Partie 1 : Introduction générale

1.1 Généralités



Normalement, les entreprises sont équipées d’un réseau local au minimum, et de réseaux externes pour les plus importantes d’entre elles. Leurs schémas informatiques englobent une dizaine et même une centaine d’équipements, encerclant des serveurs de bases de données et des serveurs de traitement. 

Comme ces systèmes informatiques sont à la base des activités des entreprises, leur maitrise devient fondamentale. Ils doivent fonctionner pleinement et d’une manière continue pour garantir la fiabilité et l’efficacité réclamées, et surtout travailler à réduire les problèmes de défaillances, les coupures et les différents problèmes techniques qui peuvent perturber l’action des entreprises.

Par conséquent, les administrateurs réseau font appel à des logiciels de surveillance et de supervision de réseaux afin de vérifier l'état du réseau en temps réel, et pour être informés instantanément (par email, par SMS) en cas de problèmes. Grâce à un tel système, les délais d'interventions sont bien réduits et les anomalies peuvent être aussitôt résolus avant même qu’un utilisateur peut s’en apercevoir.

Conformément, la gestion des réseaux informatiques se définit comme étant l’ensemble des connaissances, techniques et méthodes mis en œuvre pour surveiller, exploiter des réseaux informatiques (ex : Serveur : CPU, Band-Passante, voltage, disponibilité...) et planifier leur évolution en respectant les contraintes de coût et de qualité. La qualité de service se décline sur plusieurs critères, du point de vue de l’utilisateur final, notamment la disponibilité, la performance la fiabilité, la sécurité.


1.2 Protocoles de Supervision



Il existe des protocoles réseau qui permettent de récupérer des informations concernant les aspects étudiés et mesurés pour les différentes machines d’un parc informatique. Par la suite nous allons en étudier deux, notamment importants, ayant des rôles très différents mais qui ont un point en commun , Ils sont tout deux largement utilisés par les logiciels de supervision.

SNMP 

« Simple Network Management Protocol », Protocol de couche applicative, de communication poste de supervision/agents développé en 1987 puis amélioré en 1992 pour permettre la gestion des nœuds dans la communauté de l’Internet. 

Depuis sa création, le protocole a évolué pour raison de sécurité: La version 2, qui est la plus utilisée, détient une notion de communauté (Community String) qui joue le rôle d’un mot de passe, la version 3 durcit un peu plus le protocole en y ajoutant le chiffrement.
b SNMP se repose sur les couches IP et UDP du modèle OSI et dont il comporte 3 types d’éléments : 

   • Agent 
   • Station de gestion
   • MIB (Management Information Base)

Pour que SNMP fonctionne, il est essentiel qu'un protocole d'échange soit mis en place. Il y a aussi une standardisation des informations que ce protocole peut porter. C'est un protocole Internet, il doit être utilisable dans des environnements hétérogènes (matériel comme système d'exploitation). C'est pourquoi on parlera de MIB.

Qu’est ce que la MIB ?
Liste des variables connues par les Agents dont Chacun possède une MIB. Chaque objet est accessible de la même manière. Le MIB est constitué d’éléments simples en utilisant la syntaxe ASN.1 



Fonctionnement :
Par soucis de simplicité et donc de rapidité, SNMP ne transporte que des variables et se pose sur le protocole UDP. SNMP va établir un dialogue entre des agents installés sur des machines à superviser et un serveur de supervision.

Les échanges entre agents et serveur se réduit à trois opérations :
   • les requêtes
   • les réponses 
   • les alarmes

 Une requête est émise du serveur vers un agent via le port 161 UDP si le serveur veut demander ou imposer quelque chose à cet agent. La requête peut être de quatre types : 

   •GetRequest : Demande la valeur d'une variable à un agent
   •GetNextRequest : Demande la valeur suivante de la variable
   •GetBulk : Demande un ensemble de variables regroupées
   •SetRequest : Demande la modification de la valeur d'une variable sur un agent

 Apres traitement de la requête, l’agent va émettre une réponse sur le même port. Si aucun dysfonctionnement n’est détecté, l'agent répond un GetResponse accompagné de la valeur demandée. Mais dans le cas d’une panne, l'agent ajoutera un code d'erreur en réponse (par exemple No Access ou Read Only)

 Une alarme est créée par un agent en cas d'évènement et utilise un message de type trap ou de type inform pour prévenir le serveur. Ce message SNMP se propage via le port 162 UDP. Les formes des alarmes sont les suivant :

   • ColdStart(0) : Redémarrage à froid du système
   • WarmStart(1) : Redémarrage à chaud du système
   • LinkDown(2) : Le lien réseau n'est plus opérationnel
   • LinkUp(3) : Le lien réseau est opérationnel
   • AuthentificationFailure(4) : Tentative d'accès à l'agent avec un mauvais nom de communauté
   • EGPNeighboorLoss(5) : La passerelle adjacente ne répond plus
   • EntrepriseSpecific(6) : Alarme propre aux constructeurs

 

ICMP

« Internet Control Message Protocol ». Comme son nom l’indique, c’est un protocole d'information du contrôle de réseau faisant partie de la couche IP, couche 3 du modèle OSI. Autrement dit, Les paquets ICMP sont encapsulés dans un datagramme IP. Dans ce cas, le protocole du paquet IP porte la valeur : (01) h.
ICMP ne résoud pas des problèmes mais il signale leurs présence .Ce protocole permet de gérer les erreurs lors de la transmission de datagrammes IP et de générer des messages d'administration des réseaux (contrôle, notification d'erreurs...). 

Le protocole ICMP est largement utilisé par 2 commandes très utiles pour l'administration d'un réseau IP:

    -PING
    -Traceroute

Les fonctions du Ping - ICMP :

   • tester l'accessibilité d'un équipement IP
   • mesurer des délais de transit 
   • mesurer une fiabilité.
   • simuler une charge réseau

La réponse sur une Requête PING (Echo / Echo Response) a plusieurs natures comme le tableau suivant le montre :

TypeCodeName
00Echo Reply (used by "ping")
1Unassigned
2Unassigned
4Destination Unreachable
30Net Unreachable
31Host Unreachable
32Protocol Unreachable
33Port Unreachable
34Fragmentation Needed and Don't Fragment was Set
35Source Route Failed
36Destination Network Unknown
37Destination Host Unknown
38Source Host Isolated
39Communication with Destination Network is Administratively Prohibited
310Communication with Destination Host is Administratively Prohibited
311Destination Network Unreachable for Type of Service
312Destination Host Unreachable for Type of Service
313Communication Administratively Prohibited
314host precedence violation
315precedence cutoff in effect
40Source Quench


Les fonctions du Traceroute - ICMP :

   • Définir le chemin qu’un paquet doit prendre pour atteindre sa destination A noter que la fonction Traceroute du Linux utilise par defaut le protocole UDP, contrairement au fonction Tracert du Windows. 
Comments