26
Office de la Formation Professionnelle et de la Promotion du Travail DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC ROYAUME DU MAROC Utiliser les outils d’analyse et de surveillance. www.ofppt.info

Utiliser les outils d’analyse et de surveillance.  · Utiliser les outils d’analyse et de surveillance. Utiliser un logiciel de gestion de projet Document Millésime Page Utiliser

  • Upload
    vannhu

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Office de la Formation Professionnelle et de la Promotion du Travail

DIRECTION RECHERCHE ET INGENIERIE DE FORMATION

SECTEUR NTIC

ROYAUME DU MAROC

Utiliser les outils d’analyse et de surveillance. www.ofppt.info

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 1 - 26

Sommaire

1. Introduction ...................................................................................... 2 2. Les outils de diagnostic conventionnels et leur limitation respective.......... 3 3. Notions relatives à l’utilisation de logiciels ............................................. 3

3.1. Les composants de la NMC ............................................................ 6 3.2. Le fonctionnement ........................................................................ 6 3.3. Analyseur (de protocole) ............................................................... 7 3.4. Analyseur et inspecteur de réseaux ................................................ 7

4. Les normes ....................................................................................... 8 4.1. La norme SNMP ............................................................................ 8 4.2. SNMP : Structure ......................................................................... 8 4.3. Les commandes ........................................................................... 9 4.4. La représentation des données ....................................................... 9 4.5. Management Information Base (MIB) ............................................ 10 4.6. Structure de la MIB : Technique d’interprétation d’une MIB. ............ 10 4.7. Les commandes ......................................................................... 12 4.8. Les traps ................................................................................... 12

5. Notion d’éthique et aspect légal ......................................................... 12 6. Les outils de surveillance propriétaire et générique .............................. 13

6.1. L’analyseur de performance de Windows ....................................... 13 6.1.1. Objets et compteurs de performance ....................................... 13

6.2. SNMPc Enterprise Edition - Surveillance de réseau .......................... 15 6.2.1. Fonctionnalités ..................................................................... 15 6.2.2. Architecture Distributée : Découverte distribuée ....................... 16 6.2.3. La console............................................................................ 17 6.2.4. Les reporting ........................................................................ 18 6.2.5. le Module ODBC Export .......................................................... 19 6.2.6. Trend Analysis ...................................................................... 19 6.2.7. Service Level Polling .............................................................. 19 6.2.8. Advanced Network Mapping ................................................... 19 6.2.9. L’affichage temps Reel ........................................................... 20 6.2.10. Gestionnaire d’événement ...................................................... 21 6.2.11. Les personnalisation des Modules MIB ..................................... 21

6.3. L’outil Nagios ............................................................................. 22 6.3.1. Le concept ........................................................................... 22 6.3.2. Le fonctionnement ................................................................ 22 6.3.3. Périmètre de l’outils .............................................................. 23 6.3.4. Architecture ......................................................................... 23

6.4. Les greffons ............................................................................... 24 6.4.1. Principe de base ................................................................... 24 6.4.2. Fonctionnalités avancées ....................................................... 24 6.4.3. Ecriture de greffons ............................................................... 24

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 2 - 26

1. Introduction

L’administration des grands réseaux se heurte à trois problématiques qui sont : La correction des erreurs. L’exploitation à distance.

La complexité qui croît avec la taille du réseau.

La correction des erreurs est difficile car le diagnostic doit se faire en considérant de nombreux paramètres stockés sur de nombreux matériels qui peuvent de plus être disséminés partout dans le monde. Dans la plupart du temps la correction

qui donne suite au diagnostic devra se faire sur un site éloigné (remote).

Considérant les contraintes précédentes, il n’est pas envisageable de déplacer les équipes réseaux et une exploitation à distance des réseaux s’avère indispensable. Cette exploitation va devoir s’effectuer sur un nombre important

de moyens de transmission mais amène des économies importantes pour les grands réseaux.

Gérer et superviser à distance un grand réseau est complexe et cette

complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l’administrateur dans cette tâche.

On peut se poser à quoi correspond le concept d’administration de réseau. L’ISO

(International Standard Organization) a cerné 5 axes : La gestion des anomalies (Fault Management). L’objectif de l’administration

réseau est d’avoir un réseau opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit quelques secondes d’indisponibilité par

an), ce qui définit une certaine Qualité de Service (QoS) offerte. On doit être en mesure de localiser le plus rapidement possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau, on localise un incident par un

diagnostic des alarmes, on journalise les problèmes...

La gestion de la configuration réseau (Configuration Management). Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l’utilisation. Il est important que chaque équipement, chaque

compteur... soit parfaitement identifié de façon unique à l’aide d’un nom ou identificateur d’objet OID (Object Identifier).

La gestion des performances (Performance Management). Il convient de contrôler à tout moment le réseau pour voir s’il est en mesure d’écouler le trafic

pour lequel il a été conçu.

La gestion de la sécurité (Security Management). On gère ici les contrôles d’accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 3 - 26

La gestion de la comptabilité (Accounting Management). L’objectif est de

gérer la consommation réseau par utilisateur en vue d’établir éventuellement une facture.

En fait, on s’aperçoit qu’un administrateur système d’un réseau local d’une entreprise, d’un campus, d’une école administre aussi son réseau. Il le fait sans

trop de problèmes mais les difficultés s’amoncellent dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses et l’on a proposé des normes d’administration de réseau.

L’ISO a proposé dans les années 80 la norme CMIS/CMIP (Common Management

Information Service ISO 9595, Common Management Information Protocol ISO 9596) comme protocole d’administration de réseau et définit un cadre général au niveau architecture (ISO 7498).

En parallèle, l’IAB (Internet Activities Board) approuve le protocole SNMP (Simple

Network Management Protocol) comme solution à cours terme et CMOT (CMIP Over TCP) à plus long terme. Au début des années 90, SNMP, plus simple, devient alors standard de fait et est adopté par de nombreux constructeurs.

2. Les outils de diagnostic conventionnels et leur limitation respective.

Les outils de diagnostic conventionnels se basés principalement sur la capacité de l’administrateur réseau à de configurer des topologies, contrôler les accès,

visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau d’un manière manuelle et répétitive ce qui se qui

induisait à un mobilisation accrue du temps en terme de taux d’occupation des ressources humaine (Technicien) et d’argent quant il s’agit de site géographiquement distant.

De ce fait Gérer et superviser à distance un grand réseau est complexe et

cette complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l’administrateur dans cette tâche.

3. Notions relatives à l’utilisation de logiciels

Un programme d’administration de diagnostic ou de supervision réseau réside sur une console d’administration qui doit offrir la maîtrise totale du réseau en

permettant à l’informaticien de configurer des topologies, contrôler les accès, visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 4 - 26

La console d’administration réseau (Network Management Console - NMC) perlet d’administrer l’ensemble du réseau à partir d’un point unique. En règle générale,

on retrouve plusieurs NMC sur le même réseau, chacune de ces NMC administrant un sous-réseau.

Il existe de nombreuses consoles d’administrations s’installant sur des plate-

formes différentes (Intel, Unix, MAC, etc…). Dans tous les comme nous allons le les consoles s’appuient sur deux composants majeurs :

Un logiciel d’administration : Network Management Program.

Un dispositif installé sur la majorité des matériels la MIB Management Information Base. LA MIB peut être vu comme la carte d’identité du matériel et

fournit des informations précises sur celui-ci et sur son utilisation. Le système de gestion de réseau est basé sur trois éléments principaux:

Un superviseur,

Des nœuds (ou nodes) et Des agents.

Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur.

Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de management.

Les agents sont des entités qui se trouvent au niveau de chaque interface,

connectant l'équipement managé (nœud) au réseau et permettant de récupérer des informations sur différents objets.

Switchs, hubs, routeurs et serveurs sont des exemples d'équipements contenant des objets manageables. Ces objets manageables peuvent être des informations

matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base de

données arborescente appelée MIB (« Management Information Base »). SNMP

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 5 - 26

permet le dialogue entre le superviseur et les agents afin de recueillir les objets

souhaités dans la MIB. L'architecture de gestion du réseau proposée par le protocole SNMP est donc

fondée sur trois principaux éléments : Les équipements managés (managed devices) sont des éléments du

réseau (ponts, switches, hubs, routeurs ou serveurs), contenant des « objets de gestion » (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations

statistiques ; Les agents, c'est-à-dire une application de gestion de réseau résidant dans

un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP ;

Les systèmes de management de réseau (network management systems

notés NMS), c'est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d'administration.

La MIB

La MIB est l'ensemble des variables permettant de définir l'état d'un noeud du réseau.

Elle est composée d'une partie standard, commune à tous les nœuds et d'une partie optionnelle permettant d'exprimer la spécificité d'un nœud.

La MIB est une base de donnée gérée par un agent SNMP regroupant les objets

gérés en respectant les règles SMI. Elle possède une structure d’arbre similaire à celui employé dans le DNS (Domain Name System). On retrouve une racine non

nommée à partir de laquelle on référencie de façon absolue un objet par son OID (noeud de l’arbre).

Chaque noeud de l’arbre possède un nom symbolique. Chaque objet pourra être identifié de façon symbolique ou en utilisant son OID. L’OID qui est transmis

dans une requête SNMP et non le nom symbolique de l’objet. La MIB contient un certain nombre d’objets standards : c’est la MIB standard. Si

l’agent doit gérer des objets propres, ils font partie de la MIB privée. On " étend " ainsi la MIB de l’agent SNMP.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 6 - 26

Les objets gérés que l’on appelle aussi nœuds du réseau représentent tous les

objets physiques qui constituent le réseau. On y retrouve les PC, serveurs, imprimantes, commutateurs, lignes, routeurs, cartes réseau, etc.

L’ensemble de ces objets communiquent avec le logiciel d’administration et peuvent être administrés par ce dernier.

L’agent d’administration (NMA) est le programme qui réside dans un objet du

réseau et qui communique, au travers d’une communication requête/réponse, avec la console d’administration du réseau. Il héberge sa MIB et peut la fournir

à la demande. En se basant sur des paramètres bien définis, il peut aussi réagir à des évènements particuliers et envoyer automatiquement des messages (traps) à la console.

3.1. Les composants de la NMC

RMON (Remote MONitoring) est une norme de surveillance à distance des

composants du réseau (cartes, switchs...). Elle donne des indications statistiques sur la fréquentation, la qualité du signal, la performance des composants. La norme actuelle est RMON2.

Une sonde RMON est un logiciel installé sur les composants du réseau (poste

client, routeurs, etc.) qui audite l’activité à cet endroit et en rend compte au logiciel d’administration.

3.2. Le fonctionnement

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 7 - 26

La mise en place de toutes les notions détaillées précédemment permet au travers du logiciel d’administration - on parle aussi de logiciel de supervision

- de gérer ce qui se passe sur le réseau.

Chaque objet a la charge de mettre à jour sa MIB avec les données dynamiques telles que le trafic qui transite par lui, son état, d’éventuelles statistiques, etc.

Chaque composant ou objet va être interrogé (requête) sur son état et va répondre.

Enfin l’objet a été paramétré pour réagir en fonction d’événements particuliers. Lorsque l’événement survient, l’objet envoie une alarme au NMP.

3.3. Analyseur (de protocole)

Outil de diagnostic des flux de trames échangés sous un protocole donné. Un analyseur, ou analyseur de protocole, est un outil qui permet à un

administrateur de réseau d'examiner les trames échangées entre deux dispositifs de réseau à des fins d'investigation (en cas d'affaiblissement des débits,

notamment). L'analyseur est dit "de protocole", parce que pour intercepter, décoder et analyser une trame, il faut savoir de quel protocole elle relève. Ce logiciel s'exécute sur un micro-ordinateur et ne peut "voir" que les trames des

protocoles de haut niveau gérées par la carte réseau de l'ordinateur. Les analyseurs qui permettent de descendre aux plus basses couches d'un réseau

(voir Modèle OSI) comportent une partie matérielle : une sonde que l'on place entre les deux dispositifs dont on veut contrôler le dialogue et qui procède au décodage des trames, pour examen ultérieur à l'aide du logiciel approprié (la

sonde peut comporter un disque dur).

3.4. Analyseur et inspecteur de réseaux

Un « analyseur réseau » (appelé également analyseur de trames ou en anglais

sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 8 - 26

En effet, dans un réseau non commuté, les données sont envoyées à toutes les

machines du réseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi, en utilisant l'interface réseau dans un mode spécifique, il est possible d'écouter tout le trafic passant

par un adaptateur réseau (une carte réseau ethernet, une carte réseau sans fil, etc.).

4. Les normes

4.1. La norme SNMP

Pour répondre aux exigences liées à la conception d'une plate-forme de gestion

réseau efficace pour des réseaux TCP/IP hétérogènes, la norme SNMP (Simple Network Management Protocol) a été définie en 1988 et approuvé par l'IAB comme une norme Internet en 1990.

MIP: Common Management Information Protocol & CMIS: Common

Management Information Service On parle aussi de CMOT pour CMIP/CMIS On TCP/IP. CMIP est un protocole à la norme OSI qui définit le format des messages et les

procédures utilisées pour échanger des informations de gestion et d'administration de façon à administrer, exploiter, maintenir et "approvisionner"

un réseau. Il repose sur l'utilisation de bases de données (Management Information Base:MIB) contenant les informations utiles à l'administration de réseau.

CMIS est un ensemble de services définis par l'ISO, constitués de primitives

décrivant comment doivent être consignés les événements survenant sur le réseau. Ces services permettent de normaliser l'ensemble des services ( échange informations + commandes des objets ) dans un but de gestion.

On trouve ensuite un certain nombre de normes propriétaires c’est-à-dire

spécifiques à certain constructeur ou matériel.

4.2. SNMP : Structure

Le protocole SNMP est le langage que les agents et les stations de gestion (NMS)

utilisent pour communiquer. C'est un protocole de type question/réponse asynchrone. Ce protocole est situé au niveau application du modèle OSI, c'est lui qui définit la structure formelle des communications. SNMP est encapsulé dans

des trames UDP. L’agent SNMP se trouve sur l’objet à surveiller, les NMS peuvent être de toutes sortes, graphiques ou non, et installés sur des plate-

formes différentes. La collaboration agent-NMS permet de gérer le réseau en termes de performances et de surveillance des problèmes.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 9 - 26

Les stations interrogent ainsi les agents pour observer leur fonctionnement et

leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. Certains événements du réseau, tels que des erreurs de transmission, peuvent déclencher

des alarmes envoyées aux stations de gestion. Cependant, l'envoi de messages de façon spontanée de l'agent vers le manager est limité. Les NMS effectuent

une interrogation périodique des agents de manière à vérifier leur état. La structure des paquets est définie en utilisant la syntaxe ASN1 (Abstract Syntax Notation).

SNMP a l'avantage d'être simple, cependant il a des capacités très limités aux

niveaux sécurité, principalement pour l'authentification. Tous les systèmes SNMP doivent également supporter les protocoles DUPER et IP pour transporter les données entre les agents et les stations de gestion.

4.3. Les commandes

Comme vu précédemment, les NMS interrogent les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de

gestion.

L’agent et le NMS ont à leur disposition un certain nombre de commandes : Read : Le NMS lit les variables mises à jour par le dispositif. Write : Le NMS prend le contrôle du dispositif géré.

Opérations transversales : utilisées par le NMS pour récupérer des tables (ex: routage) et déterminer les variables supportées par le dispositif.

Traps : permet au dispositif géré d'alerter le NMS.

4.4. La représentation des données

L’objet géré doit être capable de fournir une certain nombre d’informations telles que :

Ses caractéristiques. Sa description. Des statistiques.

Les problèmes éventuels.

La description répondant à la norme ASN1 (Abstract Syntax Notation number One) est indépendante de la plate-forme. ASN1 est une norme internationale dont la vocation première est la spécification de données utilisées dans les

protocoles de communication.

Il s'agit d'un langage informatique à la fois puissant et complexe : ses traits ont été conçus pour que le langage modélise efficacement la communication entre systèmes hétérogènes.

L’ensemble de ces informations est contenu dans la MIB. Il suffit dès lors

d’interroger la MIB pour obtenir les informations nécessaires à la gestion de l’objet.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 10 - 26

4.5. Management Information Base (MIB)

La MIB est une base de données hiérarchique qui regroupe un ensemble de

tables. On retrouve une table par type d’objet géré. Sur l’exemple de la diapositive nous avons quatre tables :

Concentrateur (hub). Pont (bridge). Routeur (Router).

Inventaire PC (PC Inventory).

Pour une table donnée, dans notre exemple la « Router Table », on retrouve un enregistrement par instance d’objet et pour cette enregistrement une colonne par attribut.$

Exemple : le routeur 126 se trouve à Casablanca et son Port A est activé.

4.6. Structure de la MIB : Technique d’interprétation d’une MIB.

Les noms des identificateurs de la MIB sont définis en se basant sur la RFC 1156

(Request For Comments), dont il existe d'ailleurs une version plus récente connue sous le nom de MIB-2, ou RFC 1213. Ces deux RFCs peuvent être

trouvées sur Internet. Les RFC (Request For Comments) sont un ensemble de documents contenant les

spécifications techniques sur divers points de TCPI/IP (protocoles, services, ...).

Une MIB est partagée en groupes, qui classifient les objets gérés par domaines d'intérêt. La majeure partie des objets d'une MIB est définie de manière standard, par les

RFCs cités plus haut. Bien qu'il soit possible à tout un chacun d'étendre la définition d'une MIB en y ajoutant ses propres objets, définis en utilisant la

syntaxe ASN.1, les objets définis de manière standard dans RFC 1156 ou RFC 1213 sont dans la majeure partie des cas suffisants pour remplir les besoins du

gestionnaire de réseau.

Quelques groupes intéressants :

Les MIB indiquées peuvent être trouvées sur Internet. Les premières pages décrivent les divers groupes d'objets contenus dans la MIB; notez que certains

groupes sont obligatoires (system), alors que d'autres peuvent être optionnels. Il en va de manière similaire des objets contenus dans un groupe.

System : Quelques variables donnant des informations globales sur l'agent de ce système. (Obligatoire).

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 11 - 26

Interfaces : Nombre d'interfaces sur lesquels des paquets IP peuvent être

transmis ou reçus. (Obligatoire). Interface Table : Pour chaque interface, il y a une entrée IFEntry dans IFTable le décrivant. (Obligatoire).

Address Translation : Correspondance entre adresses physiques et adresses

réseaux pour chaque interface (typiquement, IP - MAC). (Obligatoire). IP : Variables concernant plus précisément le protocole IP. (Obligatoire). IP Address : Informations spécifiques aux adresses IP de la machine; il y a une

entrée dans ipAddrTable par adresse IP. (Obligatoire). IP Routing : Pour chaque route connue dans ce système, il y a une entrée de

type IpRouteEntry dans ipRoutingTable le décrivant. (Obligatoire). ICMP : Statistiques d'entrées-sorties ICMP. (Obligatoire). TCP : Informations sur le protocole TCP; les informations relatives à des

connexions particulières sont volatiles. (Obligatoire pour les systèmes implémentant TCP).

Autres tables : Les autres tables concernent des protocoles particuliers, qui sont obligatoires si le protocole est implémenté (UDP, EGP, EGPNeighbor, etc...).

Tous les objets de la MIB sont définis de manière formelle en ASN.1 qui définit ainsi sa structure dans sa totalité, tout en gardant comme objectif la simplicité,

ce qui restreint le nombre d'éléments ASN.1 utilisés. Les types universels.

Ce sont le types les plus répandus et les plus utilisés, on peut compter parmi eux:

integer : Allant de 0 à 4 294 967 295. octet string : Correspond à une suite de 0 à n octets.

null : Valeur 0, car la valeur 0 ne peut être utilisée, étant réservée pour les erreurs. object identifier : Ensemble de valeurs associées aux objets créés.

sequence, sequence of : Définit une suite ordonnée d'éléments de types divers (resp. ordonnés).

Les types application. La classe application de ASN.1 est destinée à la création de types pour des

applications particulières. Les applications SNMP sont donc amenées à créer leurs propres types :

networkaddress : Ce type permet d'être utilisé pour tout type d'adresse déjà définies.

Cependant il faut noter que seul le type IpAddress existe à ce jour, et n'est codé que sur

32 bits, or l'arrivée d'IPv6 risque de donner le jour à un nouveau type d'adresse sur 48 bits. ipaddress : Qui sert à adresser une machine au format IPv4.

counter : Ce type est un entier non négatif, qui revient à 0 après avoir atteint

son maximum, mais qui ne peut pas être décrémenté. tt gauge : Entier non négatif qui peut être incrémenté et décrémenté,mais ne

peut en aucun cas passer la barre du zéro.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 12 - 26

timeticks : Entier également non négatif qui compte les centièmes de secondes

écoulés depuis une époque donnée. La définition d'un objet de ce type correspond à une époque. opaque : Type de donnée arbitraire codé comme un objet de type octet string

lors de la transmission. Ce type peut être également défini en ASN.1.

4.7. Les commandes

Les seules opérations supportées par SNMP sont la modification et la consultation

de variables. Plus précisément, trois types d'opérations sont réalisables :

Get : Utilisé lorsque la station d'administration désire connaître la valeur d'un scalaire d'une station administrée.

Get-response : Qui demande la réponse de l’agent.

Get-next : Pour obtenir la valeur suivante. Set : Utilisé lorsque la station d'administration désire modifier la valeur d'un

scalaire d'une station administrée.

Trap : Utilisé lorsqu'une station administrée décide d'envoyer une information à une station d'administration sans que cette dernière l'ait demandée.

Parmi les scalaires de la MIB, différents accès sont possibles : Read only : Permet uniquement la consultation du scalaire.

Read Write : Permet une lecture ou une écriture du scalaire.

4.8. Les traps

Le Trap est une alarme remontée au manager signifiant qu'il existe une anomalie sur le réseau.

Le message détaillé sur la diapositive est issu du protocole SNMPv1. Il est construit avec un ensemble de champs décrit ci-dessous :

Entreprise : Identifie le type d'équipement qui a signalé la TRAP.

Agent address : Adresse de l'agent. Generic trap type : Définit le type de problème survenu. Specific trap code : Identifie une trap spécifique à l'Entreprise.

Timestamp : Temps écoulé depuis le dernier envoi de TRAP. Variable bindings : Associe une valeur à l'objet transmis

5. Notion d’éthique et aspect légal

La révolution informationnelle, de l'ampleur de celle que l'on vit dans les

systèmes informatique, impose la nécessité de prendre en considération

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 13 - 26

l'ensemble des moyens techniques, organisationnels, juridiques et humains

nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité et l’optimisation des systèmes informatiques.

Les aspects légaux et éthiques n'y échappent pas, car ils servent de cadre à l’environnement de travail dans une entreprise! Mais cela ne va pas sans un

politique claire et efficace définit par le responsable des systèmes d’information ou imposer par la culture d’entreprise à travers son directeur général.

L'éthique de l'informatique est une branche de l'éthique appliquée qui traite de la façon dont les usagers et les professionnels de l'informatique font un usage de

l'information et prennent des décisions au regard de critères éthiques. L'éthique de l'informatique s'intéresse tant à la gouvernance (décision du

management) qu'au comportement individuel des utilisateurs et des professionnels de l'informatique.

De nos jours, l'utilisation massive de courriers électroniques nécessite par exemple la définition de règles éthiques pour l'usage de l'information.

Exemples :

Eviter les mails concernant les activités para- professionnelles Eviter l’accès aux sites web de divertissement Eviter Utilisation des mots de passes connue par l’ensemble des utilisateurs

6. Les outils de surveillance propriétaire et générique

6.1. L’analyseur de performance de Windows

L'Analyseur de performances est un outil de visualisation simple et puissant

permettant d'afficher des données de performances en temps réel ou à partir des fichiers journaux. L’administrateur a ainsi la possibilité d’examiner les données

de performances dans un graphique, un histogramme ou un rapport. L'Analyseur de performances permet d'ajouter simultanément des objets au

moniteur afin de surveill les différents compostant du serveur Windows

6.1.1. Objets et compteurs de performance

Les systèmes d'exploitation de la famille Windows Server 2003 obtiennent des données de performance à partir de composants de l'ordinateur à mesure que

ces derniers sont utilisés. Ces données sont décrites comme un objet de performance et sont généralement nommées en fonction du composant qui les génère. Par exemple, l'objet Processeur est une collection de données de

performances sur les processeurs présents sur votre système.

Des objets de performance sont intégrés au système d'exploitation ; ils correspondent généralement aux principaux composants matériels de

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 14 - 26

l'ordinateur (mémoire, processeurs, etc.). D'autre programmes peuvent installer

leurs propres objets de performance. Par exemple, des services tel que WINS (Windows Internet Name Service) ou des programmes serveur tel que Microsoft Exchange fournissent des objets de performance, qui peuvent être analysés par

les courbes et les journaux de performance.

Chaque objet de performance fournit des compteurs de performance qui représentent des données sur des aspects spécifiques d'un système ou d'un service. Par exemple, le compteur Pages/s fourni par l'objet Mémoire effectue le

suivi du taux de pagination de la mémoire.

Voici les objets de performance les plus courants, bien que le système puisse généralement en comporter beaucoup d'autres :

Cache

Mémoire Objets

Fichier d'échange Disque physique Processus

Processeur Serveur

Système Thread

Le tableau ci-dessous décrit les services et fonctionnalités du système d'exploitation qui peuvent être employés dans votre configuration et les objets

de performance correspondants :

Fonctionnalité ou service à analyser Objet de performance disponible

TCP/IP Objets ICMP, IP, NBT, TCP et UDP

Services Explorateur, Station de travail et Serveur

Objets Explorateur, Redirecteur et Serveur

Service WINS (Windows Internet Name Service)

Objet WINS

Services Connection Point Objet PBServer Monitor

Service d'indexation Objets Service d'indexation, Filtre du service d'indexation et Service d'indexation http

Service d'annuaire Objet NTDS

Activité du serveur d'impression Objet File d'impression

Pour obtenir une description des données fournies par un compteur particulier

associé à un objet de performance, cliquez sur Expliquer dans la boîte de dialogue Ajouter des compteurs. Pour obtenir des informations sur l'ajout de

compteurs, voir l’activité d’apprentissage « Ajouter des compteurs au Moniteur système. »

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 15 - 26

Bien que certains objets (tels que Mémoire et Serveur) ne possèdent qu'une

seule instance d'objet de performance, certains objets de performance peuvent en avoir plusieurs. Si un objet possède plusieurs instances, vous pouvez ajouter des compteurs en vue d'effectuer le suivi des statistiques pour chacune des

instances ou pour toutes les instances à la fois.

Selon la manière dont le compteur a été défini, sa valeur peut être :

La toute dernière mesure d'un aspect de l'utilisation des ressources. Ces compteurs sont appelés compteurs instantanés. Par exemple, le compteur Processus/Thread qui affiche le nombre de

threads d'un processus particulier au moment de la dernière mesure effectuée.

La moyenne des deux dernières mesures pendant la période qui sépare les

échantillons.

Par exemple, Mémoire\Pages/s qui affiche un taux par seconde calculé sur le nombre moyen de pages de mémoire au cours des deux dernier

échantillons. D'autres types de compteurs peuvent être définis, comme cela est indiqué dans

le Kit de développement logiciel de plate-forme.

La combinaison nom de l'ordinateur, objet, compteur, instance et index d'instance est connue sous le nom de chemin du compteur. Le chemin de

compteur est généralement affiché dans les outils de la façon suivante : \\nom_ordinateur\nom_objet(nom_instance#numéro_index)\nom_compteur Le nom_ordinateur est facultatif. Si vous n'indiquez pas de nom, le système

d'exploitation utilise par défaut celui de l'ordinateur local.

6.2. SNMPc Enterprise Edition - Surveillance de réseau

SNMPc x.0 est un outil de surveillance réseau qui va vous permettre de déployer un système de surveillance pour des réseaux de 25 à 25000 nœuds.

SNMPC ENTREPRISE emploie différents modules logiciel à déployés sur plusieurs machines et utilise les plus récentes technologies de base de données distribuées

pour offrir de hautes performance quelque soit la taille de votre réseau.

6.2.1. Fonctionnalités

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 16 - 26

Application Win 2000/2003 de gestion de réseau SNMP en architecture client-serveur

Totalement multi-constructeurs Adapté à des réseaux jusqu'à 25000 noeuds. Multiple console de gestion (tourne sous Win 2000 Pro et serveur / WinXP

/ Win2003) Multiple sonde logicielle de collecte d'information SNMP

Analyse du trafic réseau & génération d'alarme automatique configurable Visualisation, rapport et statistique sur les nœuds surveillés Notification

d’évènements/alarmes par email ou‘’pager’’

Rapport publiés en format Web HTML ou imprimable Découverte automatique du réseau configurable

Rapport graphique temps réel Support des sondes RMON-1 Support de CiscoWorks / Windows

Compilateur de MIB intégré Interfaces de programmation

Module Manager tourne sur NT uniquement

6.2.2. Architecture Distributée : Découverte distribuée

Les Agents de polling assurent la découverte des nœuds du réseau sur lesquels ils sont installés. Ils utilisent des filtres sur les adresses IP ou IPX et sur la nature

des équipements pour limiter l'étendue de la découverte de la topologie. L'algorithme de découverte détermine le type de l'équipement, ses attachements

réseaux et les protocoles supportés comprenant IP, IPX, SNMP, Telnet, et HTTP (WEB). Différentes méthodes sont employées pour découvrir le réseau: requêtes

broadcasts SNMP, IPX RIP, ARP, lecture des tables de routage et balayage séquentiel des adresses.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 17 - 26

Les multiples Agents de Polling transmettent les informations sur la topologie des

données concernant les nouveaux objet découverts vers un ou plusieurs serveurs, lesquels créent ou mettent à jour ceux ci dans la base de données. En plaçant des agents de polling sur chaque site distant , le traffic résultant de la

découverte du réseau ne gaspille pas ou ne limite pas la bande passante.

6.2.3. La console

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 18 - 26

SNMPc Enterprise peut être contrôlé à partir d’une console distante JAVA. Ainsi n’importe quelle station Internet ou Intranet comme Apple, Linux et les machines Windows pourront accèder aux serveurs SNMPc. La console

JAVA SNMPc est optimisée pour les liaisons distante bas débit ce qui permet de l’utiliser pour les services de gestion de réseau et les applications

d’assistance à distance. Les fonctions de base comprennent l’affichage des cartes réseaux, la liste des

évènements ainsi que les tableau/graphique temps réel sur les MIBs. Les rapports sur les tendances à long terme sont affichés après sélections de la

période analysée. Les menus personnalisables permettent l’intégration d’applications

JAVA tierces parties comme CiscoWorks 2000. Un proxy Telnet JAVA permet la prise de contrôle à distance d’équipements réseau.

6.2.4. Les reporting

SNMPc Entreprise génère automatiquement des comptes rendus de statistiques quotidien, hebdomadaire, te mensuel. Les formats de compte rendu incluent des graphiques et des résumés, et

peuvent être exportée vers plusieurs destinations possible, incluant des imprimantes, des fichiers ou un serveur WEB La configuration de compte rendu

SNMPc Entreprise est vraiment simple. Après avoir sélectionné un groupe de nœuds et un profile MIB, le style du compte rendu, la destination, et le plan, SNMPc Entreprise programme automatiquement tous les agents de polling

distants. Vous pouvez utiliser l’application TrendView inclue ou un navigateur WEB pour visualiser les comptes rendus de chaque station de travail.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 19 - 26

6.2.5. le Module ODBC Export

SNMPc 5.0 Enterprise peut automatiquement exporter les statistiques à long terme vers les bases de données standard supportant l’interface ODBC. Il est alors possible d’utiliser des outils classiques tel que Seagate Crystal Reports ou

Microsoft Access pour mettre en forme vos propre rapports.

6.2.6. Trend Analysis

Les statistiques enregistrées au fil du temps peuvent constituer des volumes telles qu’elles deviennent inexploitable en lecture directe. SNMPc Entreprise vous

aide à trouver graphiquement les séquences de trafic avant qu’elles deviennent un problème.

SNMPc Entreprise peut rechercher les plus grandes variables sélectionnées sur une base de critères incluant le meilleur taux d’accroissement, le meilleur valeur,

la meilleur déviation d’une ligne de base. Les recherches automatiques dans les rapports permettent de localiser les problèmes du réseau avant que les euils d’alarme ne soient atteints.

network, before polling generates threshold alarms.

6.2.7. Service Level Polling

SNMPc découvre automatiquement les services WEB, FTP, SMTP, et TELNET. SNMPc sauvegarde les temps de réponse et les pourcentages d'erreurs de tous

les services surveillés en faisant des requétes SNMP et des ping. Après avoir découvert un service, SNMPc 5.0 va réguliérement vérifier si il est en

marche ou arrété. Ce type d'information permet d'optimiser la disponibilité de vos services internet. Avec l'importance du WEB dans le monde des affaires

aujourd'hui, vous devez savoir si votre serveur web est disponible en permanence.

6.2.8. Advanced Network Mapping

SNMPc Entreprise supporte une carte hiérarchique de plusieurs niveaux. Chaque hiérarchie peut représenter des villes, des immeubles, ou des sous réseaux.

L’importation d’images, de carte graphique, ou de plans, manuellement ou automatiquement, vous donne la possibilité de créer une composition qui

correspondra à l’ensemble de votre réseau.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 20 - 26

6.2.9. L’affichage temps Reel

SNMPc Entreprise supporte les affichage en temps réel des variables de MIB en tableau ou en graphique. Les affichages de table ou de graphiques peuvent inclure plusieurs objets et plusieurs variables de différents MIBs standards ou

privés, avec les expressions dérivées comme Utilisation, Volume, et Pourcentage d’erreurs. Vous pouvez sélectionner chaque cellule de variable, chaque ligne

ou colonne de table, pour afficher un graphique. Vous pouvez modifier et configurer chaque variable MIB directement à partir d’un affichage de Table utilisant l’édition "in-place".

L’affichage graphique montre les données sous diverses formes(voir ci-dessous).

L’affichage graphique peut également donner le minimum, le maximum, et la moyenne des valeurs pour chaque variable.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 21 - 26

6.2.10. Gestionnaire d’événement

SNMPc Entreprise change la couleur des objets de la carte et améliore les autres

actions basées sur le reçu des événements.

Les filtres d’événements sélectionnent l’action qui résoudra l’événement survenu. SNMPc Entreprise peut ignorer ou loger un événement, configurer la priorité d’un événement, transmettre l’événement aux autres administrateurs comme pour un

trap SNMP, afficher une boite de dialogue d’alarme , ou exécuter une application. Les filtre d’événement peuvent limiter le nombre d’événements similaires

générés pendant une période donnée, ou bien ignorer complètement les événements dupliqués.

Vous pouvez voir les événements utilisant la Fenêtre d’Outil de Log (Log Tool Window). Chaque log montre les anciens ou les nouveaux événements pour un

ou plusieurs objets et un ou plusieurs priorités d’événement.

6.2.11. Les personnalisation des Modules MIB

MIB Expressions La question qui revient le plus souvent concerne la possibilité d’effectuer un compte rendu sur l’utilisation du réseau comme un pourcentage de l’activité de la

bande passante. Le contrôle de l’utilisation devient facile à visualiser quand vous avez besoin de mettre à jour les liens WAN, par exemple. Une autre information

intéressante concerne la mise en pourcentage des erreurs et du volume total du trafic sur le réseau. SNMPc Entreprise supporte ces types de données avec MIB Expressions.

Vous pouvez utiliser chaque MIB Expressions prédéfinies, ou alors la créer vous

même, afin de voir automatiquement les informations intéressantes dans un format que vous comprenez.

Vous pouvez ajouter des fichier source MIB des Expressions MIB, ou les de manière dynamique avec le calculateur de MIB Expressions.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 22 - 26

MIB Compiler

Le compilateur MIB intégré accepte chaque MIB au format ASN.1. Plusieurs MIBs standard ou spécifique à une entreprise sont pré-installes et prêt à être utilisé.

Une fois compilé, vous pouvez utilisez les définitions MIB avec chaque fonctions MIB de SNMPc Entreprise, incluant l’affichage d’un tableau ou d’un graphique et un Agent de polling effectuant des statistiques à long terme.

Custom Tables

Vous pouvez rajouter dynamiquement des tables grâce à la fenêtre d’outil de navigation. Les custom tables peuvent être un sous-ensemble des tables MIB en sortie, ou alors, elles peuvent inclure des variables provenant de différentes

tables MIBs.

Vous pouvez utilisez des expressions MIB afin d’inclure des types de données dérivées comme Utilisation, Volume, et le pourcentage d’Erreurs.

Custom Menus L’utilisateur définit les custom menus en exécutant directement les commandes

SNMPc Entreprise sans avoir à sélectionner des objets MIB. Custom menus peut afficher une table MIB; éditer ou tracer un graphique de chaque configuration des variables MIB. SNMPc Entreprise active ou désactive automatiquement les

Custom Menus dépendant des attributs des protocoles supportés par les objets sélectionnés.

6.3. L’outil Nagios

6.3.1. Le concept

Nagios est un système de supervision de services, la version stable actuelle est la 1.214. Il a été développé pour fonctionner sur une plateforme Linux ou

eventuellement Unix avec un concept assez simple : les services de surveillance lancent par intermittence des contrôles de services et de stations que l’on définit,

grâce à des greffons15 externes.

6.3.2. Le fonctionnement

Nagios récupère les informations fournit par les services de surveillance et les analyse. Si le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l’administrateur du réseau

de différentes manières : courriers électroniques, messages instantanés, SMS, etc.

3.1.3 mode de licence Nagios est distribué sous les termes de la GNU General Public Licence Version

2 comme publiée par la Free Software Foundation (FSF16). Cette licence donne la permission légale de copier, distribuer et/ou modifier Nagios sous certaines

conditions.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 23 - 26

6.3.3. Périmètre de l’outils

Nagios possède de nombreuses fonctionnalités, voici les principales : – Surveillance des services réseaux(SMTP, POP3, http, NNTP, PING,

etc) – Surveillance des ressources des stations (serveur, routeur ...)

comme la charge du processeur, des informations sur l’utilisation

des disques durs, les processus en cours, les fichiers de log, . . . – Surveillance des données environnementales comme par exemple la

température. – Une conception simple de greffons permettant aux administrateurs

de développer

– facilement leurs propres fonctionnalités de surveillance. – Possibilité de définir des groupes de contacts à joindre en cas

d’apparition de problème via différentes méthodes (le courrier électronique, les messages instantanés).

– Sectorisation des groupes de contacts par rapport aux problèmes

rencontrés et définition de proc¸ édures – Définition de gestionnaires d’événements qui peuvent être exécutés

afin d’automatiser la résolution de problèmes rencontrés. – Surveillance des architectures des systèmes répartis ou redondants. – L’interface de commandes externes permet des modifications à la

volée du comportement de la surveillance et du retour d’informations à travers l’utilisation de gestionnaires d’événements,

d’une interface web et d’applications tierces. – L’historique de l’état du réseau est conservé même après un

redémarrage

– Possibilité de plannifier des périodes d’inactivités des contrôles pour correspondre à une période d’inactivité physique d’un serveur.

– Retour d’informations disponible à travers n’importe quel navigateur, permettant de consulter l’état courant du réseau, l’historique des avertissements et les fichiers de log.

– Un schéma simple de gestion des autorisations permet de gérer facilement les droits de consultation des informations par les

utilisateurs à travers un navigateur. – Nagios possède également une fonctionnalité importante :

l’héritage. Cela permet de hiérarchiser l’ensemble des hôtes supervisés. Concrètement, si un hôte faisant

– la jonction entre la machine Nagios et le reste d’une branche ne

fonctionne plus, – Nagios ne générera pas d’alertes concernant les éléments de ces

branches.

6.3.4. Architecture

Voici les éléments de l’architecture de Nagios : – Un ordonnanceur : Nagios est d’abord un moteur gérant l’ordonnacement des vérifications, ainsi que les actions à prendre sur incidents (alertes, escalades,

prise d’action corrective) ;

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 24 - 26

– Une IHM17 : La partie visible à travers un simple serveur web, tel Apache, est

basée sur des CGI18 ; – Des sondes : Les sondes de Nagios sont des petits scripts ou programmes qui sont la base des vérifications.

6.3.5. Les greffons

6.3.5.1. Principe de base

Nagios est un moteur d’ordonnancement de vérifications diverses assurées par des greffons. La relation entre le moteur principal et les greffons se fait d’une part

dans la configuration de Nagios, pour que Nagios sache quelles vérifications lancer

sur, ou à destination, de quelles machines ou services ; d’autre part par le code retour ainsi que la sortie standart d’un greffon.Ces greffons fonctionnent soit en local

sur la machine Nagios, soit effectuent des tests à distance. Voici comment on peut schématiser le fonctionnement de base :

FIG. 2 – Illustration du principe de fonctionnement des greffons Il est donc possible d’effectuer des tests de toutes sortes (fonctionnement de services, espace disque, charge, . . .) sur la machine Nagios, ainsi que des tests

simples (par exemple ping) sur une machine distante.

6.3.5.2. Fonctionnalités avancées

Afin de pouvoir effectuer des vérifications plus poussées sur une machine

distante sans pour autant modifier la configuration de sécurité mise en place, les créateurs de nagios ont développé différent agents de transport et d’exécution de

test. Cette possibilité reprend une fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux (MNS).

Voici deux des principaux agents proposés par Nagios : – NRPE (Nagios Remote Plugin Executor) : il constitue une méthode de

surveillance dite active. En effet, l’initiateur et l’ordonnanceur des tests est la machine nagios : le plugin check nrpe permet à la machine Nagios d’envoyer des instructions aux démons NRPE situé sur la machine distante.

– NSCA (Nagios Service Check Acceptor) : il s’agit là d’une méthode passive : le client NSCA est installé, configuré et lancé sur chaque hôte distant de sorte

à envoyer des résultats de tests à la machine Nagios.

6.3.5.3. Ecriture de greffons

Le projet Nagios fournit en standart bon nombre de greffons de base, mais la simplicité de leur mode de fonctionnement permet `a l’administrateur d’en écrire pour ses propres besoins.

Utiliser un logiciel de gestion de projet

www.ofppt.info

Document Millésime Page Utiliser les outils d’analyse et

de surveillance.doc août 14 25 - 26

Pour approfondir le sujet….

Proposition de références utiles permettant d’approfondir le thème abordé

Sources de référence