Vous êtes sur la page 1sur 9

Cours complet et détaillé sur l'administration des réseau informatique

I- Qu’est-ce que l’Administration réseau ?


Les réseaux locaux, composés tout au début de quelques machines concentrées en
un même lieu, étaient facilement gérés par un responsable. De nos jours, les
réseaux peuvent comporter plusieurs dizaines, centaines ou milliers de machines
positionnées dans des lieux géographiquement éloignés. Il devient difficile, voire
impossible, à un responsable de surveiller, gérer et maintenir ce type de réseau
sans bénéficier d’outils appropriés.
Les logiciels d’administration de réseau voudraient justement être ce type d’outils.
Malheureusement, vu la diversité des matériels, des systèmes d’exploitation réseau
et des types de réseau, l’outil universel n’existe pas pour l’instant. Dans le cas de
très grands réseaux travaillant dans des environnements hétérogènes (IBM, Bull,
H.P., Novell ...), il est peu probable de trouver l’outil qui permettra
l’administration de l’ensemble du réseau. Plusieurs plates-formes d’administration
réseau seront nécessaires pour gérer les différents environnements.
Cependant 3 grandes idées se dégagent sur les besoins d’administration. Le
logiciel doit permettre :
  de prévoir plutôt que de guérir.
  de gérer le réseau comme un ensemble et non comme une association de petits
réseaux
  d’administrer de n’importe quel point du réseau.
Figure 1 : L’administration réseau à partir d’un logiciel unique.
I-A- Fonctions d’administration
L’outil d’administration devrait comporter, selon l’ISO , 5 fonctions distinctes :
 Gestion des erreurs
 Gestion des performances
 Gestion de la configuration
 Gestion des coûts
 Gestion de la sécurité
I-A-1- Gestion des erreurs
Grâce à cette fonction, l’administrateur du réseau est averti de tout incident
survenant sur le réseau ; Connexion coupée, serveur en panne, routeur ou pont
défectueux... Il lui suffira donc d’agir en conséquence pour remédier à l’incident :
 soit, lui-même et à distance en utilisant les fonctions de configuration du réseau ;
Reset, Reboot, modification de configuration d’un matériel, isolement d’un port ...
 soit, en faisant intervenir sur le lieu de l’incident un technicien local.
Exemples de messages (Traps) envoyés sous forme d’alarme sur l’écran de la
console de management (DVIEW logiciel  de gestion de matériel DLINK).     
  Message envoyé à la console au moment de l’incident Message envoyé après
disparition du défaut
Figure 2 : Gestion des erreurs.
I-A-2- Gestion des performances
La gestion des performances permet de savoir, par exemple, si un segment
Ethernet du réseau n’a pas un taux d’utilisation trop important, ce qui entraîne un
taux de collisions élevé mais aussi des attentes de la part des utilisateurs. La
plupart des logiciels de gestion inclue dans cette fonction la possibilité de
connaître:
  le taux d’utilisation du réseau (ou d’un segment du réseau).
  le nombre de paquets par seconde.
  le nombre de trames Broadcast par seconde.
  le nombre de trames erronées par seconde.
  les stations les plus chargées.
  etc
Sur l’image ci-dessous issue d’un logiciel de management réseau NMS  de Novell,
on retrouve les paramètres indiqués ci-dessus. Mais la liste n’est pas limitative.
 Figure 3 : Gestion des performances ; tableau de bord.
Ces valeurs peuvent être cumulées sur des durées plus ou moins longues et
représentées sous forme graphique. Ces courbes permettent de visualiser des
charges ponctuelles à des heures précises de la journée. Elles permettent
d’anticiper et de prendre les dispositions qui s’imposent pour le futur ; changement
d’horaires pour certains utilisateurs, accès à certaines applications limitées à
certaines heures, segmentation du réseau.
 Figure 4 : Gestion des performances ; Evolution du trafic.
D’autres paramètres peuvent être affichés pour affiner la fonction de gestion de
performances. Par exemple, la fenêtre ci-dessous montre les noeuds qui dialoguent
le plus avec un serveur.

Figure 5 : Gestion des performances: Conversations.


La gestion des performances ne s’arrête pas forcement aux matériels réseau (Hubs,
Ponts, routeurs, etc..). Elle peut aussi permettre de gérer les Serveurs et les
stations. Ci dessous, un graphique qui indique le taux d’utilisation du
microprocesseur dans un serveur.
Figure 6 : Gestion des performances : Utilisation du CPU d'un serveur.
Enfin, dans le cas d’incident au niveau du réseau dont l’origine est difficile à
déterminer, un outil supplémentaire peut être offert : l’analyseur de protocole
intégré au logiciel de management réseau.
Figure 7 : Gestion des performances : Analyseur de protocole.
I-A-3- Gestion de la configuration
Cette fonction comporte en fait 2 parties :
  la configuration et reconfiguration distante des matériels
  la gestion de parcs
   parc des matériels
   parc des logiciels
I-A-3-1- Configuration des matériels
Vu la complexité des matériels réseau, Hubs, Ponts et surtout Routeurs, il est
important que leur configuration soit exécutée par des personnels qualifiés. Avec
un bon logiciel de management, l’administrateur du réseau doit pouvoir, à distance
et à partir de sa console, configurer les matériels nouvellement installés. Il doit
aussi pouvoir relire ces configurations et éventuellement les modifier si les valeurs
choisies pour les paramètres n’étaient pas les plus judicieuses. Il doit en être de
même pour les serveurs et si possible pour les stations de travail.
Figure 8 : Gestion de la configuration ; Modification de la configuration d'un
serveur.                            
Figure 9 : Gestion de la configuration ; Configuration distante d'un Pont.
I-A-3-2- Gestion de parcs
Gestion des matériels
Certains logiciels de management incluent des fonctions de gestion de parc. C’est-
à-dire que l’on peut, d’une manière automatique ou manuelle, établir une base de
données renfermant toutes les informations sur tous les matériels du réseau.
L’administrateur peut donc à partir de sa console connaître les caractéristiques
matérielles d’un serveur ou d’une station ; type de processeur, taille de la
mémoire, capacité disque, type d’écran ...
Figure 10 : Gestion de la configuration ; Gestion du parc matériel .
Gestion des logiciels
Dans le même ordre d’idée, certains logiciels de management ou certaines
applications spécifiques permettent, une scrutation des disques des serveurs et des
stations pour y découvrir la liste des logiciels installés ainsi que leur version.
D'autres produits offrent même la possibilité de télé-installation automatique de
logiciels sur les stations à partir d’un ou plusieurs serveurs. Ces produits peuvent
ensuite assurer la mise à jour automatique des logiciels installés lorsque apparaît
une nouvelle version. Enfin, il existe des logiciels capables de limiter le nombre
d'utilisateurs travaillant avec une application, en fonction du  nombre de licences
déclarées.
I-A-4- Gestion des coûts
Cette fonction permet à l’administrateur du réseau de gérer le coût de ce réseau. Il
doit pouvoir connaître pour chaque utilisateur, service ou département de
l’entreprise le taux réel d’utilisation. Il peut alors répartir les coûts,de manière
impartiale et proportionnelle, sur les différents utilisateurs. Cette fonction n’est pas
toujours implémentée dans le logiciel d’administration, car elle existe parfois au
niveau du Système d’exploitation des serveurs.
Figure 11 : Gestion des coûts.
I-A-5- Gestion de la sécurité
La fonction de sécurité d’un logiciel de management réseau peut être implémentée
à plusieurs niveaux :
  Au niveau des matériels réseau.
Dans certains matériels réseau, et à partir du logiciel de management, il est
possible réserver les ports à des adresses physiques déterminées ou de n’envoyer
des trames sur un port que si leur adresse destination est celle qui est indiquée
pour ce port.
  - Sécurité des trames entrantes :
Dans le tableau ci-dessous, les 6 premiers ports n’acceptent que les trames en
provenance des adresses MAC indiquées. Toute tentative de connexion d’une
station, par modification du câblage, qui a une adresse physique différente de celle
indiquée, est vouée à l’échec.
  - Sécurité des trames sortantes :

A l’inverse, sur le port 8, par exemple, si une trame Ethernet dans le Hub arrive
avec l’adresse indiquée sur cette ligne du tableau, elle ne sera renvoyée que sur ce
port et non sur les autres.
Figure 12 : Gestion de la sécurité ; Sécurité au niveau des matériels réseau.
  Sécurité au niveau des stations et de serveurs
Cette fonction est assurée pour l’instant au niveau des systèmes d’exploitation
réseau. Devant l’apparition de systèmes d’exploitation de réseau à vocation
globale, cette fonction devrait être intégrée dans le logiciel de supervision.  
Figure 13 : Gestion de la sécurité : Sécurité des accès au réseau.
  Protection contre les virus
Les logiciels d’administration réseau peuvent intégrer des modules de détection de
virus tournant en permanence sur les serveurs et à la connexion des stations. Toute
détection de virus entraîne une alerte sur la console de management du réseau.   
Figure 14 :  Gestion de la sécurité ; Détection des virus sur le réseau.
  Sauvegarde des données
Une autre fonction de la gestion de la sécurité est la sauvegarde des données sur le
réseau. Les plans de sauvegarde peuvent se faire à partir de la console de
management. En cas d’incident, une alerte remonte sur la console de management.
Figure 15 : Gestion de la sécurité ; Fonction de Backup.
II- Normalisation
II-A- Les organismes
Plusieurs organismes concurrents se sont penchés sur le problème de la
normalisation :
  ISO International Standard Organization
  IUT-T International Telecommunications Union
  IETF Internet Engineering Task Force
  NMF Network Management Forum
  OSF Open Software Foundation
  OMG Objet Management Group
  DMTF Desktop Management Task Force Groupement de constructeurs pour le
management des   ordinateurs de bureau. Ce groupe comprend : Compaq, Dell,
Digital, Intel, Hewlett-Packard,   IBM, Microsoft, Novell, SunConnect et
SynOptics.
II-B- Les Standards
  SNMP Simple Network Management Protocol
  CMIP Common Management Information Protocol
  CMIS Common Management Information Services. Services utilisant le
protocole CMIP.
  CMOT Common Management Information Protocol Over TCP/IP
Figure 16 : Normalisation des produits de management réseau.
Bien qu’il existe plusieurs standards actuellement, la majorité des produits réseaux
disponibles sur le marché utilisent le protocole SNMP pour gérer les informations
de management. Les bases de données MIB contiennent les variables de
fonctionnement des matériels et logiciels managés.
III- Les Produits de management
Suivant le niveau où est assuré le management, il existe des produits différents
proposés par les constructeurs. Certains produits permettent le management de
petits réseaux locaux alors que d’autres produits permettent la gestion de réseaux
globaux.
Gestion des Sites centraux
(Hyperviseurs)  NetView (IBM) NetMaster (Sterling Software )
 Unicenter (C&A) XPE (Legent)
Gestion des
Clients / Serveurs
(Plate-Formes départementales)  SunNET  Manager (Sun Connect)  Openview
(HP)
  NetView (IBM)
 Dimons (NetLabs)  Spectrum (Cabletron)
 ISM (Bull)  Starsentry (ATT)
 NetDirector (UB)   Polycenter (DEC)
ManageWise (ex NMS) (Novell)
Gestion des réseaux locaux  SMS (Microsoft) NAFM (Symantec)
Figure 17 : Produits de management réseaux
IV- Fonctionnement en SNMP
Nous limiterons à l’explication du fonctionnement d’un logiciel de management
utilisant SNMP, ce standard étant de loin le plus utilisé.
Légende :
 M = Manager

 A = Agent
Figure 18 : SNMP.
Le logiciel de management qui utilise le protocole de gestion comporte 2 types de
modules :
 - Le Manager installé dans la Console de Management.
 - L’Agent installé dans le composant réseaux à manager.
 Quels sont les composants qui peuvent être gérés ?
  Matériel
   Les matériels réseau :
    Hubs ou Piles de Hubs manageables
    Ponts
    Routeurs
   Les serveurs
   Les stations
   Les UPS
   Les modems
   Les imprimantes
  Logiciels
   Les bases de données sur les serveurs
   Les applications manageables (Sauvegarde, Anti-Virus, Impression ...)
 Comment se fait le dialogue entre le manager et les Agents ?
Le protocole SNMP , protocole d’administration, doit utiliser un protocole de
transport. Normalement ce protocole est UDP/IP, mais on peut utiliser aussi IPX,
voire AppleTalk.
 Le Manager sur la console dialogue avec les Agents en utilisant le protocole
SNMP. Une interface utilisateur en mode graphique permet de présenter les
informations à l’administrateur.
 Lorsque le Manager veut connaître la valeur d’une variable dans un composant du
réseau, il  envoie à l’Agent de ce composant une requête de type GET REQUEST.
L’agent lui répond par  une GET REPONSE.
 Si plusieurs valeurs sont demandées à l’Agent à la suite (par exemple lecture dans
une table), le  Manager peut utiliser une requête du type GET NEXT REQUEST.
 Si le Manager veut modifier la valeur d’une variable dans un composant, il
envoie à l’Agent une  requête de type SET, suivie du nom de la variable et de la
valeur à modifier.
 Si un événement non prévu survient dans un composant manageable du réseau,
l’Agent envoie un message (Trap) vers le Manager. Suivant le degré de gravité
(Severity) de l’incident, le message peut être transformé en Alarme qui est affichée
au niveau de la Console de management.
Figure 19 : SNMP transporté par IPX ou par IP/UDP.
 Où sont stockés les  noms des variables utilisées dans les composants ?
Les noms des variables et leur définition sont stockés dans une Base de données
globale située dans la Console de Management. Lorsqu’on travaille en SNMP,
cette base de données porte le nom de MIB (Management Information Base).
Elle peut être divisée en 2 grandes parties :
  Les MIB génériques qui contiennent des variables générales qui peuvent se
retrouver sur tous  les composants manageables.
  Les MIB Propriétaires  ou  Privées qui contiennent des variables spécifiques à
des matériels  particuliers des  différents constructeurs.
Figure 20 : Architecture des MIBs.
 Peut-on se connecter à d’autres réseaux utilisant d’autres protocoles de
management ?
Si on utilise un «Proxy », on peut relier des réseaux utilisant des logiciels et des
protocoles de management différents. D'autre part le « Proxy » joue le rôle d’un
filtre en ne renvoyant que les informations les plus importantes.
 Qu’est-ce que R MON ?
R Mon = Remote Monitor ; C’est un ensemble matériel/logiciel comportant un
agent SNMP et situé directement sur un segment du réseau. Son travail consiste à
transmettre à la console des informations à des fins d’analyse du trafic sur le
réseau (Taux d’utilisation du réseau et analyseur de protocoles).

Vous aimerez peut-être aussi