1
CHAP 1 : NOTIONS SUR L’ADMINISTRATION DE RESEAU
1.1. GÉNÉRALITÉS1
1.1.1. Définition
La stratégie générale d’une entreprise résulte de nombreux facteurs tant
internes qu’externes. Mais, indépendamment de la compétence de ses
décideurs, la pertinence du système d’information et les moyens d’y
accéder sont parmi les éléments majeurs du système décisionnaire.
Dans ces conditions, le système de communication, dont la
matérialisation est le réseau de télécommunication de l’entreprise,
devient un enjeu stratégique. L’ensemble des moyens mis en oeuvre, pour
garantir l’efficacité du système et sa disponibilité, pour assurer la
surveillance des coûts et la planification des évolutions, constitue
l’administration de réseau (Network Management).
1.1.2. Principe général
L’administration d’un réseau suppose l’existence d’un système
d’information décrivant le réseau de l’entreprise et recensant toutes les
données et événements relatifs à chaque constituant du réseau
administré (figure 1.1).
Figure 1.1 Principe général d’un système d’administration réseau.
Le traitement des informations collectées appartient à la sphère de
compétence de l’administrateur. L’expérience et l’intuition, qualités
essentielles de ce dernier, ne sont pas modélisables, cependant,
aujourd’hui, les moteurs d’inférence (intelligence artificielle) constituent
une aide non négligeable au diagnostic, à la simulation et à la
planification des opérations correctives ou évolutives.
1.1.3. Structure d’un système d’administration2
Un réseau comporte un grand nombre de composants (objets) que le
système d’administration surveille. Dans chaque objet, un programme en
tâche de fond (Daemon) transmet régulièrement, ou sur sollicitation, les
informations relatives à son état (figure 1.2).
1
Claude SERVIN, Réseaux & Télécoms 2ème édition, Paris, éditions DUNOD, 2006, p.709.
2
Claude SERVIN, Op.cit, Paris, éditions DUNOD, 2006, p.710.
2
Figure 1.2 La structure fonctionnelle d’un système d’administration.
Les échanges s’effectuent à deux niveaux : entre le composant administré
(Processus agent) et sa base d’information (MIB, Management
Information Base) d’une part, et d’autre part, entre le composant et le
programme d’administration (Processus manager).
1.2. L’ADMINISTRATION VUE PAR L’ISO3
1.2.1. Généralités
L’ISO ne spécifie aucun système d’administration de réseau, elle définit
un cadre architectural général (ISO 7498-4, OSI Management
Framework) et un aperçu général des opérations de gestion des systèmes
(ISO 10040, OSI System Management). Ces documents de base décrivent
trois modèles :
– Un modèle organisationnel ou architectural (MSA, Managed System
and Agents) qui organise la gestion OSI et définit la notion de systèmes
gérés et gérants (DMAP, Distributed Management Application Processus)
;
– Le modèle informationnel (MIB, Management Information Base) qui
constitue la base de données des informations de gestion. La MIB
énumère les objets gérés et les informations s’y rapportant (attributs) ;
– Le modèle fonctionnel (SMFA, Specific Management Function Area) qui
répartit les fonctions d’administration en cinq domaines (aires)
fonctionnels (figure 1.3).
3
Claude SERVIN, Op.cit, Paris, éditions DUNOD, 2006, p.710.
3
Figure 1.3 Les aires fonctionnelles de la gestion ISO.
1.2.2. Les différents modèles
1. Le modèle architectural
Le modèle architectural définit trois types d’activité : la gestion du
système (System Management), la gestion de couche (Layer
management) et les opérations de couche (Layer Operation).
La gestion du système (SMAE, System Management Application Entity)
met en relation deux processus : un processus gérant et un processus
agent. L’agent gère localement un ensemble de ressources locales
(équipements, protocoles...) sous le contrôle de l’agent gérant.
2. Le modèle informationnel
Le standard OSI décrit une méthode de définition des données
d’administration qui modélise la représentation des informations et qui
fournit un ensemble de directives pour garantir la cohérence de la base
(SMI, Structure of Management Information).
La représentation des éléments gérés (objets gérés) est orientée objet, les
classes et occurrences d’objets sont représentées selon un arbre. Les
classes sont rattachées à un arbre dit d’héritage (Inheritance tree), les
occurrences d’objets à un arbre dit de contenance (Containment tree).
Un objet est décrit par sa classe d’appartenance, son nom, ses attributs
et les types d’opération qu’il supporte. L’ensemble des objets gérés
constitue la MIB (ISO 10165). La MIB contient toutes les informations
administratives sur les objets gérés (ponts, routeurs, cartes...).
La norme ne spécifie aucune organisation particulière des données.
Celles-ci peuvent y être organisées selon une structure en ligne, une base
de données... Seul, le processus agent a accès à la MIB. Le processus
manager accède aux données via le processus agent.
3. Le modèle fonctionnel
4
Ce modèle, plus concret que les précédents, définit des domaines
fonctionnels d’administration et leurs relations. Cinq domaines ou
fonctions (aires fonctionnelles) y sont décrits (SMFA, Specific
Management Function Area).
➤ Gestion des anomalies
La gestion des anomalies (Fault management) est une fonction
dominante. En effet, l’objectif essentiel d’une administration de réseaux
est l’optimisation des ressources et des moyens. Il importe donc d’être en
mesure de diagnostiquer rapidement toute défaillance du système, que
celle-ci soit d’origine externe (ex. : coupure d’un lien public) ou interne
au système (ex. : panne d’un routeur).
La gestion des anomalies comporte notamment :
– La surveillance des alarmes (filtre, report...),
– Le traitement de celles-ci,
– La localisation et le diagnostic des incidents,
– La mémorisation des anomalies (journalisation),
– La définition des opérations curatives...
➤ Gestion de la comptabilité
La gestion des éléments comptables (Accounting management) permet
d’évaluer les coûts et de les imputer aux utilisateurs selon l’usage réel
des moyens. Ces informations autorisent la répartition des coûts selon les
centres de frais de l’entreprise (comptabilité analytique).
La comptabilité comporte les tâches suivantes :
– Définition des centres de coût,
– Mesure des dépenses de structure (coûts fixes) et répartition,
– Mesure des consommations par service,
– Imputation des coûts.
➤ Gestion de la configuration et des noms
La gestion de la configuration (Configuration management) consiste à
maintenir un inventaire précis des ressources matérielles (type,
équipement...) et logicielles (version, fonctions...) et d’en préciser la
localisation géographique. La gestion de la configuration associe, à
chaque objet géré (chaque objet de l’inventaire), un nom qui l’identifie de
manière unique.
➤ Gestion des performances
La gestion des performances (Performance management) met en oeuvre
les moyens qui permettent d’évaluer le comportement des objets gérés.
L’évaluation des performances nécessite la collecte d’information
5
statistique afin de déterminer, en permanence, si le réseau est apte à
satisfaire les besoins de communication des utilisateurs.
La mesure de la dégradation des performances permet d’anticiper les
défaillances et de programmer les évolutions du système. La gestion des
performances comprend notamment :
– La collecte d’information (mesure du trafic, temps de réponse, taux
d’erreur...),
– Le stockage (archivage...),
– L’interprétation des mesures (calcul de charge du système...).
La gestion des performances nécessite de disposer d’outil de
modélisation et de simulation pour évaluer l’impact, sur l’ensemble du
système, de la modification de l’un de ses paramètres.
➤ Gestion de la sécurité
Afin d’assurer l’intégrité des informations traitées et des objets
administrés, la gestion de la sécurité (Security management) couvre tous
les domaines de la sécurité. L’ISO a défini cinq services de sécurité :
– Les contrôles d’accès au réseau,
– La confidentialité qui consiste à s’assurer que les données ne sont
communiquées qu’aux personnes, ou processus autorisés,
– L’intégrité qui s’assure que les données n’ont pas été
accidentellement ou volontairement modifiées ou détruites,
– L’authentification qui garantit que l’entité participant à la
communication est bien celle déclarée,
– Le non-désaveu, mécanisme qui interdit, à une entité participant à
la communication, de nier d’avoir participé à celle-ci.
Pour cela l’ISO utilise les mécanismes d’encryptage, l’authentification des
extrémités (source et destinataire) et le contrôle des accès aux données.
1.3. L’ADMINISTRATION DANS L’ENVIRONNEMENT TCP/IP4
1.3.1. Présentation de TCP5
L'administration réseau et l'administration système sont deux métiers
distincts. Les tâches de l'administrateur système (ajout d'utilisateur,
sauvegarde des données, etc.) sont localisées sur un système unique, ce
qui n'est pas le cas de celles de l'administrateur réseau. Lorsque vous
placez votre système au sein d'un réseau, il interagit avec de nombreux
autres systèmes.
4
Claude SERVIN, Op.cit, Paris, éditions DUNOD, 2006, p.714.
5
Craig HUNT, TCP/IP Administration de réseau, Paris, éditions O’REILLY, 2005, p.1.
6
Les conséquences, bonnes ou mauvaises, de vos activités d'administration
réseau, peuvent être ressenties sur votre système mais également sur les
autres systèmes du réseau. Il est donc clair que de solides compétences
d'administration réseau ne peuvent qu'être profitables à tous.
La mise en réseau de votre ordinateur permet d'accroître de façon
considérable ses capacités de communication, et la majorité des
ordinateurs est utilisée pour la communication plus que pour le calcul. De
nombreux systèmes informatiques ou super calculateurs passent leur
temps à effectuer des calculs pour la science ou les affaires, mais leur
nombre fait pâle figure comparé aux millions de systèmes utilisés pour
envoyer des mails à un collègue ou récupérer des informations depuis un
site distant.
Plus encore, si l'on pense aux centaines de millions d'ordinateurs de
bureau utilisés essentiellement pour composer des documents permettant
à diverses personnes d'échanger leurs idées, il est clair que les
ordinateurs peuvent être vus dans leur grande majorité comme des outils
de communication.
Les problèmes posés par les communications informatiques sont accrus
par le nombre et la diversité des ordinateurs qui participent au réseau.
L'un des points forts majeurs de la pile TCP/IP est qu'elle permet une
interopérabilité entre des matériels de tous types et animés par n'importe
quel système d'exploitation.
1.3.2. Principes généraux
Standard de fait dans l’administration des réseaux TCP/IP, le protocole
SNMP (Simple Network Management Protocol) est proche des concepts
ISO. Cependant, non orienté objet, SNMP confond la notion d’attribut et
d’objet. Issu du protocole de gestion des passerelles IP (SGMP, Simple
Gateway Monitoring Protocol – RFC 1028), SNMP est décrit dans la RFC
1157.
Ce document est complété par de nombreuses RFC dont :
– RFC 1155 qui spécifie comment les objets gérés sont représentés
dans les bases d’informations (SMI, Structure of Management
Information). SMI utilise la notation ASN1 (Abstract Syntax
Notation 1) ;
– Les RFC 1156 et 1213 qui définissent les MIB (MIB I et MIB II). Les
MIB décrivent les objets gérés (attributs ISO). Une MIB particulière
(RMON MIB, Remote Monitor Network MIB) est spécifiée pour les
réseaux locaux (Ethernet et Token Ring), les objets RMON sont
implémentés dans des sondes d’analyse et de surveillance.
Cependant en environnement commuté, les sondes RMON n’ont accès
qu’aux segments sur lesquels elles sont installées. Pour assurer un accès
7
aux différents éléments des réseaux commutés, une sonde spécifique a
été définie (RFC 2613, SMON, Switched RMON).
SNMP spécifie les échanges entre la station d’administration et l’agent.
S’appuyant sur UDP (User Datagram Protocol), SNMP est en mode non
connecté. De ce fait, les alarmes (Trap) ne sont pas confirmées. Le choix
d’UDP procure une plus grande résistance aux défaillances des réseaux,
offre de meilleures performances et permet une implémentation simple,
l’entité n’ayant pas à gérer de connexion. La figure 1.4 illustre les
échanges SNMP.
IB
Figure 1.4 Les divers échanges SNMP.
Les messages SNMP permettent de lire la valeur (exemple : compteur de
collisions) d’un objet administré (attribut d’ISO) (GetRequest et
GetNextRequest), de modifier la valeur d’un objet (SetRequest).
L’agent administré répond à ces sollicitations par le message
GetResponse. Le message
Trap est émis sur l’initiative de l’agent qui notifie ainsi, à
l’administrateur, qu’une condition d’alarme a été détectée.
1.3.3. Les MIB6
La base d'informations de gestion (MIB) est une base de données
contenant les informations relatives à la gestion du réseau. La base de
données est conceptuellement organisée sous la forme d'une
arborescence. La structure supérieure de cette arborescence est définie
dans les RFC 1155 et RFC 1213.7
6
Claude SERVIN, Op.cit, Paris, éditions DUNOD, 2006, p.715.
7
https://www.ibm.com/docs/fr/aix/7.3?topic=management-information-base Consulté le 8 avr. 25
8
Les nœuds internes de l'arborescence représentent la subdivision par
organisation ou fonction. Les valeurs de variable MIB sont stockées dans
les feuilles de cette arborescence. Ainsi, chaque valeur de variable
distincte correspond à un chemin unique à partir de la racine de l'arbre.
Les enfants d'un nœud sont numérotés séquentiellement de la gauche
vers la droite, à partir de 1, de sorte que chaque nœud de l'arbre a un
nom unique, qui consiste en la séquence de numéros de nœud qui
comprend le chemin de la racine de l'arbre au nœud. La figure Exemple
de section d'arbre MIB (Figure 1.5) illustre la relation des sections de
l'arbre MIB.
1. La description des objets
Les MIB décrivent les objets gérés, en définissent le nommage, et en
précisent le type, le format et les actions. Les différentes valeurs des
objets ne sont pas contenues dans la MIB, mais dans des registres
externes que l’agent vient consulter à la demande du manager.
La RFC 1213 (MIB II) formalise une structure de définition des objets.
Ainsi, l’objet SysUpTime qui mesure le temps, en centième de seconde,
depuis que l’agent a été réinitialisé, est de type TimeTicks (type de
variable défini dans la SMI, TimeTicks mesure le temps en centièmes de
seconde) et est accessible uniquement en lecture (Read_only).
Cet objet obligatoire (Mandatory) est le troisième objet décrit dans la
MIB system.
2. Le nommage des objets
Les objets (variables) gérés par les MIB sont désignés selon une
hiérarchie définie par l’ISO selon un arbre dit arbre de nommage.
Chaque organisation de normalisation possède une entrée au premier
niveau. Les différentes branches permettent de nommer un objet de
manière unique.
Les MIB standard établies par l’IETF appartiennent à la branche «
Internet » et sont classées dans la sous-branche mgmt(2). Ainsi, l’objet
SysUpTime est désigné par : iso.org.dod.internet.mgmt.mib-
2.system.sysuptime
Le même objet peut être décrit par le chemin qui de la racine (Root)
mène à l’objet, soit la suite de nombre : 1.3.6.1.2.1.1.3 ou encore plus
simplement mib-2(1.3).
La suite d’entiers qui désigne de manière non ambiguë un objet SNMP
est l’OID de l’objet (Object IDentifier).
3. Les MIB privées
9
La MIB I contient 114 objets, la MIB II en définit 170. Malgré l’extension
de la RMON MIB, les constructeurs ont constitué des MIB privées. Celles-
ci sont développées dans la branche private. Par exemple, la MIB IBM
contient quelque 600 objets.
1.3.4. L’administration dans l’environnement TCP/IP
Le proxy-agent permet ainsi le dialogue entre deux systèmes
d’administration différents. Le principe du proxy-agent est illustré par la
figure 1.6. Celui-ci peut être localisé dans le serveur pour l’utilisation
d’une MIB privée, ou dans le manager si l’agent serveur n’est pas
conforme au standard (conversion de protocole).
Figure 1.6 Principe d’un proxy-agent (mandataire).
1.3.5. Le protocole SNMP8
Le protocole SNMP (Simple Network Management Protocol) est utilisé
par les hôtes réseau pour échanger des informations dans la gestion des
réseaux. Le protocole SNMP est défini dans plusieurs demandes de
commentaires (RFC) disponibles auprès du Network Information Center
de SRI International, Menlo Park, en Californie.
La gestion de réseau SNMP est basée sur le modèle client-serveur
familier qui est largement utilisé dans les applications réseau TCP/IP
(Internet Protocol). Chaque hôte géré exécute un processus appelé agent.
L'agent est un processus serveur qui gère la base de données MIB pour
l'hôte.
Les hôtes impliqués dans la prise de décision de gestion de réseau
peuvent exécuter un processus appelé gestionnaire. Un gestionnaire est
une application client qui envoie des demandes à la base d'informations
de gestion (MIB) et traite les réponses. En outre, un gestionnaire peut
envoyer des demandes aux serveurs d'agent pour modifier les
informations MIB.
Les protocoles SNMPv1 et v2 utilisent le même format de message. Le
champ version number vaut 0 (SNMPv1) ou 1 (SNMPv2). Le champ
community string correspond à un mot de passe.
8
Claude SERVIN, Op.cit., Paris, éditions DUNOD, 2006, p.717.
10
Transmis en clair sur le réseau, il définit les droits d’un utilisateur sur
une branche de la MIB (MIB views), ce n’est nullement un élément de
sécurité. Les primitives GetRequest, GetResponse, GetNextRequest et
SetRequest utilisent la même structure de données.
Les primitives Get, GetNextRequest, GetResponse et GetBulk
(SNMPv2) permettent, à l’initiative de la station d’administration, de lire
les valeurs des objets de la MIB. La primitive GetNext Request permet
de récupérer les valeurs des objets qui se suivent dans l’ordre
lexicographique de l’arbre de nommage. Cette primitive permet de faire
des appels récursifs.
Cette primitive génère un trafic important, la version 2 a introduit la
primitive GetBulk qui limite le nombre de variables retournées (Max-
repetition). La primitive Set permet de fixer une valeur à un objet.
Ces primitives sont acquittées par la primitive GetResponse. Sur
condition d’alerte, les primitives de type Event (Trap et Trap-SNMPv2)
sont émises, elles ne sont pas acquittées.
Les apports de SNMPv2 sont essentiellement :
– Un nouveau modèle administratif, l’entité SNMPv2 peut à la fois être
manager et agent.
– L’introduction de la notion de dialogue de manager à manager
(primitive Inform).
– L’amélioration de la modélisation des objets, mais celle-ci reste
proche de celle de la version 1.
– La définition d’une nouvelle primitive (GetBulk).
– L’amélioration des messages de type Trap (snmpv2_trap).
– L’introduction de mécanismes de sécurité qui garantissent
l’authentification par message digest (MD5), la confidentialité des
messages SNMP par cryptographie (DES) et un mécanisme
d’antirejeu par synchronisation des horloges, enfin, le support
multiprotocole (UDP, OSI...).
La version 3 transpose le modèle client/serveur de la v1 et v2 en un
modèle peer-to-peer. La différenciation agent/manager est remplacée par
celle plus générale d’entité SNMP (SNMP Entity). Malgré les apports des
versions 2 et 3, notamment en matière de sécurité, la version 1 reste la
plus utilisée.
1.4. SNMP ET ISO9
Indépendamment de l’aspect orientation objet précédemment abordé,
SNMP et ISO diffèrent essentiellement par la méthode de collecte des
informations. SNMP travaille dans le mode sollicitation (polling) et ne
peut interroger qu’un objet SNMP à la fois. Cette contrainte rend le
protocole bavard.
9
Claude SERVIN, Op.cit., Paris, éditions DUNOD, 2006, p.719.
11
SNMP est peu adapté à la gestion de vastes réseaux. SNMP v2 pallie ce
défaut en implémentant une nouvelle fonction : Bulk data transfert, qui
autorise l’interrogation et la réponse de plusieurs objets.
L’utilisation de proxy-agents permet de limiter le dialogue sur le WAN, le
dialogue est SNMP entre le proxy-agent et l’organe administré, le proxy-
agent ne transmettant au manager que les alertes.
Outre le faible nombre d’objets gérés, le reproche le plus courant fait à
SNMP MIB1 est le manque de sécurité (une table de routage peut
circuler en clair sur le réseau). Ces deux aspects sont corrigés par la MIB
II, malheureusement moins implémentée.
Le protocole CMIS/CMIP d’ISO est plus adapté aux grands réseaux.
Cependant il est très gourmand en ressources et les systèmes administrés
n’implémentent que des agents SNMP. Dans ces conditions, un protocole
intermédiaire, simplification du protocole CMIP, CMOT (CMIP Over
TCP/IP) a été défini pour utiliser les agents SNMP des réseaux TCP/IP
dans les environnements de gestion OSI.
À cet effet, une couche spécifique de présentation (LPP, Lightweight
Presentation Protocol) a été définie au-dessus d’UDP, elle sert d’interface
entre le monde TCP/IP et le monde OSI
1.5. LES PLATES-FORMES D’ADMINISTRATION10
Les outils d’administration se répartissent en trois catégories :
– Les systèmes de gestion des couches basses,
– Les hyperviseurs donnant une vue d’ensemble du réseau,
– Les systèmes d’exploitation avec administration partiellement
intégrée.
1.5.1. Les outils d’administration des couches basses
Dans cette catégorie, on trouve les consoles d’administration de câblage
et les analyseurs de protocoles. Les gestionnaires de câblage permettent
de suivre les évolutions du câblage et le brassage de celui-ci. Compte
tenu de la charge de travail imposée par l’acquisition préalable des
données et la mise à jour des évolutions, ces outils ne sont justifiés que
pour les réseaux importants en nombre de prises.
Les sondes sont des éléments insérés dans un réseau pour en surveiller le
fonctionnement. Elles fournissent, en temps réel, toutes les informations
utiles au gestionnaire pour connaître l’état actuel de son réseau (taux
d’erreur, trafic...).
1.5.2. Les hyperviseurs
10
Claude SERVIN, Op.cit., Paris, éditions DUNOD, 2006, p.719.
12
Les hyperviseurs sont de véritables plates-formes complètes
d’administration de réseau. Ils permettent de superviser le réseau global
de l’entreprise. Offrant les services d’une administration propriétaire
(ex. : NetView d’IBM pour le réseau SNA) ou ouverte (ex. : OpenView
d’HP pour les environnements Unix), les hyperviseurs offrent une vue
d’ensemble du réseau (état des liens, des noeuds, d’un port d’un routeur,
d’une carte...).
1.5.3. Les systèmes intégrés au système d’exploitation
Les NOS (Network Operating System) comportent un ensemble d’outils
non seulement pour la gestion des utilisateurs, des ressources et de la
sécurité, mais aussi de supervision du fonctionnement général du réseau
et tout particulièrement de la machine serveur (charge du CPU,
swapping...).
1.6. CONCLUSION
Dans les réseaux de petites et moyennes importances, l’administration de
réseau est souvent perçue comme une tâche superflue, chaque utilisateur
pouvant être vu comme une « sonde ».
L’ouverture des réseaux et leur nécessaire sécurisation ont fait prendre
conscience des enjeux : le concept d’administration est aujourd’hui
appréhendé dès la conception des réseaux. Cependant, bien que
l’interface commune soit aujourd’hui du type navigateur web (WBEM,
Web-Based Enterprise Management), les solutions propriétaires dominent
le marché. ISO, nous propose trois modèle pour parler de l’administration
des réseaux mais le modèle le plus pragmatique est fonctionnel qui
subdivise les tâches d’un administrateur des réseaux en cinq zones de
gestion et par contre TCP/IP étant une architecture protocolaire présente
l’administration sur base de l’usage d’un protocole a l’occurrence le
SNMP. Au chapitre suivant nous allons présenter notre plate
d’administration qui est Windows 2022 Serveur.