la supervision

15
La Supervision 1 La Supervision Pascal Pouchain

Upload: ayasha

Post on 27-Jan-2016

61 views

Category:

Documents


2 download

DESCRIPTION

La Supervision. Pascal Pouchain. Accueil. Introduction Type de supervision ICMP, Polling snmp, Traps Protocole SNMP MIB OID En Pratique Démonstration HPOV Utilisation d’un Mib Browser. Introduction. Pourquoi superviser ? - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: La Supervision

La Supervision 1

La Supervision

Pascal Pouchain

Page 2: La Supervision

La Supervision 2

Accueil

Introduction

Type de supervisionICMP, Polling snmp, Traps

Protocole SNMP

MIB

OID

En PratiqueDémonstration HPOV

Utilisation d’un Mib Browser

Page 3: La Supervision

La Supervision 3

Introduction

Pourquoi superviser ?La supervision en entreprise a généralement pour but de permettre :

En temps réel

De déclencher des alarmes en cas de problèmes (trap SNMP,email, SMS, …). En effet, bon nombre d'équipements professionnels sont capables de commnuniquer leur état. Le plus généralement cela se fait par l'intermédiaire de trap snmp vers une application qui les recueille pour les analyser et déclencher des alertes, des d'informations...

En temps différé

De publier des rapports de performance permettant de prévenir les problèmes futurs et d'appliquer des actions de maintenance, des évolutions de matériel et d’ applications.

Utilisation des logiciels :

Sous Licences : HPOV(nnm); Infovista; Patrol etc …

Freeware : Cacti

Page 4: La Supervision

La Supervision 4

Type de supervision

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

Agt Snmp

MIB

Eqts Réseau

Manager SNMP

Ping Request

Ping Response

Snmp Get-request

Snmp Get-reponse

Trap

Page 5: La Supervision

La Supervision 5

Snmp

SNMP (Simple Network Management Protocol) est le protocole standard pour gérer des équipements réseau en environnement IP (Internet Protocol).

Il permet : de configurer les éléments réseaux, de détecter et d'analyser les problèmes sur un réseau, de surveiller les performances réseaux...

Utilisation du SNMP :

Le SNMP est généralement utilisé par des entreprises ayant un réseau informatique assez important pour qu’il nécessite une supervision constante.D’autres veulent tout simplement l’administrer à distance.En fait, l’utilisation du SNMP est très diversifiée puisque ses possibilités sont très grandes; il n’y a pas de clientèle visée particulièrement, chaque administrateur de réseau peut y trouver son compte.Il n’est donc pas étonnant de voir la quantité et la diversité des programmes de gestion se basant sur le protocole SNMP.

Page 6: La Supervision

La Supervision 6

Snmp Principe

L'architecture de gestion du réseau proposée par le protocole SNMP est donc basée sur trois principaux éléments :

Les équipements managés (managed devices) sont des éléments du réseau (ponts, hubs, routeurs ou serveurs), contenant des "objets de gestion" (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques.

Les agents, c'est-à-dire une application de gestion de réseau résidant dans un périphérique.Ils sont chargés de transmettre les données locales de gestion du périphérique au format SNMP.

Les systèmes de management de réseau (network management systems notés NMS), c'est-à-dire une console au travers de laquelle les administrateurs peuvent réaliser des tâches d'administration.

Page 7: La Supervision

La Supervision 7

Snmp Version

Les multiples versionsSNMP existe au moins dans les versions 1(1990), 2c(1993), 2(1996) et 3(1999)Comme pour tout protocole, les références sont des RFC(Request For Comments).D'une manière générale, reportez-vous au site rfc-editor pour retrouver les RFC, avec les informations sur leur statut (expérimental, obsolète, actif...) liens : http://www.rfc-editor.org/

Sécurité du SNMP :V1Sécutité faible, basé sur le « community name »Association de droit d’accès : Read-Only ; Read-Write ; Write-only ; not-accessiblePar défaut « public en ro » & « privée en rw »

V2 & V3Transport avec authentification et chiffrement possible.

Page 8: La Supervision

La Supervision 8

Snmp action

SNMP définit quatre actions différentes pouvant être exécutées sur les données :Les commandes sont les suivantes :

Commande Action

get-request Le Manager SNMP demande une information à un agent SNMP

get-next-request Le Manager SNMP demande l'information suivante à l'agent SNMP

set-request Le Manager SNMP met à jour une information sur un agent SNMP

get-reponse L'agent SNMP répond à un get-request ou à un set-request

trap L'agent SNMP envoie une alarme au Manager

Ex :[root]# snmpget -v 1 -c public localhost .1.3.6.1.2.1.1.3.0system.sysUpTime.0 = Timeticks: (23599841) 2 days, 17:33:18.41Autre commande : snmpwalk, snmpget, snmpset et snmptranslate

Nota :Si le chemin indiqué commence par un point (.1.3.6.1.2.1.1.3.0) il s'agit d'un chemin absolu, s'il ne commence pas par un point (1.3.0), il est considéré comme relatif à ce qui manque, à savoir .1.3.6.1.2.1.

Page 9: La Supervision

La Supervision 9

Snmp

L'agent écoute sur le port 161(snmp). Le manager sur le port 162(snmp_trap).

Représentation graphique

Page 10: La Supervision

La Supervision 10

MIB

La MIB (Management Information Base) est une base de données d'informations (variables et tables) accessible via le protocole SNMP.

Un fichier MIB est un document texte écrit en langage ASN.1 (Abstract Syntax Notation One) et SMI (Structure of Management Information) qui décrit les variables, les tables et les alarmes gérées au sein d'une MIB.

Les Tables MIB Ce sont les tables qui contiennent les informations de l’élément de réseau. Toutes les informations sont répertoriées en nombres entiers (représentant des noms) dans une architecture hiérarchisée en respectant la syntaxe ASN.1 (Abstract Syntax Notation One). Par exemple, 1.3.6.1.2.1.1.3.0 est l’élément, ou OID, sysUpTime, qui contient le temps écoulé depuis la mise en marche de l’appareil. Chaque sous-élément possède un numéro d’identification, le premier étant 0, un type (entier ou chaîne d’octets) et une valeur.

Exemple page suivante :

C'est quoi la MIB ?

C'est donc la base d'informations de gestion. Il y a :

•des informations à consulter,

•des paramètres à modifier,

•des alarmes à émettre...

C'est quoi la MIB ?

C'est donc la base d'informations de gestion. Il y a :

•des informations à consulter,

•des paramètres à modifier,

•des alarmes à émettre...

Structure de la MIB

Elle est extrêmement simple pour un informaticien, et donc assez compliquée pour un cerveau humain "normal".

Elle est organisée hiérarchiquement, de la même façon que l'arborescence des domaines Internet. 

Elle contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur.

Structure de la MIB

Elle est extrêmement simple pour un informaticien, et donc assez compliquée pour un cerveau humain "normal".

Elle est organisée hiérarchiquement, de la même façon que l'arborescence des domaines Internet. 

Elle contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur.

Page 11: La Supervision

La Supervision 11

Tables MIB

Page 12: La Supervision

La Supervision 12

Présentation des OID

Les OID sont des identifiants universels, représentés sous la forme d'une suite d'entiers.

Ils sont organisés sous forme hiérarchique. Ainsi seul l'organisme 1.2.3 peut indiquer la signification de l'OID 1.2.3.4. Ils ont été définis dans une recommandation de l'International Telecommunication Union.

L'IETF a proposé de représenter la suite d'entiers constituant les OID séparés par des points.L'objectif des OID est d'assure l'interopérabilité entre différents logiciels.

Espace de nommage :

Page 13: La Supervision

La Supervision 13

Espace de nommage

Page 14: La Supervision

La Supervision 14

Pratique : supervision

S D1

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

2 5 2 6 2 7 2 8

B a y N e t w o r k s

B a y S t a c k 4 5 0 - 2 4 T S w i t c h

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

1

U p l i n k M o d u l e

C o m m P o r t 1 0 0

1 0

F D x

A c t i v i t y

1 0 0

1 0

F D x

A c t i v i t y

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

S D1

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

2 5 2 6 2 7 2 8

B a y N e t w o r k s

B a y S t a c k 4 5 0 - 2 4 T S w i t c h

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

1

U p l i n k M o d u l e

C o m m P o r t 1 0 0

1 0

F D x

A c t i v i t y

1 0 0

1 0

F D x

A c t i v i t y

S D1

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

2 5 2 6 2 7 2 8

B a y N e t w o r k s

B a y S t a c k 4 5 0 - 2 4 T S w i t c h

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

1

U p l i n k M o d u l e

C o m m P o r t 1 0 0

1 0

F D x

A c t i v i t y

1 0 0

1 0

F D x

A c t i v i t y

Back Office Reims

DMZ BO

Back Office

FW Meuse

SWREIBO2

SWREIBO8

SWREIBO1 Stack

RTBOBO1

RTBOBO2

SWREIBO-INT1

SWREIBO-INT2

SWREIBO-DMZ1

SWREIBO-DMZ2

SWREI106

Eth4

Eth2Eth3

Eth1

Eth2

Eth1

Eth3

Zone DMZ

Zone Untrust

Zone trust

POWERFAULT DATA ALARM

POWERFAULT DATA ALARM

POWERFAULT DATA ALARM

POWERFAULT DATA ALARM

POWERFAULT DATA ALARM

POWERFAULT DATA ALARM

Tarn

ntp/ dns/ smtp

GaronneBackup Tarn

Contivity

ManagerEctel 1

ManagerEctel 2

ManagerRadcom

.248POWERFAULT DATA ALARM

.245

.244 .246

.247

.253

WooFrGC

GK RBCI

GK RAEI

GK RBCI.254

.252

.251

.250

.243.242 Sondes

RBCI

192.252.236.145

172.18.253.241

172.20.195.254

Danube

Nil

Infovista

Mississipi

FWAdmin1&2

FW Dniepr

FW Odet

.244

.246

.241

.245

RSC

PASE

GK RBCI

GK RAEI

Pascal Pouchain

AdminSomme

JapuraWooFR1

172.18.253.244/27

lsmsodet

lsmsgcmig

lsmsabraod

lsmscorsaire

lsmswfr1

.226

.227

.241

.220

.223

.246

.225

aisne

vesle

de .1 à .40vire

ourcq

japura

rhin

lsmsgcprod.228

lsmspreprod.222

lsmsdniepr.224

Orne

Parla.it

WooSP

BusinessSpiritt

SWREIBO-RSC2

SWREIBO-RSC1

10.166.3210.166.84

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

Eth1

Eth3

Eth1

Eth1

10.166.32.186

Eth3

Eth1

SW-DMZ92

SW-DMZ93

172.31.6.94

24

24

FWPlat3&4

FWPlat1&2

FWProd1&2

POWERFAULT DATA ALARM

Mana.246

Vilaine.243

Alteon GCPOWERFAULT DATA ALARM

S D1

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

2 5 2 6 2 7 2 8

B a y N e t w o r k s

B a y S t a c k 4 5 0 - 2 4 T S w i t c h

2 3 4 5 6 7 8 9 1 0 1 1 1 2

1 3 1 4 1 5 1 6 1 7 1 8 1 9 2 0 2 1 2 2 2 3 2 4

1

U p l i n k M o d u l e

C o m m P o r t 1 0 0

1 0

F D x

A c t i v i t y

1 0 0

1 0

F D x

A c t i v i t y

SWREIBO-INT1 & 2

SWREIBO7

aube

seineyonne

sarthe

isere

TQStamise .13tibre .41

gange .14adour .15sioule .42

jordanne .43

172.18.252.50172.20.195.254.167

.162

.168

.161

172.20.195.226

172.20.195.233

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

SD12 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

25 26 27 28

Bay Networks

BayStack 450-24T Switch

2 3 4 5 6 7 8 9 10 11 12

13 14 15 16 17 18 19 20 21 22 23 24

1

Uplink Module

Comm Port 10010F DxActivity

10010F DxActivity

SWCE1&2 SWCE3&4

GC Prod GC Mig

WooUK

WooNL

192.168.0.

172.20.195.251

Maroni

172.31.6.11

GW 192.252.236.156

Eth1

Eth3

Eth4

Eth5

Eth1

Page 15: La Supervision

La Supervision 15

Mib Browser

MG-SoftExemple pour une mib propriétaire

Récupérer la MIBLa compiler dans le Mib Browser

Run Mib CompilerFile Compile (Fichier en .mib)

Dans la partie MIB du browser, Charger la Mib.Dans zone Query :

Paramétrer l’ip cible + community nameLancer la requête « Contact » puis « walk »