Chapitre 4 : Surveillance et Maintenance du Réseau
1. Introduction
La surveillance et la maintenance du réseau sont essentielles pour garantir la disponibilité, la performance
et la sécurité des infrastructures informatiques d'une entreprise. Une administration réseau efficace repose
sur l'utilisation d'outils permettant de détecter les anomalies, d'anticiper les pannes et d'optimiser le
fonctionnement global du réseau.
2. Surveillance du Réseau
2.1 Objectifs de la surveillance réseau
La surveillance réseau vise à :
Détecter et analyser les performances du réseau (latence, débit, pertes de paquets).
Identifier les pannes avant qu'elles n'affectent les utilisateurs.
Assurer la sécurité en surveillant les activités suspectes et les tentatives d'intrusion.
Garantir la qualité de service (QoS) en évitant les congestions.
2.2 Protocoles de surveillance
Les protocoles de surveillance permettent de collecter des informations sur l'état du réseau et des
équipements connectés. Parmi les plus utilisés, on trouve SNMP, NetFlow et ICMP.
2.2.1 SNMP (Simple Network Management Protocol)
Le SNMP est un protocole permettant de collecter des informations sur les équipements réseau (routeurs,
switches, serveurs) et d'envoyer des alertes en cas de dysfonctionnement. SNMP permet aux
administrateurs de surveiller les performances des appareils et d’apporter des modifications aux appareils
réseau afin que les données se déplacent plus efficacement dans le réseau. Mais tout d’abord, pour utiliser
la surveillance SNMP, l’agent SNMP mis en œuvre sur un dispositif réseau doit être configuré pour envoyer
des données de surveillance à un gestionnaire SNMP (plus d’informations ci-dessous). Une fois terminé,
les administrateurs peuvent se concentrer sur les ajustements pour optimiser les performances du réseau.
Les avantages du SNMP sont les suivants :
Permet une surveillance centralisée de plusieurs équipements.
Supporté par la plupart des dispositifs réseau.
Possibilité d'automatiser les actions correctives en fonction des alertes.
Fonctionnement détaillé du SNMP :
SNMP fonctionne selon un modèle de requête-réponse et peut utiliser trois types de messages :
GetRequest : Le gestionnaire SNMP demande une valeur spécifique à un agent SNMP.
SetRequest : Le gestionnaire SNMP modifie une valeur sur un équipement.
Trap : L’agent SNMP envoie une alerte au gestionnaire SNMP en cas d’événement critique.
Par Dr. YANKAM Yannick Administration des réseaux 29
SNMP fonctionne grâce à une architecture basée sur trois composants clés :
1. Le gestionnaire SNMP (NMS - Network Management System) :
C'est un serveur qui collecte les informations des équipements surveillés. Il envoie des requêtes aux agents
SNMP pour obtenir des données. Il reçoit des alertes (traps) des agents en cas de problème.
2. Les agents SNMP :
Ce sont des logiciels intégrés aux équipements réseau. Ils :
- collectent et stockent des informations sur les performances et l'état de l'équipement ;
- répondent aux requêtes du gestionnaire SNMP ;
- envoient des alertes (traps) en cas d'événements critiques (panne matérielle, surcharge de trafic,
etc.).
3. La MIB (Management Information Base) :
C'est une base de données hiérarchique contenant les objets surveillés. Chaque équipement a sa propre MIB
avec des objets spécifiques (CPU, mémoire, interfaces réseau, etc.). Les informations sont identifiées par
des OID (Object Identifiers).
Modes de fonctionnement du SNMP :
Mode interrogation (Polling) : Le gestionnaire envoie des requêtes aux agents pour récupérer des
informations sur l’état du réseau.
Mode notification (Traps) : L’agent envoie des alertes au gestionnaire en cas d’incident.
Mode set (Modification de paramètres) : Le gestionnaire peut modifier certains paramètres de
l’agent (exemple : redémarrer un service).
Versions du SNMP :
SNMPv1 : Première version, peu sécurisée (utilisation de communautés en texte clair).
SNMPv2c : Amélioration des performances mais toujours avec une sécurité limitée.
SNMPv3 : Sécurité renforcée avec authentification et chiffrement des communications.
Cas d'utilisation en entreprise :
Surveillance en temps réel des équipements critiques
Détection des interfaces réseau saturées
Supervision des performances des serveurs
2.2.2 NetFlow et sFlow
NetFlow et sFlow sont des technologies de surveillance du trafic réseau utilisées pour analyser les flux de
données en transit. Elles sont souvent déployées dans les grandes infrastructures pour optimiser l’usage
de la bande passante et détecter les anomalies.
Par Dr. YANKAM Yannick Administration des réseaux 30
NetFlow : Surveillance des flux réseau
NetFlow est une technologie développée par Cisco qui collecte et analyse les flux de données traversant
un routeur ou un commutateur. Un flux NetFlow est défini par un ensemble de paramètres comme
l’adresse IP source, l’adresse IP destination, le protocole utilisé, les ports source et destination, ainsi que
la classe de service.
Fonctionnement de NetFlow :
1. Collecte des flux : Lorsqu'un paquet traverse un périphérique NetFlow-enabled, l’équipement
identifie un flux et collecte des informations spécifiques.
2. Regroupement des flux : Les paquets ayant les mêmes paramètres sont regroupés en un seul flux.
3. Exportation des données : Les données collectées sont envoyées périodiquement vers un serveur
de collecte NetFlow.
4. Analyse et visualisation : Un outil d’analyse NetFlow (comme PRTG, SolarWinds ou nfdump)
reçoit les données et les affiche sous forme de tableaux et graphiques exploitables.
Les cas d’utilisation pratique de NetFlow sont les suivants :
Analyse approfondie du trafic réseau pour détecter les goulots d’étranglement.
Surveillance des comportements suspects et détection des intrusions.
Optimisation de la bande passante en identifiant les applications les plus gourmandes.
sFlow (Sampled Flow) est une technologie développée pour collecter des statistiques réseau en effectuant
un échantillonnage des paquets. Contrairement à NetFlow, qui examine chaque flux en détail, sFlow prélève
un échantillon de paquets pour obtenir une vision globale du trafic.
Fonctionnement de sFlow :
1. Capture d’échantillons : Un commutateur ou un routeur compatible capture un sous-ensemble de
paquets circulant sur le réseau.
2. Envoi des échantillons : Ces échantillons sont envoyés en temps réel vers un collecteur sFlow.
3. Analyse des tendances : L’outil d’analyse sFlow exploite ces échantillons pour donner une vue
d’ensemble du trafic.
Par Dr. YANKAM Yannick Administration des réseaux 31
sFlow est approprié pour assurer :
La surveillance en temps réel du trafic sur les réseaux à très haut débit.
La détection rapide des anomalies et attaques DDoS grâce à l’échantillonnage continu.
L’optimisation des performances du réseau avec une surcharge minimale sur les équipements.
Comparaison entre NetFlow et sFlow :
Critère NetFlow sFlow
Type d'analyse Surveillance détaillée des flux individuels Échantillonnage des paquets
Précision Très précise, stocke toutes les informations Moins précise, repose sur des
d’un flux statistiques approximatives
Impact sur la Peut être gourmand en ressources Léger, impact minimal sur le réseau
performance
Cas d'utilisation Analyse de trafic, détection des menaces, Surveillance en temps réel, détection
optimisation de la bande passante rapide d’anomalies
2.3 Outils de surveillance
Plusieurs outils sont utilisés pour surveiller un réseau et détecter des anomalies en temps réel :
Wireshark : Outil d'analyse de paquets permettant d'inspecter le trafic réseau en profondeur.
Nagios : Solution de supervision qui permet de surveiller la disponibilité des services réseau et
d'envoyer des alertes en cas de problème.
Zabbix : Plateforme de monitoring en temps réel avec des alertes avancées et des rapports visuels.
SolarWinds : Suite logicielle puissante pour la surveillance réseau, offrant une interface graphique
intuitive et des outils avancés pour analyser les performances et les anomalies.
Comparaison des outils de supervision
Par Dr. YANKAM Yannick Administration des réseaux 32
Outil Type de surveillance Fonctionnalités principales Facilité
d'utilisation
Wireshark Analyse de paquets en Capture et analyse du trafic en temps réel Moyen
profondeur
Nagios Supervision des services Surveillance des serveurs et alertes Difficile
personnalisables
Zabbix Monitoring réseau et Tableaux de bord avancés, alertes Moyen
systèmes automatisées
SolarWinds Supervision complète Interface conviviale, gestion centralisée Facile
des logs et alertes
2.2.2 Wireshark : Analyse du trafic réseau
Wireshark est un outil d'analyse de paquets réseau qui permet d'observer en temps réel les communications
entre différents hôtes. En entreprise, un administrateur réseau peut utiliser Wireshark pour identifier des
goulots d'étranglement sur un réseau d'entreprise et comprendre pourquoi certaines applications
ralentissent.
2.2.3 Nagios et Zabbix : Supervision système et réseau
Ces outils permettent une surveillance avancée des infrastructures IT, en incluant :
La surveillance des serveurs et services critiques.
L'analyse des performances des équipements réseau.
La génération d'alertes et de rapports pour la prise de décisions.
Exemple d'utilisation : Dans un centre de données, Nagios peut envoyer des alertes lorsqu'un serveur de
production est surchargé ou lorsqu'un lien réseau atteint sa capacité maximale.
3. Maintenance du Réseau
3.1 Maintenance préventive et corrective
Maintenance préventive
Elle consiste à anticiper les problèmes avant qu'ils ne surviennent. Cela inclut :
La mise à jour régulière des firmwares et des logiciels.
L'audit des performances et des configurations.
La vérification des systèmes de sauvegarde.
Exemple d'application Un administrateur peut planifier un redémarrage régulier des routeurs pour éviter
l'accumulation de sessions et de fichiers journaux qui pourraient ralentir leur fonctionnement.
Maintenance corrective
Elle vise à résoudre les pannes et incidents dès qu'ils sont détectés. Cela comprend :
Le remplacement des composants défectueux.
La correction des erreurs de configuration.
La résolution des problèmes de connectivité.
Exemple d'application Un administrateur doit intervenir immédiatement lorsqu'un lien réseau tombe pour
rétablir la connexion entre différents services d'une entreprise.
3.2 Outils de diagnostic et de résolution de problèmes
Par Dr. YANKAM Yannick Administration des réseaux 33
3.2.1 Commandes de base pour le diagnostic
ping : Teste la connectivité entre deux hôtes.
traceroute / tracert : Identifie le chemin suivi par les paquets.
netstat : Affiche les connexions réseau en cours.
ipconfig / ifconfig : Affiche et modifie la configuration IP.
3.2.2 Étude de cas : Résolution d'une panne réseau
Un employé se plaint d'une connexion lente. L'administrateur utilise :
1. ping pour tester la connexion.
2. traceroute pour identifier une latence anormale.
3. Wireshark pour capturer le trafic et identifier des paquets anormaux.
4. SNMP pour surveiller la charge des équipements et détecter une congestion.
Grâce à cette approche, il identifie qu'un serveur de sauvegarde monopolise la bande passante et planifie
ses synchronisations hors des heures de production.
Autres études de cas :
5. Études de cas et mise en pratique
L'objectif de cette section est d'appliquer les concepts abordés précédemment en analysant des scénarios
réels rencontrés en entreprise. Ces études de cas permettront aux étudiants de développer une approche
méthodique pour la surveillance et le dépannage des réseaux.
5.1. Étude de cas 1 : Surveillance proactive du réseau avec SNMP
Une entreprise de 500 employés constate une dégradation progressive des performances de son
réseau. L’équipe IT doit identifier la cause du problème et mettre en place une solution de surveillance
proactive.
Mise en œuvre :
1. Déploiement d’un serveur SNMP : Configuration d’un serveur SNMP sur Ubuntu et Windows.
2. Ajout des équipements SNMP : Intégration des switches, routeurs et serveurs.
3. Analyse des alertes SNMP : Utilisation d’un outil comme PRTG pour surveiller la bande passante
et détecter les anomalies.
4. Résolution : Identification d’un switch défectueux générant des tempêtes de broadcast.
5. Actions correctives : Remplacement du matériel et configuration de seuils d’alerte pour éviter une
récidive.
5.2. Étude de cas 2 : Détection et mitigation d’attaques réseau avec Wireshark
Le service informatique d’une banque reçoit des alertes concernant un trafic inhabituel sur le réseau
interne. L’équipe soupçonne une tentative d’exfiltration de données.
Mise en œuvre :
1. Capture de trafic avec Wireshark : Analyse des paquets échangés sur le réseau.
2. Identification des flux suspects : Filtrage des paquets par adresse IP et protocole.
3. Corrélation avec les logs : Vérification des logs des pare-feux et serveurs pour identifier la source
du trafic.
4. Résolution : Mise en quarantaine du poste compromis et analyse de l’attaque.
Par Dr. YANKAM Yannick Administration des réseaux 34
5. Mesures préventives : Renforcement des règles de pare-feu et mise en place d’une politique de
détection des intrusions.
5.3. Étude de cas 3 : Analyse de performances réseau avec NetFlow
Une entreprise de e-commerce reçoit des plaintes concernant des lenteurs d’accès à son site web. L’objectif
est d’identifier si ces lenteurs proviennent du réseau ou du serveur d’application.
Mise en œuvre :
1. Déploiement de NetFlow sur le routeur : Configuration pour collecter les statistiques de flux
réseau.
2. Analyse des rapports NetFlow : Identification des connexions les plus consommatrices de bande
passante.
3. Diagnostic : Détection d’un service tiers effectuant des synchronisations excessives.
4. Correction : Ajustement des politiques de QoS et limitation du trafic de ce service.
5. Surveillance continue : Mise en place d’une supervision automatisée avec des alertes en cas
d’anomalies.
5.4. Étude de cas 4 : Mise en place d’un tableau de bord de supervision avec Zabbix
Une entreprise internationale avec plusieurs filiales souhaite centraliser la surveillance de son infrastructure
IT via un tableau de bord unique.
Mise en œuvre :
1. Installation de Zabbix Server : Configuration sur un serveur central.
2. Ajout des agents sur les équipements : Intégration des serveurs, routeurs et postes de travail.
3. Création de tableaux de bord personnalisés : Visualisation en temps réel des métriques critiques.
4. Configuration des alertes : Notification des incidents par email et SMS.
5. Évaluation des résultats : Amélioration de la réactivité de l’équipe IT et réduction des temps
d’indisponibilité.
6. Stratégies de diagnostic et dépannage
Dans un environnement réseau, il est crucial d'adopter une méthodologie efficace pour identifier et résoudre
les problèmes rapidement. Une panne peut engendrer une perte financière importante pour une entreprise,
il est donc primordial de bien structurer les étapes du diagnostic et du dépannage.
6.1. Approche méthodologique du diagnostic réseau
Un dépannage efficace repose sur une approche méthodique qui inclut :
1. Identification du problème : Déterminer si la panne concerne la connectivité, la performance ou
la sécurité.
2. Collecte d’informations : Utilisation des journaux systèmes, outils de supervision (Zabbix, PRTG)
et retours utilisateurs.
3. Reproduction du problème : Tester différentes hypothèses en laboratoire ou sur un environnement
isolé.
4. Analyse et localisation de la panne : Identifier la couche du modèle OSI impactée (câblage, switch,
routeur, application, etc.).
5. Mise en place d’une solution : Application d’une correction temporaire ou définitive.
6. Validation et documentation : Vérification du bon fonctionnement après correction et mise à jour
des procédures internes.
Par Dr. YANKAM Yannick Administration des réseaux 35
6.2. Outils et techniques de dépannage
Ping et Traceroute : Permettent de tester la connectivité et d’identifier les interruptions de liaison.
Wireshark : Analyse des paquets réseau pour détecter des anomalies ou des comportements
suspects.
SNMP et NetFlow : Permettent d’obtenir une vue détaillée du trafic et de repérer les congestions.
Logs système et pare-feu : Permettent de suivre les événements réseau et de détecter les pannes de
services.
6.3. Cas pratiques de dépannage
1. Problème de connectivité interne :
o Symptômes : Un utilisateur ne peut pas accéder aux ressources internes.
o Diagnostic : Test Ping vers la passerelle, vérification des logs DHCP et configuration
VLAN.
o Résolution : Correction des paramètres VLAN et renouvellement d’adresse IP.
2. Problème de latence réseau :
o Symptômes : Ralentissement général des accès réseau.
o Diagnostic : Analyse du trafic via NetFlow, détection d’un téléchargement massif en
entreprise.
o Résolution : Mise en place d’une politique QoS pour prioriser le trafic métier.
3. Problème d’accès à un serveur distant :
o Symptômes : Impossible d’accéder à une application web.
o Diagnostic : Traceroute indique une rupture de connexion sur un routeur distant.
o Résolution : Redondance du chemin réseau et ajustement des routes.
7. Conclusion
Une surveillance et une maintenance efficaces du réseau permettent d'assurer une infrastructure
fiable et performante. L'utilisation d'outils adaptés comme SNMP, Wireshark ou Nagios permet d'optimiser
la gestion du réseau en entreprise, d'améliorer la réactivité face aux incidents et de garantir une expérience
utilisateur fluide. L'administrateur réseau doit donc toujours combiner des actions de surveillance et de
maintenance préventive et corrective pour assurer un service optimal.
Par Dr. YANKAM Yannick Administration des réseaux 36