Upload
vannhu
View
220
Download
0
Embed Size (px)
Citation preview
Office de la Formation Professionnelle et de la Promotion du Travail
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION
SECTEUR NTIC
ROYAUME DU MAROC
Utiliser les outils d’analyse et de surveillance. www.ofppt.info
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 1 - 26
Sommaire
1. Introduction ...................................................................................... 2 2. Les outils de diagnostic conventionnels et leur limitation respective.......... 3 3. Notions relatives à l’utilisation de logiciels ............................................. 3
3.1. Les composants de la NMC ............................................................ 6 3.2. Le fonctionnement ........................................................................ 6 3.3. Analyseur (de protocole) ............................................................... 7 3.4. Analyseur et inspecteur de réseaux ................................................ 7
4. Les normes ....................................................................................... 8 4.1. La norme SNMP ............................................................................ 8 4.2. SNMP : Structure ......................................................................... 8 4.3. Les commandes ........................................................................... 9 4.4. La représentation des données ....................................................... 9 4.5. Management Information Base (MIB) ............................................ 10 4.6. Structure de la MIB : Technique d’interprétation d’une MIB. ............ 10 4.7. Les commandes ......................................................................... 12 4.8. Les traps ................................................................................... 12
5. Notion d’éthique et aspect légal ......................................................... 12 6. Les outils de surveillance propriétaire et générique .............................. 13
6.1. L’analyseur de performance de Windows ....................................... 13 6.1.1. Objets et compteurs de performance ....................................... 13
6.2. SNMPc Enterprise Edition - Surveillance de réseau .......................... 15 6.2.1. Fonctionnalités ..................................................................... 15 6.2.2. Architecture Distributée : Découverte distribuée ....................... 16 6.2.3. La console............................................................................ 17 6.2.4. Les reporting ........................................................................ 18 6.2.5. le Module ODBC Export .......................................................... 19 6.2.6. Trend Analysis ...................................................................... 19 6.2.7. Service Level Polling .............................................................. 19 6.2.8. Advanced Network Mapping ................................................... 19 6.2.9. L’affichage temps Reel ........................................................... 20 6.2.10. Gestionnaire d’événement ...................................................... 21 6.2.11. Les personnalisation des Modules MIB ..................................... 21
6.3. L’outil Nagios ............................................................................. 22 6.3.1. Le concept ........................................................................... 22 6.3.2. Le fonctionnement ................................................................ 22 6.3.3. Périmètre de l’outils .............................................................. 23 6.3.4. Architecture ......................................................................... 23
6.4. Les greffons ............................................................................... 24 6.4.1. Principe de base ................................................................... 24 6.4.2. Fonctionnalités avancées ....................................................... 24 6.4.3. Ecriture de greffons ............................................................... 24
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 2 - 26
1. Introduction
L’administration des grands réseaux se heurte à trois problématiques qui sont : La correction des erreurs. L’exploitation à distance.
La complexité qui croît avec la taille du réseau.
La correction des erreurs est difficile car le diagnostic doit se faire en considérant de nombreux paramètres stockés sur de nombreux matériels qui peuvent de plus être disséminés partout dans le monde. Dans la plupart du temps la correction
qui donne suite au diagnostic devra se faire sur un site éloigné (remote).
Considérant les contraintes précédentes, il n’est pas envisageable de déplacer les équipes réseaux et une exploitation à distance des réseaux s’avère indispensable. Cette exploitation va devoir s’effectuer sur un nombre important
de moyens de transmission mais amène des économies importantes pour les grands réseaux.
Gérer et superviser à distance un grand réseau est complexe et cette
complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l’administrateur dans cette tâche.
On peut se poser à quoi correspond le concept d’administration de réseau. L’ISO
(International Standard Organization) a cerné 5 axes : La gestion des anomalies (Fault Management). L’objectif de l’administration
réseau est d’avoir un réseau opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit quelques secondes d’indisponibilité par
an), ce qui définit une certaine Qualité de Service (QoS) offerte. On doit être en mesure de localiser le plus rapidement possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau, on localise un incident par un
diagnostic des alarmes, on journalise les problèmes...
La gestion de la configuration réseau (Configuration Management). Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l’utilisation. Il est important que chaque équipement, chaque
compteur... soit parfaitement identifié de façon unique à l’aide d’un nom ou identificateur d’objet OID (Object Identifier).
La gestion des performances (Performance Management). Il convient de contrôler à tout moment le réseau pour voir s’il est en mesure d’écouler le trafic
pour lequel il a été conçu.
La gestion de la sécurité (Security Management). On gère ici les contrôles d’accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 3 - 26
La gestion de la comptabilité (Accounting Management). L’objectif est de
gérer la consommation réseau par utilisateur en vue d’établir éventuellement une facture.
En fait, on s’aperçoit qu’un administrateur système d’un réseau local d’une entreprise, d’un campus, d’une école administre aussi son réseau. Il le fait sans
trop de problèmes mais les difficultés s’amoncellent dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses et l’on a proposé des normes d’administration de réseau.
L’ISO a proposé dans les années 80 la norme CMIS/CMIP (Common Management
Information Service ISO 9595, Common Management Information Protocol ISO 9596) comme protocole d’administration de réseau et définit un cadre général au niveau architecture (ISO 7498).
En parallèle, l’IAB (Internet Activities Board) approuve le protocole SNMP (Simple
Network Management Protocol) comme solution à cours terme et CMOT (CMIP Over TCP) à plus long terme. Au début des années 90, SNMP, plus simple, devient alors standard de fait et est adopté par de nombreux constructeurs.
2. Les outils de diagnostic conventionnels et leur limitation respective.
Les outils de diagnostic conventionnels se basés principalement sur la capacité de l’administrateur réseau à de configurer des topologies, contrôler les accès,
visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau d’un manière manuelle et répétitive ce qui se qui
induisait à un mobilisation accrue du temps en terme de taux d’occupation des ressources humaine (Technicien) et d’argent quant il s’agit de site géographiquement distant.
De ce fait Gérer et superviser à distance un grand réseau est complexe et
cette complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l’administrateur dans cette tâche.
3. Notions relatives à l’utilisation de logiciels
Un programme d’administration de diagnostic ou de supervision réseau réside sur une console d’administration qui doit offrir la maîtrise totale du réseau en
permettant à l’informaticien de configurer des topologies, contrôler les accès, visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 4 - 26
La console d’administration réseau (Network Management Console - NMC) perlet d’administrer l’ensemble du réseau à partir d’un point unique. En règle générale,
on retrouve plusieurs NMC sur le même réseau, chacune de ces NMC administrant un sous-réseau.
Il existe de nombreuses consoles d’administrations s’installant sur des plate-
formes différentes (Intel, Unix, MAC, etc…). Dans tous les comme nous allons le les consoles s’appuient sur deux composants majeurs :
Un logiciel d’administration : Network Management Program.
Un dispositif installé sur la majorité des matériels la MIB Management Information Base. LA MIB peut être vu comme la carte d’identité du matériel et
fournit des informations précises sur celui-ci et sur son utilisation. Le système de gestion de réseau est basé sur trois éléments principaux:
Un superviseur,
Des nœuds (ou nodes) et Des agents.
Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur.
Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de management.
Les agents sont des entités qui se trouvent au niveau de chaque interface,
connectant l'équipement managé (nœud) au réseau et permettant de récupérer des informations sur différents objets.
Switchs, hubs, routeurs et serveurs sont des exemples d'équipements contenant des objets manageables. Ces objets manageables peuvent être des informations
matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base de
données arborescente appelée MIB (« Management Information Base »). SNMP
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 5 - 26
permet le dialogue entre le superviseur et les agents afin de recueillir les objets
souhaités dans la MIB. L'architecture de gestion du réseau proposée par le protocole SNMP est donc
fondée sur trois principaux éléments : Les équipements managés (managed devices) sont des éléments du
réseau (ponts, switches, hubs, routeurs ou serveurs), contenant des « objets de gestion » (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations
statistiques ; Les agents, c'est-à-dire une application de gestion de réseau résidant dans
un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP ;
Les systèmes de management de réseau (network management systems
notés NMS), c'est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d'administration.
La MIB
La MIB est l'ensemble des variables permettant de définir l'état d'un noeud du réseau.
Elle est composée d'une partie standard, commune à tous les nœuds et d'une partie optionnelle permettant d'exprimer la spécificité d'un nœud.
La MIB est une base de donnée gérée par un agent SNMP regroupant les objets
gérés en respectant les règles SMI. Elle possède une structure d’arbre similaire à celui employé dans le DNS (Domain Name System). On retrouve une racine non
nommée à partir de laquelle on référencie de façon absolue un objet par son OID (noeud de l’arbre).
Chaque noeud de l’arbre possède un nom symbolique. Chaque objet pourra être identifié de façon symbolique ou en utilisant son OID. L’OID qui est transmis
dans une requête SNMP et non le nom symbolique de l’objet. La MIB contient un certain nombre d’objets standards : c’est la MIB standard. Si
l’agent doit gérer des objets propres, ils font partie de la MIB privée. On " étend " ainsi la MIB de l’agent SNMP.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 6 - 26
Les objets gérés que l’on appelle aussi nœuds du réseau représentent tous les
objets physiques qui constituent le réseau. On y retrouve les PC, serveurs, imprimantes, commutateurs, lignes, routeurs, cartes réseau, etc.
L’ensemble de ces objets communiquent avec le logiciel d’administration et peuvent être administrés par ce dernier.
L’agent d’administration (NMA) est le programme qui réside dans un objet du
réseau et qui communique, au travers d’une communication requête/réponse, avec la console d’administration du réseau. Il héberge sa MIB et peut la fournir
à la demande. En se basant sur des paramètres bien définis, il peut aussi réagir à des évènements particuliers et envoyer automatiquement des messages (traps) à la console.
3.1. Les composants de la NMC
RMON (Remote MONitoring) est une norme de surveillance à distance des
composants du réseau (cartes, switchs...). Elle donne des indications statistiques sur la fréquentation, la qualité du signal, la performance des composants. La norme actuelle est RMON2.
Une sonde RMON est un logiciel installé sur les composants du réseau (poste
client, routeurs, etc.) qui audite l’activité à cet endroit et en rend compte au logiciel d’administration.
3.2. Le fonctionnement
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 7 - 26
La mise en place de toutes les notions détaillées précédemment permet au travers du logiciel d’administration - on parle aussi de logiciel de supervision
- de gérer ce qui se passe sur le réseau.
Chaque objet a la charge de mettre à jour sa MIB avec les données dynamiques telles que le trafic qui transite par lui, son état, d’éventuelles statistiques, etc.
Chaque composant ou objet va être interrogé (requête) sur son état et va répondre.
Enfin l’objet a été paramétré pour réagir en fonction d’événements particuliers. Lorsque l’événement survient, l’objet envoie une alarme au NMP.
3.3. Analyseur (de protocole)
Outil de diagnostic des flux de trames échangés sous un protocole donné. Un analyseur, ou analyseur de protocole, est un outil qui permet à un
administrateur de réseau d'examiner les trames échangées entre deux dispositifs de réseau à des fins d'investigation (en cas d'affaiblissement des débits,
notamment). L'analyseur est dit "de protocole", parce que pour intercepter, décoder et analyser une trame, il faut savoir de quel protocole elle relève. Ce logiciel s'exécute sur un micro-ordinateur et ne peut "voir" que les trames des
protocoles de haut niveau gérées par la carte réseau de l'ordinateur. Les analyseurs qui permettent de descendre aux plus basses couches d'un réseau
(voir Modèle OSI) comportent une partie matérielle : une sonde que l'on place entre les deux dispositifs dont on veut contrôler le dialogue et qui procède au décodage des trames, pour examen ultérieur à l'aide du logiciel approprié (la
sonde peut comporter un disque dur).
3.4. Analyseur et inspecteur de réseaux
Un « analyseur réseau » (appelé également analyseur de trames ou en anglais
sniffer, traduisez « renifleur ») est un dispositif permettant d'« écouter » le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 8 - 26
En effet, dans un réseau non commuté, les données sont envoyées à toutes les
machines du réseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi, en utilisant l'interface réseau dans un mode spécifique, il est possible d'écouter tout le trafic passant
par un adaptateur réseau (une carte réseau ethernet, une carte réseau sans fil, etc.).
4. Les normes
4.1. La norme SNMP
Pour répondre aux exigences liées à la conception d'une plate-forme de gestion
réseau efficace pour des réseaux TCP/IP hétérogènes, la norme SNMP (Simple Network Management Protocol) a été définie en 1988 et approuvé par l'IAB comme une norme Internet en 1990.
MIP: Common Management Information Protocol & CMIS: Common
Management Information Service On parle aussi de CMOT pour CMIP/CMIS On TCP/IP. CMIP est un protocole à la norme OSI qui définit le format des messages et les
procédures utilisées pour échanger des informations de gestion et d'administration de façon à administrer, exploiter, maintenir et "approvisionner"
un réseau. Il repose sur l'utilisation de bases de données (Management Information Base:MIB) contenant les informations utiles à l'administration de réseau.
CMIS est un ensemble de services définis par l'ISO, constitués de primitives
décrivant comment doivent être consignés les événements survenant sur le réseau. Ces services permettent de normaliser l'ensemble des services ( échange informations + commandes des objets ) dans un but de gestion.
On trouve ensuite un certain nombre de normes propriétaires c’est-à-dire
spécifiques à certain constructeur ou matériel.
4.2. SNMP : Structure
Le protocole SNMP est le langage que les agents et les stations de gestion (NMS)
utilisent pour communiquer. C'est un protocole de type question/réponse asynchrone. Ce protocole est situé au niveau application du modèle OSI, c'est lui qui définit la structure formelle des communications. SNMP est encapsulé dans
des trames UDP. L’agent SNMP se trouve sur l’objet à surveiller, les NMS peuvent être de toutes sortes, graphiques ou non, et installés sur des plate-
formes différentes. La collaboration agent-NMS permet de gérer le réseau en termes de performances et de surveillance des problèmes.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 9 - 26
Les stations interrogent ainsi les agents pour observer leur fonctionnement et
leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. Certains événements du réseau, tels que des erreurs de transmission, peuvent déclencher
des alarmes envoyées aux stations de gestion. Cependant, l'envoi de messages de façon spontanée de l'agent vers le manager est limité. Les NMS effectuent
une interrogation périodique des agents de manière à vérifier leur état. La structure des paquets est définie en utilisant la syntaxe ASN1 (Abstract Syntax Notation).
SNMP a l'avantage d'être simple, cependant il a des capacités très limités aux
niveaux sécurité, principalement pour l'authentification. Tous les systèmes SNMP doivent également supporter les protocoles DUPER et IP pour transporter les données entre les agents et les stations de gestion.
4.3. Les commandes
Comme vu précédemment, les NMS interrogent les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de
gestion.
L’agent et le NMS ont à leur disposition un certain nombre de commandes : Read : Le NMS lit les variables mises à jour par le dispositif. Write : Le NMS prend le contrôle du dispositif géré.
Opérations transversales : utilisées par le NMS pour récupérer des tables (ex: routage) et déterminer les variables supportées par le dispositif.
Traps : permet au dispositif géré d'alerter le NMS.
4.4. La représentation des données
L’objet géré doit être capable de fournir une certain nombre d’informations telles que :
Ses caractéristiques. Sa description. Des statistiques.
Les problèmes éventuels.
La description répondant à la norme ASN1 (Abstract Syntax Notation number One) est indépendante de la plate-forme. ASN1 est une norme internationale dont la vocation première est la spécification de données utilisées dans les
protocoles de communication.
Il s'agit d'un langage informatique à la fois puissant et complexe : ses traits ont été conçus pour que le langage modélise efficacement la communication entre systèmes hétérogènes.
L’ensemble de ces informations est contenu dans la MIB. Il suffit dès lors
d’interroger la MIB pour obtenir les informations nécessaires à la gestion de l’objet.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 10 - 26
4.5. Management Information Base (MIB)
La MIB est une base de données hiérarchique qui regroupe un ensemble de
tables. On retrouve une table par type d’objet géré. Sur l’exemple de la diapositive nous avons quatre tables :
Concentrateur (hub). Pont (bridge). Routeur (Router).
Inventaire PC (PC Inventory).
Pour une table donnée, dans notre exemple la « Router Table », on retrouve un enregistrement par instance d’objet et pour cette enregistrement une colonne par attribut.$
Exemple : le routeur 126 se trouve à Casablanca et son Port A est activé.
4.6. Structure de la MIB : Technique d’interprétation d’une MIB.
Les noms des identificateurs de la MIB sont définis en se basant sur la RFC 1156
(Request For Comments), dont il existe d'ailleurs une version plus récente connue sous le nom de MIB-2, ou RFC 1213. Ces deux RFCs peuvent être
trouvées sur Internet. Les RFC (Request For Comments) sont un ensemble de documents contenant les
spécifications techniques sur divers points de TCPI/IP (protocoles, services, ...).
Une MIB est partagée en groupes, qui classifient les objets gérés par domaines d'intérêt. La majeure partie des objets d'une MIB est définie de manière standard, par les
RFCs cités plus haut. Bien qu'il soit possible à tout un chacun d'étendre la définition d'une MIB en y ajoutant ses propres objets, définis en utilisant la
syntaxe ASN.1, les objets définis de manière standard dans RFC 1156 ou RFC 1213 sont dans la majeure partie des cas suffisants pour remplir les besoins du
gestionnaire de réseau.
Quelques groupes intéressants :
Les MIB indiquées peuvent être trouvées sur Internet. Les premières pages décrivent les divers groupes d'objets contenus dans la MIB; notez que certains
groupes sont obligatoires (system), alors que d'autres peuvent être optionnels. Il en va de manière similaire des objets contenus dans un groupe.
System : Quelques variables donnant des informations globales sur l'agent de ce système. (Obligatoire).
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 11 - 26
Interfaces : Nombre d'interfaces sur lesquels des paquets IP peuvent être
transmis ou reçus. (Obligatoire). Interface Table : Pour chaque interface, il y a une entrée IFEntry dans IFTable le décrivant. (Obligatoire).
Address Translation : Correspondance entre adresses physiques et adresses
réseaux pour chaque interface (typiquement, IP - MAC). (Obligatoire). IP : Variables concernant plus précisément le protocole IP. (Obligatoire). IP Address : Informations spécifiques aux adresses IP de la machine; il y a une
entrée dans ipAddrTable par adresse IP. (Obligatoire). IP Routing : Pour chaque route connue dans ce système, il y a une entrée de
type IpRouteEntry dans ipRoutingTable le décrivant. (Obligatoire). ICMP : Statistiques d'entrées-sorties ICMP. (Obligatoire). TCP : Informations sur le protocole TCP; les informations relatives à des
connexions particulières sont volatiles. (Obligatoire pour les systèmes implémentant TCP).
Autres tables : Les autres tables concernent des protocoles particuliers, qui sont obligatoires si le protocole est implémenté (UDP, EGP, EGPNeighbor, etc...).
Tous les objets de la MIB sont définis de manière formelle en ASN.1 qui définit ainsi sa structure dans sa totalité, tout en gardant comme objectif la simplicité,
ce qui restreint le nombre d'éléments ASN.1 utilisés. Les types universels.
Ce sont le types les plus répandus et les plus utilisés, on peut compter parmi eux:
integer : Allant de 0 à 4 294 967 295. octet string : Correspond à une suite de 0 à n octets.
null : Valeur 0, car la valeur 0 ne peut être utilisée, étant réservée pour les erreurs. object identifier : Ensemble de valeurs associées aux objets créés.
sequence, sequence of : Définit une suite ordonnée d'éléments de types divers (resp. ordonnés).
Les types application. La classe application de ASN.1 est destinée à la création de types pour des
applications particulières. Les applications SNMP sont donc amenées à créer leurs propres types :
networkaddress : Ce type permet d'être utilisé pour tout type d'adresse déjà définies.
Cependant il faut noter que seul le type IpAddress existe à ce jour, et n'est codé que sur
32 bits, or l'arrivée d'IPv6 risque de donner le jour à un nouveau type d'adresse sur 48 bits. ipaddress : Qui sert à adresser une machine au format IPv4.
counter : Ce type est un entier non négatif, qui revient à 0 après avoir atteint
son maximum, mais qui ne peut pas être décrémenté. tt gauge : Entier non négatif qui peut être incrémenté et décrémenté,mais ne
peut en aucun cas passer la barre du zéro.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 12 - 26
timeticks : Entier également non négatif qui compte les centièmes de secondes
écoulés depuis une époque donnée. La définition d'un objet de ce type correspond à une époque. opaque : Type de donnée arbitraire codé comme un objet de type octet string
lors de la transmission. Ce type peut être également défini en ASN.1.
4.7. Les commandes
Les seules opérations supportées par SNMP sont la modification et la consultation
de variables. Plus précisément, trois types d'opérations sont réalisables :
Get : Utilisé lorsque la station d'administration désire connaître la valeur d'un scalaire d'une station administrée.
Get-response : Qui demande la réponse de l’agent.
Get-next : Pour obtenir la valeur suivante. Set : Utilisé lorsque la station d'administration désire modifier la valeur d'un
scalaire d'une station administrée.
Trap : Utilisé lorsqu'une station administrée décide d'envoyer une information à une station d'administration sans que cette dernière l'ait demandée.
Parmi les scalaires de la MIB, différents accès sont possibles : Read only : Permet uniquement la consultation du scalaire.
Read Write : Permet une lecture ou une écriture du scalaire.
4.8. Les traps
Le Trap est une alarme remontée au manager signifiant qu'il existe une anomalie sur le réseau.
Le message détaillé sur la diapositive est issu du protocole SNMPv1. Il est construit avec un ensemble de champs décrit ci-dessous :
Entreprise : Identifie le type d'équipement qui a signalé la TRAP.
Agent address : Adresse de l'agent. Generic trap type : Définit le type de problème survenu. Specific trap code : Identifie une trap spécifique à l'Entreprise.
Timestamp : Temps écoulé depuis le dernier envoi de TRAP. Variable bindings : Associe une valeur à l'objet transmis
5. Notion d’éthique et aspect légal
La révolution informationnelle, de l'ampleur de celle que l'on vit dans les
systèmes informatique, impose la nécessité de prendre en considération
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 13 - 26
l'ensemble des moyens techniques, organisationnels, juridiques et humains
nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité et l’optimisation des systèmes informatiques.
Les aspects légaux et éthiques n'y échappent pas, car ils servent de cadre à l’environnement de travail dans une entreprise! Mais cela ne va pas sans un
politique claire et efficace définit par le responsable des systèmes d’information ou imposer par la culture d’entreprise à travers son directeur général.
L'éthique de l'informatique est une branche de l'éthique appliquée qui traite de la façon dont les usagers et les professionnels de l'informatique font un usage de
l'information et prennent des décisions au regard de critères éthiques. L'éthique de l'informatique s'intéresse tant à la gouvernance (décision du
management) qu'au comportement individuel des utilisateurs et des professionnels de l'informatique.
De nos jours, l'utilisation massive de courriers électroniques nécessite par exemple la définition de règles éthiques pour l'usage de l'information.
Exemples :
Eviter les mails concernant les activités para- professionnelles Eviter l’accès aux sites web de divertissement Eviter Utilisation des mots de passes connue par l’ensemble des utilisateurs
6. Les outils de surveillance propriétaire et générique
6.1. L’analyseur de performance de Windows
L'Analyseur de performances est un outil de visualisation simple et puissant
permettant d'afficher des données de performances en temps réel ou à partir des fichiers journaux. L’administrateur a ainsi la possibilité d’examiner les données
de performances dans un graphique, un histogramme ou un rapport. L'Analyseur de performances permet d'ajouter simultanément des objets au
moniteur afin de surveill les différents compostant du serveur Windows
6.1.1. Objets et compteurs de performance
Les systèmes d'exploitation de la famille Windows Server 2003 obtiennent des données de performance à partir de composants de l'ordinateur à mesure que
ces derniers sont utilisés. Ces données sont décrites comme un objet de performance et sont généralement nommées en fonction du composant qui les génère. Par exemple, l'objet Processeur est une collection de données de
performances sur les processeurs présents sur votre système.
Des objets de performance sont intégrés au système d'exploitation ; ils correspondent généralement aux principaux composants matériels de
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 14 - 26
l'ordinateur (mémoire, processeurs, etc.). D'autre programmes peuvent installer
leurs propres objets de performance. Par exemple, des services tel que WINS (Windows Internet Name Service) ou des programmes serveur tel que Microsoft Exchange fournissent des objets de performance, qui peuvent être analysés par
les courbes et les journaux de performance.
Chaque objet de performance fournit des compteurs de performance qui représentent des données sur des aspects spécifiques d'un système ou d'un service. Par exemple, le compteur Pages/s fourni par l'objet Mémoire effectue le
suivi du taux de pagination de la mémoire.
Voici les objets de performance les plus courants, bien que le système puisse généralement en comporter beaucoup d'autres :
Cache
Mémoire Objets
Fichier d'échange Disque physique Processus
Processeur Serveur
Système Thread
Le tableau ci-dessous décrit les services et fonctionnalités du système d'exploitation qui peuvent être employés dans votre configuration et les objets
de performance correspondants :
Fonctionnalité ou service à analyser Objet de performance disponible
TCP/IP Objets ICMP, IP, NBT, TCP et UDP
Services Explorateur, Station de travail et Serveur
Objets Explorateur, Redirecteur et Serveur
Service WINS (Windows Internet Name Service)
Objet WINS
Services Connection Point Objet PBServer Monitor
Service d'indexation Objets Service d'indexation, Filtre du service d'indexation et Service d'indexation http
Service d'annuaire Objet NTDS
Activité du serveur d'impression Objet File d'impression
Pour obtenir une description des données fournies par un compteur particulier
associé à un objet de performance, cliquez sur Expliquer dans la boîte de dialogue Ajouter des compteurs. Pour obtenir des informations sur l'ajout de
compteurs, voir l’activité d’apprentissage « Ajouter des compteurs au Moniteur système. »
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 15 - 26
Bien que certains objets (tels que Mémoire et Serveur) ne possèdent qu'une
seule instance d'objet de performance, certains objets de performance peuvent en avoir plusieurs. Si un objet possède plusieurs instances, vous pouvez ajouter des compteurs en vue d'effectuer le suivi des statistiques pour chacune des
instances ou pour toutes les instances à la fois.
Selon la manière dont le compteur a été défini, sa valeur peut être :
La toute dernière mesure d'un aspect de l'utilisation des ressources. Ces compteurs sont appelés compteurs instantanés. Par exemple, le compteur Processus/Thread qui affiche le nombre de
threads d'un processus particulier au moment de la dernière mesure effectuée.
La moyenne des deux dernières mesures pendant la période qui sépare les
échantillons.
Par exemple, Mémoire\Pages/s qui affiche un taux par seconde calculé sur le nombre moyen de pages de mémoire au cours des deux dernier
échantillons. D'autres types de compteurs peuvent être définis, comme cela est indiqué dans
le Kit de développement logiciel de plate-forme.
La combinaison nom de l'ordinateur, objet, compteur, instance et index d'instance est connue sous le nom de chemin du compteur. Le chemin de
compteur est généralement affiché dans les outils de la façon suivante : \\nom_ordinateur\nom_objet(nom_instance#numéro_index)\nom_compteur Le nom_ordinateur est facultatif. Si vous n'indiquez pas de nom, le système
d'exploitation utilise par défaut celui de l'ordinateur local.
6.2. SNMPc Enterprise Edition - Surveillance de réseau
SNMPc x.0 est un outil de surveillance réseau qui va vous permettre de déployer un système de surveillance pour des réseaux de 25 à 25000 nœuds.
SNMPC ENTREPRISE emploie différents modules logiciel à déployés sur plusieurs machines et utilise les plus récentes technologies de base de données distribuées
pour offrir de hautes performance quelque soit la taille de votre réseau.
6.2.1. Fonctionnalités
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 16 - 26
Application Win 2000/2003 de gestion de réseau SNMP en architecture client-serveur
Totalement multi-constructeurs Adapté à des réseaux jusqu'à 25000 noeuds. Multiple console de gestion (tourne sous Win 2000 Pro et serveur / WinXP
/ Win2003) Multiple sonde logicielle de collecte d'information SNMP
Analyse du trafic réseau & génération d'alarme automatique configurable Visualisation, rapport et statistique sur les nœuds surveillés Notification
d’évènements/alarmes par email ou‘’pager’’
Rapport publiés en format Web HTML ou imprimable Découverte automatique du réseau configurable
Rapport graphique temps réel Support des sondes RMON-1 Support de CiscoWorks / Windows
Compilateur de MIB intégré Interfaces de programmation
Module Manager tourne sur NT uniquement
6.2.2. Architecture Distributée : Découverte distribuée
Les Agents de polling assurent la découverte des nœuds du réseau sur lesquels ils sont installés. Ils utilisent des filtres sur les adresses IP ou IPX et sur la nature
des équipements pour limiter l'étendue de la découverte de la topologie. L'algorithme de découverte détermine le type de l'équipement, ses attachements
réseaux et les protocoles supportés comprenant IP, IPX, SNMP, Telnet, et HTTP (WEB). Différentes méthodes sont employées pour découvrir le réseau: requêtes
broadcasts SNMP, IPX RIP, ARP, lecture des tables de routage et balayage séquentiel des adresses.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 17 - 26
Les multiples Agents de Polling transmettent les informations sur la topologie des
données concernant les nouveaux objet découverts vers un ou plusieurs serveurs, lesquels créent ou mettent à jour ceux ci dans la base de données. En plaçant des agents de polling sur chaque site distant , le traffic résultant de la
découverte du réseau ne gaspille pas ou ne limite pas la bande passante.
6.2.3. La console
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 18 - 26
SNMPc Enterprise peut être contrôlé à partir d’une console distante JAVA. Ainsi n’importe quelle station Internet ou Intranet comme Apple, Linux et les machines Windows pourront accèder aux serveurs SNMPc. La console
JAVA SNMPc est optimisée pour les liaisons distante bas débit ce qui permet de l’utiliser pour les services de gestion de réseau et les applications
d’assistance à distance. Les fonctions de base comprennent l’affichage des cartes réseaux, la liste des
évènements ainsi que les tableau/graphique temps réel sur les MIBs. Les rapports sur les tendances à long terme sont affichés après sélections de la
période analysée. Les menus personnalisables permettent l’intégration d’applications
JAVA tierces parties comme CiscoWorks 2000. Un proxy Telnet JAVA permet la prise de contrôle à distance d’équipements réseau.
6.2.4. Les reporting
SNMPc Entreprise génère automatiquement des comptes rendus de statistiques quotidien, hebdomadaire, te mensuel. Les formats de compte rendu incluent des graphiques et des résumés, et
peuvent être exportée vers plusieurs destinations possible, incluant des imprimantes, des fichiers ou un serveur WEB La configuration de compte rendu
SNMPc Entreprise est vraiment simple. Après avoir sélectionné un groupe de nœuds et un profile MIB, le style du compte rendu, la destination, et le plan, SNMPc Entreprise programme automatiquement tous les agents de polling
distants. Vous pouvez utiliser l’application TrendView inclue ou un navigateur WEB pour visualiser les comptes rendus de chaque station de travail.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 19 - 26
6.2.5. le Module ODBC Export
SNMPc 5.0 Enterprise peut automatiquement exporter les statistiques à long terme vers les bases de données standard supportant l’interface ODBC. Il est alors possible d’utiliser des outils classiques tel que Seagate Crystal Reports ou
Microsoft Access pour mettre en forme vos propre rapports.
6.2.6. Trend Analysis
Les statistiques enregistrées au fil du temps peuvent constituer des volumes telles qu’elles deviennent inexploitable en lecture directe. SNMPc Entreprise vous
aide à trouver graphiquement les séquences de trafic avant qu’elles deviennent un problème.
SNMPc Entreprise peut rechercher les plus grandes variables sélectionnées sur une base de critères incluant le meilleur taux d’accroissement, le meilleur valeur,
la meilleur déviation d’une ligne de base. Les recherches automatiques dans les rapports permettent de localiser les problèmes du réseau avant que les euils d’alarme ne soient atteints.
network, before polling generates threshold alarms.
6.2.7. Service Level Polling
SNMPc découvre automatiquement les services WEB, FTP, SMTP, et TELNET. SNMPc sauvegarde les temps de réponse et les pourcentages d'erreurs de tous
les services surveillés en faisant des requétes SNMP et des ping. Après avoir découvert un service, SNMPc 5.0 va réguliérement vérifier si il est en
marche ou arrété. Ce type d'information permet d'optimiser la disponibilité de vos services internet. Avec l'importance du WEB dans le monde des affaires
aujourd'hui, vous devez savoir si votre serveur web est disponible en permanence.
6.2.8. Advanced Network Mapping
SNMPc Entreprise supporte une carte hiérarchique de plusieurs niveaux. Chaque hiérarchie peut représenter des villes, des immeubles, ou des sous réseaux.
L’importation d’images, de carte graphique, ou de plans, manuellement ou automatiquement, vous donne la possibilité de créer une composition qui
correspondra à l’ensemble de votre réseau.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 20 - 26
6.2.9. L’affichage temps Reel
SNMPc Entreprise supporte les affichage en temps réel des variables de MIB en tableau ou en graphique. Les affichages de table ou de graphiques peuvent inclure plusieurs objets et plusieurs variables de différents MIBs standards ou
privés, avec les expressions dérivées comme Utilisation, Volume, et Pourcentage d’erreurs. Vous pouvez sélectionner chaque cellule de variable, chaque ligne
ou colonne de table, pour afficher un graphique. Vous pouvez modifier et configurer chaque variable MIB directement à partir d’un affichage de Table utilisant l’édition "in-place".
L’affichage graphique montre les données sous diverses formes(voir ci-dessous).
L’affichage graphique peut également donner le minimum, le maximum, et la moyenne des valeurs pour chaque variable.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 21 - 26
6.2.10. Gestionnaire d’événement
SNMPc Entreprise change la couleur des objets de la carte et améliore les autres
actions basées sur le reçu des événements.
Les filtres d’événements sélectionnent l’action qui résoudra l’événement survenu. SNMPc Entreprise peut ignorer ou loger un événement, configurer la priorité d’un événement, transmettre l’événement aux autres administrateurs comme pour un
trap SNMP, afficher une boite de dialogue d’alarme , ou exécuter une application. Les filtre d’événement peuvent limiter le nombre d’événements similaires
générés pendant une période donnée, ou bien ignorer complètement les événements dupliqués.
Vous pouvez voir les événements utilisant la Fenêtre d’Outil de Log (Log Tool Window). Chaque log montre les anciens ou les nouveaux événements pour un
ou plusieurs objets et un ou plusieurs priorités d’événement.
6.2.11. Les personnalisation des Modules MIB
MIB Expressions La question qui revient le plus souvent concerne la possibilité d’effectuer un compte rendu sur l’utilisation du réseau comme un pourcentage de l’activité de la
bande passante. Le contrôle de l’utilisation devient facile à visualiser quand vous avez besoin de mettre à jour les liens WAN, par exemple. Une autre information
intéressante concerne la mise en pourcentage des erreurs et du volume total du trafic sur le réseau. SNMPc Entreprise supporte ces types de données avec MIB Expressions.
Vous pouvez utiliser chaque MIB Expressions prédéfinies, ou alors la créer vous
même, afin de voir automatiquement les informations intéressantes dans un format que vous comprenez.
Vous pouvez ajouter des fichier source MIB des Expressions MIB, ou les de manière dynamique avec le calculateur de MIB Expressions.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 22 - 26
MIB Compiler
Le compilateur MIB intégré accepte chaque MIB au format ASN.1. Plusieurs MIBs standard ou spécifique à une entreprise sont pré-installes et prêt à être utilisé.
Une fois compilé, vous pouvez utilisez les définitions MIB avec chaque fonctions MIB de SNMPc Entreprise, incluant l’affichage d’un tableau ou d’un graphique et un Agent de polling effectuant des statistiques à long terme.
Custom Tables
Vous pouvez rajouter dynamiquement des tables grâce à la fenêtre d’outil de navigation. Les custom tables peuvent être un sous-ensemble des tables MIB en sortie, ou alors, elles peuvent inclure des variables provenant de différentes
tables MIBs.
Vous pouvez utilisez des expressions MIB afin d’inclure des types de données dérivées comme Utilisation, Volume, et le pourcentage d’Erreurs.
Custom Menus L’utilisateur définit les custom menus en exécutant directement les commandes
SNMPc Entreprise sans avoir à sélectionner des objets MIB. Custom menus peut afficher une table MIB; éditer ou tracer un graphique de chaque configuration des variables MIB. SNMPc Entreprise active ou désactive automatiquement les
Custom Menus dépendant des attributs des protocoles supportés par les objets sélectionnés.
6.3. L’outil Nagios
6.3.1. Le concept
Nagios est un système de supervision de services, la version stable actuelle est la 1.214. Il a été développé pour fonctionner sur une plateforme Linux ou
eventuellement Unix avec un concept assez simple : les services de surveillance lancent par intermittence des contrôles de services et de stations que l’on définit,
grâce à des greffons15 externes.
6.3.2. Le fonctionnement
Nagios récupère les informations fournit par les services de surveillance et les analyse. Si le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l’administrateur du réseau
de différentes manières : courriers électroniques, messages instantanés, SMS, etc.
3.1.3 mode de licence Nagios est distribué sous les termes de la GNU General Public Licence Version
2 comme publiée par la Free Software Foundation (FSF16). Cette licence donne la permission légale de copier, distribuer et/ou modifier Nagios sous certaines
conditions.
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 23 - 26
6.3.3. Périmètre de l’outils
Nagios possède de nombreuses fonctionnalités, voici les principales : – Surveillance des services réseaux(SMTP, POP3, http, NNTP, PING,
etc) – Surveillance des ressources des stations (serveur, routeur ...)
comme la charge du processeur, des informations sur l’utilisation
des disques durs, les processus en cours, les fichiers de log, . . . – Surveillance des données environnementales comme par exemple la
température. – Une conception simple de greffons permettant aux administrateurs
de développer
– facilement leurs propres fonctionnalités de surveillance. – Possibilité de définir des groupes de contacts à joindre en cas
d’apparition de problème via différentes méthodes (le courrier électronique, les messages instantanés).
– Sectorisation des groupes de contacts par rapport aux problèmes
rencontrés et définition de proc¸ édures – Définition de gestionnaires d’événements qui peuvent être exécutés
afin d’automatiser la résolution de problèmes rencontrés. – Surveillance des architectures des systèmes répartis ou redondants. – L’interface de commandes externes permet des modifications à la
volée du comportement de la surveillance et du retour d’informations à travers l’utilisation de gestionnaires d’événements,
d’une interface web et d’applications tierces. – L’historique de l’état du réseau est conservé même après un
redémarrage
– Possibilité de plannifier des périodes d’inactivités des contrôles pour correspondre à une période d’inactivité physique d’un serveur.
– Retour d’informations disponible à travers n’importe quel navigateur, permettant de consulter l’état courant du réseau, l’historique des avertissements et les fichiers de log.
– Un schéma simple de gestion des autorisations permet de gérer facilement les droits de consultation des informations par les
utilisateurs à travers un navigateur. – Nagios possède également une fonctionnalité importante :
l’héritage. Cela permet de hiérarchiser l’ensemble des hôtes supervisés. Concrètement, si un hôte faisant
– la jonction entre la machine Nagios et le reste d’une branche ne
fonctionne plus, – Nagios ne générera pas d’alertes concernant les éléments de ces
branches.
6.3.4. Architecture
Voici les éléments de l’architecture de Nagios : – Un ordonnanceur : Nagios est d’abord un moteur gérant l’ordonnacement des vérifications, ainsi que les actions à prendre sur incidents (alertes, escalades,
prise d’action corrective) ;
Utiliser un logiciel de gestion de projet
www.ofppt.info
Document Millésime Page Utiliser les outils d’analyse et
de surveillance.doc août 14 24 - 26
– Une IHM17 : La partie visible à travers un simple serveur web, tel Apache, est
basée sur des CGI18 ; – Des sondes : Les sondes de Nagios sont des petits scripts ou programmes qui sont la base des vérifications.
6.3.5. Les greffons
6.3.5.1. Principe de base
Nagios est un moteur d’ordonnancement de vérifications diverses assurées par des greffons. La relation entre le moteur principal et les greffons se fait d’une part
dans la configuration de Nagios, pour que Nagios sache quelles vérifications lancer
sur, ou à destination, de quelles machines ou services ; d’autre part par le code retour ainsi que la sortie standart d’un greffon.Ces greffons fonctionnent soit en local
sur la machine Nagios, soit effectuent des tests à distance. Voici comment on peut schématiser le fonctionnement de base :
FIG. 2 – Illustration du principe de fonctionnement des greffons Il est donc possible d’effectuer des tests de toutes sortes (fonctionnement de services, espace disque, charge, . . .) sur la machine Nagios, ainsi que des tests
simples (par exemple ping) sur une machine distante.
6.3.5.2. Fonctionnalités avancées
Afin de pouvoir effectuer des vérifications plus poussées sur une machine
distante sans pour autant modifier la configuration de sécurité mise en place, les créateurs de nagios ont développé différent agents de transport et d’exécution de
test. Cette possibilité reprend une fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux (MNS).
Voici deux des principaux agents proposés par Nagios : – NRPE (Nagios Remote Plugin Executor) : il constitue une méthode de
surveillance dite active. En effet, l’initiateur et l’ordonnanceur des tests est la machine nagios : le plugin check nrpe permet à la machine Nagios d’envoyer des instructions aux démons NRPE situé sur la machine distante.
– NSCA (Nagios Service Check Acceptor) : il s’agit là d’une méthode passive : le client NSCA est installé, configuré et lancé sur chaque hôte distant de sorte
à envoyer des résultats de tests à la machine Nagios.
6.3.5.3. Ecriture de greffons
Le projet Nagios fournit en standart bon nombre de greffons de base, mais la simplicité de leur mode de fonctionnement permet `a l’administrateur d’en écrire pour ses propres besoins.