Cours Et TD Administration Des Services Réseaux PDF [PDF]

Chapitre 2. Le Service SNMP (Simple Network Management Protocol) I. Service Syslog. Syslog est un protocole définissa

41 2 2MB

Report DMCA / Copyright

DOWNLOAD PDF FILE

Cours Et TD Administration Des Services Réseaux PDF [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Chapitre 2. Le Service SNMP (Simple Network Management Protocol) I.

Service Syslog.

Syslog est

un protocole définissant

un service de journaux d'événements

d'un

système informatique. C'est aussi le nom du format qui permet ces échanges. Syslog a été développé dans les années 1980 par Eric Allman dans le cadre du projet Sendmail1, et n'était initialement prévue que pour Sendmail. Il s'est avéré si utile que d'autres applications ont commencé à l'utiliser. Syslog est depuis devenu la solution de journalisation standard sur les systèmes Unix et Linux2, il y a également une variété d'implémentations syslog sur d'autres systèmes d'exploitation (Windows notamment3) et

est

généralement

trouvé

dans

les

périphériques

réseau

tels

que

les commutateurs ou routeurs. I.1. Définition du mot log : Les logs serveur sont une source de données particulièrement précieuse pour les SEO. Ils permettent d’étudier le comportement d’un serveur ( Google, yahoo,..) sur un site internet et d’agir en conséquence. Après avoir évoqué les bases de l’analyse de logs, nous verrons comment mettre en place facilement un monitoring des logs avec Elasticsearch, Logstash et Kibana, des solutions 100% gratuites et open source. I.2. Présentation du protocole Syslog En tant que protocole, Syslog se compose d'une partie cliente et d'une partie serveur. La partie cliente émet les informations sur le réseau, via le port UDP 514. Les serveurs collectent l'information et se chargent de créer les journaux. L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau. I.3. Le format Syslog Un journal au format syslog comporte dans l'ordre les informations suivantes : la date à laquelle a été émis le log, le nom de l'équipement ayant généré le log (hostname), une

21

information sur le processus qui a déclenché cette émission, le niveau de priorité du log, un identifiant du processus ayant généré le log et enfin un corps de message. Certaines de ces informations sont optionnelles. Exemple : Sep 14 14:09:09 machine_de_test dhcp service[warning] 110 corps du message. Niveau de gravité

Les niveaux de gravité Syslog, appelés Severity level en anglais sont au nombre de huit représentés par un chiffre de 0 (Emergency) à 7 (Debug) : Codes de gravité

Code

Gravité

Mot-clé

Description

0

Emergency

emerg (panic)

Système inutilisable.

1

Alert

alert

Une intervention immédiate est nécessaire.

2

Critical

crit

Erreur critique pour le système.

3

Error

err (error)

Erreur de fonctionnement.

4

Warning

warn (warning)

Avertissement (une erreur peut intervenir si aucune action n'est prise).

5

Notice

notice

Événement normal méritant d'être signalé.

6

Informational info

Pour information.

7

Debugging

Message de mise au point.

debug

22

II.

Service SNMP : Présentation et Historique du SNMP

La construction d'un réseau de travail est importante, mais la surveillance de sa santé est aussi importante que sa construction. Heureusement, nous avons des outils pour rendre la vie de l'administrateur plus facile et SNMP est l'un d'entre eux. SNMP se présente dans la plupart des réseaux indépendamment de la taille de ce réseau. Et comprendre comment SNMP fonctionne est vraiment important et que ce que nous allons apprendre dans ce cours. II.1. Les principes, SNMP se compose de 3 éléments: + SNMP Manager (parfois appelé Network Management System - NMS): un logiciel s'exécute sur le périphérique de l'administrateur réseau (dans la plupart des cas, un ordinateur) pour surveiller le réseau. + Agent SNMP: un logiciel s'exécute sur les périphériques réseau que nous voulons surveiller (routeur, commutateur, serveur ...) + Management Information Base (MIB): est la collection d'objets gérés. Ces composants s'assurent que l'échange de données entre le gestionnaire et l'agent reste structuré. En d'autres termes, MIB contient un ensemble de questions que le gestionnaire SNMP peut demander à l'agent (et l'agent peut les comprendre). La MIB est communément partagé entre l'agent et le gestionnaire.

Par exemple, dans la topologie ci-dessus, vous souhaitez surveiller un routeur, un serveur et un commutateur multicouche. Vous pouvez exécuter l'agent SNMP sur chacun d'eux. Ensuite, sur un PC, vous installez un logiciel SNMP Manager pour recevoir des informations de surveillance. SNMP est le protocole qui s'exécute entre le gestionnaire et l'agent. La communication SNMP entre le gestionnaire et l'agent se fait sous forme de

23

messages. Le processus de surveillance doit se faire via une MIB qui est une base de données normalisée et contient des paramètres / objets pour décrire ces dispositifs de réseau (comme les adresses IP, les interfaces, l'utilisation de l'UC, ...). Par conséquent, le processus de surveillance devient maintenant le processus de GET et SET l'information de la MIB. SNMP a plusieurs versions, mais il existe trois versions principales: SNMP version 1 SNMP version 2c SNMP version 3

SNMPv1 est la version originale et est très héritée de sorte qu'il ne devrait pas être utilisé dans notre réseau. SNMPv2c a mis à jour le protocole d'origine et a offert quelques améliorations. Une des améliorations remarquables est l'introduction des messages INFORM et GETBULK. Les deux SNMPv1 et v2 ne se concentrent pas beaucoup sur la sécurité et ils fournissent la sécurité basée sur chaîne de la communauté seulement. Communauté chaîne est vraiment juste un mot de passe texte clair (sans cryptage). Toutes les données envoyées en texte clair sur un réseau sont vulnérables au reniflement et à l'interception des paquets. Il existe deux types de chaînes de communauté dans SNMPv2c:

+ Lecture seule (RO): donne un accès en lecture seule aux objets MIB qui est plus sûr et préféré à d'autres méthodes. + Lecture-écriture (RW): permet d'accéder en lecture et en écriture aux objets MIB. Cette méthode permet au gestionnaire SNMP de modifier la configuration du routeur / commutateur géré; faites donc attention à ce type. La chaîne de communauté définie sur le Gestionnaire SNMP doit correspondre à l'une des chaînes de communauté sur les Agents afin que le Gestionnaire accède aux Agents. SNMPv3 fournit des améliorations significatives pour résoudre les faiblesses de sécurité existant dans les versions antérieures. Le concept de chaîne communautaire n'existe pas dans cette version. SNMPv3 fournit une communication beaucoup plus sécurisée en utilisant des entités, des utilisateurs et des groupes. Ceci est réalisé en mettant en œuvre trois nouvelles fonctionnalités majeures: + Intégrité du message: s'assurer qu'un paquet n'a pas été modifié en transit.

24

+ Authentification: en utilisant le hachage de mot de passe (basé sur les algorithmes HMAC-MD5 ou HMAC-SHA) pour s'assurer que le message provient d'une source valide sur le réseau. + Privacy (Cryptage): en utilisant le cryptage (cryptage DES 56-bit, par exemple) pour chiffrer le contenu d'un paquet. Remarque: Bien que SNMPv3 offre une meilleure sécurité, mais SNMPv2c est encore plus courante. Cisco a pris en charge SNMPv3 dans leurs routeurs depuis IOS version 12.0.3T.

II.2 Message FLOW Les messages SNMP sont utilisés pour communiquer entre le gestionnaire SNMP et les agents. SNMPv1 prend en charge cinq messages SNMP de base: + SNMP GET + SNMP GET-NEXT + SNMP GET-RESPONSE + SNMP SET + SNMP TRAP En général, les messages GET sont envoyés par le gestionnaire SNMP pour récupérer les informations des agents SNMP tandis que les messages SET sont utilisés par le gestionnaire SNMP pour modifier ou affecter la valeur aux agents SNMP.

Remarque: GET-NEXT récupère la valeur de l'objet suivant dans la MIB.

Le message GET-RESPONSE est utilisé par les agents SNMP pour répondre aux messages GET et GET-NEXT.

Contrairement aux messages GET ou SET, les messages TRAP sont lancés à partir des agents SNMP pour informer le gestionnaire SNMP de la survenance d'un événement. Par exemple, supposons que vous souhaitez être alarmé lorsque l'utilisation du processeur de votre serveur dépasse 80%. Mais il serait très ennuyeux si l'administrateur doit utiliser activement le message GET pour vérifier l'utilisation du CPU de temps en temps. Dans ce cas, le message TRAP est très approprié à cet effet car l'administrateur ne serait

25

informé que de la CPU elle-même lorsque cet événement se produit. La figure ci-dessous montre la direction des messages SNMP:

Depuis SNMPv2c, deux nouveaux messages ont été ajoutés: INFORM et GETBULK.

INFORM: Un désavantage du message TRAP n'est pas fiable. SNMP communique via UDP de sorte qu'il n'est pas fiable parce que lorsque les agents SNMP envoie TRAP message au gestionnaire SNMP, il ne peut pas savoir si ses messages arrivent à SNMP Manager. Pour modifier ce problème, un nouveau type de message, appelé INFORM, a été introduit à partir de SNMPv2. Avec le message INFORM, le gestionnaire SNMP peut maintenant reconnaître que le message a été reçu à sa fin avec une unité de données de protocole de réponse SNMP (PDU). Si l'expéditeur ne reçoit jamais une réponse, l'INFORM peut être renvoyé. Ainsi, les INFORM sont plus susceptibles d'atteindre leur destination prévue.

GETBULK: L'opération GETBULK récupère efficacement de grands blocs de données, telles que plusieurs lignes dans une table. GETBULK remplit un message de réponse avec autant de données demandées qu'il convient.

Get : Message envoyé par le superviseur à l’agent pour obtenir des informations. Set : Message envoyé par le superviseur à l’agent pour reconfigurer les agents Get Bulk : Message envoyé par l’agent au superviseur pour l’informer d’une situation. Remarque: Il n'y a pas de nouveaux types de messages sur SNMPv3 par rapport à SNMPv2c.

26

II.3. Configuration Dans la dernière partie, nous allons passer par une configuration SNMP simple de sorte que vous pouvez avoir un examen plus attentif à la façon SNMP fonctionne. SNMPv2c est encore plus populaire que SNMPv3 donc nous allons configurer SNMPv2c. 1. Configurer une chaîne de communauté Router(config)#snmp-server community 9tut ro Dans ce cas, notre chaîne de communauté nommée «9tut». Le ro représente la méthode en lecture seule. 2. Configurer l'adresse IP d'un récepteur d'hôte (SNMP Manager) pour SNMPv2c TRAP ou INFORM Router(config)#snmp-server host 10.10.10.12 version 2c TRAPCOMM "TRAPCOMM" est la chaîne de communauté pour TRAP. 3. Enable the SNMP Traps Router(config)#snmp-server enable traps Si nous ne voulons pas activer tous les messages d'interruption, nous pouvons spécifier quels pièges nous voulons être avisés. Par exemple, si vous souhaitez uniquement recevoir des traps sur le type de notification de lien vers le haut / bas, utilisez cette commande à la place: Router(config)#snmp-server enable traps link cisco Bien sûr, nous devons configurer un gestionnaire SNMP sur un ordinateur avec ces chaînes de communauté afin qu'elles puissent communiquer.

II.4. Avantages et inconvénients II.4.1. SNMPv1 Avantages · L'avantage majeur dans le fait d'utiliser SNMP est qu'il est de conception simple. Il est donc aisé de l'implémenter sur un réseau, puisqu'il ne nécessite pas une longue configuration et qu'il est de petite taille.

27

· Un autre atout de SNMP est qu'il est très répandu aujourd'hui. Presque tous les grands constructeurs de matériel hardware inter-réseaux, tels que les commutateurs ou les routeurs, implémentent le support SNMP dans leurs produits. · L'expansion est un autre privilège de SNMP. De par sa simplicité de conception, il est facile de mettre à jour le protocole pour qu'il réponde aux besoins des futurs utilisateurs. · Enfin, SNMP est basé sur le protocole de transport UDP, ce qui nécessite moins de ressources et de connexions simultanées qu'avec TCP. Inconvénients La puissance de SNMP à administrer un réseau n'est plus à démontrer, mais il faut avouer que ce protocole souffre de quelques défauts : -

-

A chaque réponse reçue correspond une requête. Le transfert de données à travers le réseau s'avère donc assez important, ce qui surcharge ce dernier par rapport à ce qu'il aurait été en cas de non administration. Ce protocole n'est pas très pratique pour ramener une grosse quantité de données comme une table de routage par exemple. Les alarmes ne sont pas acquittées et un agent n'est jamais sûr de bien avoir averti sa station d'administration. L'authentification reste très simple et donc non sécurisée. Le mot de passe et les données de contrôle sont envoyés sans chiffrement sur le réseau. SNMP ne permet pas de "commander" un agent, cette manipulation ne peut se faire qu'en modifiant une entrée de sa MIB. SNMP ne supporte pas la communication de station d'administration à station d'administration. Il est donc impossible à une station d'administration de faire des requêtes à un périphérique administré par une autre station en passant par son intermédiaire. II.4.2. SNMPv2

Devant le succès de SNMP, il a vite semblé nécessaire de développer un successeur qui corrigerait ses nombreuses faiblesses, notamment en termes de sécurité. Une version améliorée a été proposée sous le nom SNMPv2. Elle apporte des mécanismes d'authentification et de chiffrement ainsi que des méthodes de consultation des informations réseaux plus efficaces. Domaine d'application SNMPv2 est conçu pour faciliter la gestion de n'importe quelle ressource, pas seulement de ressources réseaux. SNMPv2 peut donc être utilisé pour gérer des applications, des systèmes et communiquer entre gestionnaires. Grâce à l'ajout des fonctions de communication de gestionnaire, SNMPv2 peut être aussi utilisé en gestion distribuée. SNMPv2 propose un cadre concis et flexible pour décrire les informations en promouvant l'extensibilité dans la définition de MIBs.

28

Taille, vitesse et efficacité SNMPv2 reste "simple" pour permettre le développement de petites et rapides implémentations. Le format des messages de type trap n'est plus différent des autres messages afin de simplifier les routines d'interprétation des messages. Le changement majeur dans cette catégorie est l'ajout de la commande get bulk pour l'échange de grandes quantités d'informations. La commande get bulk est une requête de plusieurs get next successifs. Auparavant, on était obligé de faire une succession de get next pour lire une table, avec SNMPv2 une seule commande et réponse peuvent maintenant suffire pour cela. Sécurité et privautés SNMPv2 permet de garantir l'authentification des messages et/ou le chiffrement des messages. Ce système est très riche et permet de définir l'accès à chaque variable, le type de sécurité et de protocole utilisé pour chaque transaction. Il est ainsi possible de spécifier qui peut faire quelle opération sur quelle variable et avec quel degré de sécurité : non sécurisé, authentifié ou chiffré. Déploiement et compatibilité SNMPv2 a été conçu pour être utilisé sur TCP/IP, OSI et d'autres architectures de communication. SNMPv2 permet aussi de communiquer avec des plates-formes supportant le protocole SNMPv1. SNMPv2 va certainement compliquer l'image de la gestion réseau pour la plus part des utilisateurs. Certaines personnes attendent que SNMPv2 devienne un standard, d'autres veulent profiter immédiatement des avantages de SNMPv2 et enfin, comme toujours, d'autres refusent radicalement tout changement ... en attendant OSI... Ceci conduira tôt ou tard à des problèmes d'interopérabilité. L'évolution de SNMPv1 vers SNMPv2 est une étape importante dans l'évolution de SNMP. Le champ d'application couvert maintenant par SNMP s'est largement étendu. Toutefois, il faut bien se rappeler que SNMP est un standard d'échange d'informations de gestion. Ceci n'est qu'une partie du problème de la gestion réseau. En ce qui concerne l'interface utilisateur, il reste encore beaucoup à faire. Il y a bien sur la présentation des informations mais aussi leur interprétation. Si SNMPv2 poursuit son évolution vers un protocole de gestion simple et performant, il reste encore du chemin à parcourir avant de disposer de vrais outils de gestion réseau. II.4.3. SNMPv3 Les améliorations de SNMPv3 Le contrôle d'accès pour les versions antérieures à SNMPv3 est approximatif et la confidentialité inexistante. SNMPv3, quant à lui, résout le problème de la sécurité et de la modularité. Les nouveautés apportées par SNMPv3 sont les suivantes :

29

Sécurité : · Authentification et chiffrement. · Autorisation et contrôle d'accès. Administration : · Nommage des entités. · Gestion de la compatibilité. · Destinations des notifications. · Configuration à distance.

30

Administration des services réseaux

Université Djillali Liabès de Sidi Bel Abbes Faculté de Génie Electrique Département de Télécommunications Master Académique 1 Spécialité : Télécommunications Option : Réseaux & Télécommunications

TD N°2 - Services DNS Exercice 1.1 Rappeler le rôle d’un serveur DNS. 1.2 On ouvre un navigateur Web à l’URL ci-dessous : http://www.univ-sba.edu/rep/fichier.html (a) Quels seront les protocoles de service utilisés par le navigateur ? (b) Quels seront les messages échangés entre notre machine et les autres serveurs impliqués ? 1.3 On suppose que le serveur DNS interrogé par le navigateur est celui de la zone p22.dz, quels seront alors les serveurs DNS qui seront interrogés par le client en supposant qu’à chaque domaine correspond une zone d’autorité ? 1.4 On suppose que le serveur DNS utilisé par la machine est en panne. Comment l’utilisateur peut-il tout de même récupérer le fichier de la question précédente ? 1.5 Soit l’extrait du fichier de zone de univ-sba.edu placé sur la machine dns.univ-sba.dz. univ-sba.edu. dns www mail max.etud anna.etud

NS A A A A A

dns 10.1.0.1 10.1.0.2 10.1.0.3 10.2.0.100 10.2.0.200

Ce fichier se trouve sur le serveur faisant autorité sur la zone univ-sba.edu qui contient les domaines univ-sba.edu et etud.univ-sba.edu. Il contient principalement les adresses IP des machines de cette zone. Chaque ligne de ce fichier contient un enregistrement ayant la forme suivante : < v a l e u r > Le nom identifie une machine ou un domaine. Il peut être absolu (terminé par un point) ou relatif (par rapport au nom de la zone). Plusieurs enregistrements peuvent être associés à un nom. On les différencie par un type. La valeur de l’enregistrement dépend alors du type. Dans notre exemple il n’y a que deux types : A pour définir une adresse IP et NS (Name Server) pour définir un serveur DNS d’une zone. (a) Quels sont les noms complets des machines dans la zone univ-sba.dz dont le serveur connaît les adresses IP ?

1

Administration des services réseaux (b) On souhaite que le domaine etud.univ-sba.edu soit délégué à un autre serveur DNS, appelé dns.etud.univ-sba.edu et d’adresse IP 10.2.0.1. Autrement dit, on souhaite découper la zone univsba.edu et créer une sous-zone etud.univ-sba.edu. Comment doit-on procéder ? (c) Quel sera alors la réponse du serveur dns.univ-sba.edu si on l’interroge sur la machine anna.etud.univ-sba.edu ?

2