MODULE 6 INTRODUCTION A
L’ADMINISTRATION DE RESEAU
INTRODUCTION
Les premiers PC ont été conçus comme des systèmes de bureau autonomes. Le
système d’exploitation ne permettait qu’à un utilisateur à la fois d’accéder aux
fichiers et aux ressources du système. L’utilisateur disposait d’un accès
physique au PC. À mesure que les réseaux informatiques de PC gagnaient en
popularité dans les entreprises, les éditeurs de logiciels ont commencé à
développer des systèmes d’exploitation de réseau spécialisés (NOS). Les
développeurs ont conçu les systèmes d’exploitation de réseau pour sécuriser les
fichiers, fournir des privilèges utilisateur et partager les ressources entre de
nombreux utilisateurs. La croissance explosive d’Internet a mené ces
développeurs à créer les systèmes d’exploitation réseau d’aujourd’hui autour des
technologies relatives à Internet et des services comme le World Wide Web
(WWW).
La connectivité réseau est aujourd’hui un composant essentiel de l’informatique
de bureau. La distinction entre les systèmes d’exploitation de bureau modernes,
désormais débordant de fonctionnalités et services réseau et leurs homologues
de réseau est devenue très vague. Désormais, les systèmes d’exploitation les
plus répandus, tels que Microsoft Windows 2000 et Linux peuvent aussi bien
être trouvés sur des serveurs réseau surpuissants que sur les postes des
utilisateurs de base.
La connaissance des différents systèmes d’exploitation assure que c’est le
système d’exploitation offrant tous les services nécessaires qui sera sélectionné.
UNIX, Linux, Mac OS X et plusieurs systèmes d’exploitation Windows sont
présentés dans le présent document.
Une administration efficace des réseaux locaux (LAN) et longue distance
(WAN) constitue la clé pour conserver un environnement productif dans le
monde des réseaux. Comme un nombre croissant de services est mis à la
disposition de plus en plus d’utilisateurs, les performances du réseau en
subissent les conséquences. Par une surveillance constante, les administrateurs
réseau doivent reconnaître et pouvoir rectifier les problèmes avant même que les
utilisateurs de base ne les remarquent.
Divers outils et protocoles permettent de surveiller le réseau localement et à
distance. Il est vital de comprendre ces outils en profondeur pour administrer un
réseau de façon efficace.
À la fin de ce module, les étudiants doivent être en mesure de réaliser les tâches
suivantes:
Identifier plusieurs tâches potentielles effectuées par une station de travail
Identifier plusieurs fonctions potentielles d’un serveur
Décrire les rôles de l’équipement dans un environnement client/serveur
Décrire les différences entre un système d’exploitation réseau et de bureau
Énumérer plusieurs systèmes d’exploitation Windows et leurs
fonctionnalités
Énumérer plusieurs alternatives aux systèmes d’exploitation Windows,
avec leurs fonctionnalités
Identifier les outils d’administration réseau
Identifier les forces qui régissent l’administration réseau
Décrire les modèles OSI et d’administration réseau
Décrire le protocole SNMP (Simple Network Management Protocol) et le
protocole CMIP (Common Management Information Protocol)
Décrire la manière dont les logiciels d’administration recueillent des
informations et consignent les problèmes
I/ Stations de travail et serveurs
Stations de travail
Une station de travail est un ordinateur client utilisé pour exécuter des
applications. Elle est connectée à un serveur sur lequel elle obtient des
données partagées avec d’autres utilisateurs. Un serveur est un ordinateur
qui utilise un système d’exploitation de réseau. Une station de travail utilise
des logiciels spéciaux, par exemple un shell de réseau, pour effectuer les
activités suivantes:
Intercepter les données utilisateurs et les commandes des applications
Décider si la commande est destinée au système d’exploitation local
ou au système d’exploitation de réseau
Diriger la commande vers le système d’exploitation local ou vers la
carte réseau (NIC) pour traitement et transmission sur le réseau
Acheminer les transmissions du réseau vers l’application exécutée
sur la station de travail
Certains systèmes d’exploitation Windows peuvent être installés sur des
stations de travail et des serveurs. Les versions NT/2000/XP de Windows
offrent des fonctionnalités de serveur réseau. Windows versions 9x et ME
ne gère que les stations de travail.
UNIX ou Linux peuvent servir de systèmes d’exploitation de bureau, mais
on les trouve généralement sur les ordinateurs haut de gamme. Ces stations
de travail sont utilisées sur des applications techniques et scientifiques, qui
nécessitent des ordinateurs hautes performances dédiés. Parmi les
applications fréquemment utilisées sur les stations de travail UNIX, on
trouve les suivantes:
Conception assistée par ordinateur (CAO)
Conception de circuits électroniques
Analyse de données météorologiques
Images de synthèse
Gestion d’équipements de télécommunications
La plupart des systèmes d’exploitation de bureau offrent des fonctions
réseau et acceptent les accès multi-utilisateurs. C’est pourquoi il devient
plus courant de classer les ordinateurs et les systèmes d’exploitation en
fonction des types d’applications qu’ils utilisent. Ce classement se fonde
sur le rôle ou la fonction qu’occupe l’ordinateur, à savoir station de travail
ou serveur. Parmi les applications typiques pour ordinateurs de bureau et
stations de travail bas de gamme, on trouve les traitements de texte, les
tableurs et les logiciels de gestion financière. Sur les stations de travail haut
de gamme, les applications peuvent être la conception graphique, la
gestion d’équipements ou d’autres encore, énumérées plus haut.
Les stations de travail sans disque dur local constituent une catégorie
spéciale d’ordinateurs, conçus pour fonctionner en réseau. Comme leur
nom l’implique, elles n’ont pas de disques durs, mais possèdent un
moniteur, un clavier, de la mémoire, des instructions de démarrage en
ROM, ainsi qu’une carte réseau. Le logiciel servant à établir une connexion
réseau se charge à partir de la ROM amorçable située sur la carte réseau.
Comme elles n’ont pas de disque dur, il n’est pas possible de télécharger de
données vers et depuis ces stations de travail. Une station de travail sans
disque dur local ne peut pas transmettre de virus au réseau, ni servir à
prendre des données sur le réseau en les copiant sur un disque dur.
Conséquemment, les stations sans disque offrent plus de sécurité que les
stations de travail ordinaires. C’est pour cette raison que les stations de
travail de ce type sont utilisées sur les réseaux où la sécurité est
primordiale.
Il est également possible d’utiliser des ordinateurs portables comme stations
de travail d’un réseau local en les connectant par une station d’accueil, un
adaptateur réseau externe ou une carte PCMCIA. Une station d’accueil est
un dispositif d’extension qui transforme un portable en ordinateur de
bureau.
Serveurs
Dans un environnement de système d’exploitation de réseau, de nombreux
systèmes clients accèdent à un ou plusieurs serveurs pour en partager les
ressources. Les systèmes clients de bureau sont équipés de mémoire et de
périphériques, tels qu’un clavier, un moniteur et un disque dur. Les systèmes
serveurs doivent être équipés pour prendre en charge de nombreux utilisateurs
simultanés et de nombreuses tâches à mesure que les clients exigent du serveur
des ressources à distance.
Les systèmes d’exploitation de réseau comportent d’autres outils et fonctions
d’administration réseau conçus pour gérer les accès par de grands nombres
d’utilisateurs simultanés. Sur tous les réseaux à l’exception des plus petits, les
systèmes d’exploitation de réseau sont installés sur des serveurs haut de gamme.
De nombreux utilisateurs, les clients, partagent ces serveurs. Les serveurs
disposent généralement de disques durs haute capacité et rapides, de grandes
quantités de mémoire vive, de cartes réseau rapides et, dans certains cas, de
plusieurs processeurs. Ces serveurs sont généralement configurés pour exploiter
la famille de protocoles d’Internet, TCP/IP, et pour offrir un ou plusieurs
services TCP/IP.
Les serveurs équipés de systèmes d’exploitation de réseau servent également à
authentifier les utilisateurs et à accéder à des ressources partagées. Ces serveurs
sont conçus pour gérer simultanément les requêtes de nombreux clients. Avant
qu’un client ne puisse accéder aux ressources du serveur, il doit être identifié,
puis autorisé à utiliser ces ressources. L’identification et l’autorisation
s’obtiennent en attribuant à chaque client un nom de compte et un mot de passe.
Ce nom et ce mot de passe sont ensuite vérifiés par un service d’authentification
qui autorise ou refuse l’accès au réseau. En centralisant les comptes utilisateurs,
la sécurité et le contrôle d’accès, les réseaux client/serveur simplifient
l’administration réseau.
Les serveurs sont généralement de plus grande capacité que les stations de
travail et disposent de mémoire supplémentaire pour traiter simultanément les
nombreuses tâches actives ou résidant en mémoire. Les serveurs ont également
besoin d’espace disque supplémentaire pour stocker les fichiers partagés et pour
servir d’extension à la mémoire interne du système. Les cartes système des
serveurs nécessitent des connecteurs d’extension supplémentaires pour y
connecter des périphériques partagés, tels que des imprimantes et plusieurs
interfaces réseau.
La puissance de traitement est une autre caractéristique des systèmes pouvant
être utilisés comme serveurs. Habituellement, les ordinateurs sont dotés d’un
processeur unique exécutant les instructions qui constituent une tâche ou un
processus. Pour fonctionner efficacement et fournir des réponses rapides aux
requêtes des clients, un serveur géré par système d’exploitation de réseau
nécessite un processeur efficient pour exécuter ses tâches ou ses programmes.
Les systèmes monoprocesseur peuvent répondre aux besoins de la plupart des
serveurs si ce processeur fournit la vitesse nécessaire. Pour obtenir des vitesses
d’exécution plus élevées, certains systèmes sont équipés de plusieurs
processeurs. On les appelle systèmes multiprocesseurs. Ces systèmes sont
capables d’exécuter plusieurs tâches en parallèle en attribuant chacune d’entre
elles à un processeur distinct. La quantité agrégée de travail que le serveur peut
exécuter en un temps donné est largement augmentée sur un système
multiprocesseur.
Comme les serveurs fonctionnent comme des référentiels centraux de ressources
vitales au fonctionnement des systèmes clients, ces serveurs doivent être
efficaces et robustes. Le terme robuste indique que les systèmes serveurs sont
capables de fonctionner efficacement sous de lourdes charges. Il signifie
également que les systèmes peuvent survivre à la défaillance d’un ou plusieurs
processus ou composants sans qu’une défaillance générale du système se
produise. Pour atteindre cet objectif, des fonctions de redondance sont intégrées
aux systèmes serveurs. La redondance désigne l’inclusion de composants
matériels supplémentaires pouvant prendre la priorité en cas de défaillance
d’autres composants. La redondance est une fonction des systèmes à tolérance
d’erreurs conçus pour survivre aux pannes et pouvant être réparés sans
interruption de leur activité. Comme un système d’exploitation de réseau dépend
de l’activité ininterrompue de son serveur, les composants matériels
supplémentaires justifient les dépenses supplémentaires.
Les applications et fonctions du serveur incluent notamment les services Web
utilisant le protocole HTTP (Hypertext Transfer Protocol), le protocole FTP
(File Transfer Protocol) et DNS (Système de noms de domaine). Les protocoles
de courrier électronique standard pris en charge par les serveurs réseau incluent
SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol 3) et IMAP
(Internet Messaging Access Protocol). Les protocoles de partage de fichiers
incluent NFS (Sun Microsystems Network File System) et SMB (Microsoft
Server Message Block).
Les serveurs réseau fournissent fréquemment des services d’impression. Un
serveur peut également offrir le protocole DHCP (Dynamic Host Configuration
Protocol), qui alloue automatiquement des adresses IP à des stations de travail
clientes. Outre l’exécution de services pour les clients du réseau, les serveurs
peuvent également servir de pare-feu de base pour le réseau. Pour ce faire, on
utilise un proxy ou la fonction de traduction d’adresses réseau NAT (Network
Address Translation), qui masquent tous deux les adresses réseau privées pour
Internet.
Un serveur équipé d’un système d’exploitation de réseau peut fonctionner
correctement en ne desservant qu’une poignée de clients. Toutefois, la plupart
des entreprises déploient plusieurs serveurs afin d’obtenir des performances
acceptables. Dans une conception typique, les services sont séparés, de telle
sorte qu’un serveur est responsable du courrier électronique, un autre du partage
de fichiers, un autre encore des transferts FTP.
La concentration de ressources réseau, telles que fichiers, imprimantes et
applications sur des serveurs rend également les données générées plus faciles à
sauvegarder et à gérer. Au lieu d’être réparties sur des machines individuelles,
les ressources réseau peuvent résider sur des serveurs spécialisés dédiés, afin
d’en faciliter l’accès et la sauvegarde.
Relation client-serveur
Le modèle d’architecture client-serveur distribue le traitement sur plusieurs
ordinateurs. Le traitement distribué permet d’accéder à des systèmes distants
dans l’objectif de partager des informations et des ressources réseau. Dans un
environnement client-serveur, le client et le serveur partagent ou distribuent
la responsabilité du traitement. La plupart des systèmes d’exploitation de
réseau sont conçus sur le modèle client-serveur afin de fournir des services
de réseau aux utilisateurs. Un ordinateur d’un réseau peut être désigné par les
termes hôte, station de travail, client ou serveur. Un ordinateur qui utilise
TCP/IP, qu’il s’agisse d’une station de travail ou d’un serveur, est considéré
comme un ordinateur hôte.
Les autres termes couramment utilisés sont:
Hôte local – Machine sur laquelle l’utilisateur travaille
habituellement.
Hôte distant – Système auquel un utilisateur accède à partir d’un
autre système.
Serveur – Fournit des ressources à un ou plusieurs clients par le biais
d’un réseau.
Client – Machine utilisant les services d’un ou plusieurs serveurs
réseau.
Une session FTP constitue un exemple de relation client-serveur. FTP est
une méthode universelle de transfert d’un fichier d’un ordinateur à l’autre.
Pour que le client puisse transférer un fichier vers ou depuis le serveur, ce
dernier doit comporter un démon ou un service FTP. Dans ce cas, le client
demande le transfert du fichier. Le serveur fournit les services nécessaires à
la réception ou à l’envoi du fichier.
Internet constitue également un bon exemple de relation client-serveur par
traitement distribué. Le client, ou ordinateur frontal, gère généralement les
fonctions de présentation utilisateur, telles que le format d’écran, les
formulaires de saisie et l’édition de données. Pour ce faire, on utilise un
navigateur, tel que Netscape ou Internet Explorer. Les navigateurs Web
envoient des requêtes à des serveurs Web. Quand le navigateur demande des
données au serveur, celui-ci répond et le programme reçoit la réponse. Le
navigateur affiche ensuite les données HTTP qu’il a reçues. Le serveur, ou
back end, gère les demandes de pages Web du client et fournit des services
HTTP ou WWW.
Un serveur de base de données et un client de saisie de données ou
d’interrogation sur un réseau local constituent un autre exemple de relation
client-serveur. Le client, ou frontal, peut exécuter une application écrite en
langage C ou Java et le serveur, ou back end, peut exécuter Oracle ou un
autre logiciel de gestion de bases de données. Dans ce cas, le client gère les
tâches de mise en forme et de présentation pour l’utilisateur. Le serveur
fournit des services de stockage de la base de données et de récupération des
données pour l’utilisateur.
Dans un environnement typique de serveur de fichiers, le client peut être
amené à récupérer des parties importantes des fichiers de la base de données
afin d’effectuer un traitement local. Cette récupération de fichiers de la base
de données peut occasionner un trafic réseau excessif. Avec le modèle client-
serveur, le client présente une requête au serveur et le moteur de base de
données du serveur peut traiter 100 000 enregistrements pour n’en renvoyer
que quelques-uns au client en vue de satisfaire la requête. Les serveurs sont
généralement bien plus efficaces que les ordinateurs clients, ainsi que mieux
adaptés au traitement de grandes quantités de données. Avec l’architecture
client-serveur, la base de données de grande taille est stockée et le traitement
s’effectue sur le serveur. La seule tâche du client consiste à créer la requête.
Une quantité relativement réduite de données ou de résultats peut être
transmise par le réseau. Ceci satisfait la requête du client et permet de moins
utiliser la bande passante du réseau. Le graphique montre un exemple
d’architecture client-serveur. Notez que la station de travail et le serveur sont
normalement connectés au réseau local par un concentrateur ou un
commutateur.
La distribution des fonctions dans un réseau client-serveur offre des
avantages substantiels, mais implique également des coûts. Bien que
l’agrégation des ressources sur les systèmes serveurs offre plus de sécurité,
un accès simplifié et un contrôle coordonné, le serveur constitue l’unique
point de défaillance du réseau. En effet, sans un serveur opérationnel, le
réseau ne peut plus fonctionner. Par ailleurs, un personnel expert formé est
nécessaire pour l’administration et la maintenance des serveurs, ce qui
augmente encore le coût d’exploitation du réseau. Les systèmes serveurs
nécessitent du matériel complémentaire et des logiciels spécialisés qui en
augmentent le coût de façon significative.
Introduction aux systèmes d'exploitation de réseau
Le système d’exploitation d’un ordinateur constitue la fondation logicielle
sur laquelle les applications et les services s’exécutent. De même, un système
d’exploitation de réseau autorise la communication entre plusieurs
équipements et le partage de ressources sur l’ensemble d’un réseau. Un
système d’exploitation réseau peut fonctionner sur des serveurs UNIX, ou
Microsoft Windows.
Les fonctions courantes du système d’exploitation d’une station de travail
sont notamment le contrôle du matériel, l’exécution de programmes et la
mise à disposition d’une interface utilisateur. Le système d’exploitation
exécute ces fonctions pour un seul utilisateur. Plusieurs utilisateurs peuvent
partager la machine, mais ne peuvent pas se connecter en même temps. En
contraste, un système d’exploitation de réseau distribue des fonctions sur un
certain nombre d’ordinateurs en réseau. Un système d’exploitation de réseau
dépend du système d’exploitation natif de chaque ordinateur individuel. Le
système d’exploitation de réseau ajoute ensuite des fonctionnalités autorisant
l’accès simultané de plusieurs utilisateurs aux ressources partagées.
Les stations de travail servent de clients dans ce type d’environnement.
Quand une station devient client dans un environnement de système
d’exploitation de réseau, des logiciels spécialisés complémentaires
permettent à l’utilisateur local d’accéder à des ressources non locales ou
distantes comme si celles-ci faisaient partie de son système local. Le système
d’exploitation de réseau améliore la portée de la station de travail cliente en
mettant à disposition les services distants en tant qu’extensions du système
d’exploitation local.
Un système capable de fonctionner comme un serveur de système
d’exploitation de réseau doit pouvoir prendre en charge plusieurs utilisateurs
simultanés. L’administrateur réseau crée un compte pour chaque utilisateur,
afin de permettre à cet utilisateur d’ouvrir une session et de se connecter au
système serveur. Le compte utilisateur sur le serveur permet à ce dernier
d’authentifier l’utilisateur et de lui allouer les ressources auxquelles il est
autorisé à accéder. Les systèmes qui offrent ces fonctions sont appelés des
systèmes multi-utilisateurs.
Un serveur avec système d’exploitation de réseau est un système multitâche,
capable d’exécuter plusieurs tâches ou processus en même temps. Le logiciel
de planification du système d’exploitation de réseau alloue du temps
processeur, de la mémoire et d’autres éléments du système à différentes
tâches, de manière à leur permettre de partager les ressources du système.
Chaque utilisateur d’un système multi-utilisateur est pris en charge en interne
par une tâche ou un processus du serveur. Ces tâches internes sont créées de
façon dynamique à mesure que les utilisateurs se connectent au système et
sont supprimées lorsqu’ils se déconnectent.
Les principales caractéristiques à prendre en compte pour la sélection d’un
système d’exploitation de réseau sont les performances, les outils
d’administration et de surveillance, la sécurité, l’évolutivité et la robustesse
ou tolérance d’erreurs. La section ci-dessous fournit une brève description de
ces caractéristiques.
Performances
Un système d’exploitation de réseau doit offrir de bonnes performances en
lecture et en écriture de fichiers sur le réseau entre les clients et les serveurs.
Il doit pouvoir maintenir des performances rapides sous de lourdes charges,
quand de nombreux clients émettent des requêtes. Des performances
homogènes sous de lourdes charges représentent une norme importante pour
un système d’exploitation de réseau.
Administration et surveillance
L’interface de gestion du serveur équipé d’un système d’exploitation de
réseau fournit les outils de surveillance du serveur, l’administration des
clients et de gestion des fichiers, de l’impression et du stockage. L’interface
d’administration fournit les outils nécessaires à l’installation de nouveaux
services et à la configuration de ces services. De plus, les serveurs demandent
une surveillance et des réglages réguliers.
Sécurité
Un système d’exploitation de réseau doit protéger les ressources partagées
qu’il contrôle. La sécurité inclut l’authentification des accès utilisateurs aux
services, afin d’empêcher les accès non autorisés aux ressources du réseau.
La sécurité sert également à crypter les informations pour les protéger
pendant qu’elles sont acheminées entre les clients et les serveurs.
Évolutivité
L’évolutivité indique la capacité de croissance sans dégradation des
performances d’un système d’exploitation de réseau. Le système
d’exploitation doit pouvoir maintenir ses performances à mesure que de
nouveaux utilisateurs se joignent au réseau et que de nouveaux serveurs y
sont ajoutés pour les prendre en charge.
Robustesse/tolérance d’erreurs
La robustesse indique la capacité à fournir des services de façon homogène
sous de lourdes charges, et à maintenir ses services en cas de défaillance de
composants ou de processus. L’utilisation de disques durs redondants et
l’équilibrage de la charge sur plusieurs serveurs peuvent améliorer la
robustesse d’un système d’exploitation de réseau.
Microsoft NT, 2000 et .NET
Depuis la sortie de Windows 1.0 en novembre 1985, Microsoft a produit de nombreuses
versions des systèmes d’exploitation Windows, avec des améliorations et des
modifications destinées à gérer une grande diversité d’utilisateurs et de fonctions. La
figure résume le système d’exploitation Windows actuel.
NT 4 a été conçu pour les opérations d’une importance capitale, dans le but de fournir un
environnement plus stable que les systèmes d’exploitation grand public de Microsoft. Il
est disponible dans des versions de bureau (NT 4.0 Workstation) et serveur (NT 4.0
Server). Par rapport aux systèmes d’exploitation Microsoft précédents, NT offre
l’avantage de pouvoir exécuter DOS et des programmes Windows plus anciens dans des
machines virtuelles (VM). Les défaillances du programme sont isolées et ne demandent
aucun redémarrage du système.
Windows NT fournit une structure de domaine permettant de contrôler l’accès des
utilisateurs et des clients aux ressources du serveur. Elle est administrée par l’application
User Manager for Domains sur le contrôleur de domaine. Chaque domaine NT nécessite
un seul contrôleur de domaine primaire, qui contient la base de données SAM (Security
Accounts Management Database) et peut disposer d’un ou plusieurs contrôleurs de
domaine de secours, chacun d’entre eux contenant une copie en lecture seule de la base
SAM. Quand un utilisateur tente de se connecter, les informations de son compte sont
envoyées à la base de données SAM. Si les informations liées à ce compte sont stockées
dans la base de données, l’utilisateur est authentifié vis-à-vis du domaine et peut accéder
aux ressources de la station de travail et du réseau.
S’appuyant sur le noyau NT, la version 2000 de Windows, plus récente, existe également
dans des versions de bureau et serveur. Windows 2000 prend en charge la technologie
«plug-and-play», qui permet d’installer de nouveaux équipements sans qu’il soit
nécessaire de redémarrer le système. Windows 2000 inclut également un système de
cryptage de fichiers afin de sécuriser les données du disque dur.
Windows 2000 permet de placer des objets, tels que des utilisateurs et des ressources,
dans des objets conteneurs appelés unités organisationnelles (OU). L’autorité
d’administration de chaque OU peut être déléguée à un utilisateur ou à un groupe. Cette
fonction permet de procéder à un contrôle plus spécifique qu’avec Windows NT 4.0.
Windows 2000 Professional n’est pas conçu pour être un système d’exploitation de réseau
complet. Il ne fournit ni contrôleur de domaine, ni serveur DNS, ni serveur DHCP, et ne
rend aucun des services pouvant être déployés avec Windows 2000 Server. La fonction
principale de Windows 2000 Professional est de faire partie d’un domaine dans le rôle de
système d’exploitation côté client. Le type de matériel pouvant être installé sur le système
est limité. Windows 2000 Professional peut fournir des capacités limitées de serveur pour
les petits réseaux et les réseaux d’égal à égal. Il peut être serveur de fichiers, serveur
d’impression, serveur FTP et serveur Web, mais n’accepte que jusqu’à dix connexions
simultanées.
Windows 2000 Server ajoute de nombreuses fonctions serveur spécifiques aux
fonctionnalités de Windows 2000 Professional. Il peut également fonctionner comme
serveur de fichiers, d’impression, Web et d’applications. La fonction Active Directory
Services de Windows 2000 Server sert de point centralisé pour la gestion des utilisateurs,
groupes, services de sécurité et ressources de réseau. Elle inclut les fonctions universelles
requises pour les groupes de travail et les filiales, ainsi que pour le déploiement par
service de serveurs de fichiers et d’impression, d’applications, Web et de communication.
Windows 2000 Server est destiné aux environnements des petites et moyennes entreprises.
Il offre une connectivité intégrée avec les systèmes Novell NetWare, UNIX et AppleTalk.
Il peut également être configuré en tant que serveur de communications pour fournir des
services de réseau par accès commuté aux utilisateurs mobiles. Windows 2000 Advanced
Server offre le matériel et les logiciels complémentaires requis pour les réseaux
d’entreprise et de très grande taille.
Windows .NET Server a été élaboré à partir du noyau de Windows 2000 Server, mais sa
conception lui permet de fournir un système sécurisé et fiable pour les sites Web et FTP
de l’entreprise, dans le but de rivaliser avec les systèmes d’exploitation serveurs Linux,
UNIX et Novell One NET. Windows .NET Server fournit des services Web XML aux
sociétés dont le trafic Web varie de moyen à élevé.
UNIX, Sun, HP et LINUX
Origines d’UNIX
UNIX est le nom d’un groupe de système d’exploitation dont l’origine
remonte aux laboratoires Bell de 1969. Depuis sa création, UNIX a été conçu
pour prendre en charge les multi-utilisateurs et le multitâche. UNIX a
également été l’un des premiers systèmes d’exploitation à prendre en charge
les protocoles réseau d’Internet. L’histoire d’UNIX, qui a maintenant plus de
30 ans, est compliquée, car de nombreuses sociétés et entreprises ont
contribué à son développement.
UNIX a tout d’abord été écrit en langage assembleur, un jeu d’instructions
élémentaires qui contrôle les instructions internes d’un ordinateur. Toutefois,
UNIX pouvait seulement fonctionner sur un type d’ordinateur spécifique. En
1971, Dennis Ritchie a créé le langage C. En 1973, Ritchie et son collègue
programmeur des laboratoires Bell Ken Thompson ont réécrit les
programmes du système UNIX en langage C. Le fait que C soit un langage
de plus haut niveau a permis de faire migrer UNIX vers d’autres ordinateurs
sans trop d’efforts en matière de programmation. La décision de développer
ce système d’exploitation transférable s’avéra être la clé du succès d’UNIX.
Au cours des années 1970, UNIX évolua grâce au travail de développement
des programmeurs de Bell Labs et de plusieurs universités, notamment
l’université de Californie à Berkeley. –
Quand UNIX commença à être commercialisé dans les années 1980, il
servait à piloter de puissants serveurs réseau, et non des ordinateurs de
bureau. Aujourd’hui, il existe des dizaines de versions différentes d’UNIX,
dont notamment les suivantes:
Hewlett Packard UNIX (HP-UX)
Berkeley Software Design, Inc. (BSD UNIX), qui a produit des dérivés
tels que FreeBSD
Santa Cruz Operation (SCO) UNIX
Sun Solaris
IBM UNIX (AIX)
UNIX, sous ses diverses formes, continue à consolider sa position de système
d’exploitation fiable et sécurisé destiné aux applications d’importance vitale,
indispensables au bon fonctionnement d’une entreprise ou de toute autre
organisation. UNIX est également intégré étroitement avec TCP/IP.
Initialement, TCP/IP est issu d’UNIX pour répondre aux besoins en matière
de communications sur réseaux locaux et longue distance.
L’environnement d’exploitation Solaris de Sun Microsystems et son système
d’exploitation central, SunOS, est une mise en oeuvre d’UNIX sur 64 bits,
très souple et offrant des performances élevées. Solaris fonctionne sur une
grande diversité d’ordinateurs, des PC avec processeur Intel aux gros
systèmes et aux super-ordinateurs. Solaris est actuellement la version
d’UNIX la plus utilisée dans le monde pour les réseaux de grande taille et les
sites Web d’Internet. Sun est également à l’origine de la technologie Java
«Write Once, Run Anywhere».
Malgré la popularité de Microsoft Windows sur les réseaux locaux
d’entreprise, une grande partie d’Internet est pilotée par des systèmes UNIX
très efficients. Bien qu’UNIX soit généralement associé à du matériel
coûteux et soit peu convivial, des développements récents, dont la création de
Linux, sont en train de changer cette image.
Origines de Linux
En 1991, un étudiant finlandais du nom de Linus Torvalds commença à
travailler sur un système d’exploitation destiné à un ordinateur à processeur
Intel 80386. Torvalds fut rapidement frustré par l’état des systèmes
d’exploitation de bureau, tels que DOS, et par les coûts et les problèmes de
licence associés aux versions commerciales d’UNIX. Torvalds se lança dans
le développement d’un système d’exploitation semblable à UNIX dans son
fonctionnement, mais utilisa un code logiciel ouvert et totalement gratuit
pour tous les utilisateurs.
Le travail de Torvalds mena à un effort de collaboration international pour
développer Linux, un système d’exploitation ouvert et semblable à UNIX en
termes d’aspect et de confort. À la fin des années 1990, Linux était devenu
une alternative viable à UNIX sur les serveurs et à Windows sur les systèmes
de bureau. La popularité de Linux sur les PC de bureau a également
contribué à l’intérêt vis-à-vis des distributions d’UNIX destinées à ce
marché, telles que FreeBSD et Sun Solaris. Les versions de Linux peuvent
aujourd’hui fonctionner sur pratiquement n’importe quel processeur 32 bits,
dont notamment les puces Intel 80386, Motorola 68000, Alpha et PowerPC.
À l’instar d’UNIX, il existe de nombreuses versions de Linux. Certaines
peuvent être téléchargées gratuitement sur le Web et d’autres sont distribuées
dans le commerce. Quelques-unes des versions les plus populaires de Linux
sont présentées ci-dessous:
Red Hat Linux – distribué par Red Hat Software
OpenLinux – distribué par Caldera
Corel Linux
Slackware
Debian GNU/Linux
SuSE Linux
Aujourd’hui, Linux est l’un des systèmes d’exploitation les plus puissants et
les plus fiables du monde. C’est pour cette raison que Linux a commencé à
faire son apparition en tant que plate-forme pour les utilisateurs experts et
dans le domaine des serveurs d’entreprise. Linux est moins souvent installé
en tant que système d’exploitation pour systèmes de bureau d’entreprise.
Bien que des interfaces utilisateurs graphiques permettent de rendre Linux
plus convivial, la plupart des utilisateurs débutants trouvent qu’il est plus
difficile à utiliser que Mac OS ou Windows. Actuellement, de nombreuses
sociétés telles que Red Hat, SuSE, Corel et Caldera, s’efforcent de faire de
Linux un système d’exploitation viable pour les ordinateurs de bureau. –
Il est nécessaire de tenir compte des applications à gérer lorsque l’on met en
oeuvre Linux sur un système de bureau. En effet, le nombre d’applications
professionnelles de productivité est limité par rapport à ce que l’on peut
utiliser avec Windows. Toutefois, certains constructeurs fournissent des
logiciels d’émulation Windows, tels que WABI et WINE, qui permettent
d’exécuter de nombreuses applications Windows sous Linux. Par ailleurs,
des sociétés telles que Corel développent des versions pour Linux de leurs
suites bureautiques et d’autres logiciels à succès.
Mise en réseau avec Linux
Les distributions récentes de Linux sont dotées de composants réseau
intégrés pour se connecter à un réseau local, établir une connexion commutée
vers Internet ou d’autres réseaux distants. En fait, TCP/IP est intégré au
noyau Linux au lieu d’être mis en oeuvre comme un sous-système distinct.
Parmi les avantages qu’offre Linux en tant que système d’exploitation de
bureau et client de réseau, on peut citer les suivants:
C’est un véritable système d’exploitation sur 32 bits.
Il prend en charge le multitâche préemptif et la mémoire virtuelle.
Son code est ouvert (Open Source) et par conséquent à la disposition
de quiconque souhaite l’enrichir ou l’améliorer.
Apple
Les ordinateurs Apple Macintosh ont été conçus pour une mise en réseau
facile dans une situation de groupe de travail d’égal à égal. Les interfaces
réseau sont intégrées au matériel, de même que des composants réseau le
sont au système d’exploitation Macintosh. Il existe des adaptateurs réseau
Ethernet et Token Ring pour le Macintosh.
Le Macintosh, dit Mac, remporte un grand succès dans de nombreuses
institutions éducatives et dans les services graphiques des entreprises. Les
Mac peuvent être connectés entre eux en groupes de travail et peuvent
accéder à des serveurs de fichiers AppleShare. Les Mac peuvent également
être connectés à des réseaux locaux de PC contenant des serveurs Microsoft,
NetWare ou UNIX.
Mac OS X (10)
Le système d’exploitation du Macintosh, Mac OS X, est parfois appelé Apple
System 10.
Certaines des fonctions de Mac OS X se trouvent dans l’interface graphique
appelée Aqua. L’interface Aqua ressemble à un croisement entre les
interfaces graphiques de Microsoft Windows XP et de Linux X-windows.
Mac OS X est conçu pour fournir aux ordinateurs familiaux des
fonctionnalités telles que la navigation sur Internet, la retouche photo et
vidéo et les jeux, tout en fournissant les outils puissants et souples que les
professionnels de l’informatique recherchent dans un système
d’exploitation.
Mac OS X est totalement compatible avec des versions plus anciennes des
systèmes d’exploitation Mac. Une nouvelle fonction de Mac OS X autorise la
connectivité entre AppleTalk et Windows. Le système d’exploitation Mac
OS X central est appelé Darwin. Darwin est un système fondé sur UNIX et
offrant stabilité et performances élevées. Ces améliorations permettent à Mac
OS X de gérer la mémoire protégée, le multitâche préemptif, la gestion
avancée de la mémoire et le multitraitement symétrique. Ceci fait de Mac OS
X un redoutable concurrent face aux autres systèmes d’exploitation.
Concept de service sur les serveurs
Les systèmes d’exploitation de réseau sont conçus pour fournir des processus
de réseau aux clients. Les services de réseau incluent le WWW, le partage de
fichiers, l’échange de courrier électronique, les services d’annuaire,
l’administration à distance et les services d’impression. L’administration à
distance est un service efficace qui permet aux administrateurs de configurer
des systèmes en réseau distants de plusieurs kilomètres. Il est important de
comprendre que tous ces processus réseau sont appelés des services sous
Windows 2000 et des démons sous UNIX et Linux. Les processus réseau
fournissent tous les mêmes fonctions, mais le chargement et l’interaction de
ces processus avec le système d’exploitation de réseau diffèrent avec chaque
système d’exploitation.
En fonction du système d’exploitation de réseau, certains de ces processus
réseau peuvent être activés au cours d’une installation par défaut. La plupart
des processus de réseau plébiscités s’appuient sur la suite de protocoles
TCP/IP. Comme TCP/IP est un ensemble de protocoles ouvert et bien connu,
ses services sont vulnérables aux balayages illicites et aux attaques
malveillantes. Les attaques par déni de service, les virus informatiques et les
vers Internet à diffusion rapide ont forcé les concepteurs de systèmes
d’exploitation de réseau à revoir les services réseau pouvant démarrer
automatiquement.
Les dernières versions de systèmes d’exploitation de réseau courants, tels que
pour Windows 2000 et Red Hat Linux 7, limitent le nombre de services de
réseau activés par défaut. Lors du déploiement d’un système d’exploitation
de réseau, les services de réseau stratégiques doivent être activés
manuellement.
Quand un utilisateur décide d’imprimer dans un environnement d’impression
de réseau, le travail est envoyé à la file d’attente appropriée de l’imprimante
sélectionnée. Les files d’attente d’impression empilent les travaux
d’impression entrants, puis les exécutent dans leur ordre d’arrivée (FIFO –
First-in, First-out). Quand un travail est ajouté, il est placé à la fin de la file
d’attente et imprimé en dernier. Le délai d’attente de l’impression peut
parfois s’avérer long, en fonction de la taille des travaux d’impression situés
en tête de la file. Un service d’impression réseau fournit aux administrateurs
réseau les outils nécessaires pour gérer le grand nombre de travaux
d’impressions routés sur le réseau. Ceci leur permet de changer les priorités,
de mettre en pause, voire de supprimer les travaux en attente d’impression.
Partage de fichiers
La possibilité de partager des fichiers en réseau est un important service de
réseau. De nombreux protocoles et applications de partage de fichiers
s’utilisent de nos jours. Sur un réseau d’entreprise ou familial, on partage
généralement les fichiers au moyen de Windows File Sharing ou du
protocole NFS. Dans ces environnements, il se peut qu’un utilisateur final ne
sache même pas si un fichier donné réside sur son disque dur local ou sur un
serveur distant. Windows File Sharing et NFS permettent aux utilisateurs de
déplacer, créer et supprimer en toute facilité des fichiers dans des répertoires
distants.
FTP
De nombreuses entreprises mettent des fichiers à la disposition de
télétravailleurs, de clients ou du grand public au moyen du protocole FTP.
Les services FTP sont à la disposition du public en combinaison avec les
services Web. Par exemple, un utilisateur peut naviguer sur un site Web,
apprendre l’existence d’une mise à jour logicielle sur une page Web, puis
télécharger cette mise à jour à l’aide de FTP. Les sociétés les plus petites
peuvent utiliser un serveur unique pour leurs services FTP et HTTP, alors
que les entreprises de plus grande taille peuvent opter pour l’utilisation de
serveurs FTP dédiés.
Bien que les clients FTP doivent s’identifier, de nombreux serveurs FTP sont
configurés pour autoriser les accès anonymes. Quand les utilisateurs accèdent
de façon anonyme à un serveur, ils ne leur est pas nécessaire de disposer d’un
compte utilisateur sur le système. Le protocole FTP permet aux utilisateurs
de télécharger, renommer et supprimer des fichiers et les administrateurs qui
souhaitent contrôler les niveaux d’accès doivent donc faire preuve de
prudence quand ils configurent un serveur FTP.
Le protocole TCP est orienté connexion. Les clients doivent ouvrir une
session de la couche d’application sur le serveur, s’authentifier, puis effectuer
une action, telle qu’un téléchargement en amont ou en aval. Si la session du
client reste inactive pendant un certain temps, le serveur déconnecte ce client.
Cette durée est appelée période d’inactivité. La longueur d’une période
d’inactivité FTP est fonction du logiciel.
Services Web
Le World Wide Web est maintenant le service réseau le plus visible. En
moins d’une décennie, le World Wide Web est devenu un réseau
international pour les informations, le commerce, l’éducation et les loisirs.
Des millions de sociétés, d’organisations et de particuliers possèdent des sites
Web sur Internet. Les sites Web sont des ensembles de pages Web stockées
sur un serveur ou un groupe de serveurs.
Le World Wide Web est fondé sur un modèle client/serveur. Les clients
tentent d’établir des sessions TCP avec des serveurs Web. Une fois qu’une
session est établie, un client peut demander des données au serveur. HTTP
gère généralement les requêtes des clients et les transferts du serveur. Les
logiciels clients Web incluent les navigateurs Web à interface graphique, tels
que Netscape Navigator et Internet Explorer.
Les pages Web sont hébergées sur des ordinateurs utilisant des logiciels de
service Web. Les logiciels serveurs Web les plus courants sont Microsoft
Internet Information Services (IIS) et Apache Web Server. Microsoft IIS
tourne sur une plate-forme Windows et Apache Web Server sur des plates-
formes UNIX, Linux et Windows. Il existe un logiciel de service Web pour
pratiquement tous les systèmes d’exploitation actuellement en production.
DNS
Le protocole DNS traduit un nom Internet, tel que www.cisco.com, en une
adresse IP. De nombreuses applications s’appuient sur les services d’annuaire
fournis par DNS pour effectuer cette tâche. Les navigateurs Web, les
programmes de courrier électronique et de transfert de fichiers utilisent tous
les noms des systèmes distants. Le protocole DNS permet à ces clients
d’envoyer des requêtes à des serveurs DNS du réseau pour obtenir la
traduction de noms en adresses IP. Les applications peuvent ensuite utiliser
les adresses pour envoyer leurs messages. Sans ce service d’interrogation
d’annuaire, Internet serait pratiquement impossible à utiliser.
DHCP
Le protocole DHCP permet aux ordinateurs individuels d’un réseau IP de
récupérer leur configuration TCP/IP sur un ou plusieurs serveurs DHCP. Les
serveurs DHCP ne disposent d’aucune information sur les ordinateurs
individuels avant que ces informations ne soient demandées. L’objectif
global de cette stratégie est de réduire le travail nécessaire à l’administration
d’un réseau IP de grande taille. L’information la plus significative distribuée
de la sorte est l’adresse IP qui identifie l’hôte sur le réseau. DHCP permet
également de récupérer, ainsi que de renouveler automatiquement les
adresses IP du réseau par l’intermédiaire d’un mécanisme de bail. Ce
mécanisme alloue une adresse IP pendant une période spécifique, la libère,
puis alloue une nouvelle adresse IP. Avec le protocole DHCP, c’est un
serveur DHCP qui effectue toutes ces activités. L’administrateur système
gagne ainsi un temps considérable.
II/ Administration réseau
Présentation de l'administration réseau
Alors qu’un réseau évolue et s’étend, il devient une ressource de plus en plus
cruciale et indispensable pour l’organisation. À mesure que des ressources
réseau sont mises à la disposition des utilisateurs, le réseau devient plus
complexe et sa gestion devient plus compliquée. La perte de ressources réseau et
les mauvaises performances sont les conséquences de cette augmentation de la
complexité et ne sont pas acceptables pour les utilisateurs. L’administrateur
doit gérer activement le réseau, diagnostiquer les problèmes, empêcher certaines
situations de survenir et fournir les meilleures performances réseau possibles
aux utilisateurs. Il arrive un moment où les réseaux deviennent trop étendus pour
être administrés sans outils de gestion automatiques.
L’administration réseau implique les tâches ci-dessous:
La surveillance de la disponibilité du réseau
L’amélioration de l’automatisation
La surveillance des temps de réponse
La mise en place de fonctionnalités de sécurité
Le réacheminement du trafic
Le rétablissement de la fonctionnalité
L’enregistrement d’utilisateurs
Les forces qui régissent l’administration réseau sont présentées à la figure et
expliquées ci-dessous :
Contrôle des ressources de l’entreprise – Si les ressources réseau ne
sont pas gérées de façon efficace, elles n’offrent pas les résultats exigés
par une bonne administration.
Contrôle de la complexité – Avec la croissance massive du nombre de
composants réseau, d’utilisateurs, d’interfaces, de protocoles et de
constructeurs, la perte de contrôle du réseau et de ses ressources constitue
une menace pour l’administration.
Amélioration du service – Les utilisateurs attendent des services
similaires ou améliorés lorsque le réseau s’étend et que les ressources
deviennent plus dispersées.
Équilibrage des divers besoins – Diverses applications doivent être
mises à la disposition des utilisateurs à un niveau donné de support, avec
des exigences spécifiques en termes de performances, de disponibilité et
de sécurité.
Réduction des temps d’arrêt – Assurer la haute disponibilité des
ressources au moyen d’une conception redondante adéquate.
Contrôle des coûts – Surveillance et contrôle de l’utilisation des
ressources, de manière à satisfaire l’utilisateur pour un coût raisonnable.
Certains termes élémentaires d’administration réseau sont présentés à la figure
.
OSI et le modèle d'administration réseau
L’organisme international de normalisation ISO (International Standards
Organization) a créé un comité visant à produire un modèle pour
l’administration réseau, sous la direction du groupe OSI.
Ce modèle se décline en quatre parties:
Le modèle d’organisation
Le modèle d’informations
Le modèle de communication
Le modèle fonctionnel
Ceci constitue une vue du haut en bas de l’administration réseau, divisée en
quatre sous-modèles et reconnue par la norme OSI.
Le modèle d’organisation décrit les composants de l’administration réseau,
par exemple administrateur, agent, et ainsi de suite, avec leurs relations. La
disposition de ces composants mène à différents types d’architecture, décrits
plus loin dans ce document.
Le modèle d’informations est relatif à la structure et au stockage des
informations d’administration réseau. Ces informations sont stockées dans
une base de données, appelée base d’informations de management (MIB).
L’ISO a établi la structure des informations d’administration (SMI) pour
définir la syntaxe et la sémantique des informations d’administration
stockées dans la MIB. Les MIB et les SMI sont étudiées en profondeur
ultérieurement.
Le modèle de communication traite de la manière dont les données
d’administration sont transmises entre les processus agent et
administrateur. Il est relatif au protocole d’acheminement, au protocole
d’application et aux commandes et réponses entre égaux.
Le modèle fonctionnel concerne les applications d’administration réseau qui
résident sur la station d’administration réseau (NMS). Le modèle
d’administration OSI compte cinq domaines fonctionnels, parfois appelés le
modèle FCAPS:
Les erreurs
La configuration
La comptabilité
Les performances
La sécurité
Ce modèle d’administration réseau a largement été adopté par les
constructeurs au titre de méthode utile de description des besoins de
n’importe quel système d’administration réseau.
Normes SNMP et CMIP
Pour permettre l’interopérabilité de l’administration sur de nombreuses plates-
formes réseau différentes, des normes d’administration s’avèrent nécessaires
pour que les constructeurs puissent les mettre en oeuvre et y adhérer. Deux
normes principales ont émergé:
Le protocole SNMP (Simple Network Management Protocol) –
Communauté IETF
Le protocole CMIP (Common Management Information Protocol) –
Communauté des télécommunications
Le protocole SNMP désigne un ensemble de normes d’administration,
notamment un protocole, une spécification de structure de base de données et un
ensemble d’objets de données. SNMP a été adopté comme norme pour les
réseaux Internet TCP/IP en 1989 et est devenu très populaire. Une mise à
niveau, le protocole SNMP version 2c (SNMPv2c) a été adoptée en 1993.
SNMPv2c permet de prendre en charge les stratégies d’administration réseau
centralisées et distribuées et offre des améliorations au niveau de la structure des
informations d’administration (SMI), des opérations de protocole, de
l’architecture d’administration et de la sécurité. Il a été conçu pour fonctionner
sur les réseaux OSI, ainsi que les réseaux TCP/IP. Depuis, SNMPv3 a été mis en
circulation. Pour résoudre les défauts de sécurité de SNMPv1 et SNMPv2c,
SNMPv3 fournit un accès sécurisé aux MIB en authentifiant et en cryptant les
paquets acheminés sur le réseau. CMIP est un protocole de gestion de réseaux
OSI créé et normalisé par l’ISO pour la surveillance et le contrôle de réseaux
hétérogènes.
Fonctionnement du protocole SNMP
SNMP est un protocole de la couche d’application conçu pour faciliter
l’échange d’informations d’administration entre les équipements réseau. En
utilisant SNMP pour accéder aux données d’informations d’administration,
telles que le nombre de paquets par seconde envoyés sur une interface ou le
nombre de connexions TCP ouvertes, les administrateurs réseau peuvent
mieux gérer les performances du réseau et mieux rechercher et résoudre les
problèmes.
Aujourd’hui, SNMP constitue le protocole le plus répandu pour gérer divers
interréseaux commerciaux, universitaires et de recherche.
L’activité de normalisation se poursuit à mesure que les constructeurs
développent et mettent sur le marché des applications de pointe
d’administration SNMP. SNMP est un protocole simple, mais ses fonctions
sont suffisamment efficaces pour gérer les problèmes liés à l’administration
des réseaux hétérogènes.
Le modèle organisationnel de l’administration réseau SNMP comporte quatre
éléments:
La station d’administration
L’agent de supervision
La base d’informations de management
Le protocole de gestion de réseau
La NMS est généralement une station de travail autonome, mais elle peut être
mise en oeuvre sur plusieurs systèmes. Elle contient un ensemble de logiciels
appelés l’application d’administration réseau (NMA). La NMA comporte une
interface utilisateur permettant aux administrateurs autorisés de gérer le
réseau. Elle répond à des commandes utilisateur générées dans l’ensemble du
réseau. Les agents de supervision sont des logiciels modulaires résidant dans
des équipements de réseau clés tels que d’autres hôtes, routeurs, ponts et
concentrateurs. Ils répondent à des requêtes d’informations et des requêtes
d’action émises par la NMS, telles que l’interrogation, et peuvent fournir à la
NMS des informations très importantes, mais non demandées, telles que les
Traps. Toutes les informations de supervision d’un agent en particulier sont
stockées dans la base d’informations de management de cet agent. Un agent
peut effectuer un suivi des éléments suivants:
Le nombre et l’état de ses circuits virtuels
Le nombre de certains types de messages d’erreur reçus
Le nombre d’octets et de paquets entrant et sortant de l’équipement
La longueur maximale de la file d’attente de sortie pour les routeurs et
autres équipements interréseaux
Les messages de broadcast envoyés et reçus
Les interfaces réseau qui se désactivent et s’activent
Le NMS exécute une fonction de surveillance en récupérant les valeurs dans
la MIB. La NMS peut occasionner l’exécution d’une action au niveau d’un
agent. La communication entre la station d’administration et l’agent est
réalisée par un protocole d’administration réseau de la couche d’application.
Le protocole SNMP utilise le protocole UDP (User Datagram Protocol) et
communique sur les ports 161 et 162. Il est fondé sur un échange de
messages. Il existe trois types de message courants:
Get – Permet à la station d’administration de récupérer la valeur des
objets MIB à partir de l’agent.
Set – Permet à la station d’administration de définir la valeur des
objets MIB au niveau de l’agent.
Trap – Permet à l’agent d’avertir la station d’administration lors
d’événements significatifs.
Ce modèle est appelé modèle à deux niveaux. Toutefois, il présuppose que
tous les éléments du réseau peuvent être administrés par SNMP. Cela n’est
pas toujours le cas, car certains équipements disposent d’une interface
d’administration propriétaire. Dans ces cas de figure, un modèle à trois
niveaux s’avère nécessaire. Une station d’administration réseau qui
souhaite obtenir des informations ou contrôler ce nœud propriétaire
communique avec un agent proxy. L’agent proxy traduit alors la requête
SNMP de la station d’administration en un formulaire approprié au système
cible, puis utilise le protocole d’administration propriétaire approprié pour
communiquer avec ce système cible. Les réponses entre la cible et le proxy
sont traduites en messages SNMP et renvoyées à la station d’administration.
Les applications d’administration réseau déchargent souvent des
fonctionnalités de gestion réseau à un analyseur distant (RMON). Cet
analyseur RMON recueille localement des informations d’administration,
puis la station d’administration réseau récupère régulièrement un résumé de
ces données.
La NMS est une station de travail ordinaire, utilisant un système
d’exploitation classique. Elle dispose d’une grande quantité de mémoire
vive, qui lui permet d’héberger toutes les applications d’administration
exécutées simultanément. La station d’administration utilise une pile de
protocoles de réseau typique, telle que TCP/IP. Les applications
d’administration réseau s’appuient sur le système d’exploitation hôte et sur
l’architecture de communication. Les applications d’administration réseau
peuvent, par exemple, être Ciscoworks2000, HP Openview et IBM NetView.
Comme mentionné précédemment, la station d’administration peut être une
station de travail autonome centralisée qui envoie des requêtes à tous les
agents, quel que soit leur emplacement. Dans un réseau distribué, une
architecture décentralisée s’avère plus appropriée, avec une NMS locale au
niveau de chaque site. Ces NMS distribuées peuvent fonctionner dans une
architecture client-serveur, dans laquelle une NMS sert de serveur maître et
les autres de clients. Les clients envoient leurs données au serveur maître
pour centraliser le stockage. Une autre possibilité consiste à attribuer une
responsabilité égale à toutes les NMS distribuées, chacune disposant de ses
propres bases de données de management, de telle sorte que les informations
d’administration soient distribuées sur les NMS homologues.
Structure des informations d'administration et des MIB
Une MIB permet de stocker les informations structurées représentant les
éléments de réseau et leurs attributs. La structure par elle-même est définie dans
une norme dénommée SMI, qui définit les types de données pouvant être utilisés
pour stocker un objet, la manière dont ces objets sont nommés et celle dont ils
sont cryptés pour être transmis sur un réseau.
Les MIB sont des référentiels très structurés d’informations concernant un
équipement. Il existe de nombreuses bases MIB standard, mais il existe un plus
grand nombre encore de MIB propriétaires, conçues pour administrer
exclusivement les équipements de différents constructeurs. La MIB SMI
d’origine a été subdivisée en huit groupes différents, pour un total de 114 objets
administrés. D’autres groupes ont été ajoutés pour définir MIB-II, qui remplace
désormais MIB-I.
Tous les objets administrés de l’environnement SNMP sont organisés en une
structure hiérarchique ou arborescente. Les objets feuille de l’arborescence,
c’est-à-dire les éléments qui apparaissent dans le bas du diagramme, sont les
objets administrés. Chaque objet administré représente une ressource, une
activité ou une information associée à gérer. Un identificateur d’objet unique, à
savoir un nombre en notation séparée par des points, identifie chaque objet
administré. Chaque identificateur d’objet est décrit en notation de syntaxe
abstraite (ASN.1).
Le protocole SNMP utilise ces identificateurs d’objet pour identifier les
variables MIB à récupérer ou à modifier. Les objets dans le domaine public sont
décrits dans les présentations des MIB fournies dans les requêtes pour
commentaires (RFC). Celles-ci peuvent facilement être consultées à l’adresse:
http://www.ietf.org
Tous les constructeurs sont encouragés à faire connaître leurs définitions de
MIB. Une fois qu’une valeur d’entreprise assignée a été fournie, le constructeur
est responsable de la création et de la gestion des sous-arborescences.
Protocole SNMP
L’agent est une fonction logicielle intégrée à la plupart des équipements de
réseau, tels que les routeurs, les commutateurs, les concentrateurs
administrés, les imprimantes et les serveurs. Il est responsable du
traitement des requêtes SNMP provenant de la station d’administration. Il est
également responsable de l’exécution de routines de gestion de variables
définies dans les diverses bases MIB prises en charge.
L’interaction entre la station d’administration et l’agent est facilitée par le
protocole SNMP. Le terme « simple » vient du nombre limité de types de
messages faisant partie de la spécification initiale du protocole. La stratégie a
été conçue pour faciliter aux développeurs l’établissement de fonctions
d’administration dans les équipements de réseau. La spécification initiale du
protocole est désignée par l’acronyme SNMPv1 (version 1).
Trois types de messages SNMP sont émis pour une NMS. Il s’agit des
messages GetRequest, GetNextRequest et SetRequest. Ces trois messages
sont reconnus par l’agent sous la forme d’un message GetResponse. Un agent
peut émettre un message de Trap en réponse à un événement agissant sur la
MIB et sur les ressources sous-jacentes.
Le développement de SNMPv2c a permis de résoudre certaines limitations de
SNMPv1. L’amélioration la plus remarquable a été l’introduction du type de
message GetBulkRequest et l’ajout de compteurs sur 64 bits à la MIB. La
récupération d’informations à l’aide de GetRequest et de GetNextRequest
constituait une méthode peu efficace de collecte. Avec SNMPv1, il était
seulement possible de solliciter une variable à la fois. GetBulkRequest résout
cette faiblesse en permettant de recevoir plus d’informations à la suite d’une
seule requête. Deuxièmement, les compteurs sur 64 bits résolvent le
problème des compteurs à la rotation trop rapide, en particulier avec des
liaisons à vitesse élevée telles que Gigabit Ethernet.
L’entité d’administration est également appelée station d’administration ou
NMS. C’est elle qui est responsable de la sollicitation d’informations
auprès de l’agent. Les sollicitations sont fondées sur des requêtes très
spécifiques. La station d’administration dispose de plusieurs méthodes pour
traiter les informations récupérées. Ces informations récupérées peuvent être
consignées en vue d’une analyse ultérieure, affichées dans un utilitaire
graphique, ou comparées à des valeurs préconfigurées pour vérifier si une
condition en particulier a été remplie.
La station d’administration ne sert pas seulement à récupérer des données.
Elle comporte également une fonction permettant de modifier une valeur sur
l’équipement administré. Cette fonctionnalité permet à un administrateur de
configurer un équipement au moyen du protocole SNMP.
L’interaction entre la station d’administration et l’équipement administré
occasionne du trafic sur le réseau. Il est donc recommandé d’être prudent
lorsque lors de l’introduction des stations d’administration sur le réseau. Les
stratégies de surveillance trop agressives peuvent nuire aux performances du
réseau. La bande passante est alors plus sollicitée, ce qui peut constituer un
problème dans les environnements de WAN. Par ailleurs, la surveillance a un
impact sur les performances des équipements surveillés, puisque ceux-ci sont
censés traiter les requêtes de la station d’administration. Ce traitement ne doit
pas prendre la priorité sur les services de production.
En règle générale, une quantité minimale d’informations doit être interrogée
aussi rarement que possible. Déterminez les équipements et les liaisons les
plus stratégiques, ainsi que le type de données nécessaire.
Le protocole SNMP utilise le protocole d’acheminement UDP (User
Diagram Protocol). Étant donné qu’UDP fonctionne sans connexion et n’est
pas fiable, il se peut que le protocole SNMP perde des messages. Le
protocole SNMP lui-même n’est pas censé garantir la livraison et c’est donc
l’application utilisant SNMP qui doit s’occuper des messages perdus.
Chaque message SNMP contient une chaîne en texte clair, que l’on appelle
identifiant de communauté. L’identifiant de communauté s’utilise comme un
mot de passe pour limiter l’accès aux équipements administrés. SNMPv3 a
résolu les préoccupations de sécurité mises en évidence par la transmission
de l’identifiant de communauté en texte clair.
Un exemple de message SNMPv2c est présenté à la figure . Une
présentation détaillée du protocole est fournie dans la norme Internet
RFC1905.
Le fait que cette chaîne de communauté soit en texte clair n’est pas
surprenant pour quiconque a étudié la suite de protocoles IP (Internet
Protocol). En effet, tous les champs spécifiés dans cette suite de protocoles
sont en texte clair, à l’exception des spécifications d’authentification et de
cryptage.
L’identificateur de communauté était essentiellement une marque de
réservation de sécurité jusqu’à ce que le groupe de travail SNMPv2 puisse
ratifier les mécanismes de sécurité. Les efforts étaient présentés au groupe de
travail SNMPv3. Toutes les applications d’administration SNMP doivent être
configurées avec les identificateurs de communauté appropriés. Certaines
entreprises modifient fréquemment les valeurs de leurs identificateurs de
communauté pour réduire les risques d’activités malveillantes entraînées par
une utilisation non autorisée du service SNMP.
Malgré la faiblesse associée à l’authentification par communauté, les
stratégies d’administration s’appuient toujours sur SNMPv1. Les
équipements Cisco prennent en charge les types de message et les fonctions
de sécurité enrichies de SNMPv3, mais la plupart des logiciels
d’administration ne gèrent pas SNMPv3.
SNMPv3 accepte l’existence simultanée de plusieurs modèles de sécurité.
Configuration du protocole SNMP
Pour que la NMS puisse communiquer avec les équipements en réseau, SNMP
doit être activé et les identificateurs de communauté SNMP doivent être
configurés sur ces équipements. Pour configurer ces derniers, on utilise la
syntaxe de ligne de commande présentée aux paragraphes ci-après.
Plusieurs chaînes en lecture seule sont prises en charge. Sur la plupart des
systèmes, la valeur par défaut de cet identificateur de communauté est
« public ». Il est déconseillé d’utiliser la valeur par défaut dans un réseau
d’entreprise. Pour configurer l’identificateur de communauté en lecture seule
utilisé par l’agent, utilisez la commande ci-dessous:
Router(config)#snmp-server community stringro
String – Identificateur de communauté servant de mot de passe et
autorisant l’accès au protocole SNMP.
ro – (Facultatif) Spécifie un accès en lecture seule. Les stations
d’administration autorisées peuvent seulement récupérer des objets de la
MIB.
Plusieurs chaînes en lecture-écriture sont prises en charge. Tous les objets
SNMP sont disponibles pour un accès en écriture. Sur la plupart des systèmes, la
valeur par défaut de cet identificateur de communauté est « private ». Il est
déconseillé d’utiliser cette valeur dans un réseau d’entreprise. Pour configurer
l’identificateur de communauté en lecture-écriture utilisé par l’agent, utilisez la
commande ci-dessous :
Router(config)#snmp-server community stringrw
rw – (Facultatif) Spécifie un accès en lecture-écriture. Les stations
d’administration autorisées peuvent récupérer et modifier les objets de la
MIB.
Plusieurs chaînes peuvent être utilisées pour indiquer l’emplacement de
l’équipement administré et le contact du système principal pour cet équipement.
Router(config)#snmp-server location text
Router(config)#snmp-server contact text
text – Chaîne décrivant les informations d’emplacement du système
Ces valeurs sont stockées dans les objets MIB sysLocation et sysContact.
RMON
L’analyseur RMON représente un grand pas en avant dans l’administration
d’interréseaux. Il définit une MIB de surveillance à distance qui complète MIB-
II et fournit à l’administrateur des informations précieuses sur le réseau. RMON
offre la caractéristique remarquable de n’être qu’une spécification d’une MIB,
sans modification du protocole SNMP sous-jacent, mais qui permet d’étendre
considérablement la fonctionnalité SNMP.
Avec MIB-II, l’administrateur réseau peut obtenir des informations qui sont
purement locales à certains équipements individuels. Imaginons un réseau
local comprenant plusieurs équipements, chacun d’entre eux doté d’un agent
SNMP. Une station d’administration SNMP peut recevoir des informations sur
la quantité de trafic entrant et sortant de chaque équipement, mais avec MIB-II,
elle ne peut pas être informée facilement du trafic global du réseau local.
L’administration réseau dans un environnement d’interréseaux nécessite
généralement un moniteur par sous-réseau.
La norme RMON, à l’origine appelée IETF RFC 1271, et maintenant RFC 1757,
a été conçue pour fournir une surveillance et des diagnostics proactifs aux
réseaux locaux distribués. Des dispositifs de surveillance, appelés agents ou
analyseurs, placés sur des segments stratégiques du réseau permettent de créer
des alarmes définies par l’utilisateur, ainsi que de rassembler une multitude de
statistiques vitales grâce à l’analyse de chaque trame d’un segment.
La norme RMON répertorie les fonctions de surveillance dans neuf groupes
correspondant aux topologies Ethernet, plus un dixième dans RFC 1513 pour les
paramètres spécifiques à Token Ring. La norme RMON a été développée dans
le but d’être déployée comme une architecture distribuée dans laquelle les
agents et les analyseurs communiquent avec une station d’administration
centralisée, c’est-à-dire un client, au moyen du protocole SNMP. Ces agents ont
défini des structures MIB SNMP pour les neuf ou dix groupes RMON Ethernet
ou Token Ring, ce qui permet une interopérabilité entre les constructeurs
d’outils de diagnostic RMON. Les groupes RMON sont définis ci-dessous:
Groupe de statistiques – Tient à jour les statistiques d’erreur et
d’utilisation du sous-réseau ou du segment en cours de supervision. Il
s’agit, par exemple, de l’utilisation de la bande passante, du broadcast, du
multicast, de l’alignement CRC, des fragments, et ainsi de suite.
Groupe de l’historique – Conserve des échantillons statistiques
périodiques du groupe des statistiques et les stocke en vue d’une
extraction ultérieure. Il s’agit, par exemple, de l’utilisation, du nombre
d’erreurs et du nombre de paquets.
Groupe des alarmes – Permet à l’administrateur de configurer
l’intervalle et le seuil d’échantillonnage pour tout élément enregistré par
l’agent. Il s’agit, par exemple, des valeurs absolues et relatives, ou des
seuils en augmentation ou en diminution.
Groupe des systèmes hôtes – Définit la mesure des différents types de
trafic en provenance et à destination des systèmes hôtes connectés au
réseau. Il s’agit, par exemple, des paquets envoyés ou reçus, des octets
envoyés ou reçus, des erreurs et des paquets de broadcast et de multicast.
Groupe des systèmes hôtes TopN – Génère un rapport des systèmes
hôtes TOPN en s’appuyant sur les statistiques du groupe des systèmes
hôtes.
Groupe des matrices de trafic – Stocke les erreurs et les statistiques
d’utilisation relatives aux paires de nœuds qui communiquent sur le
réseau. Il s’agit, par exemple, des erreurs, des octets et des paquets.
Groupe des filtres – Moteur de filtrage qui génère un flux de paquets à
partir de trames correspondant au schéma défini par l’utilisateur.
Groupe d’interception des paquets – Définit la méthode de mise en
tampon interne des paquets qui répondent aux critères de filtrage.
Groupe des événements – Permet de consigner des événements,
également appelés pièges générés, à l’intention de l’administrateur, avec
date et heure. Il s’agit par exemple de rapports personnalisés s’appuyant
sur le type d’alarme.
Syslog
L’utilitaire de consignation Cisco syslog est fondé sur l’utilitaire UNIX syslog.
Les événements système sont généralement consignés sur la console, sauf si la
fonction est désactivée. L’utilitaire syslog est un mécanisme permettant aux
applications, aux processus et aux systèmes d’exploitation d’équipements Cisco
de rendre compte des activités et des conditions d’erreur. Le protocole syslog
s’utilise pour permettre aux équipements Cisco d’envoyer ces messages non
sollicités à une station d’administration réseau.
Chaque message syslog consigné est associé à un horodatage, une installation,
une gravité et un message de consignation en texte. Ces messages sont parfois la
seule manière d’obtenir des éclaircissements sur le dysfonctionnement d’un
équipement.
Le niveau de gravité indique la nature cruciale du message d’erreur. Il existe huit
niveaux de gravité, de 0 à 7, le niveau 0 (zéro) étant le plus critique et le niveau 7 le moins critique.
Ces niveaux sont présentés ci-dessous:
0 Urgences
1 Alertes
2 Critique
3 Erreurs
4 Avertissements
5 Notifications
6 Informations
7 Débogage
Les champs de l’installation (facility) et du niveau de gravité (severity level)
servent à traiter les messages. Les types de fonctions entre le niveau 0 (zéro) et
le niveau 7 sont fournies pour le traitement des messages de consignation
personnalisés. Par défaut, Cisco IOS adopte le niveau de gravité 6. Ce paramètre
est configurable.
Pour que la NMS puisse recevoir et consigner les messages système d’un
équipement, syslog doit être configuré sur ce dernier. Vous trouverez ci-
dessous un récapitulatif de la syntaxe des commandes de configuration de ces
équipements.
Pour activer la consignation sur toutes les destinations prises en charge:
Router(config)#logging on
Pour envoyer des messages de consignation du journal vers un hôte du serveur
syslog, tel que CiscoWorks2000:
Router(config)#logging hostname | ip address
Pour définir le niveau de gravité sur 6 ou Informations:
Router(config)#logging trap informational
Pour inclure l’horodatage avec le message de syslog:
Router(config)#service timestamps log datetime
RESUME
La compréhension des points clés suivants devrait être acquise:
Les fonctions d’une station de travail et d’un serveur
Les rôles des divers équipements dans un environnement client/serveur
Le développement de systèmes d’exploitation de réseau
Une vue d’ensemble des diverses plates-formes Windows
Une vue d’ensemble de certaines des alternatives aux systèmes
d’exploitation Windows
L’intérêt de l’administration réseau
Les couches d’OSI et du modèle d’administration réseau
Le type et l’application des outils d’administration réseau
Le rôle de SNMP et de CMIP dans la surveillance réseau
La manière dont les logiciels d’administration recueillent des
informations et consignent les problèmes
Les méthodes de collecte de rapports sur les performances réseau