Bases de l’administration réseau
-
Upload
mackensie-hinton -
Category
Documents
-
view
39 -
download
1
description
Transcript of Bases de l’administration réseau
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 1
Bases de l’administration
réseau
Gilles Clugnac
Consulting System Engineer
http://dl.free.fr/aCOp7EYfr/cours1.zip
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 2
Rappels réseau
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 3
modèle OSI : exercice 1
1
2
3
4
5
6
7
Liaison de données
physique
routage
transport
session
présentation
application
Transmission de bits de données, gestion du support physique
Transport fiable de blocs d’informations point à point
Contr. de flux, séquencement, contrôle erreur, fragmentation
Acheminement de paquets de bout en bout
Synchronisation et dialogue entre entités communicante
Representation des données (environnement hétérogène)
Communication entre processus applicatif
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 4
TCP/IP : la famille de protocoles : exercice 2
TCP UDP
IP / ICMP / ARP
applications
Liaison de données
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 5
adressage IP : exercice 3
réseau Nombre de hosts
Masque Broadcast Longueur masque (bits)
192.168.1.0 254 255.255.255.0 192.168.1.255
24
10.1.1.0 254 255.255.255.0 10.1.1.255 24
192.168.2.128 126 255.255.255.128 192.168.2.255
25
192.168.4.64 62 255.255.255.192 192.168.4.127
26
192.168.3.4 2 255.255.255.252 192.168.3.7 30
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 6
Administration de réseau :
introduction
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 7
Pourquoi NMS?
Pourquoi Network Management Systems?
La vision “historique” : permettre aux entreprise de limiter les dépenses en gestion opérationnelle de leur infrastructure réseau €
Vision plus moderne : améliorer le business de l’entreprise en facilitant la fourniture de nouveaux services
- €€
- €€
Mgmt manuel
Mgmt assisté
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 8
OSS Operations Support Systems aide les Service Providers
à gagner de l’argent €€ grâce à leur équipement
Des incidences non-réseau sont à prendre en compte
+ €€OSSOSS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 9
NMS & OSS
Une définition:1) Observer
2) Interagir; i.e. changer le comportement
3) Mesurer;
4) Reporter; produire des informations intelligibles aux autres
Un objectif 1) Améliorer la profitabilité
2) Diminuer l’Opex/TCO [ROI]
3) Meilleurs revenus, réactivité, différenciation des services offerts
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 10
Gestion de réseaux en entreprise : un problème …
Problème typiqueUtilisateur en région arrive au bureau et à des problèmes de lenteur ou de non réponse du serveur web central
Par où commencer?Où est le problème?
Quel est le problème?
Quelle est la solution ?
Sans les outils appropriés de gestion de réseau, il est difficile de répondre.
Corp Network
Regional Offices
WWW ServersWWW Servers
Remote UserRemote User
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 11
Corp Network
Regional Offices
WWW ServersWWW Servers
Remote UserRemote User
Gestion de réseaux en entreprise
Avec les outils appropriés, vous avez peut-être déja la réponse !
Considerons quelques possibilités1. Quelle configuration a changé
pendant la nuit ?
2. Avez vous reçu la notification d’une faute indicant un problème?
3. Avez vous detecté une attaque de sécurité?
4. Est-ce que le baseline et l’analyse de tendance laissaient présager le problème?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 12
Gestion de réseaux en entreprise
Une database contenant la configuration et la topologie du réseau et des informations de performance
Une bonne compréhension des protocoles et modeles utilisés pour la communication entre le serveur de gestion de réseau et les équipements
Methodes et outils permettant d’interpréter les informations collectées
Response TimesResponse Times High Availability
High Availability
PredictabilityPredictability
SecuritySecurity
Résoudre le problème suppose d’avoir
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 13
ROI ExempleUtilisation d’un outil d’administration de réseau pour les tâches quotidiennes
Number of Managed DevicesNumber of Managed Devices 800800
Average Manual Process Time Required (Man-Hours)Average Manual Process Time Required (Man-Hours)0.170.17 (10 Min/Device/Qtr)(10 Min/Device/Qtr)Software UpgradeSoftware Upgrade
Password ChangePassword Change 0.270.27 (16 Min/Device/Bi-Annual)(16 Min/Device/Bi-Annual)
Gather Inventory InformationGather Inventory Information 0.110.11 (2 Min/Device/Qtr)(2 Min/Device/Qtr)
Documenting ChangesDocumenting Changes 0.080.08 (5 Min/Incident)(5 Min/Incident)
AuditAudit 30.0030.00 (Per Qtr)(Per Qtr)
Manual Configuration Error Rate 2%Manual Configuration Error Rate 2%Cost per Man-Hour Cost per Man-Hour $48.84$48.84
Configuration ManagementConfiguration Management
ProcessProcessManual
ProcedureManual
ProcedureAfter Product
ImplementationAfter Product
ImplementationTime
SavingsTime
SavingsROIROI
Password ChangePassword Change 435435 4444 391391 $19,106.21$19,106.21
Software UpgradeSoftware Upgrade 544544 0.370.37 544544 $26,551.05$26,551.05
Gather Inventory InformationGather Inventory Information 381381 380380 $18,565.71$18,565.710.670.67
Required Man-Hours (per Annum)Required Man-Hours (per Annum)
0.670.67Documenting ChangesDocumenting Changes 120120 $5,828.24$5,828.24119119
Total Configuration Management ROI Total Configuration Management ROI $70,051.21$70,051.21
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 14
Communication avec le réseau
Les éléments réseaux managés attendent
pour donner des informations utiles…
Le système de gestion de réseau doit savoir collecter et comprendre ses informations
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 15
Modèle manager-agent
Database
} Network Elements
Network Queries
Unsolicited Events
{ Manager
Unmanaged Element
Managed Element
AgentAgent
Managed Element
AgentAgent
Managed Element
AgentAgent
Network
Management
System
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 16
Modèle manager-agent (2 niveaux)
} Network Elements
Network Queries
Unsolicited Events
Router
CiscoWorksHP-OpenView
} NetworkManagementSystem
Call Manager
Printer RouterSwitch
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 17
Unmanaged Element
ProxyAgentProxyAgent
Modèle à 3 niveaux
}Network Elements
RMONProbeRMONProbe
MDB{ Manager
Managed Element
AgentAgent
NMS
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 18
CiscoWorksConcord eHealth
}NetworkManagementSystem
Netscout Probe
Switch{Managed
Element
Modèle à 3 niveaux
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 19
Modèles d’information de management
Nécessité de modéliser les composants du système d’information :
– équipement réseau
– serveurs
– applications
– services offers
– Clients
Différentes organisations et différents modèles
– ISO , ITU-T, IETF, DMTF
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 20
Management IP : SNMP
Définitions IETF
SMI : rfc1155 : comment représenter les informations de management . Utilisation d’un sous-ensemble de ASN.1
Utilisation des MIB : base de données d’informations . Standards (MIB 2 ….) ou propriétaires
Protocole SNMP , pour échange d’informations. Basé sur UDP.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 21
Management IP . Manager et agent, MIB
NMS
IP Network
SNMPManageable
Device
ManagementEntity
ManagementEntity
SNMPAGENTSNMPAGENT
1000s ofDefined Objects
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 22
Management IPProtocole SNMP
Get requests utilisées pour lire la valeur d’un objet
Set requests utilisées pour modifier la valeur d’un objet
Traps pour notification asynchrone
NMS
IP Network
SNMPManageable
Device
SNMP v1, SNMP v2c
Trap !Trap !
Get Response
Get Request, Get-Next RequestGet-Bulk Request
Set Request
ManagementEntity
ManagementEntity
SNMPAGENTSNMPAGENT
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 23
Hierarchically structured
Each object uniquely identified
MIBsObject Identifiers
OID for System1.3.6.1.2.1.1
OID for System1.3.6.1.2.1.1
SNMPAGENTSNMPAGENT
Internet Engineering Task Force (IETF)
SNMP (11)SNMP (11)
Transmission (10)Transmission (10)
CMOT (9)CMOT (9)IP (4)IP (4)
Address Translation (3)Address Translation (3)
Interfaces (2)Interfaces (2)
System (1)System (1)
MIB-2 (1)MIB-2 (1)
EGP (8)EGP (8)
UDP (7)UDP (7)
TCP (6)TCP (6)
ICMP (5)ICMP (5)
Experimental (3)Directory (1) Management (2) Private (4)
Internet (1)
DOD (6)
Organization (3)
ISO (1)
...Unassigned (9118)Unassigned (9118)
Microsoft (311)Microsoft (311)
Enterprise (1)
Sun (42)Sun (42)
Apple (63)Apple (63)Cisco (9)Cisco (9)
HP (11)HP (11)
IBM (2)IBM (2)
Vendor AdministeredAdministered by
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 24
Mibs browser example
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 25
Application du modèle de Management
Maintenant que vous pouvez communiquer avec le NE et que vous avez collecté les informations réseau, que
devez vous faire ?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 26
SNMP Version 1
AvantagesSimple donc implémenté sur de nombreux équipements
Permet d'administrer du matériel hétérogène
C'est le protocole le plus largement répandu
InconvénientsPas de sécurité . La sécurité est basée sur le contrôle de la communauté (community) qui est une chaine de caractère passée en clair
Modèle de données limité : compteurs sur 32 bits, incompatibles par exemple avec les mesures de trafic sur des interfaces haut débit
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 27
SNMP version 2
Simple Network Management Protocol Version 2, sensé améliorer la sécurité …. n’existe pas ….
SNMP V2c : – amélioration du modèle de données : exemple compteur sur 64 bits , adresse type NSAP …
– fonction getbulk
– pas d’amélioration de la sécurité
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 28
SNMP Version 3
Apporte la sécurisation – des accès , avec 3 niveaux : noauthnopriv, authnopriv, authpriv
– des données : protection des données de l’arborescence des mibs par un mécanisme de type liste de controle d’accès
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 29
Les 5 facettes de la gestion de réseau
Concernent les applications de gestion de réseau qui constituent le NMS
OSI définit cinq domaines (modèle souvent appelé FCAPS):
Fault
Configuration
Accounting
Performance
Security
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 30
Gestion de fautes
“Processus de localisation, diagnostic et correction d’un problème réseau”
Améliorer la fiabilité et l’efficacité
Beaucoup plus que “faire le pompier”
Amélioration de la productivité des utilisateurs réseau
Device Down?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 31
Gestion de fautes
Etapes de la gestion des fautes:
Identifier le problème par collecte d’information sur l’état du réseau (polling et trap )
Rétablir le fonctionnement des services perdus
Isoler les causes et décider si la faute doit être traitée
Corriger la faute si possible
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 32
Gestion de configuration
“The process of obtaining data from the network and using that data to manage the setup of all network devices”
Procurer un accès rapide aux informations de configuration
Faciliter la configuration à distance et le provisioning
Apporter un inventaire à jour des composants du réseau
Speed?
Duplex?
Trunking?
VLANs Allowed?
STP State?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 33
Gestion de la configuration
Etape de la gestion de la configuration:
Collecte des informations de l’état actuel du réseau (soit manuellement soit automatiquement)
Utiliser ces données pour modifier la configuration des devices réseau afin de provisionner le réseau
Stocker la configuration et maintenir un inventaire up-to-date inventory de tous les composants réseau
Produire divers rapports d’inventaire
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 34
Gestion de l’accounting
“Measuring the usage of network resources by users in order to establish the metrics, check quotas, determine costs, and bill users”
Mesurer et reporter des informations d’accounting basée sur des utilisateurs individuels ou des groupes d’utilisateur
Administrer les couts réseau
Input Octets?
Output Octets?
Total Broadcasts?
…
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 35
Etapes de la gestion de l’accounting:Collecter les informations d’utilisation des ressources réseau
Utilisation des ces metriques pour positionner des quotas d’utilisation
Facturer les utilisateurs en fonction de leur utilisation du réseau
Gestion de l’accounting
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 36
Gestion des performances
“Ensuring that the data network remains accessible and as uncongested as possible”
Reduire les surcharges réseau et les inaccessibilités
Assurer un niveau de service constant aux utilisateurs
Determiner les tendances d’utilisation pour isoler proactivement et résoudre les problèmes de performance
Utilization?
Peak/min/max?
Error Rates
Unicast Rates?
Broadcast Rates?
CPU Utilization?
Free Memory?
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 37
Gestion des performances
Etape de gestion de performancesCollecte des data sur l’utilisation des liens et les ressources des devices
Baseline des métriques d’utilisation, isolation des problèmes de performance
Mise en place de seuils d’utilisation en fonction du baseline
Analyse des données historisée pour identifier les tendances
Planning et tuning
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 38
Gestion de la securité
“Protecting sensitive information on devices attached to a data network by controlling access points to that information”
Construire la confiance utilisateur
Securiser les informatons sensibles vis a vis des sources internes et externes
Protéger les fonctions réseau des attaques
MAC AddressLocked to Port
Access ListBlocks Connections
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 39
Gestion de la sécurité
Etapes pour la gestion de la sécurité:Identifier les informations et devices sensibles
Identifier les points d’acces
Sécuriser les points d’accès
Protéger les informations sensibles par des techniques de cryptage
Mettre en place une politique de détection d’intrusion pour renforcer le périmètre de sécurité
© 2006 Cisco Systems, Inc. All rights reserved. Cisco ConfidentialPresentation_ID 40