Tfe Honore
Tfe Honore
Epigraphe
DEDICACE
REMERCIEMENT
Liste de figures
Figure 1 Fonctionnement du SNMP ........................................................................................................... 15
Figure 2 Structure d'un système d'administration ....................................................................................... 16
Figure 3 représentation de l'architecture netflow ....................................................................................... 18
Figure 4 Interface d'accueil PRTG ............................................................................................................. 20
Figure 1Diagramme de cas d'utilisation SNMP ......................................................................................... 28
Figure 2 Diagramme de séquence SNMP................................................................................................... 29
Figure 3 diagramme de séquence gérer réseau ........................................................................................... 30
Figure 4 Mode de fonctionnement du protocole syslog ............................................................................. 31
Figure 5 Structure du protocole syslog ....................................................................................................... 32
Figure 6 Diagramme de cas d’utilisation Syslog ....................................................................................... 33
Figure 7 Diagramme de séquence syslog ................................................................................................... 33
Figure 1 exemple de logs sur un serveur syslog ......................................................................................... 36
Figure 2 fonctionnement du SNMP ............................................................................................................ 40
Figure 1 Gestion de la configuration .......................................................................................................... 46
Figure 2 Gestion des fautes ........................................................................................................................ 47
Figure 3 Gestion de performance ............................................................................................................... 48
Figure 4 Gestion de la comptabilité ............................................................................................................ 50
Figure 5 Gestion de la sécurité ................................................................................................................... 51
5
Liste de tableaux
Tableau 1 Comparaison des outils de supervision...................................................................................... 21
Tableau 1 Format de requête ...................................................................................................................... 25
Tableau 2 message de gravité ..................................................................................................................... 34
Tableau 1 Etude comparative de SYSLOG et SNMP ................................................................................ 43
6
NE : Network Elements
INTRODUCTION GENERALE
En effet, la supervision, dénommée aussi surveillance informatique où monitoring, est le
procédé qui consiste à Contrôler et Vérifier, l’activité d’un système informatique.
Les principales solutions de supervision s’intègrent dans l’activité quotidienne informatique et
permettent de surveiller, analyser, piloter en agissant directement après avoir reçu des alertes
informant des potentielles anomalies. Ces alertes peuvent être remontées via des scripts, des mails,
des fax, des appels vocaux où bien par l’envoi de simple SMS d’alerte. [1]
Ainsi donc, La supervision informatique permet de mettre en avant, les anomalies
éventuelles du système d’information de l’entreprise, en alertant et en alarmant dès la connaissance
du souci, l’opérateur concerné pourra intervenir à distance et réparer si besoin l’anomalie
constatée. [1]
C’est dans ce cadre que nous avons intitulé notre travail « étude fonctionnelle et
comparative des protocoles de supervision et leurs impacts dans un réseau d’entreprise » il
s’agit des protocoles SNMP et SYSLOG, Nous avons constaté sur les réseaux physiques que des
nombreux composants sont donc à surveiller : l’utilisation de la largeur de bande, l'état de
fonctionnement des liens, les éventuels goulets d'étranglement, les problèmes de câblage, le bon
cheminement de l'information entre les machines, mais que faut-il faire pour choisir le protocole
permettant de surveiller ces équipements, car chaque protocole fonctionnement selon une norme
préétablie voilà pourquoi nous avons choisi ce sujet pour étudier et comparer ces protocoles de
supervisons SNMP et SYSLOG.
Dans ce travail nous poursuivons à faire une étude approfondie sur le fonctionnement des
protocoles de supervision cité ci-haut afin d’en trouver quel est le meilleur que nous pouvons
proposer dans la supervision d’un réseau d’entreprise. Nous avons ajouté un plus grâce à cette
recherche par l’explication de plusieurs méthodes de gestion de réseau, cette étude comparative va
permettre aux scientifiques de trouver solution aux problèmes qui ronge les réseaux du point de
vue l'analyse des fichiers logs où journaux se trouvant sur des nœuds réseaux.
Nous ne sommes pas le premier à parler sur ce thème, ce qui nous a poussé à recourir quelques
travaux dont :
ABIR TRABELSI de l’université virtuelle de Tunis dans son rapport du projet de fin d’études
pour l’obtention du diplôme de master professionnel en nouvelles technologies des
8
Quelle démarche méthodologique peut-on utiliser pour analyser et comparer les protocoles
SNMP et SYSLOG ?
Quel est l’impact de ces normes SNMP et SYSLOG dans un réseau d’entreprise ?
9
Nous allons recourir à la démarche UP faisant recours au langage de modélisation unifié (UML)
qui vas nous aider d’analyser les différents scénarios du fonctionnement des protocoles SNMP et
SYSLOG. Partant de l’expression de besoins jusqu’à l’analyse.
Les protocoles de supervision ont un impact positif dans le réseau comme Gestion des
performances, Gestion des configurations, Gestion de la comptabilité, Gestion des anomalies,
Gestion de la sécurité, Structure de gestion des réseaux.
I.2. La supervision
On supervise pour avoir une visibilité sur le système d'information. Cela permet d'avoir
des informations rapidement, de connaître l’état de santé du réseau, des systèmes, des
performances. Donc on a rapidement une image de notre système. Superviser permet aussi de
prévenir les pannes et d’anticiper les pannes. En effet on obtient une alerte quand un disque dur
atteint 80% de sa capacité. On peut donc éviter un crash du système à cause d'un disque dur plein.
Grâce à un outil de supervision, on peut aussi remonter les informations d’IDS et fournir des
indicateurs au DSI. Cela centralise les informations remontées par divers outils.
La supervision système porte principalement sur les trois types principaux de ressources système
:
• Le processeur ;
• La mémoire ;
• Le stockage.
La supervision applicative passe donc par des mesures faites aussi sur le flux de service.
On parle alors de validation fonctionnelle. On utilise souvent un sous-ensemble des tests ayant
permis la recette d'une application pour n'en prendre que les tests qui sont représentatifs de
l'activité sans pour autant générer une charge trop importante où modifier les données applicatives.
La supervision applicative ne peut se faire sans considérer la sécurité applicative.
joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien
réseau.
La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur
état et leur comportement, ce qui peut être fait par interrogation périodique où par remontée non
sollicitée d’informations de la part des équipements de réseaux eux-mêmes.
Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus
rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de manière
continue l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci. La supervision doit permettre
d’anticiper les problèmes et de faire remonter les informations sur l’état des équipements et des
logiciels.
Plus le système est important et complexe, plus la supervision devient compliquée sans les
outils adéquats. Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP
qui existe depuis de nombreuses années. La plupart de ces outils permettent de nombreuses
fonctions dont voici les principales :
L’information d’administration échangée entre l’application et les agents est faite par le biais
d’objets CMIS (Common Management Information Service), qui représentent l’entité à
administrer. Ces objets peuvent être modifiés ou contrôlés et ils peuvent être utilisés pour effectuer
des tâches sur l’agent administré. Le protocole CMIP est un protocole assez utilisé dans le domaine
des télécommunications (RGT : Réseau de Gestion des Télécommunications). Cependant, ce
protocole consomme beaucoup de ressources sur le système administré, ce qui fait que ce protocole
n’est pas très largement diffusé. De plus, le protocole CMIP est défini pour fonctionner sur la pile
du protocole OSI. Cependant, le standard utilisé de nos jours dans la majorité des environnements
de réseaux locaux est le protocole TCP/IP.
14
Le débit
La disponibilité
Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés :
Le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont possibles)
L'adresse IP source
L'adresse IP de destination
Le port source (UDP ou TCP, 0 pour les autres protocoles)
Le port de destination
Le champ Type of Service
L'interface en entrée
I.7. Les outils de supervision
I.7.1. NAGIOS
Créé en 1999 par Ethan Galstad, Nagios est un logiciel qui permet de superviser un système
d'information. Il est considéré comme étant la référence des solutions de supervision open source.
Il dispose de nombreuses fonctions telles que l'héritage multiple, les dépendances, l'escalade de
19
notifications, les Template de services et d'hôtes, le support des surveillances actives et passives,
etc. L'interface web est la partie graphique, via un serveur web tel qu’Apache, et qui va permettre
à l'administrateur d'avoir une vue d'ensemble de son réseau, de visualiser la supervision des
équipements et de produire des rapports d’activités.
I.7.2. Centreon
Anciennement appelé Oreon1, Centreon est un logiciel de supervision des applications, systèmes
et réseaux, basé sur les concepts de Nagios. C’est une solution complète destinée aux
administrateurs et exploitants du service de supervision. Il apporte de nombreuses fonctions telles
que la consultation de l'état des services et des machines supervisées, la métrologie, le reporting,
l'accès aux événements de supervision, la gestion avancée des utilisateurs via des listes de
contrôle d’accès (ACL), etc. Il s’appuie sur les technologies Apache et PHP pour l'interface web,
MySQL pour le stockage des données de configuration et de supervision.
I.7.3. ZABBIX
Zabbix est un logiciel libre qui permet de surveiller l'état de divers services réseau, serveurs
et autres matériels réseau et produisant des graphiques dynamiques de consommation des
ressources. Le « serveur ZABBIX » peut être décomposé en trois parties séparées : Le serveur de
données, l'interface de gestion et le serveur de traitement. Chacune d'elles peut être disposée sur
une machine différente pour répartir la charge et optimiser les performances. Il repose sur du
C/C++, PHP pour la partie front end et MySQL/ PostgreSQL/ Oracle pour la partie BDD. Et
d'algorithmes soigneusement conçues pour atteindre de très faibles frais généraux par nœud et
haute concurrence.
I.7.4. PRTG
1. Présentation
2. Avantages
PRTG est certifié par des différents leaders technologiques : Cisco compatible, Works with
Windows 2008 Server by Microsoft, VMware technology alliance partner, etc. Pas besoin d’un
serveur dédié car il peut être installé même sur une machine cliente.
21
3. Pourquoi PRTG
Comme nous avons pu le voir plus haut, nous avons une pléthore d’outils de supervision à notre
disponibilité. Le choix de l’utilisation de PRTG comme outil de supervision s’est fait sur certains
critères.
Compte tenu de tous les avantages de PRTG énumérées comme la gratuité de la licence a vie pour
un maximum de 100 capteurs, la facilité de déploiement nous pouvons déduire que la solution de
supervision la mieux adaptée pour notre travail est PRTG.
I.9. Conclusion
Dans ce chapitre nous avons étalé les notions de base sur la supervision réseau, l’objectif de la
supervision réseau, types de supervision réseau et nous avons également parlé sur les outils de
supervision, ainsi que le protocole.
23
Dans le deuxième chapitre nous allons étudier les fonctionnements c'est-à-dire leurs principes
d'utilisation dans l'administration réseau.
Les agents sont des entités qui se trouvent au niveau de chaque interface connectant
l'équipement managé au réseau et permettant de récupérer des informations sur différents
objets.
Les éléments actifs du réseau sont les équipements ou les logiciels que l’on cherche à gérer.
Cela va d’une station de travail à un concentrateur, un routeur, un pont, etc. Chaque élément
du réseau dispose d’une entité dite agent qui répond aux requêtes de la station de
supervision.
Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher
l’information de gestion comme par exemple le nombre de paquets en reçus ou transmis.
24
La station de supervision (appelée aussi manager) exécute les applications de gestion qui
contrôlent les éléments réseaux physiquement, la station est un poste de travail.
La MIB (Management Information Base) est une collection d’objets résidant dans une base
d’information virtuelle. Ces collections d’objets sont définies dans des modules MIB
spécifiques.
Le protocole, qui permet à la station de supervision d’aller chercher les informations sur
les éléments de réseaux et de recevoir des alertes provenant de ces mêmes éléments.
II.4 Fonctionnement
Sur chaque équipement on trouve un agent snmp. Cet agent gère les informations relatives à
l’équipement et sont stockées dans une base de données propre : la MIB (Management Information
Base). On positionne un manager Snmp sur l'unité qui va servir de console d'administration.
À la suite de requêtes, l’agent répond toujours par GetResponse. Toutefois si la variable demandée
n’est pas disponible, le GetResponse sera accompagné d’une erreur noSuchObject.
Les alertes sont envoyées quand un événement non attendu se produit sur l’agent. Celui-ci en
informe la station de supervision via une trap. Les alertes possibles sont : ColdStart, WarmStart,
LinkDown, LinkUp, AuthentificationFailure.
être émise. Donc, Sur chaque équipement on trouve un agent SNMP. Cet agent gère les
informations relatives à l'équipement qui sont stockées dans une base de données propre. On
positionne ensuite un manager SNMP sur l'unité qui va servir de console d'administration. Pour
finir l'agent pourra ainsi agir sur l'environnement local tandis que, le manager se charge d'élaborer
les requêtes.
Les commandes Get-request, Get next request, Set request sont émises du manager vers l'agent, et
la commande Get response est émise de l'agent vers le manager. Ces commandes représentent les
différents types de PDU (Protocole Data Unit). La commande Trap est une alerte. Elle est toujours
émise par l'agent vers le manager, et celle-ci n'attend pas de réponse. Le format PDU de Get
request, Get next request, Get response, et Set request est représenté comme suit :
L'id de la requête est en fait un nombre entier qui met en relation la requête demandée par le
manager, et la réponse de l'agent.
L'erreur de statut indique si les opérations effectuées sont valides ou invalides. Si celles-ci ne sont
pas valides il renvoie un nombre entier afin de spécifier de quel type d'erreur il s'agit.
L'erreur d'index identifie l'entrée dans la liste d'attaches variable qui a causé l'erreur. ? Les objets
et valeurs représentent les différentes variables se liant entre elles avec leurs noms et leurs valeurs.
Généralement, l'administrateur possède un outil permettant de centraliser ce que lui retournent tous
les agents. C'est donc cet outil qui va interroger les équipements du réseau afin de pouvoir gérer
le réseau tout entier.
C. La MIB
La MIB (Management Information base) est la base de données des informations de gestion maintenue par
l’agent, auprès de laquelle le manager va venir pour s’informer.
Deux MIB publics ont été normalisées : MIB I et MIB II (dite 1 et 2). Un fichier MIB est un document
texte écrit en langage ASN.1 (Abstract Syntax Notation 1) qui décrit les variables, les tables et les alarmes
gérées au sein d’une MIB.
La MIB est une structure arborescente dont chaque noeud est défini par un nombre ou OID (Object
Identifier). Elle contient une partie commune à tous les agents SNMP en général, une partie commune à
tous les agents SNMP d’un même type de matériel et une partie spécifique à chaque constructeur. Chaque
équipement à superviser possède sa propre MIB. Non seulement la structure est normalisée, mais également
les appellations des diverses rubriques. Ces appellations ne sont présentes que dans un souci de lisibilité.
En réalité, chaque niveau de la hiérarchie est repéré par un index numérique et SNMP n’utilise que celui-
ci pour y accéder.
SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux proposé par
l'IETF. Il est actuellement le protocole le plus utilisé pour la gestion des équipements de réseaux.
SNMP est un protocole relativement simple. Pourtant l'ensemble de ses fonctionnalités est
suffisamment puissant pour permettre la gestion des réseaux hétérogènes complexes. Il est aussi
utilisé pour la gestion à distance des applications : les bases de données, les serveurs, les logiciels,
etc. [3]
Gérer les évènements exceptionnels (perte d'un lien réseau, arrêt brutal
d'un équipement...) ;
27
Ces objets manageables peuvent être des informations matérielles, des paramètres de
configuration, des statistiques de performance et autres objets qui sont directement liés au
comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base
de données appelée MIB ("Management Information Base"). SNMP permet le dialogue entre le
superviseur et les agents afin de recueillir les objets souhaités dans MIB. De gestion du réseau
proposée par le protocole SNMP est donc basée sur trois principaux éléments :
Les équipements managés ou hôtes (managed devices) sont des éléments du réseau
(ponts, hubs, routeurs ou serveurs), contenant des "objets de gestion" (managed objects)
pouvant être des informations sur le matériel, des éléments de configuration ou des
informations statistiques ;
Les agents, c'est-à-dire une application de gestion de réseau résidant dans un périphérique
et chargé de transmettre les données locales de gestion du périphérique au format SNMP ;
Modifier la configuration
Lancer requetés
Gérer évènement
30
Le protocole Syslog Il fonctionne sur le modèle client/serveur. La partie client émet les
informations sur le réseau, via le port UDP 514. Il est possible d’utiliser TCP. La partie serveur
collectent l’information et se chargent de créer les journaux.
Tout périphérique ou relais sera vu comme un émetteur lorsqu'il envoie un message Syslog et tout
relais ou collecteur sera vu comme un récepteur lorsqu'il reçoit un message Syslog. Un journal au
format syslog comporte dans l’ordre les informations suivantes :
le corps de message.
Périphériques (Clients)
En mode client/serveur, les clients envoient leurs logs (les messages orientés selon leur gravité)
vers un serveur syslog sur le port 514. Ce serveur peut ensuite stocker les logs de ses clients vers
35
un serveur de base de données. Ainsi, un attaquant ne peut pas effacer ces traces qui sont déportées
sur un serveur distant. Logs sont des messages générés par le client
C’est un point unique de centralisation auquel le clients envoies leurs logs() par le port UDP 514
pour le stockage est dans lequel les journaux peuvent ensuite être consulté et analyser engin de
fournir une surveillance et un dépannage.
Collecteur Syslog
C’est un point central de stockage de journaux de donnée de différents degrés, est delà les journaux
peuvent ensuite être consultés et analysés afin de fournir une surveillance et un dépannage.
II.8 Conclusion
Notre objectif poursuivi dans ce deuxième chapitre était de faire une étude sur ces des protocoles
SNMP et SYSLOG, voilà au cours de cette étude nous avons eu à connaitre plus largement les
principes de fonctionnement de ces deux protocoles de supervision, leur structuration c’est-à-dire
les éléments qui composent chaque protocole et leur mode d’échange des messages entre la station
de gestion et les équipements gérés.
36
Un message de type SYSLOG sur un équipement réseau permet d’afficher plusieurs informations
comme la date exacte du jour de l’équipement, le processus déclencheur, le niveau de sévérité18
et le corps du message. Si on consulte les logs sur un serveur Syslog, on a comme information
supplémentaire le nom ou l’IP de l’équipement et la date du serveur.
Il faut savoir que Syslog permettra également de récolter les données des outils Nfsen
et Cacti décrits plus haut si on les configure correctement. Le fait de tout centraliser sur
notre serveur Syslog peut être une bonne chose pour autant que l’on retrouve les
informations souhaitées. En effet, Syslog génère énormément de log, il faudra donc
trouver une technique pour filtrer les informations recherchées.
Nous allons expliquer comment filtrer nos logs sans avoir besoin d’une éventuelle application
supplémentaire, c’est-à-dire en n’utilisant que les commandes de Linux. La méthode qui vous sera
présentée ci-dessous est une idée parmi d’autres, il en existe probablement d’autres. Avant de
commencer, il est judicieux de configurer le logrotate21 afin de toujours être certain de savoir où
se trouve l’information que nous recherchons. Une configuration pour créer un fichier syslog par
jour et les conserver durant sept jours est disponible en annexe.
La première étape est de créer un nouveau fichier de log (sous /var/log par exemple)
où vont aller s’afficher les informations qu’on souhaite récupérer.
Cela parait simple à première vue, mais, un problème essentiel se pose. Comment récupérer les
logs de manière continue puisque rappelons-le, le fichier Syslog se met à jour très souvent. Un
parcours unique ne permettra pas à notre filtre de récupérer les informations qui arriveront après
le lancement du script étant donné que la plupart des langages de programmation sont prévus,
lorsqu’on parcourt un fichier, pour s’arrêter à la fin de celui-ci (end of file). Une solution qui
permet de contourner ce problème (certainement pas la plus efficace) est de créer une boucle
infinie dans notre script qui va analyser en continue le fichier Syslog afin d’y répertorier les
éventuels nouveaux messages qui arriveront après coup. Certes le fait d’avoir une boucle infinie
qui tourne en arrière-plan n’est certainement pas la meilleure des méthodes, mais ça marche.
La troisième et dernière étape est facultative, mais peut s’avérer utile.
Elle consiste simplement à envoyer par email les fichiers de log créés. Vous trouverez en annexe
les étapes pour réaliser des filtres Syslog via Linux ainsi que l’envoi par email de ceux v
Idéalement, le mieux serait d’avoir une interface web pour gérer les logs et ainsi pouvoir les filtrer
ou les exporter directement. Il en existe plusieurs comme Kiwi qui dispose d’énormément de
fonctionnalités en plus d’être très connu mais qui est malheureusement payant (240 euros). Kiwi
dispose aussi d’une version light gratuite moins intéressante (uniquement cinq équipements
peuvent envoyer des logs en même temps). Une autre alternative et gratuite cette fois ci est
Graylog2 qui est une solution open source qui utilise une interface web écrite en Ruby (langage
de programmation) qui permet entre autre de filtrer les logs via des cases à cocher. Cependant, les
38
messages Syslog sont souvent consultés « à la volée », d’où le fait d’avoir présenté une méthode
automatisée ci-dessus. Pour filtrer les logs via une interface web, il sera plus difficile de réaliser
automatiquement les tâches de filtrage et une personne physique devra probablement être présente.
III.1.2 Sécurité :
Syslog n'a pas été pensé pour fonctionner dans un environnement agressif. Il est facile à abuser, à
inonder avec de fausses alertes,
Les hôtes distants pouvant envoyé des événements via réseau ne sont pas authentifiés :
syslogd est donc vulnérables à l'usurpation (spoofing). En cas de compromission d'un poste
sur le réseau, il faut être très méfiant vis à vis des entrées concernant ce poste mais aussi
de celles concernant les autres postes.
Les informations circulent en clair sur le réseau et peuvent donc être sniffées
Syslog s'appuie sur UDP qui est en mode non connecté sans garantie de délivrance :
certains paquets peuvent être perdus. Un attaquant peut tenter d'augmenter le pourcentage
de pertes de paquets pour diminuer le nombre d'événements reçus par le syslog distant.
Certains syslog récents ou outils équivalents sont capables de travailler en TCP.
Les journaux contiennent une masse d'événements anodins dans lesquels il va falloir détecter les
entrées pertinentes. Extraire les événements dignes d'intérêt est une tâche difficile qui doit
répondre à deux contraintes opposées : 1) ne pas laisser passer des choses apparemment anodines
mais pouvant se révéler importantes (=> rapports plus gros) et 2) avoir des rapports courts et
synthétiques pour limiter le temps de lecture. Comme ces deux contraintes sont impossibles à
satisfaire, il est usuel d'avoir des rapports synthétiques courts (et donc incomplets) permettant de
surveiller les points vitaux.
39
Deux types d'outils sont disponibles pour aider à l'analyse des journaux :
Des outils d'analyse de journaux comme logcheck, swatch, logsurfer, ... qui se contente de
sélectionner des lignes en fonction de critères configurables. SEC est un outil plus évolué
qui permet de définir des critères embrassant plusieurs événements. Ces outils sont
relativement simples à configurer mais ils ne sont capables de faire des liens entre des
opérations différentes apparemment anodine mais dont l'ensemble constitue par exemple
une attaque. Exemple classique : scan de port et cartographie préludant une attaque.
Les systèmes de détection d'intrusion : l'analyse des journaux est l'un des multiples sources
d'informations à partir de laquelle travaillent ces outils. Ils ont le défaut d'être plus lourds
à déployer et, surtout, dans un souci d'exhaustivité, de fournir des rapports longs comme
un jour sans pain qui finissent par ne plus être lus faute de temps. Quel que soit la solution
utilisée, elle doit garantir que les trois types de messages suivants sont signalés à
l'administrateur :
Messages relatifs à la sécurité
Messages qui indiquent que les disques sont remplis
Message qui arrive plusieurs fois
III.2.1 présentation
SNMP est un protocole de la famille TCP/IP (Internet protocol), et peut donc être utilisé
sur tous les réseaux de type Internet. Il exploite les capacités du protocole de transport UDP :
Chaque trame possède une adresse source et une adresse destination qui permet aux
protocoles de niveaux supérieurs comme SNMP de pouvoir adresser leurs requêtes.
Le protocole UDP peut utiliser un checksum optionnel qui couvre l'en-tête et les
données de la trame. En cas d'erreur, la trame UDP reçue est ignorée : gage de fiabilité.
Le protocole UDP fonctionne en mode non connecté, c’est-à-dire qu’il n’existe pas de
lien persistant entre la station d’administration et l’agent administré. Cela oblige les deux
40
parties à s’assurer que leurs messages sont bien arrivés à destination, ce qui apporte
également un important gage de fiabilité pour la gestion réseau.
Deux ports sont désignés pour l'utilisation de SNMP :
Port 161 pour les requêtes à un agent SNMP.
Port 162 pour l'écoute des alarmes destinées à la station d'administration.
III.2.2La sécurité
Sous SNMPv1 et SNMPv2c, la sécurité est assurée par deux choses :
Dans sa requête, il faut envoyer une chaîne de communauté, qui correspond en quelque
sorte à un mot de passe, et dont les droits varient suivant cette chaîne : il est ainsi possible
d’autoriser certaines personnes un accès en lecture seule, et à d’autres personnes un accès
complet suivant la communauté qu’ils utilisent.
L’agent peut vérifier et contrôler l’origine des données, afin de vérifier que la personne en
question a accès aux informations. Il s’agit généralement d’une vérification basée sur
l’adresse IP source.
Nous constatons toutefois que la sécurité est particulièrement lacunaire pour deux raisons : le
contenu de la transaction n’est pas crypté, et il suffit que la communauté soit connue de n’importe
qui pour que cette personne puisse lire les informations.
41
Ces différents problèmes ont été résolus dans SNMPv3. En effet, celui-ci propose plusieurs
modèles de sécurités différents :
III.2.3.2 Erreur
Plusieurs cas sont susceptibles de conduire au renvoi d’une erreur :
Lorsque l’on essaie de définir la valeur d’une variable avec un type de données incorrect
(si l’on essaie d’écrire une chaîne de caractères dans une variable de type entier par
exemple).
Lorsque la variable n’existe pas.
Lorsque la trame SNMP est incorrecte (corruption, longueur non valide…)
Lorsque l’authentification SNMPv3 a échoué.
III.2.3.3 Réussite
Lorsque la requête à l’agent SNMP réussit, celui-ci nous envoie la valeur de la variable à laquelle
on a accédé (que ce soit en lecture ou en écriture).
Ces applications sont généralement basées sur la même architecture de programmation. Certains
programmes contiennent directement les applications, ou l’implémentation du protocole, de
manière à accélérer la vitesse de traitement des informations.
43
III. 4 Conclusion
Ce chapitre à portée une présentation détaillée de deux protocole de supervision réseau ainsi
faire une étude comparative de ces deux protocoles de supervision réseau (SYSLOG et SNMP).
45
L'administrateur réseau est celui qui est chargé, de la lourde tâche de s'occuper du réseau, Son
travail regroupe beaucoup de chose. A cet égard l'ISO (International standard organization)
l'organe habileté à standardiser les normes de réseau a définit l'étendue du travail
d'administration est à retenue cinq domaine fonctionnels de gestion suivant :
Procédure
La collecte d'informations ;
Le contrôle de l'état du système ;
Et enfin la sauvegarde de l'état dans un historique.
46
Type de panne
Les pannes peuvent être d’origines internes, à caractère permanent (composant en pannes) ou
externes (goulets d'étranglement, trafic intense, etc.), Cette dernière est plus difficile à détecter,
car elle est à caractère aléatoire. La gestion de faute couvre l'ensemble des fonctionnalités
suivantes :
d'interface avec les usagers qui consiste à les informer des problèmes réseau et à leur
donner la possibilité de signaler eux-mêmes des incidents telle que :
La déconnexion d'un câble ;
Une mauvaise configuration d'un équipement ;
Une interface défectueuse d'un routeur ;
La réinitialisation accidentelle
Débit ;
Temps de réponse ;
Taux d'erreur ;
Temps d'établissement des connexions ;
Elle fournit des fonctions qui permettent à des fins de planification des ressources du
réseau ;
De recueillir des données statistiques (taux d'erreurs, temps de transit, débit, etc.) ;
De maintenir et analyser des journaux sur l'historique de l'état du système (événements).
Les informations obtenues serviront à l'analyse et à la planification du réseau. On peut
49
diviser cette partie en deux : l'une traitant de la gestion de la performance en temps réel
et l'autre en temps différé. Pour gérer la performance d'un réseau en temps réel, il faut
mettre en place les fonctionnalités suivantes :
Enregistrements des mesures de performance : cela passe par l'établissement et la mise
à jour des critères et des conditions de mesure, la gestion de la collecte d'informations,
le filtrage, la compilation de statistiques, l'adoption de mesures à la demande ou encore
la gestion des fichiers de collecte.
Surveillance de l'activité du réseau par visualisation de l'utilisation des ressources, le
signalement des dépassements de seuils et l'analyse de la performance : cela implique
une visualisation du fonctionnement du réseau (avec comme variables pertinentes par
exemple la répartition de la charge, les différents débits, les temps de réponse ou encore
la disponibilité) et une analyse des causes possibles de dépassement de seuil par
corrélation avec les pannes d'équipements, au moyen de divers indicateurs.
Changement de configuration proactive et réactive : le fait de gérer la performance en
temps réel suppose que l'on soit capable de prendre des mesures correctives (ou
réactives) et préventives (ou proactives). La gestion réactive vise à établir lors de la
détection d'un problème de performance des mesures de réaffectation des ressources par
modification des paramètres de configuration ou par redistribution du trafic. Ces
mesures, de par leurs natures, sont prises afin de répondre à un problème déjà existant.
La gestion proactive consiste à prendre des mesures initiales permettant d'éviter d'arriver
à une situation critique. Cette tâche est effectuée en temps différé et comporte quant à
elle un ensemble de sous-tâches :
L'analyse des informations par la compilation de statistiques, d'historiques ou encore
d'indicateurs de qualité du service ;
L'édition de tableaux de bord et de rapports, qu'ils soient périodiques ou qu'ils soient
effectués à la demande ;
Une certaine forme d'analyse prévisionnelle par la constitution de matrices de trafic, par
la détection de risques de saturation ou d'engorgement, par des simulations de scénarios,
par le suivi de la gestion corrective, et enfin par la planification et le dimensionnement
du réseau.
Exemples
La gestion de la comptabilité permet de connaître les charges des objets gérés, les coûts de
communication, etc. Cette évaluation est établie en fonction du volume et de la durée de la
transmission.
Les mesures sur l'utilisation des ressources, et leur enregistrement en vue d'obtenir des
historiques ;
Le contrôle des quotas par utilisateur en faisant des mises à jour des consommations
courantes et en vérifiant les autorisations de consommation ;
le suivi et le contrôle des dépenses par stockage et mise à jour des tarifs des opérateurs,
par gestion des tickets de taxation, par évaluation en temps réel de la consommation
courante, par vérification des factures, et enfin par suivi des coûts d'exploitation et de
matériels (investissement, amortissement et maintenance) ;
La gestion financière : bien évidemment, on retrouve dans la gestion comptable une ;
Partie financière qui consiste à ventiler les coûts (par service, par utilisateur ou encore
par application), à analyser et prévoir les dépenses et enfin à étudier les possibilités de
réduction des coûts ;
51
Exemples
La gestion de la sécurité est une fonction de gestion qui concerne le contrôle et la distribution
des informations utilisées pour la sécurité. Elle englobe le cryptage et la liste des droits d'accès.
À l'appui des politiques de réseau, la gestion de réseau consiste à collecter les informations de
gestion et à les interpréter. Voici les fonctionnalités qui doivent être mises en œuvre :
Exemples
Détection d'intrusions.
Détection d'une attaque par IP Flooding.
Détection de virus.
IV.9. Conclusion
Ce chapitre nous a permis de démontrer les rôles que vont jouer les protocoles cités ci haut dans
un réseau d’entreprise concernant les attentes d’administration réseau. Un administrateur grâce
à ces protocoles, il ne peut pas souffrir de localiser la panne étant toujours dans son bureau
climatisé.
53
Conclusion générale
Le travail qui arrive à terme par cette conclusion avait pour problématique : Faire le choix
d’un meilleur protocole de supervision réseau parmi tant qui existent en vue de prévenir les
erreurs, les pannes et dialoguer avec les équipements pour assurer le bon fonctionnement du
réseau. Nous avions pour objectif principal, faire une étude fonctionnelle et comparative
approfondie de deux protocoles de supervision et leurs avantages dans le réseau d’entreprise
(SNMP et SYSLOG), puis proposer le meilleur à implémenter un jour dans un réseau. C’est
ainsi que dans le premier chapitre nous avons parlé de quelques définitions de concepts
fondamentaux sur la supervision réseau, nous avons démontré les objectifs et les type de
protocoles de supervision avec leurs avantages.
Dans Le deuxième chapitre, nous avons fait, une étude fonctionnelle du protocole SNMP et
SYSLOG, dont nous avons découvert que le SNMP a trois composants principaux (agent snmp,
mib et station snmp), qui font à ce que l’administrateur réseau soit informé à tout moment le
changement d’état d’un équipement en se base par l’envoie périodique des requêtes et par la
remonté non sollicitée des alertes qui pourront permettre à l’administrateur de prendre de
précautions nécessaires ; et alors le SYSLOG aussi a trois composants principaux qui entrent
en jeux pour la journalisation des événements des équipements (le périphérique réseau qui
génère les journaux, le relais Syslog qui transmet les journaux à un collecteur et le collecteur
Syslog (ou serveur) qui recevra et stockera les journaux). Il travaille en mode
Client/Serveur,Son intérêt est la centralisation de tous les messages des équipements du réseau
pour faciliter le dépannage. Lorsqu’un problème survient, on peut facilement retrouver sa
source en consultant les logs du serveur SYSLOG sans avoir à analyser chaque équipement du
réseau un par un.
Dans le troisième chapitre, nous avons fait une étude comparative entre ces deux
protocoles de supervision du point de vue :
Sécuritaire : SNMP est sécurise ; alors que SYSLOG est peu sûr.
Configuration : La configuration du terminal peut être effectuée via le set SNMP ; mais
du côté SYSLOG La configuration du périphérique final ne peut pas être effectuée via
l’ensemble syslog.
Temporelle : SNMP est utilisé pour obtenir des informations en temps réel ; alors que
SYSLOG est généralement appelé à acquérir des données historiques.
Partant de cette étude comparative faite entre ce deux protocoles, nous trouvons que le protocole
SNMP et le plus meilleur par rapport au protocole SYSLOG quoi qu’il précise la période dont
l’équipement était tombé en panne.
Et enfin, dans le quatrième chapitre nous avons conclu en disant que les protocoles de
supervision ont un impact positif non négligeable dans le réseau d’entreprise, car ils font à ce
que l’administrateur gère tous les équipements comme si ces derniers étaient atour de lui dans
le bureau climatisé. Et comme perspective, nous aimerions envisager nos recherches pour
passer à l’implémentation du protocole SNMP Un jour dans un réseau d’entreprise.
55
Bibliographie
[1] CLEVER, Le monitoring, la Supervision et ses principaux protocoles reseaux, paris: Clever
technolhie, 16 juillet 2020.
[2] A. Trabelsi, dans l'etude et Mise en place d’un outil de supervision système et réseau open source,
a Tunis: a l'Université Virtuelle de Tunis, en 2014-2015.
[5] Y. K. FOUOLAP, Supervision réseau et monitoring des onduleurs, Université des Montagnes,
2011.
56
II.4 Fonctionnement......................................................................................................................... 24
II.4.1 L'agent SNMP ................................................................................................................... 24
II.5 LA PROTOCOLES SYSLOG .................................................................................................... 31
II.5.1 Présentation Syslogd.......................................................................................................... 31
II.6 FONCTIONNEMENT DE SYSLOG ..................................................................................... 32
II.6.1 Diagramme de cas d’utilisation Syslog ............................................................................ 32
II.7 le message syslog ........................................................................................................................ 34
II.8 Conclusion ..................................................................................................................................... 35
CHAPITRE III : ETUDE COMPARATIVE DU PROTOCOLE SNMP ET SYSLOG.............. 36
III.O INTRODUCTION ................................................................................................................. 36
III. I PROTOCOLE SYSLOG ....................................................................................................... 36
III.1.1 Alerter avec Syslog........................................................................................................... 36
III.1.2 Alerter avec prudence ..................................................................................................... 38
III.2 Le protocole SNMP................................................................................................................. 39
III.2.1 présentation ...................................................................................................................... 39
III.2.2La sécurité ......................................................................................................................... 40
III.2.3 Fonctionnement pratique ................................................................................................ 41
III.3 Les implémentations existantes du protocole SNMP ........................................................... 42
III. 4 Conclusion .................................................................................................................................. 44
CHAPITRE IV : IMPACTS DU PROTOCOLE SNMP ET SYSLOG .......................................... 45
IV.1. Introduction ............................................................................................................................ 45
IV.2. Attente d'une administration réseau .................................................................................... 45
IV.3. La gestion de la configuration ............................................................................................... 45
IV.4. La gestion des fautes .......................................................................................................... 46
IV.5. La gestion de la performance ................................................................................................ 48
IV.6. La gestion de la comptabilité............................................................................................. 50
IV.7. La gestion de la sécurité......................................................................................................... 51
Conclusion générale ............................................................................................................................ 53
Bibliographie........................................................................................................................................ 55