Principe De La Supervision Réseau
Avant toute chose, le principe de la supervision est de s’assurer du bon fonctionnement d’un système. Il peut être appliqué sur plusieurs entités : serveurs, équipements réseaux, firewall, … Sa mise en place permet d’effectuer des actions proactives et ainsi détecter un éventuel problème avant qu’il survienne. En général, lorsque l’on est en présence d’une grosse infrastructure, on délègue la gestion des alertes à des masters de supervision qui sont chargés de récolter les informations venant des équipements. La mise en place d’une solution de supervision permet d’avoir une vue d’ensemble des équipements supervisés, et ceci en temps-réel.
Elle permet de visualiser à tout moment l’état des différents équipements configurés. Les objectifs sont multiples : Eviter les arrêts de service; Remonter des alertes; Détecter et prévenir les pannes. En configurant la solution de supervision, un utilisateur peut être informé à n’importe quel moment des problèmes qui peuvent survenir sur les équipements. On appelle ce type d’événement une alarme. Il s’agit d’un événement potentiellement problématique pouvant entraîner le mauvais fonctionnement du système. Par exemple, lorsqu’un disque dur atteint une occupation du disque de plus de 90%, une alarme est générée afin de nous prévenir qu’il faut y remédier. L’alarme est alors visible sur l’interface de la solution de supervision mais surtout elle peut être transmise via un e-mail ou un sms à un ou plusieurs destinataires afin de les tenir informé immédiatement.
Le Protocol SNMP
Simple Network Management Protocol (abrégé SNMP), en français «protocole simple de gestion de réseau», est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
Principe : Les systèmes de gestion de réseau sont basés sur trois éléments principaux : un superviseur (manager), des nœuds (nodes) et des agents. Dans la terminologie SNMP, le synonyme managé est plus souvent employé que superviseur. Le superviseur est la console qui permet à l’administrateur réseau d’exécuter des requêtes de gestion (management). Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau l’équipement géré (nœud) et permettant de récupérer des informations sur différents objets. Commutateurs, concentrateurs, routeurs, postes de travail et serveurs (physiques ou virtuels) sont des exemples d’équipements contenant des objets gérables. Ces objets gérables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l’équipement en question. Ces objets sont classés dans une sorte de base de données arborescente définie par l’ISO appelée MIB («Management Information Base»). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB.
L’architecture de gestion du réseau proposée par le protocole SNMP est donc fondée sur trois principaux éléments :
Les équipements gérés (managed devices) sont des éléments du réseau (ponts, commutateurs, concentrateurs, routeurs ou serveurs), contenant des «objets de gestion» (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ; Les agents, c’est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP ;
Les systèmes de gestion de réseau (network management systems notés NMS), c’est-à-dire les consoles à travers lesquelles les administrateurs peuvent réaliser des tâches d’administration.
Qu’est Ce Qu’un VPN
L’objectif premier d’un VPN est professionnel. Il peut permettre d’accéder à un réseau interne depuis un autre réseau. Il est donc très utilisé dans le domaine du télétravail : vous pouvez par exemple accéder depuis votre maison à un serveur normalement uniquement accessible depuis votre entreprise. Les VPN sont des tunnels de communication… et ces tunnels peuvent être chiffrés ! Ils peuvent alors jouer le rôle du HTTPS et protéger vos communications des attaques MITM. Mais ce n’est pas tout ! Je vous ai dit que le serveur VPN (qui est la sortie de votre tunnel) pouvait déboucher sur un réseau local. C’est vrai, mais un VPN peut aussi déboucher sur l’ensemble d’Internet et donc vous permettre de naviguer sur le Web à travers lui. Quand vous utilisez un VPN basé à l’étranger (par exemple en Suède ou en Allemagne), vous êtes vus comme une entité du pays étranger sur Internet. Croyez-moi, après être allés sur YouTube à travers un VPN étranger, vous vous rendrez vite compte qu’il y a des choses qui changent! Toutes les publicités localisées en fonction de votre adresse IP se retrouvent dans la langue du pays où se situe le serveur VPN que vous utilisez.
Pourquoi Un VPN
On peut en effet se servir d’un VPN pour être certains que les services de renseignements ne capturent aucune donnée en clair. Selon leurs configurations, les chiffrements des VPN peuvent être plus évolués que le HTTPS (sans compter les sites web qui ne proposent pas de HTTPS). Ils permettent d’accéder à Internet à travers un tunnel hautement chiffré. Néanmoins, il y a bien d’autres utilisations possibles ! Utiliser un VPN permet d’accéder à Internet tel qu’il serait dans un autre pays. Il permet donc de contourner la censure d’État ou les limitations de territoire (un site web qui vous annonce que vous ne pouvez pas regarder ce site web ou cette vidéo car vous n’êtes pas dans le bon pays). Tout en restant dans la légalité, il est par exemple possible à un Américain en voyage de continuer à regarder Netflix depuis son compte habituel depuis le pays où il se trouve, en utilisant un VPN situé aux USA. Il serait également possible à un Français à l’étranger de regarder certaines chaînes de TV françaises en live grâce à un VPN basé en France.
Un VPN peut également assurer une meilleure neutralité des réseaux (rappelez-vous, nous avons parlé de la neutralité du net en fin de première partie). Prenons un exemple pratique que nous avons déjà évoqué brièvement : il y a quelques temps, certains fournisseurs d’accès à Internet bridaient votre connexion lorsque vous alliez sur YouTube ; votre voisin chez un concurrent pouvait y regarder une vidéo sans aucun souci de coupure, ralentissement ou qualité. Certains fournisseurs d’accès à Internet avaient décidé que le coût engendré par YouTube sur leurs infrastructures était trop important et décidaient donc de limiter eux-mêmes le débit vers les serveurs de YouTube.
Les VPN n’étant pas (encore !) utilisés massivement, ils ne souffrent d’aucun bridage (sans compter que vous pouvez créer votre propre VPN personnel pour un coût mensuel relativement faible). Par conséquent, passer par un VPN qui en temps normal peut ralentir votre connexion de façon plus ou moins visible avait au contraire pour effet de charger les vidéos de YouTube plus vite!
Les Deux Principales Technique D’encapsulations
La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d’éventuelles restrictions sur le réseau (comme des pare-feu ou des proxys).
VPN SSL : Aussi appelé « clientless », car il ne nécessite pas l’installation d’un logiciel client ; un navigateur internet compatible avec l’ouverture des sessions HTTPS SSL/TLS est suffisant. Un tunnel VPN SSL ne permet pas de véhiculer différents protocoles de communication comme le VPN IPSec, mais des solutions existent ainsi : Pour le protocole RDP, l’ouverture d’un bureau distant utilisera l’accès Web aux services Bureau à distance (RD Web Access) qui permet d’accéder aux programmes RemoteApp et aux services Bureau à distance.
VPN IPSEC : L’installation d’un logiciel «agent» est nécessaire afin d’établir un tunnel vers un serveur VPN. Un Tunnel VPN IPsec permet de véhiculer différents protocoles de communication tels que SSH, RDP, SMB, SMTP, IMAP, etc.
Table des matières
Introduction
Problématique et objectif
Chapitre 1 : OBS (Orange Business Services)
1-Presentation D’OBS
1.1 Localisation : ORANGE BUSINESS SERVICES
1.2 Historique & Objectif
1.3 Organigramme & Relation Hiérarchique
1.4 La Direction des Opérations Technique (DOT)
Chapitre 2 : La Supervision Réseau
1-Principe De La Supervision Réseau
2-Comparaison Des Solutions De Supervision
2.1-Cacti
2.2-Zabbix
2.3-Nagios Et Centreon
2.4-Orion
3-Le Protocol SNMP
3.1- Principe
3.2- En Cas Pratique
Chapitre 3 : VPN (Virtual Private Network)
1-Quest Ce Qu’un VPN
2- Pourquoi Un VPN
3-Les Limites D’un VPN
4-Les Deux Principales Technique D’encapsulations
4.1-VPN SSL
4.2- VPN IPSEC
5-Mise En Place D’un VPN Avec Fortigate
Chapitre 4 : Activités Réalisées Et Réflexions Personnelle Sur La Mission
Accomplie
1-Description
3-Architechture & Conception
3.1-Architecture Et Conception
3.2-Description Parcours Client
4-Conception Technique
4.1 Normalisation De L’adressage IP
4.2 Mappage Par Obs Du Réseau Du Client
4.3 Sur Une Infrastructure Internet
4.4 Sur Une Infrastructure Wan IP
4.5 Sur Une Infrastructure Wan Mpls
5-Implementation
5.1-Orion
5.1.1 Prérequis
5.1.2 Installation Des Modules NTA, NPM, NCM
5.1.2.1 NTA
5.1.2.2 NPM
5.1.2.3 NCM
5.1.3 Les Différents Composants De L’outil De Supervision
5.1.4 Configuration du snmp, du netflowSimple
5.1.4.1 Sur un switch ou routeur cisco
5.1.4.2 Sur un switch alcatel
5.1.4.3 Pour un serveur windows
5.1.4 Pour un linux Debian
5.1.5 Pour un Fortigate
5.1.6 Pour un serveur Linux centos fedora
5.1.6.3 Sur un routeur ou Switch Cisco
5.1.6.4 Pour un switch alcatel
5.1.6.5 Les détails sur un nœud donné
5.2-autorisation sur le fortigate
CONCLUSION
BIBLIOGRAPHIE ET WEBOGRAPHIE