0% ont trouvé ce document utile (0 vote)
11 vues20 pages

projet Supervision réseau

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1/ 20

Supervision

d’un réseau
PAR : HOUDA ACIM
RIDA LAASSAL
AMINE AIT ADDI
Les outils
d’administration
réseau
Présentation

 Il existe quantité d'outils en informatique qui nous permettent de


faire toutes sortes de tâche. Dans ce billet, nous allons voir les
principaux outils et les plus utiles qui permettent aux
administrateurs réseaux de débugger, comprendre et configurer
les réseaux. Le but étant de faire un petit inventaire des
indispensables à avoir dans sa boite à outils lorsque l'on part à
l’assaut d'un débuggage ou d'une configuration réseau.
Les outils

 Voici une liste d'outils dont je ne me sépare pas lorsque je mets ma casquette
d'administrateur réseaux :

 Wireshark
 Wireshark (autrefois appelé Ethereal jusqu'à l'été 2006) est un outils open
source multi-plateforme génial, il s'agit d'un analyseur de protocole réseau
(aussi appelé sniffer). Il vous permet d'examiner les données d'un réseau en
direct ou à partir d'un fichier de capture stocké. Vous pouvez parcourir
interactivement les données de capture, explorer toutes les couches des
paquets et y voir l'intégralité de leur contenu, c'est un outils qui est aussi
utile pour l'attaque que pour la défense, la maintenance ou la configuration.
Wireshark a plusieurs fonctionnalités intéressantes, comme le fait de pouvoir
appliquer aux paquets capturés quantités de filtres permettant par exemple
de n'afficher que des échanges entre IPs indiquées, qu'en un langage précisé.

 Wireshark dispose d’ailleurs d'une fonction "Follow TCP Stream"
qui permet de suivre en live l’interaction et les échanges TCP
entre deux machines dans une fenêtre, les contenus des paquets
étant traduits et mis en forme dynamiquement. Les outils comme
Wireshark sont nombreux et présentent chacun bon nombre de
fonctionnalités, en graphique comme en ligne de commande,
citons par exemple tcpdump en CLI ou tshark.
 Putty
 Putty est un outils très simple d'utilisation et également indispensable pour tout
administrateur network, c'est l'outil de base pour la configuration distante de
différents éléments. Il permet d'initialiser des connexions SSH, telnet, ou Série.

 Netadmin tools
 Panneau d'utilisation de Putty
 La force de Putty est que ce n'est qu'un simple exécutable, portable qui ne
nécessite donc aucune installation et est très léger. Il s'est fournis de plusieurs
onglets de configuration au fil de son évolution mais la plupart sont accessoires
et l’outil peut être utilisé sans les utiliser. Certains de ces paramètres
augmentent néanmoins très largement les fonctions et les possibilités de l’outil.
Il existe d'autres outils qui peuvent s'approcher des fonctions de Putty comme
TeraTerm et anciennement HyperTerminal sur les anciennes version de Putty.

 Note : Une des fonctions manquantes de Putty est le fait de pouvoir gérer
plusieurs affichages au sein d'une même fenêtre, il existe néanmoins une petite
application remplissant cette fonction et qui nous permettra de gérer,
redimensionner et splitter les terminaux Putty, nous avons fait un article sur cet
outils : MtPutty, gestion des fenêtres Putty

 Traceroute
 Traceroute, outil disponible sur Windows, Linux, Mac OS et
également sur les éléments actifs (IOS de Cisco par exemple) est
un outil qui va nous permettre de suivre le chemin d'un paquet
tout au long de son aventure au sein d'un réseau.

 Traceroute02
 C'est un outil de debuggage très pratique dans le cadre des
dysfonctionnements et des configurations réseaux pour savoir si
nos configurations de routages par exemple sont correctement
appliquées au sein d'un réseau
 Supervision

 La supervision est plus une suite d'outils qu'un outil en lui même
mais c'est un procédé qui est très utilisé dans l'administration
réseau car il permet d'être informé de l'état des machines et des
éléments actifs du réseaux en temps réel et également de
recevoir des alertes. C'est un outil qui devient vite
incontournable pour les réseaux de moyennes et grandes tailles.
Parmi les outils les plus utilisés, on notera (en libre bien sûr)
Nagios et Shinken. Il existe en mode propriétaire PRTG qui fait
également parler de lui.
 Métrologie

 Supervision et Métrologie sont à différencier, contrairement à la


supervision, la métrologie ne va pas effectuer d’envoyer d’alerte
ou d'établissement de l'état d'un hôte ou d'un service à l'instant
T mais va avoir pour rôle principal le traçage de graphique
décrivant les métriques (valeurs) d'un flux, de l'utilisation d'une
ressource, etc ...
 Tooslnetadmin02

 La métrologie permet l'établissement d'un "base-line" qui est une


ligne de référence de l'état du réseau à un instant T ou pendant
une période dite de référence. Cela permet en général de
détecter des comportements anormaux qui sortent de l'ordinaire
comme des pic de charge, des pertes de performance, etc ...
Parmi les outils de métrologie on pourrait noter Cacti et Munin qui
sont probablement les plus connus en mode libre.
 Nmap
 Nmap est un outil libre très utilisé dans la défense comme dans
l'attaque. Comme son nom l'indique, nmap a pour fonction la
découverte et la cartographie des réseaux par via des requêtes
plus ou moins approfondies envoyées à un réseau ou à un hôte
spécifique, il est par exemple très utile pour savoir quels ports
sont ouverts sur un hôte et donc savoir comment il est vu de
l'extérieur mais également savoir par quel protocole nous
pouvons aller le manager par exemple (SSH ? Telnet ?...). Nmap
s'utilise le plus souvent en ligne de commande mais il existe
également une version graphique sous Windows comme sous
Linux.

 Ping
 Ping est l'une des premières commandes à laquelle on apprend à
se servir lorsque l'on débute en informatique et son utilisation est
toujours aussi fréquente au cours des années de pratiques. C'est
l'un des premiers tests que l'on fait lorsque l'on cherche à vérifier
qu'une liaison réseau est opérationnelle entre deux hôtes. Son
utilisation est très similaire sur tous les OS.
 Protocole SNMP
 8.4.1. Introduction
 SNMP (Simple Network Management Protocol) a été adopté comme
norme pour les réseaux TCP/IP en 1989. Ce
 protocole désigne un ensemble de normes d'administration,
notamment :
 • Un protocole de communication
 • Une spécification de structure de base de données
 • Un ensemble d'objets de données
 Très populaire et présent dans la plupart des réseaux d’entreprise,
SNMP connu une mise à niveau (SNMPv2c) en
 1993, améliorant entre autre la structure des informations
d’administration, l’authentification ainsi que le protocole
 lui-même. SNMP évolue pour en arriver à la version 3 (SNMPv3) qui
prend en charge l’authentification et le
 cryptage des communications tout en restant rétro compatible.
 Fonctionnement
 SNMP est un protocole de la couche application conçu pour faciliter l’échange
d’informations d’administration
 entre les équipements réseaux. On peut par exemple l’utiliser pour accéder à des
données d’informations
 d’administrations tels que le nombre de paquets en sortie sur l’interface WAN d’un
routeur, le nombre de
 connexions TCP ouvertes ou même la quantité d’erreur détectées sur cette même
interface.
 La quantité d’informations accessibles et récupérables est très nombreuse et
détaillée. SNMP est un protocole
 simple, mais ses fonctions sont suffisamment efficaces pour gérer les problèmes
liés à l’administration des réseaux
 hétérogènes. Le modèle organisationnel de l’administration réseau SNMP
comporte quatre éléments :
 • La station de gestion du réseau (NMS : Network Management System)
 • Les agents de supervision (Agent SNMP)
 • La base d’information de management (MIB : Management Information Base)
 • Le protocole de gestion réseau.
 La NMS est généralement une station de travail autonome. Elle se compose
d’un ensemble de logiciels appelé
 NMA.
 Ceux-ci intègrent une interface utilisateur permettant aux administrateurs de
superviser le réseau en récupérant des
 informations sur les agents SNMP. Ceux-ci sont situés sur les différents
équipements réseaux (routeur, pont,
 commutateur, répéteur, serveur d’application).
 Un agent SNMP peut répondre à une requête d’exécution d’action de la part
de la NMS. Il peut également remonter
 des informations utiles, non sollicitées par la NMS, telles que la perte de
connectivité entre deux routeurs, ou un
 disfonctionnement du service de messagerie de l’entreprise.
 Un agent SNMP peut effectuer un suivi de ces éléments :
 • Le nombre et l'état de ses circuits virtuels.
 • Le nombre de certains types de messages d'erreur reçus.
 • Le nombre d'octets et de paquets entrant et sortant de l'équipement.
 • La longueur maximale de la file d'attente de sortie pour les routeurs et
autres équipements inter réseaux.

 • L’état d’activation des interfaces réseau.
 Afin de permettre à une NMS de dialoguer avec un agent SNMP, le
protocole définit une chaîne de caractère :
 « l’identifiant de communauté ». Les échanges ne sont possibles
qu’entre agents et NMA d’une même communauté
 SNMP.
 Cette forme très basique de vérification reste une simple
identification implémentée dans le protocole SNMP
 (SNMPv1).
 Ceci représentant une faille de sécurité de taille (cet identifiant
transitant en clair), la version 2 de SNMP a
 bénéficié de l’implémentation de mécanismes d’authentification et
d’intégrité (chiffrement symétrique à clé privée
 utilisant l'algorithme HMAC-MD5-96).
 Celle-ci posant des problèmes de rétro compatibilité, la version 3 a
été conçue pour parer à ces problèmes.
 SNMPv3 permet donc une sécurité accrue ainsi qu’une rétro
 SNMP est un protocole de la couche application qui utilise les ports
UDP 161 (NMS) et 162 (Agent). Il fonctionne
 selon un système d’échange de messages.
 Ces derniers peuvent être de types :
 • Get : Récupération de la valeur d’un objet de la MIB à partir de
l’agent, nécessite au moins les droits en
 lecture.
 • Set : Affecter une valeur à l’un des objets MIB grâce a l’agent,
nécessite les droits en lecture et écriture.
 • Trap : Utilisé par l’agent afin de signaler des informations jugées
«importantes» à la NMS.
CMIP
 CMIP ou Common Management Information Protocol, un standard
OSI qui est utilisé avec le protocole CMIS, Common Management
Information Services pour le monitoring and les contrôles de réseaux
hétérogènes. CMIP a été proposé comme remplacement au protocole
beaucoup moins sophistiqué qu'était SNMP mais n'a pas rencontré
un franc succès. CMIP a la particularité d'offrir une meilleure
sécurité et est capable de reporter des conditions inhabituelles d'un
réseau.
 Nous l'avons vu, le protocole SNMP a de nombreux avantages en
tant qu'outil de gestion réseau :
 Accès centralisé : la gestion réseau s'effectue depuis une machine
centrale sans soucis, et c'est même préférable pour la sécurité.
 Sécurité : la sécurité s'est accrue au cours des différentes versions,
jusqu'à respecter la plupart des contraintes imposées.
 Fiabilité : le protocole utilisé permet de s'assurer que les requêtes
sont bien arrivées à destination et qu'elles ont été correctement
interprétées.
 Gestion de la diversité : l'utilisation d'une interface standard à tous
les matériels permet de contrôler de la même manière tous les
équipement réseaux, ce qui a des avantages indéniables lorsque l'on
dispose d'un parc informatique très diversifié

Vous aimerez peut-être aussi