Vous êtes sur la page 1sur 23

Abbreviation

ACL Access Control List


API Application Programming Interface
CIM Common Information Model CQL
GPAO Gestion de Production Assistée par Ordinateur
HTTPS Hypertext Transfer Protocol Secure
ICMP Internet Control Message Protocol
IOS Internetwork Operating System
IP Internet Protocol
ITIL Information Technology Infrastructure Library
ITSM Information Technology Service Management
KPI Key Performance Indicators
MIB Management Information Base
OS Operating System
OSI Open System Interconnection
PDU Protocol Data Unit
SMI Structure of Management Information
SNMP Simple Network Management Protocol
SOA Service Oriented Architecture
SOAP Simple Object Access Protocol
SSH Secure Shell
TCP Transmission Control Protocol
UML Unified Modeling Language
VPN Virtual Private Network
WBEM Web-Based Entreprise Management
WMI Windows Management Instrumentation
WQL Windows Management Instrumentation Query Language
WS-Management Web Services for Management
LISTE DES FIGURES
Figure 1 : Composantes d’un agent OSI
Figure 2 : Couches du modèle OSI
Figure 3 : Mécanisme d’échange SNMP
Figure 4 : Arborescence SMLv2 pour SNMPv2
Figure 5 : Architecture WMI
Table des matières
INTRODUCTION 3
Chapitre I- CONTEXTE GENERAL DE L’ADMINISTRATION D’UN RESEAU 7
I- Le contexte général de l’administration de réseau 7
1. Administration du réseau 7
1.1 Une définition de l'administration de réseaux 7
1.2 Les éléments à administrer 7
a- Le matériel 7
b- Logiciel 7
c- Les utilisateurs 8
1.3 Les fonctionnalités de l’administration 8
a- La gestion de la configuration 8
b- La gestion des anomalies 8
c- La gestion des performances 9
d- La gestion des informations comptables 9
e- La gestion de la sécurité 10
1.4 Les niveaux d’administration 10
a- L’administration opérationnelle 10
b- L’administration tactique 11
c- L’administration stratégique 11
II- L’ETAT DE L’ART EN ADMINISTRATION DE RESEAU 11
1- Les mécanismes mis en œuvre pour l’administration 11
a- Les agents d’administration 12
1- Les agents SNMP 12
2- Les agents OSI 13
Figure 1 : composantes d’un agent OSI 13
3- Comparaison entre l’agent SNMP et OSI 14
b- Les canaux et protocoles d’administration 14
Chapitre II- SOLUTIONS DES SUPERVISION 15
I- LES PROTOCOLES DE SUPERVISIONS 16
A- LE SNMP 16
a- Le protocole SNMP 16
Figure 2 : Les couches du modèle OSI 16
Figure 3 : Mécanisme d’échange SNMP 17
b- La MIB SNMP 17
Figure 4 : Arborescence SMLv2 pour SNMPv2 18
B- WMI 19
Figure 5 : Architecture WMI 20
C- WS-MANAGEMENT 20
Figure 6 : Mécanisme d’échanges des messages SOAP 21
D- IPMI 22
E- NETFLOW-IPFIX 22
II- LE CHOIX DE LA SOLUTION 23
Chapitre III- CONCEPTION ET MISE EN PRODUCTION DE LA PLATE-
FORME DE SUPERVISION DU RESEAU (DEPLOIEMENT). 23
CONCLUSION 24
INTRODUCTION

La supervision des systèmes d’informations est devenue cruciale pour piloter


avec efficacité le support, la maintenance, la sécurité et les évolutions des
nombreux systèmes composant les réseaux informatiques. La complexité des
réseaux augmente d’année en année dans nos entreprises et la moindre
défaillance peut s’avérer très coûteuse. Il devient nécessaire d’effectuer de la
maintenance régulière et d’utiliser pour cela des technologies de suivi précises
et en temps réel, vérifiant l’état des ressources indispensables au
fonctionnement correct des applications et des processus de production. Les
outils de supervision informatique existent depuis de nombreuses années
maintenant, avec le temps ils se sont perfectionnés et proposent désormais un
large éventail de fonctionnalités offrant à la DSI (Direction des Services
Informatiques) une meilleure efficience. Grâce à ses outils, elle gagne du temps
sur la résolution des incidents, la maintenance quotidienne et peut ainsi mieux
se concentrer sur des tâches de recherche et développement à plus forte valeur
ajoutée. Le fait de pouvoir disposer d’indicateurs de disponibilité précis lui
permet de mieux planifier les évolutions d’infrastructure et de justifier ses
performances auprès de ses clients. Cependant, les nombreuses solutions et
technologies existantes ne facilitent pas toujours le travail de la DSI lors du
déploiement d’une plateforme de supervision réseau. En effet, outre le choix du
logiciel, se pose la question de son paramétrage qui doit être cohérent avec le
projet de supervision, ainsi que la façon dont chaque entreprise souhaite le
mener à bien.
Chapitre I- CONTEXTE GENERAL DE L’ADMINISTRATION D’UN RESEAU
I- Le contexte général de l’administration de réseau
1. Administration du réseau
1.1 Une définition de l'administration de réseaux
Une définition globale de ce qu'est l'administration appliquée à un réseau informatique
pourrait être inspirée de celle qui est proposée par M-P. Gervais [GER 89] dans la thèse
de doctorat : L'administration de réseaux est l'ensemble des moyens mis en Œuvre pour
assurer la meilleure qualité de service aux utilisateurs dudit réseau, pour minimaliser les
coûts induits et pour permettre l'évolution des fonctionnalités offertes.

1.2 Les éléments à administrer


a- Le matériel
Nous entendons par matériel(a) tout élément physique nécessaire au fonctionnement d'un
réseau informatique. Il s'agit bien évidemment des composantes des ordinateurs eux-
mêmes (microprocesseurs, mémoires, disques, etc.) mais également des câbles et
éléments purement réseaux (fibres optiques, connecteurs, cartes électroniques des
éléments de ré amplification des signaux réseaux, etc.) et enfin des éléments que l'on dit
périphériques, des composantes d'une imprimante à ceux d'une table traçante (moteurs,
rouages mécaniques, etc.). Sont inclus également dans la notion de matérielles
consommables, c'est-à-dire les ressources utilisées (ramettes de papier de l'imprimante,
cartouches magnétique de stockage, etc.).
b- Logiciel
Le logiciel décrit tout programme informatique nécessaire au fonctionnement d'un
système informatique. Ces programmes peuvent être mémorisés de diverses façons,
généralement sur supports magnétiques, mais également "câblés", c'est-à-dire que les
fonctionnalités du programme sont réalisées par une carte électronique et non un
ordinateur à part entière.
c- Les utilisateurs
La classe des utilisateurs est généralement omise lorsque l'on évoque les réseaux
informatiques. C'est pourtant l'élément primordial. Il s'agit simplement des personnes
physiques utilisatrices du réseau informatique.
1.3 Les fonctionnalités de l’administration

a- La gestion de la configuration
Gérer ou administrer la configuration d'un réseau informatique consiste à établir
l'inventaire de tous les éléments nécessaires au réseau informatique. Identification,
localisation géographique, interaction, autant de composantes de la gestion de la
configuration. Où se trouve tel ordinateur ? Quel système d'exploitation lui est
nécessaire pour fonctionner ? Quelles sont les interfaces réseaux dont il dispose ?
Quels utilisateurs y ont accès ?
L'administration de la configuration nécessite l'établissement d'un inventaire le
plus complet possible des objets à administrer, il s'agit en quelque sorte de la base
de travail pour toutes les autres aires fonctionnelles.
b- La gestion des anomalies
Gérer les anomalies va consister à détecter, isoler et corriger les états de
dysfonctionnement du réseau. Les anomalies sont divisées en deux classes :
-les pannes persistantes,
-les pannes passagères

Plus difficiles à traiter car difficiles à repérer et à reproduire. La gestion des


anomalies est la fonction d'administration minimale. Sans elle, le réseau ne peut
fonctionner correctement à court ou moyen terme.

c- La gestion des performances


Gérer les performances d'un réseau informatique nécessite de définir des
paramètres pour mesurer certains aspects de la qualité de service. Les quatre
indicateurs les plus courants sont :
-le temps de réponse, c'est-à-dire le délai qui s'écoule entre l'émission d'une
requête et l'arrivée de sa réponse,
-le débit, c'est-à-dire la quantité d'information qui peut s'écouler sur un réseau dans
un temps donné,
-le taux d'erreur, c'est-à-dire la proportion des erreurs en fonction de la taille du
message,
-la disponibilité, c'est-à-dire l'état du réseau : est-il en service ou hors service ?
Le calcul de ces indicateurs se base généralement sur des échantillons de mesures
faites sur une période donnée, c'est pourquoi la gestion de la performance
nécessite souvent la gestion d'un historique des états du réseau. Il est, par exemple,
nécessaire de conserver l'évolution du débit d'une ligne donnée afin d'en
déterminer une moyenne, un maximum, etc.
d- La gestion des informations comptables
La gestion des informations comptables consiste à déterminer le coût d'utilisation
des divers éléments réseaux, et à établir un système de facturation par utilisateur,
en fonction des éléments utilisés. Différentes politiques de facturation peuvent être
retenues. Les plus courantes sont la facturation en fonction du débit ou du temps et
l'abonnement.
Dans le cas de services réseaux offerts à plusieurs utilisateurs, il s'agira d'établir
les personnes qui devront supporter les coûts induits. Par exemple, dans le cas des
réseaux téléphoniques, c'est l'appelant qui paye.

e- La gestion de la sécurité
Particulièrement sensible est la gestion de la sécurité d'un réseau. Il s'agit de
répondre aux deux questions suivantes : "Qui a accès ? A quoi ?". Pour ce faire, on
distingue deux grands volets dans la gestion de la sécurité :
-la sécurité externe,
-la sécurité interne.
La sécurité externe regroupe tous les moyens mis en œuvre pour contrôler l'accès
physique des personnes aux différents éléments qui composent le réseau. Elle
regroupe la notion de gestion des locaux, des clés, des badges, etc.
La sécurité interne
On entend par sécurité interne la gestion des accès aux éléments du réseau par
l'utilisation du réseau informatique lui-même. On parlera alors de gestion des
accès aux ressources. Elle met en œuvre un certain nombre de mécanismes dont
les plus courants sont : le codage ou chiffrement, l'authentification des personnes
et le contrôle d'accès.
1.4 Les niveaux d’administration
a- L’administration opérationnelle
Tous les problèmes concernant l'administration au jour le jour relèvent du court
terme. Il s'agit principalement de maintenir une configuration donnée en état de
fonctionner. Nous parlons alors d'administration ou de contrôle opérationnel. Il
met en jeu un certain nombre d'activités telles la surveillance du bon
fonctionnement, la détermination et l'isolation des incidents et pannes, et la
correction. Un exemple de problème relevant du contrôle opérationnel peut être un
dysfonctionnement d'un amplificateur de signal qu'il s'agit de localiser et réparer.
b- L’administration tactique
Ce qui relève du moyen terme relève de l'administration tactique. Il s'agit par
exemple de définir les meilleurs paramètres de configuration pour obtenir la
meilleure qualité de service.
Un exemple typique est de déterminer les ordinateurs qui ont la charge de
"serveurs de nom, (a) pour le réseau. Ce peut être également le choix de connexion
d'une nouvelle machine en fonction du degré de maillage du réseau informatique.
Bref, l'administration tactique consiste à adapter la configuration sans modification
majeure du réseau.
c- L’administration stratégique
L'administration stratégique doit définir le plan d'extension du réseau à long terme.
Elle doit déterminer les besoins des utilisateurs et choisir, en fonction des moyens
disponibles, les technologies adéquates.
L'administration stratégique d'un réseau informatique est difficile. En effet, la
vitesse d'obsolescence des matériels informatiques et de leur technologie n'offre
une vue d'avenir que sur deux ou trois ans pour un renouvellement moyen du
matériel tous les quatre à cinq ans.
II- L’ETAT DE L’ART EN ADMINISTRATION DE RESEAU
L'administration de réseaux est, comme nous l'avons dit, en pleine croissance, en pleine
mutation. Nous nous efforçons dans le présent chapitre de fixer l'état de l'art actuel dans
ce domaine, sur le plan tant de la recherche, des normes et standards que des propositions
des constructeurs.
Plutôt que de passer en revue chaque modèle, nous présentons les composantes d'une
architecture générale d'administration en détaillant pour chacune d'elles les diverses
solutions proposées et/ou implantées. Nous comparons ces solutions en tentant de mettre
en exergue leurs avantages et leurs inconvénients respectifs. Nous soulevons certaines
carences actuelles dans le domaine de l'administration des réseaux. Cependant, avant
cela, il nous faut citer précisément le cadre des travaux dans le domaine de
l'administration.
1- Les mécanismes mis en œuvre pour l’administration
Un système d'administration de réseaux requiert la mise-en-œuvre d'un ensemble de
mécanismes logiciels et/ou matériels. Quel que soit le modèle utilisé pour spécifier les
données d'administration, il est nécessaire de les collecter, de les mémoriser et de les
exploiter. L'architecture habituellement mise en place comporte ainsi les éléments
suivants :
-les agents - également appelés sondes,
-les cana/Ix et protocoles de transfert de l'information

a- Les agents d’administration


Les agents sont localisés sur chaque élément réseau à administrer. Ils ont pour rôle
d'observer les éléments de l'entité réseau qu'ils surveillent et d'en construire une
vue abstraite suivant le modèle d'informations qui est retenu. Ils tiennent à
disposition ces données pour les requêtes issues d'un logiciel d'administration.
1- Les agents SNMP
L'agent SNMP a la charge de répondre aux requêtes en associant à un nom
d'objet de MIE la valeur associée qu'il observe. La manière dont sont
réellement stockées les informations n'est pas spécifiée. Un agent SNMP
supporte généralement la MIB-II standard et éventuellement une extension de
MIB propriétaire. Par exemple, un routeur fabriqué par la société Cisco dispose
souvent d'un agent SNMP qui est apte à répondre aux requêtes concernant des
objets de la MIE-II et de la MIB Cisco associée au routeur en question.

2- Les agents OSI


L'ISO a prévu dès la conception de son modèle de réseau OSI d'intégrer des
mécanismes d'administration. Ceux-ci sont présentés dans la quatrième partie
de la norme ISO 7498 "Management FramelVork", Les agents OSI sont en fait
des applications de la couche 7 OSI dédiées à l'administration, Il s'agit d'entités
d'application réalisant les services d'administration appelés : SMASE (System
Management Application Service Entity). Ces entités s'intègrent dans une
application gestionnaire nommée SMAP (System Management Application
Processus) qui a pour rôle de gérer les objets OSI d'administration, vue
abstraite des équipements et ressources gérés par l'agent.
REPRESENTATION DES ELEMEMTS DU MODEL OSI (figure 1)

Figure 1 : composantes d’un agent OSI


3- Comparaison entre l’agent SNMP et OSI
Les agents SNMP et OSI sont relativement similaires sur le concept. En effet, tous
deux sont localisés sur l'équipement dont ils ont la surveillance. Leur rôle est
identique ; ils offrent tous les deux une "vue abstraite" de l'équipement. On peut
cependant noter une différence quant à l'élaboration "historique" de ces agents. En
effet, l'agent SNMP peut être considéré comme "une pièce ajoutée" non prévue
initialement (d'ailleurs, bon nombre de constructeurs proposent deux versions de
leurs matériels, l'une administrable par SNMP, l'autre non). Nous, verrons, au
paragraphe 2.4.2.1, que l'agent SNMP bénéficie d'un protocole dédié - non prévu
lors de la conception de la famille des protocoles TCP/IP. En revanche, l'agent
OSI a été élaboré d'entrée de jeu ; il est considéré comme une application à part
entière, qui peut fonctionner sans le recours du protocole dédié CMIP.
b- Les canaux et protocoles d’administration
L'information de gestion doit pouvoir être véhiculée. Il s'agit ainsi de spécifier le
protocole qui définit les règles de codage et de transmission des données et le
canal utilisé pour la transmission. Pour ce qui est du canal de transmission, il peut
être de deux types. Il peut être le réseau administré lui-même, soit un réseau
parallèle dédié aux informations d'administration(a). On parle alors de gestion
dans la bande ou hors bande. Quant aux protocoles, nous allons comparer les deux
approches classiques :
- SNMP et SNMPv2 pour l'administration sous TCPIIP,

- CMIP et les services associés CMIS pour le modèle OS !.


Chapitre II- SOLUTIONS DES SUPERVISION

Dans cette partie nous allons présenter les principaux protocoles de supervision des
systèmes d’informations qui, couplés aux outils de supervisions, permettent de visualiser
de façon claire l’état global de l’infrastructure informatique. 1.1) SNMP SNMP (Simple
Network Management Protocol) est sans doute le protocole de supervision le plus
répandu. Ce protocole réseau est défini par IETF (Internet Engineering Task Force) dans
la RFC 1157 (Request For Comments). Il permet la création d’un système de gestion des
équipements via un réseau TCP/IP. La grande majorité des équipements actifs d’un
réseau TCP/IP (commutateurs, routeurs, serveurs, pare-feu, onduleurs) intègrent ce
protocole. Il existe actuellement 3 versions différentes du protocole SNMP :

• SNMP v1 (RFC 1155, 1157 et 1212).

• SNMP v2c (RFC 1901 à 1908).

• SNMP v3 (RFC 3411 à 3418).

La coexistence des trois versions est détaillée dans la RFC 3584.

L’environnement SNMP est constitué de :

• La station de supervision ou de gestion qui va exécuter les requêtes nécessaires à la


collecte des informations, et maintenir à jour une base d’information représentant le
résultat de cette collecte. Les agents SNMP présents sur les différents éléments actifs du
réseau seront chargés de répondre aux demandes effectuées par la station de supervision.
, • La MIB (Management Information Base) est une collection d'objets résidant dans
une base d'information virtuelle. Ces collections d'objets sont définies dans des modules
spécifiques aux équipements implémentant le protocole SNMP.

• Le protocole lui-même, qui s’appuie sur TCP/IP pour son fonctionnement.

Il convient de bien comprendre le protocole SNMP. Nous allons détailler le


fonctionnement de ces trois éléments principaux ci-après.
I- LES PROTOCOLES DE SUPERVISIONS
A- LE SNMP
a- Le protocole SNMP
Le protocole SNMP est constitué d'un ensemble de requêtes, de réponses et d'alertes.
La station de supervision envoie des requêtes à l'agent, lequel retourne des réponses.
Lorsqu'un événement anormal intervient sur l'élément réseau, l'agent est en mesure
d’envoyer une alerte à la station de supervision. La technologie SNMP s’appuie sur le
modèle OSI (Open System Interconnexion). Ce modèle de communication mis en
place par l’Organisation internationale de normalisation (ISO) comporte 7 couches.
Le rôle du modèle OSI, décrit dans la norme ISO 7498-1, est de standardiser la
communication entre les machines. SNMP est un protocole situé entre la couche 4 et
la couche 7 du modèle OSI (cf. figure 02).

Figure 2 : Les couches du modèle OSI

Au niveau des couches OSI inférieures, le protocole SNMP utilise le protocole UDP
(User Datagram Protocol) sur les ports 161 et 162. Le paquet UDP est encapsulé dans un
paquet IP (Internet Protocol). Le port 161 est utilisé par les agents présents sur les
équipements afin de recevoir et répondre aux requêtes SNMP de la station de supervision.
Le port 162 est utilisé par la station de supervision pour recevoir les alertes (notifications
ou traps) provenant des agents.
La station de gestion peut utiliser plusieurs types de requêtes SNMP :

• La requête GetRequest qui recherche une variable sur un agent ;

• La requête GetNextRequest qui recherche la variable suivante ;

• La requête GetBulk qui recherche un ensemble de variables regroupées ;

• La requête SetRequest qui change la valeur d'une variable sur un agent.

Figure 3 : Mécanisme d’échange SNMP

b- La MIB SNMP
Il était nécessaire de fournir une représentation unifiée des différents composants à
administrer. La MIB définie la structure des objets administrés, pour cela elle se base
sur la syntaxe SMI (Structure of Management Information). Cette dernière est issue
de la norme RFC1155 définie par l’IETF en 19901 . La MIB est une collection
d’informations organisée de façon hiérarchique. Elle comprend un ensemble d’objets
qui représentent une caractéristique du nœud administré. Elle est une spécification
définissant le nommage, le type, le format et les actions auprès des objets
administrés. Elle est ainsi une interface d’accès à tous les objets administrés, c’est-à-
dire à l’instrumentation sous-jacente du nœud.
Chaque objet est repéré par un identifiant, c’est L’OID, qui représente le chemin
parcouru dans l’arborescence (voir figure 16). Un OID est composé d'une série
d'entiers sur la base des nœuds de l'arbre, séparés par des points. Il existe également
une représentation lisible par l'homme qui est une série de noms séparés également
par des points, chacun représentant un nœud de l'arbre. L'arborescence d'objets est
constitué du nœud au sommet de l'arbre appelé racine ou « Root-Node », des nœuds
possédant des enfants appelés branches et des nœuds ne possédant pas d’enfants
appelés feuilles.

Figure 4 : Arborescence SMLv2 pour SNMPv2


Un fichier MIB est un document écrit en langage ASN.1 qui définit pour chaque
objet les éléments suivants :
• Nom ou OID, définit de manière unique un objet managé ;
• Type et Syntaxe, spécifie comment les données sont représentées et transmises
entre le manager et les agents ;
• Rôle (description) ;
• Droits d’accès ;
• Statut.
La MIB-II correspond à un ensemble d’informations standards dont disposent tous
les équipements qui implémentent SNMP. Les constructeurs peuvent également y
adjoindre leur propre MIB pour donner accès à des objets spécifiques à leur
application ou matériel. Ces dernières, appelées MIB privées, apportent de nouvelles
variables propres à chaque équipement que la MIB II ne pouvait pas apporter. La
MIB privée différencie les constructeurs par un numéro unique qui est attribué par
l’ISO. Ainsi, chaque constructeur possède un OID différent. SNMP est donc un
excellent moyen de collecter des informations utiles à l’administration de son réseau
car il permet l’accès à un ensemble d’informations critiques sur chaque nœud du
réseau. Ce standard est très largement implanté par les constructeurs sur leurs
différents matériels.
B- WMI
Le WMI (Windows Management Instrumentation) est le système de gestion des
éléments logiques et physiques des systèmes Microsoft Windows. Ce système de
gestion interne au système d’exploitation est en charge de la surveillance et du
contrôle de l’ensemble des ressources du système. Il offre la possibilité d’exécuter un
programme, d’arrêter un service, de relancer le système, et surveille donc le
fonctionnement et les performances. Cet outil est très pratique pour un administrateur
réseau car c’est une API (Application Programming Interface) unique qui effectue
l’ensemble des tâches d’administration. WMI est issu du travail du groupe DMTF
(Distributed Management Task Force) dont Microsoft fait partie et de l’initiative
WBEM (Web-Based Enterprise Management). De cette initiative de normalisation
est né le modèle CIM (Common Information Model), schéma orienté objet dont le
but est de fournir une administration cohérente et unifiée de tous les éléments gérés.
WMI est donc une implémentation du modèle CIM.
Le modèle CIM offre une décomposition des éléments du SI en s’appuyant sur la
modélisation UML (Unified Modeling Language). CIM utilise un méta-modèle
standardisé par le DMTF qui 49 reprend la notion de classe, propriété, de méthode et
d’association. Un méta-modèle est une sorte de diagramme de classes qui définit la
structure d’un ensemble de modèle L’architecture WMI est constituée de 3 couches :
• les ressources gérées (Managed resources) ;
• l'infrastructure WMI ;
• les consommateurs (WMI Consumer).

Figure 5 : Architecture WMI


C- WS-MANAGEMENT
Publié dans sa version finale (1.0) en 2008, le WS-Mangement (Web Services for
Management) est une spécification du DMTF basé sur SOAP (Simple Object Access
Protocol) définissant un protocole de communication pour l’administration des
serveurs, périphériques, applications et services Web. SOAP est un protocole de
transmission de messages utilisant XML (eXtended Markup Language) et définissant
un ensemble de règles afin de structurer les échanges de messages (voir figure 18). Il
est particulièrement utile pour les dialogues requêtes-réponses.

Figure 6 : Mécanisme d’échanges des messages SOAP


D- IPMI
IPMI (Intelligent Platform Management Interface) est une interface de supervision des
composants matériels des ordinateurs et serveurs. En effet, il collecte des informations
sur le matériel sans avoir besoin d’un système d’exploitation. Il est le résultat d’une
initiative des constructeurs (Dell, IBM, Cisco…) qui souhaitaient offrir la possibilité de
visualiser des informations sur l’état matériel (sondes de températures, vitesses de
rotation des ventilateurs, etc.) à distance, même machine éteinte. Ceci est possible grâce
à une puce matérielle appelée BMC (Baseboard Management Controller).
E- NETFLOW-IPFIX
NetFlow est une architecture de surveillance des réseaux développée par Cisco
System qui collecte des informations sur les flux IP transitant par les interfaces des
équipements. Netflow définit un format d’exportation des informations sur les flux
réseaux et supervise, de façon fine, les ressources utilisées par l’ensemble des
équipements connectés au réseau. Netflow est implémenté sur l’ensemble des
équipements de type routeur de la marque Cisco. Un flux réseau est défini par : •
Une adresse de source et de destination ;
• Un protocole (UDP, TCP…) ;
• Un type de service (Champ ToS présent dans l’entête IPv4) ;
• Un port applicatif ;
• Les interfaces d’entrées et de sortie du commutateur/routeur.
II- LE CHOIX DE LA SOLUTION
Même si les solutions de supervision peuvent concerner les différents services d’une
entreprise, c’est la DSI qui sera en première ligne durant ce projet. C’est elle qui devra
recenser les besoins et accompagner la mise en place et la maintenance de la solution.
Cela impose d’avoir une certaine rigueur dans ce choix qui se doit d’être cohérent avec la
politique de la DSI. Nous allons dans cette partie documenter les étapes qui nous ont
conduits à choisir l’outil de supervision Centreon.
- Evaluation du besoin en supervision
- Présentation des solutions étudiées
- Architecture aux solutions étudiées
Chapitre III- CONCEPTION ET MISE EN PRODUCTION DE LA PLATE-
FORME DE SUPERVISION DU RESEAU (DEPLOIEMENT)
Nous avons, dans les deux précédents chapitres, situé le contexte de ce
projet, défini notre besoin en supervision et choisi un outil de supervision
ainsi qu’un protocole particulier. Ce choix possède la particularité de
demander un effort particulier à l’équipe projet. En effet il s’agit maintenant
d’installer et de conceptualiser la solution Centreon, et ceci uniquement sur
les ressources internes de l’entreprise.
CONCLUSION
La gestion d’un réseau à l’échelle d’un groupe, implanté au niveau mondial ou
local, nécessite de la rigueur et, nécessairement, des outils assurant de piloter la
gestion du SI avec efficacité. L’implantation d’un logiciel de supervision réseau
est désormais une étape essentielle à mettre en œuvre pour garantir la bonne
gestion du Service Informatique, en suivant les recommandations ITIL. La
supervision du SI est essentielle pour anticiper et résoudre au plus vite les
dysfonctionnements et planifier les besoins en ressources.

Vous aimerez peut-être aussi