SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
1- Introduction
                                                                     A l’aube de l’informatique, beaucoup d’applications
                                                                 étaient conçues pour s’exécuter sur de gros ordinateurs
     Administration des réseaux                                  centraux, les ‘’mainframe’’.

                 Chapitre 1:
                      p                                               Avec ce type d’architecture, chaque application était
                                                                                p                      q     pp
                                                                 construite sous la forme d’un gros morceau de code qui
       La place de l’administration des                          s’exécutait sur un unique calculateur. Les utilisateurs
         réseaux dans la gestion des                             utilisaient ces applications au travers de terminaux
            applications réparties                               directement reliés au calculateur. Dans le cas de ces
                                                                 applications, les opérations d’administration étaient
                                                                 effectuées en arrêtant l’application et en modifiant les
                                                                 fichiers de configuration de l’application, ou à l’extrême,
                                                                 le code source de l’application.




PLAN                                                             1- Introduction


1.   Introduction
2.   Les intervenants dans le cadre des applications réparties       Un administrateur pouvait facilement opérer sur
3.   Les attendus d’une administration                           l’application à administrer du fait de la présence
4.   Modèle de base d’administration                             centralisée sur le calculateur du code de l’application
                                                                        li é     l l l          d    d d l’ li i
5.   Les différents niveaux d’administration




1- Introduction                                                  1- Introduction

                                                                     L’étape suivante qui est          apparue avec        la
                                                                 généralisation des PC (Personnal Computer) et des
   Evolution des applications informatiques au fil               réseaux locaux, fut la séparation entre le code du client et
des temps.                                                       le code des bases de données servant au stockage
                                                                 d’information.
   Le rôle d’un administrateur est d’intervenir sur les
applications en cours d’exploitation pour prendre en                 A ce stade une application était divisée en différentes
compte les changements.                                          pièces de code pouvant s’exécuter sur des machines
                                                                 différentes. Une application n’était plus construite sous la
                                                                 forme d’un seul processus s’exécutant sur une seule
                                                                 machine.




                                                                                                                                1
1- Introduction                                             1- Introduction

    Avec ce nouveau type d’application, le travail des          Puis vint la révolution des réseaux et de l’Internet
administrateurs s’est complexifié. Ils devaient détecter    que l’on connaît aujourd’hui. Les applications actuelles
quelle partie de l’application devait être modifiée et      sont de plus en plus distribuées, de plus en plus larges, de
administrée et sur quelle machine s’exécutait le code       plus en plus complexes.
correspondant.
      p
                                                                Soudainement une simple application peut être
    Les opérations d’administration devinrent plus          composée de centaines voir de milliers de morceaux de
complexes du fait de la distance physique pouvant séparer   codes dispersés sur le réseau, coopérant pour fournir à
les diverses machines hébergeant une partie de              leurs clients le service qu’ils requièrent.
l’application. Au bout du compte, cette complexité était
encore gérable de manière plus ou moins par les
administrateurs.




                                                            1- Introduction

                                                                 Ce type d’application est aujourd’hui devenu très complexe à
                                                            administrer pour les administrateurs qui en ont la charge. Ces
                                                            difficultés sont liées :

                                                                 A la grande dispersion géographique et structurelle des
                                                            différentes parties constituant l’ li i
                                                            diffé           i        i      l’application

                                                                 A la difficulté pour les administrateurs d’obtenir une vision
                                                            cohérente de la structure d’une application en cours d’exécution, à
                                                            localiser quelle partie de l’application pose problème et comment
                                                            intervenir sur l’application pour remédier au problème tout en
                                                            entraînant un minimum de perturbation sur l’application et les
                                                            usagers.




                                                            1- Introduction


                                                                L’administration d’application répartie reste un problème
                                                            ouvert pour lequel il n’existe pas de solutions satisfaisantes.

                                                                 Beaucoup de travaux ont été menés ces dernières années pour
                                                            fournir des solutions d’administration de systèmes distribués
                                                            (matériel réseaux et autres équipements) comme, par exemple,
                                                            SNMP.




                                                                                                                                  2
1- Introduction   1- Introduction




                   1- Introduction




1- Introduction
                    2- Les intervenants dans le cadre des applications réparties


                         Les architectes de l’application doivent, en premier lieu, spécifier
                   l’application et identifier les composants.

                         Les programmeurs ont la charge de réaliser les composants constituant
                   les briques de bases de l’application.

                        Les intégrateurs, doivent pour leur part assembler l’application à partir
                   de divers composants de bases et en intégrant éventuellement des morceaux
                   d’applications préexistantes.

                        Les administrateurs doivent déployer l’application et y apporter des
                   modifications en cours d’exécution pour satisfaire les besoins des utilisateurs
                   finaux.




                                                                                                     3
2- Les intervenants dans le cadre des applications réparties
     Ces différents intervenants constituent des métiers différents et
éventuellement des sociétés différentes.
     On comprend dés lors l’importance d’un modèle de conception
fédérateur permettant à ces divers intervenants de coopérer. La figure
suivante illustre le cycle de vie d’une application :




  3- Les attendus d’une administration                                     3- Les attendus d’une administration
                                                                               La gestion des pannes :




  3- Les attendus d’une administration                                     3- Les attendus d’une administration


       Les cinq domaines fonctionnels de l'administration :                      La comptabilité : permet de connaître les charges des objets
                                                                           gérés, les coûts de communication. Cette évaluation est établie en
        La gestion des pannes : permet la détection, la localisation, la   fonction du volume et de la durée de la transmission. Ces relevés
   réparation de pannes et le retour à une situation normale dans          s'effectuent à deux niveaux : Réseau et Application.
   l'environnement.
                                                                                 Certaines des ressources ne sont pas accessibles
       Durant la vie d’un système, de nombreuses pannes peuvent            gratuitement. Une fonction importante d’administration est la gestion
   survenir et porter atteinte à son fonctionnement. La fonction de        de la comptabilité. Cette activité a pour rôle de surveiller l’utilisation
   gestion des pannes s’occupe de la détection et de l’identification
   des erreurs survenant dans un système.                                  des ressources du système et de facturer cette utilisation aux
                                                                           utilisateurs correspondants. Outre la facturation, cette activité
       Idéalement, lorsqu’une faute se produit, celle ci doit être
   détectée et confinée pour empêcher sa propagation. L’erreur doit        permet de gérer une répartition équitable des ressources en
   ensuite être traitée soit par le système soit par un administrateur     fonction des utilisateurs et de leurs privilèges respectifs.




                                                                                                                                                        4
3- Les attendus d’une administration                                         3- Les attendus d’une administration


                                                                                 L'audit des performances : permet d'évaluer les performances
                                                                             des ressources du système et leur efficacité. Les performances d'un
                                                                             réseau sont évaluées à partir de quatre paramètres : le temps de
                                                                             réponse, le débit, le taux d'erreur par bit et la disponibilité.

                                                                                  Il est crucial, dans les systèmes actuels, de p
                                                                                                            y                   prendre en
                                                                             compte la qualité de service demandée par les utilisateurs et
                                                                             exigée pour les applications. Le rôle de la gestion des
                                                                             performances consiste à évaluer et à optimiser la qualité de
                                                                             service     d’un système pour permettre un fonctionnement
                                                                             acceptable. Des exemples de gestion de performances seraient
                                                                             le réglage du débit d’un réseau ou le temps de réponse moyen
                                                                             d’accès à une base de donnée.




 3- Les attendus d’une administration                                         3- Les attendus d’une administration

     La gestion des configurations : permet d'identifier, de
paramétrer les différents objets. Les procédures requises pour gérer             La gestion de la sécurité : une des fonctions de gestion
une configuration sont la collecte d'information, le contrôle de l'état du   concerne le contrôle et la distribution des informations utilisées pour la
système, la sauvegarde de l'état dans un historique.                         sécurité. Un sous-ensemble de la MIB concerne les informations de
                                                                             sécurité (SMIB). Il renferme le cryptage et la liste des droits d'accès.
      Dans le contexte de l’ISO, la gestion de configuration a pour
rôle d initialiser le système et de permettre la modification de l’état
      d’initialiser                                              l état           L ensemble
                                                                                  L’ensemble     des ressources d’un système ne sont pas
                                                                                                                  d un
des ressources composant le système. Dans le cas de ressource                forcement mises à disposition de tous les utilisateurs. La sécurité
matérielle, cette fonction peut permettre, par exemple, de fixer la          dans les systèmes distribués a pour rôle de permettre l’accès aux
taille d’un tampon réseau ou passer une imprimante d’un état hors            ressources du système aux seuls utilisateurs autorisés. La fonction
ligne à celui en ligne. Dans le cas de ressources logicielles comme          de sécurité englobe l’ensemble des mécanismes de sécurité au
une application répartie, la fonction de configuration doit permettre        sein du système. Cela comprend des activités comme la
de manipuler sa structure interne et de modifier son état en cours           surveillance des violations d’accès, la gestion des informations
d’exécution.                                                                 d’accès et des clés de cryptage.




 3- Les attendus d’une administration                                         3- Les attendus d’une administration




                                                                                                                                                          5
4- Modèle de base d’administration                                              4- Modèle de base d’administration

     Les différentes fonctions d’administration présentées auparavant sont              Les managers et les objets administrables interagissent via un service
fortement liées entre elles.                                                      de surveillance et de contrôle permettant au manager de recevoir des
     L’évaluation des performances d’un réseau, par exemple, peut entraîner       informations sur les objets administrables et de les administrer en
le changement de configuration d’un routeur. Toutes ces fonctions                 conséquence.
d’administration se basent sur une activité d’observation du système à                  La figure suivante illustre ce cycle d’administration ainsi que les
administrer.                                                                      relations entre manager et objet administrable.
     Le modèle de base d’administration définit les notions de gestionnaire
(manager) et d’objets administrables (managed object).
(         ) d’ bj        d i i bl (           d bj )




    4- Modèle de base d’administration                                              5- Les différents niveaux d’administration


      Un objet administrable est une ressource matérielle ou logicielle
 pouvant être administrée par un manager. Ces objets sont instrumentés pour
 pouvoir être surveillés et administrés. Ils doivent fournir une interface
 d’administration permettant aux managers de les manipuler.                             On constate que les fonctions d’administration sont utilisées pour gérer divers
                                                                                  types de ressources. On identifie trois catégories de ressources correspondant à
                                                                                  différents niveaux d’administration :
      Un objet administrable doit être spécifié comme tel lors de sa                    Le système d’exploitation, l’infrastr ct re réseau et les applications (
                                                                                            s stème d’e ploitation l’infrastructure résea t                         (ou
 conception. Il est donc fondamental de prendre en compte les besoins             service). L’ensemble des fonctions d’administration sont présentes aux différents
 d’administration d’un système lors de sa conception.                             niveaux d’administration.




    4- Modèle de base d’administration                                              5- Les différents niveaux d’administration


       Les managers, pour leur part, sont soit des administrateurs humains              Administration de système
 soit des contrôleurs logiciels contenant la logique requise pour effectuer des
 opérations d’administration bien identifiées.                                          Ce type d’administration manipule des abstractions de niveau système
                                                                                  comme le système de fichiers, l’ordonnanceur de tâche ou le mécanisme de
      Ils reçoivent des informations sur les objets administrables dont ils ont   pagination etc…
 la charge via divers moyens de surveillance. A partir de ces informations, les         Les administrateurs systèmes doivent gérer les utilisateurs, les sauvegardes, la
 managers peuvent prendre les décisions adéquates et effectuer des opérations
 de contrôle sur les objets administrables.                                       facturation de l’utilisation des diverses ressources du système et les performances
                                                                                  globales du système
                                                                                           Des exemples d’administration sont le réglage des stratégies d’allocation
                                                                                  de la mémoire, du disque ou de l’ordonnanceur des tâches.




                                                                                                                                                                           6
5- Les différents niveaux d’administration


        Administration d’applications
        Ce niveau d’administration doit permettre d’observer et d’agir sur les
 applications.
        Les administrateurs doivent, par exemple, gérer l’évolution des besoins des
 usagers, la disponibilité de l’application, la cohérence des données manipulées
 etc...
        Les abstractions manipulées à ce niveau sont les diverses ressources
 logicielles qui composent l’application. Ces ressources peuvent être de diverses
 granularités comme, par exemple, une base de donnée, un serveur WEB, un
 composant de filtrage dans un logiciel de pare-feu, etc.
        Les tâches d’administration de ce niveau sont, par exemple, la mise à jour
 de la version d’un logiciel, la migration de logiciel sur d’autres sites d’exécution
 ou bien l’extension d’une application pour lui permettre de prendre en compte
 de nouvelles fonctionnalités ou pour traiter de nouveaux types de données.




  5- Les différents niveaux d’administration


      Administration réseaux
      Les infrastructures d’administration de niveau réseau s’occupent
principalement de la gestion des communications et du matériel intervenant dans
les couches basses du réseau comme les ponts, les répéteurs ou les routeurs.
      Ces divers matériels sont instrumentés pour répondre aux requêtes
d’administration. Il s’agit de régler les divers paramètres de ces dispositifs
permettant une utilisation correcte et performante du réseau.
      Les tâches d’administration communes de ce niveau sont, par exemple, de
mesurer et de surveiller l’activité IP, les connections TCP, de déterminer quel
équipement réseau est opérationnel ou encore de produire une carte de la
topologie des réseaux et des sous-réseaux.




                                                                                        7

Más contenido relacionado

Destacado

Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Systémes d'exploitation
Systémes d'exploitationSystémes d'exploitation
Systémes d'exploitationSelman Dridi
 
leadership des talents
leadership des talentsleadership des talents
leadership des talentsloubnayacoubi
 
Projet de naissance-110525152259-phpapp02
Projet de naissance-110525152259-phpapp02Projet de naissance-110525152259-phpapp02
Projet de naissance-110525152259-phpapp02loubnayacoubi
 
Industrialisation de la creativité par Vahe Kassardjian de INM
Industrialisation de la creativité par Vahe Kassardjian de INMIndustrialisation de la creativité par Vahe Kassardjian de INM
Industrialisation de la creativité par Vahe Kassardjian de INMYu Centrik
 
Canaries
CanariesCanaries
Canariesmolimaj
 
CP'ENA, rapport du jury de sélection, 2014
CP'ENA, rapport du jury de sélection, 2014CP'ENA, rapport du jury de sélection, 2014
CP'ENA, rapport du jury de sélection, 2014EmploiPublic
 
Statut particulier lieutenants (2012 522)
Statut particulier lieutenants (2012 522)Statut particulier lieutenants (2012 522)
Statut particulier lieutenants (2012 522)rmc40
 
Réforme de l'assurance-emploi
Réforme de l'assurance-emploiRéforme de l'assurance-emploi
Réforme de l'assurance-emploiMandrine
 
Colloque CIRCUIT ME Mathieu Phd v1.1
Colloque CIRCUIT ME Mathieu Phd v1.1Colloque CIRCUIT ME Mathieu Phd v1.1
Colloque CIRCUIT ME Mathieu Phd v1.1Centre Circuit
 
Dans le top 17 des meilleures cliniques de Suisse
Dans le top 17 des meilleures cliniques de SuisseDans le top 17 des meilleures cliniques de Suisse
Dans le top 17 des meilleures cliniques de SuisseJulia Pearl
 
Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)
Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)
Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)FAOLocust
 
Atelier de la valeur et de l'expérience client unique
Atelier de la valeur et de l'expérience client uniqueAtelier de la valeur et de l'expérience client unique
Atelier de la valeur et de l'expérience client uniquedbcom Inc.
 
Nature eau et_bassins_naturels
Nature eau et_bassins_naturelsNature eau et_bassins_naturels
Nature eau et_bassins_naturelsArfenia Sarkissian
 
Comment.onafaitpour.survivre
Comment.onafaitpour.survivreComment.onafaitpour.survivre
Comment.onafaitpour.survivrepica0_10
 
La Tribune, Panorama des classements des grandes écoles
La Tribune, Panorama des classements des grandes écolesLa Tribune, Panorama des classements des grandes écoles
La Tribune, Panorama des classements des grandes écolesLa Tribune
 
Plaquette colloque
Plaquette colloquePlaquette colloque
Plaquette colloqueiecj
 

Destacado (20)

Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Systémes d'exploitation
Systémes d'exploitationSystémes d'exploitation
Systémes d'exploitation
 
Formation réseaux sociaux
Formation réseaux sociauxFormation réseaux sociaux
Formation réseaux sociaux
 
leadership des talents
leadership des talentsleadership des talents
leadership des talents
 
Projet de naissance-110525152259-phpapp02
Projet de naissance-110525152259-phpapp02Projet de naissance-110525152259-phpapp02
Projet de naissance-110525152259-phpapp02
 
Industrialisation de la creativité par Vahe Kassardjian de INM
Industrialisation de la creativité par Vahe Kassardjian de INMIndustrialisation de la creativité par Vahe Kassardjian de INM
Industrialisation de la creativité par Vahe Kassardjian de INM
 
Canaries
CanariesCanaries
Canaries
 
CP'ENA, rapport du jury de sélection, 2014
CP'ENA, rapport du jury de sélection, 2014CP'ENA, rapport du jury de sélection, 2014
CP'ENA, rapport du jury de sélection, 2014
 
Statut particulier lieutenants (2012 522)
Statut particulier lieutenants (2012 522)Statut particulier lieutenants (2012 522)
Statut particulier lieutenants (2012 522)
 
Réforme de l'assurance-emploi
Réforme de l'assurance-emploiRéforme de l'assurance-emploi
Réforme de l'assurance-emploi
 
Colloque CIRCUIT ME Mathieu Phd v1.1
Colloque CIRCUIT ME Mathieu Phd v1.1Colloque CIRCUIT ME Mathieu Phd v1.1
Colloque CIRCUIT ME Mathieu Phd v1.1
 
Dans le top 17 des meilleures cliniques de Suisse
Dans le top 17 des meilleures cliniques de SuisseDans le top 17 des meilleures cliniques de Suisse
Dans le top 17 des meilleures cliniques de Suisse
 
Utilisacteur presentation
Utilisacteur presentationUtilisacteur presentation
Utilisacteur presentation
 
Sicile
SicileSicile
Sicile
 
Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)
Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)
Menace acridien au Sahel 2012 (4 oct 2012 mise à jour)
 
Atelier de la valeur et de l'expérience client unique
Atelier de la valeur et de l'expérience client uniqueAtelier de la valeur et de l'expérience client unique
Atelier de la valeur et de l'expérience client unique
 
Nature eau et_bassins_naturels
Nature eau et_bassins_naturelsNature eau et_bassins_naturels
Nature eau et_bassins_naturels
 
Comment.onafaitpour.survivre
Comment.onafaitpour.survivreComment.onafaitpour.survivre
Comment.onafaitpour.survivre
 
La Tribune, Panorama des classements des grandes écoles
La Tribune, Panorama des classements des grandes écolesLa Tribune, Panorama des classements des grandes écoles
La Tribune, Panorama des classements des grandes écoles
 
Plaquette colloque
Plaquette colloquePlaquette colloque
Plaquette colloque
 

Similar a C1 place admin reseaux

System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...Microsoft Technet France
 
Jaspersoft - les 5 niveaux du décisionnel intégré
Jaspersoft - les 5 niveaux du décisionnel intégréJaspersoft - les 5 niveaux du décisionnel intégré
Jaspersoft - les 5 niveaux du décisionnel intégréSylvain Decloix
 
Architecture microservices avec docker
Architecture microservices avec dockerArchitecture microservices avec docker
Architecture microservices avec dockergcatt
 
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...Microsoft Technet France
 
srep_cours_01.pdf
srep_cours_01.pdfsrep_cours_01.pdf
srep_cours_01.pdfSamirAwad14
 
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Microsoft
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI Heithem Abbes
 
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateurPoste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateurEvenements01
 
Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...
Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...
Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...Ojdoc Quen
 
Ms private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane ConsalviMs private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane ConsalviTechdaysTunisia
 
Chp2 - Cahier des Charges
Chp2 - Cahier des ChargesChp2 - Cahier des Charges
Chp2 - Cahier des ChargesLilia Sfaxi
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Microsoft Ideas
 
Initiation à UML: Partie 1
Initiation à UML: Partie 1Initiation à UML: Partie 1
Initiation à UML: Partie 1DIALLO Boubacar
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 

Similar a C1 place admin reseaux (20)

System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
System Center 2012 | Administrez vos clouds privé et public Windows Azure ave...
 
Jaspersoft - les 5 niveaux du décisionnel intégré
Jaspersoft - les 5 niveaux du décisionnel intégréJaspersoft - les 5 niveaux du décisionnel intégré
Jaspersoft - les 5 niveaux du décisionnel intégré
 
Architecture microservices avec docker
Architecture microservices avec dockerArchitecture microservices avec docker
Architecture microservices avec docker
 
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
System Center 2012 : Vue d’ensemble des composants de System Center 2012 et r...
 
srep_cours_01.pdf
srep_cours_01.pdfsrep_cours_01.pdf
srep_cours_01.pdf
 
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
Dell Active Infrastructure, la Convergence globale du Data Center selon Dell ...
 
10 chapitre1
10 chapitre110 chapitre1
10 chapitre1
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Introduction aux architectures des SI
Introduction aux architectures des SI Introduction aux architectures des SI
Introduction aux architectures des SI
 
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateurPoste de Travail : le voyage vers une informatique centrée sur l'utilisateur
Poste de Travail : le voyage vers une informatique centrée sur l'utilisateur
 
Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...
Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...
Conception Et Mise En œUvre D’Une Plate Forme Edi Pour La Communaté Portuaire...
 
Etude Cms20 080909
Etude Cms20 080909Etude Cms20 080909
Etude Cms20 080909
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Ms private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane ConsalviMs private cloud strategy by Stephane Consalvi
Ms private cloud strategy by Stephane Consalvi
 
Rational cloud
Rational cloudRational cloud
Rational cloud
 
Chp2 - Cahier des Charges
Chp2 - Cahier des ChargesChp2 - Cahier des Charges
Chp2 - Cahier des Charges
 
AZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applicationsAZEO Interview croisée : Moderniser le développement des applications
AZEO Interview croisée : Moderniser le développement des applications
 
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
Gérez et contrôlez votre IT de bout en bout : déploiement, supervision, chang...
 
Initiation à UML: Partie 1
Initiation à UML: Partie 1Initiation à UML: Partie 1
Initiation à UML: Partie 1
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 

C1 place admin reseaux

  • 1. 1- Introduction A l’aube de l’informatique, beaucoup d’applications étaient conçues pour s’exécuter sur de gros ordinateurs Administration des réseaux centraux, les ‘’mainframe’’. Chapitre 1: p Avec ce type d’architecture, chaque application était p q pp construite sous la forme d’un gros morceau de code qui La place de l’administration des s’exécutait sur un unique calculateur. Les utilisateurs réseaux dans la gestion des utilisaient ces applications au travers de terminaux applications réparties directement reliés au calculateur. Dans le cas de ces applications, les opérations d’administration étaient effectuées en arrêtant l’application et en modifiant les fichiers de configuration de l’application, ou à l’extrême, le code source de l’application. PLAN 1- Introduction 1. Introduction 2. Les intervenants dans le cadre des applications réparties Un administrateur pouvait facilement opérer sur 3. Les attendus d’une administration l’application à administrer du fait de la présence 4. Modèle de base d’administration centralisée sur le calculateur du code de l’application li é l l l d d d l’ li i 5. Les différents niveaux d’administration 1- Introduction 1- Introduction L’étape suivante qui est apparue avec la généralisation des PC (Personnal Computer) et des Evolution des applications informatiques au fil réseaux locaux, fut la séparation entre le code du client et des temps. le code des bases de données servant au stockage d’information. Le rôle d’un administrateur est d’intervenir sur les applications en cours d’exploitation pour prendre en A ce stade une application était divisée en différentes compte les changements. pièces de code pouvant s’exécuter sur des machines différentes. Une application n’était plus construite sous la forme d’un seul processus s’exécutant sur une seule machine. 1
  • 2. 1- Introduction 1- Introduction Avec ce nouveau type d’application, le travail des Puis vint la révolution des réseaux et de l’Internet administrateurs s’est complexifié. Ils devaient détecter que l’on connaît aujourd’hui. Les applications actuelles quelle partie de l’application devait être modifiée et sont de plus en plus distribuées, de plus en plus larges, de administrée et sur quelle machine s’exécutait le code plus en plus complexes. correspondant. p Soudainement une simple application peut être Les opérations d’administration devinrent plus composée de centaines voir de milliers de morceaux de complexes du fait de la distance physique pouvant séparer codes dispersés sur le réseau, coopérant pour fournir à les diverses machines hébergeant une partie de leurs clients le service qu’ils requièrent. l’application. Au bout du compte, cette complexité était encore gérable de manière plus ou moins par les administrateurs. 1- Introduction Ce type d’application est aujourd’hui devenu très complexe à administrer pour les administrateurs qui en ont la charge. Ces difficultés sont liées : A la grande dispersion géographique et structurelle des différentes parties constituant l’ li i diffé i i l’application A la difficulté pour les administrateurs d’obtenir une vision cohérente de la structure d’une application en cours d’exécution, à localiser quelle partie de l’application pose problème et comment intervenir sur l’application pour remédier au problème tout en entraînant un minimum de perturbation sur l’application et les usagers. 1- Introduction L’administration d’application répartie reste un problème ouvert pour lequel il n’existe pas de solutions satisfaisantes. Beaucoup de travaux ont été menés ces dernières années pour fournir des solutions d’administration de systèmes distribués (matériel réseaux et autres équipements) comme, par exemple, SNMP. 2
  • 3. 1- Introduction 1- Introduction 1- Introduction 1- Introduction 2- Les intervenants dans le cadre des applications réparties Les architectes de l’application doivent, en premier lieu, spécifier l’application et identifier les composants. Les programmeurs ont la charge de réaliser les composants constituant les briques de bases de l’application. Les intégrateurs, doivent pour leur part assembler l’application à partir de divers composants de bases et en intégrant éventuellement des morceaux d’applications préexistantes. Les administrateurs doivent déployer l’application et y apporter des modifications en cours d’exécution pour satisfaire les besoins des utilisateurs finaux. 3
  • 4. 2- Les intervenants dans le cadre des applications réparties Ces différents intervenants constituent des métiers différents et éventuellement des sociétés différentes. On comprend dés lors l’importance d’un modèle de conception fédérateur permettant à ces divers intervenants de coopérer. La figure suivante illustre le cycle de vie d’une application : 3- Les attendus d’une administration 3- Les attendus d’une administration La gestion des pannes : 3- Les attendus d’une administration 3- Les attendus d’une administration Les cinq domaines fonctionnels de l'administration : La comptabilité : permet de connaître les charges des objets gérés, les coûts de communication. Cette évaluation est établie en La gestion des pannes : permet la détection, la localisation, la fonction du volume et de la durée de la transmission. Ces relevés réparation de pannes et le retour à une situation normale dans s'effectuent à deux niveaux : Réseau et Application. l'environnement. Certaines des ressources ne sont pas accessibles Durant la vie d’un système, de nombreuses pannes peuvent gratuitement. Une fonction importante d’administration est la gestion survenir et porter atteinte à son fonctionnement. La fonction de de la comptabilité. Cette activité a pour rôle de surveiller l’utilisation gestion des pannes s’occupe de la détection et de l’identification des erreurs survenant dans un système. des ressources du système et de facturer cette utilisation aux utilisateurs correspondants. Outre la facturation, cette activité Idéalement, lorsqu’une faute se produit, celle ci doit être détectée et confinée pour empêcher sa propagation. L’erreur doit permet de gérer une répartition équitable des ressources en ensuite être traitée soit par le système soit par un administrateur fonction des utilisateurs et de leurs privilèges respectifs. 4
  • 5. 3- Les attendus d’une administration 3- Les attendus d’une administration L'audit des performances : permet d'évaluer les performances des ressources du système et leur efficacité. Les performances d'un réseau sont évaluées à partir de quatre paramètres : le temps de réponse, le débit, le taux d'erreur par bit et la disponibilité. Il est crucial, dans les systèmes actuels, de p y prendre en compte la qualité de service demandée par les utilisateurs et exigée pour les applications. Le rôle de la gestion des performances consiste à évaluer et à optimiser la qualité de service d’un système pour permettre un fonctionnement acceptable. Des exemples de gestion de performances seraient le réglage du débit d’un réseau ou le temps de réponse moyen d’accès à une base de donnée. 3- Les attendus d’une administration 3- Les attendus d’une administration La gestion des configurations : permet d'identifier, de paramétrer les différents objets. Les procédures requises pour gérer La gestion de la sécurité : une des fonctions de gestion une configuration sont la collecte d'information, le contrôle de l'état du concerne le contrôle et la distribution des informations utilisées pour la système, la sauvegarde de l'état dans un historique. sécurité. Un sous-ensemble de la MIB concerne les informations de sécurité (SMIB). Il renferme le cryptage et la liste des droits d'accès. Dans le contexte de l’ISO, la gestion de configuration a pour rôle d initialiser le système et de permettre la modification de l’état d’initialiser l état L ensemble L’ensemble des ressources d’un système ne sont pas d un des ressources composant le système. Dans le cas de ressource forcement mises à disposition de tous les utilisateurs. La sécurité matérielle, cette fonction peut permettre, par exemple, de fixer la dans les systèmes distribués a pour rôle de permettre l’accès aux taille d’un tampon réseau ou passer une imprimante d’un état hors ressources du système aux seuls utilisateurs autorisés. La fonction ligne à celui en ligne. Dans le cas de ressources logicielles comme de sécurité englobe l’ensemble des mécanismes de sécurité au une application répartie, la fonction de configuration doit permettre sein du système. Cela comprend des activités comme la de manipuler sa structure interne et de modifier son état en cours surveillance des violations d’accès, la gestion des informations d’exécution. d’accès et des clés de cryptage. 3- Les attendus d’une administration 3- Les attendus d’une administration 5
  • 6. 4- Modèle de base d’administration 4- Modèle de base d’administration Les différentes fonctions d’administration présentées auparavant sont Les managers et les objets administrables interagissent via un service fortement liées entre elles. de surveillance et de contrôle permettant au manager de recevoir des L’évaluation des performances d’un réseau, par exemple, peut entraîner informations sur les objets administrables et de les administrer en le changement de configuration d’un routeur. Toutes ces fonctions conséquence. d’administration se basent sur une activité d’observation du système à La figure suivante illustre ce cycle d’administration ainsi que les administrer. relations entre manager et objet administrable. Le modèle de base d’administration définit les notions de gestionnaire (manager) et d’objets administrables (managed object). ( ) d’ bj d i i bl ( d bj ) 4- Modèle de base d’administration 5- Les différents niveaux d’administration Un objet administrable est une ressource matérielle ou logicielle pouvant être administrée par un manager. Ces objets sont instrumentés pour pouvoir être surveillés et administrés. Ils doivent fournir une interface d’administration permettant aux managers de les manipuler. On constate que les fonctions d’administration sont utilisées pour gérer divers types de ressources. On identifie trois catégories de ressources correspondant à différents niveaux d’administration : Un objet administrable doit être spécifié comme tel lors de sa Le système d’exploitation, l’infrastr ct re réseau et les applications ( s stème d’e ploitation l’infrastructure résea t (ou conception. Il est donc fondamental de prendre en compte les besoins service). L’ensemble des fonctions d’administration sont présentes aux différents d’administration d’un système lors de sa conception. niveaux d’administration. 4- Modèle de base d’administration 5- Les différents niveaux d’administration Les managers, pour leur part, sont soit des administrateurs humains Administration de système soit des contrôleurs logiciels contenant la logique requise pour effectuer des opérations d’administration bien identifiées. Ce type d’administration manipule des abstractions de niveau système comme le système de fichiers, l’ordonnanceur de tâche ou le mécanisme de Ils reçoivent des informations sur les objets administrables dont ils ont pagination etc… la charge via divers moyens de surveillance. A partir de ces informations, les Les administrateurs systèmes doivent gérer les utilisateurs, les sauvegardes, la managers peuvent prendre les décisions adéquates et effectuer des opérations de contrôle sur les objets administrables. facturation de l’utilisation des diverses ressources du système et les performances globales du système Des exemples d’administration sont le réglage des stratégies d’allocation de la mémoire, du disque ou de l’ordonnanceur des tâches. 6
  • 7. 5- Les différents niveaux d’administration Administration d’applications Ce niveau d’administration doit permettre d’observer et d’agir sur les applications. Les administrateurs doivent, par exemple, gérer l’évolution des besoins des usagers, la disponibilité de l’application, la cohérence des données manipulées etc... Les abstractions manipulées à ce niveau sont les diverses ressources logicielles qui composent l’application. Ces ressources peuvent être de diverses granularités comme, par exemple, une base de donnée, un serveur WEB, un composant de filtrage dans un logiciel de pare-feu, etc. Les tâches d’administration de ce niveau sont, par exemple, la mise à jour de la version d’un logiciel, la migration de logiciel sur d’autres sites d’exécution ou bien l’extension d’une application pour lui permettre de prendre en compte de nouvelles fonctionnalités ou pour traiter de nouveaux types de données. 5- Les différents niveaux d’administration Administration réseaux Les infrastructures d’administration de niveau réseau s’occupent principalement de la gestion des communications et du matériel intervenant dans les couches basses du réseau comme les ponts, les répéteurs ou les routeurs. Ces divers matériels sont instrumentés pour répondre aux requêtes d’administration. Il s’agit de régler les divers paramètres de ces dispositifs permettant une utilisation correcte et performante du réseau. Les tâches d’administration communes de ce niveau sont, par exemple, de mesurer et de surveiller l’activité IP, les connections TCP, de déterminer quel équipement réseau est opérationnel ou encore de produire une carte de la topologie des réseaux et des sous-réseaux. 7