Interconnection)

Métrologie. des Systèmes. d Information

Les systèmes pare-feu (firewall)

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Architecture distribuée

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI

Aurélien Méré FIIFO4

Architectures en couches pour applications web Rappel : Architecture en couches

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

Présentation et portée du cours : CCNA Exploration v4.0

Haka : un langage orienté réseaux et sécurité

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Eyes Of Network 4.0. Documentation d installation et de configuration

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

ANF Datacentre. Jonathan Schaeffer Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack.

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Services Réseaux - Couche Application. TODARO Cédric

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Transcription:

Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis

Supervision des réseaux Système dépendants des réseaux physiques : Nécessitent d'être dans le réseau monitoré. Si plusieurs types de réseaux (Ethernet, ATM,...), plusieurs systèmes très différents. Pas de possibilité de centralisation au niveau du poste de l'administrateur réseau 2

Supervision des réseaux Pour des raisons d'homogénéité : protocole de supervision au niveau application, donc au dessus du niveau transport TCP/IP Inconvénient : si le niveau transport ne fonctionne plus! Avantage : tous les éléments (switches, routeurs, imprimantes, serveurs,...) peuvent être interrogés à partir du même poste. 3

Architecture Modèle client / serveur, mais : serveur = agent, installé sur chaque noeud monitoré client = logiciel de supervision, sur le poste de l'administrateur réseau Donc un seul client en général, interrogeant beaucoup de serveurs 4

Architecture 5

Utilisation L'administrateur doit pouvoir : lire les données, les modifier, être alerté par certains événements. On peut envisager que d'autres puissent lire les données (ou certaines d'entre elles) 6

Données administrées État des éléments, statistiques fonctions réseau essentiellement, mais aussi systèmes. Variables correspondant à tous les éléments du système observé. Ces données dépendent de chaque système 7

SNMP Simple Network Management Protocol protocole de communication poste supervision / agents format des données échangées cf. rfc 1905 Versions 1, 2, 3 8

SNMP Prise en compte des données différentes pour chaque système : classification des données avec : des catégories "standard" (système, interfaces, ip, tcp, udp,...) des particularités de chaque équipement (imprimantes, routeurs,...) 9

SNMP Solution : MIB : Management Information Base Pour les catégories standard, ou les particularités. cf. rfc1902. Standards : système, interfaces, at, ip, icmp, tcp, udp, rip, bgp, ospf, dns,... Beaucoup de variables de beaucoup d'équipements peuvent se contenter de ces catégories 10

MIB : principe Définition de variables, pour chaque catégorie Un texte écrit en langage formel (ASN.1) définit ces variables, leur nom, leur type. Ce langage formel permet une lecture "humaine", mais aussi une utilisation par les logiciels de supervision. (cf. exemples) 11

MIB : ex. de variables SysUpTime (catégorie système) ifnumber (interfaces) tcpinsegments (tcp) iproutingtable Pour ce dernier exemple, la donnée est de type structurée : ensemble de lignes de la table de routage, chacune comportant plusieurs éléments 12

MIB : dans l'espace de noms ISO / UIT Arborescence des objets normalisés (dépasse le cadre de l'internet. Chaque noeud a des fils numérotés La racine (.) a trois fils : 1 : iso 2 : itu 3 : iso/itu 13

MIB : position dans l'arbre Sous iso, fils 3 = org sous org, fils 6 = dod sous dod, fils 1 = internet sous internet, fils 2 = mgmt sous mgmt, fils 1 = mib-2 donc.iso.org.dod.internet.mgmt.mib-2 équivalent à.1.3.6.1.2.1 14

MIB : tableaux Certaines variables sont des tableaux (exemple : table d'adresses IP IpAddrTable). Dans ce cas, chaque entrée à plusieurs champs, dont un champ d'index. Voir la définition de Ipv4InterfaceTable (par ex.) 15

SNMP : protocole Deux commandes essentielles :get, set Le fait de positionner une variable peut avoir un effet de bord : exemple : temps avant le prochain redémarrage = 0 le positionnement des variables devra être protégé 16

SNMP : protocole Commandes du protocole : get getnext set réponse trap implémentées dans quelques commandes simples : snmpget, snmpwalk,... 17

SNMP : protocole Voir les traces wireshark pour les champs du protocole. La version 3 permet l'authentification et le chiffrement des données, en utilisant des clés secrètes partagées. En outre, un système d'estampillage du temps, basé sur le nombre de boot et la durée depuis le dernier boot permet d'éviter le rejeu 18

SNMP : protocole Les "traps" permettent d'avertir le superviseur lorsqu'un événement se produit (par exemple, une variable dépasse un certain seuil) Sinon, le superviseur utilise les commandes de type get pour obtenir des informations, set pour agir. L'essentiel du monitoring s'effectue par scrutation des agents SNMP. 19

SNMP : protocole Les formats des éléments de protocole sont également définis en ASN.1 Les commandes doivent préciser : la version de snmp utilisée (1, 2c ou 3) la communauté (par ex. public) et bien sûr, la machine concernée ainsi que la variable mib accédée. 20

SNMP : autorisations En version 1 et 2, la "communauté" définit les droits (public peut lire, une autre permet d'écrire) ceci sert donc de mot de passe. En version 3, la sécurité est un peu plus évoluée! En version 2, on peut toujours utiliser des mécanismes de filtrage IP pour améliorer. 21

SNMP : outils De nombreux logiciels utilisant SNMP existent. Ils permettent des interfaces plus conviviales que les "snmpcmd". tkined mrtg nagios / centreon cacti... cf démos et TP 22