C1 place admin reseaux

268
-1

Published on

ss

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
268
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

C1 place admin reseaux

  1. 1. 1- Introduction A l’aube de l’informatique, beaucoup d’applications étaient conçues pour s’exécuter sur de gros ordinateurs Administration des réseaux centraux, les ‘’mainframe’’. Chapitre 1: p Avec ce type d’architecture, chaque application était p q pp construite sous la forme d’un gros morceau de code qui La place de l’administration des s’exécutait sur un unique calculateur. Les utilisateurs réseaux dans la gestion des utilisaient ces applications au travers de terminaux applications réparties directement reliés au calculateur. Dans le cas de ces applications, les opérations d’administration étaient effectuées en arrêtant l’application et en modifiant les fichiers de configuration de l’application, ou à l’extrême, le code source de l’application.PLAN 1- Introduction1. Introduction2. Les intervenants dans le cadre des applications réparties Un administrateur pouvait facilement opérer sur3. Les attendus d’une administration l’application à administrer du fait de la présence4. Modèle de base d’administration centralisée sur le calculateur du code de l’application li é l l l d d d l’ li i5. Les différents niveaux d’administration1- Introduction 1- Introduction L’étape suivante qui est apparue avec la généralisation des PC (Personnal Computer) et des Evolution des applications informatiques au fil réseaux locaux, fut la séparation entre le code du client etdes temps. le code des bases de données servant au stockage d’information. Le rôle d’un administrateur est d’intervenir sur lesapplications en cours d’exploitation pour prendre en A ce stade une application était divisée en différentescompte les changements. pièces de code pouvant s’exécuter sur des machines différentes. Une application n’était plus construite sous la forme d’un seul processus s’exécutant sur une seule machine. 1
  2. 2. 1- Introduction 1- Introduction Avec ce nouveau type d’application, le travail des Puis vint la révolution des réseaux et de l’Internetadministrateurs s’est complexifié. Ils devaient détecter que l’on connaît aujourd’hui. Les applications actuellesquelle partie de l’application devait être modifiée et sont de plus en plus distribuées, de plus en plus larges, deadministrée et sur quelle machine s’exécutait le code plus en plus complexes.correspondant. p Soudainement une simple application peut être Les opérations d’administration devinrent plus composée de centaines voir de milliers de morceaux decomplexes du fait de la distance physique pouvant séparer codes dispersés sur le réseau, coopérant pour fournir àles diverses machines hébergeant une partie de leurs clients le service qu’ils requièrent.l’application. Au bout du compte, cette complexité étaitencore gérable de manière plus ou moins par lesadministrateurs. 1- Introduction Ce type d’application est aujourd’hui devenu très complexe à administrer pour les administrateurs qui en ont la charge. Ces difficultés sont liées : A la grande dispersion géographique et structurelle des différentes parties constituant l’ li i diffé i i l’application A la difficulté pour les administrateurs d’obtenir une vision cohérente de la structure d’une application en cours d’exécution, à localiser quelle partie de l’application pose problème et comment intervenir sur l’application pour remédier au problème tout en entraînant un minimum de perturbation sur l’application et les usagers. 1- Introduction L’administration d’application répartie reste un problème ouvert pour lequel il n’existe pas de solutions satisfaisantes. Beaucoup de travaux ont été menés ces dernières années pour fournir des solutions d’administration de systèmes distribués (matériel réseaux et autres équipements) comme, par exemple, SNMP. 2
  3. 3. 1- Introduction 1- Introduction 1- Introduction1- Introduction 2- Les intervenants dans le cadre des applications réparties Les architectes de l’application doivent, en premier lieu, spécifier l’application et identifier les composants. Les programmeurs ont la charge de réaliser les composants constituant les briques de bases de l’application. Les intégrateurs, doivent pour leur part assembler l’application à partir de divers composants de bases et en intégrant éventuellement des morceaux d’applications préexistantes. Les administrateurs doivent déployer l’application et y apporter des modifications en cours d’exécution pour satisfaire les besoins des utilisateurs finaux. 3
  4. 4. 2- Les intervenants dans le cadre des applications réparties Ces différents intervenants constituent des métiers différents etéventuellement des sociétés différentes. On comprend dés lors l’importance d’un modèle de conceptionfédérateur permettant à ces divers intervenants de coopérer. La figuresuivante illustre le cycle de vie d’une application : 3- Les attendus d’une administration 3- Les attendus d’une administration La gestion des pannes : 3- Les attendus d’une administration 3- Les attendus d’une administration Les cinq domaines fonctionnels de ladministration : La comptabilité : permet de connaître les charges des objets gérés, les coûts de communication. Cette évaluation est établie en La gestion des pannes : permet la détection, la localisation, la fonction du volume et de la durée de la transmission. Ces relevés réparation de pannes et le retour à une situation normale dans seffectuent à deux niveaux : Réseau et Application. lenvironnement. Certaines des ressources ne sont pas accessibles Durant la vie d’un système, de nombreuses pannes peuvent gratuitement. Une fonction importante d’administration est la gestion survenir et porter atteinte à son fonctionnement. La fonction de de la comptabilité. Cette activité a pour rôle de surveiller l’utilisation gestion des pannes s’occupe de la détection et de l’identification des erreurs survenant dans un système. des ressources du système et de facturer cette utilisation aux utilisateurs correspondants. Outre la facturation, cette activité Idéalement, lorsqu’une faute se produit, celle ci doit être détectée et confinée pour empêcher sa propagation. L’erreur doit permet de gérer une répartition équitable des ressources en ensuite être traitée soit par le système soit par un administrateur fonction des utilisateurs et de leurs privilèges respectifs. 4
  5. 5. 3- Les attendus d’une administration 3- Les attendus d’une administration Laudit des performances : permet dévaluer les performances des ressources du système et leur efficacité. Les performances dun réseau sont évaluées à partir de quatre paramètres : le temps de réponse, le débit, le taux derreur par bit et la disponibilité. Il est crucial, dans les systèmes actuels, de p y prendre en compte la qualité de service demandée par les utilisateurs et exigée pour les applications. Le rôle de la gestion des performances consiste à évaluer et à optimiser la qualité de service d’un système pour permettre un fonctionnement acceptable. Des exemples de gestion de performances seraient le réglage du débit d’un réseau ou le temps de réponse moyen d’accès à une base de donnée. 3- Les attendus d’une administration 3- Les attendus d’une administration La gestion des configurations : permet didentifier, deparamétrer les différents objets. Les procédures requises pour gérer La gestion de la sécurité : une des fonctions de gestionune configuration sont la collecte dinformation, le contrôle de létat du concerne le contrôle et la distribution des informations utilisées pour lasystème, la sauvegarde de létat dans un historique. sécurité. Un sous-ensemble de la MIB concerne les informations de sécurité (SMIB). Il renferme le cryptage et la liste des droits daccès. Dans le contexte de l’ISO, la gestion de configuration a pourrôle d initialiser le système et de permettre la modification de l’état d’initialiser l état L ensemble L’ensemble des ressources d’un système ne sont pas d undes ressources composant le système. Dans le cas de ressource forcement mises à disposition de tous les utilisateurs. La sécuritématérielle, cette fonction peut permettre, par exemple, de fixer la dans les systèmes distribués a pour rôle de permettre l’accès auxtaille d’un tampon réseau ou passer une imprimante d’un état hors ressources du système aux seuls utilisateurs autorisés. La fonctionligne à celui en ligne. Dans le cas de ressources logicielles comme de sécurité englobe l’ensemble des mécanismes de sécurité auune application répartie, la fonction de configuration doit permettre sein du système. Cela comprend des activités comme lade manipuler sa structure interne et de modifier son état en cours surveillance des violations d’accès, la gestion des informationsd’exécution. d’accès et des clés de cryptage. 3- Les attendus d’une administration 3- Les attendus d’une administration 5
  6. 6. 4- Modèle de base d’administration 4- Modèle de base d’administration Les différentes fonctions d’administration présentées auparavant sont Les managers et les objets administrables interagissent via un servicefortement liées entre elles. de surveillance et de contrôle permettant au manager de recevoir des L’évaluation des performances d’un réseau, par exemple, peut entraîner informations sur les objets administrables et de les administrer enle changement de configuration d’un routeur. Toutes ces fonctions conséquence.d’administration se basent sur une activité d’observation du système à La figure suivante illustre ce cycle d’administration ainsi que lesadministrer. relations entre manager et objet administrable. Le modèle de base d’administration définit les notions de gestionnaire(manager) et d’objets administrables (managed object).( ) d’ bj d i i bl ( d bj ) 4- Modèle de base d’administration 5- Les différents niveaux d’administration Un objet administrable est une ressource matérielle ou logicielle pouvant être administrée par un manager. Ces objets sont instrumentés pour pouvoir être surveillés et administrés. Ils doivent fournir une interface d’administration permettant aux managers de les manipuler. On constate que les fonctions d’administration sont utilisées pour gérer divers types de ressources. On identifie trois catégories de ressources correspondant à différents niveaux d’administration : Un objet administrable doit être spécifié comme tel lors de sa Le système d’exploitation, l’infrastr ct re réseau et les applications ( s stème d’e ploitation l’infrastructure résea t (ou conception. Il est donc fondamental de prendre en compte les besoins service). L’ensemble des fonctions d’administration sont présentes aux différents d’administration d’un système lors de sa conception. niveaux d’administration. 4- Modèle de base d’administration 5- Les différents niveaux d’administration Les managers, pour leur part, sont soit des administrateurs humains Administration de système soit des contrôleurs logiciels contenant la logique requise pour effectuer des opérations d’administration bien identifiées. Ce type d’administration manipule des abstractions de niveau système comme le système de fichiers, l’ordonnanceur de tâche ou le mécanisme de Ils reçoivent des informations sur les objets administrables dont ils ont pagination etc… la charge via divers moyens de surveillance. A partir de ces informations, les Les administrateurs systèmes doivent gérer les utilisateurs, les sauvegardes, la managers peuvent prendre les décisions adéquates et effectuer des opérations de contrôle sur les objets administrables. facturation de l’utilisation des diverses ressources du système et les performances globales du système Des exemples d’administration sont le réglage des stratégies d’allocation de la mémoire, du disque ou de l’ordonnanceur des tâches. 6
  7. 7. 5- Les différents niveaux d’administration Administration d’applications Ce niveau d’administration doit permettre d’observer et d’agir sur les applications. Les administrateurs doivent, par exemple, gérer l’évolution des besoins des usagers, la disponibilité de l’application, la cohérence des données manipulées etc... Les abstractions manipulées à ce niveau sont les diverses ressources logicielles qui composent l’application. Ces ressources peuvent être de diverses granularités comme, par exemple, une base de donnée, un serveur WEB, un composant de filtrage dans un logiciel de pare-feu, etc. Les tâches d’administration de ce niveau sont, par exemple, la mise à jour de la version d’un logiciel, la migration de logiciel sur d’autres sites d’exécution ou bien l’extension d’une application pour lui permettre de prendre en compte de nouvelles fonctionnalités ou pour traiter de nouveaux types de données. 5- Les différents niveaux d’administration Administration réseaux Les infrastructures d’administration de niveau réseau s’occupentprincipalement de la gestion des communications et du matériel intervenant dansles couches basses du réseau comme les ponts, les répéteurs ou les routeurs. Ces divers matériels sont instrumentés pour répondre aux requêtesd’administration. Il s’agit de régler les divers paramètres de ces dispositifspermettant une utilisation correcte et performante du réseau. Les tâches d’administration communes de ce niveau sont, par exemple, demesurer et de surveiller l’activité IP, les connections TCP, de déterminer queléquipement réseau est opérationnel ou encore de produire une carte de latopologie des réseaux et des sous-réseaux. 7

×