+ All Categories
Home > Documents > Gest i on Performance

Gest i on Performance

Date post: 07-Aug-2018
Category:
Upload: anouar-aleya
View: 220 times
Download: 0 times
Share this document with a friend

of 10

Transcript
  • 8/20/2019 Gest i on Performance

    1/22

    Pratique de le gestion de réseau

    Nazim Agoulmine

    Omar Cherkaoui

    © Groupe Eyrolles, 2003

    ISBN : 2-212-11259-9

  • 8/20/2019 Gest i on Performance

    2/22

     1Les concepts de base

    de la gestion de réseaux

    Objectifs généraux

    • Comprendre ce qu’est la gestion de réseau et les concepts fondamentaux de la commu-nication des données à travers un réseau

    • Comprendre les enjeux stratégiques de la gestion

    • Se familiariser avec les fonctions de la gestion de réseau

    • S’initier aux différentes architectures de gestion de réseau

    • Reconnaître les limites actuelles de la gestion de réseau

    Objectifs spécifiques

    • Connaître les caractéristiques et les fonctions des réseaux téléinformatiques et savoirdifférencier les domaines d’un réseau

    • Différencier le réseau téléinformatique du réseau de télécommunication

    • Définir les fonctions de base de la gestion de réseau téléinformatique

    • Distinguer les divers besoins de gestion de réseau• Reconnaître et différencier les architectures de protocoles de communication

    • Associer les architectures de gestion de réseau aux différents types de réseaux

    • Comparer et différencier les approches OSI, l’approche SNMP et les approchespropriétaires

    • Identifier et décrire les cinq fonctions de bases que la gestion de réseau cherche à

    résoudre

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    3/22

    Pratique de la gestion de réseau8

    Dans ce chapitre, nous allons décrire le processus qui permet de concevoir un environne-

    ment de gestion de réseau qui réponde aux exigences d’une organisation. Nous décline-rons dans ses sections successives les principales étapes de ce processus de conception decet environnement. Dans une première étape, le lecteur se familiarisera avec les environ-nements de réseau, caractérisés par leur étendue, leur typologie et leurs architectures tech-nologiques respectives. Cette étape préliminaire permettra au lecteur de reconnaître lesprincipales caractéristiques du réseau qu’il veut gérer. Dans une deuxième étape, nousnous attacherons aux domaines fonctionnels de la gestion qui permettront au lecteur despécifier ses besoins ou ses attentes afin qu’il puisse gérer son réseau. Lors de l’étape

    suivante, nous verrons les principales solutions architecturales d’administration de réseauexistantes. À l’étape finale, le lecteur pourra associer les caractéristiques et les exigencesde gestion de son réseau aux architectures de gestion de réseau. Cela lui permettra dès lorsd’établir la bonne séquence de lectures des différents chapitres de ce livre. Enfin, nousdécrirons le processus de conception dans la dernière section de ce chapitre.

    Les réseaux et leurs caractéristiques

    Dans cette section, nous chercherons à établir les principales caractéristiques qui permet-tront au lecteur de reconnaître l’environnement de réseau qu’il veut gérer. Un réseau peutêtre caractérisé selon différents critères. Nous proposons les quatre critères suivants : latypologie, l’étendue, les architectures technologiques et les équipements. Mais toutd’abord, définissons le concept de réseau.

    Un réseau peut être vu comme un ensemble de stations (hôtes) reliées entre elles par desnœuds de communication et des liens de communication (supports). La principale fonc-

    tion des nœuds de communication est de relayer les paquets d’information vers les autresnœuds (routeur, pont, commutateur, etc.). Les liens de communication assurent le trans-fert des paquets entre deux nœuds.

    À plus grande échelle, le réseau peut être vu comme un ensemble de nœuds géogra-phiquement distribués et reliés entre eux par des liens (voir la figure 1-1). Les liens sontles supports de transmission, tels que le câble, la fibre optique ou la paire torsadée. Lesunités rattachées aux nœuds sont très variées. Il peut s’agir d’un terminal, d’un ordinateur,

    d’une imprimante ou d’un réseau local. Les nœuds sont en réalité des ordinateurs dontl’une des fonctions est le routage des informations circulant sur le réseau.

    La finalité 

    Un réseau peut en fait avoir deux finalités : celle de servir d’autres réseaux ou alors cellede servir directement les utilisateurs finaux.

    Les réseaux informatiques ont principalement pour finalité de fournir des servicesréseaux aux membres de la même organisation.

    Les réseaux de télécommunication sont quant à eux mis en place pour servir d’autresréseaux et des usagers.

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    4/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  19

    À titre d’exemple, les réseaux de France Télécom ou Bell Canada fournissent des servi-ces réseaux autant à des usagers qu’à d’autres réseaux appartenant à d’autres organisa-tions. Ces réseaux sont donc dits des réseaux de télécommunication. Dans cette catégorie,nous retrouverons également des réseaux ISP (Internet services providers).

    L’étendue Les réseaux peuvent être classés en fonction de l’éloignement maximal entre stations. Onpeut alors distinguer trois types de réseau : le réseau local, le réseau étendu et le réseaumétropolitain.

    Le réseau local

    Lorsque deux stations peuvent être séparées au maximum de quelques kilomètres, le

    réseau sera dit local (LAN). Généralement, le réseau local est la propriété de la mêmeorganisation. C’est le type de réseau que l’on rencontre le plus souvent dans les organisa-tions. Étant donné la proximité des stations, le taux de transmission des données est rela-tivement élevé. Il est au minimum de 10 Mbits/s (millions de bits par seconde). On peut

    Figure 1-1

    Un réseau téléinformatique

     

    Réseau

    Liens

    Nœuds du

    réseau

    Systèmed'extrémité

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    5/22

    Pratique de la gestion de réseau10

    utiliser les trois types de support de transmission : la paire torsadée, le câble coaxial et la

    fibre optique. En général, la paire torsadée est la plus fréquemment utilisée.

    Le réseau étendu

    Lorsque la distance entre deux stations situées dans des lieux différents atteint au maxi-mum quelques centaines de kilomètres, le réseau est dit étendu. Les compagnies dispo-sant de plusieurs sites éloignés géographiquement, tels que les systèmes de réservationde places d’avion et les systèmes bancaires, utilisent ce genre de réseau. Les vitesses de

    transmission d’un réseau étendu sont généralement moins grandes que celles d’un réseaulocal et, par conséquent, le réseau étendu demande un plus long délai de transmissionqu’un réseau local.

    Le réseau métropolitain

    Le réseau métropolitain se situe à mi-chemin entre le réseau local et le réseau étendu. Ilcouvre habituellement les stations d’une même ville. Le support de transmission utiliséest le câble coaxial ou la fibre optique. Cette catégorie de réseau, apparue récemment, aété conçue pour supporter le transport des données à une vitesse supérieure à 1 Mbits/s.

    Les architectures de protocoles 

    Les réseaux peuvent être différenciés par les suites de protocoles qu’ils mettent enœuvre. Le fonctionnement de ces protocoles implique une organisation architecturale duréseau. Nous retrouvons entre autres les architectures de protocoles synchrones ou asyn-

    chrones suivantes :• L’architecture WDM/DWDM (Wawelength-division multiplexing, Dense WDM)

    • L’architecture Sonet/SDH (Synchronous optical network, Synchronous digital hierarchy)

    • L’architecture Internet

    • L’architecture IPX (Internetwork Packet exchange)

    • L’architecture X25• L’architecture relais de trames

    • L’architecture RNIS (Réseau numérique à intégration de services)

    • L’architecture ATM (Asynchronous transfer mode)

    Les éléments physiques du réseau : les équipements 

    Dans les réseaux, nous retrouvons différents types d’équipements. Afin de faciliter leursdescriptions respectives, nous allons les présenter selon leur appartenance : les équipe-ments réseaux, les postes de travail et les serveurs.

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    6/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  111

    Les équipements réseaux

    Si l’étendue est retenue comme critère de différenciation entre les réseaux, nous devonsdans cette section décrire les principaux types d’équipements d’interconnexions dechacun de ces types de réseaux dans un réseau d’entreprise.

    • Nous retrouverons principalement dans les réseaux locaux :

    – des hubs (concentrateurs) ;

    – des switchs (commutateurs)/VLAN ;

    – des routeurs ;– des modems téléphoniques ;

    – des modems ADSL/câble.

    • Dans les réseaux MAN :

    – des switchs ;

    – des commutateurs.

    • Dans les réseaux WAN :

    – des gigabits routeurs ;

    – des commutateurs X25 ;

    – des commutateurs optiques ;

    – des CSU/DSU ;

    – des FRAD.

    Les postes de travail (Desktop)

    On peut considérer trois types de postes de travail :

    • stations Windows ;

    • stations Unix ;

    • stations Macintosh.

    Les Serveurs

    Au niveau des serveurs, deux aspects sont à prendre en compte : d’une part, le systèmed’exploitation et, d’autre part, les services :

    • Les systèmes d’exploitation :

    – serveur Unix ;

    – serveur Windows NT/2000/XP ;– serveur Novell ;

    – serveur Linux.   ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    7/22

    Pratique de la gestion de réseau12

    • Les services :

    – serveur d’applications ;– serveur de base de données ;

    – serveur FTP ;

    – serveur mail ;

    – serveur www ;

    – proxy www ;

    – pare-feu (firewall).

    Les éléments logiciels du réseau : les applications distribuées 

    Les services offerts aux utilisateurs finaux sont de plus en plus sophistiqués. Ils ont large-ment évolué ces dernières années et vont certainement encore progresser dans le futurpour laisser apparaître des services bien plus interactifs et utilisant à la base les technologiesmultimédias.Parmi les services actuellement offerts, on retrouve :

    • les services d’accès aux bases de données ;

    • les services de transferts de fichiers ;

    • les services de messagerie ;

    • les services de Workgroup ;• les services de téléphonie, etc.

    Ces services sont mis à la disposition des usagers de manière sélective. En effet, en fonc-tion de leur position et rôle dans l’entreprise, les utilisateurs peuvent accéder à des servi-ces différenciés, avec également différents droits d’accès aux serveurs, applications, etc.

    Un ensemble de règles d’utilisation est mis en place pour contrôler les accès au systèmed’information et aux ressources de l’entreprise et/ou rendre disponibles certains services

    à un groupe bien déterminé d’utilisateurs.

    Les usagers 

    Les organisations des grandes entreprises sont de plus en plus structurées. Leurs activitésdeviennent davantage centrées sur un système d’information qui constitue la clé de voûtedu fonctionnement global de l’entreprise. Ce système d’information constitue égalementle maillon faible du système car il doit être disponible à tout moment sans quoi l’activitéde l’entreprise ne peut plus être effective.

    On accède à ce système d’information via les différentes composantes du réseau identifiéesdans les sections précédentes.

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    8/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  113

    Le personnel de l’entreprise qui tient un rôle différencié dans la structure globale ne peut

    ou ne veut pas être concerné par certains aspects techniques du fonctionnement global duréseau.

    Certains départements vont se positionner comme client vis-à-vis d’autres départementsqui auront la charge du bon fonctionnement et de la disponibilité du réseau.

    On peut dès lors répertorier, sans souci d’exhaustivité toutefois, un ensemble de profilsd’usagers identifiés par leur rôle dans l’entreprise :

    • les administrateurs de réseau qui bénéficient de privilèges importants ;

    • les ingénieurs qui ont des droits étendus sur certaines parties techniques du réseau ;

    • les dirigeants qui ont des droits étendus sur le système d’information ;

    • le personnel administratif avec des droits très limités.

    Que veut-on gérer ? 

    Plusieurs niveaux de gestion doivent être distingués, dont il est nécessaire de comprendrel’utilité. Un bon critère de différenciation peut être appliqué à partir des éléments consti-tutifs du réseau, soit des équipements réseau, des desktops, des logiciels, des utilisateurs.À titre d’exemple :

    • La gestion de l’infrastructure réseau : elle concerne la gestion de tous les « éléments duréseau » et des logiciels embarqués qui constituent les différents réseaux de l’entre-prise. On désigne par « élément du réseau » chacun des équipements qui sont branchésau réseau, ainsi que les logiciels y résidant. Les routeurs, les concentrateurs, les répé-

    teurs, les passerelles, les modems, la connectivité, sont les éléments qui constituentl’infrastructure du réseau.

    • La gestion des desktops : elle concerne tous les aspects relatifs à la gestion des pointsd’accès au réseau. Elle englobe la gestion des stations terminales, ainsi que de tous leslogiciels supportés par ces stations : système d’exploitation réseau, les applications etles services de communication mis à la disposition des usagers.

    Ce livre traite principalement de la gestion de réseau mais nous montrerons, lorsque nous

    aborderons les nouvelles approches en fin d’ouvrage, que la tendance actuelle s’orientevers une intégration de ces différents niveaux de gestion à travers l’utilisation de ce quiest communément dénommé maintenant la gestion par les politiques.

    Qu’est-ce que la gestion de réseau ?

    La gestion de réseau a trait à l’ensemble des activités permettant d’assurer le fonctionne-ment du réseau afin qu’il livre les services attendus.

    Ces activités peuvent être regroupées selon leurs fonctionnalités. La décomposition fonc-tionnelle établie par l’OSI a arrêté cinq domaines de gestion : la gestion de configuration,des fautes, des performances, des coûts et de la sécurité.

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    9/22

    Pratique de la gestion de réseau14

    Pour chacun de ces domaines, le gestionnaire réalisera la collecte des données de gestion,

    leur interprétation et le contrôle des éléments de réseaux. Ces activités sont réalisées àdistance sur les éléments de son réseau.

    La gestion de la configuration 

    La gestion de la configuration permet de désigner et de paramétrer différents objets. Lesprocédures requises pour gérer une configuration sont la collecte d’informations, lecontrôle de l’état du système et enfin la sauvegarde de l’état dans un historique.

    Elle couvre l’ensemble des fonctionnalités suivantes :

    • démarrage, initialisation des équipements ;

    • positionnement des paramètres ;• cueillette des informations d’état et intervention dans les paramètres ;

    • modification de la configuration du système ;

    Figure 1-2

    Gestion de la

    configuration

     

    Logicielsde configuration

    Sauvegardede l'état

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    10/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  115

    • association des noms aux objets gérés ;

    • changement de l’adresse IP d’une machine ;• changement de l’adresse IP d’un routeur ;

    • changement de la table de routage.

    La gestion des fautes 

    La gestion des fautes permet la détection, la localisation, la réparation des pannes et lerétablissement du service.

    Elle couvre l’ensemble des fonctionnalités suivantes :

    • La détection des fautes : elle comprend la préparation de rapports d’incidents de fonc-tionnement, la gestion de compteurs ou des seuils d’alarme, le filtrage d’événementspar filtrage en amont des informations, l’af fichage des dysfonctionnements.

    • La localisation : on y procède au moyen de rapports d’alarme, de mesures et de tests.

    • La réparation : elle consiste à  prendre les mesures correctives (réaffectation deressources, « reroutage », limitation du trafic par filtrage, maintenance), ou encore àrétablir du service (tests de fonctionnement, gestion de systèmes de secours, etc.).

    • L’enregistrement des historiques d’incidents et statistiques : la gestion des fautes ne peutse limiter à ces actions ponctuelles, nécessaires mais insuf fisantes pour donner le serviceattendu. C’est la raison pour laquelle elle comporte aussi, d’une part, l’enregistrement

    Figure 1-3

    Gestion des fautes

     

    Alarme 1

    Alarme 2

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    11/22

    Pratique de la gestion de réseau16

    d’historiques d’incidents et la compilation de statistiques qui peuvent porter sur la

    probabilité  des pannes, leur durée, les délais de réparation et, d’autre part, un rôled’interface avec les usagers qui consiste à les informer des problèmes réseau et à leurdonner la possibilité de signaler eux-mêmes des incidents :

    – la déconnexion d’un câble ;

    – une mauvaise configuration d’un équipement ;

    – une interface défectueuse d’un routeur ;

    – la réinitialisation accidentelle.

    La gestion de la performance 

    La gestion de la performance comprend les procédures de collecte de données etd’analyse statistique devant aboutir à la production de tableaux de bord.

    Elle fournit des fonctions qui permettent à des fins de planification des ressources du réseau :• de recueillir des données statistiques (taux d’erreurs, temps de transit, débit, etc.) ;

    • de maintenir et analyser des journaux sur l’historique de l’état du système (événements).

    Figure 1-4

    Gestion des performances

     

    12

    34

    5

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    12/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  117

    Les informations obtenues serviront à l’analyse et à la planification du réseau. On peut

    diviser cette partie en deux : l’une traitant de la gestion de la performance en temps réelet l’autre en temps diff éré.

    Pour gérer la performance d’un réseau en temps réel, il faut mettre en place les fonction-nalités suivantes :

    • Enregistrements des mesures de performance : cela passe par l’établissement et la miseà jour des critères et des conditions de mesure, la gestion de la collecte d’informations,le filtrage, la compilation de statistiques, l’adoption de mesures à  la demande ou

    encore la gestion des fichiers de collecte.• Surveillance de l’activité du réseau par visualisation de l’utilisation des ressources, le

    signalement des dépassements de seuils et l’analyse de la performance : cela impliqueune visualisation du fonctionnement du réseau (avec comme variables pertinentes parexemple la répartition de la charge, les diff érents débits, les temps de réponse ouencore la disponibilité) et une analyse des causes possibles de dépassement de seuil parcorrélation avec les pannes d’équipements, au moyen de divers indicateurs.

    • Changement de configuration proactive et réactive : le fait de gérer la performance entemps réel suppose que l’on soit capable de prendre des mesures correctives (ou réac-tives) et préventives (ou proactives). La gestion réactive vise à établir lors de la détec-tion d’un problème de performance des mesures de réaffectation des ressources parmodification des paramètres de configuration ou par redistribution du trafic. Cesmesures, de par leurs natures, sont prises afin de répondre à un problème dé jà existant.La gestion proactive consiste à  prendre des mesures initiales permettant d’éviterd’arriver à une situation critique. Cette tâche est effectuée en temps diff éré et comportequant à elle un ensemble de sous-tâches :

    – l’analyse des informations par la compilation de statistiques, d’historiques ouencore d’indicateurs de qualité du service ;

    – l’édition de tableaux de bord et de rapports, qu’ils soient périodiques ou qu’ilssoient effectués à la demande ;

    – une certaine forme d’analyse prévisionnelle par la constitution de matrices de trafic,par la détection de risques de saturation ou d’engorgement, par des simulations descénarios, par le suivi de la gestion corrective, et enfin par la planification et ledimensionnement du réseau.

    Exemples

    • Relevé des pertes de connexions entre deux routeurs.

    • Relevé des taux d’utilisation d’un lien T1.• Relevé des temps de réponse entre deux sites.

       ©    G

      r  o  u  p  e   E

      y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    13/22

    Pratique de la gestion de réseau18

    La gestion de la comptabilité 

    La gestion de la comptabilité permet de conna î tre les charges des objets gérés, les coûtsde communication, etc. Cette évaluation est établie en fonction du volume et de la duréede la transmission.

    Elle couvre l’ensemble des fonctionnalités suivantes :

    • les mesures sur l’utilisation des ressources, et leur enregistrement en vue d’obtenir deshistoriques ;

    • le contrôle des quotas par utilisateur en faisant des mises à jour des consommationscourantes et en vérifiant les autorisations de consommation ;

    • le suivi et le contrôle des dépenses par stockage et mise à jour des tarifs des opérateurs,par gestion des tickets de taxation, par évaluation en temps réel de la consommationcourante, par vérification des factures, et enfin par suivi des coûts d’exploitation et dematériels (investissement, amortissement et maintenance) ;

    • la gestion financière : bien évidemment, on retrouve dans la gestion comptable unepartie financière qui consiste à ventiler les coûts (par service, par utilisateur ou encorepar application), à analyser et prévoir les dépenses et enfin à étudier les possibilités deréduction des coûts ;

    • la facturation : finalement, l’activité de gestion comptable aboutit à une facturationinterne, ce qui implique la gestion des clients et des trafics, la production de tickets detaxation et de factures, le contrôle de la facturation et enfin le stockage des historiques.

    Figure 1-5

    Gestion de la comptabilité

    Durée

    Durée Volume

    Volume

     

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    14/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  119

    Exemples

    • Coût d’utilisation d’un réseau RNIS.• Coût d’utilisation d’un lien T1.

    La gestion de la sécurité 

    La gestion de la sécurité est une fonction de gestion qui concerne le contrôle et la distri-bution des informations utilisées pour la sécurité. Elle englobe le cryptage et la liste des

    droits d’accès.

    À l’appui des politiques de réseau, la gestion de réseau consiste à collecter les informa-tions de gestion et à  les interpréter.Voici les fonctionnalités qui doivent être mises enœuvre :

    • Dans ce contexte, il faut dans un premier temps assurer la sécurité relative à l’adminis-tration de réseau elle-même, c’est-à-dire gérer les droits d’accès aux postes de travail,gérer les droits liés aux attentes des opérateurs, et enfin les autorisations d’accès auxinformations de gestion.

    • Ensuite, il faut garantir la sécurité des accès au réseau géré ; pour cela, il faut mettre enplace des mécanismes qui impliquent des fonctions telles que la définition des condi-tions d’utilisation, l’activation ou la désactivisation des mécanismes, la modification

    Figure 1-6

    Gestion de la sécurité  

    Alerte

    desécurité

    Surveillance

     

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    15/22

    Pratique de la gestion de réseau20

    de certains paramètres ou encore la gestion des listes d’autorisation (aux machines, à

    diff érents services ou à divers éléments de réseau) ; il faut évidemment en outre effec-tuer un contrôle des accès (identités, horaires, temps de connexion, destination) et unedétection des tentatives d’accès frauduleuses (enregistrement, compilation de statistiqueset déclenchement d’alarmes si nécessaire).

    • Enfin, il faut garantir la sécurité  de l’information par la gestion de mécanismes deprotection, de cryptage et de décryptage, et par la détection d’incidents et de tentativesde fraude.

    Voici les fonctions de gestion de sécurité qui doivent être mises en œuvre pour supportercette activité :

    • Soutien à l’authentification.

    • Contrôle et maintenance des autorisations.

    • Contrôle et maintenance des commandes d’accès.

    • Gestion des clés.

    • Maintenance et examen des fichiers de sécurité.Nous ne traiterons pas vraiment de la gestion de sécurité mais seulement des besoinssécurisés pour les opérations de gestion.

    Exemples

    • Détection d’intrusions.

    • Détection d’une attaque par IP Flooding.

    • Détection de virus.

    Les environnements de gestion

    Un environnement de gestion est un ensemble d’outils, basé sur une même technologie,qui permet de mettre en place les objectifs de gestion de l’entreprise. Il existe deux caté-gories d’environnements de gestion : standards et propriétaires.

    Les environnements propriétaires sont basés sur des protocoles de communication nonstandards et n’autorisent en général que la gestion des équipements particuliers d’unéquipementier.

    En revanche, les environnements standards sont basés sur une architecture ouverte et desprotocoles standardisés qui permettent de gérer tous les équipements qui mettent enœuvre des fonctionnalités de gestion standards.

    Dans ce livre, nous mettrons l’accent sur ces environnements et nous montreronscomment ils peuvent interagir avec des systèmes non standards.

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    16/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  121

    Les environnements de gestion standards 

    Nombre d’organisations se sont intéressées au problème de la gestion de réseau et deservice. Il n’est pas possible de les énumérer toutes mais il est important de présentercelles qui ont eu le plus grand impact dans ce domaine.

    Voici sous forme de tableau les principaux environnements de gestion sur le marché :

    Les organismes de normalisation et les consortiums internationaux ont proposé  plusd’une dizaine de solutions dont les plus populaires sont :

    • SNMP : proposé  par l’IETF en 1988 pour la gestion des environnements TCP/IP.SNMP (Simple network management protocol) est devenu le protocole de gestion de

    réf érence en raison du succès des protocoles de l’IETF (tels que IP, TCP). Cet environ-nement est actuellement le plus déployé et utilisé.

    • TMN/CMIP : proposés respectivement par l’UIT-T et l’ISO. L’architecture TMN

    (Telecommunication management network) et le protocole CMIP (Common manage-ment information protocol) constituent la norme dans le domaine de la gestion de

    réseau de télécommunication. CMIP présente une version améliorée de SNMP tandisque TMN introduit un cadre de travail pour planifier, installer, maintenir, utiliser etadministrer un réseau de télécommunication et les services associés. La complexité deces deux entités a été un frein à leur expansion dans les petits réseaux et ils sont quasiexclusivement utilisés dans les réseaux opérateurs.

    • WEBM/DMI/CIM : proposés par les fabricants des postes de travail et les serveursregroupés dans le consortium DMTF (Desktop management task force, dénomméaujourd’hui Distributed management task force). Leur objectif est de pousser lesaspects gestion jusqu’aux postes de travail et les serveurs incluant ainsi tous leséléments du système d’information de l’entreprise. Diff érents environnements ont étéproposés : DMI (Desktop management interface), CIM (Common information model),WBEM (Web based management) et DEN (Directorie enabled network), qui représen-tent diff érentes approches d’intégration mais qui sont en train d’être intégrés dans la

    même architecture.

    Environnements de gestion Organismes et consortiums initiateurs

    SNMP v1,v2,v3 IETF (Internet engineering task force)

    TMN/CMIP UIT-T et l’ISO

    DMI/WEBM/CIM/DEN DMTF (Distributed management task force) et DEN (Directory enabled networking)

    Corba/OMA OMG (Object management g roup) et TMF (Telecommunication management forum)

    JMX Consortium Java

    DCE/DME OSF (Open software fundation)

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    17/22

    Pratique de la gestion de réseau22

    • DME : proposée par les fabricants de logiciels regroupés dans l’OSF (Open softwarefundation), cette architecture dite DME (Distributed management environnement) est

    orientée vers la gestion exclusive des postes Unix. Nous ne traiterons pas de ce modèlecar il est très orienté poste Unix mais ne prend pas en compte la gestion des équipementsréseaux.

    • OMA : proposée par le consortium OMG (Object management group), cette architec-ture de gestion orientée objets distribués, dite OMA (Object management architecture)est basée sur Corba (Common objet request broker architecture) et se propose d’apporterune solution de gestion distribuée intégrant les diff érentes approches suscitées.

    • JMX : proposée par le consortium Java, JMX (JavaTM management extensions) est unensemble de spécifications et API pour la gestion de réseau, faisant partie de la solutionJ2EETM. Elle se propose également de fournir une solution unifiée par rapport auxsolutions SNMP/TMN/WEBM.

    Nous avons établi un distinguo entre les technologies qui sont opérationnelles depuisplusieurs années et celles qui sont introduites au fur et à mesure que leur maturité est

    reconnue. Ces dernières sont plus particulièrement évoquées dans le chapitre traitant desnouvelles technologies dans la gestion de réseau.

    Conception d’un environnement de gestion

    La conception d’un environnement de gestion est le processus qui permet d’aboutir à unesolution architecturale et technologique du système de gestion.

    Cela suppose impérativement une grande rigueur dans les choix qui président à  laréalisation d’un tel environnement afin d’éviter des échecs en termes de réalisation desobjectifs et/ou des coûts. Il est donc extrêmement important de définir une démarche surlaquelle les gestionnaires de réseau pourront s’appuyer pour faire les bons choix archi-tecturaux et technologiques qui répondent aux besoins de l’entreprise.

    La démarche proposée passe par l’identification préalable des besoins, puis la détermina-tion et la sélection des services nécessaires, un choix technologique de plate-forme et

    enfin l’établissement d’une formule d’exploitation.Ce processus qui comporte cinq étapes est décrit dans la figure 1-7.

    Pour pouvoir effectuer ces diff érentes étapes, l’administrateur réseau doit acquérir unsavoir-faire qui lui permette de ma î triser la technologie, de savoir dans quels cas ilconvient de l’utiliser et enfin pour être à même de faire des choix optimaux en termesd’outils et de plates-formes pour mettre en place sa solution.

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    18/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  123

    On propose pour cela un processus d’apprentissage qui va permettre au lecteur d’identi-fier les notions de base à acquérir pour répondre aux besoins de gestion de son environ-nement réseau. Ce processus est décrit dans la figure 1-8.

    Figure 1-7

     Les étapes de

    la conception

    d’un environnement

    de gestion

    Investigation sur

    l'environnement du réseau

    Spécification des besoins

    de gestion

    FinalitÈ : EntrepriseEtendu : LAN, MANElements de rÈseauArchitectures et protocoles :IP et ATM

    Finalité : EntrepriseEtendu : LAN, MANElements de réseauArchitectures et protocoles :IP et ATM

    Domaine de gestion :configuration et des fautes

    Domaine de gestion :configuration et fautes

    Investigation des solutionsde gestion de réseau

    Mise enassociation

    Choix d'un environnementde gestion

    propriétairesSNMP et protocoles

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    19/22

    Pratique de la gestion de réseau24

    Figure 1-8

    Processus d’apprentissage au domaine de la gestion de réseau

    La gestion de réseau

    Pourquoi a t-onbesoin de la

    gestion ?

    Les environnements degestion

    Sélectionner unenvironnement de gestionadapté aux besoins de

    l'entreprise

    Initiation aux nouvellestechnologies

    Ma î triser lefonctionnement et les

    composantes du TMN

    Ma î triser lefonctionnement et les

    composantes de SNMP

    L'architecture TMNLes nouvelles architectures

    de gestionL'architecture SNMP

    S'initier à une solution de

    gestionConfigurer une sonde

    S'initier à une solution de

    gestion

    Reconna î tre et décrire les

    informations de gestion

    La sonde RMONL'environnement

    HPOpenView

    L'environnementOptivity

    L'environnementCisco

    Les limites actuelles de lagestion de réseau

    Les informations de gestionMIB1 et MIB2

    La solution INM

    Les informations de gestiondes MIB privées

    L'approche de gestion via les

    politiques

    L'approche de gestion via lesannuaires

    La solution ISM

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    20/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  125

    Les éléments de réseau et les environnements de gestion 

    Définition

    La gestion de réseau consiste à gérer à distance les éléments de réseau. Pour cela, il estnécessaire d’associer aux éléments du réseau l’environnement de gestion qui est capablede les gérer à  distance. À  titre d’exemple, les concentrateurs Ethernet et les routeurspeuvent généralement être gérés par l’environnement de gestion SNMP.

    De même que la gestion des équipements d’interconnexion de réseau, il est possible degérer des serveurs, des bases de données ou des applications. En pratique, l’environne-ment de gestion SNMP peut gérer tout équipement connecté au réseau qui dispose d’unprocessus, dénommé agent SNMP, capable d’exécuter les fonctions de surveillance.

    La plupart des équipements connectés au réseau supportent un agent SNMP et peuventêtre administrés à distance. Ces équipements vont être décrits par un ensemble de variablesqui représente leur état, ainsi que leurs paramètres de configuration.

    Néanmoins, certains équipements ne disposent pas nécessairement de cet agent SNMPmais peuvent être dotés d’autres types d’agents (Agent Q3) voire d’aucun agent. Dans cedernier cas, il n’est pas aisé de gérer ces équipements ; à titre d’exemple, la grande majoritédes concentrateurs passifs (hubs passifs) ne peut être gérée à distance.

    Il est donc impératif dans un premier temps que l’administrateur de réseau puisse identifierses équipements et déterminer s’ils peuvent être gérés ou pas.

    Nous donnons dans la liste présentée ci-après un aperçu des composants logiciels etmatériels qui sont généralement gérables ou non.

    Les catégories d’équipements et des applications gérables

    • Les modems ne disposent que très rarement d’agents SNMP.

    • Les concentrateurs (hubs) passifs ne disposent pas d’agents SNMP en général.

    • Les commutateurs (switchs) et les concentrateurs actifs disposent plus souventd’agents SNMP.

    • Les ponts (bridge) disposent généralement d’agents SNMP.

    • Les routeurs disposent dans leur majorité d’agents.

    • Les multiplexeurs ne disposeront que très rarement d’agents SNMP.

    • Les passerelles (gateways) disposent pour la plupart d’agents SNMP et les pare-feuutilisent le modèle d’information DEN.

    • Les autocommutateurs téléphoniques disposent dans leur majorité d’agents de gestionTMN et les environnements de gestion seront des environnements propriétaires.

       ©    G

      r  o  u  p  e   E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    21/22

    Pratique de la gestion de réseau26

    • Les commutateurs optiques disposeront d’agents et les environnements de gestionseront des environnements propriétaires.

    • Les serveurs disposent généralement d’agents SNMP mais on les gère principalementvia l’environnement OSF dans le cas d’Unix.

    • Certaines applications telles que les bases de données disposent de leur propre agentSNMP.

    La mise en association avec les environnements de gestion

    Une fois que les caractéristiques des équipements ont été identifiées, il est nécessaire demettre en association les types d’équipement et les environnements de gestion quipeuvent les gérer.

    Les architectures technologiques et les environnements de gestion 

    Définition

    Avant de choisir un environnement de gestion, on doit être capable de reconna î tre les

    architectures technologiques du réseau que l’on veut gérer. Tous les environnements degestion ne gèrent pas tous les types d’architecture technologique. On associe alors lesenvironnements de gestion aux architectures technologiques.

    Environnements de gestion SNMP TMN/CMIP WBEM/CIM

    Les modems   ×

    Les commutateurs   ×

    Les ponts (bridge)   ×

    Les routeurs   ×

    Les multiplexeurs   ×

    Les passerelles (gateways)   × ×

    Les autocommutateurs téléphoniques   ×

    Les commutateurs optiques   ×

    Les serveurs   ×

    Les applications   × ×

    Les postes de travail ×

       ©    G

      r  o  u  p  e

       E  y  r  o   l   l  e  s ,

       2   0   0   3

  • 8/20/2019 Gest i on Performance

    22/22

    Les concepts de base de la gestion de réseaux

    C HAPITRE  127

    Les associations

    Le tableau ci-après montre les diff érentes associations entre les environnements degestion et les architectures technologiques.

    • L’environnement de gestion SNMP est utilisé dans la majorité des cas avec l’architec-ture IP, en raison de la popularité des protocoles IP.

    • L’environnement de gestion TMN est majoritairement utilisé avec l’architecture Sonet,le réseau de transport, le réseau voix PSTN (Public service telephony network pourréseau téléphonique public commuté) ainsi que l’architecture ATM.

    • Certaines architectures technologiques utilisent principalement des environnementsexclusifs. L’architecture ATM, SONET et les réseaux PSTN sont principalement géréspar des environnements exclusifs.

    RésuméLes réseaux de communication sont de plus en plus complexes et leur gestion requiertune approche méthodique. Les concepts et les outils de gestion sont de même fort divers.L’administrateur doit tout d’abord être capable d’identifier les technologies utilisées lorsde sa mise en place, puis de sélectionner les concepts de gestion qui sont adaptés à  lagestion dudit réseau. La méthode présentée dans ce chapitre n’a d’autre objet que d’aiderl’administrateur dans sa tâche de conception d’un système de gestion optimal en fonction

    des objectifs de l’entreprise. En s’appuyant sur cette méthode, l’administrateur doitpouvoir identifier les technologies utilisées dans le réseau ; une fois qu’il aura satisfait àcette identification, il sera à même de s’orienter dans les diff érents concepts, outils etplates-formes dont il aura besoin pour mettre sa solution.

    Environnements de gestion SNMP TMN/CMIP Propriétaires

    Architecture technologique IP   × ×

    Architecture technologique ATM   × × ×

    Architecture technologique Relais de trames   × ×

    Architecture technologique X25   × ×

    Architecture technologique Sonet   × ×

    Réseau téléphonique   × ×

    Architecture technologique IPX   × ×

       ©    G

      r  o  u  p  e

       E  y  r  o   l   l  e  s ,

       2   0   0   3


Recommended