Sous la supervision de : Mme NOUHO Année académique: 2021 /2022 Noms des exposa
Sous la supervision de : Mme NOUHO Année académique: 2021 /2022 Noms des exposants Matricules MAAT-TCHINDA FOUOMENA A. H. 18P223 MBOUZEKO ADELA 18p252 OBAMENA MIRIAM 18p241 REPUBLIC OF CAMEROON Peace - Work – Fatherland - - - - - - - - MINISTRY OF HIGHER EDUCATION - - - - - - - - UNIVERSITY OF YAOUNDE1 - - - - - - - - NATIONAL ADVANCED SCHOOL OF INGENEERING - - - - - - - - B.P: 96 YAOUNDE REPUBLIQUE DU CAMEROUN Paix-Travail-Patrie - - - - - - - - MINISTERE DE L’ENSEIGNEMENT SUPERIEUR - - - - - - - - UNIVERSITE DE YAOUNDE1 - - - - - - - - ECOLE NATIONALE SUPERIEURE POLYTECHNIQUE - - - - - - - - B.P : 96 YAOUNDE THEME : NETCONF ET YANG P4 2 TABLE OF CONTENTS Resumé.......................................................................................................................................................................... 3 Introduction ................................................................................................................................................................. 4 Chapitre1 : NETCONF ............................................................................................................................................... 5 I. Qu’est-ce que NETCONF .............................................................................................................................. 5 1. Définition .................................................................................................................................................... 5 2. Objectif de NETCONF .............................................................................................................................. 5 II. AVANTAGES ET OPERATIONS DE BASE SUPPORTEES PAR NETCONF ..................................... 7 1. Avantages de NETCONF .......................................................................................................................... 7 2. Les opérations de bases supportées par NETCONF ............................................................................... 7 Chapitre2 : YANG P4 ............................................................................................................................................... 10 I. Qu’est-ce que YANG P4?............................................................................................................................. 10 1. Définition .................................................................................................................................................. 10 2. Rôle de yang dans NETCONF ................................................................................................................ 10 II. Avantages et présentation de YANG .......................................................................................................... 11 1. Avantages de yang .................................................................................................................................... 11 1. Contenu du module yang ......................................................................................................................... 11 Chapitre3: CAS PRATIQUE.................................................................................................................................... 14 I. Structure et communication sous NETCONF ............................................................................................ 14 1. Structure de NETCONF .......................................................................................................................... 14 2. Communication sous NETCONF ........................................................................................................... 15 II. cas pratique proprement dit : utilisation de NETCONF pour communiquer avec un routeur IOS XE .. 16 Etape1 : Configurer le SSH dans le router ..................................................................................................... 16 Etape2: Vérifier que NETCONF s’exécute bien sur IOS XE ....................................................................... 17 Etape3: Accéder au processus de NETCONF à travers un terminal SSH ................................................... 18 Etape4: Démarrer une session NETCONF en envoyant un message hello à partir de la machine cliente 19 Etape 5: Envoyer un message RPC à IOS XE ................................................................................................ 20 Etape6: Fermer la session NETCONF ............................................................................................................ 22 Conclusion .................................................................................................................................................................. 23 3 RESUME L’Internet Engineering Task Force (IETF) a standardisé un nouveau protocole de gestion de configuration réseau appelé NETCONF, qui fournit des mécanismes pour installer, manipuler et supprimer la configuration des périphériques réseaux. Cet exposé décrit le protocole NETCONF et un langage de modélisation de données NETCONF appeler YANG le langage YANG permet aux modélisateurs de données de définir la syntaxe et la sémantique des configurations d’appareils et prend en charge les traductions vers plusieurs langages de schéma XML. 4 INTRODUCTION Les ressources réseaux sont d’une complexité croissante et doivent être configurées pour garantir leur bon fonctionnement. Des travaux récents sont concentrés à la fois sur un protocole et la définition d’un langage de modélisation de données. Le protocole NETCONF décrit la communication entre les équipements réseaux à configurer et une application distante. NETCONF ne décrit pas comment les données de configuration doivent être présentées. Ceci est assuré par le langage de modélisation YANG, la proposition standardisée. Tout au long de cet exposé nous présenteront en profondeur le NETCONF et Y ANG P4. 5 CHAPITRE1 : NETCONF I. QU’EST-CE QUE NETCONF 1. DÉFINITION Le Network Management Protocol (NETCONF) est un protocole de configuration et de gestion de réseau basé sur un langage de balisage extensible (XML). NETCONF utilise un mécanisme d’appel de procédure distante (RPC : Remote Procedure Call) simple pour implémenter la communication entre un client et un serveur. NETCONF fournit une méthode pour un système de gestion de réseau (NMS : Network Management System) de gérer et surveiller à distance les périphériques. 2. OBJECTIF DE NETCONF Au fur et à mesure que les réseaux prennent de l'ampleur et de la complexité, le protocole SNMP (Simple Network Management Protocol) ne peut plus répondre aux exigences de gestion de réseau des opérateurs, en particulier aux exigences de gestion de configuration. A cet effet, NETCONF basé sur XML a été développé pour répondre aux demandes. Le tableau ci-dessus (Tableau1) liste les différences entre NETCONF et SNMP. 6 ELEMENTS SNMP NETCONF Gestion des configurations SNMP ne fournit pas de mécanisme de verrouillage pour empêcher les opérations effectuées par plusieurs utilisateurs d’entrer en conflit les unes avec les autres NETCONF fournit un mécanisme de verrouillage pour empêcher les opérations effectuées par plusieurs utilisateurs d’entrer en conflit les unes avec les autres Requête SNMP nécessite plusieurs processus d’interaction pour interroger un ou plusieurs enregistrements dans une table de base de données NETCONF peut interroger directement les données de configuration du système et prend en charge le filtrage des données Extensibilité SNMP n’est pas facilement extensible NETCONF est hautement extensible : Le protocole NETCONF utilise une structure hiérarchique avec quatre couches indépendantes. Les extensions à une couche ont peu d’impact sur les autres couches. L’encodage XML permet d’étendre les capacités de gestion et la compatibilité de NETCONF. Sécurité L’International Architecture Board (IAB) a publié SNMPv2 (SNMP amélioré) en 1996. SNMPv2 n’apporte que des améliorations de sécurité limitées par rapport à SNMPv1. SNMPv3, publié rn 2002, apporte des améliorations de sécurité importantes par rapport aux deux versions précédentes, mais est inextensible. En effet, les paramètres de sécurité SNMPv3 dépendent du modèle de sécurité. NETCONF utilise les protocoles de sécurité existants pour assurer la sécurité du réseau et n’est spécifique à aucun protocole de sécurité. NETCONF est plus flexible que SNMP pour assurer la sécurité. En particulier, NETCONF préfère s’exécuter sur Secure Shell (SSH) au niveau de la couche transport et utilise le SSH pour transmettre les informations XML. Tableau1 7 II. AVANTAGES ET OPERATIONS DE BASE SUPPORTEES PAR NETCONF 1. AVANTAGES DE NETCONF NETCONF offre les avantages suivants : - Facilite la gestion des données de configuration et l'interopérabilité entre les appareils de différents fournisseurs en utilisant le codage XML pour définir les messages et le mécanisme RPC pour modifier les données de configuration. - Réduit les défauts de réseau causés par des erreurs de configuration manuelle. - Améliore l'efficacité de la mise à niveau du logiciel système effectuée à l'aide d'un outil de configuration. - Fournit une grande extensibilité, permettant à différents fournisseurs de définir des opérations NETCONF supplémentaires. - Améliore la sécurité des données à l'aide de mécanismes d'authentification et d'autorisation. 2. LES OPERATIONS DE BASES SUPPORTEES PAR NETCONF Toutes les opérations NETCONF sont codées sous forme de messages XML et les « Modèles de Données » sont décrits avec un langage appelé YANG. La principale motivation de YANG est de fournir un moyen standard de modéliser les données de configuration et les données opérationnelles afin que la configuration et la surveillance des périphériques réseau puissent être basées sur des modèles communs. Les modèles communs doivent être interopérables entre différents 8 fournisseurs, au lieu d’être basés sur des CLI spécifiques à chacun des fournisseurs. NETCONF propose les opérations suivantes : - get – récupère les informations sur la configuration en cours d’exécution et l’état des périphériques, c’est-à-dire les données opérationnelles. - get-config – récupère tout ou partie d’un datastore de configuration spécifié. - edit-config – charge tout ou une partie d’une configuration dans un datastore de configuration spécifié. - copy-config – crée ou remplace complètement un datastore par le contenu d’un autre. - delete-config – supprime un datastore. Le datastore de configuration <running> ne peut pas être supprimé. - lock – permet au client de verrouiller tout le système de datastore d’un périphérique. Ces verrous sont destinés à être de courte durée. Ils permettent à un client d’effectuer une modification sans craindre d’interagir avec d’autres clients NETCONF, des clients non NETCONF (par exemple, des scripts SNMP et CLI) et des utilisateurs. - unlock – libère un verrou de configuration précédemment obtenu à l’aide d’une opération lock. - close-session – demande la fin d’une session NETCONF. - kill-session – force la fin d’une session NETCONF. NETCONF regroupe en son sein plusieurs catégories de données à savoir : • <running/> Représente l’état active des configurations actuelles Permet à cette base de données d’être directement modifiée Contient les informations sur l’état de l’équipement • <candidate/> 9 Regroupe les configurations à appliquer après qu’elles soient validé par le serveur Les changements fait sur cette BDD ne s’appliquent pas immédiatement Utilisation d’opérations : <lock>, <commit> pour validation. • <Startup/> Représente les Configs à appliquer lors du prochain redémarrage Opération <copy-config> pour copier la dernière sauvegarde de config • <Url/> 10 CHAPITRE2 : YANG P4 I. QU’EST-CE QUE YANG P4 ? 1. DEFINITION YANG (Yet Another Next Generation) est un langage de modélisation de données basé sur des normes utilisé pour créer des demandes de configuration de périphérique ou des demandes de données opérationnelles (show command). Il a un format structuré similaire à un programme informatique qui est lisible par l'homme. Plusieurs applications peuvent être exécutées sur une plate-forme de gestion centralisée (par exemple un ordinateur portable) pour créer ces demandes de configuration et de données opérationnelles. Il existe des modèles de données YANG standard (courants) qui s'appliquent à tous les fournisseurs (par exemple, une demande uploads/Management/expose-final.pdf
Documents similaires










-
44
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Oct 10, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.3712MB