La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Bases de l’administration réseau

Présentations similaires


Présentation au sujet: "Bases de l’administration réseau"— Transcription de la présentation:

1 Bases de l’administration réseau
Gilles Clugnac Consulting System Engineer

2 Rappels réseau

3 modèle OSI : exercice 1 7 6 5 4 3 2 1 application présentation session
Liaison de données physique routage transport session présentation application Transmission de bits de données, gestion du support physique Transport fiable de blocs d’informations point à point Contr. de flux, séquencement, contrôle erreur, fragmentation Acheminement de paquets de bout en bout Synchronisation et dialogue entre entités communicante Representation des données (environnement hétérogène) Communication entre processus applicatif 6 5 4 3 2 1

4 TCP/IP : la famille de protocoles : exercice 2
applications TCP UDP IP / ICMP / ARP Liaison de données

5 adressage IP : exercice 3
réseau Nombre de hosts Masque Broadcast Longueur masque (bits) 254 24 126 25 62 26 2 30

6 Administration de réseau : introduction

7 - €€ - €€ Pourquoi NMS? Mgmt manuel Mgmt assisté
Pourquoi Network Management Systems? La vision “historique” : permettre aux entreprise de limiter les dépenses en gestion opérationnelle de leur infrastructure réseau € Vision plus moderne : améliorer le business de l’entreprise en facilitant la fourniture de nouveaux services - €€ Mgmt manuel Service Providers as well as enterprises large and small, spend money while managing routers. This cost is always regarded as a negative unwanted thing. Making money is not the same as saving costs. Manual management would be to use the various CLI dialects (IOS, CatOS, and a few others) to handle each box in it’s own right. Cisco already observed that this is tedious, and some boxes have built-in GUIs to try to cut down the cost. A very obvious example is fault and performance management. The reason why SPs and enterprises ask for a persistence of the fault records is simply that no human being can remember them, after seen the SNMP trap displayed on a screen for 5 seconds. In the case of performance monitoring the phenomena ar often not visible to the naked eye or ear (some old-timers use the noise level of disk drives to measure FTP troughput, but they are a dying breed) - €€ Mgmt assisté

8 OSS Operations Support Systems aide les Service Providers à gagner de l’argent €€ grâce à leur équipement Des incidences non-réseau sont à prendre en compte OSS Configuring a Router in a network is a good thing Being able to bill somebody for the few lines of configuration is a lot better, especially if this bill is recurring, for instance a monthly fee. The minimum need is a database that links payers to network ports or resources. Well, this database is part of the sp’s OSS. Workflow and workforce management, linked to order entry/capturing is another important matter that needs to be covered appropriately, otherwise there is no service to bill for in the first place. These matters are non-networking related, they are needed regardless of the service offered. + €€

9 NMS & OSS Une définition: Un objectif 1) Observer
2) Interagir; i.e. changer le comportement 3) Mesurer; 4) Reporter; produire des informations intelligibles aux autres Un objectif 1) Améliorer la profitabilité 2) Diminuer l’Opex/TCO [ROI] 3) Meilleurs revenus, réactivité, différenciation des services offerts Observe or Monitor: both fault monitoring and performance monitoring fall in this class. In essence one is looking at the network to understand what’s going on. Eventually this triggers action. It is what a doctor does when he examines a patient. Interfer: here one takes action, by means of CLI or assisted by IT applications to make things different. When driving a car, this is when you push the accelerator after the traffic lights switched from red to green; in case of the doctor’s visit it’s you taking the pills. Measure: in some cases much more accurate data as compared to the monitoring ones are needed. The doctor will ask you to undergo blood tests, or have an RX of your chest. The collection of accounting data is a perfect example of this. Report: the doctor gives you the diagnosis and the prescription. Fault and performance management systems usually have numerous graphs and other formas of reporting. Goals to achieve: the network and the bank account of the Service Provider move/transition to the desired state. Remember that SPs are in it for the money. A underutilized link is not an issue. A piece of the network not generating revenue is an issue. Goal for visiting a doctor: getting rid of the disease or uncomfort.

10 Gestion de réseaux en entreprise : un problème …
Remote User Problème typique Utilisateur en région arrive au bureau et à des problèmes de lenteur ou de non réponse du serveur web central Par où commencer? Où est le problème? Quel est le problème? Quelle est la solution ? Sans les outils appropriés de gestion de réseau, il est difficile de répondre. Regional Offices WWW Servers Corp Network

11 Gestion de réseaux en entreprise
Remote User Avec les outils appropriés, vous avez peut-être déja la réponse ! Considerons quelques possibilités Quelle configuration a changé pendant la nuit ? Avez vous reçu la notification d’une faute indicant un problème? Avez vous detecté une attaque de sécurité? Est-ce que le baseline et l’analyse de tendance laissaient présager le problème? Regional Offices WWW Servers Corp Network

12 Gestion de réseaux en entreprise
Résoudre le problème suppose d’avoir High Availability Une database contenant la configuration et la topologie du réseau et des informations de performance Une bonne compréhension des protocoles et modeles utilisés pour la communication entre le serveur de gestion de réseau et les équipements Methodes et outils permettant d’interpréter les informations collectées Response Times Security Predictability

13 After Product Implementation Required Man-Hours (per Annum)
ROI Exemple Utilisation d’un outil d’administration de réseau pour les tâches quotidiennes Number of Managed Devices 800 Average Manual Process Time Required (Man-Hours) 0.17 (10 Min/Device/Qtr) Software Upgrade Password Change 0.27 (16 Min/Device/Bi-Annual) Gather Inventory Information 0.11 (2 Min/Device/Qtr) Documenting Changes 0.08 (5 Min/Incident) Audit 30.00 (Per Qtr) Cost per Man-Hour $48.84 Manual Configuration Error Rate 2% Configuration Management Manual Procedure After Product Implementation Time Savings ROI Process Required Man-Hours (per Annum) Software Upgrade 544 0.37 $26,551.05 Password Change 435 44 391 $19,106.21 Gather Inventory Information 381 380 $18,565.71 0.67 0.67 Documenting Changes 120 $5,828.24 119 Total Configuration Management ROI $70,051.21

14 Communication avec le réseau
Le système de gestion de réseau doit savoir collecter et comprendre ses informations Les éléments réseaux managés attendent pour donner des informations utiles…

15 { } Modèle manager-agent Manager Network Elements Network Management
System Manager Database Network Queries Unsolicited Events } Agent Agent Agent Unmanaged Element Network Elements Managed Element Managed Element Managed Element

16 Modèle manager-agent (2 niveaux)
CiscoWorks HP-OpenView } Network Management System Network Queries Unsolicited Events } Router Network Elements Switch Printer Router Call Manager

17 { } Modèle à 3 niveaux Manager NMS Network Elements MDB Proxy Agent
RMON Probe } Agent Network Elements Unmanaged Element Managed Element

18 } { Modèle à 3 niveaux Network Management System Netscout Probe
CiscoWorks Concord eHealth } Network Management System Netscout Probe { Switch Managed Element

19 Modèles d’information de management
Nécessité de modéliser les composants du système d’information : équipement réseau serveurs applications services offers Clients Différentes organisations et différents modèles ISO , ITU-T, IETF, DMTF

20 Management IP : SNMP Définitions IETF
SMI : rfc1155 : comment représenter les informations de management . Utilisation d’un sous-ensemble de ASN.1 Utilisation des MIB : base de données d’informations . Standards (MIB 2 ….) ou propriétaires Protocole SNMP , pour échange d’informations. Basé sur UDP.

21 Management IP . Manager et agent, MIB
SNMP Manageable Device NMS IP Network 1000s of Defined Objects SNMP AGENT Management Entity SNMP – Understanding the Agent The agent is a software function embedded in most networked devices, such as routers, switches, hubs, printers, servers, etc. It is responsible for processing SNMP requests from the manager. It is also responsible for the execution of routines that maintain variables as defined in the various supported MIBs (Management Information Bases). Another characteristic of SNMP agents is that they do not respond well to many managers attempting to retrieve information all at the same time. Requests will be dropped. There is no work around to this behavior other than restricting and scheduling the number of SNMP processed by the agent. This is one of the benefits of implementing CWWv6. The server is responsible for all interaction between the agent and the CWW client applications. The server is responsible for generating all the SNMP requests. The server is the manager.

22 Management IP Protocole SNMP
Manageable Device NMS IP Network Get Request, Get-Next Request Get-Bulk Request Set Request SNMP AGENT Management Entity Get Response Trap ! SNMP – Understanding the Protocol Interaction between the manger and the agent is facilitated by the question and answer protocol, SNMP or Simple Network Management Protocol. The term simple comes from the restricted number of message types that are part of the initial protocol specification. The strategy was designed to make it easier for developers to build management capabilities into network devices. The initial protocol specification is referred to as SNMPv1 (version 1). with the introduction of version 2 specification. The development of SNMPv2 (version 2) was quick to address observed limitations in SNMPv1. The most noticeable enhancements were the introduction of the Get-Bulk Request message type and the addition of 64 bit counters. Retrieving information with Get and Get-Next Requests was an inefficient method of collecting information from device tabular data structures. Only one variable at a time could be solicited with SNMPv1. The Get-Bulk request addresses this weakness by receiving a “bulk” of information using a single request. Secondly, the 64 bit counters addressed the issue of counters rolling over too quickly, especially with higher speed links like Gigabit Ethernet. Each SNMP message contains a clear text string (community string) used to restrict access to managed devices. While the concept is nice, the result is the administrative overhead associated with configuring community strings. And since the community strings were clear text, security became an issue. Currently, SNMPv3 (version 3) has been more successfully in addressing security concerns. Specifications associated with SNMPv3 have been elevated to the Internet Engineering Task Force (IETF) Draft Standards status. Now, let’s see what the SNMP message roughly looks like. A detailed presentation of the protocol can be found in the Internet standard Request for Comment 1157 (RFC1157). SNMP v1, SNMP v2c Get requests utilisées pour lire la valeur d’un objet Set requests utilisées pour modifier la valeur d’un objet Traps pour notification asynchrone

23 MIBs Object Identifiers
Hierarchically structured Each object uniquely identified SNMP AGENT ISO (1) Organization (3) DOD (6) Internet (1) Experimental (3) Directory (1) Management (2) Private (4) OID for System Internet Engineering Task Force (IETF) SNMP (11) Transmission (10) CMOT (9) IP (4) Address Translation (3) Interfaces (2) System (1) MIB-2 (1) EGP (8) UDP (7) TCP (6) ICMP (5) Enterprise (1) IBM (2) Sun (42) Cisco (9) Apple (63) MIBs – Object Identifiers Each managed object within a MIB has a unique object identifier. SNMP uses these object identifiers to identify the MIB variables to retrieve or modify. Objects that are in the public domain are described in MIBs introduced in Request for Comments (RFCs). They are readily accessible at: All vendors are encouraged to make their MIB definitions known. Once an assigned enterprise value has been given, the vendor is responsible for creating and maintaining sub-trees. An understanding of the sub-trees is one method of determining the management capabilities of the vendor’s products. Actual management functionality requires that management software make use of the objects declared in the sub-trees. There are many management functions that rely solely on the objects that are in the public domain. Assigned numbers can be retrieved via anonymous ftp at: ftp.isi.edu/in-notes/iana/assignments/enterprise-numbers The OID tree structure is described as being fully extensible. That is, there is no limit to the depth of the tree. At least no limit has been encountered to date. Example: … HP (11) Microsoft (311) . Unassigned (9118) Administered by Vendor Administered

24 Mibs browser example

25 Application du modèle de Management
SNMP Reads Maintenant que vous pouvez communiquer avec le NE et que vous avez collecté les informations réseau, que devez vous faire ? MIB Values Packet Capture

26 SNMP Version 1 Avantages Inconvénients
Simple donc implémenté sur de nombreux équipements Permet d'administrer du matériel hétérogène C'est le protocole le plus largement répandu Inconvénients Pas de sécurité . La sécurité est basée sur le contrôle de la communauté (community) qui est une chaine de caractère passée en clair Modèle de données limité : compteurs sur 32 bits, incompatibles par exemple avec les mesures de trafic sur des interfaces haut débit

27 SNMP version 2 Simple Network Management Protocol Version 2, sensé améliorer la sécurité …. n’existe pas …. SNMP V2c : amélioration du modèle de données : exemple compteur sur 64 bits , adresse type NSAP … fonction getbulk pas d’amélioration de la sécurité

28 SNMP Version 3 Apporte la sécurisation
des accès , avec 3 niveaux : noauthnopriv, authnopriv, authpriv des données : protection des données de l’arborescence des mibs par un mécanisme de type liste de controle d’accès

29 Les 5 facettes de la gestion de réseau
Concernent les applications de gestion de réseau qui constituent le NMS OSI définit cinq domaines (modèle souvent appelé FCAPS): Fault Configuration Accounting Performance Security

30 Gestion de fautes “Processus de localisation, diagnostic et correction d’un problème réseau” Améliorer la fiabilité et l’efficacité Beaucoup plus que “faire le pompier” Amélioration de la productivité des utilisateurs réseau Device Down?

31 Etapes de la gestion des fautes:
Gestion de fautes Etapes de la gestion des fautes: Identifier le problème par collecte d’information sur l’état du réseau (polling et trap ) Rétablir le fonctionnement des services perdus Isoler les causes et décider si la faute doit être traitée Corriger la faute si possible

32 Gestion de configuration
Speed? Duplex? Trunking? VLANs Allowed? STP State? “The process of obtaining data from the network and using that data to manage the setup of all network devices” Procurer un accès rapide aux informations de configuration Faciliter la configuration à distance et le provisioning Apporter un inventaire à jour des composants du réseau

33 Gestion de la configuration
Etape de la gestion de la configuration: Collecte des informations de l’état actuel du réseau (soit manuellement soit automatiquement) Utiliser ces données pour modifier la configuration des devices réseau afin de provisionner le réseau Stocker la configuration et maintenir un inventaire up-to-date inventory de tous les composants réseau Produire divers rapports d’inventaire

34 Gestion de l’accounting
“Measuring the usage of network resources by users in order to establish the metrics, check quotas, determine costs, and bill users” Mesurer et reporter des informations d’accounting basée sur des utilisateurs individuels ou des groupes d’utilisateur Administrer les couts réseau Input Octets? Output Octets? Total Broadcasts?

35 Gestion de l’accounting
Etapes de la gestion de l’accounting: Collecter les informations d’utilisation des ressources réseau Utilisation des ces metriques pour positionner des quotas d’utilisation Facturer les utilisateurs en fonction de leur utilisation du réseau

36 Gestion des performances
Utilization? Peak/min/max? Error Rates Unicast Rates? Broadcast Rates? “Ensuring that the data network remains accessible and as uncongested as possible” Reduire les surcharges réseau et les inaccessibilités Assurer un niveau de service constant aux utilisateurs Determiner les tendances d’utilisation pour isoler proactivement et résoudre les problèmes de performance CPU Utilization? Free Memory?

37 Gestion des performances
Etape de gestion de performances Collecte des data sur l’utilisation des liens et les ressources des devices Baseline des métriques d’utilisation, isolation des problèmes de performance Mise en place de seuils d’utilisation en fonction du baseline Analyse des données historisée pour identifier les tendances Planning et tuning

38 MAC Address Locked to Port Access List Blocks Connections
Gestion de la securité MAC Address Locked to Port “Protecting sensitive information on devices attached to a data network by controlling access points to that information” Construire la confiance utilisateur Securiser les informatons sensibles vis a vis des sources internes et externes Protéger les fonctions réseau des attaques Access List Blocks Connections

39 Gestion de la sécurité Etapes pour la gestion de la sécurité:
Identifier les informations et devices sensibles Identifier les points d’acces Sécuriser les points d’accès Protéger les informations sensibles par des techniques de cryptage Mettre en place une politique de détection d’intrusion pour renforcer le périmètre de sécurité

40


Télécharger ppt "Bases de l’administration réseau"

Présentations similaires


Annonces Google