Un réseau local ne doit pas être considéré uniquement comme un ensemble d’équipements reliés entre eux une fois pour toutes. Il doit être entretenu et surveillé. Son administrateur doit connaître les performances de chaque section et être en mesure de détecter facilement et rapidement les pannes. Une gestion optimale est une condition sine qua non pour le faire évoluer, mais aussi pour réaliser des économies substantielles sur les frais de fonctionnement. Selon IDC, un réseau bien géré peut coûter jusqu’à 25 % moins cher.
Une bonne administration permettra aussi de mieux résister aux intrusions : seuls les utilisateurs autorisés accèdent aux ressources et les menaces sont vite détectées. Pour ce faire, de même que l’interconnexion de réseaux utilise un protocole standard ouvert, indépendant des constructeurs (le fameux TCP/IP d’Internet), la gestion des réseaux locaux a son protocole, lui aussi indépendant des constructeurs : SNMP (Simple Network Management Protocol). Depuis son introduction en 1988, presque tous les équipementiers l’ont adopté.
Un protocole simple, mais pas encore assez fiable
Fondamentalement, le rôle de SNMP est de mettre en communication une station gestionnaire (appelée manager) et les n?”uds du réseau, c’est-à-dire des matériels très variés : serveurs, postes de travail, imprimantes, concentrateurs, routeurs, répéteurs, analyseurs de protocoles.Pour réduire les coûts, la mise en ?”uvre de SNMP ne doit pas exiger de ressources importantes. C’est pourquoi SNMP utilise le protocole de transport de paquets UDP (Users Datagrams Protocol), peu gourmand en équipements et en bande passante.Situé au niveau 4 de la couche OSI, comme TCP/IP, UDP ne garantit pas la transmission des données. En effet, lors d’un échange de données, UDP ne procède pas à la division et au réassemblage des paquets. Ce rôle doit donc être assuré par l’application. Sur un LAN, l’absence de garantie de remise des données n’est pas un réel problème, dans la mesure où, lors de certaines pannes (rupture d’un câble, coupure de l’alimentation électrique d’un routeur ou fort engorgement du réseau), aucun protocole, sécurisé ou non, ne peut faire mieux. L’échec d’une transmission (détecté sur time out) sera donc géré par le protocole SNMP.
Pour ce faire, SNMP considère les équipements gérés comme de simples ensembles de variables, telles que le nombre de paquets reçus, le nombre de paquets en erreur ou l’activation d’un mode pour l’exécution d’une commande. Cet ensemble de variables définies pour les matériels d’un réseau constitue la MIB (Management Information Base).Les fonctions principales de SNMP consistent à transmettre des commandes de lecture et d’écriture de la MIB (auxquelles s’ajoute une fonction de parcours permettant de connaître les variables gérées par un n?”ud et d’en récupérer plusieurs à la fois), et une opération de notification (trap) qui sert au n?”ud pour signaler un événement exceptionnel à la station de gestion. Toujours pour des raisons de simplicité, la notification reste primaire. Lorsqu’un incident se produit, SNMP charge le manager de localiser et de préciser le problème par une lecture de la portion de MIB concernée. Il existe enfin une commande spéciale, Inform, permettant à deux managers de communiquer entre eux.
Vers une version plus sûre
L’idée de figer le protocole SNMP et de laisser une liberté pour définir le jeu de variables de chaque équipement a séduit les constructeurs. Dès 1990, deux ans seulement après la première proposition de standard, plus de 120 d’entre eux l’avaient adopté. La première version de SNMP n’était malheureusement pas parfaite. L’expérience a certes permis d’améliorer l’efficacité du protocole, mais le défaut majeur de SNMP, son manque de sécurité, n’est toujours pas résolu.Des évolutions permettant d’assurer l’authentification, la confidentialité des données et le contrôle d’accès aux équipements ont été proposées dès 1993 pour SNMPv2. Mais ces extensions nécessitaient une modification de la structure des messages, ce qui les rendait incompatibles avec la version 1. Cette évolution a été boudée par les équipementiers, restés sur une position d’attente, faute d’une pression suffisante du marché.Les fournisseurs d’applications de gestion de réseaux ont adopté, pour leur part, SNMPv2c, une variante de SNMPv2 qui utilise l’ancienne technique de sécurité, peu fiable, reposant sur un système de mots de passe. La solution viendra sans doute de SNMPv3, une extension du protocole offrant une véritable sécurité et compatible avec les versions 1 ou 2 (de préférence), mais encore trop récente pour avoir pu être adoptée.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.