1. 1- Introduction
A l’aube de l’informatique, beaucoup d’applications
étaient conçues pour s’exécuter sur de gros ordinateurs
Administration des réseaux centraux, les ‘’mainframe’’.
Chapitre 1:
p Avec ce type d’architecture, chaque application était
p q pp
construite sous la forme d’un gros morceau de code qui
La place de l’administration des s’exécutait sur un unique calculateur. Les utilisateurs
réseaux dans la gestion des utilisaient ces applications au travers de terminaux
applications réparties directement reliés au calculateur. Dans le cas de ces
applications, les opérations d’administration étaient
effectuées en arrêtant l’application et en modifiant les
fichiers de configuration de l’application, ou à l’extrême,
le code source de l’application.
PLAN 1- Introduction
1. Introduction
2. Les intervenants dans le cadre des applications réparties Un administrateur pouvait facilement opérer sur
3. Les attendus d’une administration l’application à administrer du fait de la présence
4. Modèle de base d’administration centralisée sur le calculateur du code de l’application
li é l l l d d d l’ li i
5. Les différents niveaux d’administration
1- Introduction 1- Introduction
L’étape suivante qui est apparue avec la
généralisation des PC (Personnal Computer) et des
Evolution des applications informatiques au fil réseaux locaux, fut la séparation entre le code du client et
des temps. le code des bases de données servant au stockage
d’information.
Le rôle d’un administrateur est d’intervenir sur les
applications en cours d’exploitation pour prendre en A ce stade une application était divisée en différentes
compte les changements. pièces de code pouvant s’exécuter sur des machines
différentes. Une application n’était plus construite sous la
forme d’un seul processus s’exécutant sur une seule
machine.
1
2. 1- Introduction 1- Introduction
Avec ce nouveau type d’application, le travail des Puis vint la révolution des réseaux et de l’Internet
administrateurs s’est complexifié. Ils devaient détecter que l’on connaît aujourd’hui. Les applications actuelles
quelle partie de l’application devait être modifiée et sont de plus en plus distribuées, de plus en plus larges, de
administrée et sur quelle machine s’exécutait le code plus en plus complexes.
correspondant.
p
Soudainement une simple application peut être
Les opérations d’administration devinrent plus composée de centaines voir de milliers de morceaux de
complexes du fait de la distance physique pouvant séparer codes dispersés sur le réseau, coopérant pour fournir à
les diverses machines hébergeant une partie de leurs clients le service qu’ils requièrent.
l’application. Au bout du compte, cette complexité était
encore gérable de manière plus ou moins par les
administrateurs.
1- Introduction
Ce type d’application est aujourd’hui devenu très complexe à
administrer pour les administrateurs qui en ont la charge. Ces
difficultés sont liées :
A la grande dispersion géographique et structurelle des
différentes parties constituant l’ li i
diffé i i l’application
A la difficulté pour les administrateurs d’obtenir une vision
cohérente de la structure d’une application en cours d’exécution, à
localiser quelle partie de l’application pose problème et comment
intervenir sur l’application pour remédier au problème tout en
entraînant un minimum de perturbation sur l’application et les
usagers.
1- Introduction
L’administration d’application répartie reste un problème
ouvert pour lequel il n’existe pas de solutions satisfaisantes.
Beaucoup de travaux ont été menés ces dernières années pour
fournir des solutions d’administration de systèmes distribués
(matériel réseaux et autres équipements) comme, par exemple,
SNMP.
2
3. 1- Introduction 1- Introduction
1- Introduction
1- Introduction
2- Les intervenants dans le cadre des applications réparties
Les architectes de l’application doivent, en premier lieu, spécifier
l’application et identifier les composants.
Les programmeurs ont la charge de réaliser les composants constituant
les briques de bases de l’application.
Les intégrateurs, doivent pour leur part assembler l’application à partir
de divers composants de bases et en intégrant éventuellement des morceaux
d’applications préexistantes.
Les administrateurs doivent déployer l’application et y apporter des
modifications en cours d’exécution pour satisfaire les besoins des utilisateurs
finaux.
3
4. 2- Les intervenants dans le cadre des applications réparties
Ces différents intervenants constituent des métiers différents et
éventuellement des sociétés différentes.
On comprend dés lors l’importance d’un modèle de conception
fédérateur permettant à ces divers intervenants de coopérer. La figure
suivante illustre le cycle de vie d’une application :
3- Les attendus d’une administration 3- Les attendus d’une administration
La gestion des pannes :
3- Les attendus d’une administration 3- Les attendus d’une administration
Les cinq domaines fonctionnels de l'administration : La comptabilité : permet de connaître les charges des objets
gérés, les coûts de communication. Cette évaluation est établie en
La gestion des pannes : permet la détection, la localisation, la fonction du volume et de la durée de la transmission. Ces relevés
réparation de pannes et le retour à une situation normale dans s'effectuent à deux niveaux : Réseau et Application.
l'environnement.
Certaines des ressources ne sont pas accessibles
Durant la vie d’un système, de nombreuses pannes peuvent gratuitement. Une fonction importante d’administration est la gestion
survenir et porter atteinte à son fonctionnement. La fonction de de la comptabilité. Cette activité a pour rôle de surveiller l’utilisation
gestion des pannes s’occupe de la détection et de l’identification
des erreurs survenant dans un système. des ressources du système et de facturer cette utilisation aux
utilisateurs correspondants. Outre la facturation, cette activité
Idéalement, lorsqu’une faute se produit, celle ci doit être
détectée et confinée pour empêcher sa propagation. L’erreur doit permet de gérer une répartition équitable des ressources en
ensuite être traitée soit par le système soit par un administrateur fonction des utilisateurs et de leurs privilèges respectifs.
4
5. 3- Les attendus d’une administration 3- Les attendus d’une administration
L'audit des performances : permet d'évaluer les performances
des ressources du système et leur efficacité. Les performances d'un
réseau sont évaluées à partir de quatre paramètres : le temps de
réponse, le débit, le taux d'erreur par bit et la disponibilité.
Il est crucial, dans les systèmes actuels, de p
y prendre en
compte la qualité de service demandée par les utilisateurs et
exigée pour les applications. Le rôle de la gestion des
performances consiste à évaluer et à optimiser la qualité de
service d’un système pour permettre un fonctionnement
acceptable. Des exemples de gestion de performances seraient
le réglage du débit d’un réseau ou le temps de réponse moyen
d’accès à une base de donnée.
3- Les attendus d’une administration 3- Les attendus d’une administration
La gestion des configurations : permet d'identifier, de
paramétrer les différents objets. Les procédures requises pour gérer La gestion de la sécurité : une des fonctions de gestion
une configuration sont la collecte d'information, le contrôle de l'état du concerne le contrôle et la distribution des informations utilisées pour la
système, la sauvegarde de l'état dans un historique. sécurité. Un sous-ensemble de la MIB concerne les informations de
sécurité (SMIB). Il renferme le cryptage et la liste des droits d'accès.
Dans le contexte de l’ISO, la gestion de configuration a pour
rôle d initialiser le système et de permettre la modification de l’état
d’initialiser l état L ensemble
L’ensemble des ressources d’un système ne sont pas
d un
des ressources composant le système. Dans le cas de ressource forcement mises à disposition de tous les utilisateurs. La sécurité
matérielle, cette fonction peut permettre, par exemple, de fixer la dans les systèmes distribués a pour rôle de permettre l’accès aux
taille d’un tampon réseau ou passer une imprimante d’un état hors ressources du système aux seuls utilisateurs autorisés. La fonction
ligne à celui en ligne. Dans le cas de ressources logicielles comme de sécurité englobe l’ensemble des mécanismes de sécurité au
une application répartie, la fonction de configuration doit permettre sein du système. Cela comprend des activités comme la
de manipuler sa structure interne et de modifier son état en cours surveillance des violations d’accès, la gestion des informations
d’exécution. d’accès et des clés de cryptage.
3- Les attendus d’une administration 3- Les attendus d’une administration
5
6. 4- Modèle de base d’administration 4- Modèle de base d’administration
Les différentes fonctions d’administration présentées auparavant sont Les managers et les objets administrables interagissent via un service
fortement liées entre elles. de surveillance et de contrôle permettant au manager de recevoir des
L’évaluation des performances d’un réseau, par exemple, peut entraîner informations sur les objets administrables et de les administrer en
le changement de configuration d’un routeur. Toutes ces fonctions conséquence.
d’administration se basent sur une activité d’observation du système à La figure suivante illustre ce cycle d’administration ainsi que les
administrer. relations entre manager et objet administrable.
Le modèle de base d’administration définit les notions de gestionnaire
(manager) et d’objets administrables (managed object).
( ) d’ bj d i i bl ( d bj )
4- Modèle de base d’administration 5- Les différents niveaux d’administration
Un objet administrable est une ressource matérielle ou logicielle
pouvant être administrée par un manager. Ces objets sont instrumentés pour
pouvoir être surveillés et administrés. Ils doivent fournir une interface
d’administration permettant aux managers de les manipuler. On constate que les fonctions d’administration sont utilisées pour gérer divers
types de ressources. On identifie trois catégories de ressources correspondant à
différents niveaux d’administration :
Un objet administrable doit être spécifié comme tel lors de sa Le système d’exploitation, l’infrastr ct re réseau et les applications (
s stème d’e ploitation l’infrastructure résea t (ou
conception. Il est donc fondamental de prendre en compte les besoins service). L’ensemble des fonctions d’administration sont présentes aux différents
d’administration d’un système lors de sa conception. niveaux d’administration.
4- Modèle de base d’administration 5- Les différents niveaux d’administration
Les managers, pour leur part, sont soit des administrateurs humains Administration de système
soit des contrôleurs logiciels contenant la logique requise pour effectuer des
opérations d’administration bien identifiées. Ce type d’administration manipule des abstractions de niveau système
comme le système de fichiers, l’ordonnanceur de tâche ou le mécanisme de
Ils reçoivent des informations sur les objets administrables dont ils ont pagination etc…
la charge via divers moyens de surveillance. A partir de ces informations, les Les administrateurs systèmes doivent gérer les utilisateurs, les sauvegardes, la
managers peuvent prendre les décisions adéquates et effectuer des opérations
de contrôle sur les objets administrables. facturation de l’utilisation des diverses ressources du système et les performances
globales du système
Des exemples d’administration sont le réglage des stratégies d’allocation
de la mémoire, du disque ou de l’ordonnanceur des tâches.
6
7. 5- Les différents niveaux d’administration
Administration d’applications
Ce niveau d’administration doit permettre d’observer et d’agir sur les
applications.
Les administrateurs doivent, par exemple, gérer l’évolution des besoins des
usagers, la disponibilité de l’application, la cohérence des données manipulées
etc...
Les abstractions manipulées à ce niveau sont les diverses ressources
logicielles qui composent l’application. Ces ressources peuvent être de diverses
granularités comme, par exemple, une base de donnée, un serveur WEB, un
composant de filtrage dans un logiciel de pare-feu, etc.
Les tâches d’administration de ce niveau sont, par exemple, la mise à jour
de la version d’un logiciel, la migration de logiciel sur d’autres sites d’exécution
ou bien l’extension d’une application pour lui permettre de prendre en compte
de nouvelles fonctionnalités ou pour traiter de nouveaux types de données.
5- Les différents niveaux d’administration
Administration réseaux
Les infrastructures d’administration de niveau réseau s’occupent
principalement de la gestion des communications et du matériel intervenant dans
les couches basses du réseau comme les ponts, les répéteurs ou les routeurs.
Ces divers matériels sont instrumentés pour répondre aux requêtes
d’administration. Il s’agit de régler les divers paramètres de ces dispositifs
permettant une utilisation correcte et performante du réseau.
Les tâches d’administration communes de ce niveau sont, par exemple, de
mesurer et de surveiller l’activité IP, les connections TCP, de déterminer quel
équipement réseau est opérationnel ou encore de produire une carte de la
topologie des réseaux et des sous-réseaux.
7