0% ont trouvé ce document utile (0 vote)
36 vues27 pages

Gestion des Réseaux : Concepts Clés et Outils

Le chapitre 6 traite de la gestion des réseaux, définissant les processus nécessaires pour superviser et optimiser les performances, la configuration, la sécurité et la comptabilité des réseaux informatiques. Il aborde également les normes de gestion, les protocoles comme SNMP et SSH, ainsi que des outils comme Loriot Pro pour faciliter la gestion des infrastructures réseau. Enfin, il souligne l'importance de la fiabilité et de l'évolutivité dans la mise en place d'un réseau sécurisé et performant.

Transféré par

lamia brahim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
36 vues27 pages

Gestion des Réseaux : Concepts Clés et Outils

Le chapitre 6 traite de la gestion des réseaux, définissant les processus nécessaires pour superviser et optimiser les performances, la configuration, la sécurité et la comptabilité des réseaux informatiques. Il aborde également les normes de gestion, les protocoles comme SNMP et SSH, ainsi que des outils comme Loriot Pro pour faciliter la gestion des infrastructures réseau. Enfin, il souligne l'importance de la fiabilité et de l'évolutivité dans la mise en place d'un réseau sécurisé et performant.

Transféré par

lamia brahim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

CHAPITRE 6

GESTION DES RÉSEAUX


DÉFINITION

• La gestion de réseau est définie comme le processus de gestion d'un


réseau pour les pannes et les performances à l'aide de divers outils et
technologies pour répondre aux exigences de l'entreprise

• Le but étant de superviser et exploiter des réseaux informatiques et


planifier leur évolution en respectant les contraintes de coût, de qualité
et de matériel.
1. LES OBJECTIFS
1)LA GESTION DE CONFIGURATION

 Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l’utilisation. Il


est important que chaque équipement, chaque compteur… soit parfaitement identifié de façon unique
à l’aide d’un nom ou identificateur d’objet OID (Object Identifier)

 Les configurations de réseau sont importantes pour tout réseau et toute modification de celles-ci a un
impact négatif sur la sécurité, la fiabilité et la qualité du service fourni.

 Ces modifications sont complexes à gérer et cela augmente plusieurs fois lorsqu'elles sont effectuées
manuellement et nécessite des outils de configuration de gestion de réseau robustes

 Les modifications des configurations réseau entraînaient des pannes plusieurs fois par an. Dans ces
cas, un outil de gestion de configuration sera pratique pour empêcher de tels changements en premier
lieu ou revenir en arrière immédiatement.
LA GESTION DES PERFORMANCES

• Il convient de contrôler à tout moment le réseau pour voir s’il est en


mesure d’écouler le trafic pour lequel il a été conçu.
• La gestion des performances implique le dépannage des pannes via
une approche manuelle ou automatisée afin que les performances du
réseau soient restaurées à leur état d'origine ou amélioré.
• L’outil de gestion des réseaux propose des outils de dépannage réseau
de base et avancés pour corriger les pannes qui dégradent les
performances du réseau.
LA GESTION DES ERREURS

• L’objectif de l’administration réseau est d’avoir un réseau opérationnel


sans rupture de service (taux de disponibilité à 99,999 % par exemple
soit quelques secondes d’indisponibilité par an), ce qui définit une
certaine Qualité de Service (QoS) offerte par l’opérateur à l’abonné.

• On doit être en mesure de localiser le plus rapidement possible toute


panne ou défaillance. Pour cela, on surveille les alarmes émises par le
réseau, on localise un incident par un diagnostic des alarmes, on
journalise les problèmes
LA GESTION DE LA COMPTABILITÉ

• La gestion de la comptabilité (Accounting Management):


• L’objectif est de gérer la consommation réseau par abonné en vue
d’établir une facture.
LA GESTION DE LA SÉCURITÉ

• On gère ici les contrôles d’accès au réseau, la confidentialité des


données qui y transitent, leur intégrité et leur authentification
CONTRAINTES DE GESTION DES RÉSEAUX

• L’homogénéisation : c’est le fait d’uniformiser les pratiques IT au sein du réseau. Cela


facilite les échanges de données, le partage d’information et la communication entre les entités.

• On doit choisir des applications codées, rapides à déployer, ne nécessitant pas de


connaissances informatiques et faciles à faire évoluer suivant les besoins de chacun.

• quelle que soit la structure du réseau, on peut déployer des outils répondant aux attentes de
chaque adhérent en leur laissant une marge de personnalisation.
CONTRAINTES DE GESTION DES RÉSEAUX

• La centralisation:
• Il est possible d'ajouter au réseau un ou plusieurs ordinateurs qui
commandent les autres. C'est la solution retenue par les grandes
organisations qui s'efforcent de cumuler les avantages de la
coopération et de la centralisation. Elle permet de diffuser rapidement
l'information et de faciliter des interventions rapides en cas
de contamination virale. Il suffit généralement de nommer
un responsable sécurité du réseau.
LA FIABILITÉ

• L’évolution de la technologie oblige les entreprises à mettre en place un système


informatique très étendu, capable de communiquer en milieu interne et externe.

• Or, l’information numérique est vulnérable surtout lorsqu’elle est échangée. En effet,
elle peut être altérée, coupée, détruite, volée, plagiée et modifiée de plusieurs façons.

• Il est aussi important de sécuriser le réseau informatique contre les intrusions et les
surveillances malsaines. Les pannes non gérées peuvent aussi couper l’accès aux
ressources. Enfin, une négligence de la part d’un responsable peut mettre les données
en danger.
LA FIABILITÉ

• Un système de sécurité est l’ensemble des dispositifs mis en place pour


garantir l’intégrité des données transmises au sein d’une entreprise ou d’une
entreprise à une autre.
• Il assure également que les données soient en position des personnes
concernées et y’ ayant droit et qu’aucune fuite n’est constatée.

• Cela inclue la protection des données (cryptographie), la dissuasion des


pirates informatiques l’isolement des fonctions et des informations de la plus
haute importance, la traçabilité des actions entreprises, la prévention face aux
problèmes, la désinformation (laisser circuler de fausses informations pour
induire en erreur ou rester discret) et les mesures à prendre en cas d’attaque.
LA FIABILITÉ (MISE EN PLACE D’UN RÉSEAU
SÉCURISÉ)
• Pour mettre en place un bon système de sécurité il faut avant tout analyser les
besoins de l’entreprise et établir une architecture réseau adéquate.

• Pour choisir le bon système de sécurité, il faut se rappeler que la protection doit être
assurée à l’intérieur comme à l’extérieur, que les communications soient en tout
temps confidentielles et que les ressources ne se retrouvent pas entre de mauvaises
mains.

• Cependant, le système doit être viable financièrement, et doit rester souple quelles
que soient les conditions de l’entreprise.
EVOLUTIVITÉ

• L’évolutivité implique l’approvisionnement du réseau:


• L'approvisionnement du réseau implique le calcul de la charge gérée
par le réseau et des demandes futures en fonction de la tendance
actuelle du réseau. Cela implique également de garder les ressources
en réserve afin qu'en cas de besoin, elles deviennent plus faciles à
gérer.
MODÈLE DE GESTION DES RÉSEAUX

• Mise en Réseau sous-jacent:


• La gestion du réseau sous-jacent (ou mise en réseau sous-jacente)
consiste à coordonner les équipements matériels comme les hubs, les
commutateurs, les routeurs, les ponts, les passerelles, les modems et
les répéteurs,
• Mise en Réseau superposée : La gestion du réseau superposé
(ou mise en réseau superposée) consiste à établir des connexions
numériques et à gérer les autorisations entre les utilisateurs finaux, les
applications ou les périphériques (aussi appelés nœuds virtuels).
LES NORMES DE GESTION DES RÉSEAUX

• Norme CMIS/CMIP

Le protocole CMIP ( Common Management Information Protocol ) est le protocole de


gestion de réseau spécifié par OSI
Il assure la mise en œuvre des services définis par le Service commun d’information de
gestion (CMIS) spécifié dans la
Recommandation UIT-T X.710, Norme internationale ISO/CEI 9595 permettant la
communication entre les applications de gestion de réseau et les agents de gestion.
CMIS/CMIP est le protocole de gestion de réseau spécifié par le modèle de
gestion de réseau ISO/OSI et est défini plus en détail par l’UIT-T dans la série de
recommandations X.700.
CMIP

• CMIP offre également une bonne sécurité (autorisation de support, contrôle


d’accès et journaux de sécurité) et des rapports flexibles sur les conditions
inhabituelles du réseau.
LA NORME MN

• TMN se réfère à un ensemble de normes de l'Union internationale des


télécommunications (UIT-T) pour la spécification d'un réseau de gestion des
télécommunications (d'où l'acronyme TMN). TMN couvre un large éventail de
sujets liés aux principes de la gestion des réseaux de télécommunication.
LA NORME TMN

• c’est un Support de l’administration du réseau pour la gestion des réseaux et des services des
télécommunications, Il permet :
 Planification
 Provisionnement
 Installation
 Maintenance
 Administration
 La performance
 La sécurité
 La comptabilité
 Une administration peut avoir plusieurs MNS et un TMN peut être utilisé par plusieurs administrations
Il utilise le protocole CMIP,
LE PROTOCOLE TELNET/ SH

• Le protocole Telnet est un protocole standard d'Internet permettant


l'interfaçage de terminaux et d'applications à travers Internet. Ce protocole
fournit les règles de base pour permettre de relier un client (système composé
d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur).

• Il était notamment utilisé pour administrer des serveurs UNIX distant ou de


l'équipement réseau, avant de tomber en désuétude par défaut de
sécurisation (le texte étant échangé en clair) et l'adoption de SSH.
LE PROTOCOLE SSH

• Le SSH, pour Secure Shell, désigne à la fois un protocole de


communication et un programme informatique. Il permet la connexion
d'une machine distante (serveur) via une liaison sécurisée dans le but
de transférer des fichiers ou des commandes en toute sécurité.

• Avec le client SSH pour Windows, il est devenu beaucoup plus difficile
de pirater cet échange puisque les données qui circulent entre le client
et le serveur font l'objet d'un chiffrement/cryptage. Le SSH impose
également une authentification manuelle des deux côtés de l'échange.
L’INTERFACE WEB

• Les organisations doivent disposer des bons outils pour gérer la complexité
croissante, l'échelle et la nature dynamique de l'infrastructure moderne. Ces outils
devraient idéalement permettre aux administrateurs d'apporter des modifications
sur des centaines ou des milliers de routeurs, commutateurs, contrôleurs et autres
périphériques réseau dans différents environnements sur site et cloud.

• Les plates-formes d’administration et de supervision centralisent toutes les


informations du réseau. Elles représentent graphiquement les éléments actifs en
temps réel. Enfin, elles permettent d’agir sur les composants (routeurs,
commutateurs, etc. ) en modifiant leur configuration par le protocole SNMP.
L’INTERFACE WEB

• En particulier, les solutions de gestion de la configuration du réseau


(NCM) permettent aux organisations de surveiller en permanence leurs
réseaux, de suivre les modifications de configuration et de restaurer les
états précédents en cas de erreurs de configuration. Une organisation
peut également utiliser les outils pour transmettre à distance les mises
à jour du micrologiciel aux périphériques réseau.
LE PROTOCOLE SNMP

• L’acronyme SNMP signifie « Simple Network Management Protocol. » Il


s’agit d’un protocole destiné au transfert d’informations de gestion sur
des réseaux, et plus précisément les LAN, selon la version choisie.

L’utilité de SNMP dans le domaine de l’administration réseau tient à ce
qu’il permet de collecter des informations relatives aux appareils
connectés à un réseau de façon standardisée et sur un large éventail
d’appareils et de types de logiciels.
LE PROTOCOLE SNMP

• Rares sont les administrateurs réseau qui décident faire l’impasse sur
ce protocole. Au contraire, la plupart d’entre eux y recourent en toute
confiance parce que la quasi-totalité des appareils de toutes les
marques prend en charge SNMP, ce qui leur permet d’utiliser cette
technologie pour superviser tout leur parc comme il se doit.
• Le Simple Network Management Protocol se situe dans la couche
Application (couche 7) du modèle OSI.
LE PROTOCOLE SMTP

• SNMP se sert du protocole UDP (User Datagramme Protocol) pour transférer


des messages. Pour que la supervision fonctionne, les paquets UDP doivent
pouvoir circuler de l’agent au manager. Par défaut, cela se fait sur un réseau
local, mais il faut aussi configurer le routeur pour permettre à ces paquets de
traverser des réseaux étendus.
• Les agents SNMP reçoivent des requêtes UDP sur le port 161. Celles qui
émanent d’un manager SNMP peuvent être envoyées depuis n’importe quel
port. Généralement, il s’agit toutefois du port 161. Les agents envoient des
traps via le port 162. Le manager SNMP reçoit aussi des traps sur le port 162.
LE LOGICIEL LORIOT PRO

• Le produit Loriot Pro est une solution logicielle de gestion et de


surveillance des applications, des systèmes et des réseaux
informatiques. Loriot Pro fait parti de la famille des NMS pour Network
Management System.
• Loriot Pro est une logiciel original à 99 % d'origine française développé au
sein de la société LUTEUS. Le codage est principalement réalisé en C++
natif sous Windows ce qui garantit performance et rapidité d'exécution.
LE LOGICIEL LORIOT PRO

• Loriot Pro est un logiciel qui allie convivialité et puissance. Son


interface graphique Windows extrêmement modulaire en fait un outil
idéal pour les centres de contrôle des opérations (Network Opération
Center - NOC).
• Le logiciel Loriot Pro permet à l'administrateur du SI d’obtenir
une vision dynamique de l’état de son système d’information grâce à
de nombreux indicateurs visuels rassemblés dans une interface
homme/machine graphique.

Vous aimerez peut-être aussi