SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
L’ADMINISTRATION DES RESEAUX

         Les objectifs de l’administration des réseaux pour l’administrateur sont :

            •   Supervision du fonctionnement des réseaux.
            •   Optimisation pour l’utilisation des ressources.
            •   Détection et prévision des erreurs.
            •   Signalisation des pannes.
            •   Calculs statistiques.
            •   Calculs de facturations à l’utilisation des ressources.
            •   Le support technique pour utilisateurs (help desk).

         Il existe deux approches qui sont :

            • OSI : CMIP/CMIS
            • TCP/IP : SNMP



         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 1/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
L’administration selon OSI

         couvrir tous les domaines de l’administration                                           complexe

         Les activités d’administration sont :
           • De la maintenance (préventive ou curative).
           • De l’exploitation.
           • De la supervision.
           • De la planification.
           • De la sécurité.

         De plus, OSI a définit 5 modèles qui sont :
          • Le modèle informationnel : quoi gérer ? Quels objets ?
          • Le modèle organisationnel : qui ?
          • Le modèle fonctionnel : pourquoi gérer ? Quels domaines gérer ?
          • Le modèle de communication : comment gérer ?
          • Le modèle architectural : comment gérer ?


         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3      Page 2/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Le modèle d’administration du monde TCP/IP : SNMP

          « Simple Network Management Protocol » :
                                   relation agent / gestionnaire de type client/serveur.

         Chaque équipement administré est vu comme un agent
         Sur chaque équipement administré est implanté un agent (programme)

         L’agent contrôle et fournit une représentation au travers d’un ensemble de
         variables

         MIB (Management Information Base).

         La station d’administration contrôle au travers de cette base.




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 3/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
CMIP / CMIS

         Common Management Information Service
          • M-CREATE            Un gérant crée une info chez un agent
          • M-DELETE            Un gérant détruit une info chez un agent
          • M-EVENT-REPORT      Un agent signale un changement à un gérant
          • M-GET               Un gérant lit la valeur d’une info chez un agent
          • M-SET               Un gérant écrit la valeur d’une info chez un agent
          • M-ACTION            Un gérant demande une action plus complète
          • M-INITIALIZE        Commence une association
          • M-TERMINATE         Termine une association normalement
          • M-ABORT             Termine une association brutalement
          • M-CANCEL-GET        Ne veut pas recevoir le résultat du get
          • …




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 4/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Common Management Information Protocol



                SMAS (System Management Application System)
                ACSE (Association Control Service Element)
                ROSE (Remote Operation Service Element)


                Protocole de niveau 7 : échange entre ASE ( Application Service Element)



                MIB (Management Information Base)




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 5/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
SNMP

         standard du monde TCP/IP
         incompatible avec OSI CMIP
         le plus répandu

         permet :
           • De contrôler un réseau à distance en interrogeant les stations sur leurs états
           • De modifier leurs configurations
           • De faire des tests de sécurité et / ou de métrologie.
           • Il peut même être utilisé pour gérer des logiciels.




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 6/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Composantes pour l’utilisation

            1. Une station de gestion NMS (Network Management Station)
            processeur relativement rapide
            beaucoup de mémoire
            espace disque
            2. Des éléments de réseaux avec des agents
            3. Les tables MIB
            transmissions de données
            composantes de la station ou du routeur




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 7/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Architecture




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 8/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Architecture Proxy

         Le service de proxy

            • c'est un agent SNMP qui agit pour d'autres périphériques (qui ne supportent pas
              par exemple TCP/IP)

            • Le proxy connaît les objets MIB utilisés pour gérer le système mandaté (la vue de
              la MIB et les droits d'accès)




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 9/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 10/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Fonctionnement

         des requêtes,                                      des réponses                         et des alertes !




         iste quatre sortes de requêtes :



         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3               Page 11/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Il existe 6 sortes de requêtes :



            •   GET-REQUEST                            lecture d’un paramètre
            •   GET-NEXT-REQUEST                       lecture du paramètre suivant
            •   SET-REQUEST                            modification de la valeur d’un paramètre
            •   GET-RESPONSE                           par l’agent pour répondre à une requête

            • TRAP                                     par l’agent pour émettre une alerte

            • NoSuchObject                             variable non pas disponible.




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3    Page 12/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Le paquet SNMPv1




          La seule notion de sécurité réside dans le champ ‘community’ qui permet d’identifier
                 l’émetteur à l’aide d’un mot de passe qui circule en clair sur le réseau.


         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 13/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
•   UDP est utilisé ici comme protocole transport, mais SNMP peut aussi être
                implanté sur TCP, X.25, la couche Ethernet directement, etc.
            •   L’agent écoute au port 161 et envoie ses réponses au port 162.
            •   Il peut y avoir plusieurs PDU (requêtes) dans un message



         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 14/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Versions 2 de SNMP

         Il prend en compte les limites de SNMP suivantes :

            •   L’absence de sécurité.
            •   La gestion des erreurs.
            •   Le transfert de données importantes.
            •   La communication inter manager.
         Il est constitué d’un jeu de sept primitives qui sont les suivantes :

            •   GetRequest.
            •   GetNextRequest.
            •   SetRequest.
            •   Response.
            •   SNMPv2-trap.
            •   GetBulkRequest : transfert en une fois d’une importante quantité de données.
            •   InformRequest : communication entre gestionnaires.


         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 15/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Il existe trois niveaux de sécurité qui sont :

            • Aucun.
            • Avec authentification.
            • Avec cryptage.

         plus complexe que la version 1
         un niveau hiérarchique d’administration : petits NMS dans le réseau
         sécurité
         gamme de messages d’erreurs plus vaste
         les MIB II, plus d’éléments.

         Cette version n’a cependant pas remplacé la version 1 du protocole, puisqu’il ne s’agît
         toujours pas d’un standard complet (Full Standard ), mais d’une ébauche (Draft
         Standard).




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 16/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Les Tables MIB (Management information base)

         Nom du                Description
         groupe
         System                Description de toutes les entités gérées.
         Interface             Interface de données dynamiques ou statiques.
         Address     Table d’adresses IP pour les correspondances d’adresses MAC
         Translation
         IP                    Statistiques du protocole IP, adresse cache et table de routage
         ICMP                  Statistiques du protocoles ICMP
         TCP                   Paramètres TCP, statistiques et table de connexion
         UDP                   Statistiques UDP
         EGP                   Statistiques EGP, table d’accessibilité
         SNMP                  Statistiques du protocole SNMP

         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 17/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
SMI (Structure of Management Information) :
                                  recherche nom de variable ou arbre de classification

         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 18/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
variable System : OID (Object IDentification) 1.3.6.1.2.1.1




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 19/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
La Station d’administration (NMS) : Supervision

         L'administration du réseau met en oeuvre un ensemble de moyens pour :
                 • offrir aux utilisateurs un service de qualité,
                 • permettre l'évolution du système en incluant des nouvelles fonctionnalités
                 • optimiser les performances des services pour les utilisateurs
                 • permettre une utilisation maximale des ressources pour un coût minimal.

         La station d'administration doit permettre :
                  • l'extraction des informations des éléments du réseau au moyen d'outils d’un
                     grand nombre d'informations.
                  • la réduction du volume d'informations au moyen de filtres afin de
                     sélectionner les informations significatives.
                  • le stockage des informations retenues dans une base de données
                     d'administration
                  • des traitements sur ces informations
                  • offrir des interfaces (utilisateur d'administration administration, opérateur
                     réseau).

         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 20/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Fonctionnalités d’une station d’administration

         Cartographie (Mapping)




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 21/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Contrôle des équipements par EMS (Element Management System)




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 22/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Monitoring et pooling




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 23/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Diagnostic
         Visualiseur SNMP




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 24/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
La métrologie


         But de la métrologie
          • Optimiser l’architecture et le dimensionnement du réseau dans le futur
          • Permettre la modélisation
          • Renforcer la sécurité sur le réseau en détectant mieux les incidents ou attaques et
            en quantifiant leurs conséquences
          • Gérer la qualité de service à long terme
          • Permettre une bonne corrélation entre les sources de financement et les usages qui
            sont faits du réseau
         Source d’approvisionnement
         La métrologie peut utiliser plusieurs sources d’approvisionnement soit directement
         SNMP (mais on fait double emploi avec la supervision), soit les bases de données de la
         NMC, soit d’autres protocoles spécifiques comme NetFlow de Cisco.



         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 25/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Exemple d’outil de métrologies : Mrtg




         Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 26/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Administration et Sécurité réseau – cours 3               ESIL Dépt Informatique – A3   Page 27/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
Notion de fluxs

                                                                    Notion de fluxs

                                                            Nombre de fluxs et débit.

                                                       Répartition des fluxs par protocole

                                                         Débit du trafic provenant de blocs d’adresses




         Administration et Sécurité réseau – cours 3                      ESIL Dépt Informatique – A3    Page 28/28



PDF created with FinePrint pdfFactory trial version http://www.fineprint.com

Weitere ähnliche Inhalte

Was ist angesagt? (6)

Maintenance informatique
Maintenance informatiqueMaintenance informatique
Maintenance informatique
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Linux et les systèmes embarqués
Linux et les systèmes embarquésLinux et les systèmes embarqués
Linux et les systèmes embarqués
 
Ppe 1 logiciel de supervision
Ppe 1 logiciel de supervisionPpe 1 logiciel de supervision
Ppe 1 logiciel de supervision
 
Maintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateurMaintenance et dépannage d'un ordinateur
Maintenance et dépannage d'un ordinateur
 
Open MQ Jerome Moliere
Open MQ Jerome MoliereOpen MQ Jerome Moliere
Open MQ Jerome Moliere
 

Andere mochten auch

Cours linux complet
Cours linux completCours linux complet
Cours linux complet
aubin82
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
Fethi Kiwa
 
Systémes d'exploitation
Systémes d'exploitationSystémes d'exploitation
Systémes d'exploitation
Selman Dridi
 
Intranet : un enjeu majeur pour la stratégie de l’entreprise
Intranet : un enjeu majeur pour la stratégie de l’entrepriseIntranet : un enjeu majeur pour la stratégie de l’entreprise
Intranet : un enjeu majeur pour la stratégie de l’entreprise
Fabrice Arsicot
 
Accenture-Rapport-Engagement-Accenture-France-2015
Accenture-Rapport-Engagement-Accenture-France-2015Accenture-Rapport-Engagement-Accenture-France-2015
Accenture-Rapport-Engagement-Accenture-France-2015
Ludovic Tran
 
Productivité et sites web de l'administration
Productivité et sites web de l'administrationProductivité et sites web de l'administration
Productivité et sites web de l'administration
ch.ch
 
INTRANET 2.0 SFR avec PersonAll
INTRANET 2.0 SFR avec PersonAllINTRANET 2.0 SFR avec PersonAll
INTRANET 2.0 SFR avec PersonAll
Personall SAS
 
BTwin, le portail intranet de Suez Environnement" - Sandrine Deparis
BTwin, le portail intranet de Suez Environnement" - Sandrine DeparisBTwin, le portail intranet de Suez Environnement" - Sandrine Deparis
BTwin, le portail intranet de Suez Environnement" - Sandrine Deparis
Marseille 2.0
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
CERTyou Formation
 

Andere mochten auch (20)

Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Administration des services réseaux
Administration des services réseauxAdministration des services réseaux
Administration des services réseaux
 
J'aime les autorités? Les réseaux sociaux au service de l'administration
J'aime les autorités? Les réseaux sociaux au service de l'administrationJ'aime les autorités? Les réseaux sociaux au service de l'administration
J'aime les autorités? Les réseaux sociaux au service de l'administration
 
Systémes d'exploitation
Systémes d'exploitationSystémes d'exploitation
Systémes d'exploitation
 
Présentation unix linux
Présentation unix linuxPrésentation unix linux
Présentation unix linux
 
Intranet : un enjeu majeur pour la stratégie de l’entreprise
Intranet : un enjeu majeur pour la stratégie de l’entrepriseIntranet : un enjeu majeur pour la stratégie de l’entreprise
Intranet : un enjeu majeur pour la stratégie de l’entreprise
 
Un portail collaboratif pour une gestion efficace des ressources humaines
Un portail collaboratif pour une gestion efficace des ressources humainesUn portail collaboratif pour une gestion efficace des ressources humaines
Un portail collaboratif pour une gestion efficace des ressources humaines
 
Case Study FullSIX - Malakoff Médéric Site Pro
Case Study FullSIX - Malakoff Médéric Site ProCase Study FullSIX - Malakoff Médéric Site Pro
Case Study FullSIX - Malakoff Médéric Site Pro
 
[infographie] Cegid le portail client #Cegidlife
[infographie] Cegid le portail client #Cegidlife[infographie] Cegid le portail client #Cegidlife
[infographie] Cegid le portail client #Cegidlife
 
Accenture-Rapport-Engagement-Accenture-France-2015
Accenture-Rapport-Engagement-Accenture-France-2015Accenture-Rapport-Engagement-Accenture-France-2015
Accenture-Rapport-Engagement-Accenture-France-2015
 
Productivité et sites web de l'administration
Productivité et sites web de l'administrationProductivité et sites web de l'administration
Productivité et sites web de l'administration
 
Présentation de la digitalisation d'une marque par longrine
Présentation de la digitalisation d'une marque par longrinePrésentation de la digitalisation d'une marque par longrine
Présentation de la digitalisation d'une marque par longrine
 
INTRANET 2.0 SFR avec PersonAll
INTRANET 2.0 SFR avec PersonAllINTRANET 2.0 SFR avec PersonAll
INTRANET 2.0 SFR avec PersonAll
 
Mettre en place un portail Internet / Intranet interfaçé avec son SI - CoTer ...
Mettre en place un portail Internet / Intranet interfaçé avec son SI - CoTer ...Mettre en place un portail Internet / Intranet interfaçé avec son SI - CoTer ...
Mettre en place un portail Internet / Intranet interfaçé avec son SI - CoTer ...
 
Solutions Linux 2014 - Portails collaboratifs
Solutions Linux 2014 - Portails collaboratifsSolutions Linux 2014 - Portails collaboratifs
Solutions Linux 2014 - Portails collaboratifs
 
La transformation numérique des Jeux Olympiques, en route pour Rio2016
La transformation numérique des Jeux Olympiques,  en route pour Rio2016La transformation numérique des Jeux Olympiques,  en route pour Rio2016
La transformation numérique des Jeux Olympiques, en route pour Rio2016
 
BTwin, le portail intranet de Suez Environnement" - Sandrine Deparis
BTwin, le portail intranet de Suez Environnement" - Sandrine DeparisBTwin, le portail intranet de Suez Environnement" - Sandrine Deparis
BTwin, le portail intranet de Suez Environnement" - Sandrine Deparis
 
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
Tutoriel : Apprendre à configurer et gérer un serveur Web sous Windows Server...
 
Ingénieur Réseaux Sécurité
Ingénieur Réseaux SécuritéIngénieur Réseaux Sécurité
Ingénieur Réseaux Sécurité
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 

Ähnlich wie Administration réseau snmp 2

Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
infcom
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
JordaniMike
 
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxNgt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
CERTyou Formation
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
CERTyou Formation
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
mouad11
 

Ähnlich wie Administration réseau snmp 2 (20)

Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI
 
Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
ITN_Module_17.pdf
ITN_Module_17.pdfITN_Module_17.pdf
ITN_Module_17.pdf
 
Annex
AnnexAnnex
Annex
 
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseauxNgt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
Ngt51 g formation-ibm-pureflex-networking-implementation-des-reseaux
 
admin_reseaux_5B1_5D_1_Informatiques.ppt
admin_reseaux_5B1_5D_1_Informatiques.pptadmin_reseaux_5B1_5D_1_Informatiques.ppt
admin_reseaux_5B1_5D_1_Informatiques.ppt
 
administration reseaux.ppt
administration reseaux.pptadministration reseaux.ppt
administration reseaux.ppt
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
srep_cours_01.pdf
srep_cours_01.pdfsrep_cours_01.pdf
srep_cours_01.pdf
 
vpn
vpnvpn
vpn
 
resume-theorique-m107-2203-6246f60d6b994.pdf
resume-theorique-m107-2203-6246f60d6b994.pdfresume-theorique-m107-2203-6246f60d6b994.pdf
resume-theorique-m107-2203-6246f60d6b994.pdf
 
Grid computing
Grid computingGrid computing
Grid computing
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Rapport_PRES__Copy_
Rapport_PRES__Copy_Rapport_PRES__Copy_
Rapport_PRES__Copy_
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-complianceTp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
Tp451 g formation-ibm-tivoli-endpoint-manager-8-2-securite-et-compliance
 
Inf4420 final a05-solutions
Inf4420 final a05-solutionsInf4420 final a05-solutions
Inf4420 final a05-solutions
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 

Administration réseau snmp 2

  • 1. L’ADMINISTRATION DES RESEAUX Les objectifs de l’administration des réseaux pour l’administrateur sont : • Supervision du fonctionnement des réseaux. • Optimisation pour l’utilisation des ressources. • Détection et prévision des erreurs. • Signalisation des pannes. • Calculs statistiques. • Calculs de facturations à l’utilisation des ressources. • Le support technique pour utilisateurs (help desk). Il existe deux approches qui sont : • OSI : CMIP/CMIS • TCP/IP : SNMP Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 1/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 2. L’administration selon OSI couvrir tous les domaines de l’administration complexe Les activités d’administration sont : • De la maintenance (préventive ou curative). • De l’exploitation. • De la supervision. • De la planification. • De la sécurité. De plus, OSI a définit 5 modèles qui sont : • Le modèle informationnel : quoi gérer ? Quels objets ? • Le modèle organisationnel : qui ? • Le modèle fonctionnel : pourquoi gérer ? Quels domaines gérer ? • Le modèle de communication : comment gérer ? • Le modèle architectural : comment gérer ? Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 2/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 3. Le modèle d’administration du monde TCP/IP : SNMP « Simple Network Management Protocol » : relation agent / gestionnaire de type client/serveur. Chaque équipement administré est vu comme un agent Sur chaque équipement administré est implanté un agent (programme) L’agent contrôle et fournit une représentation au travers d’un ensemble de variables MIB (Management Information Base). La station d’administration contrôle au travers de cette base. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 3/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 4. CMIP / CMIS Common Management Information Service • M-CREATE Un gérant crée une info chez un agent • M-DELETE Un gérant détruit une info chez un agent • M-EVENT-REPORT Un agent signale un changement à un gérant • M-GET Un gérant lit la valeur d’une info chez un agent • M-SET Un gérant écrit la valeur d’une info chez un agent • M-ACTION Un gérant demande une action plus complète • M-INITIALIZE Commence une association • M-TERMINATE Termine une association normalement • M-ABORT Termine une association brutalement • M-CANCEL-GET Ne veut pas recevoir le résultat du get • … Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 4/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 5. Common Management Information Protocol SMAS (System Management Application System) ACSE (Association Control Service Element) ROSE (Remote Operation Service Element) Protocole de niveau 7 : échange entre ASE ( Application Service Element) MIB (Management Information Base) Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 5/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 6. SNMP standard du monde TCP/IP incompatible avec OSI CMIP le plus répandu permet : • De contrôler un réseau à distance en interrogeant les stations sur leurs états • De modifier leurs configurations • De faire des tests de sécurité et / ou de métrologie. • Il peut même être utilisé pour gérer des logiciels. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 6/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 7. Composantes pour l’utilisation 1. Une station de gestion NMS (Network Management Station) processeur relativement rapide beaucoup de mémoire espace disque 2. Des éléments de réseaux avec des agents 3. Les tables MIB transmissions de données composantes de la station ou du routeur Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 7/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 8. Architecture Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 8/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 9. Architecture Proxy Le service de proxy • c'est un agent SNMP qui agit pour d'autres périphériques (qui ne supportent pas par exemple TCP/IP) • Le proxy connaît les objets MIB utilisés pour gérer le système mandaté (la vue de la MIB et les droits d'accès) Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 9/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 10. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 10/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 11. Fonctionnement des requêtes, des réponses et des alertes ! iste quatre sortes de requêtes : Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 11/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 12. Il existe 6 sortes de requêtes : • GET-REQUEST lecture d’un paramètre • GET-NEXT-REQUEST lecture du paramètre suivant • SET-REQUEST modification de la valeur d’un paramètre • GET-RESPONSE par l’agent pour répondre à une requête • TRAP par l’agent pour émettre une alerte • NoSuchObject variable non pas disponible. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 12/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 13. Le paquet SNMPv1 La seule notion de sécurité réside dans le champ ‘community’ qui permet d’identifier l’émetteur à l’aide d’un mot de passe qui circule en clair sur le réseau. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 13/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 14. UDP est utilisé ici comme protocole transport, mais SNMP peut aussi être implanté sur TCP, X.25, la couche Ethernet directement, etc. • L’agent écoute au port 161 et envoie ses réponses au port 162. • Il peut y avoir plusieurs PDU (requêtes) dans un message Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 14/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 15. Versions 2 de SNMP Il prend en compte les limites de SNMP suivantes : • L’absence de sécurité. • La gestion des erreurs. • Le transfert de données importantes. • La communication inter manager. Il est constitué d’un jeu de sept primitives qui sont les suivantes : • GetRequest. • GetNextRequest. • SetRequest. • Response. • SNMPv2-trap. • GetBulkRequest : transfert en une fois d’une importante quantité de données. • InformRequest : communication entre gestionnaires. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 15/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 16. Il existe trois niveaux de sécurité qui sont : • Aucun. • Avec authentification. • Avec cryptage. plus complexe que la version 1 un niveau hiérarchique d’administration : petits NMS dans le réseau sécurité gamme de messages d’erreurs plus vaste les MIB II, plus d’éléments. Cette version n’a cependant pas remplacé la version 1 du protocole, puisqu’il ne s’agît toujours pas d’un standard complet (Full Standard ), mais d’une ébauche (Draft Standard). Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 16/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 17. Les Tables MIB (Management information base) Nom du Description groupe System Description de toutes les entités gérées. Interface Interface de données dynamiques ou statiques. Address Table d’adresses IP pour les correspondances d’adresses MAC Translation IP Statistiques du protocole IP, adresse cache et table de routage ICMP Statistiques du protocoles ICMP TCP Paramètres TCP, statistiques et table de connexion UDP Statistiques UDP EGP Statistiques EGP, table d’accessibilité SNMP Statistiques du protocole SNMP Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 17/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 18. SMI (Structure of Management Information) : recherche nom de variable ou arbre de classification Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 18/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 19. variable System : OID (Object IDentification) 1.3.6.1.2.1.1 Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 19/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 20. La Station d’administration (NMS) : Supervision L'administration du réseau met en oeuvre un ensemble de moyens pour : • offrir aux utilisateurs un service de qualité, • permettre l'évolution du système en incluant des nouvelles fonctionnalités • optimiser les performances des services pour les utilisateurs • permettre une utilisation maximale des ressources pour un coût minimal. La station d'administration doit permettre : • l'extraction des informations des éléments du réseau au moyen d'outils d’un grand nombre d'informations. • la réduction du volume d'informations au moyen de filtres afin de sélectionner les informations significatives. • le stockage des informations retenues dans une base de données d'administration • des traitements sur ces informations • offrir des interfaces (utilisateur d'administration administration, opérateur réseau). Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 20/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 21. Fonctionnalités d’une station d’administration Cartographie (Mapping) Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 21/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 22. Contrôle des équipements par EMS (Element Management System) Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 22/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 23. Monitoring et pooling Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 23/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 24. Diagnostic Visualiseur SNMP Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 24/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 25. La métrologie But de la métrologie • Optimiser l’architecture et le dimensionnement du réseau dans le futur • Permettre la modélisation • Renforcer la sécurité sur le réseau en détectant mieux les incidents ou attaques et en quantifiant leurs conséquences • Gérer la qualité de service à long terme • Permettre une bonne corrélation entre les sources de financement et les usages qui sont faits du réseau Source d’approvisionnement La métrologie peut utiliser plusieurs sources d’approvisionnement soit directement SNMP (mais on fait double emploi avec la supervision), soit les bases de données de la NMC, soit d’autres protocoles spécifiques comme NetFlow de Cisco. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 25/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 26. Exemple d’outil de métrologies : Mrtg Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 26/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 27. Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 27/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com
  • 28. Notion de fluxs Notion de fluxs Nombre de fluxs et débit. Répartition des fluxs par protocole Débit du trafic provenant de blocs d’adresses Administration et Sécurité réseau – cours 3 ESIL Dépt Informatique – A3 Page 28/28 PDF created with FinePrint pdfFactory trial version http://www.fineprint.com