Vous êtes sur la page 1sur 65
REPUBLIQUE DU BENIN ******** MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE (MESRS) ********
REPUBLIQUE DU BENIN ******** MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE (MESRS) ********

REPUBLIQUE DU BENIN

********

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE (MESRS) ********

UNIVERSITE AFRICAINE DE TECHNOLOGIE ET DE MANAGEMEN (UATM - GASA FORMATION) ********

MEMOIRE DE FIN DE FORMATION POUR L’OBTENTION DU DIPLOME DE LICENCE PROFESSIONNELLE

Filière : Génie Electrique Option : Réseaux Informatiques et aaaaaaaaaaaaaaa Télécommunications THEME : ETUDE,
Filière : Génie Electrique
Option : Réseaux Informatiques et
aaaaaaaaaaaaaaa Télécommunications
THEME :
ETUDE, SECURISATION ET SUPERVISION AVEC
NAGIOS D’UN SEGMENT DU RESEAU DU PORT
AUTONOME DE COTONOU

Réalisé par :

Abdel-Aziz AMADOU DADAH

&

Stanlay Sétondé HOUNNOUVI

Maîtres de Stage :

Sous la Supervision de :

Maître de Mémoire :

M.

Serge MONNOU

Dr. Ir. Patrick Coffi SOTINDJO

M.

Fouwâd-Deen SANNI

Enseignant-Chercheur Dep

Techniciens Réseaux et Télécommunications du PAC

GIT-EPAC/UAC

Année Scolaire : 2017-2018
Année Scolaire : 2017-2018

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Je dédie cette œuvre à :

DEDICACE 1

Mon très cher Père Houd AMADOU DADAH, pour tous ses sacrifices ;

Ma très chère Mère Reine KAKPO qui a consenti tant d’efforts pour ma réussite, reçois ceci comme le gage de mon amour. Puisse Dieu le tout puissant te préserver et t’accorder santé, longue vie et bonheur ;

Madame Lamine AMEDEDOKPO Epouse KOUEDOZAN et Monsieur Germain AMEDEDOKPO pour leur amour et leurs soutiens moral et financier et pour leurs sages conseils.

Abdel-Aziz AMADOU DADAH

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Je dédie cette œuvre à :

DEDICACE 2

Mon très cher Père Cyprien HOUNNOUVI, pour tous ses sacrifices ;

.

Ma très chère mère Julienne AZON, qui a consenti tant d’efforts pour ma réussite, reçois ceci comme le gage de mon amour. Puisse Dieu le tout puissant te préserver et t’accorder santé, longue vie et bonheur ;

Monsieur Phillips LEE et sa famille, pour leur amour et leurs soutiens.

Stanlay Sétondé HOUNNOUVI

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

REMERCIEMENTS

Tout d’abord, nous tenons à remercier Dieu le tout puissant, de nous avoir donné la santé, la volonté et la patience pour mener à terme notre formation de licence et pouvoir réaliser ce travail. C’est avec un grand plaisir et de profonde reconnaissance à tous ceux qui nous ont aidés de près ou de loin pour la réalisation de ce travail que nous réservons cette page. Nous tenons à adresser nos sincères remerciements à :

Monsieur Théophane AYI, PDG de l’Université Africaine de Technologie et de Management (UATM/GASA-FORMATION), ainsi qu’à tous ses collaborateurs ;

Monsieur Patrick coffi SOTINDJO notre maitre de mémoire pour son encadrement et pour son entière disponibilité ;

Monsieur Christian DEBLOCK, Directeur Générale du Port Autonome de Cotonou et ses collaborateurs pour nous avoir accordé un stage dans la société ;

Monsieur Serge MONNOU et Monsieur Fouwâd-Deen SANNI nos maîtres de stage pour leur accueil sympathique ;

Monsieur William LOKO pour nous avoir encadrés au Port Autonome de Cotonou ;

Monsieur Lafitte NGUEMEGNE, chef de département de Génie Electrique de l’Université Africaine de Technologie et de Management (UATM/GASA- FORMATION) ;

Tout le corps professoral qui nous a encadrés tout au long de notre formation et en particulier ceux de l’Université Africaine de Technologie et de Management (UATM/GASA-FORMATION) ;

Tout le personnel du Port Autonome de Cotonou pour leurs simplicités et leurs coopérations professionnelles tout au long de notre stage ;

Tous nos frères et sœurs pour leur amour ;

Notre tante Marie-Noelle AZON, pour sa présence permanente, ses conseils et ses sacrifices ;

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Tous nos amis de la troisième année de Génie Electrique, promotion 2017 - 2018

;

Aux honorables MEMBRES DU JURY qui vont apporter par leurs appréciations, remarques et suggestions, une amélioration de la qualité scientifique de ce document.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

LISTE DES SIGLES ET ABREVIATIONS

CPU :

Central Processing Unit

DHCP :

Dynamic Host Configuration Protocol

DNS :

Domain Name Service

EDI :

Electronic Data Interchange

FTP :

File Transfer Protocol

IP :

Internet Protocol

LAN :

Local Area Network

MAC :

Media Access Control

MAN :

Metropolitan Area Network

Nagios : Nagios Ain’t Gonna Insist On Sainthood

NRPE :

Nagios Remote Plugin Executor

NSCA :

Nagios Service Check Acceptor

PAC :

Port Autonome de Cotonou

RAM :

Random Access Memory

SAN :

Storage Area Network

SIGPAC : Système Intégré de Gestion du Port Autonome de Cotonou

SMTP :

Simple Mail Transfert Protocol

VLAN : Virtual Local Area Network

VPN :

Virtual Private Network

VTS :

Vessel Trafic System

WAN :

Wide Area Network

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

LISTE DES TABLEAUX

Tableau 1: Inventaire des équipements du PAC

24

Tableau 2: Tableau d'utilisation des outils de supervision Open Source

32

Tableau 3: Tableau d'âge et de la communauté des outils de supervision

33

Tableau 4: Résumé des tests de vérification

44

Tableau 5:Etude financière

47

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

LISTE DES FIGURES

7

7

8

8

9

10

10

12

13

13

17

Figure 12: Un réseau LAN (www.netprof.com)

19

19

20

Figure 15: Un VPN (www.wikipedia.org)

21

21

Figure 17: Un segment du réseau du PAC

25

29

34

34

35

35

36

Figure 24: Interface de Nagios

39

40

40

41

42

42

43

43

43

Figure 33:Connection à Nagios

45

45

45

46

46

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

RESUME

Ce document présente dans un premier temps notre rapport de stage de fin de formation effectué au Port Autonome de Cotonou et ensuite notre projet de fin d’étude pour l’obtention du diplôme de Licence Professionnelle. Ce stage avait pour but de nous familiariser avec la vie en entreprise. Le Port Autonome de Cotonou est une entreprise qui s’est fixé plusieurs objectifs dont l’un est de former la jeunesse en fin de formation académique, alors elle s’engage dans l’optique de toujours les réaliser. Au cours de ce stage, nous avons pu prendre connaissance de quelques-unes des nombreuses activités menées dans notre entreprise d’accueil à savoir : La gestion et l’entretien du domaine portuaire, l’importation et l’exportation par voie marine. Il se dégage que le Port Autonome de Cotonou possède à son actif des forces et des opportunités qui peuvent être exploitées pour l’atteinte de ses objectif. Mais il a aussi quelques faiblesses auxquelles il devrait remédier pour éviter d’entraver son évolution. A cet effet, des suggestions ont donc été faites pour remédier à ses faiblesses. La deuxième partie est basée sur le développement du thème : Etude, sécurisation et supervision avec nagios d’un segment du réseau du Port Autonome de Cotonou.

Mots clés : Nagios ; Supervision réseau; Sécurité réseaux.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

ABSTRACT

This document presents at first our report of internship at the end of training carried out at the Autonomous Port of Cotonou and then our end of study project for obtaining the diploma of Professional License. This internship was intended to familiarize us with the life in business. The Autonomous Port of Cotonou is a company that has set several goals, one of which is to train youth at the end of academic training, so it is committed to always achieve them. During this internship, we were able to take note of some of the many activities carried out in our host company namely: The management and maintenance of the port area, import and export by sea. It emerges that the Autonomous Port of Cotonou has to its credit strengths and opportunities that can be exploited to achieve its objectives. But it also has some weaknesses that it should remedy to avoid hindering its evolution. To this end, suggestions have been made to remedy its weaknesses. The second part is based on the development of the theme: Study, security and supervision with nagios of a segment of the PAC network. Keys words: Nagios; network supervision; network security.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

SOMMAIRE

DEDICACE

1

i

DEDICACE

2

ii

REMERCIEMENTS

iii

LISTE

DES

SIGLES ET ABREVIATIONS

v

LISTE DES TABLEAUX

vi

LISTE DES FIGURES

vii

RESUME

viii

ABSTRACT

ix

SOMMAIRE

x

INTRODUCTION

1

Partie 1 : Rapport de Stage

2

Chapitre 1 : Présentation du cadre de stage

3

Chapitre 2 : Déroulement du stage

6

Partie 2 : Etude du thème

15

Chapitre 1 : Généralité sur les réseaux

17

Chapitre 2 : Etude du réseau informatique du Port Autonome de Cotonou

22

Chapitre 3 : Sécurisation du réseau informatique

25

Chapitre 4 : Déploiement d’une solution de supervision

28

Section 1 : Etude et choix d’un outil de supervision

28

Section 2 : L’outil de supervision déployé : Nagios

33

Chapitre 5 : Etude financière

47

CONCLUSION

48

WEBOGRAPHIE

xii

ANNEXES

xiii

TABLE DES MATIERES

xv

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

INTRODUCTION

L’histoire de l’informatique résulte de la conjonction entre des découvertes scientifiques et des transformations techniques et sociales. Actuellement aucune entreprise ne peut se passer d’outils informatiques, et très souvent d’un réseau informatique de taille plus ou moins importante. Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système informatique à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Pour ce faire la sécurité et la supervision du réseau sont indispensables.

L'intérêt de notre projet consiste d’une part à étudier les mesures de sécurité existantes de ladite entreprise (Port Autonome de Cotonou) et d’autre part à mettre en place un système de supervision afin de bien améliorer notre administration réseau et être aussi informés suite au dysfonctionnement du système.

Nous présenterons dans la première partie du présent mémoire, l’entreprise au sein de laquelle a eu lieu notre stage académique et également les connaissances multiples qui ont été acquises puis dans la deuxième partie, nous aborderons l’Etude, sécurisation et supervision avec Nagios d’un segment du réseau du Port Autonome de Cotonou.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Partie 1 : Rapport de Stage

1 ère Partie : Rapport de Stage

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Chapitre 1 : Présentation du cadre de stage

Notre stage a été effectué à la Direction des Systèmes d’Information du Port Autonome de Cotonou. Connaitre cette direction nécessite une connaissance du Port Autonome de Cotonou. Nous devons notifier qu’il existe une différence fondamentale entre le Port de Cotonou et le Port Autonome de Cotonou qui n’est pas perçue à première vue.

En effet, un Port est un endroit aménagé pour accueillir des navires pour le débarquement et l’embarquement des marchandises. Par contre, le Port Autonome de Cotonou est une société d’Etat qui jouit de l’autonomie financière ayant l’obligation de gérer le Port de Cotonou et de mettre à la disposition des autres sociétés, des infrastructures nécessaires pour un bon déroulement de leurs activités. Autrement dit, le Port Autonome de Cotonou constitue l’autorité portuaire et est doté d’un capital très important.

1. Historique :

Le Port Autonome de Cotonou est implanté sur une côte sablonneuse en bordure sud de la ville de Cotonou. Jusqu'à la fin du 19 ème siècle, les échanges commerciaux avec le reste du monde se faisaient en deux points du littoral à savoir Grand-Popo et Ouidah. Sur ces points, le débarquement et l’embarquement des marchandises et des personnes s’effectuaient par transbordement sur des pirogues qui assuraient la liaison entre le navire mouillé en rade et le rivage. Puis en 1891, fut construite à Cotonou, une passerelle métallique avancée dans la mer : le Wharf. La réalisation de cet ouvrage d’une longueur d'environ 400m permettait ainsi de faire des opérations dans une eau relativement profonde et calme. Le Wharf évitant aux navires l’approche dangereuse des berges, a subi des améliorations tout au long des années 1920, 1926 et 1950 permettant ainsi d'assurer un trafic en progression qui atteint 304.000 tonnes environ en 1960. La nécessité d’un port en eau profonde s’imposa. Les travaux de la construction de la première partie du port de Cotonou ont commencé en 1959 et son inauguration eut lieu le 1 er août 1965. Il devient la première porte d’accès naturel à la mer pour le Niger, le Mali et le Sud-est du Burkina- Faso. Le port de Cotonou a connu une première phase d’extension dans sa partie Ouest de 1979 à 1982. Ces travaux ont eu pour conséquence le doublement des capacités de traitement du trafic. L'extension du PAC a permis la mise en place d'un système de surveillance des installations portuaires et leurs abords par radars de faisceaux hertziens. Ce système est appelé le VESSEL TRAFIC SYSTEME (VTS).

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Le Port de Cotonou géré par le Port Autonome de Cotonou, est aujourd’hui un

complexe commercial et industriel toujours prêt à jouer son rôle de développement.

D’autres réalisations sont intervenues pour accroître son potentiel technique et le rendre

plus performant. L’extension du PAC à conteneur, la mise en place d’un système de

surveillance des installations portuaires et leurs abords par radars avec des faisceaux

hertziens, ont été mis en place. Actuellement des travaux se font en prélude au vaste projet

d’information de tout le Port Autonome de Cotonou dénommé « Système intégré de

Gestion du Port Autonome de Cotonou (SIGPAC) ».

2. Structure juridique et mission du PAC

a. Structure juridique

Avec un capital de 16.571.055.784 Francs CFA divisé en 1.657.106 actions de

nominal 10000 Francs CFA chacune, le Port Autonome de Cotonou est une société d’Etat

à caractère industriel et commercial. Il a été créé le 31 Décembre 1964 par la loi N°64-39

et a vu ses activités démarrer officiellement le 1 er Août 1965. Cette loi a été modifiée par

l’ordonnance N°76-55 du 5 Octobre 1976 puis réorganisée par le décret N°89-309 du 22

Juillet 1989.

Le PAC est doté de la personnalité morale et de l’autonomie financière, et réagi par

les dispositions du présent statut, ainsi que par celles de la loi N°88-005 du 26 Avril 1988

relatives à la création, à l’organisation et au fonctionnement des entreprises publiques et

semi-publiques. Sous réserve des dispositions de la loi précédente, il exerce son activité

conformément aux lois et usages régissant le fonctionnement des sociétés privées.

b. Mission du PAC

Le Port Autonome de Cotonou a pour missions :

La gestion, l’exportation et l’entretien du domaine portuaire ;

La réalisation des travaux d’extension et d’aménagement nécessaires pour

révolution du trafic ;

Le pilotage du remorquage, l'accostage des navires au quai, l’amarrage de la

localisation des magasins et terrains pleins ;

L'entretien des infrastructures et superstructures portuaires ;

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

L'exécution de toutes les opérations se rattachant directement ou indirectement à son objet social ;

L’assistance à la clientèle.

Dans un environnement fortement concurrentiel, les entreprises dépendent directement de la valorisation de l’information concernant leur environnement et leur processus interne. La Direction des Systèmes d’Information est chargée :

de Veiller à la culture de l’entreprise avec les innovations en conduisant les changements organisationnels et structurels utiles avec sérénité ;

de Mettre en œuvre des systèmes d’information à la fois normalisés, flexibles et stables ;

d’aligner les systèmes d’information à la stratégie de l’entreprise ;

de Maitriser les enjeux et outils de pilotage, d’évaluation des systèmes d’information ;

d’initier, concevoir et gérer les applications métiers ;

de Mettre en œuvre une politique de gestion de l’infrastructure informatique (serveur de données, système de stockage, serveur d’application et dispositif de sécurité) ;

d’initier la mise en œuvre des progiciels de gestion (ERP), des outils de gestion clients (CMP).

3. Structure Organisationnelle

Actuellement placé sous la tutelle du MIT, le PAC est géré par un Conseil d’Administration (CA), un Directeur Générale (DG), et huit (08) Directions et un certain nombre de services. Ci-joint une image de cette structure : voir Annexe

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Chapitre 2 : Déroulement du stage

1. Activités Effectuées

Après l’accord favorable donné à notre demande de stage, nous avons été conduits

à la DSI, dans le Service Réseau, Système et Sécurité Informatique (SRSSI) et

principalement aux cotés de l’administrateur Réseaux et Sécurité du PAC. Nous avions

donc mené au cours des trois mois plusieurs activités dont les principales sont ci-après:

a. Configuration et mise en place de deux AP (point d’accès) en mode bridge (pont)

de type passerelle permettant

d’interconnecter 2 sites éloignés. Cette liaison est possible grâce à deux points d’accès

configurés comme suit :

Un

pont ou

Bridge est une

liaison sans fil

Connectons notre ordinateur au point d'accès « A » qui sera configuré comme point

d'accès, puis connectons-nous à l'interface Web en entrant l'adresse IP du point

d'accès « A » dans la barre d'adresse de notre navigateur Web.

Changeons l'adresse IP LAN du point d'accès « A » pour éviter les conflits IP. Après

avoir modifié l'adresse IP, nous devons nous reconnecter à l'aide de la nouvelle

adresse IP. Les adresses IP des points d'accès ne peuvent pas être les mêmes

dans notre réseau.

Configurons notre point d'accès « A » vers le mode pont point à point.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Cliquons sur Wireless -> Basic Settings dans le menu de gauche, changeons le canal en un canal fixe.

dans le menu de gauche, changeons le canal en un canal fixe. Figure Figure 1 :

Figure Figure 1: Sélection 1 d’un canal (Image sur site)

Allons à Wireless -> Wireless Mode sur la gauche, sélectionnons Pont (point à point).

Mode sur la gauche, sélectionnons Pont (point à point). Figure Figure 2: 2: Configuration Configuration AP

Figure Figure 2: 2: Configuration Configuration AP AP (Image (Image sur sur site) site)

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Appuyons sur le bouton Survey ou Search et une liste AP sera affichée. Localisons le BSSID (adresse MAC) du point d'accès « B ».

le BSSID (adresse MAC) du point d'accès « B ». Figure 3: Sélection du AP «

Figure 3: Sélection du AP « B » (Image sur site)

Ensuite, nous verrons l’adresse MAC du point d'accès « B » affichées dans le champ “MAC of AP“.

Cliquons sur le bouton Enregistrer pour enregistrer les paramètres.

Allons dans Paramètres de sécurité sans fil pour sécuriser le réseau sans fil en tant que WEP. Notons qu'il ne prend en charge WEP que lorsque le point d'accès est configuré en mode pont.

lorsque le point d'accès est configuré en mode pont. Figure 4: Paramétrage de sécurité du AP

Figure 4: Paramétrage de sécurité du AP (Image sur site)

Allons

dans

périphérique.

Outils

système-Redémarrer

pour

redémarrer

le

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

et supervision avec nagios d’un segment du réseau du PAC Figure 5: Redémarrage du AP (Image

Figure 5: Redémarrage du AP (Image sur site)

b. Dépannage de problème d’accès à la connexion internet

Lors d'un problème de connexion, il est nécessaire de vérifier l'ensemble de la chaîne, de l'appareil utilisé. Pour ce fait nous allions :

Vérifiez les branchements

Les prises réseaux

Les câbles

Vérifier les voyant de l’unité central, ces derniers doivent clignoter correctement

Faire un reboot

redémarrer l'appareil qui n’arrive pas à se connecter.

Réinstaller les pilotes de la carte réseau

Vérifier d’autres logiciels

Testons d'autres applications Internet autre que le navigateur pour voir si Internet dans son ensemble est indisponible ou si quelques applications seulement sont bloquées.

Afin de savoir si le problème ne vient pas du navigateur, du système d’exploitation ou de l’antivirus, nous allions “pinguerune adresse internet, www.google.fr par exemple. Dans un fonctionnement normale, nous devions voir une réponse comme celle si :

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

et supervision avec nagios d’un segment du réseau du PAC Figure 6: Résultat du ping de

Figure 6: Résultat du ping de google.fr (Image sur site)

Adressage IP

La machine, appartenant à un réseau local, nous devions vérifier si les paramètres DHCP sont activés ou si l’adresse IP de la machine appartient à la plage d’adresses du réseau local.

Pour ce faire, nous allions pinguer“ l’adresse du serveur DHCP. Dans un fonctionnement normale, nous devions voir une réponse comme celle si :

normale, nous devions voir une réponse comme celle si : Figure 7: Résultat du ping d'un

Figure 7: Résultat du ping d'un serveur DHCP (Image sur site)

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

c. Configuration de Microsoft office Outlook

Microsoft Office Outlook est un gestionnaire d'informations personnelles édité par Microsoft. Il est principalement utilisé en tant qu'application de courrier électronique, il propose aussi un calendrier et un gestionnaire de tâches et de contacts.

Voici énuméré ci-dessous les étapes de sa configuration :

Démarrons Outlook.

Dans le menu Fichier, cliquons sur Info puis sur Paramètres du compte.

Sélectionnons Paramètres du compte dans la liste.

Sous l’onglet Messagerie, cliquons sur Nouveau et sélectionnons Compte de messagerie, puis cliquons sur Suivant.

Activons la case à cocher Configurer manuellement les paramètres du serveur ou les types de serveurs supplémentaires, puis cliquons sur Suivant.

Cliquons sur Messagerie Internet, puis sur Suivant.

Dans la section Informations sur le serveur, sélectionnons le type de compte IMAP.

Dans la zone Votre nom, entrons notre nom tel que nous souhaitons qu’il s’affiche pour les destinataires de nos messages.

Dans la zone Adresse de messagerie, tapons notre adresse de messagerie.

Dans la zone Nom d’utilisateur, tapons notre nom d’utilisateur.

Dans la zone Mot de passe, tapons notre mot de passe.

Dans la zone Serveur de courrier entrant, tapons le nom du serveur IMAP4.

Dans la zone Serveur de courrier sortant (SMTP), tapons le nom du serveur SMTP.

Cliquons sur Suivant après avoir entré ces informations de configuration, puis cliquons sur Terminer.

d. Installation d’un réseau LAN

Effectuons la configuration et mettons sous tension le commutateur

Connectons les ordinateurs au commutateur. Connectons les câbles RJ45 aux ports RJ45 sur chaque ordinateur.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Port RJ45 Commutateur Ordinateur Serveur DHCP
Port RJ45
Commutateur
Ordinateur
Serveur DHCP

Figure 8: Mise en place du matériel (www.samomoi.com)

Activons les paramètres DHCP pour attribuer automatiquement à chaque ordinateur une adresse IP.

Sélectionnons Démarrer, puis Paramètres > Réseau et Internet > Wi- Fi.

Sélectionnons Gérer les réseaux connus, choisissons le réseau dont nous souhaitons modifier les paramètres, puis sélectionnons Propriétés.

Sous l’attribution d’IP, sélectionnons Modifier.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

et supervision avec nagios d’un segment du réseau du PAC Figure 9: Propriété IPv4 (Image sue

Figure 9: Propriété IPv4 (Image sue site)

Sous Modifier les paramètres IP, sélectionnons Automatique (DHCP) ou Manuel.

Lorsque nous sélectionnons Automatique (DHCP), les paramètres d’adresse IP et d'adresse de serveur DNS sont définis automatiquement par votre routeur ou autre point d’accès (recommandé).

par votre routeur ou autre point d’accès (recommandé). Figure 10: Configuration DHCP (Image sur site) Réalisé

Figure 10: Configuration DHCP (Image sur site)

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

2. Insuffisances techniques de l’entreprise

Il est vrai que notre stage s’est déroulé dans de bonnes conditions mais nous avons relevé des difficultés techniques. Nous pouvons citer :

Le manque d’outils de supervision du réseau informatique ;

La non numérisation des systèmes de vérification des badges de tout le personnel portuaire (y compris les stagiaires) ;

L’attribution d’un même mot de passe d’accès aux machines à plusieurs utilisateurs du PAC ;

Le manque d’un stock de câble réseau et de connecteur RJ45.

3. Propositions de solution

Au vue de ses difficultés nous suggérons quelques solutions comme :

Déployer un outil de supervision sur le réseau informatique du Port Autonome de Cotonou ;

Mettre à la disposition de la DSI un stock de câbles et de connecteurs RJ45 ;

Ajouter aux mesures de sécurité existantes nos solutions développées.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Partie 2 : Etude du thème

2 ème Partie : Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

De nos jours, de nombreuses entreprises notamment commerciales et industrielles pour des raisons de modernisation ou d’expansion se trouvent obligées d’avoir un parc informatique. Cela a été le cas du Port Autonome de Cotonou. La non sécurisation de ce parc et l’absence d’un dispositif de supervision peuvent faire subir à l’entreprise des pertes considérables comme :

Au niveau fonctionnel, l’entreprise peut subir une perte de crédibilité d’exploitation (indisponibilité des outils), de compétitivité (vols d’informations).

Au niveau financier, l’entreprise peut endurer des pertes de valorisation

boursière, des extorsions ou détournements de fonds. Pour pallier à cette impasse, la sécurité et la supervision informatique viennent assurer la fiabilité du réseau et l’anticipation des pannes dans le réseau local. Notre objectif est donc de répondre aux questions suivantes : comment augmenter la securité du réseau local du Port Autonome de Cotonou ? Et comment assurer la supervision des machines et services de ce réseau? Afin de répondre à ces questions, et d’apporter des solutions pour pallier aux problèmes de sécurité et de supervision, nous proposons dans notre étude des solutions ci-après :

Filtrer l’accès au réseau pour des raisons de sécurité ;

Installer un mécanisme de gestion pour assurer la supervision des machines et services du réseau.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Chapitre 1 : Généralité sur les réseaux

1. Définition d’un réseau informatique

Un réseau informatique est un ensemble de terminaux interconnectés en vue d’échanger des informations et d’offrir des services.

2. Model hiérarchique d’un réseau informatique

Un réseau n’est pas la simple accumulation de switch et routeur. Il faut l’organiser, le hiérarchiser afin :

De simplifier son administration ;

D’isoler rapidement les problèmes ;

De rendre modulable le réseau et pour pouvoir facilement l’agrandir.

Un réseau d’entreprise est donc découpé suivant un modèle en trois couches :

accès (Access Layer), distribution (Distribution Layer) et cœur (Core Layer). Chaque couche a des fonctionnalités particulières.

). Chaque couche a des fonctionnalités particulières. Figure 11: Model hiérarchique (www.bibabox.fr) Réalisé et

Figure 11: Model hiérarchique (www.bibabox.fr)

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Core Layer :

La couche, cœur est la couche supérieure. Son rôle est de relier les différents

segments du réseau comme les LANs… On y trouve généralement des routeurs et souvent

des switchs de niveau 3. Etant donné que beaucoup de trafic passe par ces routeurs ou

switchs core, les besoins en performance sont conséquents et en débit aussi. Le matériel

change donc en fonction du rôle. Le cœur est aussi appelé Backbone.

Distribution Layer :

Elle a pour rôle : filtrer, router, autoriser ou non les paquets. Ici, on commence à

diviser le réseau en segment, en ajoutant plusieurs routeurs/switchs de distribution,

chacun étant connecté au cœur d’un côté, et à la couche accès de l’autre. Les routeurs de

distributeurs vont s’occuper de router les paquets, d’y appliquer des ACLs (Access Control

List), d’assurer la tolérance de panne, de délimiter les domaines de broadcast, etc.

Access Layer :

Son rôle est simple mais très important : connecter les périphériques end-user au

réseau. Seul les switchs ou hub parfois, sont implémentés. Et si possible, on désactive les

interfaces non utilisés ce qui apporte un plus à la sécurité.

3. Différents types de réseau informatique et technologies des réseaux

a. Les différents types de réseau informatique

En fonction de la localisation, la distance et le débit, on distingue différents types de

réseau dont on peut citer entre autres trois (03) grands types: le LAN, le MAN et le WAN.

Local area Network (LAN)

Le réseau LAN (Local Area Network) : est un réseau local dont ses machines sont

interconnectées grâce à un lien physique ou non, couvrant une zone géographique limité,

une salle de classe ou un bâtiment par exemple. Ce réseau offre un débit possible de

100Mbit/s.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Desktop Modem Tablette Serveur Desktop all in one Commutateur Portatif Portatif
Desktop
Modem
Tablette
Serveur
Desktop all in one
Commutateur
Portatif
Portatif

Miniportable

Figure 12: Un réseau LAN (www.netprof.com)

Métropolitain area Network (MAN)

Les réseaux métropolitains permettent l'interconnexion de plusieurs réseaux locaux répartis sur différents sites géographiquement proches dans une zone urbaine. Ces réseaux sont formés de commutateurs ou de routeurs interconnectés par des liens hauts débits ; la fibre optique ou des liaisons radio.

Miniportable Desktop Desktop
Miniportable
Desktop
Desktop

Figure 13: Un réseau MAN (www.netrof.com)

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Wide Area Network (WAN)

Les WAN (Wide Area Network) appelés aussi réseaux longue distance se situent à l’échelle nationale et internationale. Ce sont généralement des réseaux de télécommunications, qui assurent la transmission des données entre les villes et les pays à l’échelle planétaire. Leurs supports de transmission sont variés (ondes hertziennes, fibre optique, satellite, etc.). La plupart de ces types de réseaux sont publics.

Desktop Desktop Desktop Desktop Desktop
Desktop
Desktop
Desktop
Desktop
Desktop

Figure 14: Un réseau MAN (www.netrof.com)

b. Technologies des réseaux

Au nombre des technologies des réseaux, nous pouvons citer :

Virtual Private Network (VPN)

Le réseau privé virtuel est une technologie d’interconnexion entre deux LANs au

moins à l’échelle nationale ou internationale. Les VPN permettent

certaines contraintes, telles que la localisation géographique et rendent possible une transmission plus sécurisée des données sur un réseau publique, en particulier sur Internet.

de s’affranchir de

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Desktop Desktop
Desktop
Desktop

Figure 15: Un VPN (www.wikipedia.org)

Storage Area Network (SAN)

Le SAN est un réseau dédié au stockage attaché aux réseaux de communication de l'entreprise. Il utilise un réseau différent des hôtes afin de ne pas encombrer le trafic, les SAN permettent un taux de transfert nettement plus élevé entre serveurs, afin de permettre un mouvement des données plus aisé.

afin de permettre un mouvement des données plus aisé. Figure 16: Un SAN (www.wikipedia.org) Réalisé et

Figure 16: Un SAN (www.wikipedia.org)

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Chapitre 2 : Etude du réseau informatique du Port Autonome de Cotonou

1. Description du réseau informatique du PAC

a. Description logique

Compte tenu de la grandeur de la société, le Port Autonome de Cotonou a opté pour un réseau local commuté, à cause de sa capacité à supporter les services de données tels que les systèmes vocaux, les téléphones IP, les passerelles voix, la prise en charge de la vidéosurveillance et la vidéoconférence. Le réseau local doit desservir différents groupes de travail composés de membres du personnel classés par département : le groupe administration (direction, comptabilité, ressources humaines), le groupe de la vente (marketing, vente et service à la clientèle) et le groupe distribution (réception des commandes, entreposage, livraison, expédition des commandes). Cette division logique exige la mise en œuvre des réseaux locaux virtuels. Les réseaux locaux virtuels servent à isoler le trafic entre les différents groupes de travail, à réduire les domaines de diffusion, ils facilitent aussi la gestion du réseau, car les utilisateurs ayant des besoins similaires partagent le même VLAN.

Le protocole réseau utilisé par le Port Autonome de Cotonou est le TCP/IP car ce protocole convient pour le transfert d'un nombre moyen ou d'un grand volume de données, il permet le routage et peut être utilisés sur différentes marques d’équipement. Le système d’adressage utilisé est de type dynamique basé sur DHCP, les adresses de ce réseau appartiennent à la classe « C ».

Plusieurs services sont offerts par ce réseau, nous pouvons citer entre autres :

Impression ;

Partage de fichiers ;

Voip ;

Messagerie électronique.

En ce qui concerne les applications mises en œuvre, nous pouvons citer entre autres :

Serveur WEB ;

Serveur DHCP :

DNS ;

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

FTP.

b. Description physique

La topologie physique du Port Autonome de Cotonou est de type étoilé structuré en

trois couches :

Cœur

Ce niveau permet de relier entre eux les différents segments du réseau, les

sites distants, et les étages. Nous trouvons à ce niveau un switch de niveau

trois, représentant le point d’interconnexion de tout le réseau de la société.

Distribution

Ce niveau est constitué de plusieurs switchs de niveau trois. Le rôle de ces

switchs à ce niveau est de filtrer, router, autoriser ou non les paquets. Ici, le

réseau est subdivisé en plusieurs sous réseaux en ajoutant des routeurs et

des switchs de distribution.

Accès

C’est la dernière couche de l’architecture. Son rôle est simple mais très

important : connecter les périphériques au réseau. Ici, pas de routeur. Seuls

des switchs, sont implémentés pour connecter plusieurs utilisateurs au

réseau.

2. Inventaires des équipements utilisés

Equipements

Utilisés

Quantité

Rôle

Déployer au cœur du réseau, le Switch cisco 3750G-12S-S permet de faire du routage, il est caractérisé par :

6

Switch cisco 3750G-

12S-S

12 ports Gigabit Ethernet ;

32 Gb/s, bus d’empilage haut débit ;

Commutateur multi-niveaux empilable de 1U ;

Routage Basique : statique, RIP, EIGRP ;

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

   

Services pour bénéficier d’un routage dynamique IP complet.

 

Switch cisco 2960

Déployer au niveau de la couche d’accès du réseau, le Switch cisco 2960 24TC-L offre des services LAN étendus et servant de switch d'entrée de gamme pour les grandes entreprises ou les filiales, il est caractérisé par :

12

24TC-L

24 ports Fast Ethernet 10/100

2 ports Dual-Purpose Gigabit Ethernet 10/100/1000 Uplink (BASE-T ou SFP)

9

Switch cisco 2960 avec port POE

Le commutateur intelligent Cisco Catalyst 2960 Plus, apporte aux postes de travail une connectivité Fast Ethernet et Gigabit Ethernet optimisant les services de LAN sur les réseaux d'entreprise.

4

Switch cisco 3560G-24 PS-S

Relié directement au cœur du réseau, le Switch cisco 3560G-24 PS-S supporte la voix, et permet la téléphonie d’entreprise.

 

Switch non

Les switchs non-administrables sont les switchs les plus basiques, elles permettent de connecter plus de postes utilisateurs au réseau.

8

manageable Dlink ou tricom

2

Cisco ASA 5505

Cisco ASA 5505 est un pare-feu de nouvelle génération conçu par cisco permettant la protection complète contre les menaces et les programmes malveillants avancés.

3

Routeur Cisco 1941

Déployé à divers niveau du réseau, le routeur assure le routage des paquets. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre.

7

Serveur

Installé au cœur du réseau, le serveur est un dispositif informatique matériel ou logiciel qui offre des services à un ou plusieurs clients. Il serveur fonctionne en permanence, répondant automatiquement à des requêtes provenant d'autres dispositifs informatiques (les clients).

Tableau 1: Inventaire des équipements du PAC

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

3. Architecture d’un segment du réseau informatique du PAC

Architecture d’un segment du réseau informatique du PAC Figure 17: Un segment du réseau informatique du

Figure 17: Un segment du réseau informatique du PAC

Chapitre 3 : Sécurisation du réseau informatique

1. Les mesures de sécurité existantes

Beaucoup d’informations confidentielles circulent dans les réseaux d’entreprises, la sécurité des communications est alors devenue une préoccupation importante pour les utilisateurs et les entreprises. Tous cherchent à se protéger contre une utilisation frauduleuse de leurs données ou contre des intrusions malveillantes. Par ailleurs, une multitude de virus informatiques s’infiltre dans les ordinateurs, lors d’un téléchargement ou autres opérations sur internet. Les virus sont susceptibles de détruire des documents ou même de provoquer la perte totale des informations stockées dans les machines (serveurs, portable…). La tendance actuelle est de mettre en place des mécanismes de contrôle d’accès et des protocoles sécurisés qui offrent un minimum de sécurité. A cet effet, le PAC a opté pour certains mécanismes et protocoles sécurisés comme : l’authentification, la

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

confidentialité, le chiffrement, les pare feux et d’autres mesures qui ne seront pas

développées pour des raisons de sécurité de l’entreprise.

L’authentification : Elle consiste à demander à un utilisateur de prouver

son identité (en fournissant un mot de passe ou des données

biométriques…) ;

La confidentialité : Elle permet de garantir aux utilisateurs qu’aucune

donnée n’a pu être lue et exploitée par un tiers malveillants ;

Le chiffrement : Il empêche la lecture des données par des utilisateurs

non autorisés ;

Les pare feux : Ils permettent le filtrage à l’accès du réseau et

l’établissement de certaines règles de sécurité.

2. Avantages et limites des mesures de sécurité existantes Les mesures de sécurité utilisées au PAC offrent plusieurs avantages mais ont également des limites.

a. Les avantages

L’authentification : Permet d’éviter des intrusions en interne d’une part et

l’usurpation d’identité d’autre part.

La confidentialité : Permet la non divulgation des informations secrètes qui

peuvent entrainer des pertes à l’entreprise.

Le chiffrement : Permet d’éviter qu’un intrus puisse décoder un paquet s’il

arrivait à en capturer.

Le pare feu : Assure les règles de sécurité et évite des intrusions ou sorties

non autorisées.

b. Les limites

Ce système de sécurité présente des limites vues l’évolution des technologies

et la robustesse du réseau informatique. Aux nombres de ses limites, nous pouvons

citer :

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Les mots de passe de compte d’accès du personnel administratif sont standards ;

La non traçabilité des informations et des échanges au sein de l’entreprise ;

Vue la robustesse du réseau du PAC, ce dernier manque d’outils de supervision capable de superviser tous les postes utilisateurs du réseau, ce qui a pour conséquence direct la non- répudiation des échanges ;

Le réseau du PAC ne dispose d’aucun outil de test de sécurité réseau ;

Aucun dispositif adéquat de cryptographie pour assurer l’intégrité et la

confidentialité des informations sensibles.

3. Proposition des mesures de sécurité du réseau informatique

Une fois les objectifs de la sécurisation déterminés, les risques pesant sur chacun de ces éléments peuvent être estimés en fonction des menaces. Les précautions et contre-mesures doivent être envisagées afin d’éviter les conséquences au cas où les risques se réaliseraient.

Plusieurs mesures de sécurité ont été adoptées par le PAC, à ceci nous proposons :

D’intégrer au système d’information un EDI (Electronic Data Interchange) pour garantir la traçabilité des échanges, des accès et tentatives d’accès aux informations sensibles ;

De déployer un outil de test de sécurité pour déterminer les failles et prendre les précautions qui s’imposent. Parmi ces outils, nous avons, Wireshark et

Metasploit qui sont les plus utilisés ;

D’intégrer au réseau informatique un système de communication sécurisé basé sur la cryptographie. Nous avons par exemple « Texte Secure » pour l’envoi de messages cryptés et « Hamachi » pour la communication en réseau ;

De déployer un outil de supervision du réseau.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Chapitre 4 : Déploiement d’une solution de supervision Section 1 : Etude et choix d’un outil de supervision

D’un point de vue de performance, l’entreprise est entièrement dépendante de son système informatique. La moindre anomalie peut ralentir sa progression, causer une perte de chiffre d’affaires ou même paralyser la production. Un outil de supervision s’avère alors nécessaire pour surveiller et analyser le réseau et les applications qui y sont associées.

1. Définition de la supervision

La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants.

En informatique, la supervision est une technique de suivi, qui permet de surveiller, analyser, rapporter et d'alerter des fonctionnements anormaux des systèmes informatiques.

a. Quel est l’intérêt de la supervision informatique

L’intérêt de la supervision informatique est de gérer de façon optimale le réseau informatique à tous les niveaux. Les enjeux en matière de supervision sont colossaux, car ils conditionnent la performance de l’entreprise.

Les bénéfices retirés d’une supervision informatique sont rapidement visibles à plusieurs niveaux :

Les problèmes sont détectés avant qu’ils n’apparaissent dans l’entreprise : les exemples sont nombreux et vont de la simple gestion du niveau d’encre des cartouches d’une imprimante, à la programmation de l’allumage ou de l’extinction d’une machine ;

Les bugs informatiques détectés en temps réel ;

Les alertes par SMS ou email envoyées aux administrateurs ;

La prise de main à distance permettant de redémarrer un serveur distant, réglant ainsi un éventuel problème de disponibilité (site web, application mise à jour, etc.).

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

b. En quoi la supervision est-elle nécessaire

Les techniques de supervision sont développées pour permettre aux administrateurs de réseau de vérifier l'état de leurs périphériques réseaux :

Contrôler la disponibilité des services (service DHCP, application WEB…) ;

Contrôler l’utilisation des ressources ;

Prévoir l’évolution des ressources (CPU,

Faciliter le diagnostic des pannes ;

Prévenir les pannes des différents équipements du réseau.

.) ;

les pannes des différents équipements du réseau. .) ; Figure 18: Présentation de la supervision avec

Figure 18: Présentation de la supervision avec Nagios (www-igm.univ-mlv.fr)

Légende :

CGI : Common Gateway Interface

2. Etude comparative des outils de supervision

Les logiciels de supervision sont des solutions applicatives répondant au concept de supervision. Ils s’appuient, pour la plupart, sur le protocole SNMP. Selon le mode de licence, on distingue deux types de logiciel de supervision : les logiciels de supervision libre et propriétaire.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

a. Les logiciels de supervision libre

OpenNMS

OpenNMS est une plate-forme de surveillance de réseau et de gestion de réseau libre et open-source . Il est développé et soutenu par une communauté d'utilisateurs et de développeurs et par le groupe OpenNMS, offrant des services commerciaux, de la formation et du soutien.

ZENOSS

Zenoss est une version open source de l'outil commercial de surveillance de serveur enterprise Zenoss, entièrement écrit en Python. Il prend en charge le format de plugin Nagios. L'un des principaux faits saillants de Zenoss est son interface utilisateur puissant mais simple à utiliser.

ZABBIX

Zabbix a été créé par Alexei Vladishev, et est actuellement activement développé et soutenu par ZABBIX SIA. Zabbix est une plateforme gratuite de supervision et d’alerte en temps réel. Son principal objectif est la supervision de l’ensemble d’équipements des réseaux. Cependant, elle peut surveiller la fluctuation de la température, l’humidité, tension électrique et autres métriques qui ne sont pas directement liées à des environnements informatiques. C’est un logiciel libre qui supervise presque toutes les composantes du réseau ainsi que la santé et l'intégrité des serveurs.

NAGIOS

Nagios est un logiciel de supervision libre sous licence GPL permettant la surveillance système et réseau. Autrement dit, il surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. Nagios peut être compliqué à installer et à configurer, mais la richesse de ses fonctionnalités est inégalée par n’importe quel outil sur le marché et est adapté pour l'administrateur réseau informatique expérimenté. Nagios prend en charge la surveillance de plusieurs hôtes et peut envoyer des alertes par email ou la messagerie texte / SMS.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

b. Les logiciels propriétaires

IBM Tivoli Netview

Ce logiciel est né du rachat de l’entreprise Tivoli par IBM. C’est un des logiciels commerciaux les plus utilisés. Il s’agit d’une suite de logiciels comprenant notamment Tivoli Monitoring essentiellement dédié à la supervision de machines ou d’applications.

HP Open View

Il s’agit d’une solution de supervision modulaire très complète développée par HP. Elle permet globalement de cartographier automatiquement et dynamiquement le réseau, de collecter les informations de supervision, de les mettre en correspondance, d’envoyer des alarmes, de maintenir une base de données simplifiée pour analyser l’historique des événements et enfin de générer automatiquement des comptes rendus graphiques.

Big Brother

Il s’agit d’un superviseur simple de services fonctionnant sous Windows NT. Il est efficace mais ne permet de ne superviser qu’un nombre restreinte de services (HTTP, POP, NNTP, SMTP et quelques autres). De plus, on ne peut lui ajouter de nouvelles fonctionnalités et il est incapable de remonter les alarmes autrement que graphiquement (pas d’envoi de mail ou de sms).

CiscoWorks 2000

C’est un outil de supervision propriétaire à Cisco, parfaitement adapté pour monitorer et configurer le matériel Cisco. En outre, il permet de configurer facilement et graphiquement le matériel Cisco sans connaissance des commandes de leurs IOS (permet même de configurer les VLANs et le Spanning Tree). Il s’installe sous Windows NT.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

3. Choix d’un outil de supervision

Il existe différents types d'outils de supervision ayant chacune leurs qualités et leurs défauts :

Solutions propriétaires couteuses ;

Utilisation d'outils open source qui ont fait leurs preuves.

Sachant que le réseau informatique du PAC est en pleine évolution, avec l’ajout des commutateurs, firewalls, routeur, serveurs… ; nous aimerons trouver un outil pour surveiller le trafic entrant/sortant, etc. Pour ce faire, des interrogations sur le choix du logiciel de supervision du réseau sont légitimes.

a. Critère de choix de la solution de supervision

Le choix des outils de supervision s’est fondé sur plusieurs facteurs :

Totalement Open-source ;

Encore supportés ;

Permettent une génération de « graphs » ;

Fonctionnent sur différents équipements (Switch, routeurs, serveurs, …) ;

Dispose d’une interface web ;

Gère les alertes par SNMPv3 (Simple Network Management Protocol version 3) ;

Avertissent les administrateurs en cas de problèmes.

Nous avons synthétisé notre étude de choix par des tableaux comparatifs sur les différents logiciels libres (Zabbix, Zenoss, OpenNMS, Nagios). Le tableau suivant présente l’utilisation des principaux outils de supervision Open Source dans le monde :

Logiciels

Dans le monde

USA

France

Allemagne

OpenNMS

5%

7%

3%

3%

Zenoss

5%

4%

3%

3%

Zabbix

10%

10%

3%

3%

Nagios

73%

70%

90%

90%

Autres

7%

9%

1%

1%

Tableau 2: Tableau d'utilisation des outils de supervision Open Source

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Voici ci-dessous présenté le tableau de la communauté et de l’âge des principaux outils de supervision Open Source :

Logiciel

Modularité

Performances

Communauté

Age

OpenNMS

Moyenne

Moyenne

Grande

19

ans

Zenoss

Bonne

Bonne

Grande

16

ans

Zabbix

Moyenne

Bonne

Grande

18

ans

Nagios

Très Bonne

Très Bonne

Très Grande

19

ans

Tableau 3: Tableau d'âge et de la communauté des outils de supervision

Ainsi, de tous ces critères de choix Nagios sort largement vainqueur car il est une solution open source stable, dispose d’une grande communauté, d’une très bonne modularité et a aussi une très bonne performance. Nagios est alors la référence en matière de supervision dans le monde. Suite à notre analyse, l’outil de supervision que nous déploierons pour la supervision du réseau du Port Autonome de Cotonou, est Nagios. Ce t’outil permettra d’améliorer la sécurité du réseau informatique du PAC et prévenir des pannes avant qu’elles ne subsistent.

Section 2 : L’outil de supervision déployé : Nagios

Dans cette section, nous allons passer à installation et la configuration de Nagios et mettre en place un LAN permettant à Nagios de superviser non seulement les machines qui se trouve dans son réseau mais aussi la machine sur laquelle il est installé.

1. Installation et configuration de nagios et ses plugins :

La supervision nécessite un réseau informatique opérationnel. Dans notre cas, la mise en réseau a été faite entre la machine physique représentant le serveur Nagios et d’autres machines représentants les clients. L'outil utilisé est un ordinateur TOSHIBA (de Processeur Intel(R) Core(TM) i3, de RAM 2 GB et de disque dur 500 GB) ayant un système d'exploitation Linux (Ubuntu) et dans celui-ci a été installé le logiciel de virtualisation « Virtualbox ». Les machines virtuelles créées dans Virtualbox possèdent une carte réseau logique avec une adresse IP de même que notre machine physique. Les adresses IP ont la même classe (classe C) mais n'appartenant pas à un même réseau ; or pour que ces machines puissent communiquer, il faut qu'elles soient dans un même réseau ; d'où la

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

modification de l'adresse IP de la machine virtuel pour qu’elle soit dans le même réseau que notre machine physique ; sur laquelle sera installé Nagios.

a. Installation de Nagios

Pour commencer l’installation, nous mettrons le système à jour par les commandes:

, nous mettrons le système à jour par les commandes: Figure 19: Mise à jour du

Figure 19: Mise à jour du système Linux

Nagios requiert le compilateur gcc et build-essentials pour la compilation, LAMP (Apache, PHP, MySQL) pour l'interface web de Nagios et Sendmail pour envoyer des alertes depuis le serveur. Pour installer tous ces paquets, lançons cette commande:

Pour installer tous ces paquets, lançons cette commande: Pour que Nagios marche, nous devons créer un

Pour que Nagios marche, nous devons créer un nouvel utilisateur nagios qui aura pour nom d’utilisateur « nagios », ainsi qu’un groupe nommé « nagcmd » à qui on ajoutera le nouvel utilisateur.

« nagcmd » à qui on ajoutera le nouvel utilisateur. FigureFigure 2120:: CréationCréation d'und'un

FigureFigure 2120:: CréationCréation d'und'un utilisateurutilisateur

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Nous allons maintenant télécharger et extraire nagios avec les commandes :

télécharger et extraire nagios avec les commandes : Figure 21: Téléchargement de Nagios Il nous faut

Figure 21: Téléchargement de Nagios

Il nous faut maintenant compiler nagios et le configurer en ajoutant l’utilisateur et le groupe créé.

en ajoutant l ’utilisateur et le groupe créé. Figure 22: Compilation de nagios Fin de l’installation

Figure 22: Compilation de nagios

Fin de l’installation de nagios ! Il nous reste à installer nagios.

b. Installation des plugins

les plugins et configurer

En effet, un plugin est un paquet qui complète un logiciel hôte pour lui apporter de nouvelles fonctionnalités.

La plupart du temps, ces programmes sont caractérisés de la façon suivante :

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

ils ne peuvent fonctionner seuls car ils sont uniquement destinés à apporter une fonctionnalité à un ou plusieurs logiciels ;

ils sont mis au point par des personnes n'ayant pas nécessairement de relation avec les auteurs du logiciel principal.

Les commandes permettant le téléchargement et l’installation des plugins sont :

le téléchargement et l’installation des plugins sont : Figure 23: Téléchargement des Plugins Après

Figure 23: Téléchargement des Plugins

Après l’exécution de ces commandes, voici la liste des plugins téléchargés et leurs fonctionnalités :

Check_http : Vérifie la présence d'un serveur web ;

Check_load : Vérifie la charge CPU locale ;

Check_ping : Envoie une requête Ping à un hôte ;

Check_snmp : Envoie une requête SNMP ;

Check_ssh : Vérifie la présence d'un service SSH ;

Check_tcp : Vérifie l'ouverture d'un port TCP ;

Check_users : Compte le nombre d'utilisateurs sur la machine locale.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

c. Configuration de Nagios

Maintenant nous allons configurer Nagios. Nous verrons la configuration par défaut

de nagios avec l’éditeur vim :

configuration par défaut de nagios avec l’éditeur vim : Après l’ouverture du fichier , il faut

Après l’ouverture du fichier, il faut qu’on vienne à la ligne 51 pour supprimer le hashtag (#) afin de rendre opérationnel les services, ce qui nous donne ceci :

cfg_dir=/usr/local/nagios/etc/servers

On enregistre le fichier puis on quitte.

On ajoute un nouveau dossier nommé servers :

on quitte. On ajoute un nouveau dossier nommé servers : Le contact nagios est configuré dans

Le contact nagios est configuré dans le fichier contact.cfg. Il nous faut l’ouvrir et mettre notre contact :

Il nous faut l’ouvrir et mettre notre contact : On remplace l’email par défaut par notre

On remplace l’email par défaut par notre email :

: On remplace l’email par défaut par notre email : C’est -à-dire nagios@localhost par notre mail.

C’est-à-dire nagios@localhost par notre mail.

Nagios et les plugins sont installés et configurés mais il reste le serveur qu’il faut activer :

rés mais il reste le serveur qu’il faut activer : Réalisé et présenté par : Abdel-Aziz

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

d. Configuration du serveur et démarrage de Nagios

Pour des raisons de sécurité, il faut qu’on définisse un mot de passe à l’accès de l’interface web :

un mot de passe à l’accès de l’interface web : On saisit ensuite le mot de

On saisit ensuite le mot de passe.

On démarre le serveur et nagios mais avant, on ajoutera un code pour le démarrage de nagios:

avant, on ajoutera un code pour le démarrage de nagios: On ajoute ce bout de code

On ajoute ce bout de code afin de spécifier les racines des fichiers de configuration de Nagios.

DESC="Nagios" NAME=nagios DAEMON=/usr/local/nagios/bin/$NAME DAEMON_ARGS="-d /usr/local/nagios/etc/nagios.cfg" PIDFILE=/usr/local/nagios/var/$NAME.lock

Maintenant on l’exécute et on démarre nagios :

Maintenant on l’exécute et on démarre nagios : Voilà nagios est installé. Nous irons dans un

Voilà nagios est installé. Nous irons dans un navigateur web afin de voir son interface. Il faut saisir l’adresse du serveur suivi de « /nagios/ ». Dans notre cas nous avons :

192.168.8.100/nagios/ qui donne ceci :

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

et supervision avec nagios d’un segment du réseau du PAC Figure 24: Interface de Nagios 2.

Figure 24: Interface de Nagios

2. Installation et configuration des machines clients

a. Installation de l'agent Windows NSClient ++

Le logiciel NSClient ++ est un logiciel libre permettant à une machine Windows de se connecter à un serveur nagios. Il peut être installé sur plusieurs machines windows, ce logiciel est téléchargeable sur le site http://sourceforge.net/projects/nscplus et l'installation

se fait de la manière suivante:

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Ouverture Assistant d'installation NSClient++

PAC  Ouverture Assistant d'installation NSClient++ Figure 25: Assistant d'installation NSCP 

Figure 25: Assistant d'installation NSCP

Choisissons à présent le type d’installation

NSCP  Choisissons à présent le type d’installation Figure 26: Type d'installation Réalisé et présenté

Figure 26: Type d'installation

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Installation de NSClient++

segment du réseau du PAC  Installation de NSClient++ Figure 27: Poursuite de l'installation b. Configuration

Figure 27: Poursuite de l'installation

b. Configuration

de la machine client dans Nagios

Nous devions à présent définir quelques objets dans les fichiers de configuration de

Nagios dans le but de superviser une nouvelle machine Windows. Ouvrons le fichier

windows.cfg en tapant la commande suivante:

Vim /usr/local/nagios/etc/objects/windows.cfg

Nous allons définir une hôte en donnant, son nom, son alias et l'adresse IP. Cela est illustré par le graphique suivant:

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

et supervision avec nagios d’un segment du réseau du PAC Figure 28: Ajout d'une hôte à

Figure 28: Ajout d'une hôte à nagios

Définissons à présent les services afin d’indiquer à nagios de superviser différents aspects de la machine :

Création d'un service permettant de superviser la version de NSClient++

service permettant de superviser la version de NSClient++ Figure 29: Service de supervision de NSC++ Réalisé

Figure 29: Service de supervision de NSC++

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Création d'un service permettant de superviser le temps depuis la connexion de l'ordinateur

superviser le temps depuis la connexion de l'ordinateur Figure 30: Service de supervision de la connexion

Figure 30: Service de supervision de la connexion d'une hôte

Création d'un service permettant de superviser l'espace occupé sur le disque dur

de superviser l'espace occupé sur le disque dur Figure 31: Service de supervision de l'espace du

Figure 31: Service de supervision de l'espace du disque dur

Création d'un service permettant de superviser les états de service

service permettant de superviser les états de service Figure 32: Service de supervision des services Réalisé

Figure 32: Service de supervision des services

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

3. Test de vérification et de validation

partie est consacrée aux tests de vérification et de validation. Ce sont des

procédures indépendantes qui sont utilisées pour vérifier qu'un service ou un système

répond aux exigences et aux spécifications et qu'il remplit son objectif. Nous avons résumé notre scénario de test dans un tableau contenant la liste des modules réalisées.

Cette

Module

Scénario de test

Résultats Obtenus

Connexion à Nagios

Authentification

Login et mot de passe correct

Login et mot de passe incorrect

Exécution correcte

Connexion à la base de données NDO

Authentification en mode root

Aperçu des tables de la base de données Nagios

Exécution correcte

Stockage Etat des services

Communication Nagios et NDoutils (mise à jour des événements)

Exécution correcte

Gestion de Trafics

Consultation des statiques

Exécution correcte

Tableau 4: Résumé des tests de vérification

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Voici maintenant un ensemble de captures d’écran correspondant à nos tests de

vérification :

Connexion à Nagios

Figure 33:Connection à Nagios
Figure 33:Connection à Nagios

Figure 33:Connexion à Nagios

Interface présentant l’état des hôtes

à Nagios  Interface présentant l’état des hôtes Figure 34: Etats des hôtes  Cartographie des

Figure 34: Etats des hôtes

Cartographie des machines supervisées

Etats des hôtes  Cartographie des machines supervisées Figure 35: Cartographie des postes supervisés Réalisé et

Figure 35: Cartographie des postes supervisés

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Interface représentant la connexion à phpMyAdmin

Figure 36: Connexion à la base de données
Figure 36: Connexion à la base de données

Interface des tables de la base de données de Nagios

 Interface des tables de la base de données de Nagios Figure 37: Les tables de

Figure 37: Les tables de la base de données

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

Chapitre 5 : Etude financière

Pour la réalisation du projet nous devons faire une étude financière afin de pouvoir le mettre en place. La mise en place du projet vaut un investissement de cinq millions trois cents soixante-dix mille deux cents soixante-quinze francs CFA.

   

Prix unitaire

Montant

Désignations

Quantité

(en FCFA)

(en FCFA)

Ordinateur core i7 (le serveur)

01

850.000

850.000

Installation et configuration de Nagios XI Entreprise

01

350.000

350.000

Configuration de NSClient++ sur une machine windows

770

5.000

3.850.000

Configuration de NRPE sur une machine linux

15

10.000

150.000

Configuration des agents sur les switchs et routeur

--

150.000

150.000

Autres

--

20.275

20.275

Total

787

1.376.275

5.370.275

Tableau 5:Etude financière

Le coût total du projet s’élève à une somme de cinq millions trois cents soixante-dix mille deux cents soixante-quinze francs CFA .

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

CONCLUSION

Ce travail effectué dans le cadre de l’obtention du diplôme de licence professionnel nous a permis de comprendre les concepts de la supervision dans un système d’information et de mettre en évidence les différentes architectures réseau dans le cadre de la supervision.

En somme, vu la croissance exponentielle des technologies de l’information et de la communication, la supervision informatique est une solution qui devient incontournable tant l’activité commerciale devient dépendante de l’informatique. Une rupture dans la gestion peut avoir de graves conséquences sur la production, la productivité, voir le fonctionnement complet de l’entreprise.

Pour éviter ces problèmes, mieux vaut être proactif et anticiper les anomalies avant qu’elles ne se présentent. Pour cela l’outil de supervision Nagios est parfaitement adapté. Maniable, adaptable et évolutif, cet outil convient à toutes les entreprises, quelle que soit leur taille ou la nature de leurs activités. Il ne reste plus qu’à prendre la décision stratégique d’installer un agent sur les postes informatiques.

Par ailleurs, ce stage nous a permis de mettre en pratique nos connaissances théoriques et pratiques acquises lors de nos études ; il nous a aussi permis de nous rendre compte de la réalité du métier d’administrateur réseau et de son quotidien.

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

ANNEXES

avec nagios d’un segment du réseau du PAC ANNEXES Annexe 1: Organigramme du Port Autonome de

Annexe 1: Organigramme du Port Autonome de Cotonou

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

et supervision avec nagios d’un segment du réseau du PAC Annexe 2: Interface final de Nagios

Annexe 2: Interface final de Nagios après modification du Template

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

TABLE DES MATIERES

DEDICACE

1

i

DEDICACE

2

ii

REMERCIEMENTS

iii

LISTE DES SIGLES ET ABREVIATIONS

v

LISTE DES TABLEAUX

vi

LISTE DES FIGURES

vii

RESUME

viii

ABSTRACT

ix

SOMMAIRE

x

INTRODUCTION

1

Partie 1 : Rapport de Stage

2

Chapitre 1 : Présentation du cadre de stage

3

1. Historique :

3

2. Structure juridique et mission du PAC

4

a. Structure juridique

4

b. Mission du PAC

4

3. Structure Organisationnelle

5

Chapitre 2 : Déroulement du stage

6

1. Activités Effectuées

6

a. Configuration et mise en place de deux AP (point d’accès) en mode bridge (pont)

6

b. Dépannage de problème d’accès à la connexion internet

9

c. Configuration de Microsoft office Outlook

11

d. Installation d’un réseau LAN

11

2. Insuffisances techniques de l’entreprise

14

3. Propositions de solution

14

Partie 2 : Etude du thème

Chapitre 1 : Généralité sur les réseaux

15

17

1. Définition d’un réseau informatique

17

2. Model hiérarchique d’un réseau informatique

17

3. Différents types de réseau informatique et technologies des réseaux

18

a. Les différents types de réseau informatique

18

b. Technologies des réseaux

20

Chapitre 2 : Etude du réseau informatique du Port Autonome de Cotonou

22

1.

Description du réseau informatique du PAC

22

 

a.

Description logique

22

Etude, sécurisation et supervision avec nagios d’un segment du réseau du PAC

b.

Description physique

23

2. Inventaires des équipements utilisés

23

3. Architecture d’un segment du réseau informatique du PAC

25

Chapitre 3 : Sécurisation du réseau informatique

25

1. Les mesures de sécurité existantes

25

2. Avantages et limites des mesures de sécurité existantes

26

a. Les avantages

26

b. Les limites

26

3. Proposition des mesures de sécurité du réseau informatique

27

Chapitre 4 : Déploiement d’une solution de supervision

28

Section 1 : Etude et choix d’un outil de supervision

28

1. Définition de la supervision

28

a. Quel est l’intérêt de la supervision informatique

28

b. En quoi la supervision est-elle nécessaire

29

2. Etude comparative des outils de supervision

29

a. Les logiciels de supervision libre

30

b. Les logiciels propriétaires

31

3. Choix d’un outil de supervision

32

a. Critère de choix de la solution de supervision

32

Section 2 : L’outil de supervision déployé : Nagios

33

1. Installation et configuration de nagios et ses plugins :

33

a. Installation de Nagios

34

b. Installation des plugins

35

c. Configuration de Nagios

37

d. Configuration du serveur et démarrage de Nagios

38

2. Installation et configuration des machines clients

39

a. Installation de l'agent Windows NSClient ++

39

b. Configuration

de la machine client dans Nagios

41

3. Test de vérification et de validation

44

Chapitre 5 : Etude financière

47

CONCLUSION

48

WEBOGRAPHIE

xii

ANNEXES

xiii

TABLE DES MATIERES

xv