MEMOIRE ASD Final

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 87

REPUBLIQUE DU SENEGAL

Un Peuple - Un But - Une Foi

Ministère de l’Enseignement Supérieur de la Recherche et de l’innovation

Direction Générale de l’Enseignement Supérieur Privé

Km1, Avenue Cheikh Anta Diop BP : 28 110 Dakar Sénégal / Tel : 33 822 19 81 / Fax : 33 822 31 90

Site Web : www.isi.sn

MEMOIRE DE FIN DE CYCLE EN VUE DE L’OBTENTION DU


DIPLOME DE LICENCE

SPECIALITE : INFORMATIQUE

OPTION : RESEAU INFORMATIQUE

Etude et Mise en place d’un système de supervision réseau

Présentée et soutenu par : Sous la direction de :


Mr. AMADOU SAMBA DIALLO Mr. RACINE OUMAR SALL
Formateur en Réseau Informatique

ANNEE ACADEMIQUE
2017-2018
Etude et mise en place d’un système de supervision réseaux
Dédicace

A mes chers parents El Hadji Imam Baba DIALLO et Fatimata SALL pour leur amour
inestimable, leur confiance, leurs soutiens, leurs sacrifices et toutes les valeurs qu'ils ont su
m'inculquer.

Je vous remercie pour tout le soutien et l’amour que vous me portez depuis mon enfance et
j’espère que votre bénédiction m’accompagnera pour toujours.

Que ce modeste travail soit l’exaucement de vos vœux tant formulés, que DIEU, le tout
puissant, vous accorde santé, bonheur et longue vie.

Mention spéciale à mon grand frère Mamadou Mamour Diallo et sa femme Adjia Bineta
Diallo qui ont pris en charge les frais de tous mes études universitaires, merci solennellement.

A mes frères et sœurs qui sont à Louga et ici à Dakar, dont leur soutien moral sans limite m’a
beaucoup apporté ;

Puisse ALLAH, le tout puissant, vous préserve et vous accorde santé, longue vie et bonheur.

I
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Remerciements

Au terme de ma formation, je tiens à adresser mes vifs remercîments à toutes les personnes qui
de près ou de loin ont contribué à la réussite de ce travail.

Je veux citer :

❖ Mes professeurs rien au monde ne vaut les efforts fournis jour et nuit pour nous
dispenser une formation professionnelle de qualité. Vous êtes l’exemple de dévouement
qui n’a pas cessé de m’encourager. Particulièrement à M. SALL Racine Oumar mon
encadreur qui n’a ménagé aucun effort, M. LO Massamba mon professeur, M.
JONHSON El Hadji Boly mon professeur principal de réseau pour qui je garde une
éternelle reconnaissance.
❖ À M. Johnson Père qui nous a beaucoup guider vraiment, à M. Samba Souaré, à M.
Ngor Seck et à tous les professeurs à qui on n’a pas pu être ensemble.
❖ À Mme Cissé qui grâce à elle on a rédiger nos mémoires sans problèmes de forme avec
ses bons cours qu’elle a pu nous donner mais aussi de ses conseils.
❖ On désire aussi remercier tout le corps professoral de l’ISI particulièrement à M. SAMB,
à M. NDIAYE qui nous ont beaucoup aidé et soutenu durant notre cursus scolaire.
❖ Aux membres du jury.
❖ Enfin, nous adressons nos plus sincères remerciements à tous nos proches et amis, qui
nous ont toujours encouragées au cours de la réalisation de ce mémoire. Merci à tous et
à toutes.

II
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Avant-propos

Le mémoire de fin d'étude est un prolongement naturel de l'immersion de l'étudiant dans le


monde professionnel, qui comme de coutume, permet à celui-ci de couronner sa dernière année
universitaire du premier cycle. Il met en exergue les qualités de réflexion de l'étudiant et
souligne ses aptitudes d'analyse globale à partir d'une expérience professionnelle.

La réalisation de ce document répond à l'obligation pour tout étudiant en dernière année


du cycle ingénieur du système LMD à l’Institut Supérieur d’Informatique (ISI) de présenter un
projet de fin d'étude en vue la validation de l'année académique.

Ce rapport rend compte simultanément de la découverte du milieu professionnel et de


la conduite d'une mission attribuée à l'étudiant.

Le sujet sur lequel s'appuie ce document est « Etude et mise en place d’un système de
supervision réseau ».

III
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Glossaire

A.E.S: Advanced Encryption Standard

D.E.S: Data Encryption Standard

DHCP: Dynamic Host Configuration Protocol

GNU: GNU’s Not UNIX

GPG: GNU Privacy Guard

HTTP: HyperText Transfer Protocol

I.D.E.A: International Data Encryption Algorithm

IETF: Internet Engineering Task Force

IP: Internet Protocol;

ISO: International Standardization Organization

JVM: Java Virtual Machines

LAN: Local Area Network

LDAP: Lightweight Directory Access Protocol

LLC: Logical Link Control

MAC: Media Access Control

MAN: Metropolitan Area Network

NIST: National Institute of Standards and Technology

OSI: Open System Interconnexion

PGP: Pretty Good Privacy

R.S.A: Rivest Shamir Adleman

SSH: Secure Shell

SSL: Secure Sockets Layer

TCP: Transmission Control Protocol

IV
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
TLS: Transport Layer Security

WANs: Wide Area Networks;

WWW: World Wide Web;

V
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Liste des figures
Figure 1.3.1 : Modèle OSI ................................................................................................................... 11
Figure 2.3.2 : Modèle OSI et TCP/IP................................................................................................. 14
Figure 3.3.3 : Câble Coaxial ............................................................................................................... 18
Figure 4.3.4 : Fibre Optique ............................................................................................................... 19
Figure 5.3.5 : topologie en bus ............................................................................................................ 20
Figure 6.3.6 : Topologies en Etoile ..................................................................................................... 21
Figure 7.3.7 : Topologies en anneau .................................................................................................. 22
Figure 8.3.8 : Topologies en arbre ..................................................................................................... 22
Figure 9.3.9 : Topologies en maillée ................................................................................................... 23
Figure 10.4.10 : Fonctionnalités de la supervision............................................................................ 24
Figure 11.4.11 : Élément de base du protocole SNMP ..................................................................... 29
Figure 12.6.12 : Architecture de Déploiement .................................................................................. 36
Figure 13.6.13 : ARCHITECTURE NAGIOS-NDOutils ................................................................ 41
Figure 14.6.14 : Architecture de NSCLIENT ................................................................................... 41
Figure 15.6.15 : Architecture de NRPE ............................................................................................. 42
Figure 16.7.16: L'interface d'authentification de Nagios................................................................ 47
Figure 17.7.17 : L'interface de Nagios ............................................................................................... 48
Figure 18.7.18 : Interface des Machines Ajoutées ............................................................................ 54
Figure 19.7.19 : L'information détaillés d'un hôte ........................................................................... 55
Figure 20.7.20 : L'interface de services des hôtes ............................................................................. 56
Figure 21.7.21 : Notification par email ............................................................................................. 58

VI
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Liste des tableaux

Tableau 1: Tableau comparatif de NAGIOS ET ZABBIX ............................................................. 32


Tableau 2: Signification des codes de retours ................................................................................... 38
Tableau 3: Les commandes NSClient ................................................................................................ 49

VII
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Sommaire

Introduction générale.............................................................................................................................. 1
PREMIERE PARTIE .................................................................................................................................... 3
CADRE THEORIQUE ET METHODOLOGIQUE ........................................................................................... 3
CHAPITRE 1 : CADRE THEORIQUE ............................................................................................................ 4
1.1 PROBLEMATIQUE .............................................................................................................................. 4
1.2 LES OBJECTIFS .................................................................................................................................... 5
1.3 LES HYPOTHESES DE RECHERCHE ...................................................................................................... 5
1.4 PERTINENCE DU SUJET ...................................................................................................................... 5
CHAPITRE 2 : CADRE METHODOLOGIQUE............................................................................................... 7
2.1 LA DELIMITATION DU CHAMPS DE L’ETUDE ..................................................................................... 7
2.2 LES TECHNIQUES D’INVESTIGATIONS ................................................................................................ 7
2.3 LES DIFFICULTES RENCONTREES........................................................................................................ 7
DEUXIEME PARTIE ................................................................................................................................... 8
ETUDE DETAILLEE .................................................................................................................................... 8
CHAPITRE 3 : GENERALITES SUR LES RESEAUX INFORMATIQUES ........................................................... 9
3.1 LES RESEAUX ...................................................................................................................................... 9
3.2 PROTOCOLES DE COMMUNICATIONS ET ADRESSAGE .................................................................... 15
3.3 EQUIPEMENTS D’INTERCONNEXION ET LES TOPOLOGIES RESEAUX .............................................. 17
CHAPITRE 4 : ETAT DE L’ART SUR LE MONITORING .............................................................................. 24
4.1 DEFINITION DE LA SUPERVISION INFORMATIQUE .......................................................................... 24
4.2. FONCTIONNALITE ET NIVEAUX D’INFORMATION .......................................................................... 24
4.3 ROLE DE LA SUPEERVISION.............................................................................................................. 26
4.4 ASPECTS DE LA SUPERVISION .......................................................................................................... 26
4.5 PROTOCOLE SNMP .......................................................................................................................... 27
CHAPITRE 5 : LES SYSTEMES DE MONITORING EXISTANTS ................................................................... 31
5.1 LES OFFRES D’EDITEURS .................................................................................................................. 31
5.2 LES OFFRES DU MONDE LIBRE......................................................................................................... 31
5.3 CHOIX DU LOGICIEL ......................................................................................................................... 32
TROISIEME PARTIE................................................................................................................................. 35
MISE EN PLACE DE LA SOLUTION .......................................................................................................... 35
CHAPITRE 6 : DEPLOIEMENT DE LA SOLUTION ..................................................................................... 36
6.1 ARCHITECTURE DE MISE EN OEUVRE .............................................................................................. 36
6.2 PRESENTATION DE LA SOLUTION RETENU (NAGIOS) ...................................................................... 37
6.3 LES COMPLEMENTS DE NAGIOS ...................................................................................................... 40

VIII
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 7 : INSTALLATION ET CONFIGURATION ................................................................................ 43
7.1 MISE EN PLACE DE NAGIOS ET LES PLUGINS ................................................................................... 43
7.2 INSTALLATION DE NAGIOS .............................................................................................................. 44
7.3 INSTALLATION DE NAGIOS PLUGINS ............................................................................................... 46
7.4 INSTALLATION DE NRPE .................................................................................................................. 48
7.5 INSTALLATION DE NSCLIENT............................................................................................................ 49
7.6 AJOUT DE MACHINE CLIENT WINDOWS SUR NAGIOS .................................................................... 50
7.7 NOTIFICATION ................................................................................................................................. 56
CONCLUSION GENERALE ....................................................................................................................... 59
BIBLIOGRAPHIE ...................................................................................................................................... 72
WEBOGRAPHIE ...................................................................................................................................... 72
Tables des Matières............................................................................................................................... 73

IX
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
RESUME

La taille des réseaux ne cesse de grandir de jour en jour depuis leur création et leur
importance dans le monde de l’entreprise prenne une place prépondérante.

A tous les niveaux, les réseaux, les terminaux utilisateurs, les serveurs d’applications et les
données constituent autant de maillons sensibles dont la disponibilité et la qualité de service
conditionnent le bon fonctionnement de l’entreprise.

Les problèmes liés à l’informatique doivent donc être réduits au minimum, car une
indisponibilité du système d’information a des impacts très préjudiciables sur l’activité et sur
la notoriété d’une entreprise d’où la supervision informatique.

Étudier les solutions open source de supervision pour garantir la disponibilité et les niveaux
de service du système en cas de panne ou de dégradation des performances (par des
mécanismes de redondance et d’équilibrage…) sera notre objectif générale et l’objectif
spécifique est de choisir une solution sécuriser, facile à administrer afin de tenter de
prévenir en cas de problème par des alertes (E-mails, SMS, notification …) et, le cas échéant,
garantir une remontée d’information rapide et une durée d’intervention minimale.

La solution open source NAGIOS a été choisi à cause de sa complexité parce que c’est
presque une constellation de toutes les solutions de supervision libre et de par la facilité de
sa mise en œuvre.

ABSTRACT

The size of networks continues to grow from day to day since their creation and their
importance in the world of business takes a prominent place.
At all levels, networks, user terminals, application servers and data are all sensitive
links whose availability and quality of service condition the proper functioning of the
company.
Problems related to IT must therefore be reduced to a minimum, as the unavailability
of the information system has very detrimental impacts on the business and on the
reputation of a company from where computer supervision.
Studying open source monitoring solutions to ensure availability and service levels of
the system in case of failure or performance degradation (through redundancy and
balancing mechanisms ...) will be our overall goal and the specific objective is to choose a
solution that is secure, easy to manage in order to try to prevent problems with alerts (e-
mails, SMS, notification ...) and, if necessary, guarantee a quick feedback and a minimum
duration of intervention.
The NAGIOS open source solution was chosen because of its complexity because it is
almost a constellation of all open supervision solutions and by the ease of its
implementation.

X
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Introduction générale

L’essor des notions de science et de technique c’est révélé depuis la grande révolution
scientifique du 18éme siècle. Ce changement a apporté plus de satisfaction ainsi qu’une
autonomie et une innovation nouvelles.

De nos jours les systèmes d’informations ont une importance capitale avec
l’informatique devenue incontournable. Science du traitement rationnel de l’information,
l’informatique est devenue un outil précieux dont toute entreprise qui veut accroitre sa
productivité et restée compétitive sur le plan international ne peut s’en passer. Dans ce domaine
l’adoption d’un système informatique facilite énormément des processus d’administration
(personnelle et matérielle) et de productivités. En outre un outil de ce genre aide bien à satisfaire
les exigences des administrateurs mais aussi des utilisateurs. C’est pourquoi les développeurs
ont conçu ce système de tel sorte que tous les besoins de l’administrateur soit satisfait via une
bonne gestion de toute les branches de l’administrateur nécessitant une surveillance stricte.

En effet la quasi-totalité des entreprises sont équipée au minimum d’un réseau local et pour
les plus importantes d’entre elles de réseaux longue distance (Wide Area Network). Ainsi le
Wide Area Network englobe des milliers de terminaux engendrés par des serveurs de base de
données et de traitements dans leurs parcs informatiques. L’apparition de ces nouveaux
environnements rend indispensable la surveillance des éléments clefs de réseau et de système.
Ainsi ce qui minimisera la perte d’exploitation et favorisera le descellement précoce des
problèmes et une garantie meilleure des utilisateurs. D’ailleurs ces problèmes que pourraient
rencontrer le système peuvent provoquer de multiples conséquences pour celui-ci.

Vu que le système informatique est au cœur des activités d’entreprise, sa maitrise est
primordiale puisqu’il doit fonctionner pleinement et en permanence pour garantir la fiabilité et
l’efficacité exigée, d’une part. D’autre part, les problèmes liés aux systèmes informatiques tels
que les défiances, les pannes, les coupures et les différents problèmes techniques doivent être
réduit du fait qu’une indisponibilité du système ou du réseau peut causer des pertes
considérables. Afin de minimiser le nombre de pertes, une sorte de surveillance et de contrôle
s’avère obligatoire ; C’est ainsi que la notion de supervision informatique a été créée et est
devenue une tache plus que nécessaire pour tous systèmes informatiques. Ainsi cette nouvelle
branche d’administration de système et de réseau assure trois fonctionnalités.

1
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La garantie de la disponibilité des systèmes et réseaux ;
➢ Le descellement précoce de problèmes éventuels ;
➢ La garantie d’une durée d’intervention et de résolutions minimale.

C’est dans ce cadre que, notre travail de recherche portera sur la mise en place d’un système de
supervision d’un parc informatique : « ETUDE ET MISE EN PLACE D’UNE SOLUTION
DE SUPERVISION RESEAU : NAGIOS : ».

Dans le but de mener à bon ce travail, l’étude est découpée en trois grandes parties. D’abord
la première partie concernant le cadre théorique et méthodologique. Ensuite la deuxième partie
consacrée à l’étude détaillée ou nous allons présenter les notions de base du réseau, la
supervision informatique et de ses logiciels les plus utilisés actuellement. Enfin la troisième
partie consacrée à la conception et mise en œuvre ou nous allons étudie la solution retenue et la
mise en place de notre solution.

2
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

PREMIERE PARTIE

CADRE THEORIQUE ET METHODOLOGIQUE

3
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 1 : CADRE THEORIQUE
Sous les instructions de notre directeur de recherche et de notre curiosité sur la
surveillance des Systèmes d’Informations (SI) des entreprises, nous avons été amenés à
travailler sur le sujet suivant : « ETUDE ET MISE EN PLACE D’UN SYSTEME DE
SUPERVISION RESEAU ».

1.1 PROBLEMATIQUE
Avec l’avancée de la technologie, nous assistons de nos jours à une informatisation de
la plupart des systèmes d’information (SI). Dans cette nouvelle forme d’informatisation des
données nous notons une particularité sur le contrôle de surveillance d’un parc informatique
qui fait en partie l’objet de notre étude. En effet, cette informatisation des systèmes
d’information qui se matérialise par la fréquence des ordinateurs dans les entreprises entraine
de nos jours une performance et une suivie permanente de la gestion d’information. Par contre,
il devient un grand travail de gérer les parcs informatiques. Également, un administrateur
système doit toujours être en avance sur la sensibilisation des différents impacts qui peuvent
affecter le fonctionnement de son système informatique et cela ne doit pas se faire par le biais
d’une supervision physique à temps réel en passant son temps devant un tableau avec des
voyants verts en attendant qu'un voyant passe au rouge pour agir, car cela lui fera perdre un
temps précieux dans son travail. De même, nous avons l’utilisation des fichiers logs systèmes
que nous pouvons visualiser de manière journalière mais son handicap est que le problème n’est
signalé qu’au lendemain d’où la possibilité d’assister à des pertes aussi bien financières
qu’organisationnelles énormes car la signalisation est tardive.

Un réseau informatique présente de nombreux problèmes d’où l’importance de la supervision.


La supervision est donc un volet prioritaire dans la disponibilité des services offerts aux
entreprises. Beaucoup d’entreprises négligent la supervision, en effet la majeure partie des
entreprises ne disposent d'aucun outil de supervision pour la surveillance des ressources
matérielles et logiciels de leur parc informatique ce qui pose plusieurs problèmes au service
informatique tels que :

- Pas d'alerte en cas de problème d'une unité de production


- Difficulté d'apprécier une panne car il n'y a pas d'outil le permettant
- En cas de problème aucune identification de la panne n'est possible avant l'arrivée de l'équipe
de la société de maintenance.

4
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ces différentes limites font ressortir alors plusieurs questions fondamentales que nous nous
tentons de résoudre tout au long de ce document :

➢ Peut-on se protéger des contraintes physiques et techniques dans les milieux


hétérogènes grâce aux systèmes de supervision qui sont capable d’offrir une solution
unique permettant de monitorer son réseau.
➢ Quels sont les facteurs à prendre en compte pour la mise en place d’une telle
solution ?
➢ S’il existe comment convaincre les dirigeants de l’adoption d’outils de supervision
libre ?
Toutes ces interrogations constituent la problématique de notre sujet.

1.2 LES OBJECTIFS


• L’objectif principal

L’objectif de cette étude est d’obtenir un système capable de faire le contrôle des
serveurs ou tout autre équipement dans le réseau.

• Objectifs spécifiques

Notre étude permettra de contrôler sur une machine virtuelle :

➢ Services (vérifier que les services sont bien fonctionnels) ;


➢ Machine (état du système de fichiers, chargement mémoire et CPU, ...) ;
➢ Réseau (engorgement du réseau, bande passante, table de routage, ...) ;

1.3 LES HYPOTHESES DE RECHERCHE


Pour apporter des solutions aux problèmes soulevés nous partirons des hypothèses suivantes :

➢ Nagios est un bon outil de supervision réseau


➢ Nagios peut remplacer les outils de supervision existant.
➢ La supervision avec Nagios n’est pas sans danger pour l’entreprise.

1.4 PERTINENCE DU SUJET


L’informatique est au cœur de l’entreprise, quelle que soit son secteur d’activité. On
peut facilement comparer la place que joue l’informatique au sein d’une entreprise à celle que
joue le système nerveux chez l’être humain. En effet, il est au centre de l’activité, et doit

5
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
fonctionner pleinement et en permanence pour garantir l’activité. Certaines ramifications même
comme le réseau et les terminaux utilisateurs doivent aussi fonctionner, à l’instar des nerfs du
système dans le corps humain.

Les problèmes liés à l’informatique doivent donc être réduits au minimum, car une
indisponibilité du système d’information peut être la cause de plusieurs pertes.

Deux phases sont donc importantes pour les directeurs informatiques : garantir la disponibilité
du système en cas de panne (par des mécanismes de redondance…) mais aussi tenter de
prévenir en cas de problème et, le cas échéant, garantir une remontée d’information rapide et
une durée d’intervention minimale : c’est le rôle de la supervision.

6
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 2 : CADRE METHODOLOGIQUE

2.1 LA DELIMITATION DU CHAMPS DE L’ETUDE


Cette présente étude se focalise principalement sur la supervision. Elle revient donc à
identifier toutes les matérielle et application dont dispose l’entreprise par un inventaire du
système d’information

2.2 LES TECHNIQUES D’INVESTIGATIONS


Pour mener à bien l'élaboration de ce mémoire nous avons fait beaucoup de recherche. Vu
que les portes de l'entreprise n’ont pas été ouvertes pour nous à cause de diverses raisons, notre
principal lieu de documentation était l'internet. Nous avons parcouru des articles des revus et
visité les sites en rapport à notre sujet. La lecture d'ancien mémoire nous a aussi permis de voir
la méthodologie à suivre.

2.3 LES DIFFICULTES RENCONTREES


Les difficultés rencontres sont multiples, notamment celui de la maque de stage au sein
des entreprises, mais aussi nous avons un problème d’incompatibilité avec un téléphone
portable pour les notifications avec sms. Dans nos enquêtes aussi la difficulté à obtenir des
informations précises et cela se comprend sur le système de sécurité d’une entreprise. Malgré
cette limite, nous avons pu grâce à l’analyse des éléments d’information et la recherche de
documentation sur l’internet concevoir un système de supervision d’un parc informatique.

7
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

DEUXIEME PARTIE
ETUDE DETAILLEE

8
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 3 : GENERALITES SUR LES RESEAUX
INFORMATIQUES

3.1 LES RESEAUX

3.1.1 DEFINITION
Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Un réseau
en général est la connexion de plusieurs machines entre elles, afin que les utilisateurs et les
applications qui fonctionnent sur ces dernières puissent échanger des informations.

Il peut désigner l’ensemble des machines, ou l’infrastructure informatique d’une


organisation avec les protocoles qui y sont utilisés.

Le terme réseau peut également être utilisé pour décrire la façon dont les machines d’un
site sont interconnectées.

3.1.2 LES RESEAUX D’AUJOURD’HUI


Parmi les éléments essentiels à l’existence humaine, le besoin de communiquer arrive
juste après le besoin de survie. Le besoin de communiquer est aussi important pour nous que
l’air, l’eau, la nourriture et gite.

Les méthodes que nous utilisons pour communiquer changent et évoluent en


permanence. Alors que nous avons été par le passé limités aux interactions en face à face, les
innovations technologiques à la radio et la télévision, en passant par la presse écrite, chaque
innovation a développé et amélioré nos possibilités de connexion et de communication avec les
autres.

La création et l’interconnexion de réseaux de données fiables ont eu un impact important


sur la communication et ces réseaux sont aujourd’hui une nouvelle plate-forme sur laquelle les
communications modernes s’effectuent.

Aujourd’hui grâce aux réseaux, nous sommes plus connectés que jamais. Les personnes
qui ont des idées peuvent instantanément communiquer avec d’autres pour les concrétiser. Les
événements et les découvertes font le tour du monde en quelques secondes. Nous pouvons nous
connecter et jouer avec nos amis dans le monde entier.

Les réseaux permettent aux personnes d’entrer en relation et de communiquer de


manière illimitée. Chacun peut se connecter, partager et exploiter au mieux ses opportunités.

9
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.1.3 : LES TYPES DE RESEAUX
➢ LAN: Local Area Network

Les LAN (Local Area Network): système de communication permettant de relier quelques
centaines d’ordinateurs et de périphériques dans un rayon de quelques kilomètres. Apparu dans
les années 1970, le réseau local a connu un essor considérable avec le développement de la
micro-informatique dans les années 1980 et l’avènement de la norme de communication
Ethernet.

➢ MAN : Métropolitain Area Network

Les MAN (Métropolitain Area Network) interconnectent plusieurs LAN géographiquement


proches (au maximum quelque dizaines de km) à des débits importants. Ainsi un MAN permet
à deux nœuds distants de communiquer comme s’ils faisaient partie d’un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits
(en général en fibre optique).

➢ WANs: Wide Area Networks

Les WAN (Wide Area Network ou réseau étendu) interconnectent plusieurs LAN à travers
de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui
augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus
approprié pour atteindre un nœud du réseau.

3.1.4 LE MODELE OSI


Le modèle OSI est né en 1984. Les plus connaisseurs d’entre vous auront remarqué que celui-
ci est né après la naissance d’internet !

La raison est simple : le modèle OSI est né quand nous avons commencé à avoir une certaine
expérience des communications entre ordinateurs. Il tient donc compte des communications
existantes, mais aussi des communications futures et de leurs évolutions potentielles.

Son objectif est de normaliser les communications pour garantir un maximum d’évolutivité et
d’interopérabilité entre les ordinateurs.

➢ le modèle OSI ?
10
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Le modèle OSI est une norme qui préconise comment les ordinateurs devraient communiquer
entre eux.

Ainsi, si vous voulez faire communiquer votre grille-pain avec votre lave-vaisselle, il faudra
vous appuyer sur le modèle OSI, ou du moins vous en inspirer le plus possible. Cela impliquera
notamment le respect de la communication par couches.

➢ Définition de couche

Le modèle OSI est un modèle en couches. Cela veut dire qu’il est découpé en plusieurs
morceaux appelés couches, qui ont chacun un rôle défini, comme vous le montre le schéma de
la figure suivante.

Figure 1.3.1 : Modèle OSI

3.1.4.1 LES DIFFERENTES COUCHES DU MODELE OSI


➢ La couche application

La couche application joue le rôle d’une interface d’accès des applications au réseau. La couche
application concerne les applications réseaux qui tournent sur un poste (TELNET, FTP,…), et
correspond à l’interface de l’utilisateur.

11
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La couche Présentation

Elle se charge du codage des données à transmettre. Elle s'occupe notamment des
conversions de boutisme ou d'alignement, mais aussi du cryptage ou de la compression des
données transmises.

➢ La couche session

La couche session gère la connexion entre deux ordinateurs du réseau.

➢ La couche Transport

La couche transport s’assure que les paquets ont été reçus dans l’ordre, sans erreurs sans pertes,
ni duplication La couche TRANPORT gère l’empaquetage et l’assemblage des paquets ainsi
que le contrôle et la correction des erreurs

➢ La couche Réseau

La couche réseau se charge de l’adressage des messages La couche réseau fourni un schéma
d’adressage La couche réseau traduit les adresse logiques(les adresses IP) en adresse physiques
(les adresses MAC des cartes réseaux).

➢ La couche Liaison

La couche LIAISON gère le transfert des trames. Une trame est une structure logique et
organisée dans laquelle sont placées les données.

La structure d’une trame (d’un paquet) est toujours la même. Une Trame est constituée de
plusieurs éléments et dans un ordre précis :

• L’en-tête :
o Numéro d’identification du destinataire
o Numéro d’identification de l’expéditeur
o Numéro d’identification de contrôle pour la détection du type de trame, le
routage et la segmentation des données
• Le corps :
o Les données
• La queue :
o Des informations CRC (Cyclical Redundancy Check) pour la correction et la
vérification des erreurs dans la transmission d’un paquet
12
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La couche Physique

La couche physique transmet des flux de bits bruts sur le support de communication. La couche
physique est en relation directe avec la carte réseau.

3.1.4.2 : TRANSMISSION DE DONNEES AU TRAVERS


DU MODELE OSI
Le processus émetteur remet les données à envoyer au processus récepteur à la couche
application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est
alors transmis à la couche présentation.

La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête
(éventuellement de AH ; pour la couche présentation, AH fait en fait partie des données
utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau
« message » à la couche session et le même processus recommence.

Les données atteignent alors la couche physique qui va effectivement transmettre les données
au destinataire. A la réception, le message va remonter les couches et les en-têtes sont
progressivement retirés jusqu’à atteindre le processus récepteur.

3.1.5 LE MODELE TCP/IP


Le ministère américain de la défense a créé le modèle de référence TCP/IP parce qu’il avait
besoin de concevoir un réseau pouvant résister à toutes les conditions, même à une guerre
nucléaire. Dans un monde connecté par différents types de médias de communication tels que
les fils de cuivre, micro-ondes, fibre optiques et liaisons satellites, le ministère de la défense
souhaitait une transmission de paquets capables d’aboutir à coup sûr et sous n’importe quelle
condition. Ce problème de conception extrêmement ambitieux a conduit à la création du modèle
TCP/IP.

Contrairement aux technologies réseau propriétaires mentionnées précédemment, TCP/IP a été


développé en tant que norme ouverte. Cela voulait dire que n’importe qui pouvait utiliser
TCP/IP. Cela contribua à accélérer le développement de TCP/IP en tant que norme.

Le modèle TCP/IP comporte les quatre couches suivantes :

➢ La couche application : elle englobe des applications standard du réseau (Telnet,


SMTP, …)

13
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ La couche transport : elle assure l’acheminement des données, ainsi que les
mécanismes permettant de connaitre l’état de la transmission
➢ La couche Internet : elle est chargée de fournir le paquet de données (datagramme).

➢ La couche d’accès au réseau : elle spécifie la forme sous laquelle les données
doivent être acheminée quel que soit le type de réseau utilisé.

En comparant le modèle OSI au modèle TCP/IP, vous remarquez des similitudes et des
différences.

Figure 2.3.2 : Modèle OSI et TCP/IP


- Similitude
➢ Tous deux comportent des couches
➢ Tous deux comportent une couche application, bien que chacune fournisse des services
très différents
➢ Tous deux comportent des couches réseau et transport comparables
➢ Tous deux supposent l’utilisation de la technologie de communication de paquets (et
non de communication circuits)
➢ Les professionnels des réseaux doivent connaitre les deux modèles
- Différences
➢ TCP/IP intègre la couche présentation et la couche session dans sa couche application
➢ TCP/IP regroupe les couches physiques et liaison de données OSI au sein d’une seule
couche

14
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ TCP/IP semble plus simple, car il comporte moins de couches
➢ Les protocoles TCP/IP constituent la norme sur laquelle s’est développé Internet. Aussi
le modèle TCP/IP a bâti sa réputation sur ses protocoles. En revanche, les réseaux ne
sont généralement pas architecturés autour du protocole OSI, bien le modèle OSI puisse
être utilisé comme guide.

3.2 PROTOCOLES DE COMMUNICATIONS ET ADRESSAGE

3.2.1 DEFINITION

Un protocole est une méthode standard qui permet la communication entre des
processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de
règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par
exemple spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer
simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ...

Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble
de protocoles reliés entre-deux. Cette suite de protocole s'appelle TCP/IP.

3.2.2 PROTOCOLES ORIENTES ET NON ORIENTES CONNEXION


On classe généralement les protocoles en deux catégories selon le niveau de contrôle
des données que l'on désire :

➢ Les protocoles orientés connexion :

Il s'agit des protocoles opérant un contrôle de transmission des données pendant une
communication établie entre deux machines. Dans un tel schéma, la machine réceptrice envoie
des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la
validité des données qu'elle envoie. Les données sont ainsi envoyées sous forme de flot.TCP
est un protocole orienté connexion

➢ Les protocoles non orientés connexion :

Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des
données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans
envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs
(datagrammes). UDP est un protocole non orienté connexion

15
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.2.3 LES ADRESSES IP

3.2.3.1 ADRESSE IPv4


Sur internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet
Protocol), qui utilise des adresses numériques, appelées adresse IP, composées de quatre
nombres entiers (4 octets) entre 0 et 255 et notées sous la forme xxx xxx xxx xxx Par exemple,
194.153.205.26 est une adresse IP donnée sous forme technique.

Ces adresses servent aux ordinateurs du réseau pour communiquer entre-deux, ainsi chaque
ordinateur d’un réseau possède une adresse IP unique sur ce réseau.

C’est l’ICANN (Internet Corporation for Assigned Names and Numbers), remplaçant L’IANA,
(Internet Assigned Number Agency, depuis 1998) qui est chargée d’attribuer des adresses IP
publiques, c’est-à-dire les adresses IP des ordinateurs directement connecté sur le réseau public
internet.

3.2.3.2 ADRESSE IPv6


La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4.
Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du
jour : procurer un ensemble d'adresses Internet quasi illimité.

Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir qu'il y a un
nombre important d'adresses sur 16 octets. Précisément, il en a 2^128, soit approximativement
3 x 10^38. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6
pourrait allouer 7 x 10^23 adresses IP par m².

IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser
2^128=3,4.10^38 adresses.

L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes. L'en-tête du


datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement
permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur
débit.

La troisième amélioration consiste à offrir de souplesse aux options. Ce changement est


essentiel avec le nouvel en-tête, car les champs obligatoires de l’ancienne version son
maintenant devenus optionnels.

16
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs
d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le
temps de traitement des datagrammes.

D’autre part IPv6 apporte une plus grande sécurité : L’authentification et la confidentialité
constituent les fonctions de sécurités majeures du protocole IPv6.

3.3 EQUIPEMENTS D’INTERCONNEXION ET LES TOPOLOGIES


RESEAUX

3.3.1 SUPPORT DE TRANSMISSION


Pour transmettre des informations d’un point à un autre, il faut un canal qui servira de chemin
pour le passage de ces informations. Ce canal est appelé canal de transmission ou support de
transmission. En réseau informatique, téléinformatique ou télécoms, on distingue plusieurs
sortes de support de transmission.

3.3.1.1 LES CABLES A PAIRES TORSADEES


Les câbles à paires torsadées sont des câbles constitués au moins de deux brins de cuivres
entrelacés en torsade (le cas d’une paire torsadée) et recouverts des isolants. En réseau
informatique, on distingue deux types de câbles à paire torsadées :

• Les câbles STP


• Les câbles UTP

Les câbles STP sont des câbles blindés. Chaque paire est protégée par une gaine blindée
comme celle du câble coaxial. Théoriquement les câbles STP peuvent transporter le signal
jusqu’à environ 150m à 200m.

Les câbles UTP sont des câbles non blindés, c’est-à-dire aucune gaine de protection n’existe
entre les paires des câbles. Théoriquement les câbles UTP peuvent transporter le signal jusqu’à
environ 100m

Les câbles à paire torsadés possèdent 4 paires torsadées. Pour les utiliser, on utilise les
connecteurs RJ 45.

3.3.1.2LES CABLES COAXIAUX


Le câble coaxial est composé d’un fil de cuivre entouré successivement d’une gaine d’isolation,
d’un blindage métallique et d’une gaine extérieure.

17
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Figure 3.3.3 : Câble Coaxial


On distingue deux types de câbles coaxiaux :

• Les câbles coaxiaux fins


• Les câbles coaxiaux épais
• Le câble coaxial fin ou 10 bases -2 (le nom 10 bases -2 est attribué grâce à la norme
Ethernet qui l’emploie) mesure environ 6 mm de diamètre. Il est en mesure de
transporter le signal à une distance de 185m avant que le signal soit atténué.
• Le câble coaxial épais appelé aussi 10 base -5 grâce à la norme Ethernet qui l’emploie,
mesure environ 12mm de diamètre. Il est en mesure de transporter le signal à une
distance de 500m avant que le signa soit atténué.
• Pour le raccordement des machinent avec les câbles coaxiaux, on utilise des connecteurs
BNC.

3.3.1.3 : LES CABLES A FIBRES OPTIQUE


La fibre optique reste aujourd’hui le support de transmission le plus apprécié. Il permet
de transmettre des données sous forme d’impulsions lumineuses avec débit nettement supérieur
à celui des autres supports de transmissions filaires. Fibre optique est constituée du cœur, d’une
gaine optique et d’une enveloppe protectrice.

On distingue deux sortes des fibres optiques :

• Les fibres multimodes


• Les fibres monomodes

Les fibres multimodes ou MMF (multi Mode Fiber) ont été les premières fibres optiques sur le
marché. Le cœur de la fibre optique multimode est assez volumineux ce qui lui permet de

18
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
transporter plusieurs trajets (plusieurs modes) simultanément. Il existe deux sortes de fibre
multimode :

La fibre multimode à saut d’indice et fibre optique multimode à gradient d’indice.

Figure 4.3.4 : Fibre Optique


Les fibres multimodes sont souvent utilisées en réseaux locaux.

La fibre monomode ou SMF (Single Mode Fiber) a un cœur si fin. Elle ne peut pas transporter
le signal qu’en un seul trajet. Elle permet de transporter le signal à distance beaucoup plus
longue (50 fois plus) que celle de la fibre multimode. Elle est utilisée dans des réseaux à longue
distance.

3.3.1.4 LES LIAISONS HERTZIENNES


La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à relier
des équipements radio en se servant des ondes radio.

3.3.1.5 : LIAISON SALELLITAIRE


La liaison satellitaire se caractérise par l’implantation des stations terriennes, une
émettrice et l’autre réceptrice. La liaison satellitaire utilise de haute fréquence radioélectrique
et permet en Up Link émis par une station terrienne vers le satellite et un signal Down Link
quittant le satellite vers l’autre station terrienne réceptrice.

3.3.2 LES PRINCIPAUX COMPOSANTS D’INTERCONNEXIONS


Pour mettre en place un réseau informatique, plusieurs équipements informatiques sont
mis en jeux. La plupart de ces équipements sont des équipements d’interconnexion. Chacun de
ces équipements joue un rôle spécifique, par exemple prendre un message qui ne lui est pas
destiné pour l’acheminer correctement, prendre un message pour l’amplifier et la remettre…
Les différents composant d’interconnexion sont : La carte réseau, le concentrateur, le répéteur,
le pont, le commutateur, la passerelle, le routeur, le B-routeur, le proxy, le modem……

3.3.3 LES DIFFERENTES TOPOLOGIES RESEAUX


Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à des lignes de
communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d’autres
19
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
équipements permettant d’assurer la bonne circulation des données). L’arrangement physique
c’est-à-dire la configuration spatiale du réseau est appelée topologie physique. On distingue
généralement les topologies suivantes :

• Topologie en bus
• Topologies en étoile
• Topologies en anneau
• Topologie en arbre
• Topologie maillée

La topologie logique, par opposition à la topologie physique, représente la façon dont les
données transitent dans les lignes de communication. Les topologies logiques les plus courantes
sont Ethernet, Token Ring et FDDI.

3.3.3.1 TOPOLOGIE EN BUS

Figure 5.3.5 : topologie en bus


Une topologie en bus est l’organisation la plus simple d’un réseau. En effet, dans un bus
tous les ordinateurs sont reliés à une même ligne de transmission par l’intermédiaire de câble,
généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.

Cette topologie a pour avantage d’être facile à mettre en œuvre et de posséder un


fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l’une
des connexions est défectueuse, l’ensemble du réseau en est affecté.

20
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.3.3.2 TOPOLOGIE EN ETOILE

Figure 6.3.6 : Topologies en Etoile


Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s’agit d’une boite
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles
réseau en provenance des ordinateurs. Celui-ci a pour rôle d’assurer la communication entre les
différentes jonctions

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n’est
possible.

En revanche, un réseau à topologie en étoile est plus onéreux qu’un réseau à topologie en bus
car un matériel supplémentaire est nécessaire (le hub).

21
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.3.3.3 TOPOLOGIE EN ANNEAU

Figure 7.3.7 : Topologies en anneau


Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communique chacun à leur tour.

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliées en boucle, mais sont
reliés à un répéteur (appelé MAU, Multistation Access Unit) qui va gérer la communication
entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre eux un temps de parole.

Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à
jeton) et FDDI

3.3.3.4 TOPOLOGIE EN ARBRE

Figure 8.3.8 : Topologies en arbre

Aussi sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le sommet,
le haut niveau, est connecté à plusieurs nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds
peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors
un arbre, ou une arborescence.

22
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.3.2.5 TOPOLOGIE MAILLEE

Figure 9.3.9 : Topologies en maillée


Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons points à points. Une unité réseau peut avoir (1N) connexions point à point
vers plusieurs autres unités. Chaque terminal est relié à tous les autres. L’inconvénient est le
nombre de liaisons nécessaire qui devient très élevé.

Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :


Internet). L’information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle
de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.

L’armée utilise également cette topologie, ainsi, en cas de rupture d’un lien,
l’information peut quand même être acheminée.

Elle existe aussi dans le cas de couverture Wi-Fi. On parle alors souvent de topologie
mesh mais ne concerne que les routeurs Wi-Fi.

23
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 4 : ETAT DE L’ART SUR LE MONITORING

4.1 DEFINITION DE LA SUPERVISION INFORMATIQUE


En informatique, la supervision est une technique de suivi, qui permet de surveiller,
analyser, rapporter et d’alerter les fonctionnements anormaux des systèmes informatiques.

D’un point de vue théorique, Éric D’HEM sur la présentation de la sécurité par le
Monitoring explique : « Le monitoring s’agit de répéter de manière régulière un processus de
test ou de surveillance d’une personne ou d’un bien. Le but étant d’obtenir très rapidement et
simplement une vision des événements ou anomalies sur la période analysée ».

Entre outre, La supervision informatique consiste à indiquer l’état d’un serveur, d’un
équipement réseau ou d’un service software pour anticiper les plantages ou diagnostiquer
rapidement une panne.

4.2. FONCTIONNALITE ET NIVEAUX D’INFORMATION


Généralement, les moniteurs de supervision regroupent les fonctionnalités illustrées
dans la figure suivante :

Figure 10.4.10 : Fonctionnalités de la supervision

24
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ Supervision réseau

Elle porte sur la surveillance de manière continue de la disponibilité des services en ligne, du
fonctionnement du réseau, des débits et bande passante, de la sécurité, etc.

➢ Supervision système

C’est la vérification de la santé d’un serveur coté ressources matérielles (la mémoire, le CPU,
le disque dur, etc.).

➢ Exécution de commandes

Exécution de commandes qui sont des actions ou programmes lancés automatiquement.

➢ Envoi d’alertes

C’est émission de message d’alerte sous forme sonore, visuelle, e-mail ou encore par SMS.

➢ Cartographie

Présente la vue d’ensemble de l’architecture informatique surveillée.

➢ Reporting

Rapport d’activité comme les tableaux de bord et les histogrammes.

Il est à noter qu’à partir de ces fonctionnalités qui sont réalisées par des modules spécifiques
constituant le système de monitoring, trois niveaux d’informations se dégagent.

4.2.1 INFORMATION SUR LES SYSTEMES


Cette supervision fournira des informations sur le fonctionnement du système. Comme
l’utilisation du CPU, l’occupation de la mémoire physique, l’espace libre des disques durs, l’état
de la table de partitionnement du disque, la chaleur dégagée, etc.

4.2.2 INFORMATION SUR LES RESEAUX


Ce type de surveillance va permettre de diagnostiquer la disponibilité d’un équipement
physique connecté à un réseau. Les technologies employées pour ce type de supervision sont
assez simples et le niveau des informations retournées est assez limité. Les matériels visés sont :
Les commutateurs, les routeurs et les serveurs (disponibilité, interrogation des sondes, alertes),

25
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ainsi que les onduleurs (disponibilité, charge, état) et les imprimantes (disponibilité, état de
l’imprimante et des consommables).

4.2.3 INFORMATION SUR LES APPLICATION ET SERVICES


On va disposer non seulement d’une visibilité sur l’équipement physique mais
également sur les applications qui y sont exécutées et les informations qu’elles retournent. Ses
principaux axes sont : la disponibilité, le nombre d’utilisateurs, la cohérence des réponses aux
interrogations et les performances.

Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne
sont pas sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple
serveur Web connecté à Internet). Le monitoring informatique fournira dans ce contexte, une
vision utilisateur depuis les endroits où il est effectué.

Par exemple, le monitoring réseau permet la vérification de la connectivité d’un serveur


Web, qui rend les sites Web accessibles par les internautes. Ou encore le monitoring applicatif
qui permet la vérification de l’opérationnalité d’un serveur (Apache OU IIS par exemple) et
celle du contenu des pages Web.

4.3 ROLE DE LA SUPEERVISION


Deux phases sont importantes pour que les administrateurs soient capables d’atteindre
l’objectif voulu par la supervision, à savoir, surveiller le système et garantir sa disponibilité
même en cas d’anomalie.

➢ Tenter de prévenir en cas de panne (défaillances matérielles ou interruption des services)


et garantir une remontée d’information ;
➢ Automatiser les tâches de récupération des applications et des services en assurant des
mécanismes de redondance en une durée d’intervention minimale (par exemple : le
redémarrage des services interrompus, l’arrêt de la machine en cas du surcharge du
CPU, la sauvegarde des données en cas du risque de perte d’un disque dur en miroir,
etc.).

4.4 ASPECTS DE LA SUPERVISION


La supervision peut porter sur plusieurs aspects de l’informatique. Pour simplifier on
peut les classer dans trois catégories principales qui sont les suivantes :

26
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
4.4.1 LA FIABILITE
Il s’agit de l’utilisation la plus courante du monitoring informatique. Une surveillance
permanente de la disponibilité de l’équipement est effectuée, et ce pour détecter la moindre
anomalie et de la signaler à l’administrateur.

4.4.2 LA PERFORMANCE
Le monitoring de performance a pour but de tourner des informations sur le rendement
d’un équipement ou d’un service comme par exemple le temps de résolution DNS, le temps de
connexion, le temps de récupération du premier octet et dans le cas d’une page Web le temps
de récupération de la page et de l’ensemble des éléments de celle-ci (image, scripts…).

Grace à cette analyse, on va pouvoir diagnostiquer une montée en charge difficile ou même un
surdimensionnement de votre bande passante.

4.4.3 LE CONTENU
Dans ce dernier cas, on analyse les informations retournées par les éléments surveillées
pour détecter, par exemple, la suppression d’un fichier sur un serveur FTP, la modification
d’une page Web ou encore la disparition d’un mot clef.

Toutes ces approches sont complémentaires et peuvent bien entendu se retrouver


regroupée dans une seule analyse. L’analyse Fiabilité étant implicitement présentée dans le cas
d’une analyse Performance et Contenu.

4.5 PROTOCOLE SNMP


Le principe de base de la supervision est d’avertir d’un problème le responsable d’une
ressource avant que les utilisateurs ne s’en aperçoivent, ce responsable pourra ainsi intervenir
dans les plus brefs délais sur l’ordinateur ou le service en question. Ceci permet d’être proactif
pour un service informatique qui gère de nombreux serveurs sur les quels résident beaucoup de
services.

Il existe plusieurs méthodes pour superviser un système informatique :

Analyser les fichiers ‘log’ ou ‘journaux’ : qui sont des fichiers regroupant l’ensemble des
événements survenus sur un service, une application, un serveur ou tout autre système
informatique.

Récupérer des résultats de commandes et de scripts locaux ou distants ;

27
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Utiliser le protocole SNMP (Simple Network Management Protocole) : qui va être expliqué
ainsi dessous.

4.5.1 DEFINITION DU PROTOCOLE SNMP


SNMP est l’abréviation du « protocole simple de gestion de réseau ». Comme son nom
voudrait le faire croire, il s’agit d’un protocole simple qui permet aux administrateurs réseau de
gérer les équipements du réseau et de diagnostiquer les problèmes de réseau.

4.5.2 PRINCIPE DE FONCTIONNEMENT DU PROTOCOLE SNMP


Avec le protocole SNMP, le système de gestion de réseau est basé sur trois éléments
principaux : un superviseur, des agents et les nœuds gérés.

Le superviseur est la console qui permet à l’administrateur réseau d’exécuter des


requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque
interface qui connecte l’équipement managé au réseau et qui permette de récupérer des
informations sur différents équipement tels que les switches, les hubs, les routeurs et les
serveurs contenant des objets gérables via SNMP. Ces derniers peuvent être des informations
matérielles, des paramètres de configuration, des statistiques sur les performances ou encore
tout autre objets directement liés au comportement en cours de l’équipement concerné.

Ces objets sont classés dans une sorte de base de données nommée MIB (« Management
Information Base ») qui est un ensemble d’informations structuré hiérarchiquement sur une
entité réseau. Les informations sont regroupées en arbre.

SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités
dans la MIB.

L’architecture de gestion de réseau proposée par le protocole SNMP est donc basée sur trois
principaux éléments :

4.5.3 LES EQUIPEMENTS MANAGES


Ce sont des éléments du réseau (ponts, hubs, routeurs ou serveurs), contenant des
« objets de gestion » pouvant être des informations sur le matériel, des éléments de
configuration ou des informations statiques ;

28
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
4.5.4 LES AGENTS
Les agents c’est-à-dire une application de gestion de réseau résidant dans un
périphérique et chargé de transmettre les données locales de gestion du périphérique au format
SNMP ;

4.5.5 LE SYSTEMES DE MANAGEMENT DE RESEAU


NMS (Network Management System), c’est-à-dire une console à travers laquelle les
administrateurs peuvent réaliser des tâches d’administration.

Voici ci-dessous un schéma qui présente les éléments de base du protocole SNMP :

Figure 11.4.11 : Élément de base du protocole SNMP

4.5.6 SNMP EN PRATIQUE


Concrètement, dans le cadre d’un réseau, SNMP est utilisé : pour administrer les
équipements et pour surveiller le comportement des équipements. Une requête SNMP est un
datagramme UDP habituellement à destination do port 161. Les schémas de sécurité dépendent
des versions de SNMP (v1, v2, v3). Dans les versions un et deux, une requête SNMP contient
un nom appelé communauté, utilisé comme un mot de passe. Il y a un nom de communauté
différent pour obtenir les droits en lecture et pour obtenir les droits en écriture.

29
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Dans bien des cas, les colossales lacunes de sécurité que comportent les versions 1 et 2
de SNMP limitent l’utilisation de SNMP à la lecture des informations car la communauté
circule sans chiffrement avec ces deux protocoles. Un grand nombre de logiciels libres et
propriétaire utilisent SNMP pour interroger régulièrement les équipements et produire des
graphes rendant compte de l’évolution des réseaux ou des systèmes informatiques (MRTG,
Cacti, Nagios, Zabbix…).

30
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 5 : LES SYSTEMES DE MONITORING
EXISTANTS
Le marché de la supervision peut être divisé en deux grandes sous-parties. Les offres
éditeurs, qui permettent de fournir des moniteurs de supervision payants. Les offres du monde
libre, qui permettent d’avoir des moniteurs gratuits (Open source).

5.1 LES OFFRES D’EDITEURS


Les gros éditeurs logiciels ont rapidement compris que la supervision était une ressource clé
pour les entreprises qui, de plus en plus, utilisent leurs systèmes d’information et ont donc
besoin d’une disponibilité toujours plus grande de leur infrastructure informatique. Par
conséquent, la supervision est un domaine dans lequel les sociétés n’hésitent pas à investir
depuis quelques années. Ayant rapidement compris cela, les gros éditeurs logiciels sont très vite
entrés dans la course aux logiciels de supervision.

➢ HP : La gamme Openview
➢ BMC : Patrol
➢ IBM : Tivoli

Ces outils, véritables Framework du monitoring, possèdent tous leur avantage face à la
concurrence. Cependant, tous ont également lé même défaut : le prix !

Cette constatation faite, il est alors logique de voir de plus en plus de sociétés aujourd’hui
regarder du côté du logiciel libre, ou les projets commencent depuis quelques années à devenir
de plus en plus professionnels et suivis.

5.2 LES OFFRES DU MONDE LIBRE

5.2.1 NAGIOS
Nagios (anciennement appelé Netsaint) est une application permettant la surveillance
système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes
vont mal et quand ils vont mieux. C’est un logiciel libre sous licence GPL.

5.2.2 ZABBIX
ZABBIX est un logiciel open source créé par Alexei Valdisme. Zabbix permet de
surveiller le statut de divers services réseau, serveurs et autres matériels réseau. Distribué sous
licence GPL v2, Zabbix fait partie des solutions majeures de supervision libre.
31
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
5.2.3 OPENNMS
OpenNMS est un outil de supervision de réseau Open Source. Il est développé en Java et
s’appuie sur le moteur applicatif Jetty et la base de données PostgreSQL pour fonctionner.

5.2.4 SHINKEN
Shinken est une application permettant la surveillance système et réseau. Elle surveille
les hôtes et services spécifiés, alertant lorsque les systèmes vont mal et quand ils vont mieux.
C’est un logiciel libre sous licence GNU AGPL et compatible avec Nagios.

5.2.4 EYES OF NETWORK


EyesOfNetwork est géré et administré via une interface web, qui est accessible par
tous les acteurs d’un système d’informations avec une vue correspondant à chacun de leur
métier. Toutes les informations sont stockées sur une base de données MySQL ou Berkeley.
EON est open source et sous licence GPL, qui englobe plusieurs outils de supervision,
monitoring et de gestion.

5.3 CHOIX DU LOGICIEL


De nos jours nous assistons à la commercialisation de plusieurs solutions dans le
marché à l’exemple de (HP Openview, Patrol, BigBrother, etc..) nécessitent un investissement
important pour leur mise en place et pour des raisons financières, toutes ces solutions sont à
écarter de notre liste de choix. Nous pouvons citer des solutions comme Nagios et Zabbix qui
feront l’objet de notre étude parmi ces solutions.

Tableau 1: Tableau comparatif de NAGIOS ET ZABBIX


SOLUTIONS ZABBIX NAGIOS

-Open source, libre -Open source, Libre.

-Multiplateforme -Conçu pour les plateformes Unix.

-Moteur en C, interface web -Modulaire


utilisateur en PHP, base de donné
Présentation -Moteur en C, perl, Sharp…,
SQL
interface web en PHP, base de
-Configuration centralisée sur une données SQL
même interface graphique.
-Configuration complexe
Peut monitorer de 3 manières :
Peut monitorer de 3 manières

32
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
SOLUTIONS ZABBIX NAGIOS

-LANCEMENT d’un processus -L’utilisation des journaux


sur les machines à monitorer pour d’exploitation par l’envoie des
collecter des données locales, événements issus des fichiers log en
grâce à l’agent Zabbix temps réel vers un serveur centrale
offrant les informations nécessaires à
Requêtes SNMP
la supervision.
-Check externes qui sert à tester les
-Supervision active des services et
services réseaux
infrastructure qui nous permet de
garder l’historique des performances

-Multiplateforme. -Des plugins qui étendent les


possibilités de Nagios.
-Utilise peu de ressources
-Une très grande communauté.
-Plus léger grâce à son
homogénéité -Un moteur performant

-mise à jour facile. -Solution complète permettant le


Avantages
reporting, la gestion des
Configuration et utilisation aisée.
utilisateurs…
Interface vaste mais claire
-Des plugins permettent aux
utilisateurs de développer facilement
ses propres vérifications de services.

-Possibilité de repartir la supervision


entre plusieurs administrateurs

-développer ses propre plugins

-L’agent Zabbix communique les -Configuration complexe


données en claire
Inconvénients -Interface peu ergonomique et
-Peu d’interfaçage avec d’autres intuitive.
solutions commerciales

33
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
SOLUTIONS ZABBIX NAGIOS

- Communauté de développeurs
limitée.

Ces deux logiciels sont les plus répandus et les plus utilisés dans les entreprises. De par
les différentes fonctionnalités qu’elles offrent et compte tenu de leur critère qui justifie leur
égalité nous avons du mal à les départager.
Par contre, Nagios présente une particularité qui est synonyme de sa modularité, ce qui
nous a permis en d’autres termes de juger que Nagios est plus adapté à notre projet que Zabbix.
Nagios est plus adaptée comme application permettant de satisfaire pratiquement tous les
besoins d’entreprises. En effet, grâce à ses plugins, Nagios possède une architecture facilement
adaptable à l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même
personnalisés et permettent de spécifier les tâches pour aboutir au résultat voulu.
De plus Nagios est une solution stable, dispose d’une grande communauté de
développeurs et est utilisé aussi bien dans les petites et moyennes infrastructures que dans les
grands parcs informatiques et utilisé surtout par plusieurs entreprises de renommé, 1436 sites
se sont déclarés utilisateurs de Nagios au 2008/04/22, sur http://nagios.org/userprofiles. On
peut y lire par exemple que Tulip It Services Corp monitore 100 000 hosts (1 000 000 de
services) avec Nagios, et que Yahoo Inc monitore 200 000 services répartis sur 100 000 hosts.
Bien que ce dernier soit réputé par sa configuration fastidieuse, il peut être couplé à
Centreon un logiciel qui lui servira de couche applicative afin de faciliter la configuration et
d’établir des interfaces IHM plus ergonomiques et compréhensibles.

34
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

TROISIEME PARTIE

MISE EN PLACE DE LA SOLUTION

35
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 6 : DEPLOIEMENT DE LA SOLUTION

6.1 ARCHITECTURE DE MISE EN OEUVRE


Le réseau que nous allons superviser est de type réseau LAN et contient trois machines, un
serveur linux (Nagios) et un commutateur (switch).
• Un serveur linux « NAGIOS » sur lequel sera installé Nagios pour superviser notre
réseau. Il aura comme adresse IP 192.168.10.1. Notre serveur Nagios sera installé sous
Centos7.
• Une machine cliente linux a supervisé (sous Ubuntu 18). Il aura comme adresse IP
192.168.10.4.
• Une machine cliente Windows-XP qui sera supervise. Il aura comme adressa IP
192.168.10.3.
• Une machine Window7 pour l’interface de Nagios qui sera utilisé par l’administrateur.
Il aura comme adressa IP 192.168.10.2.

Figure 12.6.12 : Architecture de Déploiement


Préparation du réseau :

Les services à configurer sur notre serveur NAGIOS sont : DNS, DHCP, HTTPD
et MARIADB voir : [Annexe A]

36
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
6.2 PRESENTATION DE LA SOLUTION RETENU (NAGIOS)

6.2.1 PRESENTATION
Nagios est un logiciel libre distribué sous licence GPL qui permet de superviser un
système d’information complet. Utilisé par de nombreuses sociétés, il fait l’objet de
contribution et recherche très active. Nagios permet donc une supervision active et passive de
serveurs, équipements réseaux, et surtout de services divers et variés.

Il utilise des principes simples, mais reste néanmoins complexe à mettre en œuvre dans
un environnement de production, du fait de sa grande souplesse de configuration et d’utilisation,
et ce d’autant plus que le nombre d’objets à configurer est important. Ces derniers peuvent de
plus avoir des dépendances plus ou moins fines entre eux, ce qui peut encore augmenter le
temps de mise en œuvre.

6.2.2 FONCTIONNALITES
Les fonctionnalités de Nagios sont très nombreuses, parmi les plus communes nous
pouvons citer les suivantes :
➢ La supervision des services réseaux (SMTP, http…), des hôtes et des ressources
systèmes (CPU, charge mémoire…)
➢ La détermination à distance et de manière automatique l’état des objets et les ressources
nécessaires au bon fonctionnement du système grâce à ses plugins.
➢ Représentation coloriée des états des services et hôtes définies.
➢ Génération de rapports.
➢ Cartographie du réseau.
➢ Gestion des alertes.
➢ Surveillance des processus (sous Windows, Unix…).
➢ Superviser des services réseaux : (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP,
etc.)
➢ La supervision à distance peut utiliser SSH ou un tunnel SSL.
➢ Les plugins sont écrits dans les langages de programmation les plus adaptés à leur
tâche(Bash, C++, Python, Perl, PHP, C#, etc.)

6.2.3 ARCHITECTURE DE NAGIOS


L’architecture de Nagios est simple :

37
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
✓ Un ordonnanceur : Nagios est d’abord un moteur gérant l’ordonnancement des
vérifications, ainsi que les actions à prendre sur incidents (alertes, escalades, prise
d’action corrective) ;
✓ Des sondes : les ondes de Nagios (les greffons ou plugins) sont de petits scripts ou
programmes qui sont la base des vérifications.
✓ Une IHM : La partie graphique visible à travers un simple serveur web, tel qu’Apache.

Cette interface sert à afficher de manière claire et concise une vue d’ensemble du système
d’information et l’état des services surveillés, de générer des rapports et visualiser l’historique.
D’une manière générale avoir la possibilité de détecter en un simple coup d’œil, les services ou
hôtes ayant besoin d’une intervention de leur superviseur.

6.2.4 PLUGINS
Nagios fonctionne grâce à des plugins écris en Perl ou en C. Les greffons sont des
programmes exécutables ou scripts (perl, Shell, etc.) capable de fournir au moteur :

• Code de retour qui peut se résumer par le tableau ci-dessous :

Tableau 2: Signification des codes de retours


Code retour ETAT Signification
1 OK Tout va bien
2 Warning Le seuil d’alerte est dépassé
3 Critical Le service a un problème
4 Unkown Impossible de connaitre l’état
du service

Nagios est livré avec un « package » de greffons standards regroupant les plus utilisés. Pour
une utilisation basique et simple, ils devraient être suffisants. En voilà quelques exemples :
check_http : Vérifie la présence d'un serveur web.
check_load : Vérifie la charge CPU locale.
check_ping : Envoie une requête Ping à un hôte.
check_pop : Vérifie la présence d'un serveur POP3.
check_procs : Compte les processus locaux.
check_smtp : Vérifie la présence d'un serveur SMTP.
check_snmp : Envoie une requête SNMP (passée en argument) à un hôte.
38
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
check_ssh : Vérifie la présence d'un service SSH.
check_tcp : Vérifie l'ouverture d'un port TCP (passé en argument).
check_users : Compte le nombre d'utilisateurs sur la machine locale.

• Un court message descriptif

En option, un greffon peut retourner des informations de performance permettant à Nagios de


les interpréter, permet aussi à l’administrateur d’alerter les utilisateurs en cas de problèmes de
régler certains cas en définissant des commandes.

6.2.5 : LES FICHIERS DE CONFIGURATION


Nagios s'appuie sur différents fichiers textes de configuration pour construire son
infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus
importants :

➢ Nagios.cfg est le fichier de configuration principale de Nagios. Il contient la liste des


autres fichiers de configuration et comprend l’ensemble des directives globales de
fonctionnement.
➢ Cgi.cfg contient un certain nombre de directives qui affectent le mode de
fonctionnement des CGI. Il peut être intéressant pour définir des préférences concernant
l’interface web de Nagios.
➢ Resource.cfg permet de définir des variables globales réutilisables dans les autres
fichiers. Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être
utilisé pour stocker des informations sensibles de configuration.
➢ Commands.cfg contient les définitions des commandes externes, telles que celles qui
seront utiles pour la remontée d'alerte.
➢ Checkcommands.cfg contient les définitions des commandes de vérification
prédéfinies et celles définies par l'utilisateur.
➢ Hosts.cfg définit les différents hôtes du réseau à superviser. A chaque hôte est associé
son nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte,
etc.
➢ Services.cfg associe à chaque hôte ou à chaque groupe d'hôtes l'ensemble des services
qui doivent être vérifiés.
➢ Hostsgroups.cfg définit des groupes d'hôtes pour regrouper des hôtes selon des
caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.

39
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ Contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres
des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages
horaires d'envoi des alertes...).

6.3 LES COMPLEMENTS DE NAGIOS

6.3.1 NDOUTILS
NDOutils est un module additionnel permettant à Nagios d’écrire dans une base de
données l’état des machines et services à superviser.

6.3.1.1 UTILITES
Les greffons ou plugins sont de petits scripts ou programmes qui sont la base des
vérifications. En effet lorsque celle-ci effectuent des tests, ils retournent à l’ordonnanceur
Nagios, deux types de donnée qui sont les états des hôtes et leurs services, ainsi que les données
de performances qui par la suite seront enregistrées dans des fichiers plats.
Pour obtenir une information Nagios est obligée de lire et traiter ces fichiers en entier. Aussi
chaque rafraichissement d’une page web depuis l’interface de Nagios implique une analyse
complète de ces fichiers.
NDOutils vient alors optimiser l’exploitation de ces données en les exportant vers une base de
données MySQL.

6.3.1.2 ARCHITECTURE
NDOutils se compose de deux modules :
➢ Ndomod :
Lancer automatiquement avec Nagios et responsable de l’exportation des données
extraits des fichiers plats pour les déposer dans un socket (Unix, tcp).
➢ Ndo2db :
Démon nécessitant un script d’initialisation et responsable de l’ouverture de socket
(Unix ou TCP) et place les données trouvées dans une base de données MySQL.
La figure 12 décrit l’architecture de NDOutils.

40
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Figure 13.6.13 : ARCHITECTURE NAGIOS-NDOutils

6.3.2 NSClIENT

6.3.2.1 PRESENTATION DE NSCLIIENT


NSClient++ est un service pour toutes versions de Windows (NT, 2000, 2003, 2008, XP,
Vista, Seven) qui combine les fonctionnalités d’un agent de supervision dédié à
l’environnement Windows ainsi que les fonctions de transport NRPE et NSCA pour cet
environnement. Il est disponible en version 32 et 64 bits. Du fait de ces triples fonctions, le
fichier de configuration de NSClIENT++ est assez long mais également assez simple. Il est
aujourd’hui considéré comme l’agent de supervision standard Nagios pour plateformes
Windows.

6.3.2.2 ARCHITECTURE
NSClient se base sur une architecture client/serveur. La partie cliente nommée check_nt,
doit être disponible sur le serveur Nagios et on doit vérifier son existence parmi les plugins
délivrés avec Nagios-plugins sinon l’installer. La partie serveur NSClient++ est à installer sur
chacune des machines Windows à surveiller.

Figure 14.6.14 : Architecture de NSCLIENT

41
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
6.3.3 NRPE POUR LA SUPERVISION DES SERVEUR LINUX
NRPE est un agent de supervision qui vous permet de récupérer les informations à
distance. Son principe de fonctionnement est simple : il suffit d’installer le démon sur la
machine distante et de l’interroger à partir du serveur Nagios.

6.3.3.1 PRINCIPE DE FONCTIONEMENT


❖ Le plugin installé sur le serveur Nagios initie une connexion sur le démon distant
❖ Le démon exécute le plugin demandé
❖ Le démon retourne au serveur Nagios le code de retour de l’exécution du plugin ainsi
que la sortie standard.
Le gros avantage de cet agent est qu’il permet de réduire les charges sur le serveur Nagios. De
plus certains greffons sont à exécuter obligatoirement en local.

6.3.3.2 ARCHITECTURE DE NRPE


NRPE se base sur une architecture client/serveur. La partie cliente nommée check_nrpe, doit être
disponible sur le serveur Nagios et on doit vérifier son existence parmi les plugins délivrés avec Nagios-
plugins sinon l’installer. La partie serveur NRPE est à installer sur chacune des machines Windows à
surveiller.

Figure 15.6.15 : Architecture de NRPE

42
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
CHAPITRE 7 : INSTALLATION ET CONFIGURATION

7.1 MISE EN PLACE DE NAGIOS ET LES PLUGINS


Nous avons d’abord besoin d’installer un serveur web et les librairies de base nécessaires pour
la compilation de Nagios.

7.1.1 INSTALLATION DES PRE-REQUIS NAGIOS


Comme nous voulons utiliser l’option de visualisation graphique de notre réseau, On doit
installer toutes les librairies suivantes :
#yum Install httpd php php-cli gcc glibc glibc-common gd gd-devel net snmp openssl-
devel wget unzip -y

7.1.2 CREATION DE COMPTE D’UTILISATEUR ET GROUPE POUR


NAGIOS
• Nous allons d’abord créer un utilisateur puis lui affecter un mot de passe (cet
utilisateur sera celui qui lancera les processus Nagios, il aura tous les droits sur les
fichiers de nagios mais pas sur les autres sauf si nous lui permettrons) :
useradd nagios.

• On crée les groupes nagios et nagcmd qui serviront pour l’installation,


l’exécution, etc. Puis on leur attribue nos utilisateurs :
- nagios et apache qui est l’utilisateur unique à nagcmd
-nagios sera le groupe utilisant les fichiers nagios et dont les utilisateurs auront les
droits sur les fichiers de nagios.
- nagcmd servira pour les commandes d’installation de nagios.

43
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

(L’option –a permet de rajouter l’utilisateur au groupe sans l’enlever de groupes il est déjà
affecté (ce que fait –G sans –a)

• On vérifie avec cat /etc/group | grep nagios (à droite les utilisateurs et à


gauche les groupes)

7.2 INSTALLATION DE NAGIOS


Nous aurons besoin de “Nagios” et de ses plugins. Nous les téléchargerons sur le site de Nagios.
(www.nagios.org)
Nous allons créer un compte utilisateur et un groupe dédié aux processus Nagios.
• Création d’un groupe « nagcmd » permettant l’exécution des commandes externes à
travers l’interface web.
• On ajoute les utilisateurs Nagios et Httpd à l’intérieur du groupe « nagcmd »
Avant de télécharger les dépôts. On entre dans /tmp
wget https://assts.nagios.com/downloads/nagioscore/releases/nagios-4.1.1.tar.gz

Il nous faut extraire le code source de l’archive de Nagios


Tar -xzf nagios*.tar.gz
Puis nous exécutons le script de configuration en lui précisant le nom du groupe créé précédemment.

./configure - - with-command-group=nagcmd
• On se place sur le dossier nagios* puis on lance le script de pré installation (il
va configurer la compilation et l’installation)

44
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
cd Nagios-4.1.1/
./configure -–with-command-group=nagcmd

Voici le résultat obtenu de la fin

• On compile tous les sources avec make all. Si « make » n’est pas trouvé, installez-le
et fait.

• On installe nagios avec make install

• On installe le script de lancement (init. d) d nagios avec make install-init

• On configure les permissions de nagios avec make install-commandmode

• On crée des fichiers exemples (les templates) de nagios avec make install-
config

45
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Ces templates sont dans /usr/local/nagios/etc pour les activer ou désactiver manuellement.

• On installe la conf apache de l’interface web de nagios avec make install-


webconf

• Puis on redémarre httpd

• On vérifie la configuration avec :/usr/local/nagios/bin/nagios –v


/usr/local/nagios/etc/nagios.cfg

7.3 INSTALLATION DE NAGIOS PLUGINS


Nagios ne possède aucun mécanisme interne pour surveiller le statut des équipements et des
applications. Il repose sur des programmes externes appelés greffons.
D’abord téléchargé la source via ce lien :
❖ wget http://nagiosplugins.org/downloads/nagiosplugins-2.1.1.tar.gz

Puis à la fin du téléchargement décompresser les sources, les compiler et installer.


❖ tar -xzf nagiosplugins*.tar.gz
❖ cd nagiosplugin*/
❖ ./configure –with-nagios-user=nagios –with-nagios-group=nagios
❖ On lance ensuite la compilation avec make all
❖ Puis l’installation avec make install

NB : Il est interdit à ce stade de démarrer Nagios.

46
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ Configuration du fichier password accès Nagios
Pour finir nous devrons crée le compte « nagiosadmin » avec lequel nous allons nous
connecter à la page web de Nagios accessible via https://samba.net/nagios/ . Cet utilisateur aura
comme mot de passe ‘diallo1305’.
❖ htpasswd –c /usr/local/nagios/etc/htpasswd.user nagiosadmin

➢ Démarrage de Nagios
Nous pouvons démarrer Nagios tout en vérifiant son fichier de configuration principale à la
première installation, et à chaque fois que nous ferons des modifications sur Nagios ou que
nous aurons simplement besoin de redémarrer Nagios, assurer-vous que tous les fichiers de
configuration sont conformes.
Pour cela, nous devons lancez toujours cette commande :
/usr/local/nagios/bin/nagios –v /usr/local/nagios.cfg
S’il n’y a pas d’erreur, alors on peut démarrer nagios.
Maintenant nous pouvons nous connecter à l’interface Nagios par le lien
suivant :https://samba.net/nagios/.
Ici on entre notre Utilisateur « nagiosadmin » et notre mot passe « diallo1305 », c’est-à-dire
avec le compte nagiosadmin qu’on avait créé précédemment.

Figure 16.7.16: L'interface d'authentification de Nagios

47
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
➢ A présent nous voilà dans l’interface de Nagios.

Figure 17.7.17 : L'interface de Nagios

7.4 INSTALLATION DE NRPE


Pour la supervision des serveurs Linux, je vais installer le greffon « NRPE » sur la machine
distante et vérifier la présence de la commande « check_nt » parmi les plugins installé de
Nagios.
• Sur notre serveur Nagios, nous installons le paquet yum install nrpe nagios-
plugins* nagios-nrpe-plugins*

• Puis éditons le fichier « etc/nagios/nrpe.cfg » en ajoutant l’adresse IP du serveur de


nagios.

• Redémarrons de service de nrpe

Créer des définitions d'hôte et de service


Vous devrez créer des définitions d'objet afin de surveiller la machine Linux / Unix distante.

48
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Celles-ci
les définitions peuvent être placées dans leur propre fichier ou ajoutées à un fichier de
configuration d'objet déjà existant.
Premièrement, il est recommandé de créer un nouveau modèle pour chaque type d’hôte que
vous allez surveiller.
créer un nouveau modèle pour les boîtes Linux :

Les étapes de création de la machine linux seront détaillées dans : [Annexe C].

7.5 INSTALLATION DE NSCLIENT


Pour la supervision des serveurs Windows, je vais installer le greffon NSClient sur la machine
distante et vérifier la présence de la commande « check_nt » parmi les plugins installé de
Nagios. Les étapes d’installation seront détaillées dans l’annexe B.
Cette commande permet de lancer l’exécutable « check_icmp » avec pour argument :
• L’adresse IP ou nom DNS de notre équipement (« -H $HOSTADDRESS$ »)
• Le seuil permettant de définir le statut « DOWN » de notre équipement si le pourcentage de
perte de paquet est supérieur ou égal à 100% ou si le temps de réponse à la requête PING est
supérieur ou égal à 5s (« -c 5000.0, 100%)

De la même manière toutes ces commandes seront définies :

Tableau 3: Les commandes NSClient


Commandes Syntaxes Significations
Check-Wind-CPU check_nt -H Permet de déterminer la
$HOSTADDRESS$ - charge moyenne système
vCPULOAD -s admin -p 12489 durant les x dernières
-l minutes, avec les seuils «
2, 90,95 warning » 90% et « critical »
95%. (-l 2, 90,95).
Check-Wind-C check_nt -H Permet de déterminer la taille
$HOSTADDRESS$ - du disque C (-l)
v USEDDISKSPACE -s admin
-p
12489 -l c

49
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Commandes Syntaxes Significations
Check-Wind-D check_nt -H Permet de déterminer la taille
$HOSTADDRESS$ - du disque D (-l)
v USEDDISKSPACE -s admin
-p
12489 -l d
Check-Wind-UPTIME check_nt –H Permet de déterminer la taille
$HOSTADDRESS$ - et pourcentage de la mémoire
vMEMUSE -s admin -p 12489 - utilisée, libre et totale.
w 80 -c 90 A 80% de la mémoire
utilisée l’état du service
devient « warning » et
à 90% l’état du service
devient « critical »
Check-Wind-MEMUSE check_nt -H Permet de déterminer la
$HOSTADDRESS$ -v durée écoulée depuis le
UPTIME -s pdw -p 12489 dernier redémarrage

7.6 AJOUT DE MACHINE CLIENT WINDOWS SUR NAGIOS

Une définition de commande check_nt a été ajouté au fichier commands.cfg. Cela permet
d’utiliser le plugin check_nt pour superviser les services Windows.

Un gabarit d’hôte serveur Windows (appelé Windows-server) a déjà été créé dans le fichier
templates.cfg. Cela permet d’ajouter de nouvelle définition d’hôtes Windows de façon
simple.

Editons le fichier principal de nagios pour activer le fichier qui gère l’ajout des machines
clientes Windows.

Supprimons le caractère (#) du début de la ligne 38 du fichier de configuration principale.

50
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Maintenant nous pouvons définir quelques définitions d’objets dans nos fichiers de
configuration Nagios pour pouvoir superviser la nouvelle machine Windows.

Ouvrons le fichier windows.cfg pour édition

Ajoutons une nouvelle définition d’hôte pour la machine que nous souhaitons superviser en
remplaçant les champs host_name, alias et address par les valeurs appropriées pour notre
machine Windows.

Maintenant nous pouvons ajouter quelques définitions de services (dans le même fichier de
configuration) c’est-à-dire dans /usr/local/nagios/etc/objects/windows.cfg

Ajoutons la définition de service suivante pour contrôler la version de l’adon NSClient++


tournant sur le serveur Windows. Cela devient utile quand il s’agit de mettre à jour des
serveurs windows vers une nouvelle version.

. Ajoutons la définition de service suivante pour superviser le temps écoulé depuis le dernier
démarrage du serveur windows.

51
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ajoutons la définition de service pour superviser la charge du CPU du serveur Windows et
générer une alerte CRITICAL si la charge CPU des 5 dernières minutes est égale à 90% ou
plus une alerte de WARNINIG si la charge CPU des 5 dernières minutes est égale à 80% ou
plus.

Ajoutons la définition de service pour l’utilisation de la mémoire du serveur Windows et


générer une alerte CRITICAL si la charge Memory Usage des 5 dernières minutes est égale à
90% ou plus une alerte de WARNINIG si la charge Memory Usage des 5 dernières minutes
est égale à 80% ou plus.

Ajoutons la définition de service pour superviser l’espace utilisé du disque C:\ du serveur
Windows et générer une alerte CRITICAL si la charge CPU des 5 dernières minutes est égale
à 90% ou plus une alerte de WARNINIG si la charge CPU des 5 dernières minutes est égale à
80% ou plus.

52
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Ajoutons la définition de service suivante pour superviser l’état du service W3SVC et générer
une alerte CRITICAL si ce service est arrêté.

Ajoutons la définition de service suivante pour Ping l’accessibilité des hôtes dans le réseau

53
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Ouvrons maintenant la console d'administration nagios dans le navigateur et accédons à la


section “Hosts” dans le volet gauche pour voir la machine client Windows ajoutée.

Figure 18.7.18 : Interface des Machines Ajoutées

54
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Cliquons sur la cible de surveillance « AMADOU » pour voir les informations détaillées :

Figure 19.7.19 : L'information détaillés d'un hôte

55
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

Cliquons sur section “Services” dans le volet gauche pour voir les services de la machine
cliente Windows ajoutée.

Figure 20.7.20 : L'interface de services des hôtes

7.7 NOTIFICATION
En plus d’être informé visuellement par l’interface de Nagios, on peut paramétrer
l’envoi des mails pour indiquer la perte d’un hôte ou d’un service. Cela permet d’avoir des
informations supplémentaires, et d’avoir un historique de l’activité durant la nuit lorsque l’on
ouvre sa boite mail le matin.
En premier lieu on aura besoin d’installer les éléments postfix et mailx et avoir accès à un
serveur SMTP. Voir [Annexe C]
Nagios possède déjà les commandes de notification « host-notify-by-email »et « service-notify-
by-email » qu’on devrait ajouter dans le fichier « /etc/nagios/objects/commands.cfg

56
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
7.7.1 ENVOYER UNE NOTIFICATION D’ALERTE DE NAGIOS A
L’AIDE D’EMAIL
En plus d’être informé visuellement par l’interface de Nagios, on peut paramétrer l’envoi
des mails pour indiquer la perte d’un hôte ou d’un service. Cela permet d’avoir des
informations supplémentaires, et d’avoir un historique de l’activité durant la nuit lorsque l’on
ouvre sa boite mail le matin.
En premier lieu on aura besoin d’installer les éléments postfix et mailx et avoir accès à un
serveur SMTP. Voir [Annexe C]
Nagios possède déjà les commandes de notification « host-notify-by-email »et« service-
notify-by-email » qu’on devrait ajouter dans le fichier « /etc/nagios/objects/commands.cfg ».

7.7.1.1 UTILISATION DU SERVEUR SMTP DE GMAIL VIA POSTFIX

Après avoir installé postfix, nous allons maintenant nous occuper de la configuration. On
ouvre le fichier de configuration de de postfix « vim /etc/postfix/main.cf »

Modifions la ligne « mynetworks » pour l’Ajout d l’adresse IP de notre serveur Nagios

Ajoutons les lignes suivantes tout à la fin du fichier de postfix « /etc/postfix/main.cf »

Nous relançons postfix pour que tous nos changements soient pris en compte.

57
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

7.7.1.2 AJOUT DU CONTACT A NOTIFIER

❖ Modifions le fichier « /usr/local/nagios/etc/objects/contact.cfg » pour mettre l’adresse


mail pour la notification.

❖ Ainsi on recevra un mail dans ma boite ayant la forme suivante :

Figure 21.7.21 : Notification par email

En bref ce chapitre j’ai penché sur l’aspect pratique de mon projet, en détaillant les étapes de la
mise en place et l’utilisation de ma solution, et j’ai ainsi pu prouver l’importance de Nagios,
qui est principalement, la facilité de la configuration, mais aussi la livraison de comptes rendus
et d’analyses plus rapidement et d’une manière beaucoup plus précise pour le seul but de gagner
et optimiser la gestion de son temps.
58
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

CONCLUSION GENERALE
En constance évolution, la supervision est un domaine important de l’administration systèmes
et réseaux.

En effet les solutions libres de supervision ont prouvé qu’elles occupent une place assez
importante dans la sphère professionnelle.

Et comme l’étude l’a montrée, la supervision joue un rôle important pour la croissance et le
rendement d’une entreprise.

L’étude de ce projet nous a permis de choisir au mieux une solution qui répond parfaitement
aux besoins organisationnels et financiers des entreprises.

Ainsi c’est l’application Nagios qui nous a permis la constitution d’une supervision à la fois
puissante et efficace.

Le logiciel de surveillance et de supervision NAGIOS agit comme un intermédiaire entre


l’administrateur et les fichiers de configuration. Il enregistre dans une base de données les
configurations effectuées par l’administrateur, puis il modifie les fichiers de configuration de
Nagios en fonction du contenu de la base de données.

Ce qui rend le travail de l’administrateur plus simple que l’utilisation de Nagios.

Ce travail m’a permis d’approfondir mes connaissances en ce qui concerne la supervision des
réseaux informatiques, et surtout la maitrise parfaite de l’environnement Unix

59
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ANNEXE A

➢ Configuration de httpd

60
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

ANNEXE B

61
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

62
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

63
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

64
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

65
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
ANNEXE C

❖ Apres l’installation et la configuration de postfix on passe à Roundcube.


➢ Creation de l’utilisateur et de la base de données de Roundcube

➢ wgethttp://sourceforge.net/projects/roundcubemail/files/roundcubemail/0.9.5/roundcu
bemail-1.0.4.tar.gz/download
➢ tar -zxf roundcubemail-1.0.4.tar.gz
➢ cp -rf /tmp/roundcubemail /var/www/html
➢ chown -R apache:apache /var/www/html/*
➢ chmod -R 775 /var/www/html/*
66
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Voici le modèle de Virtual host Apache que j’utilise pour démarrer. Roundcube est accessible
à l’adresse www.samba.net/installer/.

67
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

68
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

69
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

70
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

71
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux

BIBLIOGRAPHIE

➢ David Josephsen, NAGIOS Building Enterprise-Grade Monitoring Infrastructure for


Systems and Networks, Second Edition, Avril 2013.

➢ Wojciech kocjan, Learning Nagios 3.0, Octobre 2008.

WEBOGRAPHIE

SITES VISITES Date et heure de Consultation


http://www.nagios.org/ 20/05/2018 a 12h 30mn
http://www.nagios.sourceforge.net/ 15/06/2018 a 21h 00mn
http://www.nagios.org/support/ 15/06/2018 a 23h 00mn
http://dokuwiki.ruusan.org/administration/nagios 23/08/2018 a 10h 45mn
http://djibril.developpez.com/tutoriels/linux/nagios-pour-debutant/ 10/10/2018 a 17h 30mn

72
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
Tables des Matières

Dédicace ................................................................................................................................................... I
Remerciements ....................................................................................................................................... II
Avant-propos .......................................................................................................................................... III
Glossaire ................................................................................................................................................. IV
Liste des figures ...................................................................................................................................... VI
Liste des tableaux .................................................................................................................................. VII
Sommaire ............................................................................................................................................. VIII
RESUME ................................................................................................................................................... X
ABSTRACT ................................................................................................................................................ X
Introduction générale.............................................................................................................................. 1
PREMIERE PARTIE .................................................................................................................................... 3
CADRE THEORIQUE ET METHODOLOGIQUE ........................................................................................... 3
CHAPITRE 1 : CADRE THEORIQUE ............................................................................................................ 4
1.1 PROBLEMATIQUE .............................................................................................................................. 4
1.2 LES OBJECTIFS .................................................................................................................................... 5
1.3 LES HYPOTHESES DE RECHERCHE ...................................................................................................... 5
1.4 PERTINENCE DU SUJET ...................................................................................................................... 5
CHAPITRE 2 : CADRE METHODOLOGIQUE............................................................................................... 7
2.1 LA DELIMITATION DU CHAMPS DE L’ETUDE ..................................................................................... 7
2.2 LES TECHNIQUES D’INVESTIGATIONS ................................................................................................ 7
2.3 LES DIFFICULTES RENCONTREES........................................................................................................ 7
DEUXIEME PARTIE ................................................................................................................................... 8
ETUDE DETAILLEE .................................................................................................................................... 8
CHAPITRE 3 : GENERALITES SUR LES RESEAUX INFORMATIQUES ........................................................... 9
3.1 LES RESEAUX ...................................................................................................................................... 9
3.1.1 DEFINITION ..................................................................................................................................... 9
3.1.2 LES RESEAUX D’AUJOURD’HUI ....................................................................................................... 9
3.1.3 : LES TYPES DE RESEAUX ............................................................................................................... 10
3.1.4 LE MODELE OSI ............................................................................................................................. 10
3.1.4.1 LES DIFFERENTES COUCHES DU MODELE OSI ........................................................................... 11
3.1.4.2 : TRANSMISSION DE DONNEES AU TRAVERS DU MODELE OSI ........................... 13
3.1.5 LE MODELE TCP/IP ........................................................................................................................ 13
3.2 PROTOCOLES DE COMMUNICATIONS ET ADRESSAGE .................................................................... 15
73
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
3.2.1 DEFINITION ................................................................................................................................... 15
3.2.2 PROTOCOLES ORIENTES ET NON ORIENTES CONNEXION ............................................................ 15
3.2.3 LES ADRESSES IP ........................................................................................................................... 16
3.2.3.1 ADRESSE IPv4............................................................................................................................. 16
3.2.3.2 ADRESSE IPv6............................................................................................................................. 16
3.3 EQUIPEMENTS D’INTERCONNEXION ET LES TOPOLOGIES RESEAUX .............................................. 17
3.3.1 SUPPORT DE TRANSMISSION ....................................................................................................... 17
3.3.1.1 LES CABLES A PAIRES TORSADEES ............................................................................................. 17
3.3.1.2LES CABLES COAXIAUX ............................................................................................................... 17
3.3.1.3 : LES CABLES A FIBRES OPTIQUE ................................................................................................ 18
3.3.1.4 LES LIAISONS HERTZIENNES ...................................................................................................... 19
3.3.1.5 : LIAISON SALELLITAIRE ............................................................................................................. 19
3.3.2 LES PRINCIPAUX COMPOSANTS D’INTERCONNEXIONS ............................................................... 19
3.3.3 LES DIFFERENTES TOPOLOGIES RESEAUX..................................................................................... 19
3.3.3.1 TOPOLOGIE EN BUS ................................................................................................................... 20
3.3.3.2 TOPOLOGIE EN ETOILE .............................................................................................................. 21
3.3.3.3 TOPOLOGIE EN ANNEAU ........................................................................................................... 22
3.3.3.4 TOPOLOGIE EN ARBRE ............................................................................................................... 22
3.3.2.5 TOPOLOGIE MAILLEE ................................................................................................................. 23
............................................................................................................................................................... 23
CHAPITRE 4 : ETAT DE L’ART SUR LE MONITORING .............................................................................. 24
4.1 DEFINITION DE LA SUPERVISION INFORMATIQUE .......................................................................... 24
4.2. FONCTIONNALITE ET NIVEAUX D’INFORMATION .......................................................................... 24
............................................................................................................................................................... 24
4.2.1 INFORMATION SUR LES SYSTEMES .............................................................................................. 25
4.2.2 INFORMATION SUR LES RESEAUX ................................................................................................ 25
4.2.3 INFORMATION SUR LES APPLICATION ET SERVICES..................................................................... 26
4.3 ROLE DE LA SUPEERVISION.............................................................................................................. 26
4.4 ASPECTS DE LA SUPERVISION .......................................................................................................... 26
4.4.1 LA FIABILITE .................................................................................................................................. 27
4.4.2 LA PERFORMANCE ........................................................................................................................ 27
4.4.3 LE CONTENU ................................................................................................................................. 27
4.5 PROTOCOLE SNMP .......................................................................................................................... 27
4.5.1 DEFINITION DU PROTOCOLE SNMP.............................................................................................. 28
4.5.2 PRINCIPE DE FONCTIONNEMENT DU PROTOCOLE SNMP............................................................ 28
4.5.3 LES EQUIPEMENTS MANAGES ...................................................................................................... 28
74
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
4.5.4 LES AGENTS .................................................................................................................................. 29
4.5.5 LE SYSTEMES DE MANAGEMENT DE RESEAU............................................................................... 29
4.5.6 SNMP EN PRATIQUE ..................................................................................................................... 29
CHAPITRE 5 : LES SYSTEMES DE MONITORING EXISTANTS ................................................................... 31
5.1 LES OFFRES D’EDITEURS .................................................................................................................. 31
5.2 LES OFFRES DU MONDE LIBRE......................................................................................................... 31
5.2.1 NAGIOS ......................................................................................................................................... 31
5.2.2 ZABBIX .......................................................................................................................................... 31
5.2.3 OPENNMS ..................................................................................................................................... 32
5.2.4 SHINKEN ....................................................................................................................................... 32
5.2.4 EYES OF NETWORK ....................................................................................................................... 32
5.3 CHOIX DU LOGICIEL ......................................................................................................................... 32
TROISIEME PARTIE................................................................................................................................. 35
MISE EN PLACE DE LA SOLUTION .......................................................................................................... 35
CHAPITRE 6 : DEPLOIEMENT DE LA SOLUTION...................................................................................... 36
6.1 ARCHITECTURE DE MISE EN OEUVRE .............................................................................................. 36
......................................................................................................................... Erreur ! Signet non défini.
6.2 PRESENTATION DE LA SOLUTION RETENU (NAGIOS) ...................................................................... 37
6.2.1 PRESENTATION ............................................................................................................................. 37
6.2.2 FONCTIONNALITES ....................................................................................................................... 37
6.2.3 ARCHITECTURE DE NAGIOS .......................................................................................................... 37
6.2.4 PLUGINS ........................................................................................................................................ 38
6.2.5 : LES FICHIERS DE CONFIGURATION ............................................................................................. 39
6.3 LES COMPLEMENTS DE NAGIOS ...................................................................................................... 40
6.3.1 NDOUTILS ..................................................................................................................................... 40
6.3.1.1 UTILITES ..................................................................................................................................... 40
6.3.1.2 ARCHITECTURE .......................................................................................................................... 40
6.3.2 NSClIENT ....................................................................................................................................... 41
6.3.2.1 PRESENTATION DE NSCLIIENT ................................................................................................... 41
6.3.2.2 ARCHITECTURE .......................................................................................................................... 41
6.3.3 NRPE POUR LA SUPERVISION DES SERVEUR LINUX ..................................................................... 42
6.3.3.1 PRINCIPE DE FONCTIONEMENT................................................................................................. 42
6.3.3.2 ARCHITECTURE DE NRPE ........................................................................................................... 42
CHAPITRE 7 : INSTALLATION ET CONFIGURATION ................................................................................ 43
7.1 MISE EN PLACE DE NAGIOS ET LES PLUGINS ................................................................................... 43
7.1.1 INSTALLATION DES PRE-REQUIS NAGIOS ..................................................................................... 43
75
Rédigé et Soutenu par : Mr Amadou Samba DIALLO
Etude et mise en place d’un système de supervision réseaux
7.1.2 CREATION DE COMPTE D’UTILISATEUR ET GROUPE POUR NAGIOS ............................................ 43
7.2 INSTALLATION DE NAGIOS .............................................................................................................. 44
7.3 INSTALLATION DE NAGIOS PLUGINS ............................................................................................... 46
7.4 INSTALLATION DE NRPE................................................................................................................... 48
7.5 INSTALLATION DE NSCLIENT............................................................................................................ 49
7.6 AJOUT DE MACHINE CLIENT WINDOWS SUR NAGIOS .................................................................... 50
7.7 NOTIFICATION ................................................................................................................................. 56
7.7.1 ENVOYER UNE NOTIFICATION D’ALERTE DE NAGIOS A L’AIDE D’EMAIL ..................................... 57
7.7.1.1 UTILISATION DU SERVEUR SMTP DE GMAIL VIA POSTFIX ......................................................... 57
7.7.1.2 AJOUT DU CONTACT A NOTIFIER .............................................................................................. 58
CONCLUSION GENERALE ....................................................................................................................... 59
ANNEXE A .............................................................................................................................................. 60
ANNEXE B .............................................................................................................................................. 61
ANNEXE C .............................................................................................................................................. 66
BIBLIOGRAPHIE ...................................................................................................................................... 72
WEBOGRAPHIE ...................................................................................................................................... 72
Tables des Matières............................................................................................................................... 73

76
Rédigé et Soutenu par : Mr Amadou Samba DIALLO

Vous aimerez peut-être aussi