a- La gestion de la configuration
Gérer ou administrer la configuration d'un réseau informatique consiste à établir
l'inventaire de tous les éléments nécessaires au réseau informatique. Identification,
localisation géographique, interaction, autant de composantes de la gestion de la
configuration. Où se trouve tel ordinateur ? Quel système d'exploitation lui est
nécessaire pour fonctionner ? Quelles sont les interfaces réseaux dont il dispose ?
Quels utilisateurs y ont accès ?
L'administration de la configuration nécessite l'établissement d'un inventaire le
plus complet possible des objets à administrer, il s'agit en quelque sorte de la base
de travail pour toutes les autres aires fonctionnelles.
b- La gestion des anomalies
Gérer les anomalies va consister à détecter, isoler et corriger les états de
dysfonctionnement du réseau. Les anomalies sont divisées en deux classes :
-les pannes persistantes,
-les pannes passagères
e- La gestion de la sécurité
Particulièrement sensible est la gestion de la sécurité d'un réseau. Il s'agit de
répondre aux deux questions suivantes : "Qui a accès ? A quoi ?". Pour ce faire, on
distingue deux grands volets dans la gestion de la sécurité :
-la sécurité externe,
-la sécurité interne.
La sécurité externe regroupe tous les moyens mis en œuvre pour contrôler l'accès
physique des personnes aux différents éléments qui composent le réseau. Elle
regroupe la notion de gestion des locaux, des clés, des badges, etc.
La sécurité interne
On entend par sécurité interne la gestion des accès aux éléments du réseau par
l'utilisation du réseau informatique lui-même. On parlera alors de gestion des
accès aux ressources. Elle met en œuvre un certain nombre de mécanismes dont
les plus courants sont : le codage ou chiffrement, l'authentification des personnes
et le contrôle d'accès.
1.4 Les niveaux d’administration
a- L’administration opérationnelle
Tous les problèmes concernant l'administration au jour le jour relèvent du court
terme. Il s'agit principalement de maintenir une configuration donnée en état de
fonctionner. Nous parlons alors d'administration ou de contrôle opérationnel. Il
met en jeu un certain nombre d'activités telles la surveillance du bon
fonctionnement, la détermination et l'isolation des incidents et pannes, et la
correction. Un exemple de problème relevant du contrôle opérationnel peut être un
dysfonctionnement d'un amplificateur de signal qu'il s'agit de localiser et réparer.
b- L’administration tactique
Ce qui relève du moyen terme relève de l'administration tactique. Il s'agit par
exemple de définir les meilleurs paramètres de configuration pour obtenir la
meilleure qualité de service.
Un exemple typique est de déterminer les ordinateurs qui ont la charge de
"serveurs de nom, (a) pour le réseau. Ce peut être également le choix de connexion
d'une nouvelle machine en fonction du degré de maillage du réseau informatique.
Bref, l'administration tactique consiste à adapter la configuration sans modification
majeure du réseau.
c- L’administration stratégique
L'administration stratégique doit définir le plan d'extension du réseau à long terme.
Elle doit déterminer les besoins des utilisateurs et choisir, en fonction des moyens
disponibles, les technologies adéquates.
L'administration stratégique d'un réseau informatique est difficile. En effet, la
vitesse d'obsolescence des matériels informatiques et de leur technologie n'offre
une vue d'avenir que sur deux ou trois ans pour un renouvellement moyen du
matériel tous les quatre à cinq ans.
II- L’ETAT DE L’ART EN ADMINISTRATION DE RESEAU
L'administration de réseaux est, comme nous l'avons dit, en pleine croissance, en pleine
mutation. Nous nous efforçons dans le présent chapitre de fixer l'état de l'art actuel dans
ce domaine, sur le plan tant de la recherche, des normes et standards que des propositions
des constructeurs.
Plutôt que de passer en revue chaque modèle, nous présentons les composantes d'une
architecture générale d'administration en détaillant pour chacune d'elles les diverses
solutions proposées et/ou implantées. Nous comparons ces solutions en tentant de mettre
en exergue leurs avantages et leurs inconvénients respectifs. Nous soulevons certaines
carences actuelles dans le domaine de l'administration des réseaux. Cependant, avant
cela, il nous faut citer précisément le cadre des travaux dans le domaine de
l'administration.
1- Les mécanismes mis en œuvre pour l’administration
Un système d'administration de réseaux requiert la mise-en-œuvre d'un ensemble de
mécanismes logiciels et/ou matériels. Quel que soit le modèle utilisé pour spécifier les
données d'administration, il est nécessaire de les collecter, de les mémoriser et de les
exploiter. L'architecture habituellement mise en place comporte ainsi les éléments
suivants :
-les agents - également appelés sondes,
-les cana/Ix et protocoles de transfert de l'information
Dans cette partie nous allons présenter les principaux protocoles de supervision des
systèmes d’informations qui, couplés aux outils de supervisions, permettent de visualiser
de façon claire l’état global de l’infrastructure informatique. 1.1) SNMP SNMP (Simple
Network Management Protocol) est sans doute le protocole de supervision le plus
répandu. Ce protocole réseau est défini par IETF (Internet Engineering Task Force) dans
la RFC 1157 (Request For Comments). Il permet la création d’un système de gestion des
équipements via un réseau TCP/IP. La grande majorité des équipements actifs d’un
réseau TCP/IP (commutateurs, routeurs, serveurs, pare-feu, onduleurs) intègrent ce
protocole. Il existe actuellement 3 versions différentes du protocole SNMP :
Au niveau des couches OSI inférieures, le protocole SNMP utilise le protocole UDP
(User Datagram Protocol) sur les ports 161 et 162. Le paquet UDP est encapsulé dans un
paquet IP (Internet Protocol). Le port 161 est utilisé par les agents présents sur les
équipements afin de recevoir et répondre aux requêtes SNMP de la station de supervision.
Le port 162 est utilisé par la station de supervision pour recevoir les alertes (notifications
ou traps) provenant des agents.
La station de gestion peut utiliser plusieurs types de requêtes SNMP :
b- La MIB SNMP
Il était nécessaire de fournir une représentation unifiée des différents composants à
administrer. La MIB définie la structure des objets administrés, pour cela elle se base
sur la syntaxe SMI (Structure of Management Information). Cette dernière est issue
de la norme RFC1155 définie par l’IETF en 19901 . La MIB est une collection
d’informations organisée de façon hiérarchique. Elle comprend un ensemble d’objets
qui représentent une caractéristique du nœud administré. Elle est une spécification
définissant le nommage, le type, le format et les actions auprès des objets
administrés. Elle est ainsi une interface d’accès à tous les objets administrés, c’est-à-
dire à l’instrumentation sous-jacente du nœud.
Chaque objet est repéré par un identifiant, c’est L’OID, qui représente le chemin
parcouru dans l’arborescence (voir figure 16). Un OID est composé d'une série
d'entiers sur la base des nœuds de l'arbre, séparés par des points. Il existe également
une représentation lisible par l'homme qui est une série de noms séparés également
par des points, chacun représentant un nœud de l'arbre. L'arborescence d'objets est
constitué du nœud au sommet de l'arbre appelé racine ou « Root-Node », des nœuds
possédant des enfants appelés branches et des nœuds ne possédant pas d’enfants
appelés feuilles.