Utiliser les outils d analyse et de surveillance. www.ofppt.info



Documents pareils
Chap.9: SNMP: Simple Network Management Protocol

SNMPc 5.0 Enterprise Edition Surveillance de réseau

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Master d'informatique. Réseaux. Supervision réseaux

L ADMINISTRATION Les concepts

Licence Pro ASUR Supervision Mai 2013

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

NetCrunch 6. Superviser

Cours CCNA 1. Exercices

NOTIONS DE RESEAUX INFORMATIQUES

Supervision de réseau

TER SUPERVISION RESEAU

Catalogue & Programme des formations 2015

Windows Internet Name Service (WINS)

Documentation : Réseau

L3 informatique Réseaux : Configuration d une interface réseau

Problème physique. CH5 Administration centralisée

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Présentation du modèle OSI(Open Systems Interconnection)

et Groupe Eyrolles, 2006, ISBN :

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Supervision des réseaux

White Paper - Livre Blanc

Services Réseaux - Couche Application. TODARO Cédric

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

L annuaire et le Service DNS

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

TAGREROUT Seyf Allah TMRIM

MATRICE DES FONCTIONNALITES

Standard. Manuel d installation

Le rôle Serveur NPS et Protection d accès réseau

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cisco Certified Network Associate

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

ETI/Domo. Français. ETI-Domo Config FR

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Introduction. Adresses

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Surveillance du réseau et de gestion Introduction à SNMP

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Protocoles DHCP et DNS

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Plan de cours. Fabien Soucy Bureau C3513

Allocation de l adressage IP à l aide du protocole DHCP.doc

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Présentation et portée du cours : CCNA Exploration v4.0

Fiche Technique. Cisco Security Agent


Microsoft Windows NT Server

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005

1 LE L S S ERV R EURS Si 5

Communication et connectivité

ProCurve Manager Plus 2.2

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

PPE 2-1 Support Systeme. Partie Support Système

UserLock Guide de Démarrage rapide. Version 8.5

Présentation de l outil d administration de réseau Nagios

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

La haute disponibilité de la CHAINE DE

Tsoft et Groupe Eyrolles, 2005, ISBN :

UltraBackup NetStation 4. Guide de démarrage rapide

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Sécurité et Firewall

Présentation de Active Directory

Outils d administration

Présentation Internet

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Introduction aux Technologies de l Internet

Logiciel Enterprise Guide Version 1.3 Windows

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Projet : PcAnywhere et Le contrôle à distance.

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

GENERALITES. COURS TCP/IP Niveau 1

Administration des ressources informatiques

Architectures web/bases de données

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

2. DIFFÉRENTS TYPES DE RÉSEAUX

et Groupe Eyrolles, 2006, ISBN :

Les réseaux de campus. F. Nolot

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Présentation et portée du cours : CCNA Exploration v4.0

La surveillance centralisée dans les systèmes distribués

FORMATION CN01a CITRIX NETSCALER

Informatique Générale Les réseaux

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Guide de déploiement

Transcription:

ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail de surveillance. DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC

Sommaire 1. Introduction... 2 2. Les outils de diagnostic conventionnels et leur limitation respective... 3 3. Notions relatives à l utilisation de logiciels... 3 3.1. Les composants de la NMC... 6 3.2. Le fonctionnement... 6 3.3. Analyseur (de protocole)... 7 3.4. Analyseur et inspecteur de réseaux... 7 4. Les normes... 8 4.1. La norme SNMP... 8 4.2. SNMP : Structure... 8 4.3. Les commandes... 9 4.4. La représentation des données... 9 4.5. Management Information Base (MIB)... 10 4.6. Structure de la MIB : Technique d interprétation d une MIB.... 10 4.7. Les commandes... 12 4.8. Les traps... 12 5. Notion d éthique et aspect légal... 12 6. Les outils de surveillance propriétaire et générique... 13 6.1. L analyseur de performance de Windows... 13 6.1.1. Objets et compteurs de performance... 13 6.2. SNMPc Enterprise Edition - Surveillance de réseau... 15 6.2.1. Fonctionnalités... 15 6.2.2. Architecture Distributée : Découverte distribuée... 16 6.2.3. La console... 17 6.2.4. Les reporting... 18 6.2.5. le Module ODBC Export... 19 6.2.6. Trend Analysis... 19 6.2.7. Service Level Polling... 19 6.2.8. Advanced Network Mapping... 19 6.2.9. L affichage temps Reel... 20 6.2.10. Gestionnaire d événement... 21 6.2.11. Les personnalisation des Modules MIB... 21 6.3. L outil Nagios... 22 6.3.1. Le concept... 22 6.3.2. Le fonctionnement... 22 6.3.3. Périmètre de l outils... 23 6.3.4. Architecture... 23 6.4. Les greffons... 24 6.4.1. Principe de base... 24 6.4.2. Fonctionnalités avancées... 24 6.4.3. Ecriture de greffons... 24 août 14 1-26

1. Introduction L administration des grands réseaux se heurte à trois problématiques qui sont : La correction des erreurs. L exploitation à distance. La complexité qui croît avec la taille du réseau. La correction des erreurs est difficile car le diagnostic doit se faire en considérant de nombreux paramètres stockés sur de nombreux matériels qui peuvent de plus être disséminés partout dans le monde. Dans la plupart du temps la correction qui donne suite au diagnostic devra se faire sur un site éloigné (remote). Considérant les contraintes précédentes, il n est pas envisageable de déplacer les équipes réseaux et une exploitation à distance des réseaux s avère indispensable. Cette exploitation va devoir s effectuer sur un nombre important de moyens de transmission mais amène des économies importantes pour les grands réseaux. Gérer et superviser à distance un grand réseau est complexe et cette complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l administrateur dans cette tâche. On peut se poser à quoi correspond le concept d administration de réseau. L ISO (International Standard Organization) a cerné 5 axes : La gestion des anomalies (Fault Management). L objectif de l administration réseau est d avoir un réseau opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit quelques secondes d indisponibilité par an), ce qui définit une certaine Qualité de Service (QoS) offerte. On doit être en mesure de localiser le plus rapidement possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau, on localise un incident par un diagnostic des alarmes, on journalise les problèmes... La gestion de la configuration réseau (Configuration Management). Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l utilisation. Il est important que chaque équipement, chaque compteur... soit parfaitement identifié de façon unique à l aide d un nom ou identificateur d objet OID (Object Identifier). La gestion des performances (Performance Management). Il convient de contrôler à tout moment le réseau pour voir s il est en mesure d écouler le trafic pour lequel il a été conçu. La gestion de la sécurité (Security Management). On gère ici les contrôles d accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification. août 14 2-26

La gestion de la comptabilité (Accounting Management). L objectif est de gérer la consommation réseau par utilisateur en vue d établir éventuellement une facture. En fait, on s aperçoit qu un administrateur système d un réseau local d une entreprise, d un campus, d une école administre aussi son réseau. Il le fait sans trop de problèmes mais les difficultés s amoncellent dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses et l on a proposé des normes d administration de réseau. L ISO a proposé dans les années 80 la norme CMIS/CMIP (Common Management Information Service ISO 9595, Common Management Information Protocol ISO 9596) comme protocole d administration de réseau et définit un cadre général au niveau architecture (ISO 7498). En parallèle, l IAB (Internet Activities Board) approuve le protocole SNMP (Simple Network Management Protocol) comme solution à cours terme et CMOT (CMIP Over TCP) à plus long terme. Au début des années 90, SNMP, plus simple, devient alors standard de fait et est adopté par de nombreux constructeurs. 2. Les outils de diagnostic conventionnels et leur limitation respective. Les outils de diagnostic conventionnels se basés principalement sur la capacité de l administrateur réseau à de configurer des topologies, contrôler les accès, visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau d un manière manuelle et répétitive ce qui se qui induisait à un mobilisation accrue du temps en terme de taux d occupation des ressources humaine (Technicien) et d argent quant il s agit de site géographiquement distant. De ce fait Gérer et superviser à distance un grand réseau est complexe et cette complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l administrateur dans cette tâche. 3. Notions relatives à l utilisation de logiciels Un programme d administration de diagnostic ou de supervision réseau réside sur une console d administration qui doit offrir la maîtrise totale du réseau en permettant à l informaticien de configurer des topologies, contrôler les accès, visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau. août 14 3-26

La console d administration réseau (Network Management Console - NMC) perlet d administrer l ensemble du réseau à partir d un point unique. En règle générale, on retrouve plusieurs NMC sur le même réseau, chacune de ces NMC administrant un sous-réseau. Il existe de nombreuses consoles d administrations s installant sur des plateformes différentes (Intel, Unix, MAC, etc ). Dans tous les comme nous allons le les consoles s appuient sur deux composants majeurs : Un logiciel d administration : Network Management Program. Un dispositif installé sur la majorité des matériels la MIB Management Information Base. LA MIB peut être vu comme la carte d identité du matériel et fournit des informations précises sur celui-ci et sur son utilisation. Le système de gestion de réseau est basé sur trois éléments principaux: Un superviseur, Des nœuds (ou nodes) et Des agents. Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant l'équipement managé (nœud) au réseau et permettant de récupérer des informations sur différents objets. Switchs, hubs, routeurs et serveurs sont des exemples d'équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base de données arborescente appelée MIB («Management Information Base»). SNMP août 14 4-26

permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB. L'architecture de gestion du réseau proposée par le protocole SNMP est donc fondée sur trois principaux éléments : Les équipements managés (managed devices) sont des éléments du réseau (ponts, switches, hubs, routeurs ou serveurs), contenant des «objets de gestion» (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ; Les agents, c'est-à-dire une application de gestion de réseau résidant dans un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP ; Les systèmes de management de réseau (network management systems notés NMS), c'est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d'administration. La MIB La MIB est l'ensemble des variables permettant de définir l'état d'un noeud du réseau. Elle est composée d'une partie standard, commune à tous les nœuds et d'une partie optionnelle permettant d'exprimer la spécificité d'un nœud. La MIB est une base de donnée gérée par un agent SNMP regroupant les objets gérés en respectant les règles SMI. Elle possède une structure d arbre similaire à celui employé dans le DNS (Domain Name System). On retrouve une racine non nommée à partir de laquelle on référencie de façon absolue un objet par son OID (noeud de l arbre). Chaque noeud de l arbre possède un nom symbolique. Chaque objet pourra être identifié de façon symbolique ou en utilisant son OID. L OID qui est transmis dans une requête SNMP et non le nom symbolique de l objet. La MIB contient un certain nombre d objets standards : c est la MIB standard. Si l agent doit gérer des objets propres, ils font partie de la MIB privée. On " étend " ainsi la MIB de l agent SNMP. août 14 5-26

Les objets gérés que l on appelle aussi nœuds du réseau représentent tous les objets physiques qui constituent le réseau. On y retrouve les PC, serveurs, imprimantes, commutateurs, lignes, routeurs, cartes réseau, etc. L ensemble de ces objets communiquent avec le logiciel d administration et peuvent être administrés par ce dernier. L agent d administration (NMA) est le programme qui réside dans un objet du réseau et qui communique, au travers d une communication requête/réponse, avec la console d administration du réseau. Il héberge sa MIB et peut la fournir à la demande. En se basant sur des paramètres bien définis, il peut aussi réagir à des évènements particuliers et envoyer automatiquement des messages (traps) à la console. 3.1. Les composants de la NMC RMON (Remote MONitoring) est une norme de surveillance à distance des composants du réseau (cartes, switchs...). Elle donne des indications statistiques sur la fréquentation, la qualité du signal, la performance des composants. La norme actuelle est RMON2. Une sonde RMON est un logiciel installé sur les composants du réseau (poste client, routeurs, etc.) qui audite l activité à cet endroit et en rend compte au logiciel d administration. 3.2. Le fonctionnement août 14 6-26

La mise en place de toutes les notions détaillées précédemment permet au travers du logiciel d administration - on parle aussi de logiciel de supervision - de gérer ce qui se passe sur le réseau. Chaque objet a la charge de mettre à jour sa MIB avec les données dynamiques telles que le trafic qui transite par lui, son état, d éventuelles statistiques, etc. Chaque composant ou objet va être interrogé (requête) sur son état répondre. et va Enfin l objet a été paramétré pour réagir en fonction d événements particuliers. Lorsque l événement survient, l objet envoie une alarme au NMP. 3.3. Analyseur (de protocole) Outil de diagnostic des flux de trames échangés sous un protocole donné. Un analyseur, ou analyseur de protocole, est un outil qui permet à un administrateur de réseau d'examiner les trames échangées entre deux dispositifs de réseau à des fins d'investigation (en cas d'affaiblissement des débits, notamment). L'analyseur est dit "de protocole", parce que pour intercepter, décoder et analyser une trame, il faut savoir de quel protocole elle relève. Ce logiciel s'exécute sur un micro-ordinateur et ne peut "voir" que les trames des protocoles de haut niveau gérées par la carte réseau de l'ordinateur. Les analyseurs qui permettent de descendre aux plus basses couches d'un réseau (voir Modèle OSI) comportent une partie matérielle : une sonde que l'on place entre les deux dispositifs dont on veut contrôler le dialogue et qui procède au décodage des trames, pour examen ultérieur à l'aide du logiciel approprié (la sonde peut comporter un disque dur). 3.4. Analyseur et inspecteur de réseaux Un «analyseur réseau» (appelé également analyseur de trames ou en anglais sniffer, traduisez «renifleur») est un dispositif permettant d'«écouter» le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent. août 14 7-26

En effet, dans un réseau non commuté, les données sont envoyées à toutes les machines du réseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi, en utilisant l'interface réseau dans un mode spécifique, il est possible d'écouter tout le trafic passant par un adaptateur réseau (une carte réseau ethernet, une carte réseau sans fil, etc.). 4. Les normes 4.1. La norme SNMP Pour répondre aux exigences liées à la conception d'une plate-forme de gestion réseau efficace pour des réseaux TCP/IP hétérogènes, la norme SNMP (Simple Network Management Protocol) a été définie en 1988 et approuvé par l'iab comme une norme Internet en 1990. MIP: Common Management Information Protocol & CMIS: Common Management Information Service On parle aussi de CMOT pour CMIP/CMIS On TCP/IP. CMIP est un protocole à la norme OSI qui définit le format des messages et les procédures utilisées pour échanger des informations de gestion et d'administration de façon à administrer, exploiter, maintenir et "approvisionner" un réseau. Il repose sur l'utilisation de bases de données (Management Information Base:MIB) contenant les informations utiles à l'administration de réseau. CMIS est un ensemble de services définis par l'iso, constitués de primitives décrivant comment doivent être consignés les événements survenant sur le réseau. Ces services permettent de normaliser l'ensemble des services ( échange informations + commandes des objets ) dans un but de gestion. On trouve ensuite un certain nombre de normes propriétaires c est-à-dire spécifiques à certain constructeur ou matériel. 4.2. SNMP : Structure Le protocole SNMP est le langage que les agents et les stations de gestion (NMS) utilisent pour communiquer. C'est un protocole de type question/réponse asynchrone. Ce protocole est situé au niveau application du modèle OSI, c'est lui qui définit la structure formelle des communications. SNMP est encapsulé dans des trames UDP. L agent SNMP se trouve sur l objet à surveiller, les NMS peuvent être de toutes sortes, graphiques ou non, et installés sur des plateformes différentes. La collaboration agent-nms permet de gérer le réseau en termes de performances et de surveillance des problèmes. août 14 8-26

Les stations interrogent ainsi les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. Certains événements du réseau, tels que des erreurs de transmission, peuvent déclencher des alarmes envoyées aux stations de gestion. Cependant, l'envoi de messages de façon spontanée de l'agent vers le manager est limité. Les NMS effectuent une interrogation périodique des agents de manière à vérifier leur état. La structure des paquets est définie en utilisant la syntaxe ASN1 (Abstract Syntax Notation). SNMP a l'avantage d'être simple, cependant il a des capacités très limités aux niveaux sécurité, principalement pour l'authentification. Tous les systèmes SNMP doivent également supporter les protocoles DUPER et IP pour transporter les données entre les agents et les stations de gestion. 4.3. Les commandes Comme vu précédemment, les NMS interrogent les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. L agent et le NMS ont à leur disposition un certain nombre de commandes : Read : Le NMS lit les variables mises à jour par le dispositif. Write : Le NMS prend le contrôle du dispositif géré. Opérations transversales : utilisées par le NMS pour récupérer des tables (ex: routage) et déterminer les variables supportées par le dispositif. Traps : permet au dispositif géré d'alerter le NMS. 4.4. La représentation des données L objet géré doit être capable de fournir une certain nombre d informations telles que : Ses caractéristiques. Sa description. Des statistiques. Les problèmes éventuels. La description répondant à la norme ASN1 (Abstract Syntax Notation number One) est indépendante de la plate-forme. ASN1 est une norme internationale dont la vocation première est la spécification de données utilisées dans les protocoles de communication. Il s'agit d'un langage informatique à la fois puissant et complexe : ses traits ont été conçus pour que le langage modélise efficacement la communication entre systèmes hétérogènes. L ensemble de ces informations est contenu dans la MIB. Il suffit dès lors d interroger la MIB pour obtenir les informations nécessaires à la gestion de l objet. août 14 9-26

4.5. Management Information Base (MIB) La MIB est une base de données hiérarchique qui regroupe un ensemble de tables. On retrouve une table par type d objet géré. Sur l exemple de la diapositive nous avons quatre tables : Concentrateur (hub). Pont (bridge). Routeur (Router). Inventaire PC (PC Inventory). Pour une table donnée, dans notre exemple la «Router Table», on retrouve un enregistrement par instance d objet et pour cette enregistrement une colonne par attribut.$ Exemple : le routeur 126 se trouve à Casablanca et son Port A est activé. 4.6. Structure de la MIB : Technique d interprétation d une MIB. Les noms des identificateurs de la MIB sont définis en se basant sur la RFC 1156 (Request For Comments), dont il existe d'ailleurs une version plus récente connue sous le nom de MIB-2, ou RFC 1213. Ces deux RFCs peuvent être trouvées sur Internet. Les RFC (Request For Comments) sont un ensemble de documents contenant les spécifications techniques sur divers points de TCPI/IP (protocoles, services,...). Une MIB est partagée en groupes, qui classifient les objets gérés par domaines d'intérêt. La majeure partie des objets d'une MIB est définie de manière standard, par les RFCs cités plus haut. Bien qu'il soit possible à tout un chacun d'étendre la définition d'une MIB en y ajoutant ses propres objets, définis en utilisant la syntaxe ASN.1, les objets définis de manière standard dans RFC 1156 ou RFC 1213 sont dans la majeure partie des cas suffisants pour remplir les besoins du gestionnaire de réseau. Quelques groupes intéressants : Les MIB indiquées peuvent être trouvées sur Internet. Les premières pages décrivent les divers groupes d'objets contenus dans la MIB; notez que certains groupes sont obligatoires (system), alors que d'autres peuvent être optionnels. Il en va de manière similaire des objets contenus dans un groupe. System : Quelques variables donnant des informations globales sur l'agent de ce système. (Obligatoire). août 14 10-26

Interfaces : Nombre d'interfaces sur lesquels des paquets IP peuvent être transmis ou reçus. (Obligatoire). Interface Table : Pour chaque interface, il y a une entrée IFEntry dans IFTable le décrivant. (Obligatoire). Address Translation : Correspondance entre adresses physiques et adresses réseaux pour chaque interface (typiquement, IP - MAC). (Obligatoire). IP : Variables concernant plus précisément le protocole IP. (Obligatoire). IP Address : Informations spécifiques aux adresses IP de la machine; il y a une entrée dans ipaddrtable par adresse IP. (Obligatoire). IP Routing : Pour chaque route connue dans ce système, il y a une entrée de type IpRouteEntry dans iproutingtable le décrivant. (Obligatoire). ICMP : Statistiques d'entrées-sorties ICMP. (Obligatoire). TCP : Informations sur le protocole TCP; les informations relatives à des connexions particulières sont volatiles. (Obligatoire pour les systèmes implémentant TCP). Autres tables : Les autres tables concernent des protocoles particuliers, qui sont obligatoires si le protocole est implémenté (UDP, EGP, EGPNeighbor, etc...). Tous les objets de la MIB sont définis de manière formelle en ASN.1 qui définit ainsi sa structure dans sa totalité, tout en gardant comme objectif la simplicité, ce qui restreint le nombre d'éléments ASN.1 utilisés. Les types universels. Ce sont le types les plus répandus et les plus utilisés, on peut compter parmi eux: integer : Allant de 0 à 4 294 967 295. octet string : Correspond à une suite de 0 à n octets. null : Valeur 0, car la valeur 0 ne peut être utilisée, étant réservée pour les erreurs. object identifier : Ensemble de valeurs associées aux objets créés. sequence, sequence of : Définit une suite ordonnée d'éléments de types divers (resp. ordonnés). Les types application. La classe application de ASN.1 est destinée à la création de types pour des applications particulières. Les applications SNMP sont donc amenées à créer leurs propres types : networkaddress : Ce type permet d'être utilisé pour tout type d'adresse déjà définies. Cependant il faut noter que seul le type IpAddress existe à ce jour, et n'est codé que sur 32 bits, or l'arrivée d'ipv6 risque de donner le jour à un nouveau type d'adresse sur 48 bits. ipaddress : Qui sert à adresser une machine au format IPv4. counter : Ce type est un entier non négatif, qui revient à 0 après avoir atteint son maximum, mais qui ne peut pas être décrémenté. tt gauge : Entier non négatif qui peut être incrémenté et décrémenté,mais ne peut en aucun cas passer la barre du zéro. août 14 11-26

timeticks : Entier également non négatif qui compte les centièmes de secondes écoulés depuis une époque donnée. La définition d'un objet de ce type correspond à une époque. opaque : Type de donnée arbitraire codé comme un objet de type octet string lors de la transmission. Ce type peut être également défini en ASN.1. 4.7. Les commandes Les seules opérations supportées par SNMP sont la modification et la consultation de variables. Plus précisément, trois types d'opérations sont réalisables : Get : Utilisé lorsque la station d'administration désire connaître la valeur d'un scalaire d'une station administrée. Get-response : Qui demande la réponse de l agent. Get-next : Pour obtenir la valeur suivante. Set : Utilisé lorsque la station d'administration désire modifier la valeur d'un scalaire d'une station administrée. Trap : Utilisé lorsqu'une station administrée décide d'envoyer une information à une station d'administration sans que cette dernière l'ait demandée. Parmi les scalaires de la MIB, différents accès sont possibles : Read only : Permet uniquement la consultation du scalaire. Read Write : Permet une lecture ou une écriture du scalaire. 4.8. Les traps Le Trap est une alarme remontée au manager signifiant qu'il existe une anomalie sur le réseau. Le message détaillé sur la diapositive est issu du protocole SNMPv1. Il est construit avec un ensemble de champs décrit ci-dessous : Entreprise : Identifie le type d'équipement qui a signalé la TRAP. Agent address : Adresse de l'agent. Generic trap type : Définit le type de problème survenu. Specific trap code : Identifie une trap spécifique à l'entreprise. Timestamp : Temps écoulé depuis le dernier envoi de TRAP. Variable bindings : Associe une valeur à l'objet transmis 5. Notion d éthique et aspect légal La révolution informationnelle, de l'ampleur de celle que l'on vit dans les systèmes informatique, impose la nécessité de prendre en considération août 14 12-26

l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité et l optimisation des systèmes informatiques. Les aspects légaux et éthiques n'y échappent pas, car ils servent de cadre à l environnement de travail dans une entreprise! Mais cela ne va pas sans un politique claire et efficace définit par le responsable des systèmes d information ou imposer par la culture d entreprise à travers son directeur général. L'éthique de l'informatique est une branche de l'éthique appliquée qui traite de la façon dont les usagers et les professionnels de l'informatique font un usage de l'information et prennent des décisions au regard de critères éthiques. L'éthique de l'informatique s'intéresse tant à la gouvernance (décision du management) qu'au comportement individuel des utilisateurs et des professionnels de l'informatique. De nos jours, l'utilisation massive de courriers électroniques nécessite par exemple la définition de règles éthiques pour l'usage de l'information. Exemples : Eviter les mails concernant les activités para- professionnelles Eviter l accès aux sites web de divertissement Eviter Utilisation des mots de passes connue par l ensemble des utilisateurs 6. Les outils de surveillance propriétaire et générique 6.1. L analyseur de performance de Windows L'Analyseur de performances est un outil de visualisation simple et puissant permettant d'afficher des données de performances en temps réel ou à partir des fichiers journaux. L administrateur a ainsi la possibilité d examiner les données de performances dans un graphique, un histogramme ou un rapport. L'Analyseur de performances permet d'ajouter simultanément des objets au moniteur afin de surveill les différents compostant du serveur Windows 6.1.1. Objets et compteurs de performance Les systèmes d'exploitation de la famille Windows Server 2003 obtiennent des données de performance à partir de composants de l'ordinateur à mesure que ces derniers sont utilisés. Ces données sont décrites comme un objet de performance et sont généralement nommées en fonction du composant qui les génère. Par exemple, l'objet Processeur est une collection de données de performances sur les processeurs présents sur votre système. Des objets de performance sont intégrés au système d'exploitation ; ils correspondent généralement aux principaux composants matériels de août 14 13-26

l'ordinateur (mémoire, processeurs, etc.). D'autre programmes peuvent installer leurs propres objets de performance. Par exemple, des services tel que WINS (Windows Internet Name Service) ou des programmes serveur tel que Microsoft Exchange fournissent des objets de performance, qui peuvent être analysés par les courbes et les journaux de performance. Chaque objet de performance fournit des compteurs de performance qui représentent des données sur des aspects spécifiques d'un système ou d'un service. Par exemple, le compteur Pages/s fourni par l'objet Mémoire effectue le suivi du taux de pagination de la mémoire. Voici les objets de performance les plus courants, bien que le système puisse généralement en comporter beaucoup d'autres : Cache Mémoire Objets Fichier d'échange Disque physique Processus Processeur Serveur Système Thread Le tableau ci-dessous décrit les services et fonctionnalités du système d'exploitation qui peuvent être employés dans votre configuration et les objets de performance correspondants : Fonctionnalité ou service à analyser Objet de performance disponible TCP/IP Services Explorateur, Station de travail et Serveur Service WINS (Windows Internet Name Service) Services Connection Point Service d'indexation Service d'annuaire Activité du serveur d'impression Objets ICMP, IP, NBT, TCP et UDP Objets Explorateur, Redirecteur et Serveur Objet WINS Objet PBServer Monitor Objets Service d'indexation, Filtre du service d'indexation et Service d'indexation http Objet NTDS Objet File d'impression Pour obtenir une description des données fournies par un compteur particulier associé à un objet de performance, cliquez sur Expliquer dans la boîte de dialogue Ajouter des compteurs. Pour obtenir des informations sur l'ajout de compteurs, voir l activité d apprentissage «Ajouter des compteurs au Moniteur système.» août 14 14-26

Bien que certains objets (tels que Mémoire et Serveur) ne possèdent qu'une seule instance d'objet de performance, certains objets de performance peuvent en avoir plusieurs. Si un objet possède plusieurs instances, vous pouvez ajouter des compteurs en vue d'effectuer le suivi des statistiques pour chacune des instances ou pour toutes les instances à la fois. Selon la manière dont le compteur a été défini, sa valeur peut être : La toute dernière mesure d'un aspect de l'utilisation des ressources. Ces compteurs sont appelés compteurs instantanés. Par exemple, le compteur Processus/Thread qui affiche le nombre de threads d'un processus particulier au moment de la dernière mesure effectuée. La moyenne des deux dernières mesures pendant la période qui sépare les échantillons. Par exemple, Mémoire\Pages/s qui affiche un taux par seconde calculé sur le nombre moyen de pages de mémoire au cours des deux dernier échantillons. D'autres types de compteurs peuvent être définis, comme cela est indiqué dans le Kit de développement logiciel de plate-forme. La combinaison nom de l'ordinateur, objet, compteur, instance et index d'instance est connue sous le nom de chemin du compteur. Le chemin de compteur est généralement affiché dans les outils de la façon suivante : \\nom_ordinateur\nom_objet(nom_instance#numéro_index)\nom_compteur Le nom_ordinateur est facultatif. Si vous n'indiquez pas de nom, le système d'exploitation utilise par défaut celui de l'ordinateur local. 6.2. SNMPc Enterprise Edition - Surveillance de réseau SNMPc x.0 est un outil de surveillance réseau qui va vous permettre de déployer un système de surveillance pour des réseaux de 25 à 25000 nœuds. SNMPC ENTREPRISE emploie différents modules logiciel à déployés sur plusieurs machines et utilise les plus récentes technologies de base de données distribuées pour offrir de hautes performance quelque soit la taille de votre réseau. 6.2.1. Fonctionnalités août 14 15-26

Application Win 2000/2003 de gestion de réseau SNMP en architecture client-serveur Totalement multi-constructeurs Adapté à des réseaux jusqu'à 25000 noeuds. Multiple console de gestion (tourne sous Win 2000 Pro et serveur / WinXP / Win2003) Multiple sonde logicielle de collecte d'information SNMP Analyse du trafic réseau & génération d'alarme automatique configurable Visualisation, rapport et statistique sur les nœuds surveillés Notification d évènements/alarmes par email ou pager Rapport publiés en format Web HTML ou imprimable Découverte automatique du réseau configurable Rapport graphique temps réel Support des sondes RMON-1 Support de CiscoWorks / Windows Compilateur de MIB intégré Interfaces de programmation Module Manager tourne sur NT uniquement 6.2.2. Architecture Distributée : Découverte distribuée Les Agents de polling assurent la découverte des nœuds du réseau sur lesquels ils sont installés. Ils utilisent des filtres sur les adresses IP ou IPX et sur la nature des équipements pour limiter l'étendue de la découverte de la topologie. L'algorithme de découverte détermine le type de l'équipement, ses attachements réseaux et les protocoles supportés comprenant IP, IPX, SNMP, Telnet, et HTTP (WEB). Différentes méthodes sont employées pour découvrir le réseau: requêtes broadcasts SNMP, IPX RIP, ARP, lecture des tables de routage et balayage séquentiel des adresses. août 14 16-26

Les multiples Agents de Polling transmettent les informations sur la topologie des données concernant les nouveaux objet découverts vers un ou plusieurs serveurs, lesquels créent ou mettent à jour ceux ci dans la base de données. En plaçant des agents de polling sur chaque site distant, le traffic résultant de la découverte du réseau ne gaspille pas ou ne limite pas la bande passante. 6.2.3. La console août 14 17-26

SNMPc Enterprise peut être contrôlé à partir d une console distante JAVA. Ainsi n importe quelle station Internet ou Intranet comme Apple, Linux et les machines Windows pourront accèder aux serveurs SNMPc. La console JAVA SNMPc est optimisée pour les liaisons distante bas débit ce qui permet de l utiliser pour les services de gestion de réseau et les applications d assistance à distance. Les fonctions de base comprennent l affichage des cartes réseaux, la liste des évènements ainsi que les tableau/graphique temps réel sur les MIBs. Les rapports sur les tendances à long terme sont affichés après sélections de la période analysée. Les menus personnalisables permettent l intégration d applications JAVA tierces parties comme CiscoWorks 2000. Un proxy Telnet JAVA permet la prise de contrôle à distance d équipements réseau. 6.2.4. Les reporting SNMPc Entreprise génère automatiquement des comptes rendus de statistiques quotidien, hebdomadaire, te mensuel. Les formats de compte rendu incluent des graphiques et des résumés, et peuvent être exportée vers plusieurs destinations possible, incluant des imprimantes, des fichiers ou un serveur WEB La configuration de compte rendu SNMPc Entreprise est vraiment simple. Après avoir sélectionné un groupe de nœuds et un profile MIB, le style du compte rendu, la destination, et le plan, SNMPc Entreprise programme automatiquement tous les agents de polling distants. Vous pouvez utiliser l application TrendView inclue ou un navigateur WEB pour visualiser les comptes rendus de chaque station de travail. août 14 18-26

6.2.5. le Module ODBC Export SNMPc 5.0 Enterprise peut automatiquement exporter les statistiques à long terme vers les bases de données standard supportant l interface ODBC. Il est alors possible d utiliser des outils classiques tel que Seagate Crystal Reports ou Microsoft Access pour mettre en forme vos propre rapports. 6.2.6. Trend Analysis Les statistiques enregistrées au fil du temps peuvent constituer des volumes telles qu elles deviennent inexploitable en lecture directe. SNMPc Entreprise vous aide à trouver graphiquement les séquences de trafic avant qu elles deviennent un problème. SNMPc Entreprise peut rechercher les plus grandes variables sélectionnées sur une base de critères incluant le meilleur taux d accroissement, le meilleur valeur, la meilleur déviation d une ligne de base. Les recherches automatiques dans les rapports permettent de localiser les problèmes du réseau avant que les euils d alarme ne soient atteints. network, before polling generates threshold alarms. 6.2.7. Service Level Polling SNMPc découvre automatiquement les services WEB, FTP, SMTP, et TELNET. SNMPc sauvegarde les temps de réponse et les pourcentages d'erreurs de tous les services surveillés en faisant des requétes SNMP et des ping. Après avoir découvert un service, SNMPc 5.0 va réguliérement vérifier si il est en marche ou arrété. Ce type d'information permet d'optimiser la disponibilité de vos services internet. Avec l'importance du WEB dans le monde des affaires aujourd'hui, vous devez savoir si votre serveur web est disponible en permanence. 6.2.8. Advanced Network Mapping SNMPc Entreprise supporte une carte hiérarchique de plusieurs niveaux. Chaque hiérarchie peut représenter des villes, des immeubles, ou des sous réseaux. L importation d images, de carte graphique, ou de plans, manuellement ou automatiquement, vous donne la possibilité de créer une composition qui correspondra à l ensemble de votre réseau. août 14 19-26

6.2.9. L affichage temps Reel SNMPc Entreprise supporte les affichage en temps réel des variables de MIB en tableau ou en graphique. Les affichages de table ou de graphiques peuvent inclure plusieurs objets et plusieurs variables de différents MIBs standards ou privés, avec les expressions dérivées comme Utilisation, Volume, et Pourcentage d erreurs. Vous pouvez sélectionner chaque cellule de variable, chaque ligne ou colonne de table, pour afficher un graphique. Vous pouvez modifier et configurer chaque variable MIB directement à partir d un affichage de Table utilisant l édition "in-place". L affichage graphique montre les données sous diverses formes(voir ci-dessous). L affichage graphique peut également donner le minimum, le maximum, et la moyenne des valeurs pour chaque variable. août 14 20-26

6.2.10. Gestionnaire d événement SNMPc Entreprise change la couleur des objets de la carte et améliore les autres actions basées sur le reçu des événements. Les filtres d événements sélectionnent l action qui résoudra l événement survenu. SNMPc Entreprise peut ignorer ou loger un événement, configurer la priorité d un événement, transmettre l événement aux autres administrateurs comme pour un trap SNMP, afficher une boite de dialogue d alarme, ou exécuter une application. Les filtre d événement peuvent limiter le nombre d événements similaires générés pendant une période donnée, ou bien ignorer complètement les événements dupliqués. Vous pouvez voir les événements utilisant la Fenêtre d Outil de Log (Log Tool Window). Chaque log montre les anciens ou les nouveaux événements pour un ou plusieurs objets et un ou plusieurs priorités d événement. 6.2.11. Les personnalisation des Modules MIB MIB Expressions La question qui revient le plus souvent concerne la possibilité d effectuer un compte rendu sur l utilisation du réseau comme un pourcentage de l activité de la bande passante. Le contrôle de l utilisation devient facile à visualiser quand vous avez besoin de mettre à jour les liens WAN, par exemple. Une autre information intéressante concerne la mise en pourcentage des erreurs et du volume total du trafic sur le réseau. SNMPc Entreprise supporte ces types de données avec MIB Expressions. Vous pouvez utiliser chaque MIB Expressions prédéfinies, ou alors la créer vous même, afin de voir automatiquement les informations intéressantes dans un format que vous comprenez. Vous pouvez ajouter des fichier source MIB des Expressions MIB, ou les de manière dynamique avec le calculateur de MIB Expressions. août 14 21-26

MIB Compiler Le compilateur MIB intégré accepte chaque MIB au format ASN.1. Plusieurs MIBs standard ou spécifique à une entreprise sont pré-installes et prêt à être utilisé. Une fois compilé, vous pouvez utilisez les définitions MIB avec chaque fonctions MIB de SNMPc Entreprise, incluant l affichage d un tableau ou d un graphique et un Agent de polling effectuant des statistiques à long terme. Custom Tables Vous pouvez rajouter dynamiquement des tables grâce à la fenêtre d outil de navigation. Les custom tables peuvent être un sous-ensemble des tables MIB en sortie, ou alors, elles peuvent inclure des variables provenant de différentes tables MIBs. Vous pouvez utilisez des expressions MIB afin d inclure des types de données dérivées comme Utilisation, Volume, et le pourcentage d Erreurs. Custom Menus L utilisateur définit les custom menus en exécutant directement les commandes SNMPc Entreprise sans avoir à sélectionner des objets MIB. Custom menus peut afficher une table MIB; éditer ou tracer un graphique de chaque configuration des variables MIB. SNMPc Entreprise active ou désactive automatiquement les Custom Menus dépendant des attributs des protocoles supportés par les objets sélectionnés. 6.3. L outil Nagios 6.3.1. Le concept Nagios est un système de supervision de services, la version stable actuelle est la 1.214. Il a été développé pour fonctionner sur une plateforme Linux ou eventuellement Unix avec un concept assez simple : les services de surveillance lancent par intermittence des contrôles de services et de stations que l on définit, grâce à des greffons15 externes. 6.3.2. Le fonctionnement Nagios récupère les informations fournit par les services de surveillance et les analyse. Si le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l administrateur du réseau de différentes manières : courriers électroniques, messages instantanés, SMS, etc. 3.1.3 mode de licence Nagios est distribué sous les termes de la GNU General Public Licence Version 2 comme publiée par la Free Software Foundation (FSF16). Cette licence donne la permission légale de copier, distribuer et/ou modifier Nagios sous certaines conditions. août 14 22-26

6.3.3. Périmètre de l outils Nagios possède de nombreuses fonctionnalités, voici les principales : Surveillance des services réseaux(smtp, POP3, http, NNTP, PING, etc) Surveillance des ressources des stations (serveur, routeur...) comme la charge du processeur, des informations sur l utilisation des disques durs, les processus en cours, les fichiers de log,... Surveillance des données environnementales comme par exemple la température. Une conception simple de greffons permettant aux administrateurs de développer facilement leurs propres fonctionnalités de surveillance. Possibilité de définir des groupes de contacts à joindre en cas d apparition de problème via différentes méthodes (le courrier électronique, les messages instantanés). Sectorisation des groupes de contacts par rapport aux problèmes rencontrés et définition de proc édures Définition de gestionnaires d événements qui peuvent être exécutés afin d automatiser la résolution de problèmes rencontrés. Surveillance des architectures des systèmes répartis ou redondants. L interface de commandes externes permet des modifications à la volée du comportement de la surveillance et du retour d informations à travers l utilisation de gestionnaires d événements, d une interface web et d applications tierces. L historique de l état du réseau est conservé même après un redémarrage Possibilité de plannifier des périodes d inactivités des contrôles pour correspondre à une période d inactivité physique d un serveur. Retour d informations disponible à travers n importe quel navigateur, permettant de consulter l état courant du réseau, l historique des avertissements et les fichiers de log. Un schéma simple de gestion des autorisations permet de gérer facilement les droits de consultation des informations par les utilisateurs à travers un navigateur. Nagios possède également une fonctionnalité importante : l héritage. Cela permet de hiérarchiser l ensemble des hôtes supervisés. Concrètement, si un hôte faisant la jonction entre la machine Nagios et le reste d une branche ne fonctionne plus, Nagios ne générera pas d alertes concernant les éléments de ces branches. 6.3.4. Architecture Voici les éléments de l architecture de Nagios : Un ordonnanceur : Nagios est d abord un moteur gérant l ordonnacement des vérifications, ainsi que les actions à prendre sur incidents (alertes, escalades, prise d action corrective) ; août 14 23-26

Une IHM17 : La partie visible à travers un simple serveur web, tel Apache, est basée sur des CGI18 ; Des sondes : Les sondes de Nagios sont des petits scripts ou programmes qui sont la base des vérifications. 6.3.5. Les greffons 6.3.5.1. Principe de base Nagios est un moteur d ordonnancement de vérifications diverses assurées par des greffons. La relation entre le moteur principal et les greffons se fait d une part dans la configuration de Nagios, pour que Nagios sache quelles vérifications lancer sur, ou à destination, de quelles machines ou services ; d autre part par le code retour ainsi que la sortie standart d un greffon.ces greffons fonctionnent soit en local sur la machine Nagios, soit effectuent des tests à distance. Voici comment on peut schématiser le fonctionnement de base : FIG. 2 Illustration du principe de fonctionnement des greffons Il est donc possible d effectuer des tests de toutes sortes (fonctionnement de services, espace disque, charge,...) sur la machine Nagios, ainsi que des tests simples (par exemple ping) sur une machine distante. 6.3.5.2. Fonctionnalités avancées Afin de pouvoir effectuer des vérifications plus poussées sur une machine distante sans pour autant modifier la configuration de sécurité mise en place, les créateurs de nagios ont développé différent agents de transport et d exécution de test. Cette possibilité reprend une fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux (MNS). Voici deux des principaux agents proposés par Nagios : NRPE (Nagios Remote Plugin Executor) : il constitue une méthode de surveillance dite active. En effet, l initiateur et l ordonnanceur des tests est la machine nagios : le plugin check nrpe permet à la machine Nagios d envoyer des instructions aux démons NRPE situé sur la machine distante. NSCA (Nagios Service Check Acceptor) : il s agit là d une méthode passive : le client NSCA est installé, configuré et lancé sur chaque hôte distant de sorte à envoyer des résultats de tests à la machine Nagios. 6.3.5.3. Ecriture de greffons Le projet Nagios fournit en standart bon nombre de greffons de base, mais la simplicité de leur mode de fonctionnement permet `a l administrateur d en écrire pour ses propres besoins. août 14 24-26

Pour approfondir le sujet. Proposition de références utiles permettant d approfondir le thème abordé Sources de référence août 14 25-26