Vous êtes sur la page 1sur 109

Université de Carthage

République Tunisienne

Institut Supérieur des


Ministère de l’Enseignement
Sciences Appliquées et
Supérieur et de la
de Technologie de
Recherche Scientifique
Mateur

Projet de Fin d’Etudes


Présenté à

L’Institut Supérieur des Sciences Appliquées et de


Technologie de Mateur

En vue de l’obtention de la Licence Appliquée en

Réseau Télécommunication

Parcours :STIC.RT

Par

Chihi Feriel Abbassi Linda

Solution de supervision Eyes Of Network

Soutenu le00 juin 2018 devant la commission de jury :

M Prénom NOM Président


M Prénom NOM Rapporteur
M Khmiri khayreddine Encadreur
M Mayoufi Adel Encadreur de la société
sociételal’Entreprise

Année universitaire 2017-2018 N° d’ordre :****


Dédicaces

J’aimerais dédier ce modeste travail à :

Tous d’abord Allah qui m’a aidé

A ceux qu’ils consentirent pour mon éducation et mon bien être :

Toute ma famille

A ma mère

« Tu m’as donné la vie, la tendance et le courage pour réussir tout


ce qui je peux t’offrir ne pourra exprimer l’amour et la
reconnaissance que je te porte.

Et témoigne, je t’offre ce modeste travail pour te remercier pour tes


sacrifices et pour l’affection dont tu m’as toujours entourée ».

A mon père

« L’épaule solide, l’œil attentif compréhensif et la personne la plus


digne de mon estime et de mon respect.

Aucune dédicace ne saurait exprimer mes sentiments que Dieu te


préserve et te procure santé et longue vie ».

A mon cher frère « SABER »

Et mes chères sœurs

A mes professeurs

Pour les efforts qu’ils ont consentais à l’accomplissement de mes


études

A mes amis

A tous ceux qui me connaissent de près ou de loin …

[2]
Chichi Feriel.

Dédicaces

Tous les mots ne sauraient exprimer la gratitude,


L’amour, le respect, la reconnaissance…
Aussi, c'est tout simplement que…
Je dédie cette mémoire à…
À mes chers parents :
Aucun mot ne pourrait exprimer à vous la valeur du dévouement et du
respect que je porte envers vous.
Que DIEU vous accorde, santé, bonheur et prospérité.
À mes chères sœurs :
Pour tout leur soutien moral et leurs sacrifices le long de mes études.
À tous mes amis spécialement Ibrahim mahdi en Souvenir des plus
beaux instants qu'on a passés ensemble.
Aussi bien à tous ceux qui m'ont aidé
Merci

Abbassi Linda.

[3]
Remerciement

A Nos Encadreur

Mr. KHMIRI KHAIREDDINE, Mr. MAYOUFI ADEL

C’est avec faveurs que nous remercions notre nos encadreurs Mr. Khmiri
KHAIREDDINE et Mr. MAYOUFI ADEL dont l’aide et l’encouragement contenu
nous ont permis de défier les entraves et de travailler avec acharnement

Nous espérons être à la hauteur de ses confiances qu’il trouve dans ce travail l’expression
de notre profonde gratitude

AU Membre du jury

Nous sommes très honorés de pouvoir soumettre ce travail à votre jugement.

Veuillez trouver à travers ce travail l’expression de notre vive reconnaissance, de notre


profond respect et de notre sincère gratitude.

AU Enseignants(es)

Nous présentons nos remerciements les plus sincères à tous les enseignants(es) de
l’Institut Supérieur des Sciences Appliques et de Technologie de Mateur.

[4]
Table des matières

Introduction générale

Chapitre I : L’organisme d’accueil.................................................................................................19

Introduction.....................................................................................................................................19

I. Présentation de la société..........................................................................................................19

II. Architecture générale des réseaux UIB.....................................................................................20

1. Principes généraux............................................................................................................20

2. Description générale.........................................................................................................21

3. Architecture du site centrale Lafayette.............................................................................21

4. Architecture d’un site (Agence)........................................................................................22

III. Objectif de travail.....................................................................................................................23

IV. Problématiques..........................................................................................................................24

Conclusion......................................................................................................................................24

Chapitre II : supervision et administration......................................................................................25

Introduction.....................................................................................................................................25

I. Réseau informatique.................................................................................................................25

1. Définition..........................................................................................................................25

2. Les différents types de réseaux.........................................................................................26

II. Supervision...............................................................................................................................30

1. Définition..........................................................................................................................30

[5]
2. Objectifs............................................................................................................................30

3. Fonctionnement d’une plateforme de supervision............................................................31

4. Les méthodes de supervision............................................................................................31

5. Les modules de supervision :............................................................................................32

III. Protocole d’administration réseau SNMP.................................................................................33

1. SNMP................................................................................................................................33

2. Les différentes versions de SNMP....................................................................................34

3. Principe de fonctionnement de protocole SNMP..............................................................34

4. Architecture SNMP...........................................................................................................35

Conclusion......................................................................................................................................40

Chapitre III : Etude de la solution retenue......................................................................................41

Introduction.....................................................................................................................................41

I. Etude des solutions...................................................................................................................41

1. Critère de Sélection...........................................................................................................41

2. Présentation des différentes solutions de supervision.......................................................42

2.1.Zabbix...................................................................................................................................42

2.2.Centreon................................................................................................................................43

2.3.EyesOfNetwork:...................................................................................................................43

2.4.Ossim :..................................................................................................................................44

2.5.Fan :......................................................................................................................................44

[6]
2.6.Check _mk............................................................................................................................45

3. Comparaison entre les solutions open source...................................................................45

II. Eyes Of Network (EON)...........................................................................................................47

1. Présentation.......................................................................................................................47

2. Architecture.......................................................................................................................48

3. Programme-plugins...........................................................................................................49

4. Les fichiers de configuration............................................................................................49

III. Les composants d’Eyes Of Network.........................................................................................50

1. NAGIOS...........................................................................................................................50

1.1 Présentation...........................................................................................................................50

1.2 Architecture...........................................................................................................................50

1.3 Schéma..................................................................................................................................51

1.4 Fonctionnement.....................................................................................................................51

1.5 Configuration Nagios............................................................................................................52

2. CACTI...............................................................................................................................52

2.1 Présentation...........................................................................................................................52

2.2. Fonctionnement...................................................................................................................53

2.3. Les plugins de CACTI.........................................................................................................54

2.3.1 Weathermap...................................................................................................................54

3. Présentation de la suite logicielle de l’EON.....................................................................55

[7]
Conclusion......................................................................................................................................55

Chapitre IV : Réalisation................................................................................................................56

Introduction.....................................................................................................................................56

I. Environnement du travail..........................................................................................................56

1. Environnement matériel....................................................................................................56

2. Environnement logiciel.....................................................................................................56

2.1.Choix du système d’exploitation..........................................................................................56

2.2 Présentation de l’environnement logiciel..............................................................................57

II. Configuration de VMware........................................................................................................58

III. Mise en place d’EyesOfNetwork..............................................................................................58

1. Etape d’installation...........................................................................................................58

2. Paramétrage de la solution EON :.....................................................................................66

2.1 Paramétrage de Nagios et de services associés.....................................................................66

2.2 THRUK :...............................................................................................................................88

2.3 Création de cartes avec Nagvis.............................................................................................92

2.4 Paramétrage de CACTI :.......................................................................................................99

2.5 Weathermap........................................................................................................................105

Conclusion Générale.....................................................................................................................107

[8]
Liste des Figures

Figure 1 : Architecture du site central.............................................................................................22

Figure 2 : Architecture d'une agence UIB......................................................................................23

Figure 3 : Topologie en bus............................................................................................................26

Figure 4 : Topologie en étoile.........................................................................................................27

Figure 5 : Topologie en anneau......................................................................................................27

Figure 6 : Réseau PAN...................................................................................................................28

Figure 7 : Réseau LAN..................................................................................................................29

Figure 8 : Réseau MAN..................................................................................................................29

Figure 9 : Réseau WAN..................................................................................................................30

Figure 10 : supervision passive et active........................................................................................32

Figure 11 : Domaine de supervision...............................................................................................32

Figure 12 : Environnement SNMP.................................................................................................35

Figure 13 : Question/Réponse.........................................................................................................36

Figure 14 : Alertes (Trap)...............................................................................................................37

Figure 15 : Exemple de structure de MIB.......................................................................................39

Figure 16 : Les compléments Eyes Of Network.............................................................................48

Figure 17 : Les outils constituants Eyes Of Network.....................................................................48

Figure 18 : Architecture de l'outil Nagios.......................................................................................51

[9]
Figure 19 : Page de démarrage de l'installation de l’EON..............................................................59

Figure 20 : Menu principale............................................................................................................60

Figure 21 : chois du disque.............................................................................................................61

Figure 22 : Réseau et nom d'hôte....................................................................................................61

Figure 23 : paramétrage des périphériques réseau pour EON........................................................62

Figure 24 : Paramétrage et création de l’utilisateur........................................................................63

Figure 25 : Mot de passe du compte root........................................................................................63

Figure 26 : Connexion de la compte root........................................................................................64

Figure 27 : l’adresse du réseau........................................................................................................64

Figure 28 : Ping de l’adresse...........................................................................................................65

Figure 29 : Page web de l 'Eyes Of Network..................................................................................65

Figure 30 : Communauté de l’SNMP.............................................................................................67

Figure 31 : Configuration de service SNMPd................................................................................67

Figure 32 : Activation de service SNMPd......................................................................................67

Figure 33 : Redémarrage de SNMPd..............................................................................................68

Figure 34 : Configuration de service Snmptrapd............................................................................68

Figure 35 : Activation de service Snmptrapd.................................................................................68

Figure 36 : Redémarrage de SNMPtrapd........................................................................................69

Figure 37 : Interface de configuration de Nagios...........................................................................69

Figure 38 : évènement ressource de Nagios...................................................................................70

[10]
Figure 39 : Création d'une contacte................................................................................................71

Figure 40 : édite de contact.............................................................................................................72

Figure 41 : les groupes d'hôtes........................................................................................................73

Figure 42 : les groupes de services.................................................................................................73

Figure 43 : les hôtes créés...............................................................................................................74

Figure 44 : création d'hôte à travers le console...............................................................................75

Figure 45 : Export de la configuration vers Nagios........................................................................76

Figure 46 : Test postfix...................................................................................................................78

Figure 47 : Gestion des utilisateurs.................................................................................................79

Figure 48 : Machine client..............................................................................................................79

Figure 49 : Recevoir d’un mail d’alerte au utilisateur....................................................................80

Figure 50 : Tableau de bord quand l'application est sur le réseau..................................................80

Figure 51 : Synthèse vue de Nagios uniquement (interface Thruk)...............................................81

Figure 52 : Synthèse Nagios de l’état des hosts..............................................................................82

Figure 53 : Synthèse Nagios des groupes souhaités.......................................................................83

Figure 54 : Création d’un nouveau rapport.....................................................................................84

Figure 55 : Reçu du rapport............................................................................................................84

Figure 56 : Rapport de SLA............................................................................................................85

Figure 57 : Mesure de niveau de SLA............................................................................................85

Figure 58 : Mesure de SLA pour l'agence BARDO.......................................................................86

[11]
Figure 59 : Dernières interruption...................................................................................................86

Figure 60 : : les interruptions importantes......................................................................................86

Figure 61 : Vue de la disponibilité de l’hôte...................................................................................87

Figure 62 : Vue des tendances de disponibilité de l’hôte « BARDO »..........................................87

Figure 63 : Vue des « alertes » récentes.........................................................................................88

Figure 64 : Table Layout................................................................................................................89

Figure 65 : Layout circulaire...........................................................................................................90

Figure 66 : l'état des hosts...............................................................................................................90

Figure 67: l'état des services de chaque host..................................................................................91

Figure 68 : L’état Host groups........................................................................................................91

Figure 69 : Les notification envoyer...............................................................................................92

Figure 70 : Etapes de l'ouverture de Nagvis...................................................................................93

Figure 71 : Manage Maps...............................................................................................................94

Figure 72 : FileZilla.......................................................................................................................95

Figure 73 : Manage Backgrounds...................................................................................................96

Figure 74 : Ajoute des icones..........................................................................................................97

Figure 75 : TUNIS MAP................................................................................................................98

Figure 76 : Synchronisation CACTI...............................................................................................99

Figure 77 : setting de CACTI.......................................................................................................100

Figure 78 : Devices de CACTI.....................................................................................................100

[12]
Figure 79 : Création de device pour « BARDO ».........................................................................101

Figure 80 : Chois des Template nécessaire...................................................................................102

Figure 81 : chois du type de graph................................................................................................102

Figure 82 : Chois de la couleur.....................................................................................................103

Figure 83 : L’ajout du graphe à notre arbre..................................................................................103

Figure 84 : Graphe à l'état initial..................................................................................................104

Figure 85 : Graphe du Traffic de BARDO...................................................................................104

Figure 86 : Weathermap à l'état initial..........................................................................................105

Figure 87 : Weathermap fonctionnelle et l'apparition de graph....................................................106

[13]
Liste des Tableaux

Tableau 1 : Historique de l'UIB......................................................................................................20

Tableau 2 : Description des différentes versions de SNMP...........................................................34

Tableau 3 : Tableau comparative des solutions open source..........................................................46

[14]
Résumé

Le présent document constitue une synthèse du projet de fin d’étude Effectué au sein de la
direction opération client du UIB

La société à fait le choix stratégique cette année de réduire la maintenance curative de ses
clients au profit de la maintenance préventive. En effet, le projet consistait à reprendre
unlogiciel de supervision de réseau dont les principales fonctionnalités sont la découverte
de latopologie des réseaux à partir des informations récupérables en interrogeant
les équipementsréseau avec le protocole SNMP, collecter les pannes et anomalies
du système supervisé, etfinalement présenter les données graphiquement.

La solution serait donc la mise en place de contrôles automatisés chez chacun de nos

Clients, renvoyant des alertes emails en cas de problème. Cela nous permettrait d’être
avertisen cas d’espace disque faible ou en cas de perte de connexion internet ou encore en
cas de problème de sauvegarde ; la liste n’est bien sûr pas exhaustive. Le coût de la mise
en placed’un tel système devra être minime pour éviter les répercussions sur les contrats
demaintenance.

[15]
Abstract

This document is a summary of my final project, conducted in customer service


operations in one of the biggest Network and Telecommunications Company in Morocco,
which is UIB, as leading company in its activity area at the national level. The company
made a strategic decision this year to reduce corrective maintenance to its customers on
the benefit of preventive maintenance .In fact the project was to use software, whose main
features are the recoverable information by queuing the network devices with the protocol
SNMP, collect the faults and defects of the supervised system and finally present the data
graphically .The solution would be the implementation of automated controls in each
of our clients, returning email alerts whenever problems arise, this will allow us to be
notified in case of low disk space or loss of internet connection or in backup problem,
this list is obviously not exhaustive. The cost of the implementing such a system should be
low to avoid the impact on maintenance contracts.

Le style de texte de tout le rapport doit etre « justifié » et non pas à gauche

[16]
Introduction Générale taille 16
Actuellement toutes les entreprises sont équipées d’un réseau local au minimum, et
de réseaux de longues distances pour les plus importantes d’entre elles. Leurs parcs
informatiques englobent une dizaine voire une centaine d’équipements, engendrés par des
serveurs de bases de données et des serveurs de traitements.

Vu que ces systèmes informatiques sont au cœur des activités des entreprises, leur
maitrise devientprimordiale. Ils doivent fonctionner pleinement et en permanence pour
garantir la fiabilité et l’efficacitéexigées, et surtout travailler à réduire les problèmes de
défaillances, les pannes, les coupures et les différents problèmes techniques qui peuvent
causer des pertes considérables. De ce fait, les administrateurs réseau font appel à des
logiciels de surveillance et de supervision de réseaux afin de vérifier l'état du réseau en
temps réel de l'ensemble du parc informatique sous leur responsabilité. Et être aussi
informés automatiquement (par email, par SMS) en cas de problèmes. Grâce à un tel
système, les délais d'interventions sont fortement réduits et les anomalies peuvent être
aussitôt prises enmain avant même qu’un utilisateur puissent s’en apercevoir. Ainsi,
la supervision des réseaux s’avère nécessaire et indispensable. Elle permet entre autres
d’avoir une vue globale du fonctionnement et des problèmes pouvant survenir sur un
réseau mais aussi d’avoir desindicateurs sur la performance de son architecture. Dans ce
cadre, le présent rapport se base sur quatre axes principaux :

- Dans le premier chapitre intitulé « L’organisme d’accueil», nous présenterons


l’organisme d’accueil de notre stage de projet de fin d’études.

-Dans le deuxième chapitre nous étudierons les notions de base de la supervision


informatique et de ses logiciels les plus utilisés actuellement.

- Dans le troisième chapitre nous proposerons une solution choisie parmi plusieurs en
énumérant ses fonctionnalités et apports.

-Nous consacrerons le dernier chapitre à l’étude de la réalisation et de la mise en place de


la solution.

[17]
[18]
Chapitre I : L’organisme
d’accueil

Cadre de projet
Le début de texte est très avancé (trop
d’espace)
Introduction

Dans le présent chapitre, nous allons essayer de présenter notre stage. Pour ce faire,
procédons à une présentation de l'organisme d'accueil, à savoir l'Union Internationale
des Banques (UIB). Par la suite, nous dégageons la problématique pour aboutir aux
objectifs spécifiques de notre projet avec détails de la solution.

1.1Présentation de la société

Créée en 1964, l'UIB a été privatisée en novembre 2002 avec le rachat de la majorité
de son capital par le Groupe Société Générale. Son objectif est d'appliquer le modèle
de rentabilité Société Générale en améliorant durablement les outils, les méthodes de
travail et la qualité de service. Son modèle est celui d'une banque universelle, dont la
vocation est d'offrir une gamme complète de services à tout type de clientèle :
Particuliers, Professionnels, PME, Grandes Entreprises nationales et mondiales,
Institutionnels. La nouvelle force de l'UIB est de faire partie d'un réseau de 31 banques
exerçant le même métier : l'UIB bénéficie dorénavant des synergies avec l'ensemble
des banques de Groupe Société Générale.

Le réseau de l'UIB compte 133 sites réparti en sièges, agences, box de change et
distributeur automatique de billets hors site (DAB). Répartis dans toute la Tunisie,
assurant une bonne couverture des zones urbanisées. Très présente historiquement sur
le marché des grandes entreprises, le réseau de l'UIB lui permet de se développer

[19]
activement en parallèle sur des nouveaux marchés, notamment les particuliers,
professionnels et les PME. Banque de référence en Tunisie sur les opérations de
financement internationales, l'UIB continue de renforcer ses compétences en
bénéficiant du support du Groupe Société Générale présent dans la plupart des pays du
monde

Tableau 1 : Historique de l'UIB

1.2Architecture générale des réseaux UIB

1. Principes généraux

L’architecture générale des réseaux obéit aux besoins suivants :

 Performance : La solution offre des temps de réponse optimums aux utilisateurs


finaux, même en période de congestion ou de forte sollicitation

 Redondance : La chute d’un lien ou d’un équipement ne doit pas interrompre la


continuité de service.
 Qualité de service : Les flux voix et signalisation sont protégés de manière à offrir une
expérience utilisateur optimale même en cas de congestion

[20]
 Sécurité : La solution proposée devra assurer une délimitation et une protection des
flux voix et données.

Administration : Une plateforme d’administration qui couvre l’ensemble des


composantes VoIP a été mise en place. Elle permettra à l’administrateur en cas de
panne de cibler au mieux l’équipement à investiguer. Une facilité et flexibilité de
configuration est ainsi garantie.
Statistiques : Des outils pouvant générer des reporting exhaustifs relatifs aux
communications téléphoniques sont disponibles pour l’équipe d’administration.

2. Description générale

Les serveurs ont été installés au niveau du siège Lafayette. Ils gèrent les équipements au
niveau de tout le réseau de la banque via un réseau WAN MPLS redondé par des liens
ADSL.

En ce qui concerne la connectivité au réseau téléphonique, elle est assurée par des lignes
RNIS PRI au niveau du siège Lafayette et des sites Habib Bourguiba et les berges du
Lac.

Il est à noter qu’il n’y a pas de lignes analogiques au niveau des agences.

[21]
3. Architecture du site centrale Lafayette

Le réseau informatique du site Lafayette est de type Ethernet. Quant à la topologie du site,
elle est en étoile, en effet, le réseau informatique du site Lafayette est centralisé sur un
châssis CISCO 6500 en haute disponibilité.

Figure 1 : Architecture du site central

Ce cœur central agrège quatre modules qui sont séparés du cœur du réseau par des
firewalls afin d'assurer la sécurité du réseau local et le protéger des attaques provenant
de l'extérieur

4. Architecture d’un site (Agence)

C'est un exemple d'un module WAN National qui présente le raccordement entre
l'environnement Tunisie Télécom et celle de l'UIB. Concernant le protocole de routage
utilisé, les sites de l'UIB effectuent du routage dynamique avec l'OSPF, utilisé pour
faciliter le routage du trafic dans les réseaux longs distances. L’OSPF fonctionne sur
la base de l'algorithme de Dijkstra sert à résoudre le problème du plus court chemin
d'un point du réseau à un autre.

[22]
Figure 2 : Architecture d'une agence UIB

1.3Objectif de travail

Le but principal du projet est de pouvoir établir ou choisir et installer une station de
surveillance des serveurs qui remplit les conditions suivantes :
 Coûts financiers les plus réduits possibles.
 Récupération des informations permettant la détection des pannes,
 Détection de l’indisponibilité des serveurs et de leurs services.
 Des renseignements supplémentaires de monitoring sur la charge CPU,
 Espace disque, mémoire disponible, input/output, etc…
 Gestion des alertes.
 Notification par mail ou SMS en cas de problème.
 Générer des rapports sur le fonctionnement des serveurs par période.
 Générer des graphes (cartographie du réseau…)
 Une interface graphique claire pour l’interactionutilisateur/Logiciel

[23]
1.4Problématiques

L'analyse des flux réseaux : une problématique stratégique pour les entreprises

Il faut prévoir certaines évolutions de consommation et évaluer les impacts du


déploiement de nouvelles technologies (sauvegardes externalisées, téléphonie sur IP...)
ou encore de nouvelles applications (voir les exemples de déploiement d'applications
centralisées telles Sage, SAP ou CIEL...).
Cette demande croissante en termes de supervision et de qualité de service du réseau
local ou WAN se traduit par une demande forte de solution d'analyse des flux.

Afin d'avoir une vision claire et précise de tout ce qui transite sur le réseau 

Et vu que ces solutions sont souvent coûteuses à mettre en œuvre la direction de l’UIB
à opter de mettre en place une solution open source.

Conclusion

Ce chapitre a étéconçu pour familiariser l’environnement du travail en présentant


l’entreprise d’accueil et l’architecture réseau dont elle dispose. Les problèmes que
rencontre la société se sont imposés suite à l’étude de l’existant et à sa critique, ce
qui nous a permis de cerner la problématique de notre projet. Le chapitre suivant
s’attaquera sur l’étude de la supervision.

Chapitre II : supervision et
administration de quoi ?
Introduction

Les réseaux sont devenus indispensables au bon fonctionnement général de nos


entreprises et administrations. Tout problème ou panne sur ces réseaux peut avoir de

[24]
lourdes conséquences aussi bien financières qu’organisationnelles. C’est pour cela la
supervision des réseaux est une nécessité primordiale et indispensable. Elle assure une
suivie de la disponibilité des services en ligne, d’avoir une vue globale sur le
fonctionnement et les problèmes pouvant survenir sur un réseau et aussi de disposer
des indicateurs sur les performances de son architecture. Nous consacrons le présent
chapitre à la présentation des concepts de base de supervision des réseaux

I. Réseau informatique

1. Définition pas de définition dans le PFE (et pas de gras dans le texte)

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger


des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire
un petit filet), on appelle nœud (Node (Networking) (en)) l'extrémité d'une connexion,
qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur,
un routeur, un concentrateur, un commutateur).

Indépendamment de la technologie sous-jacente, on porte généralement une vue


matricielle sur ce qu'est un réseau. De façon horizontale, un réseau est une strate de
trois couches : les infrastructures, les fonctions de contrôle et de commande,
les services rendus à l'utilisateur. De façon verticale, on utilise souvent un découpage
géographique : réseau local, réseau d'accès et réseau d'interconnexion.

2. Les différents types de réseaux

Les principaux critères de classification des réseaux sont surtout leur mode de
transmission de l’information et leurs tailles.

Suivant le mode de transmission, on distingue :

 Le mode diffusion : Où on dispose d’un media, partagé entre tous les hôtes et
l’information y est véhiculée. Ethernet est une norme réseau utilisant le principe de la
diffusion.
 Le mode point à point : Ou les différents hôtes sont reliés entre elle.

A partir cette classification logique, nous citerons une classification physique. Celle-là
est caractérisée par la disposition d’équipements. On distingue ainsi :

[25]
 Les réseaux en bus :

-Un réseau en bus est une architecture réseau où la connexion des clients est assurée par
un câble partagé (appelé "bus"). 
-Chaque ordinateur est connecté au réseau par l'intermédiaire d'un connecteur spécial. 
-à chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour
empêcher l'apparition des interférences

Figure 3 : Topologie en bus

 Les réseaux en étoile (étendu) :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit
d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de
raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle
d'assurer la communication entre les différentes jonctions.

[26]
Figure 4 : Topologie en étoile

 Les réseaux en anneau :

Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.

Figure 5 : Topologie en anneau

Suivant la taille on distingue :

a. Les Réseaux Personnels ou PAN (Personal Area Network)

Un réseau informatique utilisé pour la communication entre périphériques (notamment


téléphones et assistants numériques personnels) à proximité d’une personne. La portée
d’un Pan est habituellement de quelques mètres. PAN peuvent être utilisées pour la
communication entre les dispositifs eux-mêmes (communication intra), ou pour le
raccordement à un réseau de niveau supérieur et de l’Internet. Les réseaux personnels
peuvent être câblés avec des bus informatiques tels qu’USB et FireWire.

[27]
Figure 6 : Réseau PAN

b. Les Réseaux Locaux ou LAN (Local Area Network)

LAN signifie Local Area Network (en français Local). Il s’agit d’un ensemble d’ordinateurs
appartenant à une même technologie (La plus répandue étant Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d’un réseau local peut s’échelonner entre 10 Mbps (pour un réseau Ethernet par
exemple) et 1Gbps (en FDDI ou Gigabit par exemple). La taille d’un réseau local peut
atteindre jusqu’à 100 voire 1000 utilisateurs.

En élargissant le contexte de la définition aux services qu’apporte le réseau local, il est


possible de distinguer deux modes de fonctionnement :

 Dans un environnement « égale à égal » (en anglais Peer to Peer), dans lequel
il n’y a pas d’ordinateur central, et chaque ordinateur a un rôle similaire.
 Dans un environnement « client/serveur », dans lequel un ordinateur central
fournit des services réseau aux utilisateurs.

Figure 7 : Réseau LAN

[28]
c. Les Réseaux Métropolitains ou MAN (Métropolitain Area Network)

Les MAN (Métropolitain Area Network) interconnectent plusieurs LAN


géographiquement proches (au maximum quelques dizaines de Km) a des débits
importants. Ainsi un MAN permet à deux nœuds distants de communiquer comme s’ils
faisant partie d’un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique).

Figure 8 : Réseau MAN

Eliminez toute cette partie

d. Les Réseaux Longues distances WAN (Wide Area Network)

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers
de grandes distances géographiques. Les débits disponibles sur un WAN résultent d’un
arbitrage avec le cout des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de “ choisir “ le trajet le plus
approprié pour atteindre un nœud du réseau.

[29]
Figure 9 : Réseau WAN

II. Supervision

1. Définition pas de définition

La supervision de réseaux peut être définie comme l’utilisation de ressources réseaux


adaptées dans le but d’obtenir des informations (en temps réel ou non) sur l’utilisation
ou la condition des réseaux et de leurs éléments afin d’assurer un niveau de service
garanti, une bonne qualité et une répartition optimale et de ceux-ci. La mise en place
d’une supervision réseau, a donc pour principale vocation decollecter à intervalle
régulier les informations nécessaires sur l’état de l’infrastructure et des entités qui y
sont utilisés, de les analyser et deles rapporter.

2. Objectifs

L’objectif d’une supervision de réseaux peut ainsi se résumer en trois points :

 Etre réactif : en alertant l’administrateur (e-mail ou sms) en cas de


dysfonctionnement d’une partie du système d’information.
 Etre pro actif : en anticipant les pannes possibles.
 Cibler le problème dès son apparition afin d’agir rapidement de la façon la plus
pertinente possible

[30]
3. Fonctionnement d’une plateforme de supervision

Le fonctionnement d’une telle plateforme se fait à l’aide des tests qui sont envoyées vers
les stations à surveiller dans un réseau, puis les réponses à ces tests sont analysées afin
de voir leurs états. Le superviseur peut être alors informé d’une panne ou bien d’une
défaillance qui survient sur le réseau à l’aide d’un message qui lui est transmis sur son
mail ou bien par SMS.

4. Les méthodes de supervision

L’opération de supervision se fait selon 2 manières (figure 10), la supervision active et la


supervision passive :

 La supervision active :
Consiste sur le fait que l’outil de supervision décide quand il fait le test sur
l’équipement à superviser. Elle se base sur l’envoi des requêtes avec différents
protocoles de communication vers une destination d’un équipement pour tester sa
connectivité et son bon fonctionnement.
 Dans la supervision passive :
C’est l’hôte qui décide quand elle renvoie son information vers la plate-forme de
supervision. Ses informations sont de types des traps SNMP, syslogs etc., puis
déclenche une action en fonction de l’analyse des informations reçues.

Figure 10 : supervision passive et active

[31]
5. Les modules de supervision :

Autour de la supervision, plusieurs modules coexistent :

Figure 11 : Domaine de supervision

 La supervision réseaux :

Porte sur la surveillance de maniéré contenue de la disponibilité des services en ligne et du


fonctionnement, des débits de la sécurité mais également des contrôles des flux.

 La supervision système :

Technique est applicative (l’utilisation de processeur, l’utilisation de la mémoire,


l’utilisation des unités de stockage physiques et logiques)

 La gestion d’alertes :

Lorsqu’ une indisponibilité est détectée ou une propriété atteint un seuil « critique »,
l’outil de supervision est en mesure d’alerte. Les outils de supervision intègrent envoi
des SMS ou de messages électroniques.

[32]
 Le lancement des commandes :

Qui sont des actions ou programmes lancés automatiquement. Citons l’exemple de :
Traceroute (le nombre de saut pour atteindre une destination), Fping (il permet de
tester l’accessibilité de plusieurs machines distantes), MIT SNMP toolkit (ils
permettent d’utiliser directement le protocole SNMP en effectuant les opérations SET
et GET, afin de modifier et vérifier l’état d’un agent SNMP).

 Cartographie : présente la vue d’ensemble de l’architecture informatique surveillé.


 Le reporting : consiste à afficher des statistiques sur les équipements ou les
applications surveillées. Ces statistiques concernent l’état, la disponibilité, les
performances ou les propriétés de ces équipements applicatifs. Les différents rendus
sont généralement présentés sous forme de graphe, de tableaux ou de texte.

III. Protocole d’administration réseau SNMP

1. SNMP

SNMP est un protocole principalement utilisé pour superviser des équipements réseau
(routeurs, switches...), des serveurs, etc. c’est le protocole de supervision le plus utilisé
pour la gestion des réseaux. Il permet aux administrateurs réseau de gérer, à distance, les
équipements du réseau et de diagnostiquer les problèmes survenant sur un réseau.

2. Les différentes versions de SNMP

Il existe plusieurs versions de SNMP. On détailler les trois versions de SNMP : SNMPv1,
SNMPv2, SNMPv3.

Versions Description
 La version la plus répondue.
 Conception simple.
 Facile à implémenter sur un réseau.
 Comprend les messages GET, TRAP, GET-NEXT,REPONCE.
SNMP-V1

[33]
 Authentification non sécurisée.
 Surcharge du réseau.
 N’est pas très pratique pour ramener une grosse quantité de
données

 Elle apporte des mécanismes d’authentification et de chiffrement.


 Implémente 3 messages supplémentaires : GET-BULK-
REQUEST, IFOR REQUEST, SNMPv2-TRAP
 Elle apporte des méthodes de consultation des informations
SNMP-V2 réseaux plus efficaces que la version V1

 Elle apporte les mécanismes d’authentification et de chiffrement.


 Elle apporte les mécanismes d’autorisation et de contrôle d’accès.
 Elle vise essentiellement à inclure la sécurité des transactions.
 Point de vue administration : nommage des entités, gestion de
SNMP-V3
comptabilité, configuration à distance.

Tableau 2 : Description des différentes versions de SNMP

3. Principe de fonctionnement de protocole SNMP

Le système de gestion de réseau est basé sur deux éléments principaux : un superviseur et
des agents. Le superviseur est la console qui permet à l'administrateur réseau
d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au
niveau de chaque interface connectant l'équipement managé au réseau et permettant de
récupérer des informations sur différents objets.

4. Architecture SNMP

 Environnement SNMP

L'environnement de gestion SNMP est constitué de plusieurs composantes : La station de


supervision (Manager), les éléments actifs du réseau, les variables MIB et des agents
SNMP.

[34]
Figure 12 : Environnement SNMP

Les différentes composantes du protocole SNMP sont les suivantes :

 Manager : Il exécute les applications de gestion qui contrôlent les éléments réseaux.
Physiquement, la station est un poste de travail. Le manager va aller récupérer les
informations auprès des agents et les centraliser
 Elément du réseau : Ce sont les équipements (Ex : Routeur, Switch, Poste de travail,
imprimante, …) que l'on cherche à gérer
 Agent SNMP : Chaque élément du réseau dispose d’un agent SNMP qui est répond
aux requêtes du manager. Ils vont chercher l’information requise dans la MIB et la
retransmette ensuite au manager
 MIB (Management Information Base) : C’est une collection d'objets représentant les
caractéristiques du terminal administré

 Récupération d’information

Deux méthodes complètements différentes pour la récupération des informations :

 Question / Réponse
 Alertes (Traps)

[35]
Figure 13 : Question/Réponse

Avec cette méthode, c'est le manager qui prend l'initiative d'aller demander (GetRequest /
SetRequest) une information aux éléments du réseau. Ensuite, l'agent SNMP qui reçoit
la requête va aller récupérer ou modifier l'information dans la MIB pour ensuite
retourner un GetResponse au manager qui traitera l'information comme bon lui
semble.

Il existe quatre types de requêtes SNMP :

 GetRequest : Recherche d’une variable sur un agent


 GetNextRequest : Recherche de la variable suivante
 GetBulkRequest : Recherche d’un ensemble de variables regroupées
 SetRequest : Change la valeur d’une variable sur un agent

Quel que soit la requête, l’agent répond toujours avec GetResponse. Si la variable


demandée n’existe pas, la réponse sera accompagnée d’une erreur noSuchObjet.

[36]
Figure 14 : Alertes (Trap)

Dans cette méthode, les alertes sont envoyées quand un événement non attendu se produit
sur l'agent SNMP. Celui-ci en informe le manager via une trap. Il existe plusieurs
types d'alertes, comme :

 ColdStart : L'équipement est trop froid


 WarmStart : L'équipement est trop chaud
 LinkDown : Un des liens de l'équipement est tombé

 Mangement Information Base

La MIB (Management Information base) est la base de données des informations


maintenue par l'agent, auprès de laquelle le manager va venir pour s'informer.Un
fichier MIB est un document texte écrit en langage ASN (Abstract Syntaxe Notation)
qui décrit les variables, les tables et les alarmes gérées au sein d'une MIB. Le
problème des MIB est qu’elles diffèrent en fonction du constructeur et de
l’équipement que l’on souhaite administrer. Cela peut donc devenir compliquer
lorsque l’on souhaite récupérer des informations un peu « exotiques ».

 Dans une MIB, il existe deux sortes d’objets :

 Les objets simples : L’agent va retourner une seule et unique variables (Ex : Nom de
l’équipement, description de l’équipement, …)

[37]
 Les objets complexes : L’agent va retourner un tableau de variables (Ex : La liste des
ports UP sur l’équipement, la liste des adresses IP de l’équipement)

 Structure d’une MIB et Objet IDentifier :

Rappelons que la MIB est une collection d'informations pour la gestion des éléments

du réseau. Sa structure est une arborescence hiérarchique dont chaque nœud est défini par
un nombre ou un Object IDentifier (OID). Chaque identifiant est unique et représente
les caractéristiques spécifiques du périphérique géré. Lorsqu'un OID est interrogé, la
valeur de retour n'est pas un type unique (texte, entier, compteur, tableau...) Un OID
est donc une séquence de chiffres séparés par des points.

Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB

[38]
Figure 15 : Exemple de structure de MIB

Cet exemple de la figure 15illustre d'ailleurs un Object typique qui est déclaré dans la
RFC1213, à savoir le "sysDescr" (une description du périphérique interrogé) dont
l'OID s'écrit .1.3.6.1.2.1.1.1.

Une petite particularité est à signaler dans la MIB il s'agit de la branche "private" aussi
appelée "private entreprises" (dont l'OID est 1.3.6.1.4.1). Cette branche permet à
chaque entreprise de gérer sa MIB spécifique. Chaque entreprise se voit attribuer un
OID unique et se retrouve alors à la charge de la gestion de sa branche. Les différents
OID d'entreprises sont alloués par l'IANA 4 qui est l'organisation dont le rôle est la

[39]
gestion de l'espace d'adressage IP d'Internet, ainsi que d'autres ressources partagées de
numérotation qui sont requises par des protocoles de communication sur Internet.

Conclusion

Après avoir fait une étude complète sur la supervision, nous pouvons désormais étudier
nos solutions techniques et commencer la description détaillée des solutions avec
lesquelles nous allons enchaîner dans le chapitre suivant.

[40]
Chapitre III : Etude de la solution
retenue
Introduction

L’étude des solutions va suivre un certain cheminement logique.

Tout d’abord nous avons défini des critères de sélection pour s’assurer que le produit
remplit bien des fonctions attendues,

Ensuite nous avons définir une liste de solution les plus utilisées par la communauté et
qui ont fait leurs preuves puis à l’aide du tableau on a choisirons la solution qui sera
retenue pour les futurs déploiements.

Et enfin nous avonsprésenté tout outils ou compléments que nous envisageons ajouter à
Eyes Of Network afin de mettre en valeur les fonctionnalités qu’elle offre optimiser,
enrichir et garantir la mise en place d’une solution complète, facile à administrer et qui
répond aux besoins déjà fixés.

I. Etude des solutions

1. Critère de Sélection

Pour permettre de mieux calibrer la solution, les produits retenus, seront jugés selon les
critères suivants :

 Licence du produit
 Plateforme d’installation
 Simplicité d’installation et d’utilisation
 Importance de la communauté
 Compatibilité
 Modularité du produit
 Génération de rapport

[41]
 Droit et profil d’utilisation
 Sauvegarde du produit
 Pertinence des alertes

2. Présentation des différentes solutions de supervision

Il y 'a différents outils de supervision utilisés dans les entreprises. Nous allons voir les
différents outils qui existent les comparer et voir celui qui est meilleur sur le marché.

2.1. Zabbix

C’est un outil de supervision, ambitionnant de concurrencer Nagios et MRTG. Il


fait la supervision technique et applicative, offre des vues graphiques (générés
par RRDtool) et des alertes sur seuil. C’est une solution de monitoring complète
embarquant un front-end web, un ou plusieurs serveurs distribués, et des agents
multiplateformes précompilés (Windows, Linux, AIX, Solaris).il est également
capable de faire du monitoring SNMP et IPMI ainsi que de la découverte de réseau.
Il repose sur du C/C++, PHP pour la partie front end et MySQL, PostgreSQL ou
Oracle pour la partie BDD.

 Avantages

- Richesse des sondes et tests possibles (supervision d'applications Web, par exemple).

- Réalisation de graphiques, cartes ou screens. Configuration par la GUI (interface


graphique).

- Mise à jour de la configuration via l’interface Web de Zabbix

 Inconvénients

- Interface est un peu vaste, la mise en place des templates n'est pas évidente au début :
petit temps de formation nécessaire.

- L'agent zabbix communique par défaut en clair les informations, nécessité de


sécuriser ces données (via VPN par exemple).

[42]
-Peu d'interfaçage avec d'autres solutions commerciales

2.2. Centreon

(Anciennement Oréon), Créé en 2003 par des français souhaitant


améliorer Nagios, il a été repris par une nouvelle entreprise
nommée Merethis il se présente comme une évolution de celui-ci pour tout
d'abord son interface mais aussi ses fonctionnalités. Il s’appuie également sur
les technologies Apache et PHP pour l'interface web, MySQL pour le stockage
des données de configuration et de supervision.

 Avantages
-Une installation complète et automatique des packages nécessaires à l’utilisation
de NAGIOS.

- Facilite la configuration de Nagios.

-Une découverte automatique du réseau via NMAP.


-Graphe le résultat des alertes, système de reporting.
 Inconvénients

- Requiert plus de ressources matérielles que Nagios.

2.3. EyesOfNetwork:

Est une solution open source sous licence GPL2sponsorisé et proposé


par APX dans le cadre de prestations de services (intégration, Télé-
service, Support téléphonique et tierceMaintenance Applicative). Une
solution réunissant de manière pragmatique les processus ITIL et l’interface
technologique permettant leur application. EyesOfNetwork permet la supervision,
l’étude de performance de réseau et la gestion de parc informatique d’une société. Il
englobe un ensemble des logiciels libre qui ont des fonctionnalités différentes bien
qu’ils apparaissent comme un seul logiciel avec une seule interface d’admission.

 Avantages
- Permet de regrouper tous les outils ITIL + Supervision dans une même distribution
- Ajouter un gestionnaire de performance

[43]
- Interface de configuration web
- Permet de faciliter le déploiement des outils de supervision
- Fait gagner un temps précieux
- SSO permettant de se loguer une seule fois et d’accéder à tous les outils d’administration
- Noyau Linux solide et fiable
- Auto-discovery
- Possibilité d’administrer ses périphériques via SSH/Telnet… depuis soninterface web
- Possibilité de s’authentifier via un serveur LDAP
 Inconvénients
- Une configuration en interface web qui ne supporte pas l’HTTPS.

2.4. Ossim :

OSSIM est une solution open source offrant une infrastructure pour le
monitoring temps réel de la sécurité réseau. Son objectif est de fournir
un cadre permettant de centraliser, d’organiser et améliorer la détection et afficher les
alarmes de sécurité. Son principale a tout et qu’OSSIM regroupe un grand nombre
d’outils « open source » existant pour offrir une meilleure gestion de la sécurité du
réseau.

 Avantage 

-Prix (Open source –Licence BSD).

-Nom-intrusif.

-Information organisationnelles.

2.5. Fan : 

FAN pour Fully Automated Nagios est une distribution qui permet d’installer
Nagios très rapidement avec les outils utilisés couramment pour Nagios.

 Avantage :

-Les avantages sont que l’installation est rapide et simple, il y a peu de configuration pour
commencer et cette dernière est simple.

[44]
-C’est une distribution parfaite pour ceux qui débute avec Nagios

 Inconvénient :

-Permet de vieillesse des applications par rapports aux versions d’aujourd’hui.

-Le plus gros inconvénient et pas des moindres est que la version de Nagios est patchée,
sans une nouvelle version de FAN, il est impossible d’upgrader Nagios.

2.6. Check _mk

C’est une solution de supervision open source développée par Mathias


KETTNER en 2008. En réalité c’est une extension de Nagios, qui est
l’outil de monitoring le plus connu et le plus utilisé dans les entreprises.

 Avantages

- Installation et configuration facile


- L’interface Web est beaucoup plus intuitive et qui intègre des outils, comme
PNP4Nagios et RRDTtool.
- L’interface permet une configuration entièrement graphique.
- Check_MK est capable de réaliser un inventaire automatique des services disponibles
sur un hôte à superviser.
- Pas besoin redéveloppé des sondes.

 Inconvénients

- Offre plus de services sur l’environnement Unix

3. Comparaison entre les solutions open source

Le tableau suivant présente une synthèse du degré d’adéquation entre trois solution :

EON (Eyes Of Network), OSSIM(Open Source SIEM), et FAN (Fully Automated


Nagios).

[45]
Tableau 3 : Tableau comparative des solutions open source

Nom Outils Supervision Administration Gestion Gestion SNMP CARTOGRAPHIE


de parc des

Logs(sysl
og)
Nagios

FAN (fully Centreon Oui Non Non Oui Via Oui


Automated
Nagios) Nagvis plugins

Nagios

Arpwathpof,

Pacls

OSSIM Nessus,Smot

(Open Spade, Oui Non Oui Oui Non Oui

Source tcptrack

SIEM) Ntop, Osiris

OCS_NG,

OSSEC

Nagios

EON NagiosBP

(Eyes Of Nagvis

Network) Cacti Oui Oui Non Oui Oui Oui

Weathermap

GLPI

[46]
Parmi ces solutions libres, les deux logiciels FAN et Eyesof network sont les plus
répandus et les plus utilisés. Par rapport à notre projet,ce sont les deux solutions les plus
adaptées permettant de satisfaire pratiquementtous les besoins de la société, par les
différentes fonctionnalités qu’elles offrent. Etcompte tenu de ce critèreFAN et
Eyesofnetwork restent à égalité et il nous sera impossible de les départager. Une des
particularités captivantes de Eyesofnetwork est sa modularité,nous avons ainsi
estiméqu’Eyes of network a été plus adapté aux besoins de notre projet que FAN.
En effet, grâce à ses plugins, Eyes of network possède une architecture facilement
adaptable à l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même
personnalisés et permettent de spécifier les tâches pour aboutir aux résultats voulu.

II. Eyes Of Network (EON)

1. Présentation

Eyes of Network est une distribution Linux basée sur CentOS et qui est chargée de
rassembler tous lesoutils de supervision réseaux en intégrant les processus ITIL.
Elle est actuellement distribuée sous licenceGPL.

Eyes of Network inclut les outils suivants :

 Supervision réseau : NAGIOS + NAGIOSBP + NAGVIS


 Gestion des performances : CACTI + WEATHERMAP
 Interface de configuration : Interface webd’EON + Utilitaire de sauvegarde

[47]
Figure 16 : Les compléments Eyes Of Network

2. Architecture

Figure 17 : Les outils constituants Eyes Of Network

Eyes Of Network est accessible via une interface Web unique dont l’objectif est de réunir
les différents acteurs d’un système d’informations (DSI, Administrateurs, Techniciens,
Opérateurs, …). Chacunde ces acteursdispose d’unevue correspondant à son métier.
Toutes les informations sont consolidées en Base de Données MYSQL.

[48]
3. Programme-plugins

Eyes of Network fonctionne grâce à des plugins. Sans eux, il est totalement incapable de
superviser et serésume en un simple noyau. Ces plugins sont des programmes externes
au serveur, des exécutables qui peuvent se lancer en ligne de commande afin de tester
une station ou service. Ils fonctionnent sous le principed’envoide requêtes vers les
hôtes ou services choisis lors d’un appel du processus de Eyes of Network, et
latransmission du code de retour au serveur principale qui par la suite se charge
d’interpréter les résultats etdéterminer l’état de l’entité réseau testée.

La relation entre le noyau et les plugins est assurée d’une part par les fichiers de
configuration (définitions descommandes) et d’autre part par le code retour d’un
plugin.

4. Les fichiers de configuration

Eyes of Network s'appuie sur différents fichiers textes de configuration pour construire
son infrastructure desupervision. Nous allons à présent citer et définir ceux qui sont les
plus importants :

 Eyesofnetwork.cfg :

Est le fichier de configuration principal de Eyes of network. Il contient la liste des autres
fichiers de configuration et comprend l'ensemble des directives globales de
fonctionnement.

 Hosts.cfg :

Définit les différents hôtes du réseau à superviser. A chaque hôte est associé son nom, son
adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte, etc.

 Contacts.cfg :

Déclare les contacts à prévenir en cas d'incident et définit les paramètres des
alertes(fréquences des notifications, moyens pour contacter ces personnes, plages horaires
d'envoi desalertes...).

[49]
III. Les composants d’Eyes Of Network

Maintenant, on va détailler le fonctionnement des différents composants constituent

Eyes Of Network

1. NAGIOS

1.1 Présentation

Nagios est un programme libre sous licence GPL qui fonctionne sur linux et qui permet de


Surveiller le système et le réseau.

Il peut surveiller des hôtes, des services et des actifs réseaux. Son rôle est d’alerter
quand un élémentsupervisé à un problème, c’est un programme modulaire qui se
décompose en trois parties :

 Le moteur de l'application qui vient ordonnancer les tâches de supervision.


 L'interface web, qui permet d'avoir une vue d'ensemble du système d'information et
des possibles anomalies.

1.2 Architecture

L’architecture du système se compose de 5 éléments :


 Le serveur Nagios qui récupère les informations des plugins et qui opère
en conséquence.
 Une base de données qui stocke ces informations.
 Les plugins sont des programmes exécutables ou des scripts (perl, shell, etc..) qui
peuvent être lancés depuis une ligne de commande pour tester un hôte ou un service.
Le résultat de l'exécution d'un plugin est utilisé par Nagios pour déterminer le statut
des hôtes ou des services sur le réseau.
 Les éléments supervisés qui fournissent les informations.
 Une interface web qui permet de gérer le tout

[50]
1.3 Schéma

Base de donnée éléments à superviser

Figure 18 : Architecture de l'outil Nagios

1.4 Fonctionnement 

Le principe de fonctionnement de Nagios repose sur l’utilisation de plugins. En effet


Nagios, par l’intermédiaire de son plugin, contacte l’hôte souhaitée et l’informe des
informations qu’il souhaite recevoir de surveillance fournissent à l’application les
résultats issus de l’analyse selon lesquelles l’état de l’hôte ou du service est positionné
et peut être :

[51]
Up : en fonctionnement.

Down : éteint.

Unreachable : inaccessible.

Waiting : en attente.

Si un problème est détecté, Nagios envoi des alertes soit par courriers électrique ou par
SMS à l’administrateur qui commencera à résoudre les pannes.

1.5 Configuration Nagios

On remplit un certain nombre de fichiers de configuration :

Fichier contact.cfg

Fichier contactgroups.cfg

Fichier host.cfg

Fichier hostgroups.cfg

Fichier services.cfg

Fichier timeperiods.cfg

Fichier command.cfg

Fichier checkcommand.cfg

Fichier dependencies.cfg

Fichier escalations.cfg

[52]
2. CACTI 

2.1 Présentation 

Classiquement, Cacti peut créer des graphiques de bandes passantes réseaux avec SNMP,
mais en fait, unnombre impressionnant de graphiques peuvent être conçu avec SNMP,
des scripts perl ou des scripts Shell.Dans la section des captures d'écran, vous pouvez
avoir un aperçu de ce qui peut être fait avec Cacti,La force de Cacti provient du fait
qu'il peut être installé et utilisé de manière extrêmement facile. Il n'est pas nécessaire
d'être un guru ou de passer des heures et des heures sur l’outil pour le configurer,
même undébutant peut l'utiliser très rapidement. Sur le très actif forum de Cacti, il est
possible de partager ses modèles(Template) avec d'autres utilisateurs et ainsi de vous
faire gagner du temps. Il est également possible d'ajouter des "plugins" à Cacti pour
pouvoir intégrer d'autres outils comme Ntop, monotoring ou Weathermap. C'est pour
nous et deloin la meilleure interface graphique pour RRDtool.RRDtool possède de
nombreux avantages comparé à MRTG, comme par exemple :

- Il est bien plus rapide.

-Il peut utiliser des valeurs négatives.

-Il peut utiliser plus qu'une source de donnée sur un graphique.

-Les graphiques générés sont très souples et paramétrables.

-Il peut être utilisé par un grand nombre d'interfaces différentes comme Cacti.

-Les enregistrements RRDtool stockés dans des fichiers rrd gardent toujours le même
poids.

2.2. Fonctionnement

Cacti permet de visualiser l’historique des performances de matériels (réseaux et


systèmes) sous forme graphique en interrogeant les diffèrent équipement à travers
SNMP.

[53]
Cette interrogation est faite à intervalle de temps régulier. La gestion de la base de
données ainsi obtenue et faite par l’outil RRDtool.

Cacti est une suite de page PHP qui se charge de présenter des graphes au format
HTML à partir des données extraites avec les outils RRDtool.

2.3. Les plugins de CACTI

2.3.1 Weathermap

Weathermap est un outil de visualisation du réseau, qui génère des cartes graphiques
pour mesurer les bandes passantes (en pourcentage ou en absolu) de réseau. Les
principales caractéristiques de weathermap sont :

- Syslogs :

Syslogs est un protocole définissant un service de journaux d’évènement d’un


système informatique. En tant que protocole, Syslogs se compose d’une partie client et
une partie serveur. La partie client émet les informations sur le réseau, via le port UDP
514, les serveurs collectent les informations et se chargent de créer les journaux.

L’intérêt de Syslogs est donc de centraliser les journaux d’évènements, permettant de


repérer plus rapidement et efficacement les défaillances d’ordinateurs présents sur un
réseau.

- Ntop :

Ntop (Network top) est un outil libre de supervision réseau. C’est une application qui
produit des informations sur le trafic d’un réseau en temps réel.

Il capture et analyse les trames d’une interface donnée, et permet d’observer une
majeure partie des caractéristiques de trafic (entrant et sortant).

Quelques fonctionnalités de Ntop :

[54]
- Tableaux des host connus.
- Utilisateur des protocoles réseaux
- Charge bande passante par host.
- Graphes journaliers, hebdomadaire, mensuels, annuels.

3. Présentation de la suite logicielle de l’EON

La solution Eyes of Network fonctionne sur le système d’exploitation linux CentOS.

Sur ce système, les logiciels suivant sont installés :

 LAMP, pour Linux Apache MySQL PHP : est la suite de logiciels libres permettant de
faire fonctionner notre interface graphique.
 Postfix : Postfix est un serveur de messagerie qui permet d’envoyer les mails d’alerte.
 Thruk : interface graphique amélioré de Nagios
 Nagvis : plugins permettant de visualiser des cartographies réseau
 EONWEB : Eonweb est l’interface graphique de la solution qui centralise l’ensemble
des outils.
 Lilac : Lilac est un outil qui permet de configurer Nagios plus simplement, cet outil
intègre aussi la possibilité de scanner le réseau
 Backup Manager : C’est le gestionnaire de sauvegarde de la solution

Conclusion

Après avoir fait une étude des solutions et leur comparaison, aussi nous avons posé notre
choix sur la solution que nous jugeons la plus convenable à la société et à la formation
que nous estimons acquérir qui est le logiciel de supervision libre « Eyes of
networks »Nous avons proposé aussi son architecture ainsi que ces composants. Dans
le chapitre qui suit nous allons mentionner les étapes de la réalisation de notre solution
EON, ainsi que les différents outils utilisés.

[55]
Chapitre IV : Réalisation
Introduction

Au sein de ce dernier chapitre, nous allons présenter le chronogramme de réalisation


de notre projet, d’environnement du travail et enfin quelques captures d’écrans
des interfaces de EyesOfNetwork.

I. Environnement du travail

1. Environnement matériel

L’environnement matériel est composé des plusieurs éléments qui sont :

Un ordinateur portable ayant les caractéristiques suivantes :

 Ordinateur portable HP

-Disque dur de capacité 500GO

-Système d’exploitation Microsoft Windows 10

-Type de système d’exploitation de 64 bits

-Nom d’utilisation : Administrateur

[56]
-Ram 8GO

-Type de processeur : Intel® Core™ i3-6006U CPU@ 2.00GHZ 2.00 GHZ

2. Environnement logiciel

2.1. Choix du système d’exploitation

Pour installer EyesOfNetwork sur un ordinateur ayant un bon fonctionnement, il faut


au préalable installer une machine virtuelle qui facilite la réalisation des
fonctionnalités de ce serveur.

Pour le choix des systèmes, EyesOfNetwork prend le CentOS qui est amené par
défaut. En effet, EyesOfNetwork est seulement compatible avec ce système
d’exploitation.

2.2 Présentation de l’environnement logiciel

Comme nous l’avons déjà expliqué dans le chapitre précédent (Etude de la solution
retenue) des logiciels utilisés pour développer notre application, nous allons, dans le
paragraphe suivant, présenter le système d’exploitation pour la mise en place de ces
outils.

VMware Workstation Pro est la version station de travail du logiciel. Il


permet la création d’une ou plusieurs machines virtuelles au sein d’un système
d’exploitation (généralement Windows ou Linux), ceux-ci pouvant être reliés au réseau
local avec une adresse IP différente, tous en étant sur la même machine virtuelle en même
temps, la limite correspondant aux performances de l’ordinateur hôte. La version Linux
présente l’avantage de pouvoir sauvegarder les fichiers de la machine virtuelle (*. Vmsd)
pendant son fonctionnement.

PuTTY est un émulateur de terminal UNIX qui permet de se connecter à


distance à une machine ou un serveur, en utilisant les protocoles SSH,
Telnet ou Rlogin. L'ensemble des sessions peuvent être automatiquement enregistrées
sous forme de rapport afin d'être consultées ultérieurement.

[57]
CentOS (Community Enterprise Operating System) est une distribution
GNU/Linux principalement destinée aux serveurs. Tous ses paquets, à
l’exception du logo, sont des paquets compilés à partir des sources de la distribution
RHEL (Red Hat Enterprise Linux), il est amené par défaut avec le logiciel
EyesOfNetwork.

Nagios (anciennement appelé Net saint) est une application permettant la


surveillance système et réseau. Elle surveille et services spécifiés,
alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en
fonctionnement normal.

Cacti est un logiciel libre de mesure de performances réseau et serveur basé


sur la puissance de stockage de données de RRDtool. Il est bien souvent
utilisé avec des logiciels de supervision (par exemple Nagios).

FileZilla est un utilitaire FTP pour transférer vos images, pages HTML, logiciels
sur votre site (serveur) de votre page web.

II. Configuration de VMware

Notre projet nécessite d’avoir toutes les machines connectées au même réseau, c’est
pour ça qu’on doit choisir un réseau privé (le réseau utilisé dans notre cas et
10.10.30.147) et d’attribue des adresses appartenant à ce dernier pour toutes machines.

III. Mise en place d’EyesOfNetwork

Dans ce paragraphe,nous présentons les pré-requis pour l’installation de l’outil


EyesOfNetwork ainsi que la configuration et quelques captures d’écrans.

 Les pré-requis :

o Machine virtuelle : VMware Workstation 14


o Système d’exploitation : CentOS
-postfix
o Nagios :

[58]
- nagvis
- thruk
o Cacti :

- weathermap

1. Etape d’installation

 Démarrage de l’installation

Une fois l’ISO d’Eyes Of Network téléchargé, il suffit de créer une machine virtuelle
sur virtuel box ou VMware Workstation par exemple ou encore de l’installer sur une
machine physique, en utilisant cet ISO. Pour notrepart, nous l’avons installé sur une
VM, mais cela ne change pas grand-chose.

Une fois la VM démarrée, nous avons abouti à cette fenêtre :

Figure 19 : Page de démarrage de l'installation de l’EON

Puis nous avons tapé « entrer », nous avons enfin choisi le « français » comme
langue et pour le type de clavier.

[59]
 Choix des options d’installation
- Partitionnement
Le menu principal va donc apparaitre ; il est composé de plusieurs sections :

Figure 20 : Menu principale

Dans le menu principal, nous avons commencé par cliquer sur « Destination de


l'installation », puis nous avons choisi le disque sur lequel nous avons installé le
système. Nous avons enfin cliqué sur le bouton « Terminé ».

[60]
Figure 21 : chois du disque

- Paramétrage réseau
Nous allons commencer par configurer la carte réseau en cliquant sur « Nom
d’hôte etréseau ».

Figure 22 : Réseau et nom d'hôte

[61]
Dans Paramètre IPv4, nous avons opté pour la Méthode Manuel au lieu de la méthode
Automatique (DHCP).

Puis nous avons ajouté une adresse IPv4, un masque de réseau, des serveurs DNS et un
domaine de recherche.

Nous avons ensuite cliqué sur « Enregistrer » et enfin sur « Terminer ».

Figure 23 : paramétrage des périphériques réseau pour EON

- Fin de l’installation et paramétrage des utilisateurs

[62]
Figure 24 : Paramétrage et création de l’utilisateur

Une fois le système installé, nous avons attribué un mot de passe à l'utilisateur root.
Pour ce faire, nous avons cliqué sur Mot de passe Administrateur, puis nous avons
entré le mot de passe et nous l’avons confirmé.

Figure 25 : Mot de passe du compte root

[63]
Une fois l'installation terminée, nous avons cliqué sur le bouton Redémarrer, en bas à
droite

Nous nous sommes enfin connectées en tant qu’utilisateur « root » :

Figure 26 : Connexion de la compte root

Grâce à la commande « ifconfig » ou bien « ip a » nous pouvons voir l’@ip de notre
serveur EON : 10.10.30.147.

Figure 27 : l’adresse du réseau

Pour accéder à la page Web il est nécessaire de faire le ping.

Figure 28 : Ping de l’adresse

[64]
C’est cette même @ip que nous avons tapé dans la barre de recherche de notre navigateur
afin de pouvoir accéder à l’interface de configuration et d’utilisation de notre serveur
EON !

Ainsi donc, le lien de notre serveur EON est : http://10.10.30.147/

Nous avons enfin abouti à la page qui suit. Cela a nécessité le recours au login / mot de
passe, « admin/admin » par défaut :

Figure 29 : Page web de l 'Eyes Of Network

2. Paramétrage de la solution EON :

2.1 Paramétrage de Nagios et de services associés

 Préparation

Nagios est un logiciel permettant la supervision d’état alors que Cacti est un outil orienté
pour la supervision métrologique.

Les fichiers de configuration de Nagios se trouvent dans

Configuration du service SNMP

[65]
La configuration des communautés SNMP est une étape capitale, du fait que si elle n’est
pas faite correctement, les remontés CACTI, NAGIOS et autres se feront mal voir.
Trois (3) étapes sont nécessaires à la bonne configuration du SNMP :

Etape 1 : Configuration du fichier snmpd.conf

Pour modifier le contenu de ce fichier :

- Via la console EON en local

Dans le fichier SNMPd le nom de la communauté se trouve à la ligne « First,map… » .

Figure 30 : Communauté de l’SNMP

Figure 31 : Configuration de service SNMPd

Ce fichier gère la communauté et le type de snmp activé en local sur EoN.

Par défaut la communauté est « EyesOfNetwork » en snmp v1 et v2c. Pour la modifier


nous avons remplacé le nom de communauté par UIB.

[66]
Nous avons ensuite redémarré le service SNMP en recourant aux deux méthodes
suivantes : 

- Service snmpd restart

Figure 32 : Activation de service SNMPd

- Interface WEB :

Figure 33 : Redémarrage de SNMPd

Etape 2 : Configuration du fichier snmptrapd.conf

Pour modifier le contenu de ce fichier :

-Via la console EON en local

Figure 34 : Configuration de service Snmptrapd

Ce fichier gère la communauté snmp des « traps » » reçus par EON depuis les
équipements du parc, de la même manière que précédemment. Pour cela nous avons
remplacé « EyesOfNetwork » par le nom choisi « UIB ».

[67]
Comme dans l’étape précédente, il était nécessaire de redémarrer le service en utilisant
deux méthodes :

- Service snmptrapd restart

Figure 35 : Activation de service Snmptrapd

- Interface WEB :

Figure 36 : Redémarrage de SNMPtrapd

Il existe une importante différence entre le SNMP et le SNMPTRAP.

Le SNMP est une supervision active : l'outil de supervision est à l'initiative de la


vérification (une vérification est alors initiée à intervalle régulier).

Le SNMPTRAP est une supervision passive : c'est à l'initiative de l'équipement qui doit


signaler un dysfonctionnement à l'outil de supervision (on s'approche alors du temps
réel).

Etape 3 : Sur l’interface WEB d’EON :

La communauté SNMP de Nagios sur l’interface WEB d’EON est à la fois très simple
et rapide. Il nous a suffi de nous rendre dans le menu « Administration », puis
« configuration Nagios » et pour finir dans « Nagios Ressources ».

[68]
Figure 37 : Interface de configuration de Nagios

Nous avons par la suite Sélectionné « Nagios ressources ».et trouvé la variable
« $user2$ » avec la valeur « EyesOfNetwork » que nous avons remplacée par
« UIB »Et c’est sur cette communauté que nous avons travaillé et que nous avons
supervisé le réseau.

Figure 38 : évènement ressource de Nagios

 Notion de contact :

Pour créer un nouveau contact, nous avons recouru au menu de configuration de


Nagios et cliqué sur « contact » puis sur « Add A New Contact » comme montré ci-
dessous.

[69]
Figure 39 : Création d'une contacte

-nous avons :

-Inséré notre Nom ainsi que notre période de temps.

-Coché les informations que nous avons souhaitées recevoir.

-choisi le groupe de contact et entré notre adresse mail

[70]
Pour ce faire nous avons d’abord cliqué sur le contact que nous avons désiré modifier puis
sur « Notificationscommand ».

Figure 40 : édite de contact

Nous avons dû insérer les commandes « Notify-by-email » pour que l’utilisateur soit
averti par mail.

- Il était possible aussi de recourir à la console par la commande suivante :

 Notion de groupe d’hôtes

Par défaut, Nagios implémente des groupes d’hôtes pour effectuer des vues par groupes
d’équipements et affecter des services à ces derniers.

Cette notion permet de ne déclarer un service qu’une fois au lieu de le faire sur chacun des
hôtes.

[71]
Pour créer un nouveau groupe d’hôtesil était nécessaire de cliquer sur « Add A New Host
Group ».

Figure 41 : les groupes d'hôtes

 Notion de groupe de services

Il s’agit de la même logique que pour les groupes d’hôtes sauf que ce sont ici des
« Template » de services qui forment le groupe.

Figure 42 : les groupes de services

 Notion d’équipement et ajout

Pour ajouter un équipement, nous avons opté la méthode manuelle. Pour ce faire, nous
avons cliqué sur « Add A New Child Host »

[72]
Fig
ure 43 : les hôtes créés

Il a fallu ensuite donner un nom à l’hôte de préférenceainsi qu’une IP.

-il nous était aussi possible d’ajouter sur le console l’host par la commande

[73]
Figure 44: création d'hôte à travers le console

 Notion de service

A ce stade il était important d’exporter la configuration vers Nagios pour qu’elle soit
effective.

Une fois arrivées sur la page « Exporter » nous avons dû simplement cliquer sur
« Restart » afin d’appliquer la configuration :

[74]
Figure 45 : Export de la configuration vers Nagios

-le choix de la console par la suivante était également possible

 Paramétrage de Postfix

Postfix est un service permettant l’envoi de mail ou le transfert.

Sur EON ce service est installé par défaut tout comme mail qui permet l’édition de mail.

Si ces services ne sont pas installés, il faut exécuter la commande

- Configuration de Postfix

Souhaitant recevoir des notifications par mail, nous avons dû configurer l’outil serveur
Postfix préinstallé dans la distribution EON. Cela ne pouvait pas être fait via
l’interface web et a exigé la modification dufichier /etc/postfix/main.cf.nous avons
alors choisi la fonction recherche de l’éditeur de texte (Ctrl + W sur nano) pour
pouvoir modifier les lignes suivantes :

[75]
Après modification et enregistrement du fichier de configuration, nous avons relancé le
service postfix

- Configuration Postfix SASL Credentials

Nous avons par la suite renseigné ce fichier de la manière suivante :

Puis il nous a fallu mettre le même SMTP que le relayhost.et générer le fichier db avec la
commande postmap :

Après cela nous avons relancé postfix :

- Test de la configuration
Nous avons par la suite testé la configuration via la commande mail.

[76]
Et voilà le résultat obtenu :

Figure 46 : Test postfix

 Gestion d’utilisateurs

Cette vue concerne la création d’utilisateurs et l’affectation de ceux-ci à des groupes


d’accès.

Il est possible d’affecter à chaque utilisateur un groupe des utilisateurs existant comme
indiqué dans la figure 47

Figure 47 : Gestion des utilisateurs

Cet utilisateur “feriel“ peut seulement superviser car il appartient au groupe “User“

[77]
Nous avons testé l’envoi d’une alerte par une machine « Ubuntu » qui est “client“, au cas
il y aurait un problème.

Figure 48 : Machine client

Au cas d’une alerte « UP » ou « DOWN » l’administrateur aussi bien que l’utilisateur
reçoivent le même message.

Figure 49 : Recevoir d’un mail d’alerte au utilisateur

 Notion de tableau de bord


Tableau de bord :

[78]
Le tableau de bord affiche la synthèse de l’état des hôtes et des services ainsi que des
événements actifs.

Figure 50 : Tableau de bord quand l'application est sur le réseau

Sur le tableau de bord il y a 3 cercles et un graphique :

-Celui en haut à gauche représente l’état de l’équipement UP /DOWN

-Celui a droit symbolise les services UP/DOWN

-Celui en bas q gauche montre les message d’erreurs appelés « évènement actifs » selon
leurs niveaux de criticité.

-le graphique représente les mêmes données que le précédent mais de façons données que
le précèdent mais de façon différente.

 Tableau technique

Le Tableau technique affiche une synthèse vue de Nagios uniquement.

[79]
Figure 51 : Synthèse vue de Nagios uniquement (interface Thruk)

 Vue équipements

La vue équipement affiche l’état d’équipement « UP » ou « DOWN »

Figure 52 : Synthèse Nagios de l’état des hosts

 Groupe d’équipement :

Le Groupe d’équipement affiche la synthèse Nagios de l’état des hôtes.

[80]
Figure 53 : Synthèse Nagios des groupes souhaités

 Vue rapport :

Génération de rapport

La vue Nagios/Thruk permet de générer un rapport. Pour que cette fonction soit utile il est
souhaitable d’avoir au préalableconfiguré un relai de messagerie 

[81]
Figure 54 : Création d’un nouveau rapport

Figure 55 : Reçu du rapport

[82]
Figure 56 : Rapport de SLA

Figure 57 : Mesure de niveau de SLA

[83]
Figure 58: Mesure de SLA pour l'agence BARDO

Figure 59 : Dernières interruption

Figure 60 : : les interruptions importantes

 Disponibilité 

[84]
Cela permet de voir la disponibilité hôte/service ou groupe d’hôtes/services sur une
période de temps donnée.

Figure 61 : Vue de la disponibilité de l’hôte

Elle permet aussi d’avoir la disponibilité hôte/service ou groupe d’hôtes/services sur une
période de temps donnée. Pour afficher un résultatcohérent il faut renseigneren haut : «
First assumed host state » à « Host Up » et « First assumed host service state » à «
Service OK ».

 Tendance :

Figure 62 : Vue des tendances de disponibilité de l’hôte « BARDO »

[85]
 Résumé :

LeRésumé affiche les alertes récents.

Figure 63 : Vue des « alertes » récentes

2.2 THRUK :

Thruk est une interface évoluée pour Nagios (et Shinken) qui permet de se connecter à
plusieurs Nagios en même temps et d'afficher des informations plus pertinentes par
rapport à l'interface standard de Nagios.

Après la création des Hosts et des services, THRUK nous donne les interfaces
suivantes :

 Map :

Il y en deux types :

-Table Layout

[86]
Figure 64 : Table Layout

La Table Layout regroupe les adresses selon son état « UP » ou « DOWN » sous forme d’un
tableau

-Ou bien Layout circulaire.

[87]
Figure 65 : Layout circulaire

La Table Layout regroupe les adresses selon son état « UP » ou « DOWN » sous forme d’un cercle.

 L’état des hosts

Figure 66 : l'état des hosts

[88]
 L’état des services :

Figure 67: l'état des services de chaque host

 Host groups

Figure 68 : L’état Host groups

[89]
 Notification

Figure 69 : Les notification envoyer

2.3 Création de cartes avec Nagvis

Nagvis remplace la cartographie Nagios. Cette dernière n’est pas assez lisible ; en plus
elle est rigide. Ce module va permettre de faire des liens entre des cartes, insérer des
images de fond, icônes ou photos... Afin d’assimiler les différentes possibilités nous
allons créer une carte.

Pour accéder à l’interface de nagvis nous avons cliqué sur « Administration » puis sur «
cartographies » et puis sur « Nagvis » comme montré ci-dessous.

[90]
Figure 70 : Etapes de l'ouverture de Nagvis

Ceci est un manuel d’utilisation de Nagvis pour nous aider à l’appréhension de son
interface et de son fonctionnement.

Pour créer une carte, nous avons accédé au menu « Options » puis choisi« Manage maps
».

[91]
Figure 71 : Manage Maps

Le travail a consisté à :

- Saisir un nom pour la carte

- Choisir un jeu d’icône.

- Sélectionner un arrière-plan par exemple un « background » préalablement importé.

- Cliquer pour créer la carte.

Il est aussi possible de renommer une carte, de l’effacer ou d’exporter/d’importer le


fichier de configuration d’une carte.

Lors de la première exécution de FileZilla il est possible de se connecter rapidement en


remplissant la barre de connexion rapide située sous la barre d’outils. En indiquant le

[92]
nom d’hôte, le nom de l’identifiant, le mot de passe, et le port 21 qui est le port par
défaut, validé sur connexion rapide

Figure 72 : FileZilla

Pour transférer un fichier de l’ordinateur vers un serveur à travers FileZilla, nous


avons choisi le répertoire où se trouve nos fichiers, en parcourant notre ordinateur.
Dans cette fenêtre, nous avons choisi le fichier souhaité nous l’avons envoyé, par un
double clic de la souris, il était aussitôt transféré vers le serveur.

Nous avons d’abord utilisé cette commande pour l’édite de la map.

Puis nous avons ajouté le nom de la map

Par cette interface il est possible de :

- Créer en manuel un fond d’écran unique (partie haute) en saisissant un nom, une couleur
et une taille en pixel.

[93]
- Injecter une image qui servira de fond d’écran sur le même principe que les formes.

- Supprimer une image background de Nagvis.

L’option « Manage Background » était d’une grande importance, elle nous a permis en
effet d’uploader des images représentatives de notre architecture :

Figure 73 : Manage Backgrounds

Une fois notre carte créée, il a fallu y ajouter des éléments. Ainsi notre carte de
supervision a pris forme.

Nous avons déjà procédé par défaut à un panel d’élément que nagvis nous proposé :

- Icone
- Ligne
- Spéciale

Les icones et les lignes nous ont proposé de relier l’élément à choisir à :

- Un hôte
- Un service
- Un groupe d’hôtes (hostgroupe dans Nagios)
- Un groupe de service (servicegroupe dans Nagios)
- Une carte (icone résumant le statut global de la carte et servant de lien vers celui-ci)

[94]
Nous avons ajouté un élément à notre carte : un hôte. Pour ce faire, nous avons procédé
de la maniéré suivante :

Figure 74 : Ajoute des icones

L’icône est apparue, la couleur symbolisant l’état du service ou de l’hôte « UP ou DOWN


» était rouge ou verte.

[95]
Et voici notre carte complètement fonctionnelle.

Figure 75 : TUNIS MAP

 Synchronisation CACTI :

Il a fallu ensuite faire la synchronisation avec Cacti, en cliquant sur l’onglet


synchronisation Cacti à gauche sousNagios :

[96]
Figure 76 : Synchronisation CACTI

Nous avons choisi l’équipement à importer, accédéà la communauté dans le champ


community et cliqué sur import. Voici le résultat dans Cacti : nous avons accédé à
l’interface graphique de Cacti en cliquant sur administration>liens externes>Cactià
gauche.

2.4 Paramétrage de CACTI :

Nous avons pu accéder à l’interface de Cacti soit en cliquant sur « Capacités » puis sur «
CACTI » dans la rubrique « Vue Graphiques » soit en cliquant sur « Administration » puis
sur « CACTI » dans le menu « Liens externes ».
Puis nous somme allées dans la partie « settings ».

[97]
Figure 77 : setting de CACTI

Pour utiliser le logiciel « Cacti » ainsi que ses plugins il nous a été nécessaire de créer
des « Devices ». Par défaut

Figure 78 : Devices de CACTI

[98]
Cette fenêtre est apparue, nous avons rempli les champs en pensant à mettre l’adresse
IP de l’hôte, le nom de la communauté, la version SNMP et en choisissant un
Template par défaut puis nous avons choisi « Generic SNMP ».

Figure 79 : Création de device pour « BARDO »

-Description : Description de l’équipement

-Hostname : nom DNS ou adresse IP

-Host Template : à la manière de Nagios, possibilité de choisir un template avec des


réglages prédéfinis.

-Disable host : en cas de soucis, possibilité de « désactiver » les tests.

-Downed Device Détection : Méthode utilisé par Cacti pour tester un host : SNMP, Ping,

-Dans les « SNMP options » nous avons défini la version SNMP, communauté ; …

-nous avons Cliqué en bas sur « Create ».

-nous avons rouvert le « Device » créé afin d’affecter un ou plusieurs « graphes »

[99]
Figure 80 : Chois des Template nécessaire

-Il s’agit d’un équipement utilisant les Templates « CISCO – CPU Usage » et « Interface
– Traffic (bits/sec) » on voit donc des « Associated graph Templates » déjà présents.

 Pour la création de graphe il faut respecter les étapes suivantes :

-Dans la partie haute nous avons cliqué sur « Create graph for this host »

- L’écran affichait les requêtes disponibles pour créer des graphes.

La section qui nous intéressait pour Weathermap était « SNMP Interface Statistic ».

-Nous avons Cliqué à droite sur la case correspondant à l’interface voulue.

-Nous avons ensuite Cliqué en bas sur « create ».

Figure 81 : chois du type de graph

[100]
•  Il était possible de changer les couleurs, mais les couleurs prédéfinies marchent bien.

Figure 82 : Chois de la couleur

– Sous “Management” puis “Graph Trees”, nous avons choisi la hiérarchie par défaut
Default Tree, puis cliqué sur “Add” pour ajouter un nouvel arbre hiérarchique.

Une fois que nous avons cliqué sur “Add” nous avons pu ajouter des “Headers”
(intercalaires), des graphes ou des machines. Là nous avons ajouté des graphes à notre
arbre nouvellement créé:

[101]
Figure 83 : L’ajout du graphe à notre arbre

. • Jusqu’ici, pas de graphiques affichés

– nous avons dû attendre quelques heures avant que cela n’apparaisse.

• Les bases de données RRD qui contiennent les données utilisées pour produire les
graphes sont stockées sur disque, et mises à jour via RRDtool, toutes les 5 minutes
avec cron

Figure 84 : Graphe à l'état initial

[102]
-Et voilà, notre graphe est créé ; il est disponible dans la vue « graphe ».

Figure 85 : Graphe du Traffic de BARDO

2.5 Weathermap

Avant d’utiliser Weathermap il était nécessaire d’avoir configuré au préalable un


équipement sous Cacti…

A l’état initial la carte s’est affichée de cette maniéré :

[103]
Figure 86 : Weathermap à l'état initial

Après la mise au réseau de la banque, le résultat était le suivant.

Figure 87 : Weathermap fonctionnelle et l'apparition de graph

[104]
Cette carte Weathermap permettait (et permet toujours) de visualiser le trafic réseau
entrant et sortant des agences vers la centrale et vice versa.

Conclusion Générale

Le domaine de la supervision est un domaine important de l’administration systèmes et


réseaux. En constanteévolution, les solutions libres de supervision ont prouvé qu’elles
avaient leur place dans la sphère professionnelle.

Et comme nous l’avons déjà explicité dans notre étude, la supervision est un des
moyens indispensables pour favoriser la croissance de rendement d’une entreprise. Le
propos de ce projet est de choisir une solution qui répond aux besoins organisationnels
et financiers de l’entreprise et il n’y pas mieux pour combler ce besoin
qu’EyesOfNetwork. L'association de Nagios et de Cacti a permis la constitution d'une
solution de monitoring à la fois puissante etefficace.

[105]
Ce stage nous a permisd’acquérir des connaissances dans le monde de la supervision des
réseaux informatiques,et notamment sur le principe et le fonctionnement du protocole
SNMP, ainsi que sur le principe et lesfonctionnalités des outils de supervision Cacti
et Nagios.

Un chemin important a été parcouru pendant nos quatre (4) mois de stage ; mais ilest loin
d’être terminé. Arrivé à ce point, chaqueadministrateur qui a mis en pratique les
principes et méthodes décrites jusqu’ici a dans les mainsune solution complète de
supervision et de métrologie. Il connaît le rôle de chaque élément et, plus
importantencore, sait commentgérer un projet de mise en place d’une solution de
supervision.

List des acronyms


A

ADSL:Asymmetric Digital Subscriber Line

ASN:Abstract Syntaxe Notation

Cfg : configuration.

DAB :distributeur automatique de billets

EON: Eyes Of Network

[106]
GLPI :gestionnaire libre de parc informatique

HTTPs: Hyper Text Transfer Protocol

IPMI: Intelligent Management Interface

ITIL:Information Technology Infrastructure Library

IOS: Internet operating system

IPV4: Internet protocol version 4

LAN: Local Area Network.

LDAP: Lightweight Directory Access Protocol

MAN:Métropolitain Area Network.

MPLS: Multiprotocol Label Switching

MIB: Management Information Base.

MySQL: My Structured Query Language

MRTG: Multi Router Traffic Grapher

NMAP:Networked Messaging Application Protocol

OID: Object IDentifier.

PAN: Personnel Area Network.

PHP: Hypertext Preprocessor

[107]
R

RRDtool: Round Robin Database Tool

Rrd:Round-Robin database

SNMP: Simple Mail Transfer Protocol.

SSO: Single sign-on

SSH: Secure Shell

SNMP: Simple Network Management Protocol

UDP: User Datagram Protocol

UIB : Union International de la Banque.

VPN: Virtual Private Network

WAN: Wide Area Network.

Netographie

Non souligné et non bleu

[1] http://www.lolokai.com/blog/2011/07/05/presentation-et-installation-deyes-of
network/

[108]
[2]http://dl.fedoraproject.org/pub/epel/7/x86_64/

[3]http://www.mgroup.fr/index.php?post/2013/03/12/centos_ssmtp

[4] https://www.slideshare.net/papemignane/configuration-eon4

[5]https://www.linuxtricks.fr/wiki/installer-et-configurer-un-relai-smtp-sous-centos-7

[6] https://www.youtube.com/watch?v=EPvVoSP7fMc

[7] http://www.sugarbug.fr/atelier/techniques/ihmweb/cartographie_supervision/nagvis/

[8]https://pellenalexandre.wordpress.com/2018/01/22/eyes-of-network-eon-2-3/

[9]http://forums.cacti.net/

[109]

Vous aimerez peut-être aussi