UE :1251 par ANASSERIL OBAM 10 Cycle : BTS Filière : Réseaux et Télécommunicati
UE :1251 par ANASSERIL OBAM 10 Cycle : BTS Filière : Réseaux et Télécommunications Niveau : I UE : Administration et Supervision des réseaux Chapitre 2 : PRINCIPE DE LA SUPERVISON DES RESEAUX INFORMATIQUES INTRODUCTION La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur état et leur comportement, ce qui peut être fait par interrogation périodique ou par remontée non sollicitée d’informations de la part des équipements de réseaux eux-mêmes. Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de manière continu l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision doit permettre d’anticiper les problèmes et de faire remonter les informations sur l’état des équipements et des logiciels. Plus le système est important et complexe, plus la supervision devient compliquée sans les outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP (Simple Network Management Protocol) qui existe depuis de nombreuses années. La plupart de ces outils permettent de nombreuses fonctions dont voici les principales : Surveiller le système d’information ; Visualiser l’architecture du système ; Analyser les problèmes ; Déclencher des alertes en cas de problèmes ; Effectuer des actions en fonction des alertes ; Réduire les attaques entrantes. La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification ou réaliser une action en fonction d’une alerte déclenchée. UE :1251 par ANASSERIL OBAM 11 I- MODELES DE L’ADMINISTRATION DES RESEAUX SELON OSI L’ISO (International Organization for Standardization) ne spécifie aucun système d’administration des réseaux informatiques mais définit plutôt un cadre général avec le document ISO 7498-4 dénommé « OSI Framework » ou « Cadre Architectural OSI » et un aperçu général des opérations d’administration des systèmes avec le document ISO 1004 dénommé « OSI System Management » ou « Système d’administration OSI ». Ces documents de base décrivent trois modèles : Le Modèle organisationnel ; Le Modèle informationnel ; Le Modèle fonctionnel. 1) Le modèle organisationnel Le modèle organisationnel, aussi appelé modèle architectural (Managed System and Agents (MSA) ou Système Administré et Agent) : c’est un modèle qui organise l’administration OSI, définit la notion de systèmes administrés (Agents) et définit la notion du système Administrant (DMAP : Distributed Management Application Processus). Le modèle architectural définit trois types d’activité : La gestion du système (System Management) ; La gestion de couche (Layer Management) ; Les opérations de couche (Layer Operations). a. La gestion du système La gestion du système (SMAE : System Management Application Entity) met en relation deux processus Manager et Agent. Le protocole standardisé de niveau application CMIP « Common Management Information Protocol » est utilisé. Le Manager envoie des messages de commandes à ses Agents ; ceux-ci lui retournent les résultats des opérations effectuées dans des messages de réponses. UE :1251 par ANASSERIL OBAM 12 Modèle de gestion Manager – Agent Dans ce modèle, l’Agent n’utilise pas les mêmes normes ou la même syntaxe de communication que le Manager, une entité tierce appelée « Proxy-Agent » permet d’adapter le protocole de l’Agent et de convertir ses données au format du Manager. Le Proxy-Agent est situé soit au niveau de l’Agent, soit au niveau du Manager. Modèle de gestion Manager – Agent avec l’agent proxy b. La gestion de couche La gestion de couche (ou protocole de couche), fournit les moyens de transfert des informations de gestion entre les sites administrés. C’est un dialogue horizontal (CMIP, Common Management Information Protocol, ISO 9596). Les opérations de couche (N), ou protocole de couche (N) supervisent une connexion de niveau N. Ces opérations utilisent les protocoles OSI classiques pour le transfert d’information. C’est par exemple Le CMIP utilise UE :1251 par ANASSERIL OBAM 13 les primitives de service suivantes (CMISE : Common Management Information Service Element) : Get :il est utilisé par le gérant pour lire la valeur d’un attribut ; Set : fixe la valeur d’un attribut ; Event : permet à un agent de signaler un événement ; Create : génère un nouvel objet ; Delete : permet à l’agent de supprimer un objet. c. Operations de couches Elles concernent les mécanismes mis en œuvre pour administrer l’unique instance d’une communication entre 2 entités homologues. Les opérations de couche N (protocole de Couche N) supervisent une connexion de niveau N en utilisant un certain nombre de primitive de service. Il s’agit d’un dialogue Vertical assuré par le CMIS (Common Management Information Service). 2) Le modèle informationnel Un modèle informationnel aussi appelé « Management Information Base (MIB) » ou « Base de l’Information d’Administration » est un modèle qui constitue la base de données des informations d’administration en énumérant les objets administrés et les informations s’y rapportant (attributs). L’ensemble des objets gérés constitue la MIB (ISO 10165). La MIB contient toutes les informations administratives sur les objets gérés (ponts, routeurs, cartes,). La norme ne spécifie aucune organisation particulière des données ; Seul, le processus agent a accès à la MIB et le processus manager accède aux données via le processus agent. 3) Le modèle fonctionnel L’OSI a regroupé les activités d’administration en cinq groupes fonctionnels « Specific Management Function Area (SMFA) » ou « Aire de Fonction d’Administration Spécifique » : Gestion de configuration ; Gestion de performance ; Gestion de panne ; Gestion de comptabilité ; Gestion de sécurité. UE :1251 par ANASSERIL OBAM 14 Modèle fonctionnel de l’administration selon OSI La gestion des anomalies ou de panne (Fault Management) : elle a pour objectif de faire le diagnostic rapide de toute défaillance interne ou externe du système (par exemple la panne d’un routeur). Ces pannes peuvent être d’origine interne résultant d’un élément en panne ou d’origine externe dépendant de l’environnement du système (coupure d’un lien publique). Cette gestion implique : o La surveillance des alarmes (filtre, report, …) ; il s’agit de surveiller le système et de détecter les défauts. On établit un taux d’erreurs et un seuil à ne pas dépasser. o Le traitement des anomalies ; o La localisation et le diagnostic des incidents (séquences de tests) la journalistique des problèmes, etc. La gestion de la configuration (Configuration Management) : elle a pour objectif d’identifier de manière unique chaque objet administré par un nom ou un identificateur d’objet (OID : Object Identifier). Il s’agit également de : o Gérer la configuration matérielle et logicielle et ; UE :1251 par ANASSERIL OBAM 15 o Préciser la localisation géographique. La gestion des performances (Performance Management) : elle a pour objectif de contrôler, à évaluer la performance et l’efficacité des ressources comme le temps de réponse, le débit, le taux d’erreur par bit, la disponibilité (aptitude à écouler du trafic et à répondre aux besoins de communication pour lequel la ressource a été mise en service). Elle comprend : o La collecte d’informations, statistiques (mesure du trafic, temps de réponse, taux d’erreurs, etc.), le stockage et l’interprétation des mesures (archivage des informations statistiques dans la MIB, calculs de charge du système, tenue et examen des journaux chronologiques de l’état du système). o Elle est réalisée à l’aide d’outil de modélisation et simulation permettant d’évaluer l’impact d’une modification de l’un des paramètres du système. La gestion de la sécurité (Security Management) : Elle couvre tous les domaines de la sécurité afin d’assurer l’intégrité des informations traitées et des objets administrés. L’ISO a défini cinq services de sécurité : o Les contrôles d’accès au réseau ; o La confidentialité (les données ne sont communiquées qu’aux personnes, ou processus autorisés) ; o L’intégrité (les données n’ont pas été accidentellement ou volontairement modifiées ou détruites) ; o L’authentification (l’entité participant à la communication est bien celle déclarée) ; o La non-répudiation (impossibilité pour une entité de nier d’avoir participé à une transaction). Pour cela l’ISO utilise les mécanismes d’encryptage, l’authentification de extrémités (source et destinataire) et le contrôle des accès aux données. Notons également que c’est au niveau de la gestion de sécurité que l’on trouve la notion de configuration du serveur AAA (Authentification – Authorization – Accounting). La gestion de la comptabilité (Accounting Management) : elle permet de connaitre les charges des objets gérés, les coûts de la consommation… cette évaluation est UE :1251 par ANASSERIL OBAM 16 établie en fonction du volume et la durée des transmissions. La gestion de la comptabilité comporte les taches suivantes : o La consommation réseau par abonné ; o La définition des centres de coût ; o La mesure des dépenses de structure (coûts fixes) et répartitions ; o La mesure des consommations par services ; o L’imputation des coûts. II- MODELES DE L’ADMINISTRATION DES RESEAUX INFORMATIQUES SELON TCP/IP Le Standard de fait dans l’administration des réseaux TCP/IP, le protocole SNMP (Simple Network Management Protocol) est proche des concepts ISO. Cependant, non orienté objet SNMP confond la notion d’attribut et d’objet. uploads/Management/chapitre2-admin-reseaux.pdf
Documents similaires










-
37
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Apv 27, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.3921MB