Vous êtes sur la page 1sur 90

Etude et mise en place d’une solution de supervision réseau |Efuman. M.

Filomena NFONO

DÉDICACE

Je dédie ce travail avec grand amour et plaisir :

 À ma grande sœur qui m’a soutenue et encouragée depuis le début de mon


cursus. Que ce travail témoigne de mon affection et soit l’expression de tes
vœux. Merci grande sœur pour avoir pris le rôle de maman et fait de moi la
personne que je suis devenue.
 À la famille EFUMAN MIYONO

Autant de phrases et d’expressions aussi embellies soient-elles ne sauraient


exprimer ma gratitude et ma reconnaissance envers vous.

I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

REMERCIEMENTS
J’exprime tout d’abord mon éternelle reconnaissance à mon DIEU, le maître du
temps et circonstances, qui a permis que ce travail soit possible.
Je ne saurai poursuivre sans avoir remercié :
Ma grande sœur Marta ANGUE EFUMAN MIYONO qui m’a soutenue depuis le
début dans les aspects économique et moral, et la confiance qu’elle a portée sur
moi. Sans elle je n’aurai jamais atteint ce stade.
À Bernardino NZE BIYOA pour ses conseils et pour avoir pris le rôle de père dans
ma vie.
À mes frères Acacio MAYE EFUMAN MIYONO et Emilia Montserrat OYANA
EFUMAN MIYONO qui m’ont encouragée tous les jours durant la période de ma
formation.
À mes parents Feliciano EFUMAN MODJO et Victoria MIYONO MAYE car c’est
eux qui m’ont donnée le courage et la force de finir cette formation.
Au directeur des études M. Felix KAMPAL pour ses orientations.

Mention spéciale :
À Marcelino NGUEMA ONDO AKELE, pour m’avoir montré tous les jours la
valeur que j’ai, pour son aide morale et technique et pour être toujours rester à mes
côtés durant la période de ma formation.
À Domingo NTERE MBA pour son soutient, pour m’avoir aidé à être à jour et en
avance durant ma formation et à Patricia Almudena NSUE NKONO, Eulalia EDU
MANGUE et Carmen Estefania AVOMO pour leur tendresse et leur complicité.
À mes amies Victoria BORILO, Seyla SOCOLICHE SOHA et Angeles LOBEDE
pour leur amour et leurs soutiens inconditionnels ;
À mon encadreur M. Samuel OUYA qui s’est toujours montré disponible tout au
long de la réalisation de ce mémoire.
Merci également à mes camarades de classe Maximiliano KONO et Ruben Dario
pour tous les moments partagés.

II
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

AVANT –PROPOS
L’école supérieure de technologie et de management (ESTM) est une école privée
d’enseignement supérieur, universitaire et professionnel. Elle a été créée par des
professionnels des secteurs des technologies de l’information, de la communication
et de la gestion. Les enseignements dispensés s’inspirent des normes exigées par le
CAMES (Centre africain et malgache pour l’enseignement supérieur) et sont donc
superposables à ceux dispensés dans les meilleures écoles tant sur le continent
africain que dans le reste du monde.

Le programme de l’ESTM est élaboré en fonction des besoins du monde


professionnel et adapté à l’évolution de la nouvelle technologie de manière à donner
à l’étudiant des compétences aussi bien théoriques que pratiques.

L’E.S.T.M dispose d’un département en téléinformatique et


télécommunication et d’un département en science de gestion. L’école vise à ce que
les étudiants sortants de ses cycles de formations soient capables de participer à la
conception, la réalisation et mise en œuvre de système correspondant aux besoins
des utilisateurs, à l’environnement économique et l’industrie actuelle. Ainsi l’école
forme les techniciens supérieurs en informatique de gestion, réseau informatique,
Maintenance informatique, Réseau télécom et Réseau téléinformatique en deux ans
et des licences professionnelles en Réseau et Génie logiciel et Réseau
télécommunication en trois ans pour le premier cycle. Pour le second cycle, elle
forme les ingénieurs technologues en réseau et téléinformatique, Réseau et
télécommunication Génie logiciels et systèmes gestion de base de données dans son
département des sciences de l’informatique et de la communication. Sans oublier
les diplômes du premier et second cycle de marketing, comptabilité, tourisme et
gestion dans le département de la gestion. Pour l’obtention de la licence en télécom
réseau, l’ESTM exige de ces étudiants l’élaboration d’un mémoire de fin de cycle.
C’est dans ce cadre que je rédige ce document qui s’intitule : Étude et mise en place
d’un outil de supervision réseau : cas de la BEAC.

III
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

SOMMAIRE

INTRODUCTION GÉNÉRALE ..................................................... 1

CHAPITRE I : PRÉSENTATION DE LA STRUCTURE


D’ACCUEIL BEAC GUINÉE ÉQUATORIALE ........................... 3

CHAPITRE II : ÉTUDE DE L’EXISTANTE ................................ 8

CHAPITRE III : CONCEPTS GÉNÉRAUX SUR LA


SUPERVISION RÉSEAU ET ÉTUDE COMPARATIVE DES
SOLUTIONS .................................................................................. 13

CHAPITRE IV : ETUDE TECHNIQUE DÉTAILLE DE FAN . 36

CHAPITRE V : MISE EN ŒUVRE ............................................. 41

CONCLUSION GÉNÉRALE ........................................................ 55

IV
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

ABREVIATTIONS ET SIGLES

CPU Central Processing Unit


DMZ Delimitarize Zone
DNS Domain Name Service
FAN Full Automated Nagios
http Hypertext Transfert Protocol
ICMP Internet Control Message Protocol
IDS Intrusions Detection System
IPSec Internet Protocol Security
LAN Local Area Network
LML Log Monitoring Lacke
MRTG Multi Router Traffic Grapher
NNTP Network News Transfert Protocole
OSI Open Systems Interconnection
OSPF Open Shortest Path First
PHP Hypertext Preprocessor
POP3 Post Office Protocole Vertion3
PRTG Network Monitor
SNTP Simple Network Management Protocol
SSH Secure Shell
URL Uniform Resource Locator

V
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

LISTE DE FIGURE

Figure 1 structure d’accueil de la BEAC ............................................................................ 3


Figure 2 Organigramme de la BEAC .................................................................................. 5
Figure 3 Architecture réseau de la BEAC (Malabo) ........................................................... 8
Figure 4 Présentation d’une antenne .................................................................................. 9
Figure 5 Schéma routeur ..................................................................................................... 9
Figure 6 Schéma serveur rack ........................................................................................... 10
Figure 7 Schéma commutateur.......................................................................................... 11
Figure 8 Schéma ordinateurs............................................................................................. 11
Figure 9 Illustration transmission de requêtes.................................................................. 21
Figure 10 Schéma MIB ..................................................................................................... 23
Figure 11 Schéma tableau de bord Eyes of Network ........................................................ 27
Figure 12 Schéma tableau de bord Centreon .................................................................... 28
Figure 13 Schéma tableau de bord Cacti........................................................................... 29
Figure 14 Schéma tableau de bord Zabbix ........................................................................ 30
Figure 15 Schéma tableau de bord Nagios ........................................................................ 31
Figure 16 Schéma tableau de bord FAN ........................................................................... 32
Figure 17 Architecture de Fan........................................................................................... 40
Figure 18 Architecture Globale ......................................................................................... 42
Figure 19 Architecture détaillée ........................................................................................ 42
Figure 20 Installation de Fan............................................................................................. 43
Figure 21 La console de Fan ............................................................................................. 43
Figure 22 Interface graphique de Fan ............................................................................... 44
Figure 23 Service Nagios .................................................................................................. 44
Figure 24 Interface Nagios ................................................................................................ 45
Figure 25 Service Centreon............................................................................................... 45
Figure 26 Interface Centreon ............................................................................................ 45
Figure 27 Gengement de nom du serveur Fan .................................................................. 46
Figure 28 Illustration pour ajouter un hôte ....................................................................... 48
Figure 29 Ajouter un utilisateur ........................................................................................ 48
Figure 30 Ajouter un utlisateur2 ....................................................................................... 49
Figure 31 Ajouter un utilisateur3 ...................................................................................... 49
Figure 32 Démonstration de l'utilisateur créé ................................................................... 50
Figure 33 Illustration pour saisir mot de passe ................................................................. 50
Figure 34 Connexion de l'utilisateur ................................................................................. 51
Figure 35 L'interface après la connexion de l'utilisateur ................................................... 51
Figure 36 Schéma illustratif de l’état des hôtes ................................................................ 53
Figure 37 Schéma illustratif de l'état des services ............................................................ 54
Figure 38 Annexe A1 ....................................................................................................... XIII
Figure 39 Annexe A2 ....................................................................................................... XIII
Figure 40 Annexe A3 ....................................................................................................... XIV
Figure 41 Annexe A4 ....................................................................................................... XIV
Figure 42 Annexe A5 ........................................................................................................ XV
Figure 43 Annexe A6 ........................................................................................................ XV
Figure 44 Annexe A7 ....................................................................................................... XVI
VI
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 45 Annexe A8 ....................................................................................................... XVI


Figure 46 Annexe A9 ...................................................................................................... XVII
Figure 47 Annexe B1 ...................................................................................................... XVII
Figure 48 Annexe B2 ..................................................................................................... XVIII
Figure 49 Annexe B3 ..................................................................................................... XVIII
Figure 50 Annexe B4 ....................................................................................................... XIX
Figure 51 Annexe B5 ....................................................................................................... XIX
Figure 52 Annexe B6 ........................................................................................................ XX
Figure 53 Annexe B7 ........................................................................................................ XX
Figure 54 Annexe B8 ....................................................................................................... XXI
Figure 55 Annexe B9 ........................................................................................................ XXI
Figure 56 Annexe B10 ..................................................................................................... XXII
Figure 57 Annexe B11 .................................................................................................... XXII
Figure 58 Annexe B12 ................................................................................................... XXIII
Figure 59 Annexe B13 ................................................................................................... XXIII
Figure 60 Annexe B14 ................................................................................................... XXIV
Figure 61 Annexe B15 ................................................................................................... XXIV
Figure 62 Annexe B16 .................................................................................................... XXV
Figure 63 Annexe B17 .................................................................................................... XXV
Figure 64 Annexe B18 ................................................................................................... XXVI
Figure 65 Annexe C1 ..................................................................................................... XXVI
Figure 66 Annexe C2 .................................................................................................... XXVII
Figure 67 Annexe C3 ................................................................................................... XXVIII
Figure 68 Annexe C4 ..................................................................................................... XXIX
Figure 69 Annexe C5 ..................................................................................................... XXIX
Figure 70 Annexe C6 ...................................................................................................... XXX
Figure 71 Annexe C7 ...................................................................................................... XXX
Figure 72 Annexe C8 ..................................................................................................... XXXI
Figure 73 Annexe C9 ..................................................................................................... XXXI
Figure 74 Annexe C10 .................................................................................................. XXXII
Figure 75 Annexe C11 .................................................................................................. XXXII
Figure 76 Annexe C12 ................................................................................................. XXXIII
Figure 77 Annexe C13 ................................................................................................. XXXIII
Figure 78 Annexe C14 ................................................................................................. XXXIII

VII
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

LISTE DES TABLEAU

Tableau 1 Versions SNMP ................................................................................................ 20


Tableau 2 Tableau comparatif ........................................................................................... 33
Tableau 3 Estimation de couts .......................................................................................... 54

VII
I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

RÉSUMÉ

L’architecture représente la structure générale inhérente d’un système


informatique, et plus particulièrement l’organisation des différents éléments, que
ceux-ci soient de type matériel ou logiciel. Les entreprises sont exposées aux
menaces circulant sur le réseau et une sorte de surveillance des équipements s’avère
obligatoire pour voir l’état de notre infrastructure et détecter les intrusions, d’où la
nécessité de mettre en place une solution de monitoring dans le réseau, afin que
l’administrateur sache tout ce qui se passe dans le réseau.

C’est dans ce cadre que l’objet de ce travail est d’installer et configurer un


outil puissant pour la supervision d’un réseau, particulièrement dans l’entité BEAC.

Nous avons fait dans ce mémoire une étude comparative des différentes
solutions de supervision. Ce qui nous a permis de choisir l’outil open source FAN
qui respecte les exigences de la banque.

Pour montrer la pertinence de notre solution, nous avons utilisé un


environnement virtualisé avec les outils open source tel que, Fan, Nagios, et
Centreon.

IX
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

ABSTRACT
The architecture represents the general structure inherent in a computer system, and
more particularly the organization of the various elements, whether they are
hardware or software. Companies are exposed to threats circulating on the network
and some kind of equipment monitoring is required to see the state of our
infrastructure and detect intrusions, hence the need to implement a monitoring
solution in the network, so that the administrator knows everything that is
happening in the network.

It is within this framework that the purpose of this work is to install and configure
a powerful tool for network supervision, particularly in the BEAC entity.

In this paper, we have made a comparative study of the different supervision


solutions. This allowed us to choose the open source FAN tool that meets the bank's
requirements.

To show the relevance of our solution, we used a virtualized environment with open
source tools such as Fan, Nagios, and Centreon.

X
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

INTRODUCTION GÉNÉRALE

À l’heure actuelle, les systèmes d’information sont devenus les points focaux de
toute entreprise et leur utilisation devient de plus en plus importante. Actuellement,
toutes les entreprises sont équipées d’un réseau local au minimum, et des réseaux
interurbains. Leurs parcs informatiques englobent une dizaine voire une centaine
d’équipements terminaux et des serveurs.

Vu que ces systèmes informatiques sont au cœur des activités des


entreprises, leur maîtrise devient primordiale. Ils doivent fonctionner pleinement et
en permanence pour garantir la fiabilité et l’efficacité exigées ; et surtout travailler
à réduire les problèmes de défaillances, les pannes, les coupures et les différents
problèmes techniques qui peuvent nuire au système d’information, ainsi causer des
pertes considérables.

Afin de minimiser les problèmes, une surveillance et un contrôle s’avèrent


obligatoires. C’est ainsi que la notion de la « supervision informatique » a vu le
jour et il est devenu une tâche vitale pour tout système informatique, en assurant
trois fonctionnalités primordiales :

 Garantir la disponibilité de leurs systèmes et leur réseau ;

 Anticiper sur l’apparition d’éventuels problèmes ;

 Garantir une durée d’intervention et de résolution minimale.

De ce fait, les administrateurs réseau font appel à des logiciels de monitoring et


de supervision réseau afin de vérifier l’état de ses équipements en temps réel et
de l’ensemble du parc informatique sous leur responsabilité, être aussi informés
automatiquement (par email ou par SMS) en cas de problèmes. Grâce à un tel
système, les délais d’interventions sont fortement réduits et les anomalies
peuvent être aussitôt prises en main avant même qu’un utilisateur puisse s’en
apercevoir.

1
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

La sécurité du réseau informatique entre dans la sécurisation globale du système


d’information (SI) d’une entreprise. Plus précisément, elle consiste à respecter des
procédures, du point de vue humain. De sécurité, comme la gestion des accès, pour
garantir l’intégrité des données critiques de l’entreprise.

En effet, la supervision permettra de suivre en temps réel le fonctionnement


des outils/systèmes/services mis en place dans le système d’information.

Dans ce cadre, notre projet de fin de cycle consiste à réaliser une étude sur
les solutions libres des supervisions réseau. Ce travail a été réalisé en vue d’obtenir
le diplôme de Licence en réseau et télécommunication à l’École Supérieur de
technologie et de management (ESTM). Notre mémoire est composée de cinq
chapitres.

Dans les deux premiers chapitres, nous allons présenter la structure


d’accueil de la BEAC et faire une étude de l’existante. Les deux chapitres qui
suivront serons consacrés à l’étude détaillée de la supervision réseau, suivie de
l’étude technique de l’outil de supervision choisi. Ensuite, dans le dernier chapitre
nous allons présenter les étapes nécessaires pour la mise en place des solutions
retenues.

Enfin, nous terminerons par une conclusion.

2
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

CHAPITRE I : PRÉSENTATION DE LA STRUCTURE


D’ACCUEIL BEAC GUINÉE ÉQUATORIALE
Introduction
Dans ce chapitre nous allons faire une présentation de la BEAC de manière générale
puis nous allons finir par présenter notre sujet.

Figure 1 structure d’accueil de la BEAC

I.1 HISTORIQUE
La B.E.A.C (Banques des États de l’Afrique Centrale) institution
économique de la communauté économique et monétaire de l’Afrique centrale
(CEMAC) a été créé le 22 novembre 1972 en remplacement de la Banque Central
des états de l’Afrique Equatoriale et création des francs de la coopération financière
en Afrique centrale (FCFA).

Est un établissement public multinational groupant les 6 états de la CEMAC


(Guinée Équatoriale, Cameroun, Gabon, Congo, Tchad, Centre Afrique).

3
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Elle a pour missions :

 D’émettre la monnaie et en garantir la stabilité.


 De définir et de conduire la politique monétaire applicable dans les pays
membres de l’union.
 De conduire les opérations de change.
 De tenir et gérer les réserves de change des pays membres.

Promouvoir le bon fonctionnement du système de paiements dans l’union.

I.2 LE GOUVERNEMENT DE LA BANQUE


Le gouvernement de la banque est nommé par la conférence de chefs d’État de la
CEMAC. La durée de leur mandat est de sept ans non renouvelables. Il assure la
direction de la banque et veille au respect de ses statuts.

De même, le gouverneur représente la banque vis-à-vis de tiers. Il organise


et dirige les services de l’institut d’émission.

Le gouverneur est assisté, dans l’exercice de ses fonctions, par le vice-


gouverneur, le secrétaire général et trois directeurs généraux, nommés chacun pour
six ans non renouvelables, par la conférence des chefs d’État de la CEMAC.

I.2.1 L’administration générale


Au siège central, l’institut d’émission fonction avec neuf directions centrales cinq
départements et une cellule d’études. Le département et la cellule d’études sont
directement rattachés au secrétariat général. C’est aussi l’institut d’émission
monétaire du franc CFA BEAC, qui a cours légal dans le pays membre de la
CEMAC.

Grâce à un accord monétaire avec la France, le franc CFA BEAC était


convertible avec le franc français jusqu’à 1999, par un taux fixe (révisable) garanti
par le dépôt par la BEAC d’un fonds de réserve à la banque de France, constitue
par les apports des banques centrales nationales (BCN) de chaque pays membre de
la CEMAC.

4
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

À la fin de 1999, l’euro ayant remplacé le franc français, l’accord monétaire


avec la France a été maintenu (après accord de la BCE), mais redéfini par un taux
fixe avec l’euro encore garanti (sous certaines conditions) par la banque de France
en échange du maintien du fonds de réserve.

Cependant, la BEAC reste libre de composer des fonds des réserves


supplémentaires (en métal ou en devises) avec d’autres banques centrales afin de
faciliter le commerce international et disposer de réserves de change
supplémentaires dans d’autres devises que l’euro, ou de mettre à fin à la
connectivité du franc CFA BEAC avec l’euro si nécessaire.

I.2.2 Organigramme De La Beac


Direction National Malabo

Figure 2 Organigramme de la BEAC

5
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

I.3 PRÉSENTATION DU SUJET


I.3.1 Contexte
Une des tendances les plus en vue et qui concerne tous les secteurs de
développement est l’informatisation, depuis l’apparition de l’informatique et
internet, les entreprises sont de plus en plus menacées par les attaques, et grand
nombre d’entre elles ont été victimes d’attaque ces dernières années.

I.3.2 Problématique
La BEAC (Banque des Etats de l’Afrique Central) est la banque la plus importante
de l’Afrique Central, elle dispose des succursales dans tous les pays membres de la
sous-région CEMAC. Son siège principal se trouve à Yaoundé (Cameroun), où
l’ensemble du réseau de la banque est contrôlé. Alors notre préoccupation se situe
au niveau de la succursale de Malabo, capital de la république de la Guinée
équatorial, où nous avons constaté que, les mécanismes de protection et de gestion
à distance depuis le siège ne sont pas assez suffisants pour garantir la disponibilité
du réseau de la succursale de Malabo.

Raison pour laquelle nous proposons la mise en place d’une solution de


surveillance du réseau pour renforcer la sécurité du réseau, minimiser au maximum
les attaques et garantir la disponibilité du réseau de la BEAC de Malabo.

I.3.3 objectif général


Notre objectif est de trouver les outils nécessaires pour mettre en place une solution
de Monitoring du réseau.

 Objectifs spécifiques

Il s’agira dans ce travail, de :

 Faire une étude comparative des différentes solutions de monitoring,


leurs principes et caractéristiques,
 Installer et configurer la solution adoptée lors de l’étude comparative,
 Faire des tests de la solution.

6
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

I.3.4 Méthodologie du travail et difficultés rencontrées


Afin d’aller jusqu’au bout de cette étude, nous avons établi un plan de travail
présenté comme suit :

 Dans un premier temps, nous allons réaliser une série d’entretiens, pour
collecter les informations nécessaires concernant la BEAC,
 Ensuite, nous présenterons les résultats des études réalisés sur le monitoring
du réseau,
 Enfin, nous mettrons en œuvre la solution retenue lors de l’étude
comparative.

I.3.5 Difficultés rencontrés

Avec les nombreux sites qui se trouvent sur internet en ce moment, il est difficile
d’identifier les bons sites et tirer les bonnes informations. Puis que l’outil que nous
avons choisi est très récent, il a été vraiment difficile pour nous de collecter toutes
les informations nécessaires à la réalisation cette étude.

Conclusion
Au cours de ce chapitre, nous avons parlé du contexte, de la problématique de notre
sujet, ainsi que des objectifs que nous visons à atteindre à la fin de cette étude.

7
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

CHAPITRE II : ÉTUDE DE L’EXISTANTE


Introduction
Nous ne saurions débuter ce travail sans avoir une idée claire de l’existante.

La première chose que nous avons constatée en est que la sécurité réseau de
la BEAC de Malabo est gérée depuis le siège central au Cameroun. Lorsqu’il y a
un problème dans le réseau, les agents informatiques de BEAC (Malabo) doivent
attendre que le problème soit géré depuis le siège au Cameroun.

Dans ce chapitre, nous allons présenter l’architecture réseau de BEAC (Malabo)


ainsi que les équipements utilisés.

II. 1 ARCHITECTURE RÉSEAU BEAC MALABO


La BEAC (Banque des états de l’Afrique centrale) comme la plupart des structures,
dispose d’une architecture réseau en étoile, dont toutes les machines et terminaux
sont rattachés aux commutateurs, ceux-ci à leur tour sont raccordées aux routeurs
pour donner accès au siège.

Comme nous le verrons dans l’image ci-dessous, au niveau de l’architecture


on trouve qu’il y a une antenne, un routeur qui permet la communication avec
l’extérieur, quatre switches de niveau 3 qui agissent en redondance, et 12 switches
de niveau deux. Dans chaque bureau on trouve qu’il y a une imprimante, une
machine pour photocopier et des ordinateurs. Les routers et les switches sont
interconnectés par des câbles de fibre optique, et les switches sont connecté avec
les hosts par des câbles en paire torsadée.

Figure 3 Architecture réseau de la BEAC (Malabo)

8
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

II. 2 PRÉSENTATIONS DES ÉQUIPEMENTS


Comme nous l’avons vu au niveau de l’architecture, on trouve que la BEAC utilise
les Equipment suivants :

 Antenne

Figure 4 Présentation d’une antenne


Une antenne est un émetteur — récepteur de signaux radioélectrique pour les
communications mobiles qui convertit des signaux électriques en ondes
électromagnétiques.

Le terme antenne-relais désigne fréquemment les antennes de téléphonie mobile,


car elles constituent, la base du réseau cellulaire, les antennes-relais font partie des
antennes le plus répandues.

 Routeur

Figure 5 Schéma routeur

9
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Un routeur est un équipement d’interconnexion des réseaux informatiques


permettant d’assurer le routage des paquets entre deux réseaux ou plus afin de
déterminer le chemin qu’un paquet de données va emprunter.

Lorsqu’un utilisateur appelle une URL, le client web (navigateur) interroge


le serveur de noms, qui lui indique en retour l’adresse IP de la machine visée.

Son poste de travail envoi la requête au routeur le plus proche, c’est-à-dire


a la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi
déterminer la prochaine machine à laquelle les données vont être acheminées de
manière à ce que la chemine choisi soit la meilleure.

En plus de leur fonction de routage, les routeurs permettent de manipuler les


données circulant sous forme de datagrammes afin d’assurer le passage d’un type
de réseau à un autre. Or, dans la mesure où les réseaux n’ont pas les mêmes
capacités en termes de taille de paquets de données, les routeurs sont chargés de
fragmenter les paquets de données pour permettre leur libre circulation...

 Serveur

Figure 6 Schéma serveur rack

Un serveur est généralement un ordinateur plus puissant que l’ordinateur de bureau


habituel. Il est spécialement conçu pour fournir des services aux ordinateurs d’un
réseau. Les serveurs sont dotés de composants matériels qui gèrent la mise en réseau
par câble Ethernet ou sans fil, généralement via un routeur.

Capables de traiter plusieurs taches en même, il exécute davantage des


applications. Les serveurs tirent parti de leurs composants matériels spécifiques
pour augmenter la productivité et réduire les temps d’exécution de celles-ci.

10
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Ils offrent également des outils de gestion à distance qui permettent à un technicien
informatique de vérifier l’utilisation et de diagnostiquer les problèmes depuis un
autre site.

 Switch

Figure 7 Schéma commutateur


Un switch, également appelé commutateur, est un boitier doté de quatre a plusieurs
centaines de ports Ethernet, qui sert à relier plusieurs câbles ou fibres dans un réseau
informatique. Il permet de créer des Vlans pour séparer le réseau, de recevoir et
envoyer des informations vers une ou plusieurs destinataires dans le réseau. Les
switches ont plusieurs avantages :

 Ils sécurisent les données transmises sur le réseau


 peuvent être utilisés pour augmenter le nombre d’ordinateurs connectés sur
un réseau Ethernet.

 Hôtes

Figure 8 Schéma ordinateurs

11
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Un ordinateur est une machine dotée d’un système d’exploitation qui permet
d’exécuter plusieurs tâches en même temps. Une machine peut être raccordée à un
réseau (host), ou utilisée pour des activités personnelles.

II. 3 CRITIQUE DE L’EXISTANT ET SOLUTION PROPOSÉE


La BEAC de Malabo est dotée d’une infrastructure réseau trop costaux, mais notre
souci en est que les ingénieurs réseau système et sécurisés n’ont pas le contrôle du
réseau, car tout est contrôlé depuis le siège, ce qui signifie qu’en cas d’attaque le
réseau doit être rétabli depuis le siège.

Nous avons également constaté que les employés ne sont pas sensibilisés
sur la sécurité informatique, ce qui constitue un grand danger pour la gestion de la
sécurité de BEAC Malabo.

Ne serait-ce pas mieux que les agents de Malabo puissent controller leur
réseau avec un système de monitoring par alerte, pour être en mesure de résoudre
quelques problèmes et communiquer aux agents de Cameroun lors que le problème
est assez grave ?

Conclusion
Nous avons d’abord présenté les équipements utilisés dans l’architecture de la
BEAC et enfin nous avons fait une critique de l’existante.

12
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

CHAPITRE III : CONCEPTS GÉNÉRAUX SUR LA


SUPERVISION RÉSEAU ET ÉTUDE COMPARATIVE
DES SOLUTIONS
Introduction
La surveillance continue d’un réseau informatique est indispensable pour toute
entreprise. Une panne dans le réseau d’une entreprise peut entrainer des dommages
préjudiciables pour l’entreprise.

III. 1 CONCEPT GÉNÉRAL SUR LA SUPERVISION RÉSEAU


La supervision réseau est née au début des années 1980 suit à l’exploitation des
réseaux informatiques dans les entreprises. La taille grandissante de ceux-ci ainsi
que leur hétérogénéité posaient un réel problème de gestion et d’administration,
multipliant les besoins en main-d’œuvre d’experts administrateurs.

C’est donc à cette époque qu’on a mené les premières réflexions sur un
nouveau concept celui de la supervision.

La supervision devrait être capable de s’adapter à des milieux hétérogènes,


d’automatiser le contrôle des réseaux adaptés (matérielles ou logicielles) afin
d’obtenir des informations sur l’utilisation et sur l’état des réseaux et de leur
composant (logicielles, matériels).

Ces informations peuvent alors servir d’outils pour gérer de manière


optimale (automatique si possible) le traitement des pannes ainsi que la qualité des
réseaux (problème de surcharge). Elle permet également de prévoir toute future
évolution nécessaire.

13
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

La supervision est capable de diagnostiquer et bien souvent de réparer seule


les pannes. Si ce n’est pas le cas, elle se charge d’alerter immédiatement les
personnes concernées par l’incident. Elle est donc extrêmement réactive et
représente un gain important en temps. De plus par sa vision continue du réseau.
Elle anticipe souvent sur des problèmes ultérieurs. On parle alors de la proactivité.

Ainsi la supervision est à la fois réactive et proactive. C’est pourquoi petit à


petit la supervision s’impose dans la plupart des entreprises possédant un parc
informatique conséquent.

III. 1.1 Définition


La supervision fait référence à la surveillance du bon fonctionnement des réseaux
informatiques et des services informatiques connectés dans un réseau.

La surveillance du réseau porte plus spécifiquement sur la qualité (bande


passante) et la sécurité de la connexion internet, mais aussi, par extension, à l’état
des services et matériels connectés : serveurs, imprimantes, postes de travail, etc.

La supervision informatique est une technique de surveillance, d’analyses


et d’alertes permettant de pallier les problèmes liés à tous les niveaux de
fonctionnement informatique d’une entreprise.

L’utilisation de la supervision informatique a un but bien précis : rendre


l’entreprise plus performante et surtout proactive.

Elle doit répondre aux préoccupations suivantes :

 Technique : surveillance du réseau informatique, de l’infrastructure de


l’entreprise
 Fonctionnelle : surveillance des machines informatiques et de production
 Applications : suivi des applications dans le cadre d’un processus métier

14
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

L’intérêt d’une bonne supervision informatique est une gestion optimale du parc
informatique à tous les niveaux. Les enjeux en matière de supervision sont
colossaux, car ils conditionnent la performance de l’entreprise.

Les bénéfices retirés d’une supervision informatique sont rapidement visibles à


plusieurs niveaux :

 Les problèmes sont détectés avant qu’ils n’apparaissent dans l’entreprise :


les exemples sont nombreux et vont de la simple gestion du niveau d’encre
des cartouches ou toner d’une imprimante, à la programmation d’une
machine.
 Bug informatique détecte en temps réel
 Alerte par SMS ou MAIL
 La prise de main à distance permet de redémarrer un serveur distant, réglant
ainsi un éventuel problème de disponibilité (site web, production, mise à
jour, etc.)
 Une excellente gestion du parc informatique donne un sérieux avantage
concurrentiel à l’entreprise qui l’a mise en place.
Principe global et la sécurité du réseau

L’autre volet de la supervision réseau concerne la sécurité de celui-ci. EN effet, la


cybercriminalité, les virus, les phising et autres intrusions causent des dommages
qui s’élèvent à 80 millions d’euros par attaque sur l’année en France selon (Efficient
IP) organisation spécialisée dans la protection des réseaux. Pour lutter efficacement
contre ces attaques en constante augmentation (particulièrement sur les réseaux
mobiles), la DSI doit se munir de technologies lui permettant de connaitre ses
forces, ses faiblesses, mais aussi de pouvoir réagir vite lors d’une tentative.

15
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Le rôle de la supervision est donc de garantir un niveau de qualité continu


souvent nommé SLA pour service level Agreement, prévenir les risques de rupture
de services / d’intrus et réagir vite aux incidents.

Les systèmes de surveillance dédiés à la sécurité, comme les IDS notamment,


partagent avec certaines solutions d’administration réseau un certain nombre de
caractéristiques techniques. Notamment, les solutions dédiées à l’observation du
réseau (pour le dépannage en particulier), la surveillance de l’exploitation, et la
supervision des systèmes partagent avec les systèmes de sécurité des sources
d’information et des modalités de mise en place communes. De notre point de vue,
ces différentes désignations concernent en général des solutions différentes que
nous définissons dans ce texte de la manière suivante :

 observation (réseau) : les moyens logiciels et matériels dédiés à


l’observation réseau permettent de prélever et reconstituer un flux réseau à
des fins d’analyse. On trouve dans cette catégorie des équipements matériels
permettant d’intercepter le flux réseau notamment dans les réseaux full
duplex commuté, et beaucoup de logiciels dont les capacités vont de la
capture pure et simple de paquets IP à la possibilité de reconstituer les
différents flux de transmission au niveau de nombreuses applications
réseau.
 Surveillance : les moyens de surveillance sont habituellement orientés vers
la surveillance régulière du bon fonctionnement des applications
importantes et des services essentiels au bon fonctionnement du système
informatique (DNS par exemple) et l’émission d’alertes en cas de
dysfonctionnements. Ces systèmes peuvent également être destinataires des
alertes générées par les équipements eux-mêmes quand ils en sont capables
(par exemple via l’utilisation de tramps SNMP pour les équipements
supportant ce type de protocole de gestion). Ces outils visent à améliorer le
fonctionnement du système, en détectant rapidement des défaillances et
répondre le plus rapidement possible.
 Supervision : enfin, les moyens de supervision, qui peuvent également
contacter régulièrement un certain nombre d’autres équipements pour
obtenir des statistiques d’utilisation (et parfois partager certaines

16
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

informations avec les outils de surveillance précédents) sont plus orientés


vers la collecte régulière de mesures de fonctionnement et la constitution de
données consolidées (par exemple pour les latences réseaux, le débit réseau,
le temps de réaction d’une application, l’occupation disque, etc.). Ces outils
sont particulièrement utiles pour évaluer le dimensionnement des
plateformes matérielles en fonction de l’historique de l’utilisation ou pour
identifier des sources de dégradation des performances.

Quoique ces solutions ne soient pas directement liées à la sécurité des systèmes
informatiques, au sens de la protection contre les malveillances, leur utilisation
participe d’une bonne maîtrise du système dans son ensemble et, parmi les outils
utilisables, certains font partie de la boite à outils de l’administrateur sécurité. Une
bonne appréciation du fonctionnement du système informatique fournit des pistes
pour appréhender le système dans son ensemble : les flux réseau principaux, les
services clefs, le détail des transmissions d’une application par exemple. À certains
moments, ces informations complètent celles fournies par les outils dédiés à la
sécurité. Par ailleurs, les outils concernés peuvent également fournir des
informations concernant la sécurité directement, à condition parfois de s’intéresser
à des paramètres habituellement peu observés (comme les taux d’erreurs par
exemple).

Afin d’illustrer ces liens, nous nous appuyons dans cette section sur
certaines des solutions open source disponibles pour aborder les problématiques
d’observation réseau, de surveillance des systèmes ou de supervision. L’ouverture
et la disponibilité de ces logiciels permettent de bien comprendre le mode de
fonctionnement de ces différents outils et les paramètres auxquels ils donnent accès.
En ce qui concerne l’observation réseau, nous considérerons Eternal, un outil de
capture et d’analyse des flux réseau particulièrement efficace et de plus en plus
répandu, en ce qui concerne la surveillance, nous parlerons de FAN, outil de
vérification du fonctionnement des services et d’alerte.

17
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Les outils de supervision et de surveillance ont besoin d’un moyen le plus général
possible pour accéder aux informations internes des différents systèmes
informatiques qu’ils observent, si possible de manière indépendante des
constructeurs ou des systèmes d’exploitation. Souvent, le support limité du
constructeur en termes de pilotes ou de logiciels implique d’utiliser des solutions
propriétaires. Toutefois, le protocole SNMP (Simple Network Management
Protocol) défini dans le standard IETF STD 62 (ou les RFC 3411-3418) est un
standard suffisamment répandu et suffisamment puissant pour permettre de
couvrir une large gamme de systèmes et de données. Ce n’est malheureusement
pas une solution à tous les problèmes, mais dans les exemples que nous
prendrons, SNMP sera souvent la technologie la plus simple utilisée de manière
sous-jacente pour collecter des données de supervision ou de surveillance.

III. 2 PROTOCOLE SNMP


Le protocole SNMP (simple network management protocol) est le protocole de
gestion réseau proposée par l’IETF. Il est actuellement le protocole le plus utilisé
pour la gestion des équipements du réseau. Il s’agit d’un protocole qui permet à
l’administrateur du réseau de gérer les équipements du réseau et diagnostiquer les
problèmes.

SNMP est un protocole relativement simple. Pourtant l’ensemble de ses


fonctionnalités est suffisamment puissant pour permettre la gestion de réseau
hétérogène complexe. Il est aussi utilisé pour la gestion à distance des applications :
les bases de données, des serveurs, etc.

Les buts du protocole SNMP sont de :

 connaitre l’état global d’un équipement (actif, inactif, partiellement


opérationnelle, etc.)
 Gérer les évènements exceptionnels (perte d’un lien réseau, arrêt brutal d’un
équipement)
 Agir sur certains éléments de la configuration des équipements

18
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

III. 2.1 Les Différentes Versions


Depuis sa création SNMP a connu des améliorations importantes :

 SNMPV1 (ancien standard) : ceci est la première version du protocole, telle


que définie dans le RFC 1157. Ce document remplace les documents plus
vieux comme dans le RFC 1157. Ce document remplace les documents plus
vieux comme RFC 1067 et RFC 1098. On dit que la sécurité de cette version
est triviale, car la seule vérification qui est faite est basée sur la chaine de
caractères.
 SNMPv2p (historique) : beaucoup de travaux ont été exécutés pour faire
une mise à jour de SNMPv1. Ces travaux ne portaient pas seulement sur la
sécurité.

Le résultat est une mise à jour des opérations du protocole, des nouvelles opérations,
des nouveaux types de données. La sécurité est basée sur les groupes de SNMPsec.
Cette version est décrite par RFC 1441, RFC 1445, RFC 1446, RFC 1448 et
RFC 1449.

 SNMPv2c (expérimental) : Cette version du protocole est appelée


« community ». Ceci est une amélioration des opérations de protocole et des
types d’Operations de SNMPv2p et utilise la sécurité par chaine de
caractères « community » de SNMPv1. Cette version est définie par
RFC1901, RFC 1905 et RFC 1906.
 SNMPv3 (standard actuel) : Cette version comprend une combinaison de la
sécurité basée sur les usagers et les types et les opérations de SNMPc2p,
avec en plus la capacité pour les praxies.

Ci-dessous nous avons un tableau des différents versions SNMP :

19
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Tableau 1 Versions SNMP

MODÈLE NIVEAU AUTHENTIFICATION CHIFFREMENT RÉSULTAT


SNMPv1 Chaine de communauté NON Utilise un
correspondant de
Chain de
communauté pour
l’authentification
SNMPv2C Chaine de communauté NON Utilise un
correspondant de
chaine de
communauté pour
l’authentification
SNMPv3 Nom d’utilisateur NON Utilise un
correspondant de
nom d’utilisateur
pour
l’authentification
SNMPv3 MD5 (messages digest) NON Fournis une
ou algorithme de change authentification
sécurisé basée sur les
algorithmes
HMAC, MD5 ou
HMAC, SHA
Algorithme DES Fournit une
SNMPv3 (Data inscription authentification
MD5 et SHA standard) ou AES basée sur les
(Advanced algorithmes DES,
inscription SHA. Permets la
standard) spécification du
modèle USM avec
ces algorithmes de
chiffrement.

III. 2.2 Principe de Fonctionnement et Architecture


Le système de gestion de réseau est basé sur trois éléments principaux :

 Les agents : sont les équipements qu’il faut superviseur, ces équipements se
trouvent au niveau de chaque interface connectant l’équipement manage au
réseau et permet de récupérer des informations sur différents objet depuis le
MIB.
 Les superviseurs : est la console qui permet à l’administrateur de superviser
en temps réel toute son infrastructure, pour diagnostiquer les problèmes, et
finalement trouver une solution à ce problème.

20
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Le MIB (Management Information base), est la base de donnée stockée dans


le matérielle ou bien dans le logicielle.

Figure 9 Illustration transmission de requêtes

Le superviseur

Rappelons que le superviseur se trouvera sur une machine d’administration (poste


de travail en général). Il devra disposer d’une fonction serveur, car il doit
également rester à l’écoute des alertes que les différents équipements sont
susceptibles d’émettre à tout moment.

L’agent

L’agent est un programme qui fait partie de l’élément actif du réseau. L’activation
de cet agent permet de recueillir la base de données d’informations et la rend
disponible aux interrogations. Les principales fonctions d’un agent SNT sont les
suivants :

 Colleter des informations de gestion sur son environnement local


 Récupérer des informations de gestion
 Signaler un évènement au gestionnaire

Même si la principale fonction de l’agent est de rester à l’écoute des éventuelles


requêtes du manager et y répondre s’il y est autorisé, il doit également être
capable d’agir de sa propre initiative, s’il a été configuré.

21
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Le MIB

Chaque agent SNMP maintient une base de données décrivant les paramètres de
l’appareil géré. Le manager SNMP utilise cette base de données pour demander à
l’agent des renseignements spécifiques. Cette base de données commune partagée
entre l’agent et le manager est appelée management information base (MIB).
Généralement ces MIB contiennent l’ensemble des valeurs statistiques et de
contrôle défini pour les éléments actifs du réseau. SNMP permet également
l’extension de ces valeurs standards avec des valeurs spécifiques à chaque agent,
grâce à l’utilisation de MIB privée.

Un fichier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe
s’appelle SMI 3, basée sur ASN.1 tout comme SNMP lui-même. En résumé, les
fichiers MIB sont l’ensemble des requêtes que le Manager peut effectuer vers
l’agent. L’agent collecte ces données localement et les stocke, tel que défini dans la
MIB. Ainsi le Manager doit être conscient de la structure (que celle-ci soit de type
standard ou privé) de la MIB afin d’interroger l’agent au bon endroit. La structure
d’une MIB est une arborescence hiérarchique dont chaque nœud est défini par un
nombre ou un Object Identifier (OID). Chaque identifiant est unique et représente
les caractéristiques spécifiques du périphérique géré. Lorsqu’un OID est interrogé,
la valeur de retour n’est pas un type unique (texte, entier, compteur, tableau...) Un
OID est donc une séquence de chiffres séparés par des points.

22
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 10 Schéma MIB

Les requêtes SNMP

Le mécanisme de base du protocole SNMP est constitué d’échanges de type


requête/réponse appelé PDU pour Protocol Data Unit. En fonction de la version du
protocole SNMP utilisé, différentes commandes sont possibles.

La structure des paquets utilisés par le protocole SNMP V1 est définie dans
le RFC 1157. Les requêtes SNMP vont contenir une liste d’OID (Object identifier)
à collecter sur l’agent SNMP.

23
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Les types de requêtes du manager SNMP vers l’agent SNMP sont :

 Get Request: le manager interroge un agent sur les valeurs d’un ou de


plusieurs objets d’une MIB.
 Get Next Request: le manager interroge un agent pour obtenir la valeur de
l’objet suivant dans l’arbre des objets de l’agent. Cette interrogation permet
de balayer des objets indexés de type tableau.
 Get Bulk Request: introduite avec la version 2 du protocole SNMP, cette
requête permet de mixer la commande GET ET GETNEXT pour obtenir des
bloc’s entiers de réponses de la part de l’agent.
 Set Request: le manager positionne ou modifie la valeur d’un objet dans
l’agent.

Les réponses ou informations de l’agent vers le manager sont :

 Get Response: l’agent répond aux interrogations du manager.


 Trap: l’équipement génère un envoi vers son manager pour signaler un
événement, un changement d’état ou un défaut. L’agent n’attend pas
d’acquittement de la part du manager.
 Notification : introduite avec la version 2 du protocole SNMP.
L’équipement génère un envoi vers son manager pour signaler un
événement, un changement d’état ou un défaut. L’agent n’attend pas
d’acquittement de la part du manager.
 Inform: Introduite avec la version 2 du protocole SNMP. L’équipement
génère un envoi vers son manager pour signaler un événement, un
changement d’état ou un défaut. L’agent n’attend pas un d’acquittement de
la part du manager et il y aura une retransmission en cas de non-réponse.

24
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

III.3 ÉTUDE COMPARATIVE DES SOLUTIONS DE


SUPERVISION

Il existe plusieurs outils de supervision, open source (code ouvert) ou bien les offres
payantes. Ces outils ont aussi des types de monitoring différents.

Il est donc important de savoir comment on souhaite monitorer notre


infrastructure. Sur le marché, le choix se fera entre un outil de supervision, un outil
de métrologie ou un outil de monitoring. Ce choix va nous permettre de sélectionner
un outil adéquat correspondant à notre solution.

Pour choisir une solution de supervision adéquate, on a besoin de prendre


en compte aussi les protocoles technologiques les plus courants tels que le WMI
(capteur Windows), NetFlow, le SNMP.

La remontée des alertes est également un point important pour les


équipements informatiques : ils signalent aux administrateurs des erreurs et
dysfonctionnement sur les états des hôtes, à chaque fois qu’un seuil défini est
dépassé.

III. 3.1 Solutions Propriétaires et Open Sources

Il existe de nombreuses solutions de monitoring libres ou propriétaires, certains sont


plus axés dans la supervision et d’autres dans la métrologie. Nous allons présenter
les outils liés au monitoring ainsi que l’étude comparative des outils de monitoring
open sources. Chaque type de solution a ses avantages et ses inconvénients.

25
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Les offres éditeur (propriétaire)

À côté des outils de visualisation et de monitoring open source, les solutions


propriétaires payantes sous licence comme PRTG (Paessler), OpManager ou
Dynatrace sont souvent sollicitées par les entreprises avec des besoins de
surveillance réseau plus avancés.

 Avantages :

 Solutions plus globales.


 Périmètres techniques et fonctionnels étendus.
 Support présent et réactif

 Inconvénients :

 Coûts d’acquisition et de support parfois élevés.


 Incompatibilités entre fournisseurs (plusieurs produits différents).
 Développements additionnels restreints et coûteux.

Les offres libres (open source)

Beaucoup d’entreprises au budget informatique limité préfèrent opter pour des


logiciels de monitoring open source lorsqu’elles possèdent les compétences
nécessaires en interne. Elles se tournent ainsi simplement vers des solutions
gratuites ou peu onéreuses comme Nagios, EyesOfNetwork, Cacti, ou encore
Zabbix, Centos, Fan, etc.

 Avantage :

 Coûts d’acquisition limités ou gratuits.


 Indépendance des fournisseurs.
 Respect des standards.
 Développements additionnels peu coûteux et riches.
 Communauté active derrière le produit.

26
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Inconvénients :

 Efforts d’implémentation et de configuration plus intenses que la


moyenne.
 Gamme souvent limitée des fonctionnalités proposées.

Présentation des solutions Open Source

Entent donné que notre étude est basée sur des solutions open source, nous allons
d’une manière particulière, présenter ici quelques solutions open source.

 Eyesofnetwork

Figure 11 Schéma tableau de bord Eyes of Network


Langage : PHP

URL : https://www.eyesofnetwork.com

Sponsorisé et proposé par: AXIANS Cloud Builder


Actuellement en version 5.2
Réunissant de manière pragmatique les processus ITIL et l’interface technologique
permettant leur application.
Eyesofnetwork supervision est composé d’un bundle de produits bâtie autour de la
gestion des évènements, de la disponibilité, des problèmes et de la capacité sur un
réseau informatique.

27
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Fonctionnalités
 La gestion de la disponibilité
 La gestion de la capacité
 La gestion de la production
 La gestion des rapports

 Centreon

Figure 12 Schéma tableau de bord Centreon


Langage : PHP

URL : https://www.centreon.com

Version actuelle : 3.4.6

Développé par la société Marathis

Centreon est la dérivée française de NAGIOS. Il s’agit d’une couche applicative


web venant se greffer à Nagios pour offrir une administration moins rudimentaire
(évite les fichiers de configuration et les lignes de commande brute).

Le schéma ci-dessous montre comment Centreon et Nagios interagissent l’un avec


l’autre.

28
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Cacti

Figure 13 Schéma tableau de bord Cacti


Langage : PHP

URL : https://www.cacti.net/dowload

Dernière version : 1.2.5

Développé par the Cacti group

Cacti est un logiciel libre de mesure de performance réseau et serveur, il est


souvent utilisé avec des logiciels de supervision « par exemple Nagios », permet
de superviser son réseau informatique, il utilise principalement le composant
RRDtool qui permet de surveiller l’activité de son architecture informatique en
générant des graphiques à intervalle régulier.

29
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Zabbix

Figure 14 Schéma tableau de bord Zabbix

Langage : PHP

URL : https://www.zabbix.com

Dernière version : 4,2

Développé par : Zabbix LLC

Zabbix est un logiciel open source de supervision réseau, ambitionnant de


concurrencer Nagios et MRTG. Il permet la supervision réseau, systèmes
(processeur, disque, mémoire, processus…). Le « serveur ZABBIX » peut être
décomposé en trois (3) parties séparées : le serveur de données, l’interface de
gestion et le serveur de traitement. Chacune d’elles peut être disposée sur une
machine différente pour répartir la charge et optimiser les performances. Un agent
ZABBIX peut aussi être installé sur les hôtes Linux, UNIX et Windows afin
d’obtenir des statistiques comme la charge CPU, l’utilisation du réseau, l’espace
disque… Le logiciel peut réaliser le monitoring via SNMP. Il est possible de
configurer des « proxy Zabbix » afin de répartir la charge ou d’assurer une meilleure
disponibilité de service.

30
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Nagios

Figure 15 Schéma tableau de bord Nagios


Langage : C/PHP

URL : https://www.nagios.org

Dernière version : 4.4.4

Développé par : Ethan Galstad

Nagios est une solution a longtemps été considérée comme le leader du marché
open source en termes de supervision. C’est un ordonnancer qui va organiser les
tests de supervision sur différents hôtes et services précédemment définis, et
récolter les informations résultant de ces tests, lesquels sont lis à disposition sur une
interface web.

31
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Fan

Figure 16 Schéma tableau de bord FAN


Langage : PHP

URL : www.fullyautomatednagios.org/download/

Dernière version : 2,4

FAN (full Automated Nagios) est une distribution gnu/Linux basée sur la
distribution Centos. Son objectif est de fournir une distribution incluant les outils
les plus utilisés de la communauté Nagios. Nagios, Centreon et en fin Nagvis. La
communication entre Nagios et Centreon est assurée par NDOoutils.

Le principal avantage de cet outil est le fait qu’elle permet de mettre en place un
serveur de supervision très rapidement sans avoir configurer de a, à Z celui-ci.

32
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

III. 3.2 Récapitulatif des outils de supervision


Open source
Tableau 2 Tableau comparatif

Open source Avantages inconvenants


+ Permet de regrouper +Une configuration en
tous les outils ITIL + interface web qui ne
Supervision dans une supporte pas le HTTPS
même distribution
+ajoute un gestionnaire
EyesOfNetwork de performance,
Interface de
configuration web
+permet de faciliter le
déploiement des outils
de supervision

+ Facilité - Pas de gestion


d’installation et d’alarme, sauf avec le
configuration. plug-in nommé
+ Affichage rapide des Thold.
Cacti graphes sur plusieurs - Pas de gestion de
périodes. panne et absence
+ Grosse communauté. d’une cartographie de
réseau.
Un développement lent.
+ Interface Web très - Possibilité de
ergonomique. rencontrer des
+ Une solution problèmes de
complète de compatibilité : à
supervision. cause de beaucoup de
Centreon + Très performance. versions.
+Dispose d’une gestion - Certains modules
pour les graphes. sont payants.
- N’a pas de map
gratuite.
Moins rapide que Nagios
+ Une solution très - Chaque machine à
complète. superviser doit
+ Très bien disposer du client
documenté. Zabbix.
Zabbix Facilité d’installation - Limité au ping sans le
client.
- L’agent Zabbix
envoie par défaut en
clair les informations.

33
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

+ Très bien - Difficile à installer et


documenté. à configurer.
+ Grosse communauté - Nagios dispose d’une
et bonne réputation. interface austère.
Nagios + Très puissant et - N’affiche pas des
modulaire. graphes en natif.
+Un très grand nombre – Ne permets pas
de plug-ins à disposition d’ajouter des hosts via
Web.
+installation simple et +certaines applications
rapide un peu vieilles
+peu de configurations +interface de
ce qui favorise le configuration fait par
déploiement rapide du HTTP
serveur de supervision +peu de plug-ins
+configuration simple et +favorisent la paresse
Fan intuitive des administrateurs
+quelques plug-ins + il n’y a pas suffisante
fournissent bien information.
pratique
+noyau Linux robuste et
fiable
+gratuit
+convenant
parfaitement à un
débutant

III. 3.2 Choix de l’outil de la supervision réseau

Après avoir établi l’étude comparative sur les solutions open source et propriétaires
de monitoring proposées ci-dessus ; notre choix s’est porté sur la solution open
source Fan dont les caractéristiques répondent aux critères définis par nos besoins.

Notre choix s’est basé sur les points forts de cet outil notamment sa
modularité, le système d’alerte, facile à installer et à configurer, complète avec une
grande capacité à gérer un parc important de machines.

34
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Conclusion

Dans ce chapitre, nous avons d’abord présenté quelques outils de supervision


réseau, le protocole SNMP, suivi d’une étude comparative des solutions de
supervision réseau et enfin nous avons fait le choix de l’outil sur lequele nous allons
travailler.

35
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

CHAPITRE IV : ETUDE TECHNIQUE DÉTAILLE DE


FAN
Introduction
Dans ce chapitre, nous allons faire une étude technique de FAN, en présentant son
architecture, son mode de fonctionnement et son fichier de configuration.

IV. 1 PRESENTATION DE FAN


Le but de FAN est de fournir une distribution incluant les outils les plus utilisés de
la communauté Nagios. FAN est un CD-ROM distribué au format ISO. Il est donc
très facile à installer et à configurer. Ajouté à ceci, un large panel d’outils est inclus
dans cette distribution facilitant ainsi la mise en œuvre d’une plate-forme de
supervision efficace. FAN est basé sur CentOS. Tous les « packages » CentOS étant
disponibles, vous conservez tous les avantages de cette distribution avec les outils
suivants :

 Nagios
 Centreon
 NagVis
 NDOUtils

IV. 1.1 Outil disponible dans Fan

Nagios
Nagios est une application permettant de gérer la supervision de son système
d’information. Elle surveille les hôtes et services que vous spécifiez, vous alertant
ainsi des anomalies détectées et lors qu’il devient dans l’état normal.
Nagios est libre (distribué sous licence GPL). Pour accéder à l’interface web de
Nagios : http://[adresse_ip]/nagios/.

36
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

C’est un programme modulaire qui se décompose en trois parties :


 l’interface web, qui permet d’avoir une vue d’ensemble du système
d’information et des possibles anomalies ;
 les plug-ins, un ensemble de programmes que l’on peut compléter ou
modifier en fonction des besoins de chacun pour superviser.

Offrant les possibilités suivantes :


 superviser des protocoles réseaux : (SMTP, POP3, HTTP, NNTP, ICMP,
SNMP, LDAP, etc.) ;
 superviser les ressources des serveurs (charge du processeur, occupation des
disques durs, utilisation de la mémoire paginée) et ceci sur les systèmes
d’exploitation les plus répandus ;
 superviser via le protocole SNMP, notamment pour des équipements réseau
(switches, firewall) ;
 la supervision à distance en utilisant par exemple SSH ou un tunnel SSL ;
 les plug-ins sont écrits dans les langages de programmation les plus adaptés
à leur tâche : scripts shell (Bash, ksh, etc.), C++, Perl, Python, Ruby, PHP,
C#, etc. ;
 la vérification des services se fait en parallèle ;
 possibilité de définir une hiérarchie réseau pour différencier une panne bien
précise d’un serveur injoignable ;
 la notification d’alertes est entièrement paramétrable grâce à l’utilisation de
plug-ins (alerte par email, SMS, etc.) ;
 acquittement des alertes par les exploitants de la supervision ;
 gestion des escalades pour les alertes ;
 limitation de la visibilité, les utilisateurs peuvent avoir un accès limité à
quelques éléments, etc.

37
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Centreon
Centreon est une interface web qui va permettre la configuration de Nagios, en
effet, la configuration de base de Nagios se fait via la ligne de commande. De
plus, cet outil fournit aussi un outil de Reporting qui va vous permettre de voir
graphiquement le taux de disponibilité de votre système d’information sur une
période donnée.
Ses fonctionnalités :
 une interface multi-utilisateur intuitive et personnalisable ;
 une interface de configuration évoluée pour configurer le périmètre à
superviser ;
 des aides à la configuration ;
 une gestion de l’ensemble des fichiers de configuration de Nagios (cgi,
nagios.cfg…) ;
 un module de chargement de configuration de Nagios ;
 une compatibilité Nagios 1.x, Nagios 2.x, Nagios 3.x ;
 un test de validité des configurations avec le débugger de Nagios ;
 des équipements réseau regroupant les informations de base sur ces types
de ressource ;
 des représentations graphiques élaborées et personnalisables sur la
métrologie ;
 une gestion des accès très fine, comprenant les ressources comme les
pages de l’interface ;
 un système de modules qui permet l’inclusion d’autres applications dans
Centreon, par exemple le module syslog ;
 un compte-rendu complet sur les incidents ;
 un système de calcul de la qualité de service en temps réel avec alerte en
cas de diminution de la qualité de service ;
 une map Java pour une vision simplifiée de l’état du système
d’information

38
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 NagVis

Nagvis est un module de cartographie. Il permet de créer des vues « métiers » de la


supervision.
Le principe de Nagvis est simple : vous choisissez une image (. PNG par exemple),
et vous placez sur celle-ci des marqueurs (que ce soit pour vos hôtes ou vos
services) qui vont changer d’état suivant la disponibilité de votre réseau

NDOUtils
C’est la base de données de Fan. Stocke les données en provenance de Nagios dans
une base MySQL

IV. 1,2 Fonctionnalité de Fan


 Une interface multiutilisateur intuitive et personnalisable
 Une interface de configuration évoluée pour configurer le périmètre à
superviser
 Des aides à la configuration
 Une gestion de l’ensemble des fichiers de configuration de Nagios (CGI,
nagios.cfg...)
 Un module de chargement de configuration de Nagios
 Une compatibilité Nagios 1.x, Nagios 2.x, Nagios 3.x
 Un test de validité des configurations avec le débugger de Nagios
 Des fiches d’identités serveurs/équipements réseau regroupant les
informations de base sur ces types de ressource
 Des représentations graphiques élaborées et personnalisables sur la
métrologie
 Une gestion des accès très fine, comprenant les ressources comme les pages
de l’interface
 Un système de modules qui permet l’inclusion d’autres applications dans
Centreon, par exemple le module syslog
 Un compte-rendu complet sur les incidents
 Un système de calcul de la qualité de service en temps réel avec alerte en
cas de diminution de la qualité de service ;

39
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

 Une map Java pour une vision simplifiée de l’état du système d’information
(propriété de la société Merethis.
IV. 1,3 Architecture
Comme nous l’avons vu au niveau de la présentation de Fan, il est composé de
quatres [4] parties ; la Base de données [Ndoutils], le Centreon, Nagios et le Nagvis.

Figure 17 Architecture de Fan

Principe de fonctionnement

Le serveur central récupère toutes les données de supervision et propose une


interface utilisateur qui permet de superviser et de gérer aussi bien le serveur central
que tous les « pollers ». Le « poller » envoie le résultat de ses vérifications en base
de données. Ce type d’installation permet de dispatcher les vérifications pour
plusieurs raisons, par exemple : serveurs distants, DMZ, répartition de charge… On
besoin de 2 serveurs FAN minimum :

 fan database;
 fan-central, qui peut aussi être considéré comme un fan-poller ;

Conclusion

Dans ce chapitre, nous avons présenté Fan avec l’ensemble des outils qu’il intègre
pour une meilleure supervision des réseaux.

40
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

CHAPITRE V : MISE EN ŒUVRE


Introduction
Dans ce chapitre, nous allons présenter notre architecture de mise en œuvre,
ensuite nous procéderons à l’installation, la configuration et au test de FAN.

V.1 PRÉREQUIS
Pour installer notre solution, on doit disposer de ressources telles que Virtual Box
installé dans une machine physique Windows dotée des caractéristiques
suivantes :

 Processeur : Intel [R] Core [TM] i5-4300U CPU @ 1.90GHZ 2.50GHZ


 Mémoire installée [RAM] : 8.00 Go [7,88 Go utilisables]
 Type de système : S.E 64bits, processeur x64
 Et finalement un GNS3

V.2 ARCHITECTURE DE MISE EN ŒUVRE


Cette architecture de mise en œuvre nous permet d’illustrer la disposition de notre
solution Fan dans les réseaux de la BEAC.

Architecture Globale

41
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 18 Architecture Globale

Architecture Détaillée

Figure 19 Architecture détaillée

V.3 INSTALLATION
Pour l’installation de Fan nous allons procéder en trois étapes :

 la création d’une machine virtuelle avec le nom fan. s


 l’installation du serveur Fan
 amener l’adresse du serveur vers le client à fin de voir l’interface de Fan

Au démarrage de l’installation de FAN, plusieurs choix s’offrent à vous :


 installation d’un FAN central [Nagios, Centreon, NagVis]
 installation d’un FAN polaire [Nagios]
 installation d’un FAN database [MySQL]

42
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Nous avons choisi l’installation d’un FAN centrale pour faciliter la tâche à
l’administrateur réseau.

Figure 20 Installation de Fan

Nous allons appliquer la commande ifconfig pour voir l’adresse IP du serveur

Figure 21 La console de Fan

L’adresse du serveur est le 10.0.2.15.


Nous allons amener cette adresse dans le navigateur du client

43
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 22 Interface graphique de Fan

Pour accéder aux services de FAN, nous devons nous authentifier :

Le nom et le mot de passe sont les mêmes pour tous les outils de Fan.

Nom : nagiosadmin

Mot de passe : nagiosadmin

Nous allons cliquer sur connexion pour voir le service Nagios de FAN.

Figure 23 Service Nagios

44
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 24 Interface Nagios

 Service Centreon

Figure 25 Service Centreon

Figure 26 Interface Centreon

45
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

V.3.1 Configuration
L’interface Fan est accessible via un simple navigateur web. Elle permet à
l’administrateur d’avoir accès à l’ensemble des informations de supervision.

Elle est composée de quatre grands outils :

 Nagios
 Centreon
 Nagvis
 NDOUtils

Pour accéder l’interface de fan on doit connaitre l’adresse IP du serveur, et pour


accéder aux services on doit connaitre le nom et le mot de passe du serveur.

Comme vu dans les paragraphes précédents FAN c’est installé automatiquement


sans besoin d’intervention particulière.

On pourra cependant encore y modifier quelques points : nom du poste, la langue,


etc.

Sur les distributions Red-hat (donc Centos) le nom de la machine se modifie par le
fichier network : nano /etc/sysconfig/network

Figure 27 Gengement de nom du serveur Fan

Nous avons le droit de mettre un autre nom de domaine.

46
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

En dehors de la configuration de la langue, FAN ne demande aucune


connaissance particulière comme beaucoup de logiciels de cette catégorie.

V.3.1.1 Lier Centreon avec Nagios


Le serveur FAN est fourni par défaut pour fonctionner avec les 3 modules de
manière indépendante. L’intérêt est réel lorsque les 3 outils sont liés entre eux.

Nagvis est lié par défaut à Nagios, reste alors à lier Centreon à Nagios.

Pour ce faire, nous allons utiliser la commande suivant :

ln — s /usr/share/centreon/filesGeneration/nagiosCFG/1/etc/nagios

V.3.1.2 Ajout d’hôte à superviseur


Les ordinateurs que nous voulons superviser sont aux nombres deux plus la
passerelle qui est le routeur.
L’ajout d’un ordinateur se fait dans le menu de Centreon comme suit :
Configuration → Hosts → add

Les paramètres essentiels à la configuration d’hôte

- Nom de l’hôte : C’est le nom qui va l’identifier pour Nagios et Centreon

- Alias : Le « surnom » de l’hôte.

- adresse IP/DNS : l’adresse IP de l’hôte

- Surveillé depuis : le collecteur qui va le superviser

- Modèle multiple de l’hôte : pour le Template attaché pour cet hôte, nous
allons prendre « generic-host » par défaut. Generic-host utilise le plugin
check_host_alive (ping) pour vérifier la disponibilité de l’hôte.

Save

47
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 28 Illustration pour ajouter un hôte

V.3.1.3 Ajouter Un Utilisateur Comme Admin

Figure 29 Ajouter un utilisateur

48
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 30 Ajouter un utlisateur2

Figure 31 Ajouter un utilisateur3

49
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 32 Démonstration de l'utilisateur créé

Figure 33 Illustration pour saisir mot de passe

50
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Pour acceder on doit nous authentifier

Figure 34 Connexion de l'utilisateur

Figure 35 L'interface après la connexion de l'utilisateur

51
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

V.3.1.3 Ajout de Services Aux hôtes


De même que l’ajout d’hôte, l’ajout de services se fait via :
Configuration → services → add
Les paramètres essentiels à la configuration de services :
Tout service d’hôte déclaré peut être associé à plusieurs hôtes ayant le même type
de système d’exploitation. Pour ce fait, il suffit de cliquer sur relation pour
sélectionner les hôtes qui vont utiliser ce service. Enfin, l’on exporte vers la base
de données de Nagios en suivant la même procédure que précédemment.

V.3.2 Installation de L’agent Nsclient sur Les Postes Windows


Clients
La supervision d’un hôte Windows demande l’installation d’un agent (NSClient)
qui va se charger de dialoguer avec le serveur FAN pour accepter toutes les requêtes
émises par les commandes check_nt.
NSClient est un service pour toutes versions de Windows (NT, 2000, 2003,
2008, XP, Vista, Seven) qui combine les fonctionnalités d’un agent de supervision
dédié à l’environnement Windows ainsi que les fonctions de transport NRPE et
NSCA.
Pour cela il faut vérifier que l’installation du NSClient est bien faite. Avec
cette commande que nous lançons via la console de notre serveur :
. /check_nt — H 192.168.20.49 — v CLIENTVERSION — p 12489 (le port) —
s 1234567 (le mot de passe), nous avons la version du NSClient installé sur l’hôte
Windows.
NB : il faut autoriser le par feux Windows à accepter le port du NSClient sinon les
ordinateurs vont afficher sur l’interface de Nagios et Centreon.

52
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

V.3.3 Alertes
La solution de supervision doit faire gagner du temps aux administrateurs. La
concision des alertes est un premier pas dans cette direction.

Les administrateurs n’aiment pas perdre du temps lorsqu’il s’agit d’alertes


sur leurs serveurs ou un élément du réseau. Ils veulent que l’information soit
énoncée rapidement et clairement. L’alerte doit être suffisamment explicite pour
permettre à l’administrateur de savoir d’où vient le problème.

Les informations généralement nécessaires sont les suivantes :

 Le nom de la machine sur laquelle le problème est survenu.


 L’élément qui est en faute sur la machine.
 La criticité de l’alerte.
 L’heure où le problème a été détecté.
 Un petit texte explicatif du problème (une ligne ou deux maximums).

Ci-dessous nous avons l’état des hôtes :

Figure 36 Schéma illustratif de l’état des hôtes

53
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Ici nous avons une illustration de l’état des services :

Figure 37 Schéma illustratif de l'état des services

Ce tableau présente l’estimation des coûts d’implémentation de notre solution.

Tableau 3 Estimation des coûts.


EQUIPEMENT QUANTITE PRIX TOTAL
DELL PowerEdge R720 server 3 1637500 XAF 4912500 XAF
rack
Rouleau câble ftp Cat 6 1 150000 XAF 150000 XAF
Moniteur PC Samsung 1 579295 XAF 579295 XAF
32 pouces
Coût annuel d’électricité 10% 5641795 XAF 5641795,5XAF
Main d’ouvre 50% 6205974,5 3102987 ,2 XAF
XAF
Formation du personnel 30% 9308961,7 2792688,5 XAF
XAF
1 12101650,2 12101650,2
TOTAL HT
XAF XAF
21% 12101650,2 2541346’5 XAF
TVA 21%
XAF
1 14642996,7 14642996,7
TOTAL TTC
XAF XAF

Conclusion

Dans ce chapitre nous avons d’abord présenté l’architecture de mise en œuvre.


Après avoir fait les configurations, nous avons expliqué en quelques mots la notion
des alertes et enfin nous avons fini avec la présentation de la table des coûts.

54
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

CONCLUSION GÉNÉRALE
Le réseau informatique est un sujet encore très sensible, voire complexe, pour les
acteurs du monde informatique, car les variables qui tournent autour de ce sujet sont
souvent difficiles à maîtriser et l’interconnexion de ces réseaux à internet les a
directement exposés aux menaces informatiques d’où l’importance d’avoir une
infrastructure dotée des systèmes de Monitoring pour superviser l’état de tous les
équipements.

Notre projet de fin d’études a eu pour objectif l’installation, la configuration


et la mise en place d’une solution de supervision du réseau.

Pour atteindre le but fixé, nous avons mené une étude bibliographique et
webographie qui nous ont permis d’effectuer une comparaison entre les outils open
sources et propriétaires. Cette comparaison nous a amenés à retenir la solution open
source basée sur Fan pour la supervision réseau. Nous avons en effet installé Fan
en tant qu’outil de supervision principal suivi par des configurations avancées.

Dans le futur, cette solution pourra être améliorée avec la mise en place
d’une solution de gestion de la sécurité du réseau (NSM), ou un SIEM (Security
Information and Event Management).

55
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

BIBLIOGRAPHIE
[Mémoire] Mémoire de licence « Monitoring d’une infrastructure informatique sur base
d’outils libres », 2010.

[Mémoire] Armando Benjamin Mémoire de mastère 2 « étude et mise en place d’une


solution de monitoring et détection des intrus ».

[Mémoire] Olivier LI-KIANG-CHEONG, Manuel OZAN, Charles JUDITH « étude


générale de Fan »

[Mémoire] AWADA Hapcita ASSAN « étude et conception d’une solution de sms


Banking »

XI
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

WEBOGRAPHIE
https://www.clever.fr [dernière consultation le 2-07-2019 à 10 : 10]

https://igm.univ-mlv.fr [dernière consultation le 2-07-2019 à 10 : 21]

https://www.nagios.org/documentation [dernière consultation le 10-08-2019 à 14 :


10]

https://docplayer.fr/3007077-Fully-automated-nagios.html [dernière consultation le


17-08-2019 à 17 : 13]

XII
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

ANNEXES
Installations de l’outil de supervision Fan (Full Automated Nagios).

Nous allons créer la machine virtuelle au niveau de Virtual Box, la donner un nom
et choisir le type et la version.

Annexe A

Figure 38 Annexe A1

Saisir la taille de la mémoire

Figure 39 Annexe A2

XII
I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Choisir : créer un disque dur virtuel maintenant

Figure 40 Annexe A3

Choisir VDI

Figure 41 Annexe A4

XI
V
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Choisir dynamiquement alloué

Figure 42 Annexe A5

Saisir un emplacement pour le fichier

Figure 43 Annexe A6

XV
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Nous allons partir au niveau de configuration — système pour augmenter la taille


du processeur

Figure 44 Annexe A7

Configuration – reseau choisir acces par pont

Figure 45 Annexe A8

XV
I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Configuration – stockage pour ajouter l’image ISO

Figure 46 Annexe A9

Annexe B

Nous allons maintenant faire la configuration du serveur FAN

Figure 47 Annexe B1

XV
II
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Après le choix du mode d’installation, celle-ci se lance automatiquement nous


demandant de choisir la langue (option french)

Figure 48 Annexe B2
Nous allons choisir la langue du clavier

Figure 49 Annexe B3

XV
III
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Configuration du réseau : nous allons choisir quitter

Figure 50 Annexe B4

Il y a un avertissement qui va s’afficher, nous allons cliquer oui

Figure 51 Annexe B5

XI
X
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Nous allons utiliser l’espace de disque disponible

Figure 52 Annexe B6

Nous allons choisir notre région

Figure 53 Annexe B7

XX
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 54 Annexe B8

Figure 55 Annexe B9

XX
I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Une fois que la machine a été redémarrée, nous allons l’étendre et enlever l’ISO.
Et ensuit nous relançons la machine.

Nous allons faire ifconfig pour voir l’adresse du serveur

Figure 56 Annexe B10

Nous allons cliquer sur redémarrer

Figure 57 Annexe B11

XX
II
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 58 Annexe B12

Pour accéder aux services de FAN, nous devons nous authentifier :

Le nom et le mot de passe sont les mêmes pour tous les outils de Fan.

Nom : nagiosadmin

Mot de passe : nagiosadmin

Nous allons cliquer sur connexion pour voir l’interface de FAN.

Service Nagios

Figure 59 Annexe B13

XX
III
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Service centreon

Figure 60 Annexe B14

Figure 61 Annexe B15

XX
IV
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Nous allons accéder au niveau de Nagvis

Figure 62 Annexe B16

Figure 63 Annexe B17

XX
V
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Nous allons dans l’interface Dokuwiki

Figure 64 Annexe B18

ANNEXE C

Configuration Fan

Nous allons procéder maintenant à la configuration, changer le nom du serveur

Sur les distributions Red-hat (donc Centos) le nom de la machine se modifie par le
fichier network : nano/etc/sysconfig/network.

Figure 65 Annexe C1

XX
VI
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Nous avons le droit de mettre un autre nom de domaine.

Nous allons éditer le fichier « hosts » : nano /etc/hosts

Figure 66 Annexe C2

Ensuit nous allons redémarrer le serveur.

Une fois que le serveur a été redémarré, il aura le nom voulu

Changer la langue

Télécharger le dernier pack de langage : http://translate.centreon.com/

Installer le logiciel de traitement de texte : Yum install gettext

Modifier le fichier de configuration de Nagios (sinon Centreon génère une


configuration Nagios avec des erreurs dans les accents) : nano /etc/sysconfig/i18n

Le modifier de manière à obtenir ceci :

LANG=" fr_FR » SUPPORTED=" en_US. UTF-8 : en_US:en:fr_FR.UTF-


8:fr_FR:fr:fr_FR.ISO-8859-1:fr_FR.ISO-8859-15 » SYSFONT="
latarcyrheb-sun16 »

XX
VII
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Télécharger les fichiers de traduction (au bon format et au bon endroit) : locale

Figure 67 Annexe C3

Récupérer la valeur de « LC_MESSAGE » (ici fr_FR) généralement sur le


système c’est « fr_FR.UTF-8 » qui sera trouvée.

Créer le dossier correspondant puis télécharger le fichier de traduction :

mkdir/usr/share/centreon/www/locale mkdir
/usr/share/centreon/www/locale/fr_FR. UTF-8 mkdir
/usr/share/centreon/www/locale/fr_FR. UTF-8 /LC_MESSAGES cd
/usr/share/centreon/www/locale/fr_FR. UTF-8 /LC_MESSAGES

wget http://forge.centreon.com/projects/translations/repository/raw/branches/centr
eon2.4.x/fr/LC_MESSAGES/help.po
wget http://forge.centreon.com/projects/translations/repository/raw/branches/centr
eon2.4.x/fr/LC_MESSAGES/messages.po.

Compiler le fichier de message et d’aide msgfmt messages.po — o messages.mo


msgfmt help.po — o help.mo

Placer les droits sur le dossier créé : chown—R apache. apache


/usr/share/centreon/www/locale/fr_*

Modifier le charset par défaut d’Apache dans/etc/httpd/conf/httpd.conf :


nano/etc/httpd/conf/httpd.conf

Puis modifier cette directive : AddDefaultCharset UTF-8


XX
VII
I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Ajouter celles-ci : AddCharset ISO-8859-1. iso8859-1. latin1 AddCharset UTF-8.


ISO-8859-1. iso8859-1. latin1.

Figure 68 Annexe C4

Suivant le cas retourné par local, certaines configurations demanderont ces


paramètres : (suivant la traduction et les erreurs d’accent)

Directive : AddDefaultCharset ISO-8859-1

Et ajouter : AddCharset ISO-8859-1. iso8859-1. latin1.

Figure 69 Annexe C5

XX
IX
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 70 Annexe C6

Il sera nécessaire de redémarrer les serveurs (Http et Nagios) pour que la langue
soit prise en compte dans « sysconfig »… Redémarrer les services : /etc/init.
d/nagios restart/etc/init. d/httpd restart.

Ajoute des hôtes.

Figure 71 Annexe C7

XX
X
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Ajouter un utilisateur

Figure 72 Annexe C8

Figure 73 Annexe C9

XX
XI
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 74 Annexe C10

Figure 75 Annexe C11

XX
XII
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

Figure 76 Annexe C12

Figure 77 Annexe C13

Figure 78 Annexe C14

XX
XII
I
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

TABLE DE MATIERES
DÉDICACE ........................................................................................................................ I
REMERCIEMENT ........................................................................................................... II
AVANT –PROPOS .......................................................................................................... III
SOMMAIRE ..................................................................................................................... IV
ABREVIATTIONS ET SIGLES ..................................................................................... V
LISTE DE FIGURE ......................................................................................................... VI
LISTE DES TABLEAU ................................................................................................. VIII
RÉSUMÉ........................................................................................................................... IX
ABSTRACT ....................................................................................................................... X
INTRODUCTION GÉNÉRALE ..................................................................................... 1
CHAPITRE I : PRÉSENTATION DE LA STRUCTURE D’ACCUEIL BEAC
GUINÉE ÉQUATORIALE .............................................................................................. 3
Introduction ................................................................................................................... 3
I.1 HISTORIQUE ......................................................................................................... 3
I.2 LE GOUVERNEMENT DE LA BANQUE........................................................... 4
I.2.1 L’administration générale ............................................................................... 4
I.2.2 Organigramme De La Beac ............................................................................. 5
I.3 PRÉSENTATION DU SUJET ............................................................................... 6
I.3.1 Contexte ............................................................................................................. 6
I.3.2 problématique ................................................................................................... 6
I.3.3 objectif général .................................................................................................. 6
I.3.4 Méthodologie du travail et difficultés rencontrées ........................................ 7
Conclusion...................................................................................................................... 7
CHAPITRE II : Étude de l’existant ................................................................................ 8
Introduction ................................................................................................................... 8
II. 1 ARCHITECTURE RÉSEAU BEAC MALABO ................................................ 8
II. 2 PRÉSENTATIONS DES ÉQUIPEMENTS UTILISENT ................................. 9
II. 3 CRITIQUE DE L’EXISTANT ET SOLUTION PROPOSÉE........................ 12
CHAPITRE III : CONCEPTS GÉNÉRAUX SUR LA SUPERVISION RÉSEAU ET
ÉTUDE COMPARATIVE DES SOLUTIONS ............................................................ 13
Introduction ................................................................................................................. 13
III. 1 CONCEPT GÉNÉRAL SUR LA SUPERVISION RÉSEAU ........................ 13
III. 1.1 Définition ..................................................................................................... 14
III. 2 PROTOCOLES SNMP ..................................................................................... 18

XX
XI
V
Etude et mise en place d’une solution de supervision réseau |Efuman. M. Filomena NFONO

III. 2,1 Les Différentes Versions ............................................................................ 19


III. 2.2 Principe de Fonctionnement et Architecture ........................................... 20
III.3 ÉTUDE COMPARATIVE DES SOLUTIONS DE SUPERVISION ............. 25
III. 3.1 Solutions Propriétaires et Open Sources .................................................. 25
III. 3.2 Récapitulatif des outils de supervision...................................................... 33
Open source ............................................................................................................. 33
III. 3.2 Choix de l’outil pour La Supervision informatique ................................ 34
Conclusion.................................................................................................................... 35
CHAPITRE IV : ETUDE TECHNIQUE DÉTAILLE DE FAN ................................ 36
Introduction ................................................................................................................. 36
IV. 1 PRESENTATION DE FAN .............................................................................. 36
IV. 1.1 Outil disponible dans Fan .......................................................................... 36
IV. 1.2 Fonctionnalités de Fan ............................................................................... 39
IV. 1.3 Architecture................................................................................................. 40
CHAPITRE V : MISE EN ŒUVRE ............................................................................. 41
Introduction ................................................................................................................. 41
V.1 PRÉREQUIS ........................................................................................................ 41
V.2 ARCHITECTURE DE MISE EN ŒUVRE....................................................... 41
V.3 INSTALLATION ................................................................................................. 42
V.3.1 Configuration................................................................................................. 46
V.3.1.1 Lier Centreon avec Nagios......................................................................... 47
V.3.1.2 Ajout d’hôte à superviseur ........................................................................ 47
V.3.1.3 Ajouter Un Utilisateur Comme Admin .................................................... 48
V.3.1.3 Ajout de Services Aux hôtes ...................................................................... 52
V.3.2 Installation de L’agent Nsclient sur Les Postes Windows Clients ................ 52
V.3.3 Alertes................................................................................................................. 53
CONCLUSION GÉNÉRALE ........................................................................................ 55
ANNEXES....................................................................................................................... XIII
TABLE DE MATIERS ..............................................................................................XXXIV

XX
XV