TABLE DES MATIÈRES http://www.ista.ma Page 1
-- Administration réseau -- Page 2 I- Qu est-ce que l Administration réseau? 1 I-A- Fonctions d administration 1 I-A-1- Gestion des erreurs 1 I-A-2- Gestion des performances 2 I-A-3- Gestion de la configuration 4 I-A-4- Gestion des coûts 6 I-A-5- Gestion de la sécurité 6 II- Normalisation 8 II-A- Les organismes 8 II-B- Les Standards 8 III- Les Produits de management 8 IV- Fonctionnement en SNMP 10 INDEX Page 2
-- Administration réseau -- Page 1 Administration Réseau I- Qu est-ce que l Administration réseau? Les réseaux locaux, composés tout au début de quelques machines concentrées en un même lieu, étaient facilement gérés par un responsable. De nos jours, les réseaux peuvent comporter plusieurs dizaines, centaines ou milliers de machines positionnées dans des lieux géographiquement éloignés. Il devient difficile, voire impossible, à un responsable de surveiller, gérer et maintenir ce type de réseau sans bénéficier d outils appropriés. Les logiciels d administration de réseau voudraient justement être ce type d outils. Malheureusement, vu la diversité des matériels, des systèmes d exploitation réseau et des types de réseau, l outil universel n existe pas pour l instant. Dans le cas de très grands réseaux travaillant dans des environnements hétérogènes (IBM, Bull, H.P., Novell...), il est peu probable de trouver l outil qui permettra l administration de l ensemble du réseau. Plusieurs plates-formes d administration réseau seront nécessaires pour gérer les différents environnements. Cependant 3 grandes idées se dégagent sur les besoins d administration. Le logiciel doit permettre : de prévoir plutôt que de guérir. de gérer le réseau comme un ensemble et non comme une association de petits réseaux d administrer de n importe quel point du réseau. Administration de stations Cartographie Logiciel unique pour le Management du réseau Administration des serveurs Administration des Hubs Analyse réseau Administration des Routeurs CE QU IL FAUT ÉVITER I-A- Fonctions d administration Figure 1 : L administration réseau à partir d un logiciel unique. L outil d administration devrait comporter, selon l ISO 1, 5 fonctions distinctes : Gestion des erreurs Gestion des performances Gestion de la configuration Gestion des coûts Gestion de la sécurité I-A-1- Gestion des erreurs Grâce à cette fonction, l administrateur du réseau est averti de tout incident survenant sur le réseau ; Connexion coupée, serveur en panne, routeur ou pont défectueux... Il lui suffira donc d agir en conséquence pour remédier à l incident : soit, lui-même et à distance en utilisant les fonctions de configuration du réseau ; Reset, Reboot, modification de configuration d un matériel, isolement d un port... soit, en faisant intervenir sur le lieu de l incident un technicien local. 1 ISO= International Standards Organization : Organisme de normalisation sur le plan international, promoteur du modèle OSI. Page 1
-- Administration réseau -- Page 2 Exemples de messages (Traps) envoyés sous forme d alarme sur l écran de la console de management (DVIEW logiciel de gestion de matériel DLINK). 1 Message envoyé à la console au moment de l incident I-A-2- Gestion des performances Figure 2 : Gestion des erreurs. Message envoyé après disparition du défaut La gestion des performances permet de savoir, par exemple, si un segment Ethernet du réseau n a pas un taux d utilisation trop important, ce qui entraîne un taux de collisions élevé mais aussi des attentes de la part des utilisateurs. La plupart des logiciels de gestion inclue dans cette fonction la possibilité de connaître: le taux d utilisation du réseau (ou d un segment du réseau). le nombre de paquets par seconde. le nombre de trames Broadcast par seconde. le nombre de trames erronées par seconde. les stations les plus chargées. etc Sur l image ci-dessous issue d un logiciel de management réseau NMS 2 de Novell, on retrouve les paramètres indiqués ci-dessus. Mais la liste n est pas limitative. Nombre de trames par Taux d utilisation du Nombre de trames Broadcast. Nombre d erreurs par seconde. Les 8 noeuds qui trafiquent le plus sur le réseau. Figure 3 : Gestion des performances ; tableau de bord. Ces valeurs peuvent être cumulées sur des durées plus ou moins longues et représentées sous forme graphique. Ces courbes permettent de visualiser des charges ponctuelles à des heures précises de la journée. Elles permettent d anticiper et de prendre les dispositions qui s imposent pour le futur ; changement d horaires pour certains utilisateurs, accès à certaines applications limitées à certaines heures, segmentation du réseau. 2 NMS = NetWare Management System. Page 2
-- Administration réseau -- Page 3 Nombre de paquets/s durant la dernière heure. Nombre de paquets/s durant le dernier jour. Figure 4 : Gestion des performances ; Evolution du trafic. D autres paramètres peuvent être affichés pour affiner la fonction de gestion de performances. Par exemple, la fenêtre ci-dessous montre les noeuds qui dialoguent le plus avec un serveur. Liste des noeuds dialoguant le plus avec TSMI4. Un tri peut être opéré à partir des têtes de colonnes. Figure 5 : Gestion des performances: Conversations. La gestion des performances ne s arrête pas forcement aux matériels réseau (Hubs, Ponts, routeurs, etc..). Elle peut aussi permettre de gérer les Serveurs et les stations. Ci dessous, un graphique qui indique le taux d utilisation du microprocesseur dans un serveur. Figure 6 : Gestion des performances : Utilisation du CPU d'un serveur. Enfin, dans le cas d incident au niveau du réseau dont l origine est difficile à déterminer, un outil supplémentaire peut être offert : l analyseur de protocole intégré au logiciel de management réseau. Page 3
-- Administration réseau -- Page 4 Dans la fenêtre, 3 volets permettent d afficher : - 1er volet : le numéro des trames et le type de protocole utilisé, ainsi qu un résumé sommaire de leur contenu. - 2 ième volet : Décodage complet champ par champ de la trame sélectionnée dans le volet 1. Pour chaque en-tête de protocole encapsulé dans la trame Ethernet, un décodage est effectué. Les adresses source et destination apparaissent ce qui permet éventuellement de détecter des noeuds défectueux. - 3 ième volet : Affichage de la trame en hexadécimal. I-A-3- Gestion de la configuration Figure 7 : Gestion des performances : Analyseur de protocole. Cette fonction comporte en fait 2 parties : la configuration et reconfiguration distante des matériels la gestion de parcs parc des matériels parc des logiciels I-A-3-1- Configuration des matériels Vu la complexité des matériels réseau, Hubs, Ponts et surtout Routeurs, il est important que leur configuration soit exécutée par des personnels qualifiés. Avec un bon logiciel de management, l administrateur du réseau doit pouvoir, à distance et à partir de sa console, configurer les matériels nouvellement installés. Il doit aussi pouvoir relire ces configurations et éventuellement les modifier si les valeurs choisies pour les paramètres n étaient pas les plus judicieuses. Il doit en être de même pour les serveurs et si possible pour les stations de travail. Figure 8 : Gestion de la configuration ; Modification de la configuration d'un serveur. Page 4
-- Administration réseau -- Page 5 L action sur ce bouton envoie une trame qui modifie la configuration du matériel distant. L action sur ce bouton génère une réinitialisation du matériel distant pour que la modification précédente soit prise en compte. I-A-3-2- Gestion de parcs Gestion des matériels Figure 9 : Gestion de la configuration ; Configuration distante d'un Pont. Certains logiciels de management incluent des fonctions de gestion de parc. C est-à-dire que l on peut, d une manière automatique ou manuelle, établir une base de données renfermant toutes les informations sur tous les matériels du réseau. L administrateur peut donc à partir de sa console connaître les caractéristiques matérielles d un serveur ou d une station ; type de processeur, taille de la mémoire, capacité disque, type d écran... Fiche de gestion de parc : Ici, celle d un serveur Proliant avec système d exploitation NetWare 3.12. Figure 10 : Gestion de la configuration ; Gestion du parc matériel. Fiche de gestion de parc : Ici, celle de la console d administration du réseau.. Page 5
-- Administration réseau -- Page 6 Gestion des logiciels Dans le même ordre d idée, certains logiciels de management ou certaines applications spécifiques permettent, une scrutation des disques des serveurs et des stations pour y découvrir la liste des logiciels installés ainsi que leur version. D'autres produits offrent même la possibilité de télé-installation automatique de logiciels sur les stations à partir d un ou plusieurs serveurs. Ces produits peuvent ensuite assurer la mise à jour automatique des logiciels installés lorsque apparaît une nouvelle version. Enfin, il existe des logiciels capables de limiter le nombre d'utilisateurs travaillant avec une application, en fonction du nombre de licences déclarées. I-A-4- Gestion des coûts Cette fonction permet à l administrateur du réseau de gérer le coût de ce réseau. Il doit pouvoir connaître pour chaque utilisateur, service ou département de l entreprise le taux réel d utilisation. Il peut alors répartir les coûts,de manière impartiale et proportionnelle, sur les différents utilisateurs. Cette fonction n est pas toujours implémentée dans le logiciel d administration, car elle existe parfois au niveau du Système d exploitation des serveurs. I-A-5- Gestion de la sécurité Figure 11 : Gestion des coûts. La fonction de sécurité d un logiciel de management réseau peut être implémentée à plusieurs niveaux : Au niveau des matériels réseau. Dans certains matériels réseau, et à partir du logiciel de management, il est possible réserver les ports à des adresses physiques déterminées ou de n envoyer des trames sur un port que si leur adresse destination est celle qui est indiquée pour ce port. - Sécurité des trames entrantes : Dans le tableau ci-dessous, les 6 premiers ports n acceptent que les trames en provenance des adresses MAC indiquées. Toute tentative de connexion d une station, par modification du câblage, qui a une adresse physique différente de celle indiquée, est vouée à l échec. - Sécurité des trames sortantes : A l inverse, sur le port 8, par exemple, si une trame Ethernet dans le Hub arrive avec l adresse indiquée sur cette ligne du tableau, elle ne sera renvoyée que sur ce port et non sur les autres. Ports protégés contre les intrusions Ports ayant des adresses de destination réservées. Figure 12 : Gestion de la sécurité ; Sécurité au niveau des matériels réseau. Page 6
-- Administration réseau -- Page 7 Sécurité au niveau des stations et de serveurs Cette fonction est assurée pour l instant au niveau des systèmes d exploitation réseau. Devant l apparition de systèmes d exploitation de réseau à vocation globale, cette fonction devrait être intégrée dans le logiciel de supervision. Ensemble des restrictions d accès au réseau. Figure 13 : Gestion de la sécurité : Sécurité des accès au réseau. Protection contre les virus Les logiciels d administration réseau peuvent intégrer des modules de détection de virus tournant en permanence sur les serveurs et à la connexion des stations. Toute détection de virus entraîne une alerte sur la console de management du réseau. Figure 14 : Gestion de la sécurité ; Détection des virus sur le réseau. Sauvegarde des données Une autre fonction de la gestion de la sécurité est la sauvegarde des données sur le réseau. Les plans de sauvegarde peuvent se faire à partir de la console de management. En cas d incident, une alerte remonte sur la console de management. Page 7
-- Administration réseau -- Page 8 Serveurs NetWare. Console de management. Le logiciel de Backup permet la sauvegarde de tout ou partie des volumes des serveurs, mais aussi de tout ou partie des répertoires des stations de travail. Stations PC du réseau 00000001. Stations Macintosh du réseau. Stations Unix du réseau. Figure 15 : Gestion de la sécurité ; Fonction de Backup. II- Normalisation II-A- Les organismes Plusieurs organismes concurrents se sont penchés sur le problème de la normalisation : ISO International Standard Organization IUT-T International Telecommunications Union IETF NMF OSF OMG DMTF II-B- Les Standards SNMP CMIP CMIS CMOT Internet Engineering Task Force Network Management Forum Open Software Foundation Objet Management Group Desktop Management Task Force Groupement de constructeurs pour le management des ordinateurs de bureau. Ce groupe comprend : Compaq, Dell, Digital, Intel, Hewlett-Packard, IBM, Microsoft, Novell, SunConnect et SynOptics. Simple Network Management Protocol Common Management Information Protocol Common Management Information Services. Services utilisant le protocole CMIP. Common Management Information Protocol Over TCP/IP Les Organismes IETF NMF ITU-T / ISO OSF OMG Les Standards SNMP CMIP DME Corba /IDL Figure 16 : Normalisation des produits de management réseau. Bien qu il existe plusieurs standards actuellement, la majorité des produits réseaux disponibles sur le marché utilisent le protocole SNMP pour gérer les informations de management. Les bases de données MIB contiennent les variables de fonctionnement des matériels et logiciels managés. III- Les Produits de management Suivant le niveau où est assuré le management, il existe des produits différents proposés par les constructeurs. Certains produits permettent le management de petits réseaux locaux alors que d autres produits permettent la gestion de réseaux globaux. Gestion des Sites centraux NetView (IBM) NetMaster (Sterling Software ) Page 8
-- Administration réseau -- Page 9 (Hyperviseurs) Unicenter (C&A) XPE (Legent) Gestion des Clients / Serveurs (Plate-Formes départementales) SunNET Manager (Sun Connect) Dimons (NetLabs) ISM (Bull) NetDirector (UB) NetView (IBM) Openview (HP) Spectrum (Cabletron) Starsentry (ATT) Polycenter (DEC) Gestion des réseaux locaux SMS (Microsoft) ManageWise (ex NMS) (Novell) NAFM (Symantec) Figure 17 : Produits de management réseaux Page 9
-- Administration réseau -- Page 10 IV- Fonctionnement en SNMP Nous limiterons à l explication du fonctionnement d un logiciel de management utilisant SNMP, ce standard étant de loin le plus utilisé. LAN Réseau SNA A Protocole NETVIEW/SNA Routeur A HUB A PONT A SERVEUR A PROXY A R R Protocole SNMP SET GET TRAP MODEM A Console de Management UPS A IMPRINANTE A MIB M Légende : M = Manager A = Agent Figure 18 : SNMP. Le logiciel de management qui utilise le protocole de gestion comporte 2 types de modules : - Le Manager installé dans la Console de Management. - L Agent installé dans le composant réseaux à manager. Quels sont les composants qui peuvent être gérés? Matériel Les matériels réseau : Hubs ou Piles de Hubs manageables Ponts Routeurs Les serveurs Les stations Les UPS Les modems Les imprimantes Logiciels Les bases de données sur les serveurs Les applications manageables (Sauvegarde, Anti-Virus, Impression...) Comment se fait le dialogue entre le manager et les Agents? Le protocole SNMP 3, protocole d administration, doit utiliser un protocole de transport. Normalement ce protocole est UDP/IP, mais on peut utiliser aussi IPX, voire AppleTalk. Le Manager sur la console dialogue avec les Agents en utilisant le protocole SNMP. Une interface utilisateur en mode graphique permet de présenter les informations à l administrateur. Lorsque le Manager veut connaître la valeur d une variable dans un composant du réseau, il envoie à l Agent de ce composant une requête de type GET REQUEST. L agent lui répond par une GET REPONSE. Si plusieurs valeurs sont demandées à l Agent à la suite (par exemple lecture dans une table), le Manager peut utiliser une requête du type GET NEXT REQUEST. 3 Pour plus de détails, reportez-vous au document intitulé «Le protocole SNMP» Page 10
-- Administration réseau -- Page 11 Si le Manager veut modifier la valeur d une variable dans un composant, il envoie à l Agent une requête de type SET, suivie du nom de la variable et de la valeur à modifier. Si un événement non prévu survient dans un composant manageable du réseau, l Agent envoie un message (Trap) vers le Manager. Suivant le degré de gravité (Severity) de l incident, le message peut être transformé en Alarme qui est affichée au niveau de la Console de management. Champ SNMP Champ SNMP En-tête UDP En-tête Ethernet En-tête IPX FCS En-tête Ethernet En-tête IP FCS Figure 19 : SNMP transporté par IPX ou par IP/UDP. Où sont stockés les noms des variables utilisées dans les composants? Les noms des variables et leur définition sont stockés dans une Base de données globale située dans la Console de Management. Lorsqu on travaille en SNMP, cette base de données porte le nom de MIB (Management Information Base). Elle peut être divisée en 2 grandes parties : Les MIB génériques qui contiennent des variables générales qui peuvent se retrouver sur tous les composants manageables. Les MIB Propriétaires ou Privées qui contiennent des variables spécifiques à des matériels particuliers des différents constructeurs. Root MIB génériques MIB Privées Interface IP snmp... Novell compaq Hp APC Figure 20 : Architecture des MIBs. Peut-on se connecter à d autres réseaux utilisant d autres protocoles de management? Si on utilise un «Proxy», on peut relier des réseaux utilisant des logiciels et des protocoles de management différents. D'autre part le «Proxy» joue le rôle d un filtre en ne renvoyant que les informations les plus importantes. Qu est-ce que R MON? R Mon = Remote Monitor ; C est un ensemble matériel/logiciel comportant un agent SNMP et situé directement sur un segment du réseau. Son travail consiste à transmettre à la console des informations à des fins d analyse du trafic sur le réseau (Taux d utilisation du réseau et analyseur de protocoles). Page 11
-- Administration réseau -- Page 12 INDEX A Agent ---------------------------------------------------------------- 9 Alarme -------------------------------------------------------------- 10 C CMIP ---------------------------------------------------------------- 8 CMIS ---------------------------------------------------------------- 8 CMOT --------------------------------------------------------------- 8 Configuration des matériels -------------------------------------- 4 D DMTF --------------------------------------------------------------- 8 G Gestion de la configuration --------------------------------------- 4 Gestion de la sécurité ------------------------------------------- 1; 6 Gestion de parcs ------------------------------------------------- 4; 5 Gestion des coûts -------------------------------------------------- 1 Gestion des erreurs ------------------------------------------------ 1 Gestion des logiciels ----------------------------------------------- 6 Gestion des matériels ---------------------------------------------- 5 Gestion des Performances ------------------------------------- 1; 2 GET NEXT REQUEST ------------------------------------------- 9 GET REPONSE ---------------------------------------------------- 9 GET REQUEST ---------------------------------------------------- 9 I IETF ----------------------------------------------------------------- 8 ISO ------------------------------------------------------------------- 8 IUT-T ---------------------------------------------------------------- 8 M Manager -------------------------------------------------------------- 9 MIB ----------------------------------------------------------------- 10 MIB génériques --------------------------------------------------- 10 MIB Propriétaires ------------------------------------------------ 10 N NMF ------------------------------------------------------------------ 8 Normalisation ------------------------------------------------------- 8 O OMG ----------------------------------------------------------------- 8 Organismes ---------------------------------------------------------- 8 OSF ------------------------------------------------------------------- 8 P Produits de management ------------------------------------------- 8 Protection contre les virus ----------------------------------------- 7 Proxy -------------------------------------------------------------- 10 R R MON------------------------------------------------------------- 10 S Sauvegarde des données ------------------------------------------- 7 SET ----------------------------------------------------------------- 10 Severity ------------------------------------------------------------ 10 SNMP ------------------------------------------------------------ 8; 9 T Trap ----------------------------------------------------------------- 10 Traps ----------------------------------------------------------------- 2 U UDP/IP --------------------------------------------------------------- 9 Page 12