Administration des Réseaux Le TMN

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Etude et mise en place de la
Sécurité informatique
Stockage et sauvegarde
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Réseaux et Télécommunications Principes de base
Le Grid Computing Par Frédéric ARLHAC & Jérôme MATTERA.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
26/03/2017 Fonctionnement d ’un cluster sous AIX grâce à HACMP : High Availability Cluster Multi-Processing Raphaël Bosc, IR5.
Vue d'ensemble Implémentation de la sécurité IPSec
Architecture de réseaux
Internet 3ème génération
Réseaux Privés Virtuels
La politique de Sécurité
Plan de formation Chapitre 1 : Présentation de SAP
Le piratage informatique
Système de stockage réseaux NAS - SAN
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Solutions Réseaux Locaux
Informatique générale
Module 10 : Prise en charge des utilisateurs distants
Module 1 : Préparation de l'administration d'un serveur
le profil UML en temps réel MARTE
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
par Bernard Maudhuit Anne-Marie Droit
Serveurs Partagés Oracle
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Virtual Local Area Network
Le protocole FTP.
Configuration de Windows Server 2008 Active Directory
Gestion des bases de données
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
F Copyright © Oracle Corporation, Tous droits réservés. Créer des programmes avec Procedure Builder.
WINDOWS Les Versions Serveurs
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
PLD GHome H4214 Piccolo Thomas Gu Lei Deville Romain Huang Yachen
SSO : Single Sign On.
802.1x Audric PODMILSAK 13 janvier 2009.
© Petko ValtchevUniversité de Montréal Janvier IFT 2251 Génie Logiciel Notions de Base Hiver 2002 Petko Valtchev.
Module 3 : Création d'un domaine Windows 2000
Par Bernard Maudhuit. On peut tout sauvegarder et on doit tout sauvegarder sur des éléments physiques externes à lordinateur CD SVCD DVD et double couche.
Réseau de stockage étendu
Chapitre 1: Réseaux Informatiques
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Etude et mise en place d’un Serveur de messagerie Postfix
Expose sur « logiciel teamviewer »
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
Institut Supérieur d’Informatique
Internet La connexion.
Séance 13 Internet.
Positionnement : Outil de supervision et d’administration spécialiste Les management packs de l’éditeur et la base de connaissance embarquée Rapidité.
Module 3 : Création d'un domaine Windows 2000
La voix sur IP, PABX et LAN
Sécurité et Internet Formation.
Offre de service Sécurité des systèmes d’information
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
L’enseignement de spécialité SLAM
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Introduction aux outils de supervision
OPEN SERVICES GATEWAY INITIATIVE (OSGi) SEMINAIRE DE MASTER THIERRY MENOUD.
Outil de Supervision Réseau
M2.22 Réseaux et Services sur réseaux
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

Administration des Réseaux Le TMN Version 8f – 08/2001

SOMMAIRE LES FONCTIONS D ’ADMINISTRATION DES RESEAUX LES NIVEAUX D ’ADMINISTRATION DES RESEAUX LES PRINCIPAUX PRODUITS D ’ADMINISTRATION LES SYSTEMES D ’EXPLOITATION LES PROTOCOLES STANDARD LA SAUVEGARDE LES POSTES CLIENTS LA QUALITE DE SERVICE dans les réseaux LA SECURITE dans les réseaux Applications NMG: NetExpert de OSI, ProAlarm, Professional Services Conclusions

Définitions En français administrer c'est : - représenter une organisation. - mettre à disposition l'ensemble des services qu'offre cette administration. En réseau la distinction n'est pas faite. Ainsi sa définition pourrait être: - offrir aux utilisateurs une qualité de service (aspect externe). - permettre l'évolution du système. | ( aspect interne ) - rendre opérationnel le système . .| Remarque : Une administration est liée à une politique, à une stratégie de l'entreprise. Cette politique entraîne une méthodologie par entreprise. La partie opérationnelle consiste à mettre en place l'ensemble des ressources nécessaires à cette méthodologie.

LES FONCTIONS D'ADMINISTRATION DES RESEAUX L'OPERATEUR D'UN RESEAU DOIT POUVOIR REALISER LES FONCTIONS SUIVANTES: démarrage et arrêt du réseau traitement des alarmes redémarrage du réseau reconfiguration du réseau contrôle de la qualité L'OPERATEUR DISPOSE D'OUTILS DE GESTION PERMETTANT: les test et diagnostics (trafic, performance et qualité de service) les compte-rendus d'alarmes le contrôle du réseau: abonnements, facturations, allocations d'adresses...

LES NIVEAUX D'ADMINISTRATION DES RESEAUX TMN/RGT = TELECOMMUNICATIONS MANAGEMENT NETWORK/RESEAU DE GESTION DES TELECOM. GESTION DES INCIDENTS / DEFAUTS GESTION DES CONFIGURATIONS GESTION DES PERFORMANCES GESTION DE LA SECURITE GESTION DES COUTS

TMN: couches fonctionnelles Business Management Layer Service Management Layer Network Management Layer Element management Layer TMN efforts also have created the notion of distinct management layering. TMN layers categorize different levels of management functionality into a hierarchy, ranging from low-level functions for specifics Nes to high-level functions for the business enterprise. The layers, which have grown to be widely recognized, usually are depicted in a pyramid and consist of the following: Business management layer manages the total enterprise. It usually encompasses goal setting, budgetting, planning and similar functions. Service management layer manages customer service functions, including identification, usage reporting, and quality of service maintenance/reporting. Network management layer manages all Nes, both individually and as a set. It is not concerned with how a particular element provides services internally. Element management layer manages Nes on an individual basis and supports an abstraction of the functions provided by the network element layer. Network element layer contains the Nes themselves. Network Element Layer Fault Management Performance Management Configuration Management Security Management Accounting Management

TMN: Où se positionne NMG? Business Management Layer Process7 Service Management Layer ProAlarm Network Management Layer Element management Layer EVA TMN efforts also have created the notion of distinct management layering. TMN layers categorize different levels of management functionality into a hierarchy, ranging from low-level functions for specifics Nes to high-level functions for the business enterprise. The layers, which have grown to be widely recognized, usually are depicted in a pyramid and consist of the following: Business management layer manages the total enterprise. It usually encompasses goal setting, budgetting, planning and similar functions. Service management layer manages customer service functions, including identification, usage reporting, and quality of service maintenance/reporting. Network management layer manages all Nes, both individually and as a set. It is not concerned with how a particular element provides services internally. Element management layer manages Nes on an individual basis and supports an abstraction of the functions provided by the network element layer. Network element layer contains the Nes themselves. Network Element Layer Fault Management Performance Management Configuration Management Security Management Accounting Management

TMN: Domaines Configuration Management Changes, addition and deletions of network resources Control over, collect data from, and provide data to NEs Fault Management Detection of a problem, isolation and correction Performance Management Evaluates and reports on the behavior of the network and NEs Accounting Management Measures network service usage, determines costs Determines costs for such service usage Security Management Prevention and detection of improper use of the network resources and services Recovery from security breaches The TMN principles include a categorization of management functions into five general areas. These areas identify classes of common management functions: Configuration management provides functions which exercise control over, identify, collect data from, and provide data to NEs. Fault management enables the detection, isolation, and correction of abnormal operation of the telecommunication network and its environment. Performance management evaluates and reports on the behavior of telecommunications equipment and the effectiveness of the network or NEs. Accounting management measures network service usage and determines the costs for such usage. Security management facilitates the prevention and detection of improper use of network resources and services and the containment of and recovery from security breaches.

TMN: architecture fonctionnelle User Interface Manager of Managers Systems Element Management Systems Managed Objects MIB The TMN architecture define a set of components as basic building blocks for the management of networks as well as the means for their interaction. TMN standards identify thes interms of functional, physical and informational architectures. The functional architecture identifies the basic functional building blocks which enable a TMN to perform management functions. Thes includes OSS functions, mediation functions, workstations functions, NE functions, and Q-adaptator functions. The functional building blocks are directly reflected in the TMN physical architecture, which includes a variety of configurations for implementing the functional building blocks. The physical TMN architecture building blocks provides thes functions: An OSS perform management functions for the TMN. The mediation device processes information passed between OSSs and NEs. The workstation provides the means to interface with, visualize, and interpret TMN information by the management user. NEs provide telecommunications support functions, and communicates with the TMN for monitoring and/or control. Q-adaptators connect with and translate between TMN and non-TMN systems. The last aspect of TMN architecture is the information architecture. This defines an object-oriented approach for communicating between a managing system and the system or NE being managed. In general, the managinf system is referred to as the manager, while the managed system is referred to as the agent. An example of a managing system is an OSS. An example of a managed system is an NE or another OSS. Object orientation and manager/agent communications are the two primary concepts of the TMN information architecture. Information models used to define the objects oriented view of a managed system through TMN manager/agent interfaces. TMN interfaces: Q3 is the TMN interface between OSSs, NEs, mediation devices, Q-adaptators, and other OSSs. Qx interfaces between a mediation device and an NE, Q-adaptator, or another mediation device. X is the standard interface between OSSs in two differents TMNs. F interfaces between a workstation and an OSS or mediation device. M is a non-standard interface to an NE.

QUELQUES PRODUITS D'ADMINISTRATION ISM : OPEN MASTER DE BULL (EVIDIAN) PROVISION de Platinium Technology SYSTEM VIEW D'IBM TME de Tivoli OPEN VIEW DE HEWLETT-PACKARD SUN NET MANAGER DE SUN NETEXPERT de OSI NETCOOL de MICROMUSE Unicenter TNG de Computer Associates…

Les Systèmes d ’Exploitation: le marché La demande en faveur des environnements NT est en forte croissance, Pour les applications critiques UNIX est encore préféré, Cependant, les OS sont multiples au sein des entreprises, Les éditeurs d ’OS s ’adaptent aux normes Internet, Windows 2000 (NT5) simplifiera l ’administration des ressources, Netware 5.0 adopte TCP/IP en natif, Les Système libres (gratuits sur Internet) LINUX gagne en crédibilité, SAMBA se substitue à Windows NT

Les Protocoles Standard Un classique: SNMP = Simple Network Management Protocol facilite les échanges d ’informations de gestion entre des périphériques mis en réseau, dans le monde Internet (TCP/IP), un système SNMP repose sur 5 éléments: les composants du réseau ou appareils gérés: ordinateurs, routeurs, etc… les agents qui collectent les informations de gestion, le gestionnaire, dans le PC de l ’administrateur du réseau, la MIB (Management Information Base) base de données partagée par les agents et le gestionnaire. Un projet: WBEM = Web Based Enterprise Management, pour l ’administration via le Web. Cim: Common Information Model est un modèle de données d ’administration, HMMP = HyperMedia Management Protocol (clients et serveurs)

LA SAUVEGARDE: les critères de choix.. La perte de fichiers informatiques coûte chaque année 12,7 milliards de francs aux entreprises françaises… Pour éviter la perte définitive des données, il est nécessaire d ’effectuer régulièrement des copies de secours sur des unités de sauvegarde indépendants des postes de travail. Capacités de sauvegarde automatique inventaire des fichiers sauvegardés, traitement des fichiers ouverts. Outils d ’administration et de gestion des postes clients gestion d ’une large palette d ’OS et de postes clients. Facilité d ’utilisation rapidité d ’installation et simplicité de configuration.

LA SAUVEGARDE: les supports Bande magnétique disquettes disques amovibles disques optiques et magnéto-optiques CD-ROM inscriptibles Juke-Boxes, chargeurs automatiques Disques Durs (périphériques RAID) RAID = Redundant Array of Inexpensive (Independent) Disk c ’est une collection de disques agissant comme une unité unique de stockage qui supporte la tolérance de panne de disque sans perte de données et qui fonctionne de façon indépendante des autres sous-systèmes. Cartouches à Bandes Accelis=200Go, Ultrium=800Go

L ’administration des postes-clients Un coût non-négligeable et une tâche difficile: Le coût d ’exploitation d ’un parc micro se répartit comme suit: 2% installation 28% achat du matériel 30% achat des logiciels 40% maintenance L ’OS pourra assurer l ’administration (voir Windows NT5.0) WFM (Wired for Management): une initiative basée sur des outils de l ’Internet (WBEM, HMMP) il existe également des outils d ’administration à distance (RemoteWare, Unicenter TNG), des outils pour administrer les ordinateurs portables (Rightstate, Mobile Update).

La Qualité de Service dans les réseaux: définitions La QoS a été définie par plusieurs organismes comme par exemple la CCITT : «  La qualité de service est l’effet global produit par les caractéristiques d’un service fourni à un usager qui déterminent le degré de satisfaction que cet usager retire du service ». L’ISO définit la QoS d’une façon un peu différente : « un ensemble de qualités liées au comportement collectif d’un objet ou plus » Cette définition ne prend pas du tout en compte la perception du service par l’usager. Pourtant, c’est l’utilisateur qui souscrit au service et donc qui le rentabilise. Le Projet EURESCOM P806 formule autrement sa définition de la QoS : « Le degré de conformité du service pourvu à un utilisateur par un fournisseur après accord mutuel »

QoS & Performance Performance (NP) Performance to QoS User Opinion Degree of Satisfaction (DoS) -human aspects Contracted QoS QoS objective to Subjective Performance (NP) Delivered QoS NP Performance to QoS

QoS Subjective & QoS Objective User Opinion MOS Processing techniques: - self-learning algorithms - parameter scores - E-Model - PAMS - PACE…. QoS Classes: - Best - High - Medium - Best Effort Degree of Satisfaction (DoS) QoS Processing Delivered End-to-End QoS: - service availability, Qualitative aspects of QoS - voice/video quality, etc... Objective QoS = quantitative aspects of QoS - set-up times, transmission delays, delay variations, error rates, etc...

Méthodologie de mesure QdS: approche verticale, orientée protocoles Reference: G.711 application de téléphonie sur IP QdS objective protocoles IP + extensions Performance IP WAN RTC LAN Ethernet ATM AAL5 Performance réseau support copper, xDSL UTP, fiber 10M STM1 155M

Méthodologie de mesure QdS: approche horizontale, ou de «bout-en-bout» Applications audio infrastructure réseau système d’accès système d’accès utilisateur utilisateur QdS subjective QdS objective QdS subjective

Méthodologie mesure QdS: approche temporelle, ou modèle «Time-Line» Progression de l’appel téléphonique Etablissement de la communication communication en-cours Rupture de la communication EXPERTISE QdS

La SECURITE dans les réseaux: les solutions de sécurisation Chiffrement et cryptage des informations clés de cryptage, signatures informatiques La sécurisation au niveau des terminaux utilisateurs: cartes à mémoire mécanismes d'autorisation (mots de passe) La protection des accès aux serveurs: gestion des droits d'accès en fonction du profil utilisateur systèmes sécurisés et habilitation multi-niveaux La sécurité des accès aux réseaux en ligne: les filtres de paquets IP (dans les routeurs) les passerelles applicatives ou filtres d'applications (Proxys) les FireWalls ou "mur coupe-feu" allient les deux types de filtrage. le FireWall protège le réseau d'entreprise; il permet de masquer la structure interne du réseau pour les accès Internet

SECURITE: risques et menaces Quels risques? (dangers encourus par le système) la compromission de l'information ( perte de confidentialité) l'altération de l'information ( intégrité) l'interruption de service (disponibilité et garantie d'accès) Quelles menaces? (l'expression de nuire à autrui) l'écoute de l'information transmise et des signaux parasites les attaques actives sur l'information transmise le piègeage du système la pénétration du système la destruction du système

SECURITE: où sont les risques ? Réseau local interne à l'entreprise SERVEUR WEB INTERNE serveur de documents TERMINAL CABLAGE Routeur/Firewall PASSERELLE Utilisateur distant INTERNET

SECURITE: les FIREWALL ou Pare-Feu Définition: Un FIREWALL est un système ou groupe de systèmes, matériels ou logiciels, dont la vocation est la protection d'un sous-ensemble (en particulier un réseau local par rapport à des intrusions venant de l'Internet). Fonction principale: les filtrage: des services autorisés pour des utilisateurs externes de l'identité des utilisateurs externes des services externes accessibles à des utilisateurs internes des utilisateurs internes autorisés Autres fonctions: authentification et chiffrement antivirus monitoring et alarmes translation d'adresses

SECURITE: les VIRUS informatiques Definition: Le Virus est un programme informatique capable de façon autonome d'infecter un autre programme en modifiant sa structure et sa fonction applicative. propagation off-line: par reproduction de diskettes propagation on-line par transmission de fichiers infectés sur les réseaux virus résidents en RAM: infectent tous les programmes virus non-résidents aux comportements aléatoires Exemples de virus: Le Cheval de Troie: insertion d'actions illicites la bombe logique ou bombe à retardement le ver les portes dérobées Protections par anti-virus: scanners et correcteurs

SECURITE: infiltration de VIRUS Contamination off-line par disquette Contamination on-line par le réseau Réseau Système anti-virus

La sécurité dans les réseaux: le marché Le marché français de la sécurité des réseaux d ’entreprise est appelé à tripler en 3 ans… Vers des solutions intégrées de sécurité,

Conclusions L ’avenir de l ’administration passera par l ’Internet Internet facilite l ’administration à distance Il se dégage un standard autour: d ’un modèle de données pour l ’administration appelé WBEM (Web Based Enterprise Management) d ’un protocole d ’administration HMMP (Hypermedia Management Protocol), une sorte de SNMP sur Internet. Un troisième standard émerge autour de JAVA: JMAPI (Java Management API), une interface de programmation qui permet d ’écrire des agents Java et des applications d ’administration.

NMG Telecoms: intégrateur de solutions TMN Deploiement, test, validation et recette de Solutions de Management de réseaux (venant de partenaires): NetExpert, NetEx (OSI™) TMN Platform OpenMASTER (EVIDIAN™) TMN Platform NetCooL (MICROMUSE™) Software Mise en oeuvre de l’application propriétaire ProAlarm dans l’environnement Process7 Prestations annexes: “Professional Services”: Conseil, expertise, régie, formation…..

A quoi sert ProAlarm ? ProAlarm est une application NMG-Telecoms dédiée au traitement (local) des alarmes dans les systèmes de télécoms ProAlarm fait partie du TMN: Telecommuncations Management Network ProAlarm permet la détection, la prise en compte, l ’analyse, le stockage et la visualisation des alarmes en temps-réel: Alarmes basées sur les équipements, les connexions, les niveaux de trafic et de qualité de service (lien PrOceSS7) ProAlarm est basé sur un Manager SNMP et des agents Q3 récupérant les alarmes sur le réseau SS7 à travers la sonde prOceSS7

Network Management: Telcos focus Network Operations Center To drive total Management Operation To detect, isolate, troubleshooting and dispatching To delivery in better time network resources and services Network Information System To keep and maintain network and service integrity To provide exactly availability and capabilities of network resources, To dispatch network usage reporting for accounting and billing To implement SLAs TMN - Platform

Network Management: Telcos Focus Business Case Requirements Work processes must be automated Each of the work processes need to be documented and adresses in the system design and implementation To solve a business problem To increase efficiency of current methods of accomplishing work To reduce overall costs To save organization money

TMN NetExpert Platform Process Management Process and tasks design Work manager OSS domain manager Network Management Alarm maps design Detection, isolation, correction, correlation OSS interfaces, mediation

TMN Platform: Why NetExpert ? Reduce time to market, increase revenue, and control costs with a network-, vendor-, and protocol-neutral solution for managing today's converging networks and services. The NetExpert® frameworks for integrated management of services and networks, and NetExel™ integrated applications for service assurance, delivery, and usage are based on OSI's NetEx™ Unified Management Architecture™ (UMA™)—a comprehensive model for managing wireline, wireless, and IP/data services and networks. NetExpert opportunities are large, and we can address Multiple telcos requirements and state of large experience and worldwide references.

NetExpert : An Unified Management Architecture

Network Management Professional Services Network Management Solutions Assist telcos to design Network Management System Rapid deployment of TMN platform in less than 3 months Good experience on various network element and EMs, Eriksson, Alcatel, Nortel, Cisco and Siemens Good experience on various network technologies, Fixed, Mobile and Intelligent network Network Management Services Assist telcos to design various applications, C++, ORACLE Large competence on writing specifications, and design modern architecture based on CORBA and JAVA Rapid development of legacy or standard interfaces with various applications, mediations devices, OSS Large competence on auditing and increasing performance

Merci pour votre attention !