Vous êtes sur la page 1sur 41

 Saviez-vous que vous pouviez en faire

une carrière ?

› Expert en administration des réseaux

› Expert en supervision des réseaux

› Expert en administration et sécurité des


réseaux

Berlin DJIONANG, Doctorant,, dberlinherve@gmail.com 2


Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 3
 Généralités sur l’administration et la supervision
 Les différents types d’administrateur;
 Les modèles de gestion
 Gestion des comptes utilisateurs;
 Gestion des fichiers
 Sauvegarde et archivage
 Gestion des réseaux à l'aide de SNMP
 Autres outils de supervision des réseaux sous Unix
 Les fichiers de configuration d'un réseau sous linux
 Configuration de l'interface réseau (ifconfig)
 Manipulation de la table de routage (route)
 Afficher les informations sur le réseau (netstat)
 Envoyer des paquets IP à une machine (ping)
 Les commandes linux

Berlin DJIONANG, Doctorant,, dberlinherve@gmail.com 4


 COURS MAGISTRAL (10H)
 TRAVAUX DIRIGES (5H)
 TRAVAUX PRATIQUES (5H)
 EXPOSES (2H)
 PROJET (2 )
 CONTRÔLE CONTINU (2 cc)
 EXAMEN (1 ou 2)

Berlin DJIONANG, Doctorant dberlinherve@gmail.com 5


 Respecter les heures de cours;
 Respecter vos camarades;
 Vos téléphones doivent êtres éteints;
 On ne mange pas en classe;
 Partager vos incompréhensions avec les
autres et l’enseignant;
 Vos questions…..?

Berlin DJIONANG, Doctorant, ISESTMA, dberlinherve@gmail.com 6


Berlin DJIONANG, Doctorant, ISESTMA, dberlinherve@gmail.com 7
 Définitions
 Superviser quoi?
 Superviser avec qui et avec quoi?
 Rôle de l’administrateur?
 Différents types d’administration?
 Connaissances requises de
l’administrateur?
 Les processus sous unix

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 9


 Dans un environnement multi - utilisateurs, un
des utilisateurs est généralement désigné pour
jouer le rôle d'administrateur du système. La
personne ainsi désignée a tous les droits sur
toutes les ressources matérielles et logicielles
du système. Il doit veiller à ce que le système
fonctionne toujours correctement et doit réagir
immédiatement pour corriger tout éventuel
problème. Dans un environnement très grand
et complexe, il peut y avoir plusieurs
administrateurs système, chacun s'occupant
de l'administration d'un sous domaine ou de
tâches spécifiques.

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 10


 les équipements réseau : ordinateurs,
routeurs, ponts, hub, switch
 les connexions réseau : Ethernet, ATM,
 les services et applications réseau: ftp,
http, new, mail, télé-conférence,
partage de fichiers
 les utilisateurs du réseau: identification
des utilisateurs, droits des utilisateurs sur
les ressources,
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 11
› la disponibilité de la ressource est-elle assurée (le taux
d'accessibilité, le taux de connexion)
› la fiabilité de l'utilisation de la ressource est-elle assurée ? (taux
d'erreurs, taux d'échecs, ..)
› le temps d'acheminements des informations dans le réseau est-il
bon ? (durée de vie des paquets ?)
› la capacité de traitement est-elle bonne (débit du réseau,
charge des cpu ,... etc).
 Pour chacune de ces questions l'administrateur doit
connaître :
› une valeur maximale. Il s'agit en effet de la valeur théorique
associée à l'équipement
› une valeur courante qui est la a valeur habituelle en exploitation
› une valeur seuil en déç à de laquelle on peut suspecter un
problème. Dans ce cas l'administrateur doit réagir pour résoudre
le problème.

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 12


 L’administrateur pour assurer sa tache
doit:
› avoir un modèle informationnel pour
recueillir toutes les informations nécessaires
sur les différents niveaux d'administration.
› utiliser un ensemble d'outils natifs du
systèmes ou des outils du domaine public
› connaître les normes et les standards de
gestion de réseau: SNMP
› réaliser régulièrement des activités de
maintenance
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 13
 La maintenance
 l'exploitation du réseau. Elle se fait au jour le jour et permet
à l'administrateur de découvrir par lui-même certains
dysfonctionnements du réseaux
 la planification: Elle consiste à faire des choix stratégiques,
pour la mesure des performance, pour l'optimisation des
ressources, pour l'investissement, pour le maintien de la
qualité de service
 La surveillance
› collecter les informations sur le fonctionnement du réseau
› analyser les informations collectées pour envisager des
réponses à apporter
› stockage des informations collectées dans des bases de
données
› réagir pour apporter des réponses appropriées
(reconfiguration, remplacement)
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 14
 La sécurité
Mettre sur pied une politique pour assurer :
› la confidentialité (cryptographie à clefs secrètes ou à clefs publiques)
› l'authentification (un service d'annuaire par sites ou global)
› l'intégrité (vérifier que les données n'ont pas été modifiées à votre insu)
› la non répudiation
› détecter les attaques passives (écoute des communications, observation
du traffic) et les attaques actives (perturbation ou modification d'un
service, duplication ou modification d'un message)
› enregistrer l'activité des utilisateurs (événements significatifs, actions
interdites ou sensibles)
› mettre en place des filtres (firewall) pour trier les données circulant entre
deux parties du réseau
 Gestion de la tarification des services
Collecter les informations permettant d'évaluer les coûts des
communications en fonction de la durée et du volume (nombre
d'octets transmis, temps de connexion)

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 15


 Ensemble de moyens mise en œuvre
› Pour garantir l’efficacité du système et sa
disponibilité
› Pour assurer la surveillance des couts et la
planification des évolutions
 L’administration d’un réseau suppose
l’existence d’une base d’information
décrivant l’ensemble des objets administrés
› Grand nombres d’objet concernés
› Nécessite un dialogue entre les composants
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 16
 L’ISO définit 5 domaines d’administration
› Gestions des configurations
 Paramétrage des équipements et topologie
› Gestions des performances
 Mesures, statistique de la charge, des flux et des
erreurs
› Gestion des pannes
 Détection et localisation de la défaillance
› Gestion de la comptabilités
 Recensement, facturation, rentabilisation
› Gestion de la sécurité
 Protection des utilisateurs et du réseau contre les
intrusions malveillantes
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 17
 Consiste à maintenir un inventaire précis
des ressources matérielles(type, numero
serie) et logiciels(version, fonction,
licence)
 Connaitre la répartition géographique
des équipements gérés

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 18


 Mettre en œuvre les moyens permettant
d’évaluer le comportement des objets
 Déterminer si la qualité de service(QOS) est
rendue aux utilisateurs
 On retrouve aussi :
› Le stockage
› L’interprétation de mesures(calcul de charge)
› La collecte d’information
 Mesure du trafic
 Temps de réponse
 Taux d’erreurs
Berlin DJIONANG, Doctoran, dberlinherve@gmail.com 19
 Optimisation des ressources et des
moyens
 Diagnostic rapide de tous les
défaillances (externe: coupure
d’électricité ou interne: panne routeur)
 On retrouve aussi:
› Surveillance et traitement des alarmes
› Mémorisation des anomalies(Journalisation)
› Définition des opérations curatives
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 20
 Cette mesures permet d’imputer les
couts du réseau à des utilisateurs selon
l’usage réel des moyens
 On retrouve aussi
› Définition des centres de cout
› Mesures de dépendance et saturation
› Mesures de consommations par services
› Imputation des couts

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 21


 Contrôles d’accès réseaux
 Confidentialités des sonnées
 Intégrité des données
 Authentification
 Non répudiation

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 22


Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 23
 Simple Network Management Protocol
› Protocole crée en 1998 par l’IETF(Internet
Engeniery Task Force) pour répondre aux
besoins d’administration du réseau internet
 Objectifs du protocole
› Fédérer en un standard unique des
protocoles multiples liés aux équipements
› Deploiment rapide et à moindre cout

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 24


› d'automatiser le processus de supervision
des réseaux
› d'automatiser le processus de
configuration des réseaux
› d'automatiser la gestion des erreurs dans
le réseau
› de permettre l'accès à des équipements
distants sur des réseaux physiques
différents

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 25


 Permet aux administrateurs réseau:
› De gérer les équipements du réseau
› De surveiller leur comportement
 Chaque élément potentiellement administrable est
doté d’un agent(Programme fonctionnant sur un
réseau ou stations de travail et serveurs ).
 Tous les stations sont contrôlés par une(des) station(s)
administration ou station maitresse(NMS: Network
Management System)
 Les informations d’administration d’une station sont
stockées dans une structures arborescente appelée
MIB(Management Information Base)

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 26


 Le protocole est basé sur l’échange de
messages(requetes et réponses) entre
l’élément réseau surveillé et la station
d’administration

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 27


 GetRequest: la station d'administration
demande à l'agent des informations sur un
objet
 GetNextRequest: la station d'administration
demande à l'agent la valeur de l'objet suivant
 SetRquest: la station d'administration demande
la mise à jour des informations sur l'objet
 GetResponse: un agent répond à la station
d'administration
 Trap: un agent alerte la station d'administration
sur une situation (rupture du réseau,
rétablissement du réseau, réception d'un
message non authentifié, ... etc)
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 28
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 29
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 30
Berlin DJIONANG, Doctorant,, dberlinherve@gmail.com 31
 la version du protocole: V1, V2, V3
 la communauté : une chaîne de
caractères qui joue le rôle de mot de
passe pour l’authentification du client.
Les communauté sont définies par
l’agent
 le PDU : Protocole Data Unit

Berlin DJIONANG, Doctorant, ISESTMA, dberlinherve@gmail.com 32


 messages getRequest, getNextRequest,
setRaquest

PDU type Request ID 0 0 Liste:variable


s, valeur

 messages getResponse
PDU type Request ID Error status Error index Liste:variable
s, valeur

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 33


 messages trap

PDU type Entrepris Agent- Géneric Specific Time trap Liste:vari


e adress trap trap ables,
valeur

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 34


 Pdu type : le type du pdu (0: getRequest, 1:
getNextRequest, 2:getResponse, 3:setRequest)
 Request Id: pour différencier les messages (numéro
de séquencement des messages)
 error status : code indiquant qu'une erreur s'est
produite (0= pas d'erreur)
 error index : code indiquant le type d'erreur
 enterprise : type de l'objet générant l'alarme
 agent-addr : adresse de l'émetteur
 generic-trap : identificateur de l'alarme
 specific-trap : identificateur spécifique de l'alarme
 time-stamp : temps écoulé depuis la dernière
réinitialisation de l'entité

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 35


 A chaque communauté, un agent donne :
› la liste des ressources accessibles par les
membres de la communauté: des vues de la
mib.
› les droits d'accès pour chaque ressource
(lecture seule, lecture/écriture)
› la liste des machines faisant partie de la
communauté
Quand un agent reçoit un message d'une station
de gestion , il vérifie la partie communauté pour
voir si cet bien lui qui a défini cette communauté
et vérifie aussi si l'émetteur du message fait bien
partie de la communauté.
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 36
 La station maitresse
› est chargée d’interroger régulièrement les
agents
› Est aussi la destinataire des alertes (trap) qui
sont générés spontanément par les agents
 Plus la fréquence d’interrogation est élevée,
plus les informations remontées seront
détaillées, mais plus le trafic sera important

Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 37


 Répondent aux requêtes de la station
maitresse en renvoyant la valeur du
paramètres recherché
 Positionnent les variables aux valeurs qui
leur sont envoyées
 Emettent spontanément une alarme en cas
d’évenement critique
 Ne peuvent fonctionner que sur un CPU ou
avec des extensions dédiés
 Possèdent des noms de communauté pour
se protéger des requêtes de lecture ou
d’écriture indésirables
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 38
 Lorsqu’un périphérique entre dans un état
anormal, l’agent SNMP prévient le
gestionnaire SNMP par le biais d’un Trap
SNMP. Les messages Trap peuvent être Link
Up ou Link Down (lorsque l’interface
devient active ou au contraire passive),
cold start (démarrage à froid), warm start
(démarrage à chaud), réinitialisation de
l’agent SNMP, authentication failure
(échec d’authentification, lorsqu’un nom
de communauté incorrect est spécifié dans
une requête), loss of EGP neighbour (perte
de voisin EGP)
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 39
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 40
Berlin DJIONANG, Doctorant, dberlinherve@gmail.com 41

Vous aimerez peut-être aussi