Vous êtes sur la page 1sur 46

Administration des Réseaux

– Cours 1 –
Chapitre 3: Services Administration Réseaux TCP/IP (1/1)

Dr. Nadira Benlahrache


Faculté des nouvelles technologies
email@univ-constantine2.dz

Université Constantine 2 2020/2021. Semestre 2


Administration des Réseaux

– Cours 1 –
Chapitre 3: Services Administration Réseaux TCP/IP (1/1)

Dr. Nadira Benlahrache


Faculté des nouvelles technologies
email@univ-constantine2.dz

Étudiants concernés :
Faculté/Institut Département Niveau Spécialité

Nouvelles technologies TLSI Licence 3 G.L.

Université Constantine 2 2020/2021. Semestre 2


Objectifs du cours
Présentation des services d’administration de réseau,
Présentation du service Telnet,
Présentation du service SNMP,

Université Constantine 2
c Dr. Nadira Benlahrache 2/1
Introduction

Un outil d’administration devrait comporter, selon l’ISO (voir


chapitre 1), cinq fonctions distinctes :
Gestion de la configuration
Gestion de la sécurité
Gestion des erreurs
Gestion des performances
Gestion des coûts

Université Constantine 2
c Dr. Nadira Benlahrache 3/1
Introduction

Dans ce chapitre, deux services vont êtres présentés, ils ont la


mission d’assurer une administration et une configuration à
distance des équipements réseaux basés TCP/IP quelque soit leur
niveau d’hétérogénéité, à savoir:
Le service Telnet,
Le service SNMP.

Université Constantine 2
c Dr. Nadira Benlahrache 4/1
Position du problème

De nos jours, les réseaux peuvent comporter de centaines ou


milliers de machines positionnées dans des lieux
géographiquement éloignés.
Il est difficile, voire impossible, à un responsable de surveiller,
gérer et maintenir ce type de réseau sans bénéficier d’outils
appropriés.
Les logiciels d’administration de réseau voudraient justement
être ce type d’outils.
Malheureusement, vu la diversité des matériels, des systèmes
d’exploitation réseau et des types de réseau (IBM, Bull, H.P.,
Novell ...), l’outil universel n’existe pas.

Université Constantine 2
c Dr. Nadira Benlahrache 5/1
Position du problème

Plusieurs plates-formes d’administration réseau seront


nécessaires pour gérer les différents environnements.
Trois grandes idées se dégagent sur les besoins
d’administration:.
Prévoir plutôt que de guérir,
Gérer le réseau comme un ensemble et non comme une
association de petits réseaux,
Administrer de n’importe quel point du réseau.

Université Constantine 2
c Dr. Nadira Benlahrache 6/1
Position du problème

Parmi les fonctionnalités que doit assurer, impérativement, un


logiciel d’administration réseaux est la Gestion de la
configuration
Cette fonction comporte en fait 2 parties :
1 La configuration et la reconfiguration distantes des

matériels: avec un bon outil qui permet à un administrateur


réseaux de pouvoir, :
à distance et à partir de sa console, de configurer les matériels
nouvellement installés.
relire ces configurations et éventuellement les modifier si les
valeurs choisies pour les paramètres n’étaient pas les plus
judicieuses.
Il doit en être de même pour les serveurs et si possible pour
les stations de travail.

Université Constantine 2
c Dr. Nadira Benlahrache 7/1
Position du problème

2 La gestion de parcs:
1 Parc des matériels: pouvoir de manière automatique ou
manuelle:
établir une base de données concernant tous les matériels du
réseau,
faciliter à partir d’une console connaı̂tre les caractéristiques
matérielles d’un serveur ou d’une station ; type de processeur,
taille de la mémoire, capacité disque...
2 Parc des logiciels: certains logiciels de management
permettent:
une scrutation des disques des serveurs et des stations pour y
découvrir la liste des logiciels installés ainsi que leur version.,
la télé-installation de logiciels sur les stations à partir d’un ou
plusieurs serveurs.
assurer la mise à jour automatique des logiciels installés.
certains logiciels sont capables de limiter le nombre
d’utilisateurs travaillant avec une application, en fonction du
nombre de licences déclarées.

Université Constantine 2
c Dr. Nadira Benlahrache 8/1
1. Telnet

Le premier protocole historique d’administration à distance est


Telnet (terminal network ou telecommunication network, ou
encore teletype network):
Il appartient à la couche application du modèle OSI,
Fonctionne en mode Client Serveur,
Créé en 1969, c’est un moyen de communication très
généraliste et bidirectionnel (half-duplex).
Il est normalisé par l’IETF (RFC 15, 854 et 855)
Il était utilisé pour administrer des serveurs UNIX distants ou
des équipements réseau

Université Constantine 2
c Dr. Nadira Benlahrache 9/1
1. Telnet

Les clients se connectent généralement sur le port 23 du protocole


TCP du serveur.

Figure: Position de Telnet

Université Constantine 2
c Dr. Nadira Benlahrache 10 / 1
Fonctionnement

L’utilisation majeure de la commande telnet est de se connecter à


un serveur telnet,
le lancement d’un démon sur la machine hôte appelé telnetd,
demande d’un identifiant, puis un mot de passe,
donne une ligne de commande sur la machine distante en
échange.

Université Constantine 2
c Dr. Nadira Benlahrache 11 / 1
Fonctionnement

Figure: Modèle de fonctionnement Telnet

Université Constantine 2
c Dr. Nadira Benlahrache 12 / 1
Rôles et Objectifs

Telnet permet de mettre au point une interface standard,


appelée NVT (Network Virtual Terminal, traduit Terminal
réseau virtuel), fournissant une base de communication
standard.

Telnet consiste à créer une abstraction du terminal,


permettant à n’importe quel hôte (client ou serveur) de
communiquer avec un autre hôte sans connaı̂tre ses
caractéristiques (pallier le problème d’hétérogénéité).

Telnet permet d’accéder à une console en mode texte (en


clair) sur un ordinateur distant.
Il est défini également pour être utilisé pour la communication
terminal-terminal (”liaison”) et communication
processus-processus (calcul distribué).

Université Constantine 2
c Dr. Nadira Benlahrache 13 / 1
Quelques options de négociation Telnet

DO→ : (l’émetteur souhaite que le récepteur active l’option)


WILL ← (le destinataire accepte)
DO→ (l’émetteur souhaite que le récepteur active l’option)
WON’T ← (le destinataire n’acceptera pas la demande)
WILL→ (l’émetteur souhaite activer l’option)
DO← (le récepteur donne la permission)
WILL→ (l’émetteur souhaite activer l’option)
DON’T← (le destinataire ne donne pas la permission de le
faire)
WON’T→ (l’émetteur veut désactiver l’option)
DON’T← (le récepteur doit répondre OK)
DON’T→ (l’émetteur veut que le récepteur désactive l’option)
WON’T← (le récepteur doit dire OK)
Université Constantine 2
c Dr. Nadira Benlahrache 14 / 1
Commandes Standards

Les commandes standards de Telnet sont les suivantes :


telnet : Etablit une connexion avec l’hôte distante
close : Termine la connexion en cours
logout : Termine la session telnet
quit : Termine la connexion et la session telnet
status : Affiche des informations d’état concernant la session
telnet en cours
mode : Permet de passer en mode ligne ou mode caractère.
? : fournit une aide. Sans argument ? affiche le menu d’aide.

Université Constantine 2
c Dr. Nadira Benlahrache 15 / 1
Telnet sous Linux

Le logiciel serveur est appelé ” telnetd”


Le service Telnet se compose de deux paquetages:
1 Le client Telnet telnet-0.17-23.rpm;
2 Le serveur Telnet telnet-server-0.17-23.rpm
Par défaut, le service Telnet est désactivé. Pour l’activer il
faut éditer le fichier /etc/xinetd.d/telnet, et mettre:
disable=no.
Il peut être démarré avec les paramètres suivants : telnet [-d]
[-a] [-n fichier] [[-l user] host [port]]
-d: Démarrage du mode de débogage.
-a: Pour une connexion automatique en transmettant la
variable d’environnement USER à l’ordinateur hôte contacté,
afin de simplifier la procédure de connexion.
-n: enregistre les informations de trace dans le fichier indiqué,
pour permettre un débogage ultérieur.
-l: se connecte en tant qu’utilisateur, sous le nom indiqué.

Université Constantine 2
c Dr. Nadira Benlahrache 16 / 1
Accès via Telnet

Accès depuis un terminal (Mac-OS) à titre d’exemple:

Université Constantine 2
c Dr. Nadira Benlahrache 17 / 1
Accès via Telnet
Accès depuis un terminal (Mac-OS) à titre d’exemple:

Université Constantine 2
c Dr. Nadira Benlahrache 18 / 1
Avantages et inconvénients

+ Permet d’exécuter des commandes saisies au clavier sur une


machine distante,
+ Simple à utiliser,
+ Sans interface particulière,
- Transmission en clair, problème de sécurité.

Université Constantine 2
c Dr. Nadira Benlahrache 19 / 1
2. Secure Shell (SSH)

Secure Shell (SSH) est protocole vu comme un successeur à


Telnet et et il est venu pour pallier ses problèmes et ce en
+ Corrige le problème de la sécurité en cryptant la transaction
via le protocole Secure Sockets Layer (SSL),
- Interface propre à chaque matériel,
- Ne permet pas d’effectuer des transactions parallèles.

SSH sera plus détaillé dans un autre module lié à la sécurité


des réseaux.

Université Constantine 2
c Dr. Nadira Benlahrache 20 / 1
Protocole SNMP

SNMP (Simple Network Management Protocol: protocole de


gestion réseau simplifié) défini dans la RFC 1157. Est un :
Protocole et environnement,
basé Client/Seveur
Basé TCP/IP: utilisable pour tous les réseaux,
Interface de transaction commune à tous les matériels,
Utilisation des bases MIB (Module Information Bases) pour
les variables des équipements,
Des centaines d’implémentations,
voir: www.net-snmp.org

Université Constantine 2
c Dr. Nadira Benlahrache 21 / 1
Protocole SNMP

Position du protocole SNMP dans la pile protocolaire selon le


modèle TCP/IP. Il utilise les ports 161 et 162:

Université Constantine 2
c Dr. Nadira Benlahrache 22 / 1
Protocole SNMP

SNMP est un protocole et un environnement permettant les


fonctions suivantes:
Configuration des équipements,
Supervision du fonctionnement du réseau,

Détection et prévision des erreurs,

Signalisation des pannes, ....

Université Constantine 2
c Dr. Nadira Benlahrache 23 / 1
Protocole SNMP

3 éléments importants dans SNMP :


Une base de donnée (MIB) gérée par chaque agent SNMP et
modifiable éventuellement par un manager SNMP. (RFC
1156 et 1213 définissent la MIB-1 (version 1) puis la MIB-2.

Une structure commune et un système de représentation des


objets de la MIB : le SMI (Structure of Management
Information, RFC 1155).

Un protocole d’échange entre manager et agent (RFC


1157).

Le protocole SNMP a évolué pour intégrer les aspects de


confidentialité et d’authentification.

Université Constantine 2
c Dr. Nadira Benlahrache 24 / 1
Protocole SNMP
Un logiciel de management qui utilise le protocole de gestion
SNMP doit comporter 2 types de modules :
L’Agent installé dans le composant réseau à manager.
L’agent contrôle et fournit des information à travers un
ensemble de variables (MIB).
Le Manager installé dans la Console de Management, gère et
contrôle via cette base.

Université Constantine 2
c Dr. Nadira Benlahrache 25 / 1
Protocole SNMP

Quels sont les composants qui peuvent être gérés par SMNP?
Matériels:
1 Matériels réseau
Piles de Hubs manageables,
Switchs, Ponts,
Routeurs.
2 Les serveurs,
3 Les stations,
4 Les modems,
5 Les imprimantes...
Logiciels:
Les bases de données sur les serveurs
Les applications manageables (Sauvegarde, Anti-Virus,
Impression ...)

Université Constantine 2
c Dr. Nadira Benlahrache 26 / 1
Fonctionnement SNMP

Le schéma ci-dessous présente le fonctionnement d’un logiciel


de management utilisant SNMP (ce standard est le plus
utilisé).

Figure: Interrogation SNMP

Université Constantine 2
c Dr. Nadira Benlahrache 27 / 1
Fonctionnement SNMP
Comment se fait le dialogue entre le Manager et les Agents ?
Lorsque le Manager veut connaı̂tre la valeur d’une variable
dans un composant du réseau, il envoie à l’Agent de ce
composant une requête de type GET REQUEST. L’agent lui
répond par une GET REPONSE.
Si plusieurs valeurs sont demandées à l’agent à la suite (par
exemple lecture dans une table), le Manager peut utiliser une
requête du type GET NEXT REQUEST.
WALK un sous arbre par contre GET un noeud de type feuille

Université Constantine 2
c Dr. Nadira Benlahrache 28 / 1
Fonctionnement SNMP

Si le Manager veut modifier la valeur d’une variable dans un


composant, il envoie à l’Agent une requête de type SET,
suivie du nom de la variable et de la valeur à modifier.
Si un événement non prévu survient dans un composant
manageable du réseau, l’Agent envoie un message (Trap) vers
le Manager. Suivant le degré de gravité de l’incident, le
message peut être transformé en Alarme qui est affichée au
niveau de la Console de management.

Université Constantine 2
c Dr. Nadira Benlahrache 29 / 1
Fonctionnement SNMP

Autres Commandes SNMP:


GET BULK: est utilisée pour récupérer des données
volumineuses à partir d’une grande table MIB.

INFORM: Cette commande est similaire au TRAP initié par


l’agent, INFORM comprend en outre une confirmation du
gestionnaire SNMP lors de la réception du message.

RESPONSE: Il s’agit de la commande utilisée pour récupérer


la ou les valeurs ou le signal des actions dirigées par le
gestionnaire SNMP.

TABLE: récupère le contenu d’une table SNMP et affiche le


contenu dans un format tabulaire.

Université Constantine 2
c Dr. Nadira Benlahrache 30 / 1
Base de données MIB
Les noms des variables et leur définition sont stockés dans une
Base de données globale MIB (Management Information Base)
située dans la Console de Management.
La MIB est une base de donnée gérée par un agent SNMP
regroupant les objets gérés. Elle peut être divisée en 2 grandes
parties :
Les MIB génériques qui contiennent des variables générales
qui peuvent se retrouver sur tous les composants manageables.
Les MIB Propriétaires ou Privées qui contiennent des
variables spécifiques à des matériels particuliers des différents
constructeurs.

Université Constantine 2
c Dr. Nadira Benlahrache 31 / 1
Structure de la MIB

MIB possède une structure d’arbre respectant les règles SMI :


Structure of Management Information,
Une racine non nommée à partir de laquelle on référence de
façon absolue un objet par son OID (Object Identifier) (nœud
de l’arbre).

Université Constantine 2
c Dr. Nadira Benlahrache 32 / 1
Structure de la MIB

Si l’on fait un zoom sur la branche internet de la MIB, on a :

Université Constantine 2
c Dr. Nadira Benlahrache 33 / 1
Structure de la MIB

Chaque nœud de l’arbre possède un nom symbolique.


Chaque objet pourra être identifié de façon symbolique ou en
utilisant son OID.
Par exemple, l’objet sysDescr a comme nom symbolique
iso.org.dod.internet.mgmt.mib.system.sysDescr.0. Son OID en
respectant les règles SMI : est 1.3.6.1.2.1.1.1.0.
Il faut noter que c’est l’OID qui est transmis dans une requête
SNMP et non le nom symbolique de l’objet.

Université Constantine 2
c Dr. Nadira Benlahrache 34 / 1
Structure de la MIB

Si l’agent doit gérer des objets propres, ils font partie de la


MIB privée. Ces objets sont placés dans la branche:
iso.org.dod.internet.private.enterprises.nom entreprise.
On étend ainsi la MIB de l’agent SNMP. Le numéro
identificateur de l’entreprise ou d’institution est normalement
assigné par l’IANA (Internet Assigned Numbers Authority).
On suppose que le numéro assigné à mon-entreprise est
12345.
L’objet led0 a comme nom symbolique:
iso.org.dod.internet.private.enterprises.mon-
entreprise.leds.led0.0.
Son OID en respectant les règles SMI est:
1.3.6.1.4.1.12345.1.1.0.
On notera la sous arbre 1.3.6.1 est la plus intéressante.
Université Constantine 2
c Dr. Nadira Benlahrache 35 / 1
Versions SNMP

En 1993, de nouvelles RFC (RFC 1441 à 1452) ont été rajoutées


pour réviser SNMPv1 pour définir SNMPv2c (classic).
SNMPv2c a été mis à jour en 1996 (RFC 1901 à 1908) pour
donner SNMPv2.
Les principales différences entre SNMPv1 et SNMPv2 sont :
De nouvelles requêtes SNMP définies.
Deux nouvelles branches dans la MIB : snmpV2 et
snmpV2-M2M (Manager to Manager).
Correction des failles de sécurité : pas de communauté en
clair sur le réseau. Utilisation de procédés de chiffrement et
d’authentification des requêtes SNMP.
Mécanismes pour la configuration à distance.

Université Constantine 2
c Dr. Nadira Benlahrache 36 / 1
Versions SNMP

Depuis la versionSNMPv3 (RFC 2571 à 2575) est apparue,


Fournit un accès sécurisé aux périphériques en authentifiant et
en cryptant les paquets de données sur le réseau. Les fonctions
de sécurité fournies dans SNMPv3 sont les suivantes:
Intégrité du message: garantit qu’un paquet n’a pas été
falsifié pendant le transit.
Authentification: détermine que le message provient d’une
source valide.
Cryptage: brouille le contenu d’un paquet pour éviter qu’il ne
soit appris par une source non autorisée.
Il faut retenir que la seule version stable et amplement
utilisée est SNMPv1 (malgré ses défauts...) !

Université Constantine 2
c Dr. Nadira Benlahrache 37 / 1
SNMP sous Linux

Tout d’abord, il faut se rendre dans le répertoire de


configuration de SNMP et créer un fichier de configuration
vierge :
cd /etc/snmp
vim snmpd.conf
Puis saisir la communauté accessible en lecture seule:
rocommunity macommunaute
On augmente la sécurité en ajoutant la source autorisée à
interroger:
rocommunity macommunaute 192.168.1.1
On peut ajouter une communauté accessible en lecture et
écriture en utilisant : rwcommunity
Ainsi l’adresse IP 192.168.1.1 sera autorisée à interroger (c’est
le serveur de supervision).

Université Constantine 2
c Dr. Nadira Benlahrache 38 / 1
SNMP sous Linux

L’activation d’une configuration SNMP permet de récupérer


des informations diverses et variées (CPU, RAM, utilisation
des interfaces, . . . ).
Il est alors possible de redémarrer le service SNMP:
/etc/init.d/snmpd restart
Pour tester une configuration SNMP, vous pouvez utiliser la
commande snmpget ou snmpwalk :
snmpget -v version -c
communauté adresseip oid

ou
snmpwalk –  version  -c  communauty name   ip
device   OID 

Université Constantine 2
c Dr. Nadira Benlahrache 39 / 1
SNMP sous Linux

version : V1 , V2c ou V3 (il est conseillé d’utiliser v2c ou V3)


communauty name nom de la communauté déclarée dans le
device pour accéder aux informations,
ip device : adresse ip ou hostname de l’équipement à tester,
oid identifiant constructeur permettant d’obtenir une
information sur l’équipement.
Voici un exemple d’utilisation de snmpwalk :

snmpget -v 2c -c public 192.168.1.13 1.3.6.1.2.1.2.2.1.10.1

Université Constantine 2
c Dr. Nadira Benlahrache 40 / 1
Avantages de SNMP
SNMP a de nombreux avantages en tant qu’un outil de gestion
réseau :
La gestion réseau s’effectue depuis une machine centrale (
préférable pour la sécurité).
La sécurité s’est accrue au cours de ses différentes versions,
jusqu’à respecter la plupart des contraintes imposées.
Il permet de s’assurer que les requêtes sont bien arrivées à
destination et qu’elles ont été correctement interprétées.
L’utilisation d’une arborescence pour la gestion des
variables permet d’avoir une évolution continuelle des
capacités fonctionnelles accessibles via ce protocole.
Gestion de la diversité : l’utilisation d’une interface
standard à tous les matériels permet de contrôler de la même
manière tous les équipements réseaux (pratique en cas d’un
parc informatique très diversifié).
Université Constantine 2
c Dr. Nadira Benlahrache 41 / 1
Avantages et Inconvénients de SNMP

De façon succincte, on peut retenir:


Accès centralisé,
Sécurité,
Fiabilité,
Évolutivité,
Gestion de la diversité,
- Interface standard de communication très pauvre et fournit
peu d’informations pour la gestion.

Université Constantine 2
c Dr. Nadira Benlahrache 42 / 1
Conclusion

Ce cours avait pour mission de présenter :


les services d’administration de réseau et particulièrement
ceux liés à la configuration des matériels et logiciels,
Le protocole (service) d’administration standard du service
Telnet, son rôle, son fonctionnement et sa configuration sous
linux et ses avantages et inconvénients.
Le protocole de gestion de réseau SNMP,
Présenter son mécanisme de fonctionnement et la base de
données utilisée,
Son utilisation sous Linux,ses avantages et inconvénients

Université Constantine 2
c Dr. Nadira Benlahrache 43 / 1
Références

’TELNET under Single-Connection TCP Specification’, Darryl


E. Rubin, 1976, édition PN.
’Telnet 31 Success Secrets - 31 Most Asked Questions On
Telnet - What You Need To Know’, Earl Fleming, 2013, Earl
Fleming.
’Essential SNMP, 2nd Edition’, Douglas Mauro Kevin
Schmidt, 2009, O’Reilly
c Media, Inc.
’SNMP MIB Handbook Paperback’, Larry Walsh , 2008,
Wyndham Press, ISBN-10: 0981492207.
’SNMP Simple Network Management Protocol Amazing
Projects from Scratch’ Gerard Blokdyk , 2017, CreateSpace
Independent Publishing Platform, ISBN-10: 1978043929.
’Administration de réseaux informatiques : protocole SNMP’,
Olivier WILLM, Techniques
c de l’Ingénieur, cours en ligne
(PDF).
Université Constantine 2
c Dr. Nadira Benlahrache 44 / 1
Quelques liens utiles

http://www.mayan.cn/IA/15/8-TELNET-20150414.pdf

http://abcdrfc.free.fr/rfc-vf/pdf/rfc854.pdf

http://files.mbouabid.webnode.fr/200000109-
ee0e8ef080/service-Telnet.pdf
Site officiel: www.net-snmp.org
https://www.manageengine.com/network-monitoring/what-is-
snmp.html

Université Constantine 2
c Dr. Nadira Benlahrache 45 / 1

Vous aimerez peut-être aussi