MEMOIRE ASD Final
MEMOIRE ASD Final
MEMOIRE ASD Final
Km1, Avenue Cheikh Anta Diop BP : 28 110 Dakar Sénégal / Tel : 33 822 19 81 / Fax : 33 822 31 90
SPECIALITE : INFORMATIQUE
ANNEE ACADEMIQUE
2017-2018
Etude et mise en place d’un système de supervision réseaux
Dédicace
A mes chers parents El Hadji Imam Baba DIALLO et Fatimata SALL pour leur amour
inestimable, leur confiance, leurs soutiens, leurs sacrifices et toutes les valeurs qu'ils ont su
m'inculquer.
Je vous remercie pour tout le soutien et l’amour que vous me portez depuis mon enfance et
j’espère que votre bénédiction m’accompagnera pour toujours.
Que ce modeste travail soit l’exaucement de vos vœux tant formulés, que DIEU, le tout
puissant, vous accorde santé, bonheur et longue vie.
Mention spéciale à mon grand frère Mamadou Mamour Diallo et sa femme Adjia Bineta
Diallo qui ont pris en charge les frais de tous mes études universitaires, merci solennellement.
A mes frères et sœurs qui sont à Louga et ici à Dakar, dont leur soutien moral sans limite m’a
beaucoup apporté ;
Puisse ALLAH, le tout puissant, vous préserve et vous accorde santé, longue vie et bonheur.
I
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Remerciements
Au terme de ma formation, je tiens à adresser mes vifs remercîments à toutes les personnes qui
de près ou de loin ont contribué à la réussite de ce travail.
Je veux citer :
❖ Mes professeurs rien au monde ne vaut les efforts fournis jour et nuit pour nous
dispenser une formation professionnelle de qualité. Vous êtes l’exemple de dévouement
qui n’a pas cessé de m’encourager. Particulièrement à M. SALL Racine Oumar mon
encadreur qui n’a ménagé aucun effort, M. LO Massamba mon professeur, M.
JONHSON El Hadji Boly mon professeur principal de réseau pour qui je garde une
éternelle reconnaissance.
❖ À M. Johnson Père qui nous a beaucoup guider vraiment, à M. Samba Souaré, à M.
Ngor Seck et à tous les professeurs à qui on n’a pas pu être ensemble.
❖ À Mme Cissé qui grâce à elle on a rédiger nos mémoires sans problèmes de forme avec
ses bons cours qu’elle a pu nous donner mais aussi de ses conseils.
❖ On désire aussi remercier tout le corps professoral de l’ISI particulièrement à M. SAMB,
à M. NDIAYE qui nous ont beaucoup aidé et soutenu durant notre cursus scolaire.
❖ Aux membres du jury.
❖ Enfin, nous adressons nos plus sincères remerciements à tous nos proches et amis, qui
nous ont toujours encouragées au cours de la réalisation de ce mémoire. Merci à tous et
à toutes.
II
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Avant-propos
Le sujet sur lequel s'appuie ce document est « Etude et mise en place d’un système de
supervision réseau ».
III
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Glossaire
IV
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
TLS: Transport Layer Security
V
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Liste des figures
Figure 1.3.1 : Modèle OSI ................................................................................................................... 11
Figure 2.3.2 : Modèle OSI et TCP/IP................................................................................................. 14
Figure 3.3.3 : Câble Coaxial ............................................................................................................... 18
Figure 4.3.4 : Fibre Optique ............................................................................................................... 19
Figure 5.3.5 : topologie en bus ............................................................................................................ 20
Figure 6.3.6 : Topologies en Etoile ..................................................................................................... 21
Figure 7.3.7 : Topologies en anneau .................................................................................................. 22
Figure 8.3.8 : Topologies en arbre ..................................................................................................... 22
Figure 9.3.9 : Topologies en maillée ................................................................................................... 23
Figure 10.4.10 : Fonctionnalités de la supervision............................................................................ 24
Figure 11.4.11 : Élément de base du protocole SNMP ..................................................................... 29
Figure 12.6.12 : Architecture de Déploiement .................................................................................. 36
Figure 13.6.13 : ARCHITECTURE NAGIOS-NDOutils ................................................................ 41
Figure 14.6.14 : Architecture de NSCLIENT ................................................................................... 41
Figure 15.6.15 : Architecture de NRPE ............................................................................................. 42
Figure 16.7.16: L'interface d'authentification de Nagios................................................................ 47
Figure 17.7.17 : L'interface de Nagios ............................................................................................... 48
Figure 18.7.18 : Interface des Machines Ajoutées ............................................................................ 54
Figure 19.7.19 : L'information détaillés d'un hôte ........................................................................... 55
Figure 20.7.20 : L'interface de services des hôtes ............................................................................. 56
Figure 21.7.21 : Notification par email ............................................................................................. 58
VI
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Liste des tableaux
VII
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Sommaire
Introduction générale.............................................................................................................................. 1
PREMIERE PARTIE .................................................................................................................................... 3
CADRE THEORIQUE ET METHODOLOGIQUE ........................................................................................... 3
CHAPITRE 1 : CADRE THEORIQUE ............................................................................................................ 4
1.1 PROBLEMATIQUE .............................................................................................................................. 4
1.2 LES OBJECTIFS .................................................................................................................................... 5
1.3 LES HYPOTHESES DE RECHERCHE ...................................................................................................... 5
1.4 PERTINENCE DU SUJET ...................................................................................................................... 5
CHAPITRE 2 : CADRE METHODOLOGIQUE............................................................................................... 7
2.1 LA DELIMITATION DU CHAMPS DE L’ETUDE ..................................................................................... 7
2.2 LES TECHNIQUES D’INVESTIGATIONS ................................................................................................ 7
2.3 LES DIFFICULTES RENCONTREES........................................................................................................ 7
DEUXIEME PARTIE ................................................................................................................................... 8
ETUDE DETAILLEE .................................................................................................................................... 8
CHAPITRE 3 : GENERALITES SUR LES RESEAUX INFORMATIQUES ........................................................... 9
3.1 LES RESEAUX ...................................................................................................................................... 9
3.2 PROTOCOLES DE COMMUNICATIONS ET ADRESSAGE .................................................................... 15
3.3 EQUIPEMENTS D’INTERCONNEXION ET LES TOPOLOGIES RESEAUX .............................................. 17
CHAPITRE 4 : ETAT DE L’ART SUR LE MONITORING .............................................................................. 24
4.1 DEFINITION DE LA SUPERVISION INFORMATIQUE .......................................................................... 24
4.2. FONCTIONNALITE ET NIVEAUX D’INFORMATION .......................................................................... 24
4.3 ROLE DE LA SUPEERVISION.............................................................................................................. 26
4.4 ASPECTS DE LA SUPERVISION .......................................................................................................... 26
4.5 PROTOCOLE SNMP .......................................................................................................................... 27
CHAPITRE 5 : LES SYSTEMES DE MONITORING EXISTANTS ................................................................... 31
5.1 LES OFFRES D’EDITEURS .................................................................................................................. 31
5.2 LES OFFRES DU MONDE LIBRE......................................................................................................... 31
5.3 CHOIX DU LOGICIEL ......................................................................................................................... 32
TROISIEME PARTIE................................................................................................................................. 35
MISE EN PLACE DE LA SOLUTION .......................................................................................................... 35
CHAPITRE 6 : DEPLOIEMENT DE LA SOLUTION ..................................................................................... 36
6.1 ARCHITECTURE DE MISE EN OEUVRE .............................................................................................. 36
6.2 PRESENTATION DE LA SOLUTION RETENU (NAGIOS) ...................................................................... 37
6.3 LES COMPLEMENTS DE NAGIOS ...................................................................................................... 40
VIII
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 7 : INSTALLATION ET CONFIGURATION ................................................................................ 43
7.1 MISE EN PLACE DE NAGIOS ET LES PLUGINS ................................................................................... 43
7.2 INSTALLATION DE NAGIOS .............................................................................................................. 44
7.3 INSTALLATION DE NAGIOS PLUGINS ............................................................................................... 46
7.4 INSTALLATION DE NRPE .................................................................................................................. 48
7.5 INSTALLATION DE NSCLIENT............................................................................................................ 49
7.6 AJOUT DE MACHINE CLIENT WINDOWS SUR NAGIOS .................................................................... 50
7.7 NOTIFICATION ................................................................................................................................. 56
CONCLUSION GENERALE ....................................................................................................................... 59
BIBLIOGRAPHIE ...................................................................................................................................... 72
WEBOGRAPHIE ...................................................................................................................................... 72
Tables des Matières............................................................................................................................... 73
IX
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
RESUME
La taille des réseaux ne cesse de grandir de jour en jour depuis leur création et leur
importance dans le monde de l’entreprise prenne une place prépondérante.
A tous les niveaux, les réseaux, les terminaux utilisateurs, les serveurs d’applications et les
données constituent autant de maillons sensibles dont la disponibilité et la qualité de service
conditionnent le bon fonctionnement de l’entreprise.
Les problèmes liés à l’informatique doivent donc être réduits au minimum, car une
indisponibilité du système d’information a des impacts très préjudiciables sur l’activité et sur
la notoriété d’une entreprise d’où la supervision informatique.
Étudier les solutions open source de supervision pour garantir la disponibilité et les niveaux
de service du système en cas de panne ou de dégradation des performances (par des
mécanismes de redondance et d’équilibrage…) sera notre objectif générale et l’objectif
spécifique est de choisir une solution sécuriser, facile à administrer afin de tenter de
prévenir en cas de problème par des alertes (E-mails, SMS, notification …) et, le cas échéant,
garantir une remontée d’information rapide et une durée d’intervention minimale.
La solution open source NAGIOS a été choisi à cause de sa complexité parce que c’est
presque une constellation de toutes les solutions de supervision libre et de par la facilité de
sa mise en œuvre.
ABSTRACT
The size of networks continues to grow from day to day since their creation and their
importance in the world of business takes a prominent place.
At all levels, networks, user terminals, application servers and data are all sensitive
links whose availability and quality of service condition the proper functioning of the
company.
Problems related to IT must therefore be reduced to a minimum, as the unavailability
of the information system has very detrimental impacts on the business and on the
reputation of a company from where computer supervision.
Studying open source monitoring solutions to ensure availability and service levels of
the system in case of failure or performance degradation (through redundancy and
balancing mechanisms ...) will be our overall goal and the specific objective is to choose a
solution that is secure, easy to manage in order to try to prevent problems with alerts (e-
mails, SMS, notification ...) and, if necessary, guarantee a quick feedback and a minimum
duration of intervention.
The NAGIOS open source solution was chosen because of its complexity because it is
almost a constellation of all open supervision solutions and by the ease of its
implementation.
X
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Introduction générale
L’essor des notions de science et de technique c’est révélé depuis la grande révolution
scientifique du 18éme siècle. Ce changement a apporté plus de satisfaction ainsi qu’une
autonomie et une innovation nouvelles.
De nos jours les systèmes d’informations ont une importance capitale avec
l’informatique devenue incontournable. Science du traitement rationnel de l’information,
l’informatique est devenue un outil précieux dont toute entreprise qui veut accroitre sa
productivité et restée compétitive sur le plan international ne peut s’en passer. Dans ce domaine
l’adoption d’un système informatique facilite énormément des processus d’administration
(personnelle et matérielle) et de productivités. En outre un outil de ce genre aide bien à satisfaire
les exigences des administrateurs mais aussi des utilisateurs. C’est pourquoi les développeurs
ont conçu ce système de tel sorte que tous les besoins de l’administrateur soit satisfait via une
bonne gestion de toute les branches de l’administrateur nécessitant une surveillance stricte.
En effet la quasi-totalité des entreprises sont équipée au minimum d’un réseau local et pour
les plus importantes d’entre elles de réseaux longue distance (Wide Area Network). Ainsi le
Wide Area Network englobe des milliers de terminaux engendrés par des serveurs de base de
données et de traitements dans leurs parcs informatiques. L’apparition de ces nouveaux
environnements rend indispensable la surveillance des éléments clefs de réseau et de système.
Ainsi ce qui minimisera la perte d’exploitation et favorisera le descellement précoce des
problèmes et une garantie meilleure des utilisateurs. D’ailleurs ces problèmes que pourraient
rencontrer le système peuvent provoquer de multiples conséquences pour celui-ci.
Vu que le système informatique est au cœur des activités d’entreprise, sa maitrise est
primordiale puisqu’il doit fonctionner pleinement et en permanence pour garantir la fiabilité et
l’efficacité exigée, d’une part. D’autre part, les problèmes liés aux systèmes informatiques tels
que les défiances, les pannes, les coupures et les différents problèmes techniques doivent être
réduit du fait qu’une indisponibilité du système ou du réseau peut causer des pertes
considérables. Afin de minimiser le nombre de pertes, une sorte de surveillance et de contrôle
s’avère obligatoire ; C’est ainsi que la notion de supervision informatique a été créée et est
devenue une tache plus que nécessaire pour tous systèmes informatiques. Ainsi cette nouvelle
branche d’administration de système et de réseau assure trois fonctionnalités.
1
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La garantie de la disponibilité des systèmes et réseaux ;
➢ Le descellement précoce de problèmes éventuels ;
➢ La garantie d’une durée d’intervention et de résolutions minimale.
C’est dans ce cadre que, notre travail de recherche portera sur la mise en place d’un système de
supervision d’un parc informatique : « ETUDE ET MISE EN PLACE D’UNE SOLUTION
DE SUPERVISION RESEAU : NAGIOS : ».
Dans le but de mener à bon ce travail, l’étude est découpée en trois grandes parties. D’abord
la première partie concernant le cadre théorique et méthodologique. Ensuite la deuxième partie
consacrée à l’étude détaillée ou nous allons présenter les notions de base du réseau, la
supervision informatique et de ses logiciels les plus utilisés actuellement. Enfin la troisième
partie consacrée à la conception et mise en œuvre ou nous allons étudie la solution retenue et la
mise en place de notre solution.
2
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
PREMIERE PARTIE
3
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 1 : CADRE THEORIQUE
Sous les instructions de notre directeur de recherche et de notre curiosité sur la
surveillance des Systèmes d’Informations (SI) des entreprises, nous avons été amenés à
travailler sur le sujet suivant : « ETUDE ET MISE EN PLACE D’UN SYSTEME DE
SUPERVISION RESEAU ».
1.1 PROBLEMATIQUE
Avec l’avancée de la technologie, nous assistons de nos jours à une informatisation de
la plupart des systèmes d’information (SI). Dans cette nouvelle forme d’informatisation des
données nous notons une particularité sur le contrôle de surveillance d’un parc informatique
qui fait en partie l’objet de notre étude. En effet, cette informatisation des systèmes
d’information qui se matérialise par la fréquence des ordinateurs dans les entreprises entraine
de nos jours une performance et une suivie permanente de la gestion d’information. Par contre,
il devient un grand travail de gérer les parcs informatiques. Également, un administrateur
système doit toujours être en avance sur la sensibilisation des différents impacts qui peuvent
affecter le fonctionnement de son système informatique et cela ne doit pas se faire par le biais
d’une supervision physique à temps réel en passant son temps devant un tableau avec des
voyants verts en attendant qu'un voyant passe au rouge pour agir, car cela lui fera perdre un
temps précieux dans son travail. De même, nous avons l’utilisation des fichiers logs systèmes
que nous pouvons visualiser de manière journalière mais son handicap est que le problème n’est
signalé qu’au lendemain d’où la possibilité d’assister à des pertes aussi bien financières
qu’organisationnelles énormes car la signalisation est tardive.
4
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ces différentes limites font ressortir alors plusieurs questions fondamentales que nous nous
tentons de résoudre tout au long de ce document :
L’objectif de cette étude est d’obtenir un système capable de faire le contrôle des
serveurs ou tout autre équipement dans le réseau.
• Objectifs spécifiques
5
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
fonctionner pleinement et en permanence pour garantir l’activité. Certaines ramifications même
comme le réseau et les terminaux utilisateurs doivent aussi fonctionner, à l’instar des nerfs du
système dans le corps humain.
Les problèmes liés à l’informatique doivent donc être réduits au minimum, car une
indisponibilité du système d’information peut être la cause de plusieurs pertes.
Deux phases sont donc importantes pour les directeurs informatiques : garantir la disponibilité
du système en cas de panne (par des mécanismes de redondance…) mais aussi tenter de
prévenir en cas de problème et, le cas échéant, garantir une remontée d’information rapide et
une durée d’intervention minimale : c’est le rôle de la supervision.
6
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 2 : CADRE METHODOLOGIQUE
7
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
DEUXIEME PARTIE
ETUDE DETAILLEE
8
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 3 : GENERALITES SUR LES RESEAUX
INFORMATIQUES
3.1.1 DEFINITION
Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Un réseau
en général est la connexion de plusieurs machines entre elles, afin que les utilisateurs et les
applications qui fonctionnent sur ces dernières puissent échanger des informations.
Le terme réseau peut également être utilisé pour décrire la façon dont les machines d’un
site sont interconnectées.
Aujourd’hui grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes
qui ont des idées peuvent instantanément communiquer avec d’autres pour les concrétiser. Les
événements et les découvertes font le tour du monde en quelques secondes. Nous pouvons nous
connecter et jouer avec nos amis dans le monde entier.
9
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.1.3 : LES TYPES DE RESEAUX
➢ LAN: Local Area Network
Les LAN (Local Area Network): système de communication permettant de relier quelques
centaines d’ordinateurs et de périphériques dans un rayon de quelques kilomètres. Apparu dans
les années 1970, le réseau local a connu un essor considérable avec le développement de la
micro-informatique dans les années 1980 et l’avènement de la norme de communication
Ethernet.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits
(en général en fibre optique).
Les WAN (Wide Area Network ou réseau étendu) interconnectent plusieurs LAN à travers
de grandes distances géographiques.
Les débits disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus
approprié pour atteindre un nœud du réseau.
La raison est simple : le modèle OSI est né quand nous avons commencé à avoir une certaine
expérience des communications entre ordinateurs. Il tient donc compte des communications
existantes, mais aussi des communications futures et de leurs évolutions potentielles.
Son objectif est de normaliser les communications pour garantir un maximum d’évolutivité et
d’interopérabilité entre les ordinateurs.
➢ le modèle OSI ?
10
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Le modèle OSI est une norme qui préconise comment les ordinateurs devraient communiquer
entre eux.
Ainsi, si vous voulez faire communiquer votre grille-pain avec votre lave-vaisselle, il faudra
vous appuyer sur le modèle OSI, ou du moins vous en inspirer le plus possible. Cela impliquera
notamment le respect de la communication par couches.
➢ Définition de couche
Le modèle OSI est un modèle en couches. Cela veut dire qu’il est découpé en plusieurs
morceaux appelés couches, qui ont chacun un rôle défini, comme vous le montre le schéma de
la figure suivante.
La couche application joue le rôle d’une interface d’accès des applications au réseau. La couche
application concerne les applications réseaux qui tournent sur un poste (TELNET, FTP,…), et
correspond à l’interface de l’utilisateur.
11
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La couche Présentation
Elle se charge du codage des données à transmettre. Elle s'occupe notamment des
conversions de boutisme ou d'alignement, mais aussi du cryptage ou de la compression des
données transmises.
➢ La couche session
➢ La couche Transport
La couche transport s’assure que les paquets ont été reçus dans l’ordre, sans erreurs sans pertes,
ni duplication La couche TRANPORT gère l’empaquetage et l’assemblage des paquets ainsi
que le contrôle et la correction des erreurs
➢ La couche Réseau
La couche réseau se charge de l’adressage des messages La couche réseau fourni un schéma
d’adressage La couche réseau traduit les adresse logiques(les adresses IP) en adresse physiques
(les adresses MAC des cartes réseaux).
➢ La couche Liaison
La couche LIAISON gère le transfert des trames. Une trame est une structure logique et
organisée dans laquelle sont placées les données.
La structure d’une trame (d’un paquet) est toujours la même. Une Trame est constituée de
plusieurs éléments et dans un ordre précis :
• L’en-tête :
o Numéro d’identification du destinataire
o Numéro d’identification de l’expéditeur
o Numéro d’identification de contrôle pour la détection du type de trame, le
routage et la segmentation des données
• Le corps :
o Les données
• La queue :
o Des informations CRC (Cyclical Redundancy Check) pour la correction et la
vérification des erreurs dans la transmission d’un paquet
12
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La couche Physique
La couche physique transmet des flux de bits bruts sur le support de communication. La couche
physique est en relation directe avec la carte réseau.
La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement de AH ; pour la couche présentation, AH fait en fait partie des données
utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau
« message » à la couche session et le même processus recommence.
Les données atteignent alors la couche physique qui va effectivement transmettre les données
au destinataire. A la réception, le message va remonter les couches et les en-têtes sont
progressivement retirés jusqu’à atteindre le processus récepteur.
13
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La couche transport : elle assure l’acheminement des données, ainsi que les
mécanismes permettant de connaitre l’état de la transmission
➢ La couche Internet : elle est chargée de fournir le paquet de données (datagramme).
➢ La couche d’accès au réseau : elle spécifie la forme sous laquelle les données
doivent être acheminée quel que soit le type de réseau utilisé.
En comparant le modèle OSI au modèle TCP/IP, vous remarquez des similitudes et des
différences.
14
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ TCP/IP semble plus simple, car il comporte moins de couches
➢ Les protocoles TCP/IP constituent la norme sur laquelle s’est développé Internet. Aussi
le modèle TCP/IP a bâti sa réputation sur ses protocoles. En revanche, les réseaux ne
sont généralement pas architecturés autour du protocole OSI, bien le modèle OSI puisse
être utilisé comme guide.
3.2.1 DEFINITION
Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par
exemple spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer
simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ...
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble
de protocoles reliés entre-deux. Cette suite de protocole s'appelle TCP/IP.
Il s'agit des protocoles opérant un contrôle de transmission des données pendant une
communication établie entre deux machines. Dans un tel schéma, la machine réceptrice envoie
des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la
validité des données qu'elle envoie. Les données sont ainsi envoyées sous forme de flot.TCP
est un protocole orienté connexion
Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des
données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans
envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs
(datagrammes). UDP est un protocole non orienté connexion
15
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.2.3 LES ADRESSES IP
Ces adresses servent aux ordinateurs du réseau pour communiquer entre-deux, ainsi chaque
ordinateur d’un réseau possède une adresse IP unique sur ce réseau.
C’est l’ICANN (Internet Corporation for Assigned Names and Numbers), remplaçant L’IANA,
(Internet Assigned Number Agency, depuis 1998) qui est chargée d’attribuer des adresses IP
publiques, c’est-à-dire les adresses IP des ordinateurs directement connecté sur le réseau public
internet.
Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir qu'il y a un
nombre important d'adresses sur 16 octets. Précisément, il en a 2^128, soit approximativement
3 x 10^38. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6
pourrait allouer 7 x 10^23 adresses IP par m².
IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser
2^128=3,4.10^38 adresses.
16
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs
d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le
temps de traitement des datagrammes.
D’autre part IPv6 apporte une plus grande sécurité : L’authentification et la confidentialité
constituent les fonctions de sécurités majeures du protocole IPv6.
Les câbles STP sont des câbles blindés. Chaque paire est protégée par une gaine blindée
comme celle du câble coaxial. Théoriquement les câbles STP peuvent transporter le signal
jusqu’à environ 150m à 200m.
Les câbles UTP sont des câbles non blindés, c’est-à-dire aucune gaine de protection n’existe
entre les paires des câbles. Théoriquement les câbles UTP peuvent transporter le signal jusqu’à
environ 100m
Les câbles à paire torsadés possèdent 4 paires torsadées. Pour les utiliser, on utilise les
connecteurs RJ 45.
17
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Les fibres multimodes ou MMF (multi Mode Fiber) ont été les premières fibres optiques sur le
marché. Le cœur de la fibre optique multimode est assez volumineux ce qui lui permet de
18
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
transporter plusieurs trajets (plusieurs modes) simultanément. Il existe deux sortes de fibre
multimode :
La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas transporter
le signal qu’en un seul trajet. Elle permet de transporter le signal à distance beaucoup plus
longue (50 fois plus) que celle de la fibre multimode. Elle est utilisée dans des réseaux à longue
distance.
• Topologie en bus
• Topologies en étoile
• Topologies en anneau
• Topologie en arbre
• Topologie maillée
La topologie logique, par opposition à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies logiques les plus courantes
sont Ethernet, Token Ring et FDDI.
20
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.3.3.2 TOPOLOGIE EN ETOILE
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n’est
possible.
En revanche, un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).
21
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.3.3.3 TOPOLOGIE EN ANNEAU
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliées en boucle, mais sont
reliés à un répéteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à
jeton) et FDDI
Aussi sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le sommet,
le haut niveau, est connecté à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors
un arbre, ou une arborescence.
22
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.3.2.5 TOPOLOGIE MAILLEE
L’armée utilise également cette topologie, ainsi, en cas de rupture d’un lien,
l’information peut quand même être acheminée.
Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors souvent de topologie
mesh mais ne concerne que les routeurs Wi-Fi.
23
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 4 : ETAT DE L’ART SUR LE MONITORING
D’un point de vue théorique, Éric D’HEM sur la présentation de la sécurité par le
Monitoring explique : « Le monitoring s’agit de répéter de manière régulière un processus de
test ou de surveillance d’une personne ou d’un bien. Le but étant d’obtenir très rapidement et
simplement une vision des événements ou anomalies sur la période analysée ».
Entre outre, La supervision informatique consiste à indiquer l’état d’un serveur, d’un
équipement réseau ou d’un service software pour anticiper les plantages ou diagnostiquer
rapidement une panne.
24
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ Supervision réseau
Elle porte sur la surveillance de manière continue de la disponibilité des services en ligne, du
fonctionnement du réseau, des débits et bande passante, de la sécurité, etc.
➢ Supervision système
C’est la vérification de la santé d’un serveur coté ressources matérielles (la mémoire, le CPU,
le disque dur, etc.).
➢ Exécution de commandes
➢ Envoi d’alertes
C’est émission de message d’alerte sous forme sonore, visuelle, e-mail ou encore par SMS.
➢ Cartographie
➢ Reporting
Il est à noter qu’à partir de ces fonctionnalités qui sont réalisées par des modules spécifiques
constituant le système de monitoring, trois niveaux d’informations se dégagent.
25
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ainsi que les onduleurs (disponibilité, charge, état) et les imprimantes (disponibilité, état de
l’imprimante et des consommables).
Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne
sont pas sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple
serveur Web connecté à Internet). Le monitoring informatique fournira dans ce contexte, une
vision utilisateur depuis les endroits où il est effectué.
26
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
4.4.1 LA FIABILITE
Il s’agit de l’utilisation la plus courante du monitoring informatique. Une surveillance
permanente de la disponibilité de l’équipement est effectuée, et ce pour détecter la moindre
anomalie et de la signaler à l’administrateur.
4.4.2 LA PERFORMANCE
Le monitoring de performance a pour but de tourner des informations sur le rendement
d’un équipement ou d’un service comme par exemple le temps de résolution DNS, le temps de
connexion, le temps de récupération du premier octet et dans le cas d’une page Web le temps
de récupération de la page et de l’ensemble des éléments de celle-ci (image, scripts…).
Grace à cette analyse, on va pouvoir diagnostiquer une montée en charge difficile ou même un
surdimensionnement de votre bande passante.
4.4.3 LE CONTENU
Dans ce dernier cas, on analyse les informations retournées par les éléments surveillées
pour détecter, par exemple, la suppression d’un fichier sur un serveur FTP, la modification
d’une page Web ou encore la disparition d’un mot clef.
Analyser les fichiers ‘log’ ou ‘journaux’ : qui sont des fichiers regroupant l’ensemble des
événements survenus sur un service, une application, un serveur ou tout autre système
informatique.
27
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Utiliser le protocole SNMP (Simple Network Management Protocole) : qui va être expliqué
ainsi dessous.
Ces objets sont classés dans une sorte de base de données nommée MIB (« Management
Information Base ») qui est un ensemble d’informations structuré hiérarchiquement sur une
entité réseau. Les informations sont regroupées en arbre.
SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités
dans la MIB.
L’architecture de gestion de réseau proposée par le protocole SNMP est donc basée sur trois
principaux éléments :
28
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
4.5.4 LES AGENTS
Les agents c’est-à-dire une application de gestion de réseau résidant dans un
périphérique et chargé de transmettre les données locales de gestion du périphérique au format
SNMP ;
Voici ci-dessous un schéma qui présente les éléments de base du protocole SNMP :
29
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Dans bien des cas, les colossales lacunes de sécurité que comportent les versions 1 et 2
de SNMP limitent l’utilisation de SNMP à la lecture des informations car la communauté
circule sans chiffrement avec ces deux protocoles. Un grand nombre de logiciels libres et
propriétaire utilisent SNMP pour interroger régulièrement les équipements et produire des
graphes rendant compte de l’évolution des réseaux ou des systèmes informatiques (MRTG,
Cacti, Nagios, Zabbix…).
30
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 5 : LES SYSTEMES DE MONITORING
EXISTANTS
Le marché de la supervision peut être divisé en deux grandes sous-parties. Les offres
éditeurs, qui permettent de fournir des moniteurs de supervision payants. Les offres du monde
libre, qui permettent d’avoir des moniteurs gratuits (Open source).
➢ HP : La gamme Openview
➢ BMC : Patrol
➢ IBM : Tivoli
Ces outils, véritables Framework du monitoring, possèdent tous leur avantage face à la
concurrence. Cependant, tous ont également lé même défaut : le prix !
Cette constatation faite, il est alors logique de voir de plus en plus de sociétés aujourd’hui
regarder du côté du logiciel libre, ou les projets commencent depuis quelques années à devenir
de plus en plus professionnels et suivis.
5.2.1 NAGIOS
Nagios (anciennement appelé Netsaint) est une application permettant la surveillance
système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes
vont mal et quand ils vont mieux. C’est un logiciel libre sous licence GPL.
5.2.2 ZABBIX
ZABBIX est un logiciel open source créé par Alexei Valdisme. Zabbix permet de
surveiller le statut de divers services réseau, serveurs et autres matériels réseau. Distribué sous
licence GPL v2, Zabbix fait partie des solutions majeures de supervision libre.
31
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
5.2.3 OPENNMS
OpenNMS est un outil de supervision de réseau Open Source. Il est développé en Java et
s’appuie sur le moteur applicatif Jetty et la base de données PostgreSQL pour fonctionner.
5.2.4 SHINKEN
Shinken est une application permettant la surveillance système et réseau. Elle surveille
les hôtes et services spécifiés, alertant lorsque les systèmes vont mal et quand ils vont mieux.
C’est un logiciel libre sous licence GNU AGPL et compatible avec Nagios.
32
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
SOLUTIONS ZABBIX NAGIOS
33
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
SOLUTIONS ZABBIX NAGIOS
- Communauté de développeurs
limitée.
Ces deux logiciels sont les plus répandus et les plus utilisés dans les entreprises. De par
les différentes fonctionnalités qu’elles offrent et compte tenu de leur critère qui justifie leur
égalité nous avons du mal à les départager.
Par contre, Nagios présente une particularité qui est synonyme de sa modularité, ce qui
nous a permis en d’autres termes de juger que Nagios est plus adapté à notre projet que Zabbix.
Nagios est plus adaptée comme application permettant de satisfaire pratiquement tous les
besoins d’entreprises. En effet, grâce à ses plugins, Nagios possède une architecture facilement
adaptable à l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même
personnalisés et permettent de spécifier les tâches pour aboutir au résultat voulu.
De plus Nagios est une solution stable, dispose d’une grande communauté de
développeurs et est utilisé aussi bien dans les petites et moyennes infrastructures que dans les
grands parcs informatiques et utilisé surtout par plusieurs entreprises de renommé, 1436 sites
se sont déclarés utilisateurs de Nagios au 2008/04/22, sur http://nagios.org/userprofiles. On
peut y lire par exemple que Tulip It Services Corp monitore 100 000 hosts (1 000 000 de
services) avec Nagios, et que Yahoo Inc monitore 200 000 services répartis sur 100 000 hosts.
Bien que ce dernier soit réputé par sa configuration fastidieuse, il peut être couplé à
Centreon un logiciel qui lui servira de couche applicative afin de faciliter la configuration et
d’établir des interfaces IHM plus ergonomiques et compréhensibles.
34
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
TROISIEME PARTIE
35
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 6 : DEPLOIEMENT DE LA SOLUTION
Les services à configurer sur notre serveur NAGIOS sont : DNS, DHCP, HTTPD
et MARIADB voir : [Annexe A]
36
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
6.2 PRESENTATION DE LA SOLUTION RETENU (NAGIOS)
6.2.1 PRESENTATION
Nagios est un logiciel libre distribué sous licence GPL qui permet de superviser un
système d’information complet. Utilisé par de nombreuses sociétés, il fait l’objet de
contribution et recherche très active. Nagios permet donc une supervision active et passive de
serveurs, équipements réseaux, et surtout de services divers et variés.
Il utilise des principes simples, mais reste néanmoins complexe à mettre en œuvre dans
un environnement de production, du fait de sa grande souplesse de configuration et d’utilisation,
et ce d’autant plus que le nombre d’objets à configurer est important. Ces derniers peuvent de
plus avoir des dépendances plus ou moins fines entre eux, ce qui peut encore augmenter le
temps de mise en œuvre.
6.2.2 FONCTIONNALITES
Les fonctionnalités de Nagios sont très nombreuses, parmi les plus communes nous
pouvons citer les suivantes :
➢ La supervision des services réseaux (SMTP, http…), des hôtes et des ressources
systèmes (CPU, charge mémoire…)
➢ La détermination à distance et de manière automatique l’état des objets et les ressources
nécessaires au bon fonctionnement du système grâce à ses plugins.
➢ Représentation coloriée des états des services et hôtes définies.
➢ Génération de rapports.
➢ Cartographie du réseau.
➢ Gestion des alertes.
➢ Surveillance des processus (sous Windows, Unix…).
➢ Superviser des services réseaux : (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP,
etc.)
➢ La supervision à distance peut utiliser SSH ou un tunnel SSL.
➢ Les plugins sont écrits dans les langages de programmation les plus adaptés à leur
tâche(Bash, C++, Python, Perl, PHP, C#, etc.)
37
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
✓ Un ordonnanceur : Nagios est d’abord un moteur gérant l’ordonnancement des
vérifications, ainsi que les actions à prendre sur incidents (alertes, escalades, prise
d’action corrective) ;
✓ Des sondes : les ondes de Nagios (les greffons ou plugins) sont de petits scripts ou
programmes qui sont la base des vérifications.
✓ Une IHM : La partie graphique visible à travers un simple serveur web, tel qu’Apache.
Cette interface sert à afficher de manière claire et concise une vue d’ensemble du système
d’information et l’état des services surveillés, de générer des rapports et visualiser l’historique.
D’une manière générale avoir la possibilité de détecter en un simple coup d’œil, les services ou
hôtes ayant besoin d’une intervention de leur superviseur.
6.2.4 PLUGINS
Nagios fonctionne grâce à des plugins écris en Perl ou en C. Les greffons sont des
programmes exécutables ou scripts (perl, Shell, etc.) capable de fournir au moteur :
Nagios est livré avec un « package » de greffons standards regroupant les plus utilisés. Pour
une utilisation basique et simple, ils devraient être suffisants. En voilà quelques exemples :
check_http : Vérifie la présence d'un serveur web.
check_load : Vérifie la charge CPU locale.
check_ping : Envoie une requête Ping à un hôte.
check_pop : Vérifie la présence d'un serveur POP3.
check_procs : Compte les processus locaux.
check_smtp : Vérifie la présence d'un serveur SMTP.
check_snmp : Envoie une requête SNMP (passée en argument) à un hôte.
38
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
check_ssh : Vérifie la présence d'un service SSH.
check_tcp : Vérifie l'ouverture d'un port TCP (passé en argument).
check_users : Compte le nombre d'utilisateurs sur la machine locale.
39
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ Contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres
des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages
horaires d'envoi des alertes...).
6.3.1 NDOUTILS
NDOutils est un module additionnel permettant à Nagios d’écrire dans une base de
données l’état des machines et services à superviser.
6.3.1.1 UTILITES
Les greffons ou plugins sont de petits scripts ou programmes qui sont la base des
vérifications. En effet lorsque celle-ci effectuent des tests, ils retournent à l’ordonnanceur
Nagios, deux types de donnée qui sont les états des hôtes et leurs services, ainsi que les données
de performances qui par la suite seront enregistrées dans des fichiers plats.
Pour obtenir une information Nagios est obligée de lire et traiter ces fichiers en entier. Aussi
chaque rafraichissement d’une page web depuis l’interface de Nagios implique une analyse
complète de ces fichiers.
NDOutils vient alors optimiser l’exploitation de ces données en les exportant vers une base de
données MySQL.
6.3.1.2 ARCHITECTURE
NDOutils se compose de deux modules :
➢ Ndomod :
Lancer automatiquement avec Nagios et responsable de l’exportation des données
extraits des fichiers plats pour les déposer dans un socket (Unix, tcp).
➢ Ndo2db :
Démon nécessitant un script d’initialisation et responsable de l’ouverture de socket
(Unix ou TCP) et place les données trouvées dans une base de données MySQL.
La figure 12 décrit l’architecture de NDOutils.
40
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
6.3.2 NSClIENT
6.3.2.2 ARCHITECTURE
NSClient se base sur une architecture client/serveur. La partie cliente nommée check_nt,
doit être disponible sur le serveur Nagios et on doit vérifier son existence parmi les plugins
délivrés avec Nagios-plugins sinon l’installer. La partie serveur NSClient++ est à installer sur
chacune des machines Windows à surveiller.
41
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
6.3.3 NRPE POUR LA SUPERVISION DES SERVEUR LINUX
NRPE est un agent de supervision qui vous permet de récupérer les informations à
distance. Son principe de fonctionnement est simple : il suffit d’installer le démon sur la
machine distante et de l’interroger à partir du serveur Nagios.
42
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 7 : INSTALLATION ET CONFIGURATION
43
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
(L’option –a permet de rajouter l’utilisateur au groupe sans l’enlever de groupes il est déjà
affecté (ce que fait –G sans –a)
./configure - - with-command-group=nagcmd
• On se place sur le dossier nagios* puis on lance le script de pré installation (il
va configurer la compilation et l’installation)
44
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
cd Nagios-4.1.1/
./configure -–with-command-group=nagcmd
• On compile tous les sources avec make all. Si « make » n’est pas trouvé, installez-le
et fait.
• On crée des fichiers exemples (les templates) de nagios avec make install-
config
45
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ces templates sont dans /usr/local/nagios/etc pour les activer ou désactiver manuellement.
46
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ Configuration du fichier password accès Nagios
Pour finir nous devrons crée le compte « nagiosadmin » avec lequel nous allons nous
connecter à la page web de Nagios accessible via https://samba.net/nagios/ . Cet utilisateur aura
comme mot de passe ‘diallo1305’.
❖ htpasswd –c /usr/local/nagios/etc/htpasswd.user nagiosadmin
➢ Démarrage de Nagios
Nous pouvons démarrer Nagios tout en vérifiant son fichier de configuration principale à la
première installation, et à chaque fois que nous ferons des modifications sur Nagios ou que
nous aurons simplement besoin de redémarrer Nagios, assurer-vous que tous les fichiers de
configuration sont conformes.
Pour cela, nous devons lancez toujours cette commande :
/usr/local/nagios/bin/nagios –v /usr/local/nagios.cfg
S’il n’y a pas d’erreur, alors on peut démarrer nagios.
Maintenant nous pouvons nous connecter à l’interface Nagios par le lien
suivant :https://samba.net/nagios/.
Ici on entre notre Utilisateur « nagiosadmin » et notre mot passe « diallo1305 », c’est-à-dire
avec le compte nagiosadmin qu’on avait créé précédemment.
47
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ A présent nous voilà dans l’interface de Nagios.
48
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Celles-ci
les définitions peuvent être placées dans leur propre fichier ou ajoutées à un fichier de
configuration d'objet déjà existant.
Premièrement, il est recommandé de créer un nouveau modèle pour chaque type d’hôte que
vous allez surveiller.
créer un nouveau modèle pour les boîtes Linux :
Les étapes de création de la machine linux seront détaillées dans : [Annexe C].
49
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Commandes Syntaxes Significations
Check-Wind-D check_nt -H Permet de déterminer la taille
$HOSTADDRESS$ - du disque D (-l)
v USEDDISKSPACE -s admin
-p
12489 -l d
Check-Wind-UPTIME check_nt –H Permet de déterminer la taille
$HOSTADDRESS$ - et pourcentage de la mémoire
vMEMUSE -s admin -p 12489 - utilisée, libre et totale.
w 80 -c 90 A 80% de la mémoire
utilisée l’état du service
devient « warning » et
à 90% l’état du service
devient « critical »
Check-Wind-MEMUSE check_nt -H Permet de déterminer la
$HOSTADDRESS$ -v durée écoulée depuis le
UPTIME -s pdw -p 12489 dernier redémarrage
Une définition de commande check_nt a été ajouté au fichier commands.cfg. Cela permet
d’utiliser le plugin check_nt pour superviser les services Windows.
Un gabarit d’hôte serveur Windows (appelé Windows-server) a déjà été créé dans le fichier
templates.cfg. Cela permet d’ajouter de nouvelle définition d’hôtes Windows de façon
simple.
Editons le fichier principal de nagios pour activer le fichier qui gère l’ajout des machines
clientes Windows.
50
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Maintenant nous pouvons définir quelques définitions d’objets dans nos fichiers de
configuration Nagios pour pouvoir superviser la nouvelle machine Windows.
Ajoutons une nouvelle définition d’hôte pour la machine que nous souhaitons superviser en
remplaçant les champs host_name, alias et address par les valeurs appropriées pour notre
machine Windows.
Maintenant nous pouvons ajouter quelques définitions de services (dans le même fichier de
configuration) c’est-à-dire dans /usr/local/nagios/etc/objects/windows.cfg
. Ajoutons la définition de service suivante pour superviser le temps écoulé depuis le dernier
démarrage du serveur windows.
51
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ajoutons la définition de service pour superviser la charge du CPU du serveur Windows et
générer une alerte CRITICAL si la charge CPU des 5 dernières minutes est égale à 90% ou
plus une alerte de WARNINIG si la charge CPU des 5 dernières minutes est égale à 80% ou
plus.
Ajoutons la définition de service pour superviser l’espace utilisé du disque C:\ du serveur
Windows et générer une alerte CRITICAL si la charge CPU des 5 dernières minutes est égale
à 90% ou plus une alerte de WARNINIG si la charge CPU des 5 dernières minutes est égale à
80% ou plus.
52
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ajoutons la définition de service suivante pour superviser l’état du service W3SVC et générer
une alerte CRITICAL si ce service est arrêté.
Ajoutons la définition de service suivante pour Ping l’accessibilité des hôtes dans le réseau
53
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
54
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Cliquons sur la cible de surveillance « AMADOU » pour voir les informations détaillées :
55
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Cliquons sur section “Services” dans le volet gauche pour voir les services de la machine
cliente Windows ajoutée.
7.7 NOTIFICATION
En plus d’être informé visuellement par l’interface de Nagios, on peut paramétrer
l’envoi des mails pour indiquer la perte d’un hôte ou d’un service. Cela permet d’avoir des
informations supplémentaires, et d’avoir un historique de l’activité durant la nuit lorsque l’on
ouvre sa boite mail le matin.
En premier lieu on aura besoin d’installer les éléments postfix et mailx et avoir accès à un
serveur SMTP. Voir [Annexe C]
Nagios possède déjà les commandes de notification « host-notify-by-email »et « service-notify-
by-email » qu’on devrait ajouter dans le fichier « /etc/nagios/objects/commands.cfg
56
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
7.7.1 ENVOYER UNE NOTIFICATION D’ALERTE DE NAGIOS A
L’AIDE D’EMAIL
En plus d’être informé visuellement par l’interface de Nagios, on peut paramétrer l’envoi
des mails pour indiquer la perte d’un hôte ou d’un service. Cela permet d’avoir des
informations supplémentaires, et d’avoir un historique de l’activité durant la nuit lorsque l’on
ouvre sa boite mail le matin.
En premier lieu on aura besoin d’installer les éléments postfix et mailx et avoir accès à un
serveur SMTP. Voir [Annexe C]
Nagios possède déjà les commandes de notification « host-notify-by-email »et« service-
notify-by-email » qu’on devrait ajouter dans le fichier « /etc/nagios/objects/commands.cfg ».
Après avoir installé postfix, nous allons maintenant nous occuper de la configuration. On
ouvre le fichier de configuration de de postfix « vim /etc/postfix/main.cf »
Nous relançons postfix pour que tous nos changements soient pris en compte.
57
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
En bref ce chapitre j’ai penché sur l’aspect pratique de mon projet, en détaillant les étapes de la
mise en place et l’utilisation de ma solution, et j’ai ainsi pu prouver l’importance de Nagios,
qui est principalement, la facilité de la configuration, mais aussi la livraison de comptes rendus
et d’analyses plus rapidement et d’une manière beaucoup plus précise pour le seul but de gagner
et optimiser la gestion de son temps.
58
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CONCLUSION GENERALE
En constance évolution, la supervision est un domaine important de l’administration systèmes
et réseaux.
En effet les solutions libres de supervision ont prouvé qu’elles occupent une place assez
importante dans la sphère professionnelle.
Et comme l’étude l’a montrée, la supervision joue un rôle important pour la croissance et le
rendement d’une entreprise.
L’étude de ce projet nous a permis de choisir au mieux une solution qui répond parfaitement
aux besoins organisationnels et financiers des entreprises.
Ainsi c’est l’application Nagios qui nous a permis la constitution d’une supervision à la fois
puissante et efficace.
Ce travail m’a permis d’approfondir mes connaissances en ce qui concerne la supervision des
réseaux informatiques, et surtout la maitrise parfaite de l’environnement Unix
59
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ANNEXE A
➢ Configuration de httpd
60
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ANNEXE B
61
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
62
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
63
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
64
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
65
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ANNEXE C
➢ wgethttp://sourceforge.net/projects/roundcubemail/files/roundcubemail/0.9.5/roundcu
bemail-1.0.4.tar.gz/download
➢ tar -zxf roundcubemail-1.0.4.tar.gz
➢ cp -rf /tmp/roundcubemail /var/www/html
➢ chown -R apache:apache /var/www/html/*
➢ chmod -R 775 /var/www/html/*
66
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Voici le modèle de Virtual host Apache que j’utilise pour démarrer. Roundcube est accessible
à l’adresse www.samba.net/installer/.
67
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
68
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
69
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
70
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
71
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
BIBLIOGRAPHIE
WEBOGRAPHIE
72
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Tables des Matières
Dédicace ................................................................................................................................................... I
Remerciements ....................................................................................................................................... II
Avant-propos .......................................................................................................................................... III
Glossaire ................................................................................................................................................. IV
Liste des figures ...................................................................................................................................... VI
Liste des tableaux .................................................................................................................................. VII
Sommaire ............................................................................................................................................. VIII
RESUME ................................................................................................................................................... X
ABSTRACT ................................................................................................................................................ X
Introduction générale.............................................................................................................................. 1
PREMIERE PARTIE .................................................................................................................................... 3
CADRE THEORIQUE ET METHODOLOGIQUE ........................................................................................... 3
CHAPITRE 1 : CADRE THEORIQUE ............................................................................................................ 4
1.1 PROBLEMATIQUE .............................................................................................................................. 4
1.2 LES OBJECTIFS .................................................................................................................................... 5
1.3 LES HYPOTHESES DE RECHERCHE ...................................................................................................... 5
1.4 PERTINENCE DU SUJET ...................................................................................................................... 5
CHAPITRE 2 : CADRE METHODOLOGIQUE............................................................................................... 7
2.1 LA DELIMITATION DU CHAMPS DE L’ETUDE ..................................................................................... 7
2.2 LES TECHNIQUES D’INVESTIGATIONS ................................................................................................ 7
2.3 LES DIFFICULTES RENCONTREES........................................................................................................ 7
DEUXIEME PARTIE ................................................................................................................................... 8
ETUDE DETAILLEE .................................................................................................................................... 8
CHAPITRE 3 : GENERALITES SUR LES RESEAUX INFORMATIQUES ........................................................... 9
3.1 LES RESEAUX ...................................................................................................................................... 9
3.1.1 DEFINITION ..................................................................................................................................... 9
3.1.2 LES RESEAUX D’AUJOURD’HUI ....................................................................................................... 9
3.1.3 : LES TYPES DE RESEAUX ............................................................................................................... 10
3.1.4 LE MODELE OSI ............................................................................................................................. 10
3.1.4.1 LES DIFFERENTES COUCHES DU MODELE OSI ........................................................................... 11
3.1.4.2 : TRANSMISSION DE DONNEES AU TRAVERS DU MODELE OSI ........................... 13
3.1.5 LE MODELE TCP/IP ........................................................................................................................ 13
3.2 PROTOCOLES DE COMMUNICATIONS ET ADRESSAGE .................................................................... 15
73
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.2.1 DEFINITION ................................................................................................................................... 15
3.2.2 PROTOCOLES ORIENTES ET NON ORIENTES CONNEXION ............................................................ 15
3.2.3 LES ADRESSES IP ........................................................................................................................... 16
3.2.3.1 ADRESSE IPv4............................................................................................................................. 16
3.2.3.2 ADRESSE IPv6............................................................................................................................. 16
3.3 EQUIPEMENTS D’INTERCONNEXION ET LES TOPOLOGIES RESEAUX .............................................. 17
3.3.1 SUPPORT DE TRANSMISSION ....................................................................................................... 17
3.3.1.1 LES CABLES A PAIRES TORSADEES ............................................................................................. 17
3.3.1.2LES CABLES COAXIAUX ............................................................................................................... 17
3.3.1.3 : LES CABLES A FIBRES OPTIQUE ................................................................................................ 18
3.3.1.4 LES LIAISONS HERTZIENNES ...................................................................................................... 19
3.3.1.5 : LIAISON SALELLITAIRE ............................................................................................................. 19
3.3.2 LES PRINCIPAUX COMPOSANTS D’INTERCONNEXIONS ............................................................... 19
3.3.3 LES DIFFERENTES TOPOLOGIES RESEAUX..................................................................................... 19
3.3.3.1 TOPOLOGIE EN BUS ................................................................................................................... 20
3.3.3.2 TOPOLOGIE EN ETOILE .............................................................................................................. 21
3.3.3.3 TOPOLOGIE EN ANNEAU ........................................................................................................... 22
3.3.3.4 TOPOLOGIE EN ARBRE ............................................................................................................... 22
3.3.2.5 TOPOLOGIE MAILLEE ................................................................................................................. 23
............................................................................................................................................................... 23
CHAPITRE 4 : ETAT DE L’ART SUR LE MONITORING .............................................................................. 24
4.1 DEFINITION DE LA SUPERVISION INFORMATIQUE .......................................................................... 24
4.2. FONCTIONNALITE ET NIVEAUX D’INFORMATION .......................................................................... 24
............................................................................................................................................................... 24
4.2.1 INFORMATION SUR LES SYSTEMES .............................................................................................. 25
4.2.2 INFORMATION SUR LES RESEAUX ................................................................................................ 25
4.2.3 INFORMATION SUR LES APPLICATION ET SERVICES..................................................................... 26
4.3 ROLE DE LA SUPEERVISION.............................................................................................................. 26
4.4 ASPECTS DE LA SUPERVISION .......................................................................................................... 26
4.4.1 LA FIABILITE .................................................................................................................................. 27
4.4.2 LA PERFORMANCE ........................................................................................................................ 27
4.4.3 LE CONTENU ................................................................................................................................. 27
4.5 PROTOCOLE SNMP .......................................................................................................................... 27
4.5.1 DEFINITION DU PROTOCOLE SNMP.............................................................................................. 28
4.5.2 PRINCIPE DE FONCTIONNEMENT DU PROTOCOLE SNMP............................................................ 28
4.5.3 LES EQUIPEMENTS MANAGES ...................................................................................................... 28
74
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
4.5.4 LES AGENTS .................................................................................................................................. 29
4.5.5 LE SYSTEMES DE MANAGEMENT DE RESEAU............................................................................... 29
4.5.6 SNMP EN PRATIQUE ..................................................................................................................... 29
CHAPITRE 5 : LES SYSTEMES DE MONITORING EXISTANTS ................................................................... 31
5.1 LES OFFRES D’EDITEURS .................................................................................................................. 31
5.2 LES OFFRES DU MONDE LIBRE......................................................................................................... 31
5.2.1 NAGIOS ......................................................................................................................................... 31
5.2.2 ZABBIX .......................................................................................................................................... 31
5.2.3 OPENNMS ..................................................................................................................................... 32
5.2.4 SHINKEN ....................................................................................................................................... 32
5.2.4 EYES OF NETWORK ....................................................................................................................... 32
5.3 CHOIX DU LOGICIEL ......................................................................................................................... 32
TROISIEME PARTIE................................................................................................................................. 35
MISE EN PLACE DE LA SOLUTION .......................................................................................................... 35
CHAPITRE 6 : DEPLOIEMENT DE LA SOLUTION...................................................................................... 36
6.1 ARCHITECTURE DE MISE EN OEUVRE .............................................................................................. 36
......................................................................................................................... Erreur ! Signet non défini.
6.2 PRESENTATION DE LA SOLUTION RETENU (NAGIOS) ...................................................................... 37
6.2.1 PRESENTATION ............................................................................................................................. 37
6.2.2 FONCTIONNALITES ....................................................................................................................... 37
6.2.3 ARCHITECTURE DE NAGIOS .......................................................................................................... 37
6.2.4 PLUGINS ........................................................................................................................................ 38
6.2.5 : LES FICHIERS DE CONFIGURATION ............................................................................................. 39
6.3 LES COMPLEMENTS DE NAGIOS ...................................................................................................... 40
6.3.1 NDOUTILS ..................................................................................................................................... 40
6.3.1.1 UTILITES ..................................................................................................................................... 40
6.3.1.2 ARCHITECTURE .......................................................................................................................... 40
6.3.2 NSClIENT ....................................................................................................................................... 41
6.3.2.1 PRESENTATION DE NSCLIIENT ................................................................................................... 41
6.3.2.2 ARCHITECTURE .......................................................................................................................... 41
6.3.3 NRPE POUR LA SUPERVISION DES SERVEUR LINUX ..................................................................... 42
6.3.3.1 PRINCIPE DE FONCTIONEMENT................................................................................................. 42
6.3.3.2 ARCHITECTURE DE NRPE ........................................................................................................... 42
CHAPITRE 7 : INSTALLATION ET CONFIGURATION ................................................................................ 43
7.1 MISE EN PLACE DE NAGIOS ET LES PLUGINS ................................................................................... 43
7.1.1 INSTALLATION DES PRE-REQUIS NAGIOS ..................................................................................... 43
75
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
7.1.2 CREATION DE COMPTE D’UTILISATEUR ET GROUPE POUR NAGIOS ............................................ 43
7.2 INSTALLATION DE NAGIOS .............................................................................................................. 44
7.3 INSTALLATION DE NAGIOS PLUGINS ............................................................................................... 46
7.4 INSTALLATION DE NRPE................................................................................................................... 48
7.5 INSTALLATION DE NSCLIENT............................................................................................................ 49
7.6 AJOUT DE MACHINE CLIENT WINDOWS SUR NAGIOS .................................................................... 50
7.7 NOTIFICATION ................................................................................................................................. 56
7.7.1 ENVOYER UNE NOTIFICATION D’ALERTE DE NAGIOS A L’AIDE D’EMAIL ..................................... 57
7.7.1.1 UTILISATION DU SERVEUR SMTP DE GMAIL VIA POSTFIX ......................................................... 57
7.7.1.2 AJOUT DU CONTACT A NOTIFIER .............................................................................................. 58
CONCLUSION GENERALE ....................................................................................................................... 59
ANNEXE A .............................................................................................................................................. 60
ANNEXE B .............................................................................................................................................. 61
ANNEXE C .............................................................................................................................................. 66
BIBLIOGRAPHIE ...................................................................................................................................... 72
WEBOGRAPHIE ...................................................................................................................................... 72
Tables des Matières............................................................................................................................... 73
76
Rédigé et Soutenu par : Mr Amadou Samba DIALLO