Surveillez vos équipements réseau avec le protocole TR-069

Magazine
Marque
GNU/Linux Magazine
Numéro
185
Mois de parution
septembre 2015
Domaines


Résumé
Vous êtes fatigué d'utiliser plusieurs protocoles et logiciels pour gérer à distance les diagnostics, monitoring et mise à jour des firmwares sur vos équipements connectés au réseau ? Le protocole TR-069 est une solution assez respectable dans ce cas. Basé sur une architecture client-serveur, plusieurs solutions open source permettent de l'implémenter. Nous allons vous proposer une solution basée sur le client freecwmp.

La première chose à laquelle on pense lorsqu'on déploie un réseau d'équipements est la supervision. En effet, les administrateurs ont toujours besoin de superviser l'ensemble des équipements présents sur leurs réseaux et l'un des protocoles largement utilisé jusqu'alors pour remplir cette tâche est le SNMP (Simple Network Management Protocol). Seulement, le SNMP devient rapidement insuffisant lorsqu'on souhaite par exemple mettre à jour les firmwares contenus dans l'équipement réseau.

C'est pour pallier aux divers manquements de gestions d'équipements réseaux à distance qu'est né le protocole TR-069 au sein du Broadband Forum. La définition de la première version du protocole a été bouclée en Mai 2004 et la dernière version en Novembre 2013.

Le Broadband Forum est un groupe de travail qui a pour objectif de créer des directives pour le développement et le déploiement des réseaux.

1. Fonctionnalités du protocole

Les fonctionnalités du protocole TR-069 sont...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Premiers pas et prérequis

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Dans ce premier chapitre, nous allons aborder de nombreux sujets, allant du respect des conditions d’utilisation de « Red Hat Enterprise Linux » (RHEL), de l’installation du système, de sa connexion au réseau « Red Hat » jusqu’à la description de notre cas d’étude. Une fois ces prérequis évoqués et ces étapes préliminaires étudiées, nous passerons au vif du sujet en installant Ansible, que nous utiliserons dans le prochain chapitre afin de commencer à mettre en place notre serveur.

Comment mettre en place un serveur NIS

Magazine
Marque
Linux Pratique
Numéro
121
Mois de parution
septembre 2020
Domaines
Résumé

Tout administrateur réseau qui se respecte se doit de mettre en place un système qui permettra aux utilisateurs de travailler sur des postes de manière efficace. Pour ce faire, l’une des toutes premières actions sera de s’authentifier sur le réseau. Pour les organisations importantes avec de nombreux utilisateurs, il sera très pratique d’utiliser un serveur LDAP (Lightweight Directory Access Protocol). Mais bien souvent, pour de petites structures ou des classes, il sera beaucoup plus simple et rapide d’utiliser un serveur NIS (Network Information System). Cet article vous propose de passer en revue les différentes étapes de l’installation et de la configuration d’une telle machine sous GNU/Linux, ainsi que des postes clients qui y seront reliés.

Amélioration de l’infrastructure

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Notre serveur est en place et notre intranet est entièrement fonctionnel ! Il est temps, maintenant, d’aller plus loin et de s’assurer qu’il fonctionne aussi efficacement que possible et de se faciliter, autant que possible aussi, sa maintenance. Dans la même idée, nous allons aussi en profiter pour mettre en place des sauvegardes afin de nous prémunir d’une éventuelle perte des données du wiki.

Détection d'anomalies par ACP

Magazine
Marque
MISC
Numéro
111
Mois de parution
septembre 2020
Domaines
Résumé

Retour de vacances. L’analyse du SIEM après un mois d’absence montre que dix incidents ont été déclenchés sur la base des alertes automatiques et ont pu être gérés convenablement par la chaîne de traitement d’incidents. Tout est-il sous contrôle ? Un analyste aimerait rapidement s’en assurer en complétant cette supervision par sa propre analyse du mois écoulé. Mais par où commencer ? Il est inenvisageable de regarder un mois de logs « rapidement » et d’autant plus quand on ne sait pas précisément ce que l’on cherche… Une solution possible est de recourir à des outils statistiques qui permettent d’identifier des périodes d’activité atypiques sur lesquelles concentrer son analyse. L’analyse en composantes principales (ACP ou PCA en anglais) est une méthode statistique qui peut répondre relativement efficacement à cette problématique. L’article présente cette méthode et son apport dans la détection d’anomalies, en prenant comme exemple l’analyse de flux réseaux.

Installation du serveur à l’aide d’Ansible

Magazine
Marque
Linux Pratique
HS n°
Numéro
48
Mois de parution
septembre 2020
Domaines
Résumé

Comme annoncé dans l’introduction de ce dossier, nous allons documenter l’installation et la configuration de notre serveur RHEL à l’aide du fichier de configuration Ansible (que l’on nomme « playbook »). Afin de nous assurer que le lecteur dispose de tous les éléments nécessaires à la bonne compréhension du contenu de ce numéro spécial, nous allons donc commencer par un rapide tour d’horizon de cet outil.