• Aucun résultat trouvé

La documentation de l’existant

13. La rédaction des documents

13.4. L’audit des configurations

La rédaction de la documentation du réseau a fait apparaître des écarts de configuration sur des équipements supposés être paramétrés de manière identique car rendant les même services. Ces écarts rendent la maintenance difficile car ils demandent de la part de l’opérateur une bonne compréhension de leur raison d’être avant l’action. Un audit des configurations a donc été réalisé pour pouvoir enrichir les objectifs à court et moyen terme.

13.4.1. Les résultats attendus de l’audit

L’audit doit produire une liste de paramètres standards correspondant à la meilleure configuration attendue par type d’équipement. Ensuite, sur la base de cette liste, une liste d’équipements sera établie, identifiant ceux qui sont conforme au standard établi et ceux qui nécessitent des changements de configuration. Cette liste servira de base à l’établissement d’un planning de mise en conformité, l’objectif étant alors de mettre en conformité les équipements au fur et à mesure de l’identification d’écarts.

13.4.2. L’identification des valeurs correctes des paramètres

L’intérêt et la difficulté de l’audit des configurations est d’identifier les valeurs correctes des paramètres. Pour cela, la documentation précédemment établie est indispensable. Elle est source d’information et outil de contrôle. Ainsi, si des configurations s’écartent de l’architecture mise en place, c’est la documentation qui permettra d’identifier, de mesurer et de réduire ces écarts.

Cependant, la documentation ayant été établie sur la base de l’existant, puisqu’elle est dérivée d’un inventaire, elle ne saurait servir de référence sans être préalablement critiquée. En particulier, si une information placée dans la documentation est fausse, il faut la corriger plutôt que de dérégler le réseau.

La documentation n’est pas la seule source de référence. Les besoins d’administration peuvent imposer des paramètres spécifiques. C’est le cas, par exemple, de la taille du journal des événements d’un équipement réseau. Ce journal est très utile en cas de problème : il est la première source d’information et de diagnostic. Cependant, les équipements réseau ont un espace mémoire assez limité qui ne permet pas de conserver une trace de tous les événements sur une période infinie. Ce n’est pas non plus souhaitable car l’affichage des événements se fait par ordre chronologique, les plus anciens étant affichés en premier. Si la liste des événements est trop longue, elle devient inexploitable, particulièrement dans des cas d’urgence où une réponse doit être apportée sans délai. Cependant, il faut que la liste soit suffisamment complète pour permettre un diagnostic. De plus, il est possible d’adapter la nature des informations placées dans le journal de manière à ne conserver que celles qui sont pertinentes. Trouver la bonne « profondeur », la bonne taille pour la liste consiste donc à établir un compromis entre le niveau de détail attendu, la quantité d’événements à stocker et la facilité à les exploiter. Ce compromis est établi sur la base de l’expérience de l’administrateur et de la nature des problèmes rencontrés en fonction des équipements et de leurs capacités.

13.4.3. La réalisation de l’audit

Dans un premier temps, beaucoup d’informations ont été collectées. Les configurations individuelles des équipements ont d’abord été regroupées par périmètre afin de disposer d’ensembles comparables. Ensuite, la documentation a été exploitée pour identifier les paramètres directement liés aux besoins, comme par exemple ceux

qui peuvent influer sur la qualité des acheminements. Ainsi, les paramètres déterminant les chemins « primaires » et les chemins « de secours » ont été établis sur la base des spécifications documentaires. Les incidents importants de l’année en cours, ceux qui ont occasionné une interruption de service remarquée, ont été analysés afin de déterminer leur cause, les paramètres liés à ces causes et les valeurs à mettre en place pour éviter leur survenue, diminuer leur effet et faciliter leur diagnostic.

Ce travail d’inventaire a permis de dresser une liste des paramètres importants pour le réseau. Ces paramètres ont soit été identifiés par la documentation comme influençant directement le service aux clients soit identifiés par l’analyse des incidents comme ayant eu un impact sur le service. Pour chaque paramètre, une valeur optimale a été arrêtée. Cette valeur a été déterminée sur la base des recommandations constructeur quand elles sont disponibles, par comparaison avec des équipements n’ayant pas eu d’incident ou par retour d’expérience.

Enfin, sur la base de cette liste, l’ensemble des configurations a été recensée pour identifier visuellement les écarts. Ce recensement a été effectué manuellement car il n’existe a priori pas de moyen simple de comparer les configurations de manière automatique. Une tentative a été effectuée en utilisant un outil capable de comparer les fichiers et de mettre en évidence les différences de contenu. Cependant, de nombreuses différences sont normales et génèrent un « bruit de fond » considérable, noyant les écarts réellement importants dans un flot de légères différences. L’outil ne disposant pas d’une fonction permettant d’ignorer certains écarts et la relecture des écarts devenant bien plus longue que le simple parcours de la liste des paramètres de configuration, cet outil a été abandonné.

Certains paramètres peuvent être différents de la consigne (si un journal est plus grand que spécifié, ce n’est pas grave), incitant à tolérer des écarts pour restreindre le nombre de modifications à apporter. En effet, chaque changement est effectué manuellement et donc comporte un risque d’erreur. La limitation du nombre de changements est donc une manière d’éviter de créer des incidents en tentant d’améliorer le réseau.

Dresser cette liste a eu des conséquences inattendues car aucun de la centaine d’équipements inspectés n’était entièrement conforme. De plus, un certain nombre de paramètres nécessitent des précautions lors de leur changement pour ne pas

engendrer de rupture de service. Ce qui, au départ, devait être une simple confrontation de la documentation à la réalité est devenu un projet à part entière de par la taille de son périmètre et l’étendue des risques que la mise en conformité fait courir sur le service. C’est pourquoi les changements nécessaires à la mise en conformité n’ont pas été appliqués dans la continuité de leur recensement mais font partie de la trajectoire d’atteinte des objectifs.

Tableau V : exemple de tableau listant des paramètres de référence

Catégorie Paramètre Valeur de référence Équipement 1 Équipement n Journalisation Taille du journal 1000000 OK OK Journalisation Type d’événement j Informational NOK OK ... ... ... ... Contrôle d’accès Login de l’administrateur root OK OK Contrôle

d’accès Chiffrement des mots de passe

Activé OK NOK

... ... ... ...

... ... ... ... ...

Cette inspection a donc permis de dresser une liste des paramètres non conformes par équipement, permettant ainsi de disposer d’une vue sur l’étendue de l’effort de mise en conformité à fournir. Cette vue contient également les éléments d’analyse de risque (non représentés ci-dessus), ce qui facilite la planification des opérations de mise en conformité en identifiant les opérations pouvant être menées en heures ouvrées sans impacter le service et celles nécessitant d’intervenir en dehors des périodes d’utilisation des réseaux.

La mise en conformité proprement dite est ainsi planifiée sur plusieurs mois. Les paramètres les plus critiques seront modifiés au cours d’opérations de maintenance tel qu’il s’en produit une tous les deux ou trois ans sur le site.