Exemple de Rapport de Stage de Fin Detud [PDF]

  • Author / Uploaded
  • PFE
  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Province Taza

EST Meknès

Sommaire Chapitre 1 :

9

Présentation de la province de Taza et l’étude de la Topologie réseau sous GNS3

9

I.

Présentation de la province

10

A.

Aperçu historique :

10

B.

Aperçu géographique :

10

C.

Aperçu administratif :

10

D.

Le découpage administratif de la province de Taza :

11

E.

L’organisation de l’assemblée provinciale et préfectorale :

12

F.

Service provincial de l’information et de la documentation :

14

II.

Réalisation de la topologie sous GNS3

15

A.

GNS3 :

15

B.

La topologie

20

Chapitre 2 :

29

Administration et Supervision

29

I.

Introduction

30

A.

Supervision informatique

30

B.

Approche de l’ISO en matière de supervision

31

C.

L’approche de L’IETF- SNMP

32

D.

Management information base.

35

E.

L'authentification.

35

F.

Conclusion.

36

II.

Outils de supervision

36

A.

Netflow Analyzer

36

B.

SolarWinds Toolset

42

C.

L’Equilibrage des charges comme solution de la surcharge des réseaux

42

Conclusion

52

Ahmed BOUHADDA

Page 5

III.

Province Taza

EST Meknès

Liste des figures FIGURE 1: LE DECOUPAGE ADMINISTRATIF DE LA PROVINCE DE TAZA FIGURE 2 : ORGANIGRAMME DE LA PROVINCE FIGURE 3 : INTERFACE DU SITE WEB POUR TELECHARGER GNS3 FIGURE 4 : LES VERSIONS DE GNS3 FIGURE 5 : FENETRE D'INSTALLATION DE GNS3 FIGURE 6 : INTERFACE GRAPHIQUE DE GNS3 FIGURE 7 : LES IOS CISCO FIGURE 8 : LA MAQUETTE RESEAU FIGURE 9 : CONFIGURATION DE ROUTEUR R1 FIGURE 10 : ACTIVATION DU RIP EN R1 FIGURE 11 : ACTIVATION DE L' OSPF EN R1 FIGURE 12 : REDISTRIBUTION DE RIP ET OSPF FIGURE 13 : TABLE DE ROUTAGE DE R1 FIGURE 14 : ENCAPSULATION DU PROTOCOLE SNMP FIGURE 15 : ECHANGE DES REQUETES SNMP FIGURE 16 : L'UTILISATION DE L'AUTHENTIFICATION FIGURE 17 : ACTIVATION L'ENVOIE DES FLUX DES DONNEES DES ROUTEURS FIGURE 18 : RESULTATS D'ACTIVATION DE NETFLOW FIGURE 19 : INTERFACE DE NTEFLOW ANALYZER FIGURE 20 : TRAFIC PASSANT PAR LES ROUTEURS FIGURE 21:LES INFORMATIONS RECUPERER SUR LE PROTOCOLE CIRCULANT DANS UN EQUIPEMENT FIGURE 22 : LES INFORMATIONS SUR L'UTILISATION DE DISQUE DURE FIGURE 23 :LA MAQUETTE RESEAU FIGURE 24: GENERATEUR DE TRAFIC WANKILLER FIGURE 25: ENVOIE DE TRAFIC FIGURE 26: TRAFIC PASSE PAR S1/0 DE R1 FIGURE 27 : TRAFIC PASSE PAR S1/2 DE R1 FIGURE 28: TRAFIC PASSE PAR S1/3 DE R1 FIGURE 29: TRAFIC PASSE PAR S2/0 DE R1 FIGURE 30: TRAFIC PASSE PAR R1 FIGURE 31: CISCO EXPRESS FORWARDING

Ahmed BOUHADDA

11 13 15 16 16 19 20 24 25 26 27 27 28 34 34 36 38 39 40 40 41 42 43 43 44 44 45 45 45 47 48

Page 6

Province Taza

EST Meknès

Introduction générale.

Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent un réseau informatique de taille plus ou moins importante est mis en œuvre pour faciliter la gestion des activités de l'entreprise et fuir les problèmes d'archivage des documents, et même aujourd'hui il y a des machines de production qui sont liées au réseau informatique et qui sont commandables à distance. Pour finir mes études par un stage professionnel et élaborer mes connaissances en matière de réseau informatique, j'avais comme mission l'implantation d'une plate forme de supervision des équipements réseau du PROVINCE DE TAZA, cette dernière est active à l’administration centrale et les collectivités territoriales il a pu informatiser toutes ces activités, et à cause de la généralisation de l'informatisation la charge du département concerné s'est multipliée, et le travail de l'équipe informatique est devenu complexe. Le problème le plus gênant dans le service informatique est les pannes des équipements, imaginez vous si les retours du PROVINCE tombent en panne à cause d'un problème dans le protocole SNMP. Aucun ne peut identifier le problème en un petit laps de temps, et si l'un des serveurs ne fonctionne plus ou l'onduleur de ces derniers est déchargé et soudainement l'électricité est coupée, les serveurs ne vont pas être arrêtés correctement, donc il y aura une perte de données. Ce qui va causer des perturbations dans le système d'information de la PROVINCE. Pour pouvoir éviter ces types de problèmes nous avons choisi d'implanter la plate forme SolarWinds et NetFlow Analyzer pour la surveillance et la supervision du réseau. Ce système vérifie l'état du réseau ainsi que des machines connectées et permet à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par email, par SMS) en cas de problème. Grâce à ce système, les délais d'interventions vont fortement se réduire. SolarWinds est un logiciel qui est basé sur le protocole SNMP. Ce protocole qui est devenu standard de l'administration et de supervision réseaux, est nécessaire pour faire communiquer SolarWinds avec des équipements comme les retours, les swiths et les imprimantes. Pour ces raisons nous allons faire une étude détaillée de ce protocole dans le premier chapitre. Parmi les concurrents de SolarWinds il y a Hp Openview, Ciscoworks, Patrol, Nagios et d'autres, mais certains sont payants. En effet SolarWinds est très performant et possède une prise en main assez intuitive. Il s'installe sur une machine possédant un système d'exploitation Windows, mais peut superviser aussi bien des machines Windows que Lunix. Cet outil permet également une supervision des équipements réseaux (routeur, switch), ce qui est primordial pour l'utilisation que l'on va en faire.

Durant la période de ce projet nous avons divisé notre tâche en quatre étapes: 1. Choix et installation du SolarWinds, NetFlow Analyzer, GNS3 et de la machine virtuelle, et pour la machine virtuelle nous avons choisi VirttualBox. Ahmed BOUHADDA

Page 7

Province Taza

EST Meknès

2. Mise à niveau en réseau informatique et compréhension du fonctionnement de SolarWinds. 3. Configurations et réalisation de la maquette sous GNS3 4. Mise en place de SolarWinds et NetFlow Analyzer ainsi les configurations des équipements. Pour le rapport nous l'avons divisé en quatre parties, dans la première, nous avons fait une brève description de la PRIVINCE, en deuxième nous avons expliqué notre maquette et la configuration nécessaire pour les équipements réseaux, en troisième partie nous avons éclairé le protocole SNMP et ses dépendances et en fin nous avons détaillé l'implantation et la configuration de la plate forme de supervision.

Ahmed BOUHADDA

Page 8

Province Taza

EST Meknès

Chapitre 1

:

Présentation de la province de Taza et l’étude de la Topologie réseau sous GNS3

Ahmed BOUHADDA

Page 9

Province Taza

I.

EST Meknès

Présentation de la province

A.

Aperçu historique : La date de fondation de Taza remonte à une époque très ancienne, ce qui rend cette ville, une ville stratégique vis-à-vis sa situation géographique qui lui a permis d’être le lieu de rencontre des protestations contre le colonialisme qui affectait le Maroc tout entier. Le couloir de Taza était le seul itinéraire qui permettait aux caravanes de passer de l’Est vers l’Ouest et inversement. Etant situé entre les deux massifs du Rif et de l’Atlas, ce couloir constituait pour les armées un emplacement idéal pour les embuscades, les arrêts de repos et d’approvisionnement en eau potable. L’histoire de Taza remonte à la dynastie IDDRISIDE, c’est une ville qui convoitait à travers toute son histoire et à servir de capital à plusieurs conquérants vus sa situation stratégique, en dépit, c’est avec l’événement de l’indépendance que la région de Taza fût érigée en province par le dahir du 13 octobre 1956.

B.

Aperçu géographique : Géographiquement, Taza fait partie de la cinquième région économique du centre nord, elle s’étend sur une superficie de 14.914 Km limitée au Nord par les provinces de NADOR et EL HOCIEMA, À l’ouest par TAOUNATE et FES, à l’est par la préfecture D’OUJDA et au sud par la province de BOULMANE. La province de Taza se trouve dans une zone fortement diversifiée tant en matière de relief que de climat, mais généralement elle a un climat sec et aride, elle se situe à 600M d’altitude. Suivant le recensement de 1994 la population de la province de Taza a été estimé à 707556 habitants avec une densité de 49.1 H/Km2, soit 2.72% de la population nationale, cette population est composée de 78.9% des ruraux et de 28.1% de citadins. En général, sa population est assez fertile et jeune puisque 60% de son effectif est âgé de moins de 25 ans. En l’absence d’activité industrielle satisfaisante, la population s’adonne essentiellement à l’agriculture qui demeure la principale ressource économique dans cette province.

C.

Aperçu administratif : L’organisation administrative marocaine est répartie entre l’administration centrale et l’administration décentralisée, l’exécution des tâches d’intérêt général est répartie entre l’état, expression de la collectivité nationale, et les collectivités locales, investies de la personnalité morale et de l’autonomie financière, et chargées de gérer les intérêts locaux. La création des préfectures est justifiée par la nécessité de doter les grandes agglomérations urbaines d’une organisation administrative capable de gérer leurs problèmes spécifiques et de répondre à leurs développements futurs.

Ahmed BOUHADDA

Page 10

Province Taza

EST Meknès

Les provinces jouent un rôle intermédiaire entre l’administration centrale et les collectivités territoriales, ces provinces sont découpées en cercle, et les cercles sont découpées en circonscriptions, en fin on trouve les communes urbaines et rurales. A la tête de chaque collectivité locale on trouve un agent d’autorité, le gouverneur pour la province, le chef de cercle pour les cercles, le chef de district pour les communes urbaines, et le caïd pour les communes rurales. D.

Le découpage administratif de la province de Taza :

Figure 1: Le découpage administratif de la province de Taza

La province de Taza regroupe le plus de collectivités locales à l’échelle régionale. Elle se divise en 5 cercles, 34 communes rurales, 4 communes urbaines :  Le cercle d’Aknoul, situé au centre Nord de la province et comprend six communes rurales.  Le cercle d’Oued Amlil, situé au centre Ouest de la province et comprend six communes rurales.  Le cercle de Tahla, situé au Sud-ouest de la province et comprend sept communes rurales.  Le cercle de Taineste, situé au Nord-Ouest de la province et comprend huit communes rurales.  Le cercle de Taza, situé au centre de la province et divisé en sept communes rurales.

Ahmed BOUHADDA

Page 11

Province Taza

EST Meknès

Communes

Centres

Total

rurales

urbains

Communes

1

6

2

7

1

7

2

8

8

1

8

1

7

Cercle

Municipalités

Aknoul Tahla Tainast Oued Amlil

1

6

Taza

1

7

Total

4

34

8 6

38

Tableau 1 : Province de Taza/ Division des Collectivités Locales

E. a.

L’organisation de l’assemblée provinciale et préfectorale : Règles d’organisation : L’assemblée provinciale (A.P.) est une personne morale de droit public disposant de l’autonomie administrative et financière. A.P. se compose de deux catégories de conseillers dont le nombre est variable : il y a d’abord les membres représentant les organismes professionnels (chambre de commerce et d’industrie, chambre d’artisanat, chambre d’agriculture et chambre de la pêche maritime), ces membres sont élus parmi les membres de ces chambres. La deuxième catégorie de conseillers des A.P. qui est la plus implorante est élue parmi les membres des conseils communaux. Le mode de scrutin fixé par la loi pour l’élection de ces conseillers est le suffrage indirect selon le scrutin de liste avec représentation proportionnelle le plus fort reste, ces membres sont élus pour une durée de 5 ans, les élections partielles sont organisées si A.P. est amputé du tiers de ses membres.

b.

L’exécutif de la province : Le gouverneur est l’exécutif de la province, il doit informer l’A.P de toutes les données et les documentations qu’il reçoit du gouvernement, lui permettant ainsi de délibérer en connaissance de cause. Il est tenu lors de la première session ordinaire de chaque année de présenter à l’A.P un rapport détaillé sur la situation économique et sociale de la province, il est donc le maître d’œuvre dans la préparation des travaux et l’exécution des décisions de l’A.P, l’ordre du jour de chaque session est établi par le président en accord avec le gouverneur. Le gouverneur prépare le budget en collaboration avec les services extérieurs de l’état, l’approbation du budget relève de la compétence des ministres de l’intérieur après visa du ministre des finances. c.

La tutelle sur les provinces : Contrairement à la commune la province ne jouit pas d’une aussi large autonomie, car l’exécutif de l’A.P comme on l’a déjà remarqué, n’est pas le président élu, mais le représentant du pouvoir central (le gouverneur), ce qui explique la liberté surveillée de ces collectivités. Ahmed BOUHADDA

Page 12

Province Taza

EST Meknès

La tutelle s’exerce sur les personnes et sur les actes, le contrôle sur les personnes peut se concrétiser par la démission d’office de tout conseiller pour cause d’absence pendant deux sessions sans motif valable, la loi prévoit aussi deux modes de contrôle sur L’A.P : la suspension et la dissolution qui interviennent à la suite d’un rapport du gouverneur présenté au ministre de l’intérieur Suivant l’introduction, on peut conclure que de point de vue administratif, la province de TAZA reste la plus haute instance et le centre de l’organisation, administrative au niveau de la région, elle a ses propres services et leur personnel approprié.

Figure 2 : organigramme de la province

Ahmed BOUHADDA

Page 13

Province Taza F.

EST Meknès

Service provincial de l’information et de la documentation :

La Division de l'Informatique et de la Documentation a été créée en Décembre 1995 et dotée de moyens matériel et personnel nécessaires, permettant la meilleure utilisation de l'outil informatique en vue de satisfaire les besoins de toutes les divisions en matériel, logiciel et encadrement du personnel. a. Service informatique : Au sein de la division informatique, le service informatique est chargé de :  Gérer le réseau reliant la province de Taza à la direction des systèmes d’informatique et de communication (DSIC) du Ministère de l’intérieur;  Gérer les applications réalisées par le service central ;  Gérer les fiches de porteurs d'armes (saisie, mise à jour, édition des statistiques etc.);  Gérer les projets dans le cadre de L’INDH ;  Sauvegarder le système et les bases de données.  Veiller au respect des règles d’hygiène et de sécurité des salles abritant les serveurs. Gérer la fourniture du matériel bureautique consommé par les différents services de la province (saisie, mise à jour, édition des états quotidiennes et mensuelles etc.); b.         

Les moyennes matérielles disponibles : 1 Routeur Cisco 1171. 1 routeur Cisco série 2800. 1 Firewall physique. 1 Accélérateur réseau WAAS. 1 Switch Cisco Ctalyst 3560. 11 Switch Cisco Ctalyst 2960. 2 Serveurs Rack Dell PowerEdge comportant Windows server 2012 et des serveurs virtuels. 1 Serveur local pour la gestion des listes électorales (Windows 2000); 140 Ordinateurs installés en réseau local.

c. Moyenne humain : Le personnel de la Division Informatique et Documentation est réparti comme suit : Nom et prénom Mohamed Qara Abdellah AABADI

Grade Administrateur Adjoint Administrateur Adjoint

Imputation budgétaire

Fonction

BP

Responsable de service informatique

BP

Adjoint

Abdelaoual DEHIMI

Ingénieur d’Etat

BG

Ingénieur Systèmes et réseaux

Aziz AHARCHAOUI

Moqadem urbain

BP

Intervention et entretien

Tableau 2 : Moyens humains de la Division Informatique et Documentation

Ahmed BOUHADDA

Page 14

Province Taza

II.

EST Meknès

Réalisation de la topologie sous GNS3 A.

GNS3 :



C’est Quoi GNS3 ?

GNS3 (Graphical Network Simulator) est un simulateur de réseau graphique qui permet l'émulation des réseaux complexes. Vous connaissez peut-être avec VMWare ou Virtual Box qui sont utilisées pour émuler les différents systèmes d'exploitation dans un environnement virtuel. Ces programmes vous permettent d'exécuter plusieurs systèmes d'exploitation tels que Windows ou Linux dans un environnement virtuel. GNS3 permet le même type de d'émulation à l'aide de Cisco Inter network Operating Systems. Il vous permet d’exécuter un IOS Cisco dans un environnement virtuel sur votre ordinateur. GNS3 est une interface graphique pour un produit appelé Dynagen. Dynamips est le programme de base qui permet l'émulation d'IOS. Dynagen s'exécute au-dessus de Dynamips pour créer un environnement plus convivial, basé sur le texte environnement. Un utilisateur peut créer des topologies de réseau de Windows en utilisant de simples fichiers de type ini. Les laboratoires réseaux ou les personnes désireuses de s'entraîner avant de passer les certifications CCNA, CCNP, CCIP ou CCIE. De plus, il est possible de s'en servir pour tester les fonctionnalités des IOS Cisco ou de tester les configurations devant être déployées dans le futur sur des routeurs réels. Ce projet est évidemment OpenSource et multi-plates-formes. Il est possible de le trouver pour Mac OS X, Windows et évidemment pour votre distribution Linux. 

Installation et configuration de GNS3

Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un environnement Windows. Toutes les critiques et les choses les plus importantes à savoir seront couvertes.

a.

Etape1 : Téléchargement de GNS3

Utilisé le lien http://www.gns3.net. Pour accéder au page de téléchargement et cliquer sur le bouton vert (Download)

Figure 3 : interface du site web pour télécharger GNS3

Le moyen le plus facile à installer GNS3 dans un environnement Windows est d'utiliser le 2éme: GNS3 v0.8.2 standalone 32-bit Ahmed BOUHADDA

Page 15

Province Taza

EST Meknès

Figure 4 : les versions de GNS3

b.

Etape 2 : Installation de GNS3 :

Autorisé GNS3 pour créer un dossier Menu Démarrer avec le nom par défaut GNS3 en cliquant sur le bouton Suivant.

Figure 5 : fenêtre d'installation de GNS3

GNS3 dépend de plusieurs autres programmes pour fonctionner. Ceux Dépendances comprennent WinPCAP, Dynamips et Pemuwrapper. Ces Composants ainsi que GNS3 sont tous choisis par défaut pour les L’installation, si juste cliquez sur le bouton Suivant pour continuer.

Ahmed BOUHADDA

Page 16

Province Taza

EST Meknès

 Voila une description sur les éléments nécessaires pour GNS3 WinPCAP 4.1.3 : il permet à des applications de capturer et transmettre des paquets de réseau, le filtrage de paquet de grain-niveau, et contient un moteur de statistiques de réseau, le soutien de la capture à distance de paquet, et une bibliothèque qui est employée pour accéder facilement aux couches réseau de bas niveau. Dynamips 0.2.8 : c’est un émulateur de matériel cisco. Qui permet de démarrer de vraies images IOS sur des routeurs virtuels. Qemu 0.11.0 : c’est un logiciel libre de machines virtuelles qui permet la virtualisation sans émulation, si le système invité utilise le même processeur que le système hôte, ou bien d'émuler les architectures des processeurs x86, ARM, PowerPC, Sparc, MIPS…c'est-à-dire qu’il permet d'exécuter un ou plusieurs systèmes d'exploitation (et leurs applications) de manière isolée sur une même machine physique. Pemu : c’est un émulateur Cisco Pix (Private Internet Exchange) basé sur l’émulateur de processeurs Qemu. Cisco PIX est le boîtier pare-feu actuellement vendu par la société Cisco Systems. VPCS 0.4b2 : c’est un simulateur de PCs très léger qui est capable d’exécuter quelques commandes seulement.

Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour accepter l'emplacement par défaut et pour commencer l'installation proprement dite des fichiers.

La première dépendance pour GNS3 est WinPcap. Cliquez sur le bouton Suivant pour lancer l'assistant d'installation WinPcap.

Ahmed BOUHADDA

Page 17

Province Taza

EST Meknès

Après WinPcap est installé, l'Assistant de configuration GNS3 revient à installer GNS3.

Lorsque l'Assistant a terminé, vous pouvez décocher Afficher Lisez moi, puis cliquez sur le bouton Terminer.

Ahmed BOUHADDA

Page 18

Province Taza

EST Meknès

Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous les programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous verrez la fenêtre principale de GNS3.

Figure 6 : interface graphique de GNS3

c.

Etape 3 : définition des fichiers Cisco IOS.

Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec GNS3 en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un environnement de laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre propre copie d'un logiciel IOS de Cisco pour l'un des les plates-formes supportées, vous êtes prêt à continuer. Plates-formes actuelles pris en charge incluent:

Ahmed BOUHADDA

Page 19

Province Taza

EST Meknès

Figure 7 : les ios Cisco

Dans le menu Edition, choisissez se IOS image and hypervisors.

Sous l'onglet IOS Images, cliquez sur importer puis trouver votre logiciel IOS de Cisco déposer et cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image.

B.

La topologie

a.

Connecté virtualBox ou votre machine physique avec les hôtes GNS3

Dans GNS3 faire glisser et déposer un routeur à partir du menu de gauche, puis un nuage, à travers lequel gns3 sera connecté à un hôte VirtualBox Ahmed BOUHADDA

Page 20

Province Taza

EST Meknès

Bouton droit sur le nuage et sélectionner Configure

Depuis l’Onglet NIO Ethernet choisissez la carte réseau qui est précédemment attribué à l’hôte dans VirtualBox et cliquer sur Add.

NB : exécuter gns3 en tant que administrateur ou bloqué votre antivirus pour sélectionnera les interfaces réseaux de votre machine physique. Maintenant manuellement interconnecter l'interface du routeur (par exemple Fa0 / 0) avec le nuage:

Ahmed BOUHADDA

Page 21

Province Taza

EST Meknès

En déplaçant le curseur à la ligne sur le nuage d'une ligne avec un adaptateur réseau précédemment configuré apparaît.

Remarque: Si nous avons précédemment configuré plusieurs adaptateurs pour le nuage, il y aura plusieurs lignes disponibles maintenant des que l'hôte VB est connecter à GNS3, nous devrions démarrer le routeur et l'hôte VB. Les configurer avec des adressés IP valides pour leurs interfaces réseau et enfin vérifier l'inter-connectivité.  Connexion de la machine physique avec la maquette virtualle L’objectif est de connecter la machine physique avec la maquette virtuelle pour pouvoir administrer cette dernière en utilisant des outils de supervision réseaux installées sur la machine physique, pour se faire on ajoute dans la maquette de test un Cloud NIO (Network Input/Output). Le Cloud NIO peut être interfacé avec la machine physique via la carte réseau de la machine ou via une interface de loopback Microsoft. On peut choisir d'engager la GNS3 Cloud à la carte réseau physique plutôt que la carte de bouclage Microsoft, lors de l’utilisation de la carte physique cela donne la possibilité de se connecter à des dispositifs Cisco GNS3 d'un autre appareil au sein du réseau local, mais la connexion au dispositif de Cisco GNS3 par l'hôte local aura une forte probabilité de plantage du moteur de Dynamips. Pour installer la carte de bouclage Microsoft, il suffit d’exécuter l’assistance d’ajout d’un nouveau matériel et de la sélectionner afin de l’ajouter. Sous Win7, pour obtenir l’assistance d’ajout d’un nouveau matériel, on exécute la commande hdwwiz.exe dans l’invite de commande.

Ahmed BOUHADDA

Page 22

Province Taza

EST Meknès

Apres l’ajout de la carte de bouclage Microsoft, on doit l’attribuer une adresse IP convenable. Dans notre cas, on l’a assigné l’adresse 192.168.1.17 pour mon réseau.

Ce qui reste c’est de créer une interface Cloud dans GNS3 et de la lier à la nouvelle carte MS Loopback. Ahmed BOUHADDA

Page 23

Province Taza

EST Meknès

Une fois le nuage est dans le volet de la topologie, une double-clique pour afficher l'arbre Cloud et la liste des Nuages disponibles pour la configuration. Une fois dans la configuration Cloud, on ajoute la carte de bouclage en cliquant sur ADD. Comme il est illustré sur la figure ci-dessous une fois la carte de bouclage et bien ajoutée, un UID correspondant à cette dernière s’apparaît dans le champ large ci-après.

b. Configuration des équipements de la maquette : Voila la maquette qui je réalise pendant mon stage :

Figure 8 : la maquette réseau

c.

Adressage statique (routeur)

Ahmed BOUHADDA

Page 24

Province Taza

EST Meknès

Figure 9 : configuration de routeur R1

On répète ces opérations sur l’ensemble des routeurs de la topologie. d.

Le routage

Il existe sur les routeurs certaines applications qui permettent aux routeurs voisins de s'échanger de l'information quant à leurs tables de routage; ce sont les protocoles de routage. Dans le routage statique, l'administrateur réseau doit informer (paramétrer) les routeurs pour leur donner des ordres de routage: sur quelle interface envoyer les datagrammes pour le réseau de destination d'adresse IP "X". C'est une modification statique de la table de routage des routeurs. C'est long, fastidieux et pas très efficace et ne convient qu'à de petites structures. Si la configuration du réseau change (souvent) pour des raisons diverses : incident, coupure, changement de matériel, surcharge, alors il faut, pour maintenir le routage dans de bonnes conditions, (donc maintenir la continuité de service), que chaque routeur adapte sa table de routage à la nouvelle configuration. Cela n'est possible qu'à travers un processus automatique. C'est le rôle des protocoles de routage. Protocole de routage à vecteur de distance RIP : Routing Information Protocol Protocole de routage à état de liens OSPF : Open shortest path first 1.

Routage dynamique par le protocole RIP

Le protocole RIP sera utilisé pour la communication en dehors du réseau fédérateur. o Les caractéristiques du protocole RIP :  Protocole à vecteur de distance  La métrique est le nombre de sauts. Elle est limitée à 15 sauts au maximum.  Mise à jour périodique de la table de routage.  Convergence lente sur les grands réseaux. o Configuration du protocole RIP sur R1 :

Ahmed BOUHADDA

Page 25

Province Taza

EST Meknès

Figure 10 : activation du RIP en R1

Dans le fichier de configuration de R1, on remarque l’apparition des lignes suivantes :

On remarque que l’adresse 192.168.1.32 a été transformée à 192.168.1.0 car le protocole RIP affecte à chaque adresse le masque qui correspond à la classe de cette adresse. 2.

Routage dynamique dynamique par le protocole OSPF :

o Les caractéristiques du protocole OSPF :  Protocole à état de lien  Pas de limite de métrique  Les mises à jour sont déclenchées par événement.  Convergence rapide sur les grands réseaux.

o Configuration du protocole OSPF. Dans le réseau fédérateur contenant les routeurs : R1, R2, R3 et R4, le protocole de routage qu’on va utiliser est OSPF.

Ahmed BOUHADDA

Page 26

Province Taza

EST Meknès

Figure 11 : activation de l' OSPF en R1

On configure de la même façon le reste du réseau. A ce stade, les pings ne peuvent pas franchir les frontières entre le RIP et l’OSPF. C'est-à-dire que les pings ne traversent pas R1 et R4. 3.

Cohabitation entre RIP et OSPF :

Pour que les communications puissent s’effectuer entre tous les composants du réseau, il faut ajouter une configuration particulière à R1et R4. Dans R1 par exemple, on va redistribuer les mises à jour RIP dans le protocole OSPF, et inversement, les mises à jour OSPF dans le protocole RIP.

Figure 12 : redistribution de rip et ospf

On vérifie que le routeur R4 est capable de communiquer avec tous les sous-réseaux dans la topologie :

Ahmed BOUHADDA

Page 27

Province Taza

EST Meknès

Figure 13 : table de routage de R1

Remarque : o Dans la configuration RIP, on doit impérativement définir une métrique sinon la redistribution échouera. o Le mot subnets dans la commande redistribute rip subnets permet de faire la distribution d’adresses avec le masque par classe. o Dans la table de routage, on remarque que le protocole OSPF fait la distinction entre les routes internes IA qui sont connues à travers les mises à jours OSPF et les routes externe E2 qui sont reconnues par des mises à jours venants d’un autre protocole de routage dynamique (RIP dans ce cas).

Ahmed BOUHADDA

Page 28

Province Taza

EST Meknès

Chapitre 2 : Administration et Supervision

Ahmed BOUHADDA

Page 29

Province Taza

I.

EST Meknès

Introduction

Les réseaux sont de partout à l’heure actuelle. Ils sont devenus indispensables au bon fonctionnement général de nombreuses entreprises et administrations. Tout problème ou panne peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La supervision des réseaux est alors nécessaire et indispensable. Elle permet entre autre d’avoir une vue globale du fonctionnement et problèmes pouvant survenir sur un réseau mais aussi d’avoir des indicateurs sur la performance de son architecture. De nombreux logiciels qu’ils soient libres ou propriétaires existent sur le marché. La plupart s’appuie sur le protocole SNMP. A.

Supervision informatique

a.

Définition de la supervision

La supervision consiste à collecter des informations sur le fonctionnement des équipements réseaux et les machines y connectées, pour que l'administrateur peut savoir l'état du fonctionnement de ses équipements à partir de son poste principale ou d'un autre poste connecté au réseau de la société. b.

Les niveaux de la supervision

1.

Supervision des systèmes  Commutateurs : utilisation des ressources, métrologie.  Serveurs : utilisation des ressources.

2.

Supervision des applications et service  Disponibilité.  Cohérence des réponses aux interrogations.  Performances.

c.

Standard de la supervision Le monde de la supervision et du management des infrastructures en général possèdent ses normes et standards, pour la plupart émergeant, dont sont présentés ici les plus significatifs. Ces standards sont pour la plupart gérés par la DMTF(Distributed Management Task Force). 

Standards de la supervision o IPMI (Intelligent Platform Management Interface) . o JMX (Java Management Interface). o CIM (Common Information Model). o SNMP (Simple Network Management Protocol). o ITIL (Information Technology Infrastructure Library).

Dans ce projet on va travailler sur la supervision basé sur le protocole SNMP donc par la suite nous allons faire une étude détaillé du fonctionnement de ce protocole.

Ahmed BOUHADDA

Page 30

Province Taza

EST Meknès

B. Approche de l’ISO en matière de supervision L'ISO (Industrial Standart of Organization) avait dès 1990 des fonctions administratives liées au management des réseaux, regroupées en cinq familles: 1. 2. 3. 4. 5.

la configuration (Configuration Management). les pannes et incidents (Fault Managment). Les performances (Performance Managment). La sécurité (Security Managment). La comptabilité (Accounting Managment).

Ces cinq domaines fonctionnels ont été nommés SMFA (Specific Management Functional Area) par l'ISO. L'ISO à défini deux protocoles essentiels que l'on rencontre dans son architecture de supervision.   a.

ISO 9595: CMIS services communs ISO 9596: CMIP protocol commun. Gestion des configurations

La gestion des configurations représente l'inventaire des ressources nécessaire au fonctionnement du réseau. On peut trouver par exemple le plan d'adressage et de routage IP du réseau, la gestion des noms de domaine etc. On trouvera dans la gestion des configurations un état du système : charge CPU ou mémoire, paramètres d'environnement tels la température dans le boitier ou la consommation électrique d'un appareil. b.

Gestion des incidents

Une fois connu l'état des composants du réseau, il convient d'être informe des évènements qui peuvent perturber son fonctionnement. Deux types de défauts peuvent alors se présenter et, pour en optimiser le traitement, il convient de bien les différencier: 

les défauts internes résultant d'une panne de l'élément actif lui-même, ou d'un état fortement dégrade (mémoire saturée entrainant une perte de données);  les défauts externes indépendants des appareils eux-mêmes, mais liés à l'environnement propre du réseau (alimentation électrique défaillante, lien inter réseau coupé). Le traitement d'une panne est composé de quatre étapes:  la signalisation du fonctionnement anormal d'un élément actif ou d'un lien inter réseau (ce cas précis est fréquent);  la localisation du défaut sur l'infrastructure;  la réparation;  la confirmation du retour à un comportement normal du réseau. Trois outils permettent de détecter les défauts: les messages d'erreur, les tests et les seuils. Le message d'erreur est généré spontanément par un composant en défaut et enregistré dans Ahmed BOUHADDA

Page 31

Province Taza

EST Meknès

un journal (Error Log). Le message horodaté comporte des informations essentielles comme l'identifiant du composant et le type d'incident. c.

Gestion des performances La gestion des performances permet d'évaluer les performances des ressources (et la disponibilité) du réseau et de ses composantes. Les performances du réseau sont calculées à l'aide de quatre paramètres bien précis: 1. 2. 3. 4.

le temps de réponse; le débit; le taux d'erreur; la disponibilité (en termes de temps).

La collecte des informations consiste à mettre à jour les compteurs associés à chaque interface d'un élément actif (commutateur Ethernet ou routeur). Les appareils réseau, s'ils sont considérés comme supervisables (auquel cas ils intègrent toutes les fonctionnalités nécessaires) permettent à une station de supervision d'avoir une vue globale de leur fonctionnement (nombre de trames émises et reçues, volumétrie exprimée en octets, taux d'erreurs, collisions, répartition du trafic par tailles de trames Ethernet...). Dans le cas d'un système TCP/IP, ces variables sont intégrées à une base de données appelée Management Information Base. d.

Gestion de la sécurité La gestion de la sécurité en général contrôle l'accès aux ressources en fonction des politiques de droits d'utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne puissent accéder à certaines ressources protégées. e.

Gestion de la comptabilité La gestion de la comptabilité a pour but de mesurer l'utilisation des ressources à fin de réguler les accès et d'instaurer une certaine équité entre les utilisateurs du réseau. Ainsi des quotas d'utilisation peuvent être fixés temporairement ou non sur chacune des ressources réseaux. De plus, la gestion de la comptabilité autorise la mise en place de systèmes de facturation en fonction de l'utilisation pour chaque utilisateur. C.

L’approche de L’IETF- SNMP

a.

Implantation protocolaire et choix de l’UDP

L'IETF (Internet Engineering Task Force) retunes UDP (User Datagram Protocol) dans son architecture SNMP (Simple Network Managment Protocol). Par opposition à TCP (Transmission Control Protocol), lourd et complexe à implémenter en raison de ses services en mode connecté, UDP est un protocole simple, dont le traitement ne grève pas les performances de l'élément actif du réseau. En effet, les appareils mais en œuvre dans un réseau ont pour priorité d'effectuer les opérations pour lesquelles ils sont prévus : un retour est conçu pour router les datagrammes et les acheminer dans un réseau maillé, la gestion des événements étant importante mais secondaire quand au fonctionnement global du réseau. UDP est simple à implémenter et performant à exécuter. Ahmed BOUHADDA

Page 32

Province Taza

EST Meknès

SNMP signifie Simple Network Managment Protocol. Le qualificatif de « Simple » s'applique dans un premier temps à la simplicité de traitement d'un message SNMP, encore appelé SNMPPDU (Protocol Data Unit) par un élément actif. Nous verrons un peu plus loin que la notion de « Simple » concerne dans un second temps le fonctionnement du protocole SNMP lui-même, c'est à dire dans la structure de ses messages et la gestion des informations par appareils. b.

SNMP (Simple Network Management Protocol).

1.

Présentation générale. SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux proposé par l'IETF. Il est actuellement le protocole le plus utilisé pour la gestion des équipements de réseaux. SNMP est un protocole relativement simple. Pourtant l'ensemble de ses fonctionnalités est suffisamment puissant pour permettre la gestion des réseaux hétérogènes complexes. Il est aussi utilisé pour la gestion à distance des applications: les bases de données, les serveurs, les logiciels, etc. L'environnement de gestion SNMP est constitué de plusieurs composantes : la station de supervision, les éléments actifs du réseau, les variables MIB et un protocole. Les différentes composantes du protocole SNMP sont les suivantes: Les éléments actifs du réseau sont les équipements ou les logiciels que l'on cherche à gérer. Cela va d'une station de travail à un concentrateur, un routeur, un pont, etc. Chaque élément du réseau dispose d'une entité dite agent qui répond aux requêtes de la station de supervision. Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher l'information de gestion comme par exemple le nombre de paquets en reçus ou transmis.   

La station de supervision (appelée aussi manager) exécute les applications de gestion qui contrôlent les éléments réseaux. Physiquement, la station est un poste de travail. La MIB (Management Information Base) est une collection d'objets résidant dans une base d'information virtuelle. Ces collections d'objets sont définies dans des modules MIB spécifiques. Le protocole, qui permet à la station de supervision d'aller chercher les informations sur les éléments de réseaux et de recevoir des alertes provenant de ces mêmes éléments.

2.

Fonctionnement du SNMP. Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur l'élément réseau, l'agent envoie une alerte (traps) au manager. SNMP utilise le protocole UDP déjà étudie. Le port 161 est utilisé par l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes des agents.

Ahmed BOUHADDA

Page 33

Province Taza

EST Meknès

Figure 14 : encapsulation du protocole SNMP

3.

Les requêtes SNMP.

Les requêtes SNMP sont des messages échangés entre le manager SNMP et l'agent SNMP dont le but de récupération d'informations.

Figure 15 : échange des requêtes SNMP

1. Le message Get_Request. Le message Get_Request constitue une requête émise par le manager à l'attention de l'agent pour obtenir une information de la base de données (récupération d'un attribut d'une variable). SNMP V1 limite les requêtes à une seule variable. Il est par exemple impossible au manager de prendre connaissance, avec une seule requête (dans la limite des 484 octets du champ de données du datagramme UDP), des statistiques concernant l'ensemble des ports d'un commutateur Ethernet. Le manager émettra autant de Get_Request que nécessaire. 2. Le message Get_Next_Request. Ahmed BOUHADDA

Page 34

Province Taza

EST Meknès

Il permet de balayer la MIB complète de l'agent a priori inconnu du manager, (nombre d'entrées dans la table de routage d'un retour, par exemple). La requête Get_Next_Request est, dans un premier point identique à la précédente. Elle permet d'interroger l'agent et de récupérer la valeur (attribut) de la variable dont l'OID suit, dans l'arborescence, OID transporté dans la requête. 3. Le message Get_Response. C'est le message envoyé par l'agent au manager à la suite d'une requête. Il est impossible à l'agent d'émettre spontanément un message Get_Response sans avoir été préalablement sollicité. 4. Le message Set_Request Ce message permet d'affecter une valeur à une variable sur un nœud donné, elle émise par une station (manager) vers un nœud géré (agent). 5. Le message Trap C'est un message qui permet à un nœud géré (agent) d'envoyer un message à une station de gestion (manager) lorsqu'un événement s'est produit sur le nœud. L'envoi s'effectue de façon asynchrone par l'émission d'un descriptif complet de la situation du nœud.

D.

Management information base.

La MIB (Management Information base) est la basé de données des informations de gestion maintenue par l'agent, auprès de laquelle le manager va venir pour s'informer. Elle a une structure arborescente dont chaque nœud est défini par un nombre ou OID (Object Identifier).

E.

L'authentification.

L'authentification a pour rôle d'assurer que le paquet reste inchangé pendant la transmission et que le mot de passe est valide pour l'usager qui fait la requête. Pour construire ce mécanisme, on doit avoir connaissance des fonctions de hachage d'une chaine de caractères de longueur indéfinie et génèrent en sortie une chaine d'octets de longueur finie. Pour authentifier l'information qui va être transmise on partage un mot de passe. Le mot de passe ne doit donc être connu que par les deux entités qui s'envoient les messages et préférablement par personne d'autre.

Ahmed BOUHADDA

Page 35

Province Taza

EST Meknès

Figure 16 : l’utilisation de l'authentification

F.

Conclusion.

Les standards d'administration et de supervision sont nombreux, pour nous avons choisi le protocole SNMP, autrement on va implanter une plate forme qui fonction sur base du protocole SNMP, Par ce que c'est un protocole très répandu même on peut éviter les problèmes d'incompatibilité car le protocole SNMP propose une interface commune à tous les matériels et donc une homogénéité accrue. L'approche de l'IETF en supervision et administration a plein d'avenir en comparaison a celle de l'ISO par ce le protocole SNMP se développe parallèlement à l'essor des réseaux. La seule crainte que l'on puisse avoir est que les constructeurs, plutôt que d'adopter et de continuer à faire évoluer ce protocole devenu standard, continuent d'exploiter leurs propres protocoles, détruisant un espoir d'uniformisation de la gestion réseau.

II.

Outils de supervision A.

Netflow Analyzer

NetFlow Analyzer est un outil Web (sans sonde matérielle) de surveillance de la bande passante, d'analyse scientifique du réseau et d'analyse du trafic réseau qui a contribué à optimiser des milliers de réseaux d'entreprises dans différents secteurs d'activité, leur conférant des performances et une utilisation optimales de la bande passante. L’utilité de Netflow analyzer : Ahmed BOUHADDA

Page 36

Province Taza

o o o o o o

EST Meknès

Collecte des informations sur les performances du réseau Evaluation de l'impact des diverses applications et protocoles sur votre réseau Détection de tout trafic non autorisé sur le réseau Dépannage en cas d'incident Surveillance de la bande passante du réseau Génération de rapports planifiés et réglage de profils d'alertes

1.

Installation de Netflow Analyzer L’installation de Netflow Analyser se fait d’une manière traditionnelle sauf qu’il faut renter certains paramètres au cours de l’installation :

Ahmed BOUHADDA

Page 37

Province Taza

2.

EST Meknès

Configuration de Netflow Analyzer

En pratique l’utilisation de NetFlow nécessite une redirection des flux de données de chaque interface des routeurs vers une machine de collecte. La redirection des flux est décrite dans la configuration suivante:

Figure 17 : activation l'envoie des flux des données des routeurs

On fait la même configuration sur les autres routeurs qu’on veut superviser.

Ahmed BOUHADDA

Page 38

Province Taza

EST Meknès

Commande

explication

ip flow-export source {interface}

Neflow analyser va émettre les requêtes SNMP vers cette interface.

ip flow-export destination {ip-addr} {port}

Spécifie l’adresse à laquelle le routeur va envoyer les données SNMP. C’est l’adresse de la machine de supervision.

ip flow-export version {number}

La version de Netflow Analyser

ip flow-cache timeout active {min}

Période d’envoie des informations netflow

ip flow-cache timeout inactive {seconds}

Période de collecte d’informations netflow

ip route-cache flow

Activer la collecte d’informations sur l’interface.

Pour nous assurer que notre configuration est bien prise en compte, on effectue un test par la commande show ip flow export :

Figure 18 : résultats d'activation de netflow

La supervision avec netflow analyser se fait à travers une interface web :

Ahmed BOUHADDA

Page 39

Province Taza

EST Meknès

Figure 19 : interface de Nteflow Analyzer

-

Exemple montrant le trafic passant par les routeurs :

Figure 20 : trafic passant par les routeurs

-

Exemple d’échange du trafic entre les équipements :

Ahmed BOUHADDA

Page 40

Province Taza

-

EST Meknès

Exemple des protocoles circulant dans le réseau

Figure 21:les informations récupérer sur le protocole circulant dans un équipement

Ahmed BOUHADDA

Page 41

Province Taza

B.

EST Meknès

SolarWinds Toolset

C’est un pack contenant une série d’outils puissants de gestion des réseaux, parmi lesquels on a utilisé :    

WanKiller : cet outil génère un trafic test dans le réseau, on peut définir la destination du trafic et sa quantité. Network performence monitor : cette application analyse en temps réel, les performances métriques des serveurs, des routeurs, des switchs et de tout autre protocole SNMP, et trace les performances sur des graphes. Bandwidth gauges : permet de visualiser en temps réel la bande passante des différentes interfaces dans le réseau. Advenced CPU load : pour mesurer l’utilisation du CPU des routeurs.

Voila un exemple sur l’utilisation du disque dure d’une machine supervisé

Figure 22 : les informations sur l'utilisation de disque dure

C.

L’Equilibrage des charges comme solution de la surcharge des réseaux

Ahmed BOUHADDA

Page 42

Province Taza

a.

EST Meknès

La redondance des liens et le protocole OSPF

Normalement, la communication entre R5 et R8 peut suivre un des trois chemins : -

R5R1R2R4R8 R5R1R4R8 R5R1R3R4R8

Figure 23 : la maquette réseau

Le protocole OSPF utilisé, étant un protocole de routage à état de lien, choisit automatiquement le meilleur chemin. Pour voir le chemin choisi, on génère un trafic de R5 vers R8 puis on visualise le trafic passant par les interfaces de R1. Configuration de Wan killer pour la génération de trafic :

Figure 24: générateur de trafic Wankiller

Ahmed BOUHADDA

Page 43

Province Taza

EST Meknès

Wan killer génère 400 Kbps à destination de R8(192.168.1.178) :

Figure 25: envoie de trafic

Voyons par où passe le trafic : -

Visualisation de R1 : interface S1/0

Figure 26: trafic passé par S1/0 de R1

Les 500 Kbps du trafic générés arrivent sur l’interface S1/0 de R1. -

Visualisation de R1 : Interface S1/2

Ahmed BOUHADDA

Page 44

Province Taza

EST Meknès

Figure 27 : trafic passé par S1/2 de R1

Quelques Kbps passent par S1/2. Ce trafic correspond aux échanges d’informations de routage entre les routeurs. -

Visualisation de R1 : interface S1/3

Figure 28: trafic passé par S1/3 de R1

Quelques Kbps passent par S1/3. Ce trafic correspond aux échanges d’informations de routage entre les routeurs. -

Visualisation de R1 : interface S2/0

Figure 29: trafic passé par S2/0 de R1

Ahmed BOUHADDA

Page 45

Province Taza

EST Meknès

Les 500 Kbps du trafic générés sortent par l’interface S2/0 de R1. Donc, le chemin emprunté par le trafic est : R5R1R4R8 Une des caractéristiques du protocole OSPF est le bascule automatique vers la deuxième route lorsque la première n’aboutie plus à la destination. Mais que va-t-il se passer lorsque le trafic passant par une route dépasse la limite de débit ? On va surcharger la route R5R1R4R8 et voir si le trafic passe par l’autre route non surchargée.

b. Limitation du débit dans le routeur R4 : Pour pouvoir surcharger le réseau entre R1 et R4, on applique une limite du débit sortant sur les ports s1/2 et s1/3 s2/0 du routeur R1 :

Pour limiter le débit à 250 Kbps, on applique la commande suivante sur les interfaces S2/0 S1/3 et S1/2 de R1 : R1(config-if)#rate-limit output 260000 48750 97500 conform-action transmit exceed-action drop Explication de la commande : - Output : limite seulement le trafic sortant par l’interface - 260000 : débit maximal autorisé (~ 250 Kbps) - 48750 : Burst-normal = débit autorisé * 1/8 * 1.5 seconds - 97500 : Burst-max = Burst-normal * 2 - conform-action transmit : autoriser le trafic au dessous de la limite - exceed-action drop : brider le trafic dépassant la limite

c. Surcharge du réseau : On utilisant Wan Killer, on génère un trafic de 500 Kbps vers R8 sachant que les interfaces de sortie de R1 sont limitées à 250 Kbps.

 Visualisation les interfaces de R1

Ahmed BOUHADDA

Page 46

Province Taza

EST Meknès

Figure 30: trafic passé par R1

-

35 Kbps de données arrivent sur l’interface S1/0 de R1. Aucun trafic ne passe par les interfaces S1/3 et s1/2 de R1. Seulement 250 Kbps sorte par l’interface S2/0.

Donc avec la configuration OSPF, on ne peut utiliser qu’une seule route malgré la redondance dans le réseau. Même si la première route ne suffit pas pour acheminer la totalité du trafic, la seconde route ne sera pas utilisée. Dans ce cas on aura des temps de réponse plus longs et des pertes de paquets. Ahmed BOUHADDA

Page 47

Province Taza

d.

EST Meknès

Equilibrage des charges

L’équilibrage des charges est la solution qui va nous permettre de profiter de la redondance des routes et limiter l’effet de la surcharge. Il consiste à utiliser des routes parallèles pour acheminer le trafic vers la même destination. Dans notre cas, on souhaite appliquer cette fonctionnalité pour le trafic partant de R5 vers R8, en parcourant les trois routes : -

R5R1R2R4R8 R5R1R4R8 R5R1R3R4R8

Pour implémenter l’équilibrage des charges, on utilise une fonctionnalité des routeurs Cisco nommée : Cisco Express Forwarding. Cette fonction doit être configurée sur les interfaces S1/2, S2/0 et S1/3 de R1.

Figure 31: Cisco express forwarding

On peut vérifier que ces paramètres sont appliqués :

Ahmed BOUHADDA

Page 48

Province Taza

EST Meknès

A partir de maintenant, tous les paquets à destination de R8 (ou R7, ou R4) vont être acheminés par les trois routes parallèles. Et par conséquence, on peut avoir un débit entre R1 et R8 égale à 3*250 = 750 Kbps. C’est la somme des débits des différentes routes.

e.

Test de fonctionnement d’équilibrage. Ce test consiste à générer 750 kbps de trafic de R5 vers R8, et on verra que la moitié des paquets emprunte le premier chemin qui est limité à 250 Kbps et l’autre moitié passe par le deuxième chemin ayant la même limitation. Et à l’arrivé il faut mesurer un débit de750Kbps.

 Visualisation de trafic entrant à R1 : Interface S1/0

Presque 700 Kbps arrivent à R1. 

Visualisation de trafic sortant de R4 par l’interface S1/3

Ahmed BOUHADDA

Page 49

Province Taza

EST Meknès



Visualisation de trafic sortant de R1 par l’interface S1/2

 

Visualisation de trafic sortant de R1 par l’interface S2/0 ONC

Ahmed BOUHADDA

Page 50

Province Taza

EST Meknès

On constate alors que le trafic passe par les deux routes parallèles, et cela augmente le débit total entre R5 et R8 qui était de 750 Kbps avant l’application de l’équilibrage des charges et qui a passé à 750 Kbps après l’utilisation de Cisco Express Forwarding.

Ahmed BOUHADDA

Page 51

Province Taza

III.

EST Meknès

Conclusion

Je considère que ce stage d’été m’a été très bénéfique, car il était l’occasion pour moi de mettre en pratique les connaissances acquises en classe et les approfondir. D’un autre coté, ce stage m’a permis de me rendre compte de la réalité du métier d’administrateur réseau et de son quotidien. Je voudrais aussi exprimer ma satisfaction d’avoir pu franchir toutes les difficultés techniques rencontrées et réussir toutes les tâches de ce stage avec mon encadrant qui m’a apporté de l’aide pendant toutes la période de stage.

Ahmed BOUHADDA

Page 52

Province Taza

EST Meknès

ANNEXES

 Configuration des routeurs Cisco  R5 Version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R5 ! boot-start-marker boot-end-marker ! no aaa new-model ip subnet-zero no ip icmp rate-limit unreachable ! ip tcp synwait-time 5 ! ip flow-cache timeout active 1 no ip domain lookup ip ssh break-string ip audit notify log ip audit po max-events 100 no ftp-server write-enable ! no crypto isakmp enable ! interface Loopback0 ip address 172.0.0.1 255.255.255.255 ! interface FastEthernet0/0 bandwidth 100000 ip address 192.168.1.18 255.255.255.240 ip route-cache flow duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! Ahmed BOUHADDA

Page 53

Province Taza

EST Meknès

interface Serial1/0 bandwidth 100000 ip address 192.168.1.33 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial1/1 no ip address shutdown serial restart-delay 0 ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! interface Serial2/0 no ip address shutdown serial restart-delay 0 ! interface Serial2/1 no ip address shutdown serial restart-delay 0 ! interface Serial2/2 no ip address shutdown serial restart-delay 0 ! interface Serial2/3 no ip address shutdown serial restart-delay 0 ! router rip network 172.0.0.0 network 192.168.1.0 ! ip classless ! ip flow-export source FastEthernet0/0 ip flow-export version 9 Ahmed BOUHADDA

Page 54

Province Taza

EST Meknès

ip flow-export destination 192.168.1.17 9996 no ip http server no ip http secure-server ! ip access-list standard WR ! snmp-server community public RO snmp-server community prive RO WR snmp-server ifindex persist snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps tty snmp-server enable traps xgcp snmp-server enable traps flash insertion removal snmp-server enable traps envmon snmp-server enable traps isdn call-information snmp-server enable traps isdn layer2 snmp-server enable traps isdn chan-not-avail snmp-server enable traps isdn ietf snmp-server enable traps ds0-busyout snmp-server enable traps ds1-loopback snmp-server enable traps atm subif snmp-server enable traps bgp snmp-server enable traps bstun snmp-server enable traps bulkstat collection transfer snmp-server enable traps cnpd snmp-server enable traps config snmp-server enable traps dial snmp-server enable traps dlsw snmp-server enable traps dsp card-status snmp-server enable traps entity snmp-server enable traps frame-relay snmp-server enable traps frame-relay subif snmp-server enable traps hsrp snmp-server enable traps ipmobile snmp-server enable traps ipmulticast snmp-server enable traps mpls ldp snmp-server enable traps mpls traffic-eng snmp-server enable traps mpls vpn snmp-server enable traps msdp snmp-server enable traps ospf state-change snmp-server enable traps ospf errors snmp-server enable traps ospf retransmit snmp-server enable traps ospf lsa snmp-server enable traps ospf cisco-specific state-change snmp-server enable traps ospf cisco-specific errors snmp-server enable traps ospf cisco-specific retransmit snmp-server enable traps ospf cisco-specific lsa snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pimmessage snmp-server enable traps pppoe Ahmed BOUHADDA

Page 55

Province Taza

EST Meknès

snmp-server enable traps cpu threshold snmp-server enable traps rsvp snmp-server enable traps rtr snmp-server enable traps stun snmp-server enable traps syslog snmp-server enable traps l2tun session snmp-server enable traps vsimaster snmp-server enable traps vtp snmp-server enable traps isakmp policy add snmp-server enable traps isakmp policy delete snmp-server enable traps isakmp tunnel start snmp-server enable traps isakmp tunnel stop snmp-server enable traps ipsec cryptomap add snmp-server enable traps ipsec cryptomap delete snmp-server enable traps ipsec cryptomap attach snmp-server enable traps ipsec cryptomap detach snmp-server enable traps ipsec tunnel start snmp-server enable traps ipsec tunnel stop snmp-server enable traps ipsec too-many-sas snmp-server enable traps voice poor-qov snmp-server enable traps dnis snmp-server host 192.168.1.17 public frame-relay snmp ! control-plane ! line con 0 exec-timeout 0 0 privilege level 15 logging synchronous line aux 0 exec-timeout 0 0 privilege level 15 logging synchronous line vty 0 4 login ! End 

R1 version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R1 ! boot-start-marker boot-end-marker ! no aaa new-model

Ahmed BOUHADDA

Page 56

Province Taza

EST Meknès

ip subnet-zero ! ip flow-cache timeout active 1 ip ssh break-string ip audit notify log ip audit po max-events 100 no ftp-server write-enable ! no crypto isakmp enable ! interface Loopback0 ip address 172.0.0.2 255.255.255.255 ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial1/0 bandwidth 100000 ip address 192.168.1.34 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial1/1 bandwidth 100000 ip address 192.168.1.49 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial1/2 bandwidth 250 ip address 192.168.1.81 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial1/3 bandwidth 250 ip address 192.168.1.113 255.255.255.240 ip route-cache flow Ahmed BOUHADDA

Page 57

Province Taza

EST Meknès

serial restart-delay 0 clockrate 64000 ! interface Serial2/0 bandwidth 250 ip address 192.168.1.97 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial2/1 no ip address shutdown serial restart-delay 0 ! interface Serial2/2 no ip address shutdown serial restart-delay 0 ! interface Serial2/3 no ip address shutdown serial restart-delay 0 ! router ospf 1 log-adjacency-changes redistribute rip subnets network 172.0.0.2 0.0.0.0 area 0 network 192.168.1.16 0.0.0.15 area 0 network 192.168.1.32 0.0.0.15 area 0 network 192.168.1.48 0.0.0.15 area 0 network 192.168.1.80 0.0.0.15 area 0 network 192.168.1.96 0.0.0.15 area 0 network 192.168.1.112 0.0.0.15 area 0 ! router rip redistribute ospf 1 metric 5 network 172.0.0.0 network 192.168.1.0 ! ip classless ! ip flow-export source Serial1/0 ip flow-export version 5 ip flow-export destination 192.168.1.17 9996 no ip http server no ip http secure-server ! ip access-list standard WR Ahmed BOUHADDA

Page 58

Province Taza

EST Meknès

! snmp-server community public RO snmp-server community prive RO WR snmp-server ifindex persist snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps tty snmp-server enable traps xgcp snmp-server enable traps flash insertion removal snmp-server enable traps envmon snmp-server enable traps isdn call-information snmp-server enable traps isdn layer2 snmp-server enable traps isdn chan-not-avail snmp-server enable traps isdn ietf snmp-server enable traps ds0-busyout snmp-server enable traps ds1-loopback snmp-server enable traps atm subif snmp-server enable traps bgp snmp-server enable traps bstun snmp-server enable traps bulkstat collection transfer snmp-server enable traps cnpd snmp-server enable traps config snmp-server enable traps dial snmp-server enable traps dlsw snmp-server enable traps dsp card-status snmp-server enable traps entity snmp-server enable traps frame-relay snmp-server enable traps frame-relay subif snmp-server enable traps hsrp snmp-server enable traps ipmobile snmp-server enable traps ipmulticast snmp-server enable traps mpls ldp snmp-server enable traps mpls traffic-eng snmp-server enable traps mpls vpn snmp-server enable traps msdp snmp-server enable traps ospf state-change snmp-server enable traps ospf errors snmp-server enable traps ospf retransmit snmp-server enable traps ospf lsa snmp-server enable traps ospf cisco-specific state-change snmp-server enable traps ospf cisco-specific errors snmp-server enable traps ospf cisco-specific retransmit snmp-server enable traps ospf cisco-specific lsa snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pimmessage snmp-server enable traps pppoe snmp-server enable traps cpu threshold snmp-server enable traps rsvp snmp-server enable traps rtr snmp-server enable traps stun snmp-server enable traps syslog Ahmed BOUHADDA

Page 59

Province Taza



EST Meknès

snmp-server enable traps l2tun session snmp-server enable traps vsimaster snmp-server enable traps vtp snmp-server enable traps isakmp policy add snmp-server enable traps isakmp policy delete snmp-server enable traps isakmp tunnel start snmp-server enable traps isakmp tunnel stop snmp-server enable traps ipsec cryptomap add snmp-server enable traps ipsec cryptomap delete snmp-server enable traps ipsec cryptomap attach snmp-server enable traps ipsec cryptomap detach snmp-server enable traps ipsec tunnel start snmp-server enable traps ipsec tunnel stop snmp-server enable traps ipsec too-many-sas snmp-server enable traps voice poor-qov snmp-server enable traps dnis snmp-server host 192.168.1.17 public$ snmp-server host 192.168.1.17 public frame-relay snmp ! control-plane ! line con 0 line aux 0 line vty 0 4 login ! End R2 version 12.3 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R2 ! boot-start-marker boot-end-marker ! no aaa new-model ip subnet-zero ! ip flow-cache timeout active 1 ip ssh break-string ip audit notify log ip audit po max-events 100 no ftp-server write-enable ! no crypto isakmp enable ! interface Loopback0

Ahmed BOUHADDA

Page 60

Province Taza

EST Meknès

ip address 172.0.0.4 255.255.255.255 ! interface FastEthernet0/0 no ip address shutdown duplex auto speed auto ! interface FastEthernet0/1 no ip address shutdown duplex auto speed auto ! interface Serial1/0 bandwidth 250 ip address 192.168.1.82 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial1/1 bandwidth 250 ip address 192.168.1.129 255.255.255.240 ip route-cache flow serial restart-delay 0 clockrate 64000 ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! interface Serial2/0 no ip address shutdown serial restart-delay 0 ! interface Serial2/1 no ip address shutdown serial restart-delay 0 ! interface Serial2/2 no ip address Ahmed BOUHADDA

Page 61

Province Taza

EST Meknès

shutdown serial restart-delay 0 ! interface Serial2/3 no ip address shutdown serial restart-delay 0 ! router ospf 1 log-adjacency-changes network 172.0.0.4 0.0.0.0 area 0 network 192.168.1.80 0.0.0.15 area 0 network 192.168.1.112 0.0.0.15 area 0 network 192.168.1.128 0.0.0.15 area 0 network 192.168.1.144 0.0.0.15 area 0 ! ip classless ! ip flow-export source Serial1/0 ip flow-export version 9 ip flow-export destination 192.168.1.17 9996 no ip http server no ip http secure-server ! ip access-list standard WR ! snmp-server community public RO snmp-server community prive RO WR snmp-server ifindex persist snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps tty snmp-server enable traps xgcp snmp-server enable traps flash insertion removal snmp-server enable traps envmon snmp-server enable traps isdn call-information snmp-server enable traps isdn layer2 snmp-server enable traps isdn chan-not-avail snmp-server enable traps isdn ietf snmp-server enable traps ds0-busyout snmp-server enable traps ds1-loopback snmp-server enable traps atm subif snmp-server enable traps bgp snmp-server enable traps bstun snmp-server enable traps bulkstat collection transfer snmp-server enable traps cnpd snmp-server enable traps config snmp-server enable traps dial snmp-server enable traps dlsw snmp-server enable traps dsp card-status snmp-server enable traps entity Ahmed BOUHADDA

Page 62

Province Taza

EST Meknès

snmp-server enable traps frame-relay snmp-server enable traps frame-relay subif snmp-server enable traps hsrp snmp-server enable traps ipmobile snmp-server enable traps ipmulticast snmp-server enable traps mpls ldp snmp-server enable traps mpls traffic-eng snmp-server enable traps mpls vpn snmp-server enable traps msdp snmp-server enable traps ospf state-change snmp-server enable traps ospf errors snmp-server enable traps ospf retransmit snmp-server enable traps ospf lsa snmp-server enable traps ospf cisco-specific state-change snmp-server enable traps ospf cisco-specific errors snmp-server enable traps ospf cisco-specific retransmit snmp-server enable traps ospf cisco-specific lsa snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pimmessage snmp-server enable traps pppoe snmp-server enable traps cpu threshold snmp-server enable traps rsvp snmp-server enable traps rtr snmp-server enable traps stun snmp-server enable traps syslog snmp-server enable traps l2tun session snmp-server enable traps vsimaster snmp-server enable traps vtp snmp-server enable traps isakmp policy add snmp-server enable traps isakmp policy delete snmp-server enable traps isakmp tunnel start snmp-server enable traps isakmp tunnel stop snmp-server enable traps ipsec cryptomap add snmp-server enable traps ipsec cryptomap delete snmp-server enable traps ipsec cryptomap attach snmp-server enable traps ipsec cryptomap detach snmp-server enable traps ipsec tunnel start snmp-server enable traps ipsec tunnel stop snmp-server enable traps ipsec too-many-sas snmp-server enable traps voice poor-qov snmp-server enable traps dnis snmp-server host 192.168.1.17 public frame-relay snmp ! control-plane ! line con 0 line aux 0 line vty 0 4 login end Ahmed BOUHADDA

Page 63

Province Taza

EST Meknès

Bibliographie

         

http://www.solarwinds.com/ http://www.solarwinds.com/documentation/documentation.aspx http://dev.revivacapital.com/products/netflow/help.html http://processnet-info.fr/software/gns3-ou-comment-emuler-son-reseau http://doc.pcsoft.fr/fr-FR/?3039015 http://www.eogogics.com/talkgogics/infocenter/SNMP/ http://en.wikipedia.org/wiki/Management_information_base http://routeur.clemanet.com/configuration-base-routeur-cisco.php http://fr.wikibooks.org/wiki/R%C3%A9seaux_TCP/IP/Les_routeurs_CISCO http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/applications.html

Ahmed BOUHADDA

Page 64