Vous êtes sur la page 1sur 38

Filière Licence Professionnelle

Administration Réseaux et Sécurité


des Systèmes d’Information

Mémoire de Fin d’Etudes


Mise en œuvre d’une solution de supervision
Open Source Nagios

Présenté par :
AMINE AYOUB

Date de la soutenance :
30 Juillet 2020
JURY :
NOM et Prénom Etablissement Qualité

Pr. EL KADIRI KAMAL FS Président

Pr. CHRAYAH ENSA Examinateur

ENS Encadrant Universitaire


Pr. BENDAHMANE AHMED

Année universitaire : 2019 - 2020


Il est pour nous un grand plaisir d’avoir eu à saisir cette rare occasion pour

formuler nos profondes gratitudes et nos hautes considérations à toutes les

personnes.

Nous aimerons adresser nos remerciements à tout le corps enseignant de

L’université Abdelmalek Essaadi Faculté des Sciences de Tétouan, et spécialement

Mr. Bendahmane Ahmed pour la qualité de leurs enseignements et leur soutien

durant cette année fructueuses de notre formation.

Il est indispensable de remercier les gens qui ont participé beaucoup ou peu afin

de réaliser ce travail pour qu’il soit un petit indice de la bonne formation et la

meilleure direction de notre ARSSI ainsi que les possibilités qu’elle offre à ses

élèves.
Table de matière
Introduction:........................................................................................................................................1
Partie Théorique : ...............................................................................................................................2
1 historique des versions: (2) .............................................................................................................2
2 Version la plus récente: ..................................................................................................................2
3 Quelques produits concurrents : (3) ................................................................................................3
3.1 Sous licence GNU GPL ..................................................................................... 3
3.2 Sous licence commerciale ................................................................................. 3
3.3 comparaison de nagios avec d'autres outils de supervision : ........................... 4
4 Fonctionnalité : ...............................................................................................................................5
5 Les plugins : (4) ..............................................................................................................................6
6 Architecture multisite :.....................................................................................................................6
7 Les agents : (5) ...............................................................................................................................7
7.1 NRPE ................................................................................................................. 7
7.2 NSCA ................................................................................................................. 7
7.3 NSClient++ ........................................................................................................ 8
8 Centreon : une interface à Nagios : ...............................................................................................9
9 SNMP : (6)....................................................................................................................................11
10 FAN : (7) .....................................................................................................................................12
Partie Pratique :................................................................................................................................13
11 Installation de nagios xi sous linux : (8) ......................................................................................13
12 La supervision d’un client sous linux : (9) ...................................................................................16
13 La supervision d’un routeur : ......................................................................................................19
14 Configuration du smtp pour les notification :...............................................................................22
15 Installation du protocole snmp sous nagios-xi : ..........................................................................23
16 La supervision d’un client sous windows : ..................................................................................25
17 Superviser un site web : .............................................................................................................29
18 Sécurisation de Nagios :.............................................................................................................31
Conclusion :......................................................................................................................................33
19 Référence bibliographique..........................................................................................................34
Liste des Figures
FIGURE 1 : HISTORIQUE DES VERSION ....................................................................................................................... 7
FIGURE 2 :COMPARAISON ENTRE LES OUTILS DE SUPERVISION ........................................................................................ 9
FIGURE 3 :SCHEMA STANDARD DE FONCTIONNEMENT DE NAGIOS ............................................................................... 11
FIGURE 4 : ARCHITECTURE MULTISITE DE NAGIOS .....................................................................................................12
FIGURE 5 :SCHEMA DE FONCTIONNEMENT NRPE .....................................................................................................12
FIGURE 6 :SCHEMA DE FONCTIONNEMENT NSCA .....................................................................................................13
FIGURE 7 :SCHEMA DE FONCTIONNEMENT NS CLIENT++............................................................................................ 14
FIGURE 8 :UN SCHEMA EXPLIQUANT LA RELATION ENTRE LES DEUX OUTILS ......................................................................16
FIGURE 9 :UN SCHEMA EXPLIQUANT LA METHODE DE TRAVAIL DE SNMP....................................................................... 17
FIGURE 10: 1 ERE ETAPE DE L'INSTALLATION DE NAGIOS ............................................................................................ 19
FIGURE 11 : 2 -EME ETAPE DECOMPRESSER LE FICHIER ............................................................................................... 19
FIGURE 12 :3 -EME ETAPE DE L'INSTALLATION DE NAGIOS .......................................................................................... 20
FIGURE 13 :4 -EME ETAPE DE L'INSTALLATION DE NAGIOS .......................................................................................... 20
FIGURE 14 : LA PAGE D’AUTHENTIFICATION DE NAGIOS.............................................................................................. 21
FIGURE 15: LA PAGE PRINCIPALE DE NAGIOS ........................................................................................................... 21
FIGURE 16 : LE FICHER SNMPD.CONF...................................................................................................................... 22
FIGURE 17 : CONFIGURATION DE SNMPD ................................................................................................................ 22
FIGURE 18 :CONFIGURATION DE SNMPD ................................................................................................................. 23
FIGURE 19 : ADRESSE IP DE LA MACHINE ................................................................................................................ 23
FIGURE 20 : CONFIGURATION DU LINUX SNMP DANS LE SERVER ................................................................................... 24
FIGURE 21 : LA VERIFICATION DES DONNEES ............................................................................................................ 24
FIGURE 22 : TOPOLOGIE D'UN RESEAUX .................................................................................................................. 25
FIGURE 23 : CONFIGURATION DU COMMUTATEUR DANS LE SERVER............................................................................... 27
FIGURE 24 : LES PORT SPECIFIQUES DANS LE RESEAUX ................................................................................................ 28
FIGURE 25 :LA VERIFICATION DES SERVICES DU HOST. ................................................................................................ 28
FIGURE 26 : INSTALLATION DE SMTP .................................................................................................................... 30
FIGURE 27 : ETAPE DE TESTER EMAIL ...................................................................................................................... 30
FIGURE 28 : - EXEMPLE DE MAIL ENVOYE AUTOMATIQUEMENT PAR NAGIOS XI EN CAS DE PANNES :..................................31
FIGURE 29 : FONCTIONNALITES DE WINDOWS ......................................................................................................... 32
FIGURE 30 : L’INSTALLATION DE SNMP DANS LA MACHINE CLIENT. .............................................................................. 33
FIGURE 31 : L’INSTALLATION DE SNMP DANS LA MACHINE CLIENT. .............................................................................. 33
FIGURE 32 : CONFIGURATION DE WINDOWS SNMP .................................................................................................34
FIGURE 33 : VIEW STATUT DETAILS FOR WINDOWS 7. ............................................................................................... 35
FIGURE 34 : CONFIGURATION UN PAGE WEB ............................................................................................................ 36
FIGURE 35 : CONFIGURATION UN SITE DEGRADATION ETAPE 1 ..................................................................................... 36
FIGURE 36 : CONFIGURATION UN SITE DEGRADATION ETAPE 2 ..................................................................................... 37
FIGURE 37 : LA CONFIGURATION ET TERMINER ......................................................................................................... 37
Introduction:
Anciennement appelé Net Saint, Nagios à l'origine était destiné uniquement pour les
systèmes Linux, mais Actuellement aucune entreprise ne peut se passer d'outils informatiques, et
très souvent un réseau informatique de taille plus ou moins importante est mis en œuvre. Le
nombre des machines dans ces réseaux peut parfois devenir extrêmement élevé ; La maintenance
ainsi que la gestion de ces parcs informatiques deviennent alors des enjeux cruciaux, d'autant plus
qu'une panne du réseau peut parfois avoir des conséquences catastrophiques.
C'est pourquoi les administrateurs réseau font appel à des logiciels de surveillance et de
supervision de réseaux. Ces logiciels vérifient l'état du réseau ainsi que des machines connectées
et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc
informatique sous sa responsabilité. Il peut être aussi informé (par email, par SMS) en cas de
problème. Grâce à un tel système, les délais d'interventions sont fortement réduits.
Plusieurs logiciels réalisent ces taches, comme par exemple Web sensé, Tivoli, Observer, HP
Open view, Cisco Works, Patrol et d'autres, mais certains sont payants.
Dans ce domaine, un logiciel fait office de référence: Nagios. En effet Nagios est très
performant et possède une prise en main assez intuitiveIl s'installe sur une machine possédant un
système d'exploitation Linux, mais peut superviser aussi bien des machines Linux que Windows.
Cet outil permet également une supervision des équipements réseaux (routeur, switch), ce qui est
primordial pour l'utilisation que l'on va en faire.
De plus, Nagios est un outil Open source: Chaque société peut l'ada. pter comme elle lui
semble. Puis, la société ne payera pas de licence: Elle ne payera que les frais de formation,
d'installation et de maintenance.
Enfin un autre avantage: Une grosse communauté est réunie autour de ce logiciel, ce qui facilite
les recherches de documentations et de réponses à nos questions.

1
Partie Théorique :

1 historique des versions: (2)

Figure 1 : hisorique des version

Une première version de Nagios est sortie en Nov 2002 . Celle-ci apporte des
changements profonds dans le logiciel. Parmi les principaux, on trouve :
Suppression du support de la configuration en base de données.
Possibilité de stocker les fichiers de configuration dans des sous-répertoires.
Support d’URL de "notes" pour les hôtes et les services, ce qui permet par exemple
d’utiliser Nagios comme référentiel de versions (identification des versions des logiciels
installés sur chaque hôte).
Vérifications passives pour les hôtes, sur le même principe que les services.
2 Version la plus récente:
Nagios est actuellement à sa version 3.4.3 il est placé sous la Licence GNU GPL (General
Public License) version 2. Ce qui donne la permission légale de le copier, le distribuer et/ou
de le modifier sous certaines conditions.
La nouvelle version corrige les bugs présents dans les versions 3.4.2 et antérieures: Voici
quelques unes de ces corrections:
➢ Correction de la soumission de commandes externes via CGI.
➢ Correction du groupe Apache dans les spécifications pour les RPMs.
➢ Meilleure prise en charge de l'erreur d'écriture dans les fichiers de retention et status
résultant d'un disque plein.
➢ Correction des alertes audio dans les CGIs.
➢ Ajout du support des certificats d'authentification x509 dans les CGIs.

2
3 Quelques produits concurrents : (3)
3.1 Sous licence GNU GPL
• Zabbix
• Big Brother
• OpenNMS
• Scotty
• Cacti

3.2 Sous licence commerciale


• HP OpenView
• Tivoli d'IBM
• Patrol de BMS Software
• IBM NetView
• Sun Net Manager
• Big Brother
• Mercury

3
3.3 comparaison de nagios avec d'autres outils de supervision :

Figure 2 :comparaison entre les outils de supervision

4
4 Fonctionnalité :
Nagios est un logiciel libre de surveillance (Monitoring) des réseaux et systèmes, très
connu dans le monde de l'entreprise et des professionnels réseaux. Il permet de surveiller les
hôtes et services spécifiés dans son fichier de configuration, et d'alerter les administrateurs
systèmes et réseaux en cas d'évèmenent (Mauvais ou Bon).
Nagios permet de :
• La supervision réseau (SMTP, POP3, HTTP, NNTP, ping, etc...)
• La supervision des ressources systèmes (charge du processeur, utilisation du disque,
nombre d'utilisateurs connectés, nombre de process... etc...)
• La supervision applicative
• La notification par différents moyens de communication (SMS, mail, wap...) .
• L'exécution de commandes manuelles ou automatiques .
• La représentation des états des ressources supervisées, par coloration. La
cartographie du système d'information supervisé .
• Le reporting.
Pour chaque élément supervisé, il peut gérer :
• Des contacts (les personnes qui doivent être alertées en cas de dysfonctionnement) ou
un groupe de contacts (administrateurs-Unix par exemple)
• Des plages horaires Des plugins.
Il est possible d'utiliser le système de tem plates (modèles prédéfinis) pour déclarer les
différentes machines et services à surveiller.
Nagios surveille les machines et leurs services réseaux grâce à des plugins. Il prévient
certaines personnes en fonction de l'état à certaines périodes de temps, de certaines
machines ou services.
Nagios repose sur un serveur web et des CGI. Il peut intégrer une base de données de
type MySQL ou PostgreSQL pour y stocker des informations de supervision. Bien que
conseillée, la base de donnée n'est pas essentielle dans le fonctionnement de Nagios et peut
être remplacée par de simples fichiers tournants, mais cette architecture doit être limitée à de
petites installations avec un nombre de machines supervisées restreint.

Figure 3 :Schéma standard de fonctionnement de Nagios

5
5 Les plugins : (4)
Les plugin sont des programmes exécutables ou des scripts (perl, shell, etc..) qui peuvent
être lancés depuis une ligne de commande pour tester un hôte ou un service.
Le résultat de l'exécution d'un plugin est utilisé par Nagios pour déterminer le statut des
hôtes ou des services sur le réseau.
Quelques plugins standards :
❖ check_http vérifie la présence d'un serveur web
❖ check_load vérifie la charge CPU locale
❖ check_ping envoie une requête ping à un hôte
❖ check_pop vérifie la présence d'un serveur POP3
❖ check_procs compte les processus locaux
❖ check_smtp vérifie la présence d'un serveur SMTP
❖ check_snmp envoie une requête SNMP à un hôte
❖ check_ssh vérifie la présence d'un service SSH
❖ check_tcp vérifie l'ouverture d'un port TCP
❖ check_users compte le nombre d'utilisateurs sur la machine local
6 Architecture multisite :

Figure 4 : Architecture multisite de nagios


Pour surveiller des machines distantes il faut qu'il y ait sur ces machines un agent qui pourra
renseigner les plugins Nagios des informations dont ils ont besoin. La mise en place de cet agent diffère
en fonction du système d'exploitation.

6
7 Les agents : (5)
7.1 NRPE
NRPE (Nagios Remote Plugin Executor) est un agent de supervision qui vous permet
de récupérer les informations à distance. Son principe de fonctionnement est simple : il suffit
d’installer le démon sur la machine distante et de l’interroger à partir du serveur Nagios.

Figure 5 :Schéma de fonctionnement NRPE


Il est défini comme l’agent d’interrogation de type actif car c’est le serveur nagios qui va
interroger la machine distante.
7.2 NSCA
NSCA est l’agent de type passif pour l’interrogation des machines distantes. Il est utilisé
dans des cas particuliers où certains types de matériels. Cet agent est à utiliser surtout sur les
alertes dite : Asynchrone. Ce sont des alertes qui arrivent de temps en temps mais on ne sait
jamais quand alors que quasiment tout le temps l’hôte à superviser reste silencieux. Ce que
l’on veut avec cet agent, c’est de ne pas charger notre serveur de supervision avec des
contrôles. Dans ce cas de figure, c’est notre hôte supervisé qui remontera son problème
quand il y en aura un.

Figure 6 :Schéma de fonctionnement NSCA


NSCA est utilisé dans les cas suivants :
• Lorsque les hôtes à contrôler sont situés derrière un firewall, et ne peuvent donc pas
être contrôlés directement depuis le serveur Nagios à moins de procéder à l’ouverture
du port de chaque machine mais ceci engendre une lourdeur d’administration et de
gros risques de sécurité.
• Lorsque les événements sont asynchrones par nature (comme les traps SNMP, les
alertes de sécurité, …)
• Lorsque votre environnement de supervision devient trop conséquent.
• Lors de l’utilisation de l’architecture de supervision dite « distribuée »

7
7.3 NSClient++

Figure 7 :Schéma de fonctionnement NSClient++

Avant de pouvoir superviser les attributs et services privés des machines Windows, vous
allez devoir installer un agent sur ces machines. Je recommande l'utilisation de l'addon
NSClient++, qui peut être trouvé sur http://sourceforge.net/projects/nscplus.
Sans installation d'agent sur la machine Windows, Nagios serait incapable de superviser
le moindre attributs ou services privés de la machine Windows.
L’agent NSClient++ doit être installer sur la machine Windows et utiliser le plugin
check_nt pour communiquer avec NSCLient++.

8
8 Centreon : une interface à Nagios :
Avant d’entamer le coeur du sujet, à savoir le comparatif des outils, il est nécessaire de
donner une explication sur le fonctionnement de Centreon et de son rapport à Nagios car, le
coeur de Centreon est basé sur Nagios.
Nagios est un ordonnanceur qui va organiser (ordonnancer) les tests de supervision,
appelés contrôles, sur les différents hosts et services cibles et agréger les résultats pour les
mettre à disposition via une interface web en lecture seule. Nagios permet aussi de remonter
des données de performance (via ses plugins) qu’il stocke dans un énorme fichier plat et qui
est, par conséquent, inexploitable en l’état.
C’est sur ce constat que vient se greffer Centreon en proposant une interface web
différente de celle de Nagios et ajoute ainsi les fonctionnalités suivantes :
• Génération via IHM de la configuration potentiellement complexe de Nagios en
mettant notamment à disposition des notions de templates d’hosts, de services, de
commandes, … avec des possibilités d’héritages multiples.
• Stockage et exploitation (graphique) des données de performance (métrologie) de
Nagios via l’outil open source RRDtool.
• Reporting plus lisible sur l’état des hosts et des services de l’infrastructure sur
différentes périodes : pratique pour avoir une visibilité globale de la qualité de son
infrastructure dans le temps et pratique pour fournir des rapports visuels dans le cadre
de SLAs.
• Une interface ergonomique de visualisation de l’état des hosts et des services (je la
trouve plus agréable que celle de Nagios qui fournit de base cette fonctionnalité sur sa
propre IHM web).
• La possibilité de piloter plusieurs Nagios distribués et d’agréger leurs données : cela
peut être utile sur de grosses infrastructures segmentées. Il est donc à noter qu’il est
possible d’installer des Nagios autonomes sur des machines différentes de celle du
Centreon qui collectera les données (via CentCore).

9
Figure 8 :un shema expliquant la relation entre les deux outils
Pour résumer, Centreon est un outil complet qui permet d’ajouter une composante
métrologique à un solide outil de supervision. Pratique donc pour unifier dans un même outil,
une même interface, tout ce qui est nécessaire aux équipes d’exploitation pour surveiller
l’infrastructure. A noter cependant que l’exploitation des données de performances ne vous
permet pas de mettre en place des graphes aussi complexes que ceux que l’on peut produire
avec des outils de métrologie plus avancés.

10
9 SNMP : (6)
Le protocole SNMP fonctionne sous forme de questions-réponses entre un serveur
(dans notre cas Nagios) et des équipements réseau (hôtes) (Serveurs, Switch, Hubs,
Ordinateur, routeurs…) ayant ce protocole installé.

Figure 9 :un shema expliquant la méthode de travail de SNMP


Le client peut émettre un message vers le serveur sans nécessiter de réponse : le
message visant à alerter l’administrateur d’une défaillance (par exemple, l’espace disque
d’un serveur ayant dépassé un seuil défini au préalable par le technicien).
Il peut récupérer toutes sortes d’informations sur l’état actuel d’un équipement réseau.
Ces informations sont stockées dans une base de données arborescente appelée MIB
(management information base). Ce protocole n’est plus l’unique moyen de supervision : en
effet les logiciels de supervision d’aujourd’hui tendent vers l’utilisation d’agents propriétaires
afin de remplacer le protocole SNMP et ce dans le but de fournir toujours plus d’informations
à l’utilisateur. Cependant le protocole SNMP reste le seul moyen de surveiller l’activité
d’équipements réseaux tels que les commutateurs ou les routeurs, étant donné que ces
matériaux offrent rarement la possibilité d’installer des logiciels tiers.

11
10 FAN : (7)
Fully Automated Nagios (ou FAN) est une distribution Linux basée sur CentOS. Elle
intègre plusieurs outils qui permettent de superviser son système d’information : Nagios,
Centreon et enfin Nagvis. Les composants sont les suivants :
• CentOS : un clone (au sens propre) de RedHat libre et gratuit
• Nagios : le cœur de supervision
• Centreon : une extension Nagios pour faciliter la configuration
• Nagvis : une extension pour avoir une partie graphique
Le principal avantage de cette distribution est le fait qu’elle permet de mettre en place un
serveur de supervision très rapidement sans avoir besoin de configurer de A à Z.

12
Partie Pratique :
11 Installation de nagios xi sous linux : (8)
• Nous travaillons en mode root:
sudo -su
• Nous écrivons un répertoire pour lancer l’installation.

Figure 10: 1 ére étape de l'installation de nagios


• Après l’installation du fichier on tape la commande :
tar –xzf xi-latest.tar.gz pour décompresser le fichier

Figure 11 : 2 éme étape décompresser le fichier

13
• Pour continuer l'installation nous allons choisir un fichier.

Figure 12 :3 éme étape de l'installation de nagios


• Ouvrir le navigateur Web préféré. C'est là on va taper l’adresse IP spécifique dans la barre de
recherche et appuyer sur Entrée.
• Ensuite dans la fenêtre suivante nous allons remplir les champs suivants :

Figure 13 :4 éme étape de l'installation de nagios

14
• Si l'installation se passe sans problème nous allons rediriger vers la page d'authentification du
serveur nagios-xi (login: Admin / password: nagios xi). click sur login .

Figure 14 : la page d"authentification de nagios


• Pour accéder au Home Dashboard Nagios XI, on doit lire le contrat de licence et cliquer sur
«Envoyer».

Figure 15: la page principale de nagios

15
12 La supervision d’un client sous linux : (9)
• Avant de commencer il faut installer un protocole Snmpd. :

# apt-get install snmpd.

Continue l’installation[Y/N] :Y
# cd /etc/snmp.
réservé si il ya des probleme on copie un fichier(snmp.conf.back).
# /etc/snmp# cp snmp.conf snmp.conf .back
(you have new mail in var/mail/root).
# /etc/snmp# nano.snmpd.conf

• Après l’installation, nous devons ouvrir le fichier snmpd.conf.

Figure 16 : le fichere snmpd.conf

• Il faut commenter la ligne agentAddress udp :127.0.0 :161, pour le faire, on doit ajouter
en début une # (alt Gr+3).

Figure 17 : configuration de snmpd

16
• Nous devons décommenter cette ligne en supprimant le # en début de la ligne et après
nous supprimons le mot public en le remplaçant par nagios ro+ adress ip du serveur
nagios par exemple :

Figure 18 :configuration de snmpd


• Un message de sauvegarde s’affiche et on doit cliquer sur Y.
• Pour redémarre le Snmpd, on tape la commande suivante.

- #/etc/snmp# /etc/init.d/snmpd restart .


• Pour savoir l'adresse IP de la machine que nous voulons surveiller, on tape la commande
ifconfig.

Figure 19 : adresse ip de la machine

17
Après la configuration de Snmpd, il faut connecté la machine client (linux) avec le serveur.

Figure 20 : configuration du linux snmp dans le server


<<finish>>

• la vérification des données : si le CPU, mémoire, Ping entre 80 et 89 il affiche un message


d’erreurs : warning.
• Par contre si elle est supérieure ou égale à 90 il affiche un message : Critical

Figure 21 : la verification des données

18
13 La supervision d’un routeur :
Dans les entreprises, la supervision des routeurs est très importante pour vérifier les ports s’ils
fonctionnent correctement ou non, alors pour suivre cette opération on prend un exemple :

Figure 22 : topologie d'un réseau


Nous allons travailler sur le routeur R1 :
Etape1 :
• Il faut configurer le protocole SNMP
• Nous avons utiliser le Packet tracer
R1(config)#
R1(config)#snmp-server
R1(config)# snmp-server community nagios-ro ?
Il affiche un message :

19
R1(config)# snmp-server community nagios-ro ro?
R1(config)# snmp-server community nagios-ro ro Mon _ACL
R1(config)#snmp-server host 192.168.1.79
R1(config)# snmp-server host 192.168.1.79 version ?
1 use snmpv1
2c use snmpv2c
3 use snmpv3
R1(config)#snmp host 192.168.1.79 version 2c nagios-ro
R1(config)#snmp –server enable
R1(config)#snmp –server enable traps
%cannot enable both sham-link state-change interface traps.
%new sham link interface trap not enabled.
R1(config)#ip-access.
R1(config)#ip –access –liste standard Mon_ACL.
R1(config-std-nacl)#permit 192.168.1.79
R1(config-std-nacl)#exit
R1(config)#do wr.
Message de términie la configuration
Building configuration…

Etape2 :
Pour connecter le routeur avec nagios xi, on doit cliquer sur l’icône montré dans l’image ci-dessous:

20
Dans la fenêtre suivante nous allons remplir les champs suivantes :

Figure 23 : configuration du commutateur dans le server


• IP Adresse : Adresse IP de routeur surveillé.
• Cocher la version 2C.
• Valider le nom du community.
Après il faut Sélectionner les ports pour lesquels vous souhaitez surveiller la bande passante et l'état des ports.
Vous pouvez spécifier un nom de port optionnel associé à des ports spécifiques.

Figure 24 : les port spécifiques dans le réseaux

21
Le dernière étape et la plus importante c'est la vérification des services du host.

Figure 25 :la vérification des services du host.

14 Configuration du smtp pour les notification :


La première façon d'alerter l'administrateur réseau en cas de problème sur le réseau, est l'envoi d'un e-mail.
Pour pouvoir envoyer un e-mail, nous avons utilisé le protocole "SMTP". Ce protocole permet d'envoyer des
mails en ligne de commande, sans configuration.

SMTP (Simple Message Transfert Protocole) est un protocole de type client / serveur utilisé pour transférer
les messages électroniques sur les réseaux appartient à la couche d’application dans le module OSI.

Un serveur SMTP est un service qui écoute sur le port 25, son objectif principal est de router les mails à
partir de l'adresse du destinataire.

22
15 Installation du protocole snmp sous nagios-xi :
Nous allons ajouter SNMP dans la partie MANAGE EMAIL SETTING ,ensuite nous allons remplace
l 'email avec notre email : nagioscampus@gmail.com

- Pour valide les changements, on clique sur update setting.


- Pour gérer les paramètres d’Email.
• On utilise le Gmail pour les notifications.
• Indiquez le nom du hôte «smtp.gmail.com».
• Indiquez Name «nagioscampus@gmail.com» dans le champ «User Name», Gmail
utilisera le port TCP 587 pour communiquer avec l’agent installé sur cet hôte.
• Cochez la case «TLS».

.
Figure 26 : installation de SMTP
• Pour termine la validation, on clique sur update setting.
• Pour tester que toutes les étapes précédente sont correctes, nous allons cliquer sur send a test
email.
Si le message ci-dessous s’affiche càd toutes les étapes sont bien passées.

Figure 27 : étape de tester email

23
Objet : service CRITICAL alerte for winn-123-v6fng /Memory !

****nagios xi****

Notification Type :PROBLEM

Host : winn-123-v6fng

Service : Memory

Adresse : 192.168.1.6

State : CRITICAL

Date /Time : Fri Jun 16 15 :23 :00 CEST 2017

Additionnel Info :

Physique Memory : 92% used (1887MB/2046MB)

Virtual Memory : 55% used (2171MB/3937MB) (90%) CRITICAL.

Figure 28 : - Exemple de mail envoyé automatiquement par nagios xi en cas de


pannes :

24
16 La supervision d’un client sous windows :
Sur les machines Windows, le service lié au protocole SNMP n’est pas activé d’origine. Pour activer SNMP
sous Windows 7:
• il suffit de lancer le Panneau de configuration-> programmes-> Activer ou désactiver des
fonctionnalités Windows-> Montrez-nous la liste des choix. vous Cochez (protocole SNMP
et fournisseur SNMP WMI).
• Cliquer ok .
• Attendre quelques minutes pour terminer l’installation.
• on écrit << outils>> dans recherche cliquer <<outils d’administration>> après cliquer
<<services>> -> cliquer deux fois sur service SNMP.

Figure 29 : fonctionnalités de windows

25
Figure 30 : l’installation de SNMP dans la machine client.
• /* communauté « nagios-xi » en lecture seule.
• /* accepter les paquets provenant de 192.168.1.41.( l’adresse ip de la machine nagios).

Figure 31 : l’installation de SNMP dans la machine client.


• Cliquer <<appliquer + ok>>.
Après l’installation de SNMP dans la machine client.

26
Ensuite, il faut communiquer entre nagios-xi et notre client windows.

Figure 32 : configuration de windows SNMP


192.168.1.88 : Adresse IP de la machine client(windows).
Operating system : le nom de la machine client.
SNMP communauté : le nom de la communauté.
SNMP version : coche la version 2.
Next.

27
• /* CPU , physical memory usage, virtual memory usage : si on a dépassé 80 il affiche un message
d’erreurs (Critical).

• /* On clique next –next-finish.

• /* Pour vérifie les donnée de client on clique sur : View statut détails for Windows 7.

Figure 33 : View statut détails for Windows 7.

28
17 Superviser un site web :
• L’entreprise aura recours à construire des sites sur internet pour commercialiser et promouvoir ses
produits et pour faire face aussi à la concurrence des autres entreprises qui commercialisent les mêmes
produits. Ce site écrit par l’administrateur de l’entreprise. Alors pour superviser Il y a des étapes doivent
être suivies :

• On clique sur <<web site URL>>.

Figure 34 : configuration un page web


• Après on doit saisir l’URL du site web.

Figure 35 : configuration un site dégradation étape 1

29
• Et on clique sur next.

Figure 36 : configuration un site dégradation étape 2


• Lorsqu’on termine la saisie de toutes les informations, un message s’affiche indique que
le changement de configuration est bien passé et après on clique sur ok puis sur View statut.

Figure 37 : la configuration et términer

30
18 Sécurisation de Nagios :
Dans un environnement de production, il est fortement déconseillé de déployer un système
de supervision si la Dans un environnement de production, il est fortement déconseillé de
déployer un système de supervision si la sécurité de ce dernier ne doit pas être assurée. Cela
augmenterait les risques de compromission du système sécurité de ce dernier ne doit pas être
assurée. Cela augmenterait les risques de compromission du système d'information. Par
défaut, les échanges entre les serveurs Nagios et les machines à superviser étant en clair sur
d'information. Par défaut, les échanges entre les serveurs Nagios et les machines à superviser
étant en clair sur le réseau, imaginez un event handler que vous avez mis en place pour
redémarrer un service en cas d'un état le réseau, imaginez un event handler que vous avez
mis en place pour redémarrer un service en cas d'un état “Warning” par exemple.

Figure 38 : un shema expliquant la relation entre nagios et les outils et les agents
Un pirate peut se mettre entre un serveur Nagios et une machine supervisée, et
envoyer des codes de retour Un pirate peut se mettre entre un serveur Nagios et une
machine supervisée, et envoyer des codes de retour érronés au serveur. Celui ci passera
son temps à redémarrer le service, ce qui est problématique.
Il est donc conseillé pour le déploiement de Nagios, de respecter un ensemble de
bonnes pratiques (Best practice) et selon les schémas ci-dessus pour assurer sa
sécurisation. Voici quelques unes de ces bonnes practice) et selon les schémas ci-dessus
pour assurer sa sécurisation. Voici quelques unes de ces bonnes pratiques:
• Utilisation des serveurs de supervision dédiés
• Eviter d'exécuter Nagios sous l'identité “root”
• S'assurer que seul l'utilisateur “nagios” est capable de lire et écrire dans le répertoire
des résultats
• Exiger l'authentification pour l'accès aux CGI

31
• Cacher les informations sensives avec les macros $USERSn$
• Sécuriser les accès aux agents (NRPE, NSCA, etc.) distants
• Sécuriser les canaux de communication entre le serveur Nagios et les agents de
communication, par exemple en Sécuriser les canaux de communication entre le
serveur Nagios et les agents de communication, par exemple en cryptant ces
communications.

32
Conclusion :
Les réseaux sont devenus un pilier de l’économie mondiale. Les besoins et les enjeux de
ces technologies ne cessant d’augmenter, la supervision est alors apparue pour apporter une
garantie de fiabilité, de réactivité et d’adéquation b des moyens mis en place. Néanmoins la
grande disparité de ces technologies de réseau pose un certain nombre de problèmes :
comment superviser toutes ces technologies, comment récupérer les informations, etc.
Les organismes de normalisations ont été les premiers à apporter une réponse en
définissant un format commun des données, un modèle d’administration pour les adresser et
des protocoles pour les communiquer. La mise en place d’une procédure de supervision de
réseaux passe alors forcement par l’application concrète d’une de ces normes, sans laquelle il
est impossible d’obtenir une réelle plus valu sur l’administration de son reseau. Le seul
véritable standard actuel du monde IP élabore a partir de ces normes est le protocole SNMP.
Il constitue la base de la majorité des plateformes logicielles de supervision réseau dont
Nagios, une des plus populaires.
Nagios réussit, grâce à son exploitation intelligente des capacités des technologies Unix, à
proposer une plate-forme de supervision d’une grande vari´et´e de services, complète et
facilement modulable.
Elle répond aux besoins de supervision de nombreux services bases sur des protocoles
différents et a su présenter des fonctionnalités adaptées aux attentes concrètes de la
supervision comme l’accessibilité et ses interactions à distance, l’automatisation des
remontées d’alarmes jusqu’aux administrateurs, ou encore les comptes-rendus et historiques
graphiques des événements du réseau.

33
19 Référence bibliographique
Référence 1 :
https://www.oracle.com/fr/cloud/nagios-logiciel-surveillance.html
Référence 2 :
https://fr.wikipedia.org/wiki/Nagios
Référence 3 :
http://wapiti.enic.fr/commun/ens/peda/options/ST/RIO/pub/exposes/exposesrio2005ttnfa2006/l
efebvre-maes/produits-concurrents.htm
Référence 4 :
https://doc.monitoring-fr.org/3_0/html/thebasics-plugins.html
Référence 5 :
https://www.oracle.com/fr/cloud/nagios-logiciel-surveillance.html
Référence 6 :
https://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol
Référence 7 :
https://www.lolokaiconseil.com/fully-automated-nagios-f-a-n/
Référence 8 :
https://assets.nagios.com/downloads/nagiosxi/docs/Installing-Nagios-XI-Manually-on-
Linux.pdf
Référence 9 :
https://www.it-connect.fr/installation-de-snmp-sous-linux/

34

Vous aimerez peut-être aussi