Réseaux

Compréhension des protocoles de gestion réseau

novembre 5, 2020

Compréhension des protocoles de gestion réseau

This post is also available in : Anglais Espagnol

Protocoles de gestion réseau : un guide pour les comprendre

Comprendre les protocoles de gestion de réseau peut être une tâche ardue.

Il est facile de se perdre dans autant de termes techniques, de différentes procédures, de différentes manières de formater les données, de multiples options, etc.

Pour que cette tâche devienne plus facile, nous vous suggérons de suivre ce guide simple.

Les protocoles de gestion réseau sont des protocoles réseau

Les protocoles de gestion de réseau fonctionnent au niveau du réseau et ils sont donc des protocoles réseau.

Désormais, il est important de les différencier de ces protocoles réseau qui permettent le transfert de données entre deux appareils, tels que TCP, UDP, SMTP, CSMA / CD, etc.

Dans un réseau, les protocoles de transfert de données et de gestion coexistent, partageant des ressources telles que le processeur et la bande passante de liaison.

Par conséquent, il est intéressant de garder à l’esprit que les protocoles de gestion réseau influencent également les performances globales de la plate-forme.

Gardez à l’esprit l’approche protocolaire

Il est facile de comprendre que plus la plateforme est complexe et hétérogène, plus difficile deviendra son administration.

La gestion réseau a abordé cette complexité sous trois angles :

  • Les pannes : Dans ce domaine, l’idée est d’avoir des procédures de détection des pannes et un schéma pour les signaler.
  • La performance : Ici l’idée est d’obtenir des données sur le comportement de la plateforme qui vous permettent de faire des inférences sur sa performance.
  • Actions : De nombreux protocoles de gestion permettent d’exécuter des actions sur les éléments gérés.

Lorsque vous essayez de comprendre un protocole, il est important de s’arrêter un instant et de réfléchir à l’angle proposé par le protocole ou sous quel angle vous voulez l’utiliser.

Protocoles de gestion réseau et leur architecture

Tous les protocoles de gestion proposent une architecture et des procédures pour extraire, collecter, transférer, stocker et rapporter les informations de gestion des éléments gérés.

La compréhension de l’architecture et des procédures est importante pour comprendre un protocole de gestion, et essentielle lors de la mise en œuvre d’une solution basée sur ce protocole.

Protocoles de gestion réseau et organisation des données

Un autre point fondamental est la manière dont les protocoles de gestion réseau formatent et traitent les données de gestion.

La base est la façon dont ils définissent et identifient les éléments à gérer. Il est toujours intéressant de se demander : Quel élément puis-je gérer avec ce protocole ? Uniquement du matériel ou couvre-t-il également les applications, par exemple ?

Ensuite, il s’agit de définir quelles informations ils vous permettent d’extraire les éléments gérés et quelles actions vous pouvez exécuter, le cas échéant.

Quel format est utilisé pour traiter les données ? Et comment il est stocké, si c’est le cas.

Enfin, quelles sont les options dont vous disposez pour accéder à ces informations ?

Maintenant, dans le reste de cet article, nous allons examiner trois des protocoles de gestion les plus populaires, en essayant de nous concentrer sur les points mentionnés : le focus, l’architecture et l’organisation des données.

Pour cet examen, nous prendrons le diagramme suivant comme guide :

protocoles-de-gestion-réseau
Schéma : Administration réseau et ses protocoles

ICMP

ICMP (Internet Control Message Protocol) est un protocole de couche réseau qui fait partie du groupe de sous-protocoles associés au protocole IP.

ICMP fonctionne dans le domaine de la validation des défauts et permet également le calcul de certaines mesures de performance.

Vous pouvez lire les spécifications détaillées du protocole dans la RFC792.

La procédure proposée par ICMP part de la détection d’une condition d’erreur et de l’envoi d’un message signalant ladite condition.

Ainsi, l’élément clé est les messages couverts par ICMP, qui sont généralement classés en deux catégories :

  • Messages d’erreur : Utilisés pour signaler une erreur dans la transmission de paquets.
  • Messages de contrôle : Utilisés pour signaler l’état des appareils.
    L’architecture avec laquelle ICPM fonctionne est très flexible, car tout périphérique réseau peut envoyer, recevoir ou traiter des messages ICMP.

En pratique, il est utilisé pour que les routeurs et les commutateurs signalent aux hôtes qui sont à l’origine d’un paquet que ledit paquet ne peut pas être livré en raison d’une erreur réseau.

En outre, ICMP est également utilisé pour effectuer des calculs de métriques de performances, tels que les niveaux de latence, le temps de réponse ou la perte de paquets, entre autres.

SNMP

SNMP (Simple Network Management Protocol) est un protocole de couche application qui couvre les domaines des pannes, des performances et des actions.

SNMP fournit un schéma de collecte, d’organisation et de communication des informations de gestion entre les périphériques qui composent un réseau.

Ce schéma parvient à être commun à un grand nombre de composants matériels, prenant en charge :

  • Diversité des périphériques : Depuis les périphériques réseau tels que les routeurs, les commutateurs, les pare-feu ou les points d’accès aux périphériques des utilisateurs finaux tels que les imprimantes, les scanners, les stations ou les serveurs.
  • Diversité des marques : La plupart des marques, lors de l’introduction d’un produit, s’assurent que le produit est compatible avec SNMP.

Si les spécifications SNMP formelles vous intéressent, consultez plusieurs documents RFC, mais nous vous recommandons de commencer par RFC 1157.

Architecture SNMP

L’architecture SNMP repose sur deux composants de base : les agents SNMP et les gestionnaires SNMP. Dans le diagramme suivant, nous vous présentons un schéma de base de cette architecture SNMP :

protocoles-de-gestion-réseau
Description : Architecture de base SNMP

Les agents SNMP sont des logiciels qui s’exécutent sur les éléments à gérer. Ils sont chargés de la collecte des données sur l’appareil en question. Plus tard, lorsque les administrateurs SNMP demanderont ces données via des requêtes, l’agent enverra les données correspondantes.

Les agents SNMP peuvent également envoyer les informations du gestionnaire SNMP qui ne correspondent pas à une requête mais font partie d’un événement qui se produit sur le périphérique et qui nécessite une notification. On dit donc que l’agent SNMP envoie de manière proactive une notification TRAP.

Les gestionnaires SNMP font partie d’un outil d’administration ou de supervision et sont conçus pour fonctionner comme des consoles où toutes les données capturées et envoyées par les agents SNMP sont centralisées.

Organisation des données en SNMP

Dans SNMP, les éléments à gérer sont appelés OBJETS.

Les OID (Object Identifier) sont les éléments que nous utilisons pour identifier de manière unique les objets. Vous aurez sûrement vu les OID dans un format numérique comme :

.1.3.6.1.4.1.9.9.276.1.1.1.1.11

En fait, ces numéros sont extraits d’un système d’organisation hiérarchique qui commence par identifier le fabricant de l’appareil, pour ensuite identifier l’appareil et enfin l’objet en question. Dans l’image suivante, nous vous présentons un exemple du schéma :

protocoles-de-gestion-réseau
Description : Architecture NetFlow
Pris à partir de :
https://www.networkmanagementsoftware.com/snmp-tutorial-part-2-rounding-out-the-basics/

Les MIB (Management Information Base) sont les formats qui seront conformes aux données envoyées des agents SNMP aux gestionnaires SNMP.

En pratique, un modèle général est disponible avec ce dont vous avez besoin pour gérer n’importe quel appareil, puis des MIB individualisées sont disponibles pour chaque appareil, avec ses paramètres particuliers et les valeurs que ces paramètres peuvent atteindre.

Si vous avez besoin d’ approfondir ce sujet du SNMP et du monitoring basé sur ce protocole, veuillez lire, dans ce blog, l’article écrit par Carla Andrés sur le sujet.

WMI

Avec WMI (Windows Management Instrumentation), vous vous déplacerez dans l’univers composé d’ordinateurs qui exécutent un système d’exploitation Windows et des applications qui dépendent de ce système d’exploitation.

En fait, WMI propose un modèle permettant de représenter, d’obtenir, de stocker et de partager des informations de gestion sur le matériel et les logiciels Windows, à la fois locaux et distants.

D’autre part, en plus de ce qui est associé aux informations de gestion, WMI permet également l’exécution de certaines actions.

Architecture WMI

L’architecture WMI est composée de trois entités fondamentales. Regardons le diagramme suivant :

protocoles-de-gestion-reseau
Description : Architecture de base WMI

Fournisseurs WMI : Un fournisseur est une pièce chargée d’obtenir des informations de gestion à partir d’un ou plusieurs objets.

L’infrastructure WMI : Elle sert d’intermédiaire entre les fournisseurs et les outils de gestion. Leurs responsabilités comprennent :

  • Obtenir de manière planifiée les données générées par les fournisseurs.
  • Maintenir un référentiel avec toutes les données obtenues de manière planifiée.
  • Trouver dynamiquement les données demandées par les outils d’administration, pour lesquelles une recherche sera d’abord effectuée dans le référentiel et, si les données demandées ne sont pas trouvées, une recherche sera effectuée parmi les fournisseurs appropriés.

Les applications d’administration correspondent aux applications, services ou scripts qui utilisent et traitent les informations relatives aux objets gérés.

WMI parvient à offrir une interface uniforme à travers laquelle vous pouvez avoir des applications, des services et des scripts demandant des données et exécutant les actions proposées par les fournisseurs WMI sur les objets que vous souhaitez gérer.

Organisation des données dans WMI

WMI est basé sur CIM (Common Information Model), qui est un modèle qui utilise des techniques basées sur des objets pour décrire différentes parties d’une entreprise.

Il s’agit d’un modèle très populaire dans les produits Microsoft ; en effet, lorsque Microsoft Office ou un serveur Exchange est installé, par exemple, l’extension du modèle correspondant au produit est installée automatiquement.

Cette extension fournie avec chaque produit est exactement ce que l’on appelle WMI CLASS. Une classe décrit l’objet à gérer et tout ce que vous pouvez faire avec lui-même.

Cette description est basée sur les attributs gérés par la classe, tels que :

  • Propriétés qui font référence aux caractéristiques des objets, comme leur nom par exemple.
  • Méthodes qui font référence aux actions qui peuvent être effectuées sur l’objet, telles que « arrêter », dans le cas d’un objet qui est un service.
  • Associations qui font référence aux associations possibles entre objets.

Désormais, une fois que les fournisseurs WMI utilisent des classes d’objets pour collecter des informations de gestion et que ces informations sont transmises à l’infrastructure WMI, elles doivent être organisées d’une manière ou d’une autre.

Cette organisation s’achève grâce à des conteneurs logiques appelés namespaces, qui sont définis par la section d’administration et contiennent les données provenant des objets liés.

Les espaces de noms sont définis selon un schéma hiérarchique rappelant le schéma suivi par les dossiers sur un disque. Ainsi, l’espace de noms racine est le sommet de ce schéma hiérarchique, et root/CIMv2 est l’espace de noms par défaut.

Une analogie que de nombreux auteurs utilisent pour expliquer l’organisation des données dans WMI consiste à comparer WMI avec des bases de données.

Donc, les classes correspondent aux tables, les espaces de noms aux bases de données et l’infrastructure WMI au gestionnaire de bases de données.

Pour conclure, nous devons indiquer que tous les outils de supervision utilisent au moins un protocole de gestion réseau pour atteindre leurs objectifs.

Pandora FMS fonctionne avec ces trois protocoles pour offrir un outil de supervision large et flexible à usage général.

Si vous n’êtes toujours pas conscient des multiples avantages que Pandora FMS peut offrir à votre organisation et qu’il peut superviser plus de 100 appareils, consultez l’équipe commerciale de Pandora FMS pour obtenir un essai gratuit du logiciel de supervision le plus flexible du marché : https://pandorafms.com/fr/essai-gratuit/

Sachez également que si vos besoins en supervision sont plus restreints, vous disposez de la version OpenSource de Pandora FMS. Trouvez plus d’informations ici : https://pandorafms.com/fr/

N’hésitez pas à envoyer vos questions. L’équipe de Pandora FMS sera ravie de vous aider !


Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.