Académique Documents
Professionnel Documents
Culture Documents
Intitulé :
ADMINISTRATION ET SUPERVISION DE
RESEAU AVEC L’OUTIL CISCO PRIME LMS 4.1
Présenté par :
Encadreur Pédagogique:
Signature:
Encadreur professionnelle:
Signature:
Tout d’abord, je tiens à remercier le bon Dieu car le respect de tous tes biens faits comme la
nature, les gens et de moi-même donne toujours ce choix de vie, du chemin que je désire
suivre sans perdre la notion de sa bonté, de sa générosité.
Je n'oublie pas mes parents pour leur contribution, leur soutien et leur patience.
Résumé
La rédaction de cette mémoire aura pour but de faciliter l’administration et la supervision des
réseaux dans une entreprise. En effet, actuellement de plus en plus d’entreprises se lancent, en
interne ou en externe, dans la gestion de l’identité de leur réseau, dans la continuité de
services des réseaux informatique qui fait l’objet d’une envergure économique et
commerciale.
Dans un premier temps, je vais exposer le contexte dans lequel la gestion d’un réseau est
d’une grande évidence par les administrateurs. Les différentes techniques existantes
permettant aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer
les problèmes de réseau afin de bien administrer et superviser le réseau. Ensuite je mettrai en
avant une stratégie typée du système CISCO : La solution CISCO prime LMS 4.1 basé sur un
navigateur web. Une solution qui apporte de nombreuses nouveautés et avantages afin de
faciliter la gestion des réseaux CISCO. Ce logiciel destiné au marché des entreprises est une
suite logicielle qui couvre la majorité des domaines fonctionnels.
Abstract
The writing of this memory will be to facilitate the administration and supervision of
networks in an enterprise. Indeed, currently more and more companies launch, internally or
externally, in the management of the identity of their network, in the continuity of services of
networks which is under a major economic and trade.
First, I will explain the context in which a network is great evidence by the administrators.
The different existing techniques allowing network administrators to manage network
equipment and diagnose network problems to properly administer and oversee the network.
Then I will put forward a typed strategy of the CISCO system: the CISCO prime LMS 4.1
based on a web browser. A solution that brings many new features and benefits to facilitate
the management of CISCO networks. This software intended for the market of enterprises is a
software suite that covers the majority of the functional areas.
I- FORMATION ET DIPLOMES
Filière : Mathématique-Physique
Thème de stage : Administration et supervision de réseau avec l’outil CISCO Prime LMS 4.1
Aout à Novembre 2010 : Stage au sein du Ministère des Télécommunications des Postes
et des Nouvelles Technologies
Thème de stage : Mise en place d’un serveur de messagerie instantanée sous Linux
V- DIVERS
VI- LOISIRS
REMERCIEMENTS ................................................................................................................ 3
RÉSUMÉ ET ABSTRACT ...................................................................................................... 4
CURRICULUM VITAE .......................................................................................................... 5
TABLE DES MATIERES ....................................................................................................... 8
GLOSSAIRE........................................................................................................................... 12
INVENTAIRES DES FIGURES........................................................................................... 18
LISTE DES TABLEAUX ...................................................................................................... 20
I- Historique ......................................................................................................................... 31
II- Organigramme de ConnecTIC ......................................................................................... 32
I- Introduction ...................................................................................................................... 34
II- Généralités sur l’Administration d’un Réseau ................................................................. 35
II.1 – Définition d’un réseau informatique........................................................................... 35
II.2 – Pourquoi le choix de CISCO Prime LMS comme outil d’administration et de
supervision de réseau ........................................................................................................... 35
II.3 - Les attendus d’une Administration d’un Réseau......................................................... 43
II.4 - Missions principales .................................................................................................... 45
II.5 - Pourquoi administrer un réseau ................................................................................... 46
II.6 - Le réseau dans l'entreprise........................................................................................... 46
II.7 - Profils requis d’un Administrateur Réseau ................................................................. 47
III- Gestion et automatisation des réseaux avec CISCO ..................................................... 48
III- Configuration matérielle et logicielle requise par LMS pour le système Windows ..... 99
IV- Mise en œuvre et utilisation de l’outil CISCO prime LMS 4.1 .................................. 100
IV.1 – Installation LMS ..................................................................................................... 100
IV.2 - Configurer la découverte des périphériques sur LMS ............................................. 103
IV.3 – Gestion des privilèges des utilisateurs .................................................................... 108
IV.4 – Conception des notifications mail ........................................................................... 111
IV.5 – Sauvegarde et restauration des données sur LMS ................................................... 113
IV.5.1 – Planification d’une sauvegarde ........................................................................ 113
IV.5.2 – Restauration des données ................................................................................. 114
V- Avantages et inconvénients de CISCO prime LMS 4.1 ................................................. 115
V.1 - Avantages .................................................................................................................. 115
V.2 - Inconvénients ............................................................................................................ 117
GLOSSAIRE
MP : Module Processing
Modules de traitement.
NE : Network Elements
Il est défini comme une entité logique gérable unissant un ou plusieurs dispositifs physiques.
Cela permet aux périphériques distribués d’être géré de manière unifiée à l'aide d'un système
de gestion.
OpenSource :
Contrairement au logiciel propriétaire, les logiciels OpenSource sont les logiciels pour
lesquels on a accès au code source.
Polling : Mode de fonctionnement d’un réseau, dans lequel une station directrice
demande tour à tour aux stations qui lui sont subordonnées si elles ont quelques choses à dire.
Si c’est le cas, elles lui envoient alors le message.
popups : Popup est un format publicitaire qui s'affiche dans une fenêtre de
navigation au-dessus d'une page web active sans avoir été sollicitée par l'utilisateur et qui
nécessite l'intervention de l'internaute pour la fermer.
Workflow : "Gestion de flux", étude des flux d'information dans une organisation
permettant de savoir qui fait quoi, comment, avec quelles informations.
1ère PARTIE:
I.2- Organigramme
Créée par le Décret N° 83 185 du 24 mai 1983, elle est le seul Etablissement
universitaire professionnalisé du pays ayant pour mission de former des Techniciens
Supérieurs, des Licenciés en informatique et des Ingénieurs informaticiens de haut niveau,
aptes à répondre aux besoins et exigences d’informatisation des entreprises, des sociétés et
des organismes implantés à Madagascar.
La filière de formation d’Analystes Programmeurs a été créée en 1983, et a été gelée par la
suite en 1996.
Une formation doctorale a été ouverte depuis l’année universitaire 2003-2004 avec une
parfaite coopération entre l’Université de Fianarantsoa (ENI) et celle de Toulouse.
(Administration des systèmes et des réseaux, génie logiciel et base de données) a été ouverte
pendant l’année universitaire 2007-2008.
Ces stages pratiques font assurer l’Ecole d’un taux moyen d’embauche de 97%, six
mois après la sortie de chaque promotion de diplômés.
- Cycle licence en informatique spécialisé en administration des systèmes et des réseaux, puis
en génie logiciel et base de données, aboutissant au Diplôme Universitaire de licenciés
informaticiens. L’effectif des étudiants en année universitaire 2009 – 2010 :
- Une formation non diplômant en CISCO ACADEMY, soutenue par les Américains, avec
certification CCNA. Les effectifs des étudiants dans le système depuis sa création :
Bien qu’il n’existe pas au niveau international de reconnaissance écrite et formelle des
diplômes délivrés par l’ENI, les diplômés de l’Ecole sont bien accueillis dans les Institutions
universitaires étrangères. Des étudiants diplômés de l’Ecole poursuivent actuellement leurs
études supérieures en 3ème cyclé dans plusieurs Universités françaises, notamment à
Les diplômés de l’ENI sont recrutés non seulement par des entreprises et organismes
nationaux, mais ils sont aussi embauchés dans des organismes de coopération internationale
tels que l’USAID MADAGASCAR, la Délégation de la Commission Européenne, la Banque
Africaine de Développement (BAD), la Mission Résidente de la Banque Mondiale, la
Commission de l’Océan Indien, etc.
Enfin et non de moindres, l’ENI a noué des relations de coopération avec l’Institut de
Recherche pour le Développement (IRD). L’objet de la coopération porte sur la Modélisation
environnementale du corridor forestier de Fianarantsoa. Dans le même cadre, un atelier
scientifique international sur la modélisation des paysages a été organisé à l’ENI au mois de
Septembre 2008.
- Mise en place à l’Ecole d’un Département de Formation de 3 ème cycle et d’études doctorales
en Informatique,
- Création à l’Ecole d’une Unité de Production Multimédia, d’un club de logiciel libre Unix.
2ème PARTIE:
I- Historique
C’est le représentant officiel de Cisco System à Madagascar. Elle est spécialisée dans
l’intégration des solutions réseaux au service des opérateurs de télécommunications à
Madagascar, de la majorité des banques ainsi que les entreprises et organismes soucieux de la
performance de son réseau, et en tant que tel, elle pense qu’on peut toujours s’intégrer sur IP
partout où on va.
Cette réactivité permet de concevoir et de déployer, dans un délai de très court, des
solutions prêtes à l’emploi. Les solutions mises en place sont maintenues par un personnel
compétent et disponible basé à Madagascar.
Ce personnel constitué par des ingénieurs qui excellent tous dans leurs domaines
respectifs.
Actuellement, la mobilité, la VoIP (Voice over IP) et la sécurité sont les principaux
axes de son développement. En effet, avec l’arrivée du haut débit à Madagascar et la
libéralisation future de la voix sur IP, les entreprises sont de plus en plus sensibles aux
connexions sécurisées, fiables et aisément administrables ainsi que de l’intégration de la voix
sur leurs applications métier.
Directeur Général
SERVICE
SERVICE
ADMINISTRATIF
Directeur Exécutive OPERATIONNEL
Service Qualité
3ème PARTIE:
INTRODUCTION GENERALE
I- Introduction
L'informatique est de plus en plus présente dans notre vie de tous les jours. Beaucoup
des sociétés disposent d'un réseau commuté de taille importante composé d'une plateforme de
services reliant les sites locaux dans chacune des entités physiques. Il est constitué de
plusieurs équipements dont des Routeurs Core, des Switchs d’accès et de distribution, et un
Firewall, pour la plupart de marque CISCO. La gestion du réseau est à la charge de la
direction informatique qui devient veiller à son bon fonctionnement, cependant
l'augmentation continuelle de sa taille, il devient de plus en plus, à la fois difficile à maintenir
dans un état de marche tout en le préservant des dommages externes qui peuvent nuire à sa
sécurité. Par exemple la supervision du réseau est répartie via des taches planifiées
quotidiennement sur des équipements par un groupe d'ingénieurs selon une procédure bien
étudiée, mais en cas de panne, les ingénieurs sont obligés de faire par eux-mêmes le
diagnostic et les interventions sur tout le réseau tout en se déplaçant de site en site. Ce qui
peut rendre la tâche à la fois compliquée, ardue et quelques fois redondantes dans certaines de
ses étapes.
Pour assurer que ces services soient convenables, il est nécessaire de surveiller le
réseau et d'agir quand une erreur se produit. Pour ce faire, différents points stratégiques sont à
observer comme les routeurs, les concentrateurs, les liens, les postes, les imprimantes.
C’est la raison pour laquelle CISCO propose une solution complète d’outils de communications
unifiés et de collaboration permettant de répondre à différentes situations d’usage. La société
ConnecTIC, en tant que premier partenaire de CISCO à Madagascar, elle se focalise et est
spécialisé dans les périphériques et logiciels CISCO. CISCO Prime LAN Management Solution
(LMS) 4.1 est une suite intégrée de fonctions de gestion qui simplifie l'administration, la
supervision, la configuration et le dépannage de réseaux CISCO. CISCO Prime LMS permet aux
opérateurs de réseaux de gérer un réseau sans frontières par le biais d'une interface basée sur un
navigateur qui peut être consulté à tout moment à partir de n'importe où dans le réseau.
Avant de s’attaquer sur les généralités de l’administration d’un réseau, il est nécessaire de
reprendre quelques notions théoriques de base sur les réseaux informatiques en habituel.
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des
informations. C’est aussi un ensemble des moyens matériels et logiciels mis en œuvre pour
assurer les communications entre ordinateurs, stations de travail et terminaux informatiques.
De façon horizontale, un réseau est une strate de trois couches : les infrastructures, les
fonctions de contrôle et de commande, les services rendus à l'utilisateur. De façon verticale,
on utilise souvent un découpage géographique : réseau local, réseau d'accès et réseau
d'interconnexion.
[WEB 15]
Un des principaux enjeux de la supervision de réseaux est ainsi de réussir à offrir une solution
unique permettant de gérer son réseau dans un milieu hétérogène indépendamment des
contraintes physiques et techniques ; l’ampleur de ces réseaux pouvant varier grandement:
que l’on parle d’un réseau d’un opérateur et fournisseur ou bien que l’on parle du réseau
interne d’une petite entreprise, la supervision doit pouvoir apporter des outils performants,
adaptables aussi bien à la taille des réseaux qu’à leur grande diversité technologique.
[Enterprise Network Testing
Andy Sholomon
Tom Kunath]
Il existe à cet effet de nombreuses applications propriétaires qui sont également à la fois à un
prix élevées et complexes. Bien positionnés, les concurrents libres se démarquent par leurs
prestations, leur flexibilité et leur prix. L’un des plus connus est Nagios qui nécessite
toutefois de bonnes connaissances Unix pour sa mise en place. Zabbix est un nouveau venu
dans le monde de la supervision qui se démarque d’abord par son administration effectuée
entièrement à travers l’interface Web. Voici un tableau de liste de quelques outils en vogues
permettant de superviser et d’administrer un réseau.
Pas de redondance.
Disposition de la topologie
du réseau.
Il permet de configurer
facilement et
graphiquement le matériel
CISCO sans connaissance
des commandes de leurs
IOS.
Une solution très complète: L’interface est un peu vaste, Gratuit (GPL V2) Oui Oui Difficile
cartographie de réseaux, la mise en place des
gestion poussée d'alarmes templates n'est pas évidente
via SMS, Jabber ou Email, au début : petit temps de Unix Moyenne
gestion des utilisateurs, formation nécessaire.
gestion de pannes, Très bien documenté
statistiques et rapports. L'agent zabbix communique
par défaut en clair les
Une gestion des templates informations, nécessité de
poussée, avec import/export sécuriser ces données (via
xml, modifications via VPN par exemple).
l'interface.
Commence à être connu,
Des performances au mais pas encore auprès des
rendez-vous : l'application a entreprises : Peu d'interfaçage
été testée avec succès avec avec d'autres solutions
10000 équipements commerciales
supervisés.
Nagios permet de prévenir Temps de réponse plus long Gratuit (Opensource) Oui Oui Difficile
en temps réel du à une synchronisation
l'administrateur de tous nécessaire entre les serveurs
problèmes aussi bien sur le pour la remonté Unix Moyenne
réseau que sur les serveurs. d’information.
Un déploiement efficace
permettant de monter en
quelques minutes une autre
machine de supervision en
cas de défaillance de la
première.
Interface : Beaucoup plus Pas de gestion d'alarmes. Gratuit (GPL) Oui Non Plus ou moins facile
claire, elle permet
également beaucoup plus de Pas de gestion de panne et
choses (Plus de modes absence d'une cartographie
d'affichages et plus de de réseau. Unix/Windows
Facile sur Unix
possibilités de
configuration). Un développement lent.
Configuration : Avec
Très bien documenté
l'utilisation des templates
pour les machines, les
graphiques, et la
récupération des données
tout se configure aisément
et entièrement via l'interface
web. Import/ Export très
simple des templates.
Une vue globale du Complexité assez forte Commercial Oui Oui Difficile
système d’information.
Ne propose pas
Centralisation des automatiquement de mesure de
Windows Moyenne
réponse aux évènements
informations sur un seul
poste.
Assez bien documenté
Une vision des différents
incidents.
Ces différents types d'outils de supervision disposent chacun leurs qualités et leurs défauts.
Parmi ces multiples choix d’outils d’administration et de supervision de réseau, Zabbix et
Nagios sont des solutions Opensource en matière de supervision qui se veulent assez
complètes et très en vogue pour les administrateurs réseau. Par exemple, les notifications par
sms de Zabbix que LMS n’est pas encore en mesure d’intégrer cette fonction. Le seul
véritable standard actuel du monde IP élaboré à partir de ces normes est le protocole SNMP.
Par ailleurs, la société ConnecTIC fonde son expertise sur l’appui de son partenaire
constructeur CISCO Systems. De ce fait, elle utilise des logiciels propriétaires CISCO et que
tous ses équipements réseaux sont de type CISCO. ConnecTIC s’adapte aux solutions
proposées aux contraintes techniques et financières de chacun de ses clients, notamment sur
les produits CISCO. D’où le choix du logiciel propriétaire CISCO malgré son prix très élevé.
A part ça, CISCO Prime LMS apporte une grande simplification sur les taches
d’administration, il permet rapidement d’informer l’administrateur aux évènements qui
peuvent perturber le fonctionnement sur l’ensemble du réseau. On peut dire que cet outil
regroupe toutes les fonctions voulues pour administrer et superviser un réseau, notamment
l’exécution des commandes vers les périphériques via l’interface web de LMS. Ce à quoi,
l’administrateur réseau joue un rôle prépondérant pour une bonne opération à tout moment du
réseau.
L’OSI est un modèle de communications entre ordinateurs proposé par l'ISO. Il décrit les
fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. Les cinq
domaines fonctionnels de l'administration telle que définis dans l'OSI:
La gestion des informations comptables : permet de connaître les charges des objets
gérés, les coûts de communication, ... Cette évaluation est établie en fonction du
volume et de la durée de la transmission. Ces relevés s'effectuent à deux niveaux :
Réseau et Application.
L'administrateur réseau a aussi pour mission d'assurer une qualité de service constante
et d'améliorer la productivité du réseau en organisant la maintenance préventive et en
contrôlant la sécurité de ce dernier. Il est le garant, au quotidien, de l'utilisation
optimale et la plus large possible des moyens de communications de son entreprise.
Dans une petite ou moyenne structure, ce spécialiste des réseaux devra souvent faire
preuve de beaucoup de polyvalence, en remplissant par exemple des missions gérées
dans de plus grandes entreprises par le support utilisateurs.
[Enterprise Network Testing
Andy Sholomon
Tom Kunath]
La mise en place d'une administration réseau est un coût certain pour l'entreprise : le coût
global est excessif (supérieur à 1% de chiffre d'affaire), la croissance du budget réseau est très
importante (elle augmente d'environ 20% par an), la tarification reste difficile à maîtriser à
cause de la multiplicité des services et du suivi des évolutions. On peut alors se demander
pourquoi les dirigeants se décident à mettre en place une administration réseau.
Mais malgré les coups qu'elle engendre, l'administration réseau est nécessaire pour répondre à
des contraintes de plus en plus importantes :
La pression des utilisateurs, qui ont besoin de la mise en place d'un suivi et d'un
support pour répondre à leurs questions et à leurs problèmes de manière la plus
efficace et rapide possible.
L’interfaçage avec autres réseaux qui est un problème de plus en plus présent dans la
société actuelle : conséquence de rachats et de fusion entre sociétés, mise en place de
structures internet, meilleur service aux usagers. [WEB 03]
Le réseau dans une entreprise à une importance stratégique dans de nombreux domaines :
De plus, le réseau de l'entreprise doit répondre à des obligations de service de plus en plus
importantes et de plus en plus demandées par les clients :
La maîtrise des coûts : la mise en place ou la modification d'un réseau doit répondre au
mieux à la demande en respectant des budgets souvent assez serrés.
[WEB 03]
[WEB 04]
Les produits réseau de CISCO s'accompagnent d'un flot de fonctionnalités uniques, dont voici
un aperçu :
Auto Smartport pour une configuration plus simple des réseaux Ethernet.
Ces fonctionnalités, ainsi que bien d'autres, ne sont prises en charge que par les outils de
gestion de réseau CISCO.
Une fois le nouveau réseau déployé, il est logique d'utiliser les meilleurs outils disponibles
pour le faire fonctionner. Optez pour les produits de gestion de réseau CISCO afin de
simplifier la gestion des fonctionnalités uniques proposées par CISCO. Les ingénieurs de
CISCO travaillent avec vous pendant toute la phase de développement pour fournir de
puissants outils de gestion et des fonctionnalités fondatrices.
La facilité de gestion est inscrite dans les gènes des produits réseau de CISCO. On obtient
ainsi des systèmes qu'il est possible de contrôler et de surveiller dès leur mise en service. Ces
produits offrent une prise en charge complète et actualisée des technologies et plates-formes
CISCO.
CISCO s'est engagé, de longue date, à respecter les normes industrielles. Cela se traduit par
des systèmes qui s'intègrent aisément dans vos processus et procédures. Ils peuvent ainsi
fonctionner parallèlement aux services de gestion de réseau existants. Aucun autre fournisseur
ne peut se flatter d'offrir une prise en charge aussi étendue pour les produits de gestion de
réseau CISCO.
Dans ce chapitre j’ai présenté globalement l’administration d’un réseau d’entreprise et les
taches à effectuer par l’administrateur ainsi que les devoirs spécifiques qu’un administrateur
doit avoir. Donc, les critères principaux d'une bonne administration se basent sur la réalisation
de procédures d'exploitation et de sécurité, et surtout leur utilisation, ainsi que le verrouillage
des systèmes (limitation des accès).
Les produits de gestion de réseau CISCO proposent les outils les plus efficaces qui soient
pour la mise en œuvre d'un réseau CISCO. Ces outils permettent d'accélérer le déploiement
des architectures réseau CISCO et d'apporter une plus-value à vos opérations réseau.
Cependant, il existe plusieurs outils pour faire tout cela, donc les connaissances sur les
protocoles qu’on utilise sont très importantes, particulièrement le protocole de gestion de
réseau, le protocole SNMP.
4ème PARTIE:
Afin de s'y retrouver au milieu des protocoles, et même de pouvoir en changer, on les
hiérarchise par exemple en quatre couches dans le modèle TCP/IP. D'autres modèles plus
complexes, comme le modèle OSI, comptant sept couches sont considérées dans son
ensemble, une suite de protocoles entre diverses couches forme ce qu'on nomme une pile de
protocoles. Les termes « protocole » et « pile de protocoles » désignent également les
logiciels qui implémentent un protocole. Les protocoles les plus récents sont standardisés par
l'IETF dans le cas des communications sur Internet, et par l'IEEE ou l'ISO pour les autres
types de communication.
Il est possible que plusieurs protocoles réseau forment des couches de protocoles
De nombreux organismes internationaux tentent depuis plusieurs années d’imposer des
architectures de réseaux qui puissent conduire à un protocole “standard” accepté par les
principaux constructeurs :
L’ISO propose un protocole OSI pour l’interconnexion des systèmes ouverts. Cette
architecture de réseau semble s’implanter dans de nombreux systèmes, sans pour
autant faire l’union parmi l’ensemble des constructeurs de systèmes informatiques.
Parallèlement à ces démarches, d’autres protocoles sont développés et certains d’entre eux
deviennent progressivement des “standards” pour différentes raisons. C’est le cas, par
exemple, des protocoles TCP/IP. De nombreuses solutions sont proposées par différents
constructeurs et l’intégration de ces protocoles par le système d’exploitation.
[WEB 06] [CCENT/CCNA ICND1 Official Exam Certification Guide, Second
Edition
Wendell Odom,
CCIE No. 1624]
Le PDU est l'ensemble des informations échangées entre niveaux dans le système de couches
Modèle OSI.
Le (N)-PDU est l'unité de données pour une couche (numéro N). Il comprend un (N+1)-PDU,
et une information de contrôle (N)-PCI, c’est-à-dire l'ensemble complet des données de la
couche supérieure (N+1) auquel sont ajoutées des données complémentaires afin de pouvoir
effectuer un contrôle d'erreur.
Les principes qui ont conduit à ces 7 couches sont les suivants :
Une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire,
Les frontières entre couches doivent être choisies de manière à minimiser le flux
d'information aux interfaces,
Le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très
différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à
maîtriser.
Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les
extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont
responsables du traitement de l'information relative à la gestion des échanges entre systèmes
informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non
entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4
à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.
[WEB 07]
La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
communication. Cette couche doit garantir la parfaite transmission des données (un bit
1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit
normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension
de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la
topologie), les caractéristiques fonctionnelles des circuits de données et les procédures
d'établissement, de maintien et de libération du circuit de données.
L'unité d'information typique de cette couche est le bit, représenté par une certaine différence
de potentiel.
[WEB 07]
Son rôle est un rôle de "liaison" : elle va transformer la couche physique en une liaison
a priori dépourvu d'erreurs de transmission pour la couche réseau. Elle fractionne les
données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les
trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche
physique, les données n'ont aucune signification particulière. La couche liaison de
données doit donc être capable de reconnaître les frontières des trames. Cela peut
poser quelques problèmes, puisque les séquences de bits utilisées pour cette
reconnaissance peuvent apparaître dans les données.
La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu
un problème sur la ligne de transmission. De manière générale, un rôle important de
cette couche est la détection et la correction d'erreurs intervenues sur la couche
physique. Cette couche intègre également une fonction de contrôle de flux pour éviter
l'accumulation du récepteur.
L'unité d'information de la couche liaison de données est la trame qui est composées de
quelques centaines à quelques milliers d'octets maximum.
[WEB 07]
C'est la couche qui permet de gérer le sous-réseau, c’est-à-dire le routage des paquets
sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au
moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul
des tables de routage (tables statiques ou dynamiques).
[WEB 07]
Un des tout derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les
plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par
ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes
qui y sont liées.
[WEB 07]
Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le
lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle
établit également une liaison entre deux programmes d'application devant coopérer et
commande leur dialogue (qui doit parler, qui parle). Dans ce dernier cas, ce service
d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer
des points de reprise dans le flot de données de manière à pouvoir reprendre le
dialogue après une panne.
[WEB 07]
Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui
va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple
le transfert de fichier, la messagerie.
[WEB 07]
TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2
protocoles étroitement liés : un protocole de transport, TCP qu'on utilise par-dessus un
protocole réseau, IP. Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture
réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils
en constituent l'implémentation la plus courante. Par abus de langage, TCP/IP peut donc
désigner deux choses : le modèle TCP/IP et la suite de deux protocoles TCP et IP.
[WEB 08]
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux modèles.
Cette couche regroupe les couches physiques et liaison de données du modèle OSI. En
fait, cette couche présente une contrainte, c'est de permettre un hôte d'envoyer des
paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De
manière plus concrète, cette implémentation est spécifique de la technologie utilisée
sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ;
Ethernet est une implémentation de la couche hôte-réseau.
[WEB 08]
Cette couche est l’élément qui permet l’accès à l'architecture. Cette couche réalise
l'interconnexion des réseaux distants sans connexion. Son rôle est de permettre
l'infiltration de paquets dans n'importe quel réseau et l'acheminement de ces paquets
indépendamment les uns des autres jusqu'à la destination. Comme aucune connexion
n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de
l'ordre de remise est éventuellement la tâche des couches supérieures.
Du fait du rôle critique de cette couche dans l'acheminement des paquets, le point
critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de
comparer cette couche avec la couche réseau du modèle OSI.
Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des
entités paires de soutenir une conversation.
UDP est en revanche un protocole plus simple que TCP : il est non fiable et sans
connexion. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni
de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la
couche application se charge de la remise en ordre des messages. On se souvient que
dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordre de remise
des messages. C'est là l’une des avantages du modèle TCP/IP sur le modèle OSI. Une
autre utilisation d'UDP : la transmission de la voix. En effet, l'inversion de deux
phonèmes ne gêne en rien la compréhension du message final. De manière plus
générale, UDP intervient lorsque le temps de remise des paquets est primordial.
[WEB 08]
Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet,
TFTP, SMTP, HTTP. Le point important pour cette couche est le choix du protocole
de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera
UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et
les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de
paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise
TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on
veut que tous les messages parviennent intégralement et sans erreurs.
[WEB 08]
II.1 – Généralités
Les services offerts par les réseaux informatiques sont devenus indispensables. Pour assurer
que ces services soient convenables, il est nécessaire de surveiller le réseau et d'agir quand
une erreur se produit. Pour ce faire, il faut obtenir les données de gestion des équipements
réseaux et, si nécessaire, contrôler ces équipements.
En 1988, la première version de SNMP est adoptée comme standard par l'IETF. Ce protocole
de gestion est incorporé dans beaucoup d'équipements construits jusqu'à aujourd'hui.
Depuis dix ans, les besoins en gestion de réseau ont beaucoup augmenté. Certaines
organisations ont plusieurs milliers d'unités à gérer dans plusieurs domaines d'administration,
aussi la gestion d'équipements se fait maintenant par les réseaux publics et privé. Comme la
première version de SNMP ne comporte pas de mécanisme de sécurité, elle ne pouvait pas
être utilisée sur les réseaux publics.
Avec SNMPv2, l'IETF a voulu faire une mise à jour de SNMP. Après plusieurs années de
recherche, le groupe de travail de l'IETF n'est pas parvenu à un consensus. Une autre tentative
de mise à jour de SNMP a été lancée à partir des conclusions du groupe de travail de
SNMPv2.
SNMPv3 est la toute dernière version de ce protocole qui introduit la sécurité dans la gestion
de réseau. Cette version est devenue le nouveau standard depuis mars 2002.
[WEB 09]
Une bonne gestion du réseau permet l’utilisation optimale de toutes les ressources offertes par
celui-ci. Elle se réduit en trois fonctions :
L’interprétation
Le contrôle
[WEB 09]
Un administrateur doit pouvoir exercer un contrôle sur les éléments de son réseau pour offrir
le meilleur service possible. On désigne par « élément de réseau » chacun des équipements
reliés au réseau.
Les routeurs
Les concentrateurs
les imprimantes
L’administrateur doit pouvoir faire la surveillance du réseau pour détecter les pannes et les
mauvais fonctionnements. En cas de panne, il doit interpréter l’information reçue pour
identifier la source du problème. Un protocole de gestion est nécessaire pour exercer les
fonctions de gestion sur un réseau. Il doit être capable de dialoguer avec tous les éléments de
celui-ci.
[WEB 09]
SNMP est le protocole de gestion de réseaux proposé par l’IETF. Il est actuellement le
protocole le plus utilisé pour la gestion des équipements de réseaux. SNMP est un protocole
relativement simple; toutefois l’ensemble de ses fonctionnalités est suffisamment puissant
pour permettre la gestion des réseaux hétérogènes complexes. Il est aussi utilisé pour la
gestion à distance des applications: les bases de données, les serveurs, les logiciels. L’usage
du protocole SNMP peut aussi dépasser largement le cadre de la gestion des équipements de
réseaux.
Les éléments réseaux sont les équipements ou les logiciels que l’on cherche à gérer.
Cela va d’une station de travail à un concentrateur, un routeur, un pont. Chaque
élément réseau dispose d’une entité dite agent de réseaux qui répond aux requêtes de
la plate-forme de gestion.
Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher
l’information de gestion comme par exemple le nombre de paquets en reçus ou
transmis.
Un MIB est une collection d’objets résidant dans une base d’information virtuelle.
Ces collections d’objets sont définies dans des modules MIB spécifiques.
SNMP fournit quelques commandes de bases pour la recherche et la mise à jour des variables
de la MIB.
III.1 – Généralités
Les informations de gestion peuvent être, par exemple : la quantité d’information transmise à
chaque port d’un routeur, la température à l’intérieur d’une périphérique.
Généralement, un équipement à plusieurs dizaines ou même des centaines d’informations de
gestion. Pour chacune de ces informations de gestion, on doit s’entendre sur l’identification et
la signification d’un objet de gestion.
Cette entente permet à une plate-forme de gestion de demander des informations de gestion à
un agent et de les interpréter correctement.
Pour ce faire, des documents de standards décrivent les identificateurs d’objets (OID) placés
dans des MIBs.
[WEB 09]
Les informations de gestion peuvent être, par exemple : la quantité d’information transmise à
chaque port d’un routeur, la température à l’intérieur d’une imprimante laser ou l’usager qui
utilise actuellement une station de travail.
Cette entente permet à une plate-forme de gestion de demander des informations de gestion à
un agent et de les interpréter correctement.
Pour ce faire, des documents de standards décrivent les identificateurs d’objets (OID) placés
dans des MIBs. Le manager permet d'identifier un object au sein de la MIB. Les variables que
l’on cherche à administrer à distance doivent être identifiées de façon unique, elles ne peuvent
pas être choisies aléatoirement. Des règles normalisées ont été proposées pour autoriser
l’utilisation de ces numéros d’identificateur. Un objet représente une variable ou un groupe de
variables. L’identificateur d’un objet est une séquence d’entiers séparés par un point (.).
[WEB 10]
III.3 - MIB
La MIB est la base de données des informations de gestion maintenue par l’agent, auprès de
laquelle le manager va venir pour s’informer.
Cette base de données d’informations de gestion est constituée d’objets qui représentent des
variables. Deux MIB publics ont été normalisées: MIB I et MIB II (dite 1 et 2). Elles
décrivent l’ensemble des variables TCP/IP. Le tableau ci-dessous décrit l’ensemble des
groupes de variables qui sont décrit dans la MIB I. On forme généralement un groupe de
variables pour chaque partie de l’instrumentation que l’on doit gérer.
La MIB est une structure arborescente dont chaque nœud est défini par un nombre ou OID.
Elle contient une partie commune à tous les agents SNMP en général, une partie commune à
tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque
constructeur. Chaque équipement à superviser possède sa propre MIB. Non seulement la
structure est normalisée, mais également les appellations des diverses rubriques. On dispose
alors d’une structure hiérarchique représentée sous forme d’un arbre. La racine n’est pas
numérotée. Chaque nœud de l’arbre décrit un identificateur d’objet. Le numéro de
l’identificateur de l’objet MIB s’écrit 1.3.6.1.2.1. Ces appellations ne sont présentes que dans
un souci de lisibilité. En réalité, chaque niveau de la hiérarchie est repéré par un index
numérique et SNMP n'utilise que celui-ci pour y accéder.
[WEB 10]
La MIB II est utilisée par la version SNMPv2. Elle est riche en termes de variables. Les
entreprises peuvent de leur côté définir leur propre MIB. Le tableau suivant décrit la MIB I.
Un fichier MIB est un document texte qui décrit les variables, les tables et les alarmes gérées
au sein d'une MIB.
Voici un exemple de structure de table OID.
IV.1 – Historiques
Il est important de comprendre que plusieurs versions SNMP ont été décrites et publiées dans
des documents de standards ou dans des publications d'entreprises. Voici les différentes
versions de SNMP.
SNMPv1 (ancien standard): Ceci est la première version du protocole, tel que définie
dans le RFC 1157. Ce document remplace les documents plus vieux comme RFC
1067 et RFC 1098. On dit que la sécurité de cette version est commune, car la seul
vérification qui est faite est basée sur la chaîne de caractères " community ".
SNMPsec: Cette version ajoute de la sécurité au protocole SNMPv1 et est définie par
RFC 1351, RFC 1352 et RFC 1353. La sécurité est basée sur des groupes. Très peu ou
aucuns manufacturiers n'a utilisé cette version qui est maintenant largement oubliée.
SNMPv2p (historique): Beaucoup de travaux ont été exécutés pour faire une mise à
jour de SNMPv1. Ces travaux ne portaient pas seulement sur la sécurité. Le résultat
est une mise à jour des opérations du protocole, des nouvelles opérations, des
nouveaux types de données. La sécurité est basée sur les groupes de SNMPsec. Cette
version est décrite par RFC 1441, RFC 1445, RFC 1446, RFC 1448 et RFC 1449.
SNMPv2u (expérimental): Cette version du protocole utilise les opérations, les types
de données de SNMPv2c et la sécurité basée sur les usagers. Cette version est décrite
par RFC 1905, RFC 1906, RFC 1909 et RFC 1910.
Une des plus grandes faiblesses du protocole SNMPv1 est l'absence d'un mécanisme
adéquat pour assurer la confidentialité et la sécurité des fonctions de gestion. Les
faiblesses comprennent aussi l'authentification et l'encryptions, en plus de l'absence
d'un cadre administratif pour l'autorisation et le contrôle d'accès. Ce problème rend la
sécurité sur SNMPv1 du type : "SHOW-AND-TELNET", c'est à dire qu'on utilise
SNMP pour l'acquisition des données de gestion, mais pas pour effectuer le contrôle
on utilise le protocole Telnet.
Le groupe de travail de l'IETF qui a œuvré sur SNMPv2 a voulu inclure la sécurité
dans la nouvelle version. Malheureusement, ce groupe n'a pas pu atteindre un
consensus sur le fonctionnement du mécanisme de sécurité. Partant de là, deux
propositions ont été développées (SNMPv2u et SNMPv2*). La plupart des experts
s'entendent pour dire que deux standards SNMP ne peuvent pas coexister, et que ceci
n'est pas une solution à long terme.
Tous les consensus du groupe de travail ont été rassemblés (uniquement les
améliorations qui ne portaient pas sur la sécurité), et le groupe de travail SNMPv2 de
l'IETF a terminé ses travaux en publiant une version de SNMPv2 sans sécurité.
[WEB 09]
SNMPv2c a introduit quelques nouveaux types, mais sa nouveauté majeure est l’opération
GETBULK, qui permet à une plateforme de gestion, de demander en bloc de plusieurs
variables consécutives dans la MIB de l’agent. Généralement, on demande autant de variables
que l’on peut mettre dans un paquet SNMP. Ceci règle un problème majeur de performance
dans SNMPv1. Avec la version 1, la plateforme est obligée de faire un GETNEXT et
d’attendre la réponse pour chaque variable de gestion.
[WEB 09]
V- SNMP v3
Cette nouvelle version du protocole SNMP vise essentiellement à inclure la sécurité des
transactions. La sécurité comprend l’identification des parties qui communiquent et
l’assurance que la conversation soit privée, même si elle passe par un réseau public.
[WEB 09]
Le prochain schéma montre un agent SNMP selon le document SNMPv3 (RFC 2271). Dans
un agent SNMPv3, on retrouve le module « access control » et les applications qui
communiquent avec l’instrumentation.
Le modèle SNMPv3 comporte donc plusieurs modules dont les plus importants sont :
Les applications.
[WEB 09]
Le standard ne fait pas que diviser les modules, il décrit aussi les primitives d’appels entre les
modules. Il est important de rappeler que le standard n’impose rien quant à une mise en œuvre
d’un logiciel supportant SNMPv3. Un programmeur n’est pas encouragé à suivre le
découpage des modules ou les interfaces décrits dans le standard. Le découpage en modules a
pour seul usage de permettre le découpage du standard SNMPv3 en plusieurs documents.
(UDP, IPX)
Le protocole SNMP n’est ni lié à un protocole réseau et ni à un mode de transport particulier,
même si en pratique il est plus que souvent utilisé sur le protocole UDP. Pour permettre
l’indépendance du moyen de transport, le module gérant cet aspect est externe au moteur
SNMP. Il est possible d’en placer plusieurs qui fonctionnent simultanément. On pourrait avoir
par exemple, un module de transport UDP, un AppleTalk ou un RS-232.
Le système de sécurité
[WEB 09]
Les applications
Les applications sont des processus qui interagissent avec le moteur SNMP en utilisant des
messages qui peuvent être définis dans le protocole, ou des messages décrits par une mise en
œuvre spécifique du moteur. Les applications sont développées pour effectuer des opérations
de gestion spécifiques. Les objectifs peuvent être fort variés d’une application à l’autre.
Toutefois, toutes les applications utilisent en commun le même moteur SNMP pour effectuer
les opérations de gestion. Par exemple, une application de gestion pourrait contrôler des
éléments de gestion. Un proxy pourrait effectuer le relais de messages entre les médiums
différents ou des versions différentes de SNMP.
Le contrôle d’accès
Le module du contrôle d’accès doit décider si une requête est permise et si une réponse peut
être envoyée, ou l’ignorer si une personne non autorisée à fait la requête. Chaque application a
le choix d’accepter ou de rejeter une requête. Mais si plusieurs applications fonctionnent sur
un même agent, il serait avantageux de centraliser le contrôle d’accès. Le standard SNMPv3
place donc un module de contrôle d’accès qui peut être interrogé par les applications. On peut
donc faire une seule configuration des droits des accès. Ce module peut autoriser une requête
sur les critères de qui l’a demandé, quel type de requête et quelle information est touchée par
la requête. On doit noter qu’à ce stade, l’authentification de l’entité (usager ou application)
qui a effectué la requête a déjà été faite. Par conséquent, ce module n’a donc pas à s’en
préoccuper.
V.II – La Trame
Le format de la trame SNMPv3 est très différent du format de SNMPv1. Ils sont toutefois
codés tous deux dans le format ASN.1 [ISO 87]. Ceci assure la compatibilité des types de
données entres les ordinateurs d’architectures différentes.
Pour rendre plus facile la distinction entre les versions, le numéro de la version SNMP est
placé tout au début du paquet. La figure suivante montre la trame SNMPv3:
Ce schéma montre clairement les différents champs du paquet SNMPv3. Toutefois, le contenu
de chaque champ varie selon la situation. Selon que l’on envoie une requête, une réponse, ou
un message d’erreur, les informations placées dans le paquet respectent des règles bien
définies dans le standard. Voici comment les champs d’un paquet SNMPv3 sont remplis:
Version SNMP
Pour SNMPv3, on place la valeur 3 dans ce champ. On place 0 pour un paquet SNMPv1.
Identificateur de message
Ce champ est laissé à la discrétion du moteur SNMP. On retrouve souvent des algorithmes, où
le premier message de requête est envoyé avec un nombre aléatoire et les suivants avec les
incréments de 1. Les paquets qui sont émis en réponse à une requête portent la même
identification que le paquet de la requête.
Taille maximale
Le moteur choisit la taille maximale d’une réponse à une requête selon ses capacités en
mémoire tampon et ses limites à décoder de longs paquets. Quand on envoie une réponse à
une requête, on doit veiller à ne pas dépasser la taille maximale.
[WEB 09]
Drapeaux
Comme le schéma nous l'indique, trois bits sont utilisés pour indiquer :
On note qu’il n’est pas possible d’envoyer un paquet qui utilise un modèle d’encryptions sans
qu’il soit aussi authentifié, donc qu’il utilise un modèle d’authentification.
[WEB 09]
Le modèle de sécurité
Ce module identifie le type de sécurité qui est utilisé pour encrypter le reste du paquet. Cet
identificateur doit identifier de façon unique chaque module de sécurité. Le groupe de l’IETF
recommande qu’il y ait relativement peu de modules de sécurité pour permettre de maximiser
l’inter compatibilité des équipements. Actuellement, l’algorithme d’encryptions DES a été
choisi comme algorithmes utilisés dans SNMPv3.
[WEB 09]
V.III – Le PDU
On retrouve exactement le même PDU que pour la version. Ce non changement a été voulu
afin de conserver la comptabilité entre les différentes versions de SNMP. Par conséquent, on
en déduit que ce dernier est code en ASN.1 tout comme celui de SNMPv1.
Le PDU est la charge utile qui contient les variables de la requête ou les valeurs de la réponse.
On y précise aussi quelle opération on désire effectuer.
Cette section introduit les mécanismes de sécurité utilisés dans SNMPv3 via l’USM. Quatre
mécanismes sont utilisés. Chacun de ces mécanismes a pour but d’empêcher un type
d’attaque.
L’authentification
Empêche quelqu’un de changer le paquet SNMPv3 en cours de route et de valider le mot de
passe de la personne qui transmet la requête.
L’encryptions
Empêche quiconque de lire les informations de gestions contenues dans un paquet SNMPv3.
L’estampillage du temps
Empêche la réutilisation d’un paquet SNMPv3 valide a déjà transmis par quelqu’un.
IV.1 - Authentification
L’authentification a pour rôle d’assurer que le paquet reste inchangé pendant la transmission,
et que le mot de passe est valide pour l’usager qui fait la requête.
Pour construire ce mécanisme, on doit avoir connaissance des fonctions de hachage à une
seule direction. Des exemples de ces fonctions sont : MD5 et SHA-1. Cette fonction prennent
en entrée une chaîne de caractères de longueur indéfinie, et génèrent en sortie une chaîne
d’octets de longueur finie (16 octets pour MD5, 20 octets pour SHA-1).
Pour authentifier l’information qui va être transmise, on doit aussi avoir un mot de passe qui
est « partagé ». Le mot de passe ne doit donc être connu que par les deux entités qui
s’envoient les messages, et préférablement par personne d’autre.
[WEB 09]
IV.2 – L’encryptions
L’encryptions a pour but d’empêcher que quelqu’un n’obtienne les informations de gestion en
écoutant sur le réseau les requêtes et les réponses de quelqu’un d’autre, lequel est autorisé à
obtenir ces informations.
Avec SNMPv3, l’encryptions de base se fait sur un mot de passe « partagé » entre la
plateforme et l’agent. Ce mot de passe ne doit être connu par personne d’autre. Pour des
raisons de sécurité, SNMPv3 utilise deux mots de passe : un pour l’authentification et un pour
l’encryptions. On recommande à l’usager d’utiliser deux mots de passe distincts. Ceci permet
au système d’authentification et au système d’encryptions d’être indépendants. Un de ces
systèmes ne peut pas compromettre l’autre. SNMPv3 se base sur pour effectuer l’encryptions.
Contrairement à l'authentification qui est appliquée à tout le paquet, le cryptage est seulement
appliqué sur le PDU.
Pour une petite entreprise, les périphériques suivants ont été initialement construits. Ces
périphériques ont été conçus pour prendre en charge les petits réseaux, qui comportent
habituellement quelques hôtes câblés et peut-être quatre ou cinq périphériques sans fil.
Lorsqu'une petite entreprise dépasse les capacités de ses périphériques réseau existants, il est
nécessaire de procéder à une mise à niveau avec des périphériques d'une capacité supérieure.
Petites entreprises :
Le tableau ci-dessous montre un bref résumé des périphériques CISCO et des périphériques
réseau souvent utilisé dans des petites Entreprises.
Périphériques Caractéristiques
Les routeurs de la gamme Cisco Small Business offrent toute une
gamme de fonctions, parmi lesquelles :
Routeurs Cisco Small Business
series RV Une connectivité VPN sécurisée utilisant le chiffrement pour
donner aux travailleurs distants l'accès au réseau et à ses
données.
Des ports commutés Fast Ethernet.
Des fonctionnalités de redondance de liaison et d'équilibrage
de charge sur certains modèles qui améliorent la
disponibilité et les performances système en utilisant
plusieurs ports pour la connexion à Internet.
Des fonctions de sécurité pour éliminer la menace des accès
non autorisés, comprenant des pare-feu et la prise en charge
du chiffrement WEP et WPA sur les modèles sans fil.
Commutateurs administrables Cisco Small Business offrent toute
une gamme de fonctions, parmi lesquelles :
AXIS Network Camera La caméra réseau AXIS 207 constitue une solution souple
207W - caméra réseau d'utilisation, compacte et économique pour les applications
de contrôle à distance et de vidéosurveillance en intérieur.
Son port Ethernet intégré vous permet de la relier sans fil au
réseau local et augmente encore cette caractéristique. Elle
est idéale pour la protection des biens et des personnes dans
les bureaux, les boutiques, les stocks de marchandises, les
salles contenant des matériels sensibles et bien d'autres
locaux intérieurs où le câblage réseau n'est pas accessible.
Les téléphones IP Cisco SPA série 300 présentent les
Téléphone IP Cisco SPA caractéristiques suivantes :
série 300 Téléphones IP professionnels complets
Ports Ethernet à double commutateur, haut-parleur,
identification de l'appelant, mise en attente, fonctions de
conférence.
Installation facile, approvisionnement à distance hautement
sécurisé et configuration web
Prise en charge d'applications sur le téléphone pour une
productivité accrue
Cryptage pour une meilleure sécurité
Points d'accès sans fil Cisco Les points d'accès sans fil Cisco Small Business offrent toute une
Small Business gamme de fonctions, parmi lesquelles :
La possibilité de connecter des périphériques de
communication filaires et sans fil, permettant ainsi d'étendre
les opérations de réseau et d'augmenter la productivité des
employés.
Des fonctionnalités de sécurité avancée permettent de garder
le réseau sans fil aussi sécurisé que le réseau filaire.
La fonction de détection des points d'accès malveillants
analyse votre réseau à la recherche de passerelles non
autorisées et non sécurisées parmi les contenus protégés.
Compatibilité avec des périphériques équipés de la
technologie Power over Ethernet, ce qui permet de simplifier
le processus d'installation et d'éliminer le besoin et les coûts
d'installation d'alimentations externes
Installation et configuration simples via une interface Web
Les chaînes de communauté SNMP sont utilisées uniquement par les dispositifs qui
supportent le protocole SNMPv1 et SNMPv2c. SNMPv3 utilise l'authentification par nom
d'utilisateur et mot de passe, avec une clé de chiffrement.
[WEB 13]
Cette procédure est la même pour les logiciels CISCO IOS des routeurs et switch Catalyst. A
l’aide d’un émulateur de terminal appelé SecureCRT, connecter en mode Telnet sur le
périphérique. Entrer le mot de passe requis pour la connexion :
Entrez le mot de passe permettent à l'invite pour entrer dans le mode privilégié,
avec la commande « enable » remarquer que le signe « > » devient « # »:
Figure 16 Bis-1
Figure 16 Bis-2
Figure 16 Bis-3
On soulignera le manque de sécurité évident qui subsiste sur les premières versions de SNMP
(v1 et v2). Aussi, il fonctionne au-dessus de UDP ce qui est un avantage comme un
inconvénient. En définitive, SNMP n'est peut-être pas le meilleur protocole d'administration
de réseau. Mais il semble n'y avoir aucune autre alternative suffisamment intéressante qui
permettrait de le supplanter aujourd'hui.
En effet, actuellement tous les équipements d'interconnexion de réseaux sont pourvus presque
naturellement du module SNMP. Par conséquent, bien que nettement supérieur en termes de
fonctionnalités, le protocole CMIP est définitivement surclassé par SNMP sur le terrain.
Il faut souvent plusieurs outils pour créer un système de supervision de réseau fonctionnel.
L’administration et la gestion de réseau exige une formation supplémentaire significative.
L'intégration de fonctions LMS 4.1 permet de résoudre ce problème, rendant plus facile de
commencer l’automatisation et la gestion manuel de processus réseau.
L’automatisation est particulièrement importante car les réseaux atteignent des centaines ou
des milliers des routeurs et des commutateurs. La découverte du réseau, les inventaires, les
mises à jour logicielles, la gestion de configuration, la collecte des données de performances
et le « troubleshooting » sont toutes des fonctions critiques de LMS 4.1 ; il permet
l’automatisation d'un grand nombre de ces tâches opérationnelles.
5ème PARTIE :
CiscoPrime LAN Management Solution (LMS) est un logiciel propriétaire CISCO qui assure
la fonction de gestion simplifiée de la configuration, l’administration, la surveillance et le
« troubleshooting » des réseaux CISCO. Il fournit un support qui permet de cueillir les
informations concernant les équipements, d’automatiser les tâches systématiques de chaque
équipement, d’avoir une vue détaillée et précise du réseau et des équipements du réseau, ainsi
que les identifications et la localisation des anomalies du réseau.
Pour ce faire, CiscoWorks Lan Management Solution est constitué d’une suite de composants
logiciels spécifiquement conçus pour augmenter l’efficacité opérationnelle des équipes dans de
nombreux domaines d’administration :
Cartographie du réseau.
Les licences en LMS 4.1 sont basées sur le nombre de dispositifs et permettent de gérer les
éléments suivants les fonctionnalités pour les périphériques. Le prix d’une licence allant de
10.000 à 25.000 $ selon le nombre de périphérique.
LMS 4.1 prend désormais en charge un modèle de licence supplémentaire pour répondre aux
besoins des entreprises en croissance, les clients n'ont plus à acheter une nouvelle licence
supérieure à leurs besoins réels, ou de budget pour les gros sauts d'un niveau à l'autre.
Fonctionnalités Descriptions
Identifier rapidement et résous les problèmes de réseau avant qu'ils
affectent les utilisateurs.
Une gestion d’erreur centralisée et un navigateur d’événement
(syslog, notification des événements et alarmes).
Monitoring and
troubleshooting Une navigation rapide et contrôle des stations pour identifier ou
est le problème.
[WEB 16]
Système
Requis
d’Exploitation
LMS 4.1 requiert un des systèmes virtuels suivants :
VMware ESX server 4.1
VMware vSphere Hypervisor (ESXi server 4.1)
Machine Virtuel
Windows LMS 4.1 supporte les systèmes virtuels suivants pour Windows:
VMware ESX server 3.0.x
VMware ESX Server 3.5.x
VMware ESX Server 4.0.x
VMware ESX Server 4.1
VMware ESXi Server 4.0
VMware vSphere Hypervisor (ESXi Server 4.1)
Hyper V Virtualization (As an installable in Windows
2008)
Remarque: VMware et Hyper V ne sont pas supportés par LMS
licencié à 5000 et 10,000 périphériques.
[WEB 16]
« Automonitor », fournit le
« polling » par défaut.
Ressources Manager
Campus Manager Device Fault Manager (DFM)
Essentials (RME)
Voir les détails des Vue des alertes et Collecte des informations
utilisateurs connectés. évènements provenant des concernant les équipements.
équipements avec leurs
Voir la topologie du réseau niveaux de criticités (CPU, Collecte des configurations
(Layer 2 et Layer 3). Memory, Interface, des équipements.
alimentation, Port, adresse IP,
Gérer les VLAN. Module ou Carte, Température, Collecte des IOS sur les
Descriptions de l’équipement). équipements.
Configurer un Trunk.
Notification par E-mail des Mise à jour des IOS sur les
Voir l’interconnexion alertes équipements.
physique des équipements
Exécuter une Commande «
show » sur un équipement.
Comparer les
configurations.
Internetwork Performance
Monitoring (IPM)
Le principal objectif de LMS est que l’administrateur est le premier au courant des
évènements qui se manifestent dans le réseau mais pas les clients.
Au courant des pannes, l’administrateur apporte alors tout de suite la solution grâce à des
fonctionnalités de LMS :
LMS résous dans le plus court délai les pannes réseaux grâce aux :
Historiques des alarmes.
Notifications par mail
Sauvegardes des paramètres de configuration (dans le cas où une
personne change une configuration dans un périphérique).
Remarque :
Le serveur LMS et les périphériques qu’il gère doivent être synchrones dans le temps. Le
protocole NTP pourrait effectuer cette tâche. LMS regroupe tous les points forts qu’un outil
d’administration peut avoir par rapport à d’autres outils d’administration et de supervision.
Processeur AMD
L’installation de LMS est très simple, seulement quelques points pendant l’installation
méritent une attention particulière. Voici donc ces étapes, mais avant l’installation de LMS, il
est nécessaire de vérifier les exigences suivantes sur le système:
S’assurer que le système répond aux exigences de LMS 4. Notons que LMS est un
serveur dédié c’est-à-dire ne peut pas être avec un autre serveur sur la même machine.
L’installation de LMS échouera si le swap disponible (inferieur à 8Go) et l'espace
disque ne répondent pas aux exigences recommandées.
Si IIS est détecté sur le système et si on a continué l’installation avec le service IIS en
cours, le port 443 ne peut pas être utilisé par HTTPS.
Vérifiez les paramètres régionaux et actifs avant l'installation. Ils doivent être définis
en Anglais ou japonais. Les autres options ne sont pas supportées par LMS 4.1.
Il faut s’assurer que le système répond au critère et aux exigences requis par LMS et ensuite
se lancer dans l’installation. L’installation se déroule sur une machine dont les
caractéristiques sont les suivantes :
Etape 01 :
Télécharger le logiciel de ce lien : http://www.cisco.com/go/nmsevals (Compte CISCO
requis). Après cliquez sur « Setup.exe ».
Etape 02 :
Ici, LMS demande à l’administrateur de spécifier le mot de passe pour s’y connecter.
Etape 03 :
Ci-dessous, LMS montre les configurations minimales requises.
Etape 04 :
Ceci termine l'installation de LMS 4. Lancer LMS et entrer l’URL suivant
http://server_name:1741 pour avoir la page d’accueil.
L'étape qui suit consiste à configurer LMS pour la gestion des périphériques.
Etape 01 :
Toutes les configurations de découverte est faite sous :
Aller à: Getting Inventory > Device Administration > Discovery >
Settings
Etape 02 :
En général, chaque module de découverte nécessite que l’on configure un ou plusieurs
dispositifs seed où commencera la découverte. On aura également la possibilité
d’utiliser : « Use DCR as Seed List ». Si cette option est activée, chaque
périphérique qui se trouve déjà dans la DCR est utilisé par les modules individuels de
découverte qui peut avoir pour effet d'accélérer la découverte.
Etape 03 :
Une fois les modules de découverte et les « seed » configurés, les informations
d'identification SNMP utilisé par la découverte doivent être configurées. Pour les dispositifs
seed qui sont obtenus à partir de DCR, les informations d'identification (« credential »)
SNMP configurées dans la découverte ne seront pas utilisées.
Etape 04 :
La dernière configuration à faire est de configurer le « Discovery global settings ». Il contrôle
comment sera un dispositif de gestion d’adresse IP, comment le périphérique apparaitra quand
il est ajouté dans le DCR, quels sont les informations d'identification supplémentaires à
appliquer sur le DCR.
La figure ci-dessous montre une vue détaillé des périphériques découvertes par LMS.
Rappelons que l’une des grands avantages de CISCO prime LMS 4.1 c’est que,
l’administrateur est la première personne au courant des pannes grâce à des notifications. La
notification et les paramètres des actions regroupent toutes les tâches administratives
impliquées dans la mise en place de notification et les paramètres « syslog ».
On peut définir des privilèges de l’utilisateur basée sur les rôles de l’utilisateur. Le tableau
suivant montre les différents privilèges que LMS peut assigner à un utilisateur.
Rôle Description
On peut sélectionner un privilège et le définir comme privilège par défaut. Après l'installation,
Help Desk sera la valeur du privilège par défaut.
CISCO prime LMS fournit un système prédéfinis et une valeur par défaut sur les
privilèges des utilisateurs, mais on peut également créer nos propres privilèges pour répondre
à nos besoins organisationnels ainsi que la modification du privilège par défaut.
Aller dans:
Admin Getting User User Management Manage Role
Et cliquer sur Add
Entrez le nom du « role » ou privilège, saisissez une description et choisir les tâches à
que ce « role » peut exécuter. Ici on a choisi : « Reports, Monitor, Configuration, Admin »
comme exemple. Le « role » choisi ici doit effectuer uniquement les fonctionnalités de
reporting, monitoring, configuration et administration.
Figure 25 bis
[WEB 21]
Figure 25 bis 1
[WEB 21]
Pour les administrateurs réseau, la supervision de réseau est une grande nécessité dans leurs
outils de gestion de réseau. Non seulement ils devront être en mesure de surveiller n'importe
quel objet MIB sur le réseau mais ils ont aussi besoin d'avoir un rapport significatif qui
montre les principaux enjeux sur le réseau et fournit des alertes quand une chose se produit.
Ils ont également besoin de suivre les tendances des événements de réseau afin de comprendre
le réseau dans un environnement dynamique.
[WEB 21]
Pour pouvoir envoyer ces mails, les paramètres suivants doivent être configurés.
Le serveur SMTP : Un serveur SMTP fait parvenir les messages à des serveurs de
réception, souvent POP3, qui les stockent en attendant que les utilisateurs les
téléchargent.
Ce serveur SMTP est utilisé par défaut lorsque on ajoute ou modifier des souscriptions pour
les notifications par courrier électronique, envoyer ou afficher les notifications par courrier
électronique des alertes et activités. LMS fournit également une installation permettant de
spécifier un serveur SMTP par défaut. Il se trouve dans : Admin > System > SMTP Default
Server
Administrator E-mail ID : ceci est l’adresse mail de l’administrateur réseau qui
recevra les mails de notifications émis par LMS.
[WEB 21]
On doit sauvegarder la base de données régulièrement afin qu’on a une copie et pour la
sécurité de la base de données. On peut planifier sauvegardes de base de données automatique
immédiate, quotidienne, hebdomadaire ou mensuelle. Cependant, on doit avoir les privilèges
nécessaires pour utiliser cette option.
La sauvegarde exige assez d’espace de stockage dans l'emplacement ciblé afin de bien
démarrer la sauvegarde.
Attention, on ne doit jamais sauvegarder les données dans le répertoire d'Installation. Parfois,
stocker les données de sauvegarde à cet emplacement peut corrompre l'installation de LMS.
On peut planifier une sauvegarde à l'aide de l'interface utilisateur de LMS, aller dans : Admin
System Backup
Le message de sauvegarde annexe vérifie votre horaire et fournit l'emplacement des fichiers
journaux pour la sauvegarde.
[WEB 21]
Si l'archive est d’une version plus ancienne, les données de sauvegarde sont convertis
au format LMS correspondant.
1ère étape :
Arrêter tous les processus en tapant la commande suivante :
2ème étape :
Restaurer la base de données en tapant :
3ème étape :
Examiner le fichier journal à l'emplacement suivant pour vérifier que la base de données a été
restaurée en entrant cette commande :
4ème étape :
Redémarrer le système en tapant :
[WEB 22]
V.1 - Avantages
Sur les outils réseau qui existent, CISCOWORKS LMS est le plus performant. A part les
fonctionnalités dominantes du logiciel, durant son implémentation, LMS peut répondre aux
attentes des administrateurs réseaux et facilite leurs travails. Il permet au personnel d’être pro
actif c'est-à-dire d’agir immédiatement lors d’un événement ou même de le prévenir
avant même qu’il ne se produise.
Faciliter d’emploi, toutes les tâches de configuration initiale de LMS sont regroupées
dans un guide de démarrage directement accessible au premier démarrage de LMS.
Cela permet à l’administrateur de mettre rapidement en œuvre LMS avec tous ses
paramètres de configuration, en particulier ceux relatifs à la découverte des
équipements à superviser.
Dans les versions précédentes de LMS, il était nécessaire de coupler LMS à un serveur
ACS lorsqu’on souhaitait mettre en œuvre un contrôle d’accès spécifique à un sous-
groupe d’équipements. Ce couplage avec ACS n’est plus nécessaire et LMS 4 dispose
maintenant de manière autonome d’un mécanisme de contrôle d’accès. Chaque
utilisateur de LMS est associé à un ou plusieurs rôles. Un rôle se définit par un
ensemble de fonctions autorisées sur un ou plusieurs groupes d’équipements.
On peut donc affirmer que ce logiciel est un élément indispensable pour l’administration
du réseau d’un entreprise quelque soit sa taille car ni les grandes, ni les petites entreprises ne
sont à l’abri d’un problème réseau qui pourrait causer des anomalies graves ainsi entraînant
des pertes considérables pour l’entreprise.
V.2 - Inconvénients
ANNEXE
ConnecTIC est le représentant officiel de CISCO System à Madagascar. Elle est spécialisée
dans l’intégration des solutions réseaux au service des opérateurs de télécommunications à
Madagascar, de la majorité des banques ainsi que les entreprises et organismes soucieux de la
performance de son réseau.
L’objectif de LMS est de s’assurer en premier lieu le bon fonctionnement des réseaux
dans une entreprise ; c’est-à-dire que l’administrateur n’a en aucun cas être averti par
le client qu’il a un problème au niveau du réseau mais c’est l’administrateur qui doit
être le premier au courant d’une coupure.
Des risques au niveau de la coupure du réseau sont à éviter, ces risques peuvent
parvenir à la rupture du contrat effectué avec les clients.
Le maitre d’œuvre : C’est le donneur d’ordre, c’est l'entité retenue par le maître
d'ouvrage pour réaliser l'ouvrage, dans les conditions de délais, de qualité et de coût
fixées par ce dernier conformément à un contrat. Le maître d'œuvre a la responsabilité
dans le cadre de sa mission de désigner une personne physique chargée du bon
déroulement d’un projet.
I.5 – La sécurité
Des définitions sur les mesures de sécurité ont été prises et doivent être conservé voire
améliorer le niveau de sécurité existant afin d’évoluer l’architecture réseau. Ces sécurités
portent surtout sur :
L’authentification
Les clés WEP
Les droits d’accès dans les serveurs, les cryptages des mots de passe et attribution des
privilèges des utilisateurs sur les accès aux périphériques réseau.
Un système de suivi et de gestion des utilisateurs.
Gestion de la sécurité contre les intrusions dans le système.
Un dossier personnel sécurisé sur un des serveurs destiné à l'enregistrement des
données.
L'accès contrôlé aux serveurs web d'Internet.
La sauvegarde est un point essentiel de la sécurité. Par manque de moyen et/ou d'outils
satisfaisants, elle est malheureusement trop souvent négligée. Pour garantir au mieux
la récupération de ces données en cas de besoin, il est essentiel de bien réfléchir à une
stratégie de sauvegarde : quelles données à sauvegarder, sur quels supports, avec quels
outils ?
Ces éléments sont conservés pendant toute la durée du séjour dans l'établissement
(données, adresse électronique et mots de passe d'accès sont conservés).
Les tâches d'administration sont réduites autant qu'il est possible (création
automatisée des comptes, gestion des droits d'accès aux données, protection contre
les virus).
I.6 - Conclusion
Lors du premier semestre du stage, j’ai approfondi la base du réseau informatique. J’ai pu
découvrir le fonctionnement du réseau informatique de la société ConnecTIC. Après cette étude
théorique, j’ai commencé à tester une solution qui me paraît le plus appropriée : la solution CISCO
prime LMS 4.1. A la fin, ce projet permettra aux administrateurs de gérer plus facilement le réseau
grâce à l’outil polyvalent LMS. De mon côté, ce projet me permettra d'acquérir des compétences dans
l'administration et la supervision d'un réseau. Grâce à cet outil, l’administrateur peut gérer facilement
le réseau et est le premier averti en cas de panne du réseau. Ce projet montre une large suprématie
d’un logiciel permettant l’administration en temps réel d’un réseau informatique dans une
entreprise.
.
Ainsi, on a pu voir à travers l’importance de l’administration de réseau qui est une des
tâches qui incombe généralement à l’administrateur système. Pour un grand opérateur, la
tâche est très ardue car il lui est essentiel de garder son réseau en état de marche et
d’intervenir au plus vite en cas de panne. Le protocole SNMP a été développé pour faciliter
l’administration de réseau. On a pu voir que grâce à des requêtes SNMP simples et la
remontée d’informations par les notifications SNMP, on pouvait maintenir son réseau. Le
manager SNMP est la pièce maîtresse dans l’environnement SNMP. Il est clair qu’il doit
intégrer des fonctions d’expertise pour une aide à la prise de décision lorsqu’il y a beaucoup
d’informations (alarmes, polling...) à traiter dans le cas d’un réseau de grande envergure.
SNMPv1 est la version du protocole SNMP supporté et adopté par tous. Il possède de gros
trous de sécurité. En conséquence, on n’activera jamais un agent SNMP pour le plaisir et à la
légère sous peine de voir un jour son réseau s’arrêter subitement sans explication.
Les ingénieurs spécialisés dans le domaine du réseau doivent opter pour les produits de
gestion de réseau CISCO afin de simplifier la gestion des fonctionnalités uniques proposées
par CISCO car les ingénieurs de CISCO travaillent avec eux pendant toute la phase de
développement pour fournir de puissants outils de gestion et des fonctionnalités novatrices.
La facilité de gestion est inscrite dans les gènes des produits réseau de CISCO. On obtient
ainsi des systèmes qu'il est possible de contrôler et de surveiller dès leur mise en service. Ces
produits offrent une prise en charge complète et actualisée des technologies et plates-formes
CISCO. CISCO s'est engagé, de longue date, à respecter les normes industrielles.
La solution LMS visent à simplifier les tâches d’administration les plus courantes, faciliter les
investigations et les diagnostics par un accès rapide aux nombreuses informations que LMS
possède à propos des équipements automatiser les changements de configuration répétitifs,
prendre en charge des technologies spécifiques CISCO au moyen des « workcenters » dédiés.
Pas de réseau sans outil, les fautes doivent être signalés à l’administrateur et résolues bien
avant que le réseau tombe en panne. LMS est l’outil qu’il faut pour un réseau Cisco.
On rappelle toujours qu’il est un logiciel propriétaire CISCO, donc le code source ne serait
jamais disponible. On a pu exploiter d’autres solutions envisageables comme quoi il serait
possible d’envoyer des notifications par « sms ». Donc, l’administrateur n’a pu à s’assoir
devant son ordinateur pour attendre les notifications de la part de LMS mais n’importe où il se
trouve, grâce à son téléphone portable, il peut recevoir des notifications provenant de LMS.
Aussi, vu que LMS notifie l’administrateur et le superviseur sur les pannes découvertes dans
le réseau, on peut aussi élargir l’intelligence de LMS en paramétrant son fonctionnement pour
qu’il résolve tout de suite en envoyant des configurations nécessaires vers les périphériques
selon les pannes qu’il détecte.
BIBLIOGRAPHIE
WEBOGRAPHIE
[WEB 06]:
http://www.gmidatabox.net/web/admin/images/stories/fichierpdfdivers/ca96p76.pdf
« Les protocoles réseaux »
http://fr.wikipedia.org
[WEB 13]:
http://www.paessler.com/manuals/prtg_traffic_grapher/whatisansnmpcommunitystring.htm
“What is an “SNMP Community String”?”
[WEB 16]:
http://www.cisco.com/en/US/prod/collateral/netmgtsw/ps6504/ps6528/ps11200/data_sheet_c
78-652696.html
“Cisco Prime LAN Management Solution 4.1”
[WEB 17]:
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/user/
guide/workcenters/wc41ug.pdf
“Technology Work Centers in Cisco Prime LAN Management Solution 4.1”
[WEB 18]:
http://www.cisco.com/en/US/prod/collateral/netmgtsw/ps6504/ps6528/ps11200/c07-678978-
00_cisco_prime_lan_mgt_sol_4_guide.pdf
“Quick Start Guide for Cisco Prime LAN Management Solution 4 on a Windows System”
[WEB 20]:
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/user/
guide/getting_started/usrsecmgt.html
“Managing User Roles and Users in LMS”
[WEB 21]:
http://www.cisco.com/en/US/prod/collateral/netmgtsw/ps6504/ps6528/ps11200/deployment_
guide_c07-683965.pdf
« Cisco Prime LAN Management Solution 4.1 Deployment Guide »
[WEB 22]:
http://www.cisco.com/en/US/docs/net_mgmt/ciscoworks_lan_management_solution/4.1/user/
guide/admin/server.pdf
« Administering LMS Server »
[WEB 23] :
http://www.o00o.org/monitoring/solutions.html
«Etude des outils de surveillance (monitoring) réseau »