Vous êtes sur la page 1sur 26

UNIVERSITE DE DOUALA

ENSET DE DOUALA
DEPARTEMENT GENIE INFORMATIQUE
COURS : SYSTEMES - RESEAUX

OUTILS DE
SUPERVISION DU RESEAU

Membres Du Groupe :
 MVOGO BIKAI Christian
 MAKONG Benjamin,
 SAKINATOU Nassourou,
 MINOUE Alphonse Prosper
 NZETE DJAPA JONATHAN,
 NYAMI MBITHE FIDELE

Page 1 sur 20
Supervision Réseau
SOMMAIRE

SOMMAIRE .............................................................................................................................. 2
INTRODUCTION...................................................................................................................... 3
I. Présentation ....................................................................................................................... 4
I.1. Objectifs ..................................................................................................................... 4
I.2. Principe....................................................................................................................... 4
II. Le protocole SNMP........................................................................................................ 4
II.1. Présentation ............................................................................................................... 4
II.2. Fonctionnement .......................................................................................................... 5
2.1 Les agents ............................................................................................................... 5
2.2 Les systèmes de management de réseaux............................................................. 5
2.3 La MIB ................................................................................................................... 6
2.4 Les commandes SNMP .......................................................................................... 7
2.5 Echange de message ............................................................................................... 8
II.3. Différentes versions de SNMP .................................................................................. 8
3.1 SNMP v1 ................................................................................................................ 8
3.2 SNMP v2 ................................................................................................................ 9
3.3 SNMP v3 ................................................................................................................ 9
III.Les logiciels de supervision ......................................................................................... 11
III.1. Les logiciels libres................................................................................................ 11
1.1 MRTG .................................................................................................................. 11
1.2 CACTI.................................................................................................................. 11
1.3 Nagios................................................................................................................... 12
1.4 Oreon .................................................................................................................... 14
III.2. Les logiciels propriétaires ................................................................................... 15
2.1 IBM Tivoli Netview ............................................................................................. 15
2.2 HP OpenView ...................................................................................................... 16
IV. Avenir de la supervision............................................................................................... 17
IV.1. Avenir de SNMP .................................................................................................. 17
IV.2. Autres standards ................................................................................................... 17
CONCLUSION ........................................................................................................................ 19
BIBLIOGRAPHIE ................................................................................................................... 20

Page 2 sur 26
Supervision Réseau
INTRODUCTION

Les réseaux sont de partout à l’heure actuelle. Ils sont devenus indispensables au bon
fonctionnement général de nombreuses entreprises et administrations. Tout problème ou panne
peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La
supervision des réseaux est alors nécessaire et indispensable. Elle permet entre autre d’avoir
une vue globale du fonctionnement et problèmes pouvant survenir sur un réseau mais aussi
d’avoir des indicateurs sur la performance de son architecture. De nombreux logiciels qu’ils
soient libres ou propriétaires existent sur le marché. La plupart s’appuie sur le protocole
SNMP.
Dans une première partie nous allons faire une présentation de la supervision et tout ce
qui touche au monitoring de réseau. Dans une seconde partie, nous verrons le fonctionnement
du protocole le plus utilisé actuellement : le protocole SNMP mais aussi des autres protocoles.
Ensuite nous ferons une présentation des différents logiciels existants à ’heurel actuelle. Enfin
nous vous parlerons du Help-Desk, du work-flow, de l’escalade et essaierons d’avoir une
vision sur l’avenir de la supervision.

Page 3 sur 26
Supervision Réseau
I. Présentation

I.1. Objectifs

Il est aujourd’hui de plus en plus difficile d’adm inistrer un réseau. En effet le nombre
d’équipements à gérer est souvent de plus en plus important : stations, serveurs,
imprimantes… Le plus grand souci d’un administrateu r est la panne. En effet, il doit pouvoir
réagir le plus rapidement possible pour effectuer les réparations nécessaires.

Il faut pouvoir surveiller de manière continu l’état des systèmes d’information afin
d’éviter un arrêt de production de trop longue durée. C’est là ou la supervision intervient. Elle
doit permettre d’anticiper les problèmes et de faire remonter des informations sur l’état des
équipements.

Plus le système est important et complexe, plus la supervision devient compliquée sans
les outils indispensables.

I.2. Principe

Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui
existe depuis de nombreuses années. Nous en faisons la description dans la deuxième partie.

La plupart de ces outils permettent de nombreuses fonctions dont voici les principales :

· Surveiller le système d’information


· Visualiser l’architecture du système
· Analyser les problèmes
· Déclencher des alertes en cas de problèmes
· Effectuer des actions en fonction des alertes

La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification
ou réaliser une action en fonction d’une alerte déclenchée. Chaque outil doit aussi lui donner
une vision globale du système d’information pour localiser les problèmes le plus rapidement
possible.

I.3 La Supervision Centralisée


Centralisation = Mettre au centre / tout mettre ensemble

Surveillance + supervisionéléments
Ensemble

Supervision Surveillance Agents

Bien souvent l’outil de supervision contient


les agents de surveillance.
Inutile de dire que le CPU de la console doit tenir la
route !

! Ce type d’architecture répond bien à une


supervision de taille humaine … (PME)

Tout est sur la même machine / les


sauvegardes sont uniques / en cas de crash
: plus rien n’est surveillé.

I.3 La Supervision Decentralisée


Décentralisation = ne rien mettre au centre

élements
Surveillance

Supervision Agents

Bien souvent, la supervision s’appelle “une


console”.
Les agents de surveillance sont sur d’autres
machines, si possible le plus éparpillés
possible afin de répartir la charge CPU du
traitement des informations (épurations).

Ce type d’architecture répond bien à une supervision de


Grande dimension (plusieurs centaines d’agents).

Seules les informations traitées sont stockées en base


de données. Les infos données aux agents de surveillance
ne sont pas stockées.

Avantages et Inconvénients de la centralisation


 Le coût (1 seule machine)
La gestion des agents, puisqu’ils sont sur le serveur

 Le CPU de la console ne sert plus qu’à ça. Lors


d’une panne / nous sommes aveugles Les bases
de données sont immenses car elles
enregistrent, bien souvent, tous les événements

Avantages et Inconvénients de la décentralisation :


 Le CPU est épargné sur la console
Chaque Agent est autonome
Les agents ne consomment presque rien sur les stations “clientes”
 Lorsque qu’une station où se trouve un agent, plante /
nous devenons aveugles sur ce qu’elle surveillait. Nous
ne pouvons pas voir le détail des trames de surveillance.

II. Le protocole SNMP

II.1. Présentation

SNMP signifie Simple Network Management Protocol (protocole simple de gestion


de réseau en Français). C'est un protocole qui permet comme son nom l'indique, de gérer les
équipements réseaux ainsi que les machines informatiques. Ce protocole est donc utilisé par
les administrateurs réseaux pour détecter à distance les problèmes qui surviennent sur leur
réseau.

Page 8 sur 26
Supervision Réseau
Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses
informations capitales pour l'administrateur réseaux. On retrouve des informations comme la
quantité de RAM utilisé, l'utilisation du CPU, l'espace disque et encore bien d'autre
indicateurs.

SNMP va permettre de remonter ces informations à l’administrateur de façon


centralisé pour pouvoir réagir au plus vite aux panes éventuelles.

II.2. Fonctionnement

2.1 Les agents

Sur une machine à superviser, pour que SNMP envoie les informations que l'on
souhaite il faut qu'un agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend
que le serveur lui envoie des requêtes pour lui répondre.

L'agent pourra aussi envoyer des alertes lui-même si l'administrateur l'a configuré. Par
exemple pour surveiller l'occupation CPU l'administrateur définira une valeur critique pour
laquelle une alerte doit lui être émise.

Pour finir l'agent pourra aussi agir sur l'environnement local. C'est pourquoi ce
protocole est critique car il peut servir a d'autres personnes mal intentionnées pour prendre le
contrôle a distance de certains équipements sur le réseau.

2.2 Les systèmes de management de réseaux

Généralement, l'administrateur possède un outil permettant de centraliser ce que lui


retournent ses agents. Et c'est donc cet outil qui va interroger les équipements du réseau. Il va
donc pouvoir gérer un réseau entier grâce à cela.

Occupation
CPU ? Agent
Agent Ping
CPU 30%
OK

Espace disque ?

Manager
Alerte 10 % libre
Agent Mémoire 100%
Agent

Page 9 sur 26
Supervision Réseau1
2.3 La MIB

· Présentation

Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit. Il y a
aussi une standardisation des informations que ce protocole peut transporter. C'est un protocole
Internet, il doit être utilisable sur des plates-formes hétérogènes (matériel comme système
d'exploitation).

C'est pour cette raison que l'on parlera de MIB (Management Information Base).En
effet, la MIB est une base de données des informations de gestion maintenue par l'agent. C’est
cette base à laquelle on va demander les informations.

· Structure de la MIB
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre.
Chaque information a un OID (Object identifier), une suite de chiffres séparés par des points,
qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.
Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères
décrivant une interface réseau (comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco).

Les MIB sont décrits en utilisant ASN.1. Par exemple, ifDescr est décrite par :

ifDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-only
STATUS mandatory
DESCRIPTION
"A textual string containing information about the
interface. This string should include the name of
the manufacturer, the product name and the version
of the hardware interface."
::= { ifEntry 2 }

Une des MIB les plus connues est MIB-II, décrite dans le RFC 1213, et qui est mise en
œuvre dans quasiment tous les équipements TCP/IP. E lle compte dix groupes : « système », «
interfaces », « at », « IP », « ICMP », « TCP », « UDP », « EGP », « transmission » et «
SNMP ».

Page 10 sur 26
Supervision Réseau
Structure hiérarchique de la MIB

2.4 Les commandes SNMP

Il existe 4 types de requêtes SNMP :

· get-request : Le Manager SNMP demande une information à un agent SNMP


· get-next-request : Le Manager SNMP demande l'information suivante à l'agent SNMP
· set-request : Le Manager SNMP met à jour une inform ation sur un agent SNMP
· trap : L'agent SNMP envoie une alerte au Manager

Les alertes sont transmises lorsqu’un événement no attendu se produit sur l’agent. Ce
dernier informe le manager via une « trap ». Plusieurs types d’alertes sont alors possibles :
ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

Pour chaque envoi de message, une réponse est retournée à l’exception de la


commande « trap ». Les réponses sont du type suivant :

· get-response : L’information a bien été transmise.


· NoSuchObject : Aucune variable n’a été trouvée.
· NoAccess : Les droits d’accès ne sont pas bons.
· NoWritable : La variable ne peut être écrite.

Page 11 sur 26
Supervision Réseau
2.5 Echange de message

Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le
manager :

get-request
Manager get-reponse Agent
Port 162 get-next-request Port 161
get-reponse
set-request
get-reponse
trap

Exemple d’échange SNMP

Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser
TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de
TCP. L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages
(mode non connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les
agents.

II.3. Différentes versions de SNMP

3.1 SNMP v1

C'est la première version de SNMP qui a été trèstiliséeu et qui l'est encore mais qui a
un défaut majeur : une sécurisation très faible. Lasécurité se base sur la communauté
« public » par défaut, il suffit donc de définir lamême communauté pour interroger les agents.
(RFC 1155 à 1157).

Format des messages SNMP :

Version Communauté PDU

Type PDU ID Statut Indice OID 1 OID 2


request erreur erreur
Champ variable

· Le champ version contient la version de SNMP utilisée


· Communauté : le type de communauté
· Type PDU : il s’agit du type de requête

Page 12 sur 26
Supervision Réseau
· ID request : permet d’associer les réponses aux requêtes
· Statut erreur : Type d’erreur (0 si aucune)

La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée. En
effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une
version sécurisée de SNMPv1 appelée SNMPSec a existée mais elle n’a quasiment pas été
utilisée.

3.2 SNMP v2

Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été
publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un avant projet de
standard. Il rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette
version est toujours restée expérimentale et a laissé place à la version 3. De nombreuses
évolutions ont existés sans jamais être adoptés NMPv2p,:S SNMPv2c, SNMPv2u…

3.3 SNMP v3

La version 3 de SNMP a donc permis essentiellement d’introduire la sécurité des


transactions. Elle comprend l’identification des deux parties qui communiquent mais aussi
s’assure que les messages échangées ne puissent pas être lu par n’importe qui.

La sécurité est basée sur différents concepts différents :

· USM (User-based Security Model)

USM permet d’assurer plusieurs fonctions :

o Authentification

L’authentification permet de s’assurer que le paquet n’est pas modifié pendant la


transmission et que le mot de passe est valide. Elle se fait grâce à HMAC-MD5-96 ou de
HMAC-SHA- 96 qui sont des fonctions de hachage. Grâce à ceci tous les paquets vont être
authentifiés, cette authentification ne nous garantit pas encore la confidentialité des données.

o Le cryptage

Le cryptage permet de s’assurer que personne ne puisse décrypter un message SNMP


échangé sur le réseau. La version 3 de SNMP utilise pour cela le cryptage symétrique DES
avec des clés de 64 bits.

Page 13 sur 26
Supervision Réseau
o L’estampillage du temps

Lors de l’envoi d’une requête SNMP, le cryptage et l’authentification ne permettent pas


d’éviter qu’une personne récupère cette requête et la retransmette plus tard sur le réseau
(Replay Attack).
On a donc un timestamp de 150s sur les messages qui nous assure qu’il sera
automatiquement refusé après ce délai fini.

· VACM (View Access Control Model)

Le VACM permet de contrôler les différents accès au MIB. Il est alors possible de
restreindre l’accès en lecture et en écriture pourun utilisateur ou un groupe d’utilisateur.

Le format d’une trame SNMP v3 est très différent decelle de la version 1 :

Trame SNMPv3

Les informations contenues dans cette trame sont relativement différentes :

· msgVersion : pour snmpv3, on place 3 dans ce champ. On place 0 pour


SNMPv1
· msgID : l’identifiant du message
· msgMaxSize : la taille maximale d’une réponse à une requête
· msgFlags : il s’agit de différents types de drapeaux (sur 3 bits):
o précise si une réponse est attendue
o précise si on a utilisé du cryptage
o précise si on a utilisé l’authentification
Page 14 sur 26
Supervision Réseau
· msgSecurityModel : type de sécurité utilisé pour encrypter le reste du paquet
· msgSecurityParameters : paramètres de sécurité. Cebloc n’est pas défini dans
SNMPv3 et a été standardiser par le module de sécurité DES.
· scopedPDU : message SNMP.

Afin d’exploiter au mieux SNMP, de nombreux logiciels de supervision existent. Nous allons
maintenant faire une rapide présentation de ceux les plus utilisés à l’heure actuelle.

Remarque : il existe d’autres protocoles comme NSM, TIVOLI, MOM, CGS

III. Les logiciels de supervision

III.1. Les logiciels libres

1.1 MRTG

MRTG est un outil pour surveiller la charge de la circulation des données qui transitent
sur un réseau, un sous-réseau ou sur certaines machines via SNMP. Il produit des pages
HTML contenant des images qui fournissent une représentation visuelle du trafic désiré.

MRTG est basé sur les langages Perl et C, il fonctionne sous UNIX et Windows NT. Son succès
a été très important et son successeur RRDTool qui est écrit par le même auteur est maintenant
utilisé dans de nombreux logiciel de monitoring.

1.2 CACTI

Cacti est un logiciel de supervision qui est un front-end (interface graphique) de


RRDTool. Il est basé sur un serveur web avec une base de données MySQL et PHP. RRDTool
permet de stocker toutes les informations de supervision réseau et de générer des graphiques.
MRTG est utilisé pour récupérer ces informations avec SNMP.

CACTI permet donc de représenter graphiquement divers statuts de périphériques


réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs...) pour avoir par
exemple l'espace disque restant ou encore la mémoire utilisée, la charge processeur ou le ping
d'un élément actif.

Page 15 sur 26
Supervision Réseau
Supervision sous CACTI

1.3 Nagios

Nagios est un logiciel qui permet de superviser un système d'information complet. C'est
un logiciel libre, il est sous licence GPL. Les fonctionnalités de Nagios sont nombreuses.

La première particularité de Nagios est la modularité. En effet des plugins peuvent être
ajoutés pour effectuer des tâches spécifiques. De nombreux plugins sont déjà écrits par la
communauté Nagios mais nous pouvons en écrire nous même pour des taches spécifiques.
Nagios va être couplé avec Oreon qui va permettre ed faciliter l’administration mais aussi
remonter les graphes et effectuer du reporting. Nagios intègre bien sur une notification par mail
ou sms selon le jour et l’heure. Voici les avantages/inconvénients de Nagios :

Avantages :

· Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.).

· Surveillance des ressources des hôtes (charge processeur, utilisation des disques,
etc.).

· Système simple de plugins permettant aux utilisateurs de développer facilement leurs


propres vérifications de services.

· Notifications des contacts quand un hôte ou un service a un problème et est résolu


(via email, pager, ou par méthode définie par l’utilisateur).

Page 16 sur 26
Supervision Réseau
· Possibilité de définir des gestionnaires d’évènements qui s’exécutent pour des
évènements sur des hôtes ou des services, pour une résolution des problèmes

· Interface web, pour voir l’état actuel du réseau, notification et historique des
problèmes, fichiers log, etc.

· Plugins existant pour utiliser MRTG ou RRDTool

Inconvénients :

· Configuration compliquée qui oblige une très bonne connaissance de Nagios.

· Graphes pas assez clairs.

· Administration compliquée.

Configuration :

La configuration est assez complexe et nous allons donc détailler les principaux points
àconnaître pour la compréhension du bon fonctionnement de Nagios.

· Définition des Hôtes :

Un hôte pour Nagios représente un serveur "physique", une station de travail, un


Périphérique, un équipement, qui se trouve sur le réseau.

· Définition des Services :

La définition d'un service identifie un service tournant sur un hôte. Le terme "service"
est très générique. Il peut s'appliquer à un service (tel que POP, SMTP, HTTP, etc.) ou bien
tout autre type de mesures associées à l'hôte (temps de réponse à un ping, nombre
d'utilisateurs connectés, usage des disques).

Interface graphique de Nagios

Page 17 sur 26
Supervision Réseau
1.4 Oreon

Oreon consiste à inclure dans une solution complète l’ensemble des services de Nagios
existants, ainsi que des modules d’installation et de configuration du serveur Nagios. Oreon est
en perpétuelle évolution grâce au monde open source très actif autour de ce projet, ce qui
permet une aide en cas de problème à travers les différents forums et des évolutions logicielles
permettant une efficacité accrue et la correction de bug logicielle rapide.

Avantages :

· Une installation complète et automatique des packages nécessaires à l’utilisation de


NAGIOS.
· Facilite la configuration de Nagios.
· Une découverte automatique du réseau et une configuration des ressources
découvertes (serveurs, équipements réseaux...) au niveau du serveur de supervision.
L’utilisateur n’aurait plus qu’à sélectionner la ressource à superviser et lui indiquer
quel type d’alerte qu’il souhaite remonter.
· Graphe le résultat des alertes, système de reporting.

Inconvénients :

· Requiert plus de ressources matérielles

Architecture logique de l’application :

Sur le schéma suivant on peut voir qu’il y a deux façons pour superviser notre réseau.
En effet Nagios permet de faire une supervision passive et active grâce aux plugins NRPE et
NSCA.

Envoi mail en cas d’alerte critique ou warning


Vérifie espace Client
disque
Alerte
Utilisateur Oreon Nagios Vérifie
Affichage Envoi Client
Alerte
sous forme Résultat
de graphe
Alerte
passive
Client

Page 18 sur 26
Supervision Réseau
Oreon

Cette page est une des plus importantes car avec un simple coup d’œil on repère très
rapidement les problèmes. Cette page s’actualise toutes les 60s ce qui permet de la laisser
toujours ouverte pour pouvoir détecter rapidement un problème.

III.2. Les logiciels propriétaires

2.1 IBM Tivoli Netview

Ce logiciel est né du rachat de l’entreprise Tivol par IBM. C’est un des logiciels
commercial le plus utilisée. Il s’agit d’une suite de logiciels comprenant notamment Tivoli
Monitoring essentiellement dédié à la supervision de machines ou d’applications.

L’architecture repose sur le protocole SNMP. Des agents sont en places sur chaque matériel et
une application centrale permet d’effectuer divers opérations :

· Définir les différentes règles de supervision.


· Stocker les informations et les présenter sous la forme de pages web.
· Générer différents graphiques sur l’état du réseau.

Chaque machine qui est supervisée doit posséder un environnement d’exécution JAVA. Tivoli
Monitoring s’occupe de récupérer les informations sur les machines : occupation processeur,
système de fichier.

Afin de compléter les fonctions de cet outil, il est possible de le compléter avec une
suite logicielle : Tivoli Business Systems Manager qui permet alors de disposer d’un ensemble
de gestion de système d’information relativement complet :

Page 19 sur 26
Supervision Réseau
· Découverte des réseaux TCP/IP
· Affichage des topologies réseaux
· Gestion des différents événements
· Affichage de la santé et de l’état du réseau
· Détection et prévention de problèmes

Il est également possible d’analyser des différents flux échangés dans un réseau.

Les principaux avantages de cette solution est que c’est sans aucun doute une des plus
répandue sur le marché. Elle s’est s’adapte facilement à notre besoin et est relativement
complètes.
Un des inconvénients est qu’il faut posséder une grande partie de la gamme afin de pouvoir
superviser le mieux possible un réseau.

2.2 HP OpenView

HP OpenView est aussi un des logiciels majeur de la supervision à l’heure actuelle. Il


permet le management d’équipements réseau. Une interface graphique permet un affichage de
l’état courant des équipements. Un système d’alarme permet de synchroniser le tout. Il est
basé sur SNMP pour dialoguer avec les différentes machines.

· Système de MAP

Tous les équipements sont affiché à l’aide d’une interface appelé MAP :

Les couleurs permettent de préciser l’état des différents périphériques.

· Système d’alarme

OpenView intègre un système d’alarme. En effet des requêtes SNMP sont


régulièrement effectuées vers les agents. Si un état change ou une machine devient

Page 20 sur 26
Supervision Réseau
Injoignable, une alarme est directement déclenchée et une action peut-être déclenchée.
(Lancement d’un programme, envoie d’un mail…)

Ses principaux atouts sont les suivants :

· Une vue globale du système d’information


· Une vision des différents incidents
· Un contrôle homogène des différents matériels

IV. Avenir de la supervision

IV.1. Avenir de SNMP

La version 3 de SNMP existe maintenant depuis 2002. Cependant, beaucoup en sont


resté à la version 1. Dans les années à venir, la dernière version devrait de plus en plus être
adoptée surtout qu’elle apporte des avantages non négligeables tels que la sécurité qui devient
un des éléments critiques des systèmes d’information à l’heure actuelle.
A noter que cette version de SNMP est entièrement compatible avec IPV6.

IV.2. Autres standards

Plusieurs autres solutions de supervision semblent se tourner vers Internet. En


effet, plusieurs standards existent déjà :

· WEBMEN qui spécifie un modèle de données pour l’administration. De nombreuses


organisations supportent à l’heure actuelle ce standard tel que HP, Microsoft…

· Le protocole d’administration HMMP. (Hypermedia Management Protocol), une sorte


de SNMP sur Internet. Il s'agit d'un protocole decommunication au dessus de HTTP qui
achemine les requêtes HMOM (commandes associéesau protocole) jusqu'à un serveur
Web. Il supporte également les requêtes fondées sur des objets comme les contrôles
ActiveX, Com/Dcom, Corba, des plugins...

· JMAPI (Java Management Application Programming Interface), une interface


de programmation qui permet d’écrire des agents Java et des applications
d’administration. Il s'agit d'un ensemble d’objets permettant de créer très
facilement des applications d’administration de réseaux et de services. Il
contient une interface homme machine d’administration des ressources, des
interfaces de notification d’événements, de demande d’actions sur une ou
plusieurs ressources, des interfaces de gestion des données en base de
données, des interfaces SNMP.

Page 21 sur 26
Supervision Réseau
· WS-Management (Web Services Management) est une spécification qui
permet de simplifier l’administration des services web. Elle décrit notamment
la façon de programmer un firmware ou un logiciel afin de permettre à un
administrateur système d'éteindre ou d'allumer à distance un matériel ou un
logiciel et de diagnostiquer un dysfonctionnement, quel que soit l'endroit où il
se trouve. Ce protocole pourrait aussi être utilisé pour administrer des modems
ADSL, des télévisions, des lecteurs de DVD. Ce protocole devrait être intégré
dans les prochaines versions de Microsoft Windows Server.

Page 22 sur 26
Supervision Réseau
Qu’est-ce qu’un Help-Desk ?
4.6.1

Jusque-là, nous avons vu comment repérer des pannes afin d’y remédier
… Mais savoir qu’il y a un problème : c’est bien
Le référencer : c’est Mieux !

Imaginons que les incidents ne soient pas notés / comment trouver


alors une récurrence aux pannes ?

Un Help-Desk permet de noter les incidents et d’y indiquer la résolution.


Au début, c’est un bloc note de ce qu’il se passe …
C’est, à vrai dire, assez peu réjouissant et fastidieux ...

Rapidement, il devient un allier car, lorsqu’une panne ou un souci apparaît,


ces informations (du passé) nous aide à résoudre le problème du moment !
Toutes les informations s’appellent : une “base de connaissance” ou un
“Help-Desk”.

Bien sûr, la méthode de rangement des informations est capitale !


Il faut ranger les données par thème et sous forme d’arbre logique.

IMPORTANT

! Un Help-Desk est obligatoire / n’oublions pas qu’il est


notre allier - d’autant plus lorsqu’on est plusieurs
Informaticiens.

CE QU’IL FAUT RETENIR

Avoir une base de connaissance permet aussi de mesurer


le taux d’incidents afin d’être transparent.
Qu’est-ce qu’un WorkFlow ?
4.6.2

Avoir une base de connaissance (Help-Desk), c’est capital !

Mais si un incident ne nous concerne pas ?

Ne serait-il pas intéressant de pouvoir transmettre (un peu comme


un Email) les données techniques + infos du problème à la personne
responsable ?

Et bien, un tel logiciel s’appelle un WorkFlow !

Un Appel d’un utilisateur Nous regardons les


Pour un problème Serveurs, les droits …
D’impression ? Et il se trouve que ça
Incombe au responsable
Des imprimantes (Pb
Matériel par ex).
+ précisions
Le responsable techniques
imprimante se voit confier
la mission avec la Précisions
précision que ce n’est pas sur la réparation

un problème réseau …
Le Work-Flow est un logiciel assez facile à mettre en place (ou en l’achetant)
/ il permet de mêler les compétences et le flux d’information entre services.
Un peu comme un Mail, mais visible des autres intervenants.

IMPORTANT

! Un Work-Flow permet à chaque intervenant de faire


correctement son travail en le documentant.

CE QU’IL FAUT RETENIR

L’utilisateur est notre “client” (baromètre), veillons à


ce qu’il ait le maximum d’information
CONCLUSION

La supervision est devenue indispensable dans tout système d’information. Elle est à la
base du bon fonctionnement d’une architecture réseau et permet de réagir rapidement en cas de
problèmes ou pannes. Elle se base à l’heure actuelle principalement sur le protocole SNMP qui
depuis de nombreuses années a quand même du mal à évoluer. En effet, de nombreux logiciels
sont encore basés sur la version1 du protocole qui commence un peu à vieillir et qui n’est pas
du tout sécurisé. En effet la version 2, apportant notamment la sécurité n’a été qu’une phase de
transition vers la v3 qui est encore très peu utilisée.
Les logiciels de monitoring sont très nombreux qu’ils soient du monde du libre ou
propriétaires et supportent les principales plateformes des systèmes d’information. La plupart
sont encore basés sur le protocole SNMP. On peut alors se demander si les nouveaux standards
qui sont encore au statut de développement seront utilisés dans un avenir proche et amené à le
remplacer?

Page 25 sur 26
Supervision Réseau
BIBLIOGRAPHIE

SNMP :

http://christian.caleca.free.fr/snmp/
http://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol
http://2001.jres.org/actes/snmpvhttp.pdf
http://www.frameip.com/snmp/
http://livre.point6.net/index.php/Supervision
http://www.frameip.com/snmp/
http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-3/snmpv3.html
http://www.supinfo-projects.com/

Nagios

http://nagios.org/
http://nagios.sourceforge.net/docs/2_0/

Oreon

http://oreon-project.org/
http://wiki.oreon-project.org/wakka.php?wiki=WorkShopFR
http://forum.oreon-project.org/

Cacti

http://www.linagora.org/article116.html
http://cacti.net/

HP OpenView
http://www.supinfo-projects.com/fr/2006/nmatin_snmp/

Tivoli Netview
http://www-306.ibm.com/software/tivoli/products/monitor/

Page 26 sur 26
Supervision Réseau

Vous aimerez peut-être aussi