Académique Documents
Professionnel Documents
Culture Documents
République Tunisienne
Réseau Télécommunication
Parcours :STIC.RT
Par
Toute ma famille
A ma mère
A mon père
A mes professeurs
A mes amis
[2]
Chichi Feriel.
Dédicaces
Abbassi Linda.
[3]
Remerciement
A Nos Encadreur
C’est avec faveurs que nous remercions notre nos encadreurs Mr. Khmiri
KHAIREDDINE et Mr. MAYOUFI ADEL dont l’aide et l’encouragement contenu
nous ont permis de défier les entraves et de travailler avec acharnement
Nous espérons être à la hauteur de ses confiances qu’il trouve dans ce travail l’expression
de notre profonde gratitude
AU Membre du jury
AU Enseignants(es)
Nous présentons nos remerciements les plus sincères à tous les enseignants(es) de
l’Institut Supérieur des Sciences Appliques et de Technologie de Mateur.
[4]
Table des matières
Introduction générale
Introduction.....................................................................................................................................19
I. Présentation de la société..........................................................................................................19
1. Principes généraux............................................................................................................20
2. Description générale.........................................................................................................21
IV. Problématiques..........................................................................................................................24
Conclusion......................................................................................................................................24
Introduction.....................................................................................................................................25
I. Réseau informatique.................................................................................................................25
1. Définition..........................................................................................................................25
II. Supervision...............................................................................................................................30
1. Définition..........................................................................................................................30
[5]
2. Objectifs............................................................................................................................30
1. SNMP................................................................................................................................33
4. Architecture SNMP...........................................................................................................35
Conclusion......................................................................................................................................40
Introduction.....................................................................................................................................41
1. Critère de Sélection...........................................................................................................41
2.1.Zabbix...................................................................................................................................42
2.2.Centreon................................................................................................................................43
2.3.EyesOfNetwork:...................................................................................................................43
2.4.Ossim :..................................................................................................................................44
2.5.Fan :......................................................................................................................................44
[6]
2.6.Check _mk............................................................................................................................45
1. Présentation.......................................................................................................................47
2. Architecture.......................................................................................................................48
3. Programme-plugins...........................................................................................................49
1. NAGIOS...........................................................................................................................50
1.1 Présentation...........................................................................................................................50
1.2 Architecture...........................................................................................................................50
1.3 Schéma..................................................................................................................................51
1.4 Fonctionnement.....................................................................................................................51
2. CACTI...............................................................................................................................52
2.1 Présentation...........................................................................................................................52
2.2. Fonctionnement...................................................................................................................53
2.3.1 Weathermap...................................................................................................................54
[7]
Conclusion......................................................................................................................................55
Chapitre IV : Réalisation................................................................................................................56
Introduction.....................................................................................................................................56
I. Environnement du travail..........................................................................................................56
1. Environnement matériel....................................................................................................56
2. Environnement logiciel.....................................................................................................56
1. Etape d’installation...........................................................................................................58
2.2 THRUK :...............................................................................................................................88
2.5 Weathermap........................................................................................................................105
Conclusion Générale.....................................................................................................................107
[8]
Liste des Figures
Figure 13 : Question/Réponse.........................................................................................................36
[9]
Figure 19 : Page de démarrage de l'installation de l’EON..............................................................59
[10]
Figure 39 : Création d'une contacte................................................................................................71
[11]
Figure 59 : Dernières interruption...................................................................................................86
Figure 72 : FileZilla.......................................................................................................................95
[12]
Figure 79 : Création de device pour « BARDO ».........................................................................101
[13]
Liste des Tableaux
[14]
Résumé
Le présent document constitue une synthèse du projet de fin d’étude Effectué au sein de la
direction opération client du UIB
La société à fait le choix stratégique cette année de réduire la maintenance curative de ses
clients au profit de la maintenance préventive. En effet, le projet consistait à reprendre
unlogiciel de supervision de réseau dont les principales fonctionnalités sont la découverte
de latopologie des réseaux à partir des informations récupérables en interrogeant
les équipementsréseau avec le protocole SNMP, collecter les pannes et anomalies
du système supervisé, etfinalement présenter les données graphiquement.
La solution serait donc la mise en place de contrôles automatisés chez chacun de nos
Clients, renvoyant des alertes emails en cas de problème. Cela nous permettrait d’être
avertisen cas d’espace disque faible ou en cas de perte de connexion internet ou encore en
cas de problème de sauvegarde ; la liste n’est bien sûr pas exhaustive. Le coût de la mise
en placed’un tel système devra être minime pour éviter les répercussions sur les contrats
demaintenance.
[15]
Abstract
Le style de texte de tout le rapport doit etre « justifié » et non pas à gauche
[16]
Introduction Générale taille 16
Actuellement toutes les entreprises sont équipées d’un réseau local au minimum, et
de réseaux de longues distances pour les plus importantes d’entre elles. Leurs parcs
informatiques englobent une dizaine voire une centaine d’équipements, engendrés par des
serveurs de bases de données et des serveurs de traitements.
Vu que ces systèmes informatiques sont au cœur des activités des entreprises, leur
maitrise devientprimordiale. Ils doivent fonctionner pleinement et en permanence pour
garantir la fiabilité et l’efficacitéexigées, et surtout travailler à réduire les problèmes de
défaillances, les pannes, les coupures et les différents problèmes techniques qui peuvent
causer des pertes considérables. De ce fait, les administrateurs réseau font appel à des
logiciels de surveillance et de supervision de réseaux afin de vérifier l'état du réseau en
temps réel de l'ensemble du parc informatique sous leur responsabilité. Et être aussi
informés automatiquement (par email, par SMS) en cas de problèmes. Grâce à un tel
système, les délais d'interventions sont fortement réduits et les anomalies peuvent être
aussitôt prises enmain avant même qu’un utilisateur puissent s’en apercevoir. Ainsi,
la supervision des réseaux s’avère nécessaire et indispensable. Elle permet entre autres
d’avoir une vue globale du fonctionnement et des problèmes pouvant survenir sur un
réseau mais aussi d’avoir desindicateurs sur la performance de son architecture. Dans ce
cadre, le présent rapport se base sur quatre axes principaux :
- Dans le troisième chapitre nous proposerons une solution choisie parmi plusieurs en
énumérant ses fonctionnalités et apports.
[17]
[18]
Chapitre I : L’organisme
d’accueil
Cadre de projet
Le début de texte est très avancé (trop
d’espace)
Introduction
Dans le présent chapitre, nous allons essayer de présenter notre stage. Pour ce faire,
procédons à une présentation de l'organisme d'accueil, à savoir l'Union Internationale
des Banques (UIB). Par la suite, nous dégageons la problématique pour aboutir aux
objectifs spécifiques de notre projet avec détails de la solution.
1.1Présentation de la société
Créée en 1964, l'UIB a été privatisée en novembre 2002 avec le rachat de la majorité
de son capital par le Groupe Société Générale. Son objectif est d'appliquer le modèle
de rentabilité Société Générale en améliorant durablement les outils, les méthodes de
travail et la qualité de service. Son modèle est celui d'une banque universelle, dont la
vocation est d'offrir une gamme complète de services à tout type de clientèle :
Particuliers, Professionnels, PME, Grandes Entreprises nationales et mondiales,
Institutionnels. La nouvelle force de l'UIB est de faire partie d'un réseau de 31 banques
exerçant le même métier : l'UIB bénéficie dorénavant des synergies avec l'ensemble
des banques de Groupe Société Générale.
Le réseau de l'UIB compte 133 sites réparti en sièges, agences, box de change et
distributeur automatique de billets hors site (DAB). Répartis dans toute la Tunisie,
assurant une bonne couverture des zones urbanisées. Très présente historiquement sur
le marché des grandes entreprises, le réseau de l'UIB lui permet de se développer
[19]
activement en parallèle sur des nouveaux marchés, notamment les particuliers,
professionnels et les PME. Banque de référence en Tunisie sur les opérations de
financement internationales, l'UIB continue de renforcer ses compétences en
bénéficiant du support du Groupe Société Générale présent dans la plupart des pays du
monde
1. Principes généraux
[20]
Sécurité : La solution proposée devra assurer une délimitation et une protection des
flux voix et données.
2. Description générale
Les serveurs ont été installés au niveau du siège Lafayette. Ils gèrent les équipements au
niveau de tout le réseau de la banque via un réseau WAN MPLS redondé par des liens
ADSL.
En ce qui concerne la connectivité au réseau téléphonique, elle est assurée par des lignes
RNIS PRI au niveau du siège Lafayette et des sites Habib Bourguiba et les berges du
Lac.
Il est à noter qu’il n’y a pas de lignes analogiques au niveau des agences.
[21]
3. Architecture du site centrale Lafayette
Le réseau informatique du site Lafayette est de type Ethernet. Quant à la topologie du site,
elle est en étoile, en effet, le réseau informatique du site Lafayette est centralisé sur un
châssis CISCO 6500 en haute disponibilité.
Ce cœur central agrège quatre modules qui sont séparés du cœur du réseau par des
firewalls afin d'assurer la sécurité du réseau local et le protéger des attaques provenant
de l'extérieur
C'est un exemple d'un module WAN National qui présente le raccordement entre
l'environnement Tunisie Télécom et celle de l'UIB. Concernant le protocole de routage
utilisé, les sites de l'UIB effectuent du routage dynamique avec l'OSPF, utilisé pour
faciliter le routage du trafic dans les réseaux longs distances. L’OSPF fonctionne sur
la base de l'algorithme de Dijkstra sert à résoudre le problème du plus court chemin
d'un point du réseau à un autre.
[22]
Figure 2 : Architecture d'une agence UIB
1.3Objectif de travail
Le but principal du projet est de pouvoir établir ou choisir et installer une station de
surveillance des serveurs qui remplit les conditions suivantes :
Coûts financiers les plus réduits possibles.
Récupération des informations permettant la détection des pannes,
Détection de l’indisponibilité des serveurs et de leurs services.
Des renseignements supplémentaires de monitoring sur la charge CPU,
Espace disque, mémoire disponible, input/output, etc…
Gestion des alertes.
Notification par mail ou SMS en cas de problème.
Générer des rapports sur le fonctionnement des serveurs par période.
Générer des graphes (cartographie du réseau…)
Une interface graphique claire pour l’interactionutilisateur/Logiciel
[23]
1.4Problématiques
L'analyse des flux réseaux : une problématique stratégique pour les entreprises
Afin d'avoir une vision claire et précise de tout ce qui transite sur le réseau
Et vu que ces solutions sont souvent coûteuses à mettre en œuvre la direction de l’UIB
à opter de mettre en place une solution open source.
Conclusion
Chapitre II : supervision et
administration de quoi ?
Introduction
[24]
lourdes conséquences aussi bien financières qu’organisationnelles. C’est pour cela la
supervision des réseaux est une nécessité primordiale et indispensable. Elle assure une
suivie de la disponibilité des services en ligne, d’avoir une vue globale sur le
fonctionnement et les problèmes pouvant survenir sur un réseau et aussi de disposer
des indicateurs sur les performances de son architecture. Nous consacrons le présent
chapitre à la présentation des concepts de base de supervision des réseaux
I. Réseau informatique
1. Définition pas de définition dans le PFE (et pas de gras dans le texte)
Les principaux critères de classification des réseaux sont surtout leur mode de
transmission de l’information et leurs tailles.
Le mode diffusion : Où on dispose d’un media, partagé entre tous les hôtes et
l’information y est véhiculée. Ethernet est une norme réseau utilisant le principe de la
diffusion.
Le mode point à point : Ou les différents hôtes sont reliés entre elle.
A partir cette classification logique, nous citerons une classification physique. Celle-là
est caractérisée par la disposition d’équipements. On distingue ainsi :
[25]
Les réseaux en bus :
-Un réseau en bus est une architecture réseau où la connexion des clients est assurée par
un câble partagé (appelé "bus").
-Chaque ordinateur est connecté au réseau par l'intermédiaire d'un connecteur spécial.
-à chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour
empêcher l'apparition des interférences
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit
d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de
raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle
d'assurer la communication entre les différentes jonctions.
[26]
Figure 4 : Topologie en étoile
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.
[27]
Figure 6 : Réseau PAN
LAN signifie Local Area Network (en français Local). Il s’agit d’un ensemble d’ordinateurs
appartenant à une même technologie (La plus répandue étant Ethernet).
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d’un réseau local peut s’échelonner entre 10 Mbps (pour un réseau Ethernet par
exemple) et 1Gbps (en FDDI ou Gigabit par exemple). La taille d’un réseau local peut
atteindre jusqu’à 100 voire 1000 utilisateurs.
Dans un environnement « égale à égal » (en anglais Peer to Peer), dans lequel
il n’y a pas d’ordinateur central, et chaque ordinateur a un rôle similaire.
Dans un environnement « client/serveur », dans lequel un ordinateur central
fournit des services réseau aux utilisateurs.
[28]
c. Les Réseaux Métropolitains ou MAN (Métropolitain Area Network)
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique).
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers
de grandes distances géographiques. Les débits disponibles sur un WAN résultent d’un
arbitrage avec le cout des liaisons (qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de “ choisir “ le trajet le plus
approprié pour atteindre un nœud du réseau.
[29]
Figure 9 : Réseau WAN
II. Supervision
2. Objectifs
[30]
3. Fonctionnement d’une plateforme de supervision
Le fonctionnement d’une telle plateforme se fait à l’aide des tests qui sont envoyées vers
les stations à surveiller dans un réseau, puis les réponses à ces tests sont analysées afin
de voir leurs états. Le superviseur peut être alors informé d’une panne ou bien d’une
défaillance qui survient sur le réseau à l’aide d’un message qui lui est transmis sur son
mail ou bien par SMS.
La supervision active :
Consiste sur le fait que l’outil de supervision décide quand il fait le test sur
l’équipement à superviser. Elle se base sur l’envoi des requêtes avec différents
protocoles de communication vers une destination d’un équipement pour tester sa
connectivité et son bon fonctionnement.
Dans la supervision passive :
C’est l’hôte qui décide quand elle renvoie son information vers la plate-forme de
supervision. Ses informations sont de types des traps SNMP, syslogs etc., puis
déclenche une action en fonction de l’analyse des informations reçues.
[31]
5. Les modules de supervision :
La supervision réseaux :
La supervision système :
La gestion d’alertes :
Lorsqu’ une indisponibilité est détectée ou une propriété atteint un seuil « critique »,
l’outil de supervision est en mesure d’alerte. Les outils de supervision intègrent envoi
des SMS ou de messages électroniques.
[32]
Le lancement des commandes :
Qui sont des actions ou programmes lancés automatiquement. Citons l’exemple de :
Traceroute (le nombre de saut pour atteindre une destination), Fping (il permet de
tester l’accessibilité de plusieurs machines distantes), MIT SNMP toolkit (ils
permettent d’utiliser directement le protocole SNMP en effectuant les opérations SET
et GET, afin de modifier et vérifier l’état d’un agent SNMP).
1. SNMP
SNMP est un protocole principalement utilisé pour superviser des équipements réseau
(routeurs, switches...), des serveurs, etc. c’est le protocole de supervision le plus utilisé
pour la gestion des réseaux. Il permet aux administrateurs réseau de gérer, à distance, les
équipements du réseau et de diagnostiquer les problèmes survenant sur un réseau.
Il existe plusieurs versions de SNMP. On détailler les trois versions de SNMP : SNMPv1,
SNMPv2, SNMPv3.
Versions Description
La version la plus répondue.
Conception simple.
Facile à implémenter sur un réseau.
Comprend les messages GET, TRAP, GET-NEXT,REPONCE.
SNMP-V1
[33]
Authentification non sécurisée.
Surcharge du réseau.
N’est pas très pratique pour ramener une grosse quantité de
données
Le système de gestion de réseau est basé sur deux éléments principaux : un superviseur et
des agents. Le superviseur est la console qui permet à l'administrateur réseau
d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au
niveau de chaque interface connectant l'équipement managé au réseau et permettant de
récupérer des informations sur différents objets.
4. Architecture SNMP
Environnement SNMP
[34]
Figure 12 : Environnement SNMP
Manager : Il exécute les applications de gestion qui contrôlent les éléments réseaux.
Physiquement, la station est un poste de travail. Le manager va aller récupérer les
informations auprès des agents et les centraliser
Elément du réseau : Ce sont les équipements (Ex : Routeur, Switch, Poste de travail,
imprimante, …) que l'on cherche à gérer
Agent SNMP : Chaque élément du réseau dispose d’un agent SNMP qui est répond
aux requêtes du manager. Ils vont chercher l’information requise dans la MIB et la
retransmette ensuite au manager
MIB (Management Information Base) : C’est une collection d'objets représentant les
caractéristiques du terminal administré
Récupération d’information
Question / Réponse
Alertes (Traps)
[35]
Figure 13 : Question/Réponse
Avec cette méthode, c'est le manager qui prend l'initiative d'aller demander (GetRequest /
SetRequest) une information aux éléments du réseau. Ensuite, l'agent SNMP qui reçoit
la requête va aller récupérer ou modifier l'information dans la MIB pour ensuite
retourner un GetResponse au manager qui traitera l'information comme bon lui
semble.
[36]
Figure 14 : Alertes (Trap)
Dans cette méthode, les alertes sont envoyées quand un événement non attendu se produit
sur l'agent SNMP. Celui-ci en informe le manager via une trap. Il existe plusieurs
types d'alertes, comme :
Les objets simples : L’agent va retourner une seule et unique variables (Ex : Nom de
l’équipement, description de l’équipement, …)
[37]
Les objets complexes : L’agent va retourner un tableau de variables (Ex : La liste des
ports UP sur l’équipement, la liste des adresses IP de l’équipement)
Rappelons que la MIB est une collection d'informations pour la gestion des éléments
du réseau. Sa structure est une arborescence hiérarchique dont chaque nœud est défini par
un nombre ou un Object IDentifier (OID). Chaque identifiant est unique et représente
les caractéristiques spécifiques du périphérique géré. Lorsqu'un OID est interrogé, la
valeur de retour n'est pas un type unique (texte, entier, compteur, tableau...) Un OID
est donc une séquence de chiffres séparés par des points.
Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB
[38]
Figure 15 : Exemple de structure de MIB
Cet exemple de la figure 15illustre d'ailleurs un Object typique qui est déclaré dans la
RFC1213, à savoir le "sysDescr" (une description du périphérique interrogé) dont
l'OID s'écrit .1.3.6.1.2.1.1.1.
Une petite particularité est à signaler dans la MIB il s'agit de la branche "private" aussi
appelée "private entreprises" (dont l'OID est 1.3.6.1.4.1). Cette branche permet à
chaque entreprise de gérer sa MIB spécifique. Chaque entreprise se voit attribuer un
OID unique et se retrouve alors à la charge de la gestion de sa branche. Les différents
OID d'entreprises sont alloués par l'IANA 4 qui est l'organisation dont le rôle est la
[39]
gestion de l'espace d'adressage IP d'Internet, ainsi que d'autres ressources partagées de
numérotation qui sont requises par des protocoles de communication sur Internet.
Conclusion
Après avoir fait une étude complète sur la supervision, nous pouvons désormais étudier
nos solutions techniques et commencer la description détaillée des solutions avec
lesquelles nous allons enchaîner dans le chapitre suivant.
[40]
Chapitre III : Etude de la solution
retenue
Introduction
Tout d’abord nous avons défini des critères de sélection pour s’assurer que le produit
remplit bien des fonctions attendues,
Ensuite nous avons définir une liste de solution les plus utilisées par la communauté et
qui ont fait leurs preuves puis à l’aide du tableau on a choisirons la solution qui sera
retenue pour les futurs déploiements.
Et enfin nous avonsprésenté tout outils ou compléments que nous envisageons ajouter à
Eyes Of Network afin de mettre en valeur les fonctionnalités qu’elle offre optimiser,
enrichir et garantir la mise en place d’une solution complète, facile à administrer et qui
répond aux besoins déjà fixés.
1. Critère de Sélection
Pour permettre de mieux calibrer la solution, les produits retenus, seront jugés selon les
critères suivants :
Licence du produit
Plateforme d’installation
Simplicité d’installation et d’utilisation
Importance de la communauté
Compatibilité
Modularité du produit
Génération de rapport
[41]
Droit et profil d’utilisation
Sauvegarde du produit
Pertinence des alertes
Il y 'a différents outils de supervision utilisés dans les entreprises. Nous allons voir les
différents outils qui existent les comparer et voir celui qui est meilleur sur le marché.
2.1. Zabbix
Avantages
- Richesse des sondes et tests possibles (supervision d'applications Web, par exemple).
Inconvénients
- Interface est un peu vaste, la mise en place des templates n'est pas évidente au début :
petit temps de formation nécessaire.
[42]
-Peu d'interfaçage avec d'autres solutions commerciales
2.2. Centreon
Avantages
-Une installation complète et automatique des packages nécessaires à l’utilisation
de NAGIOS.
2.3. EyesOfNetwork:
Avantages
- Permet de regrouper tous les outils ITIL + Supervision dans une même distribution
- Ajouter un gestionnaire de performance
[43]
- Interface de configuration web
- Permet de faciliter le déploiement des outils de supervision
- Fait gagner un temps précieux
- SSO permettant de se loguer une seule fois et d’accéder à tous les outils d’administration
- Noyau Linux solide et fiable
- Auto-discovery
- Possibilité d’administrer ses périphériques via SSH/Telnet… depuis soninterface web
- Possibilité de s’authentifier via un serveur LDAP
Inconvénients
- Une configuration en interface web qui ne supporte pas l’HTTPS.
2.4. Ossim :
OSSIM est une solution open source offrant une infrastructure pour le
monitoring temps réel de la sécurité réseau. Son objectif est de fournir
un cadre permettant de centraliser, d’organiser et améliorer la détection et afficher les
alarmes de sécurité. Son principale a tout et qu’OSSIM regroupe un grand nombre
d’outils « open source » existant pour offrir une meilleure gestion de la sécurité du
réseau.
Avantage
-Nom-intrusif.
-Information organisationnelles.
2.5. Fan :
FAN pour Fully Automated Nagios est une distribution qui permet d’installer
Nagios très rapidement avec les outils utilisés couramment pour Nagios.
Avantage :
-Les avantages sont que l’installation est rapide et simple, il y a peu de configuration pour
commencer et cette dernière est simple.
[44]
-C’est une distribution parfaite pour ceux qui débute avec Nagios
Inconvénient :
-Le plus gros inconvénient et pas des moindres est que la version de Nagios est patchée,
sans une nouvelle version de FAN, il est impossible d’upgrader Nagios.
Avantages
Inconvénients
Le tableau suivant présente une synthèse du degré d’adéquation entre trois solution :
[45]
Tableau 3 : Tableau comparative des solutions open source
Logs(sysl
og)
Nagios
Nagios
Arpwathpof,
Pacls
OSSIM Nessus,Smot
Source tcptrack
OCS_NG,
OSSEC
Nagios
EON NagiosBP
(Eyes Of Nagvis
Weathermap
GLPI
[46]
Parmi ces solutions libres, les deux logiciels FAN et Eyesof network sont les plus
répandus et les plus utilisés. Par rapport à notre projet,ce sont les deux solutions les plus
adaptées permettant de satisfaire pratiquementtous les besoins de la société, par les
différentes fonctionnalités qu’elles offrent. Etcompte tenu de ce critèreFAN et
Eyesofnetwork restent à égalité et il nous sera impossible de les départager. Une des
particularités captivantes de Eyesofnetwork est sa modularité,nous avons ainsi
estiméqu’Eyes of network a été plus adapté aux besoins de notre projet que FAN.
En effet, grâce à ses plugins, Eyes of network possède une architecture facilement
adaptable à l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même
personnalisés et permettent de spécifier les tâches pour aboutir aux résultats voulu.
1. Présentation
Eyes of Network est une distribution Linux basée sur CentOS et qui est chargée de
rassembler tous lesoutils de supervision réseaux en intégrant les processus ITIL.
Elle est actuellement distribuée sous licenceGPL.
[47]
Figure 16 : Les compléments Eyes Of Network
2. Architecture
Eyes Of Network est accessible via une interface Web unique dont l’objectif est de réunir
les différents acteurs d’un système d’informations (DSI, Administrateurs, Techniciens,
Opérateurs, …). Chacunde ces acteursdispose d’unevue correspondant à son métier.
Toutes les informations sont consolidées en Base de Données MYSQL.
[48]
3. Programme-plugins
Eyes of Network fonctionne grâce à des plugins. Sans eux, il est totalement incapable de
superviser et serésume en un simple noyau. Ces plugins sont des programmes externes
au serveur, des exécutables qui peuvent se lancer en ligne de commande afin de tester
une station ou service. Ils fonctionnent sous le principed’envoide requêtes vers les
hôtes ou services choisis lors d’un appel du processus de Eyes of Network, et
latransmission du code de retour au serveur principale qui par la suite se charge
d’interpréter les résultats etdéterminer l’état de l’entité réseau testée.
La relation entre le noyau et les plugins est assurée d’une part par les fichiers de
configuration (définitions descommandes) et d’autre part par le code retour d’un
plugin.
Eyes of Network s'appuie sur différents fichiers textes de configuration pour construire
son infrastructure desupervision. Nous allons à présent citer et définir ceux qui sont les
plus importants :
Eyesofnetwork.cfg :
Est le fichier de configuration principal de Eyes of network. Il contient la liste des autres
fichiers de configuration et comprend l'ensemble des directives globales de
fonctionnement.
Hosts.cfg :
Définit les différents hôtes du réseau à superviser. A chaque hôte est associé son nom, son
adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte, etc.
Contacts.cfg :
Déclare les contacts à prévenir en cas d'incident et définit les paramètres des
alertes(fréquences des notifications, moyens pour contacter ces personnes, plages horaires
d'envoi desalertes...).
[49]
III. Les composants d’Eyes Of Network
Eyes Of Network
1. NAGIOS
1.1 Présentation
Il peut surveiller des hôtes, des services et des actifs réseaux. Son rôle est d’alerter
quand un élémentsupervisé à un problème, c’est un programme modulaire qui se
décompose en trois parties :
1.2 Architecture
[50]
1.3 Schéma
1.4 Fonctionnement
[51]
Up : en fonctionnement.
Down : éteint.
Unreachable : inaccessible.
Waiting : en attente.
Si un problème est détecté, Nagios envoi des alertes soit par courriers électrique ou par
SMS à l’administrateur qui commencera à résoudre les pannes.
Fichier contact.cfg
Fichier contactgroups.cfg
Fichier host.cfg
Fichier hostgroups.cfg
Fichier services.cfg
Fichier timeperiods.cfg
Fichier command.cfg
Fichier checkcommand.cfg
Fichier dependencies.cfg
Fichier escalations.cfg
[52]
2. CACTI
2.1 Présentation
Classiquement, Cacti peut créer des graphiques de bandes passantes réseaux avec SNMP,
mais en fait, unnombre impressionnant de graphiques peuvent être conçu avec SNMP,
des scripts perl ou des scripts Shell.Dans la section des captures d'écran, vous pouvez
avoir un aperçu de ce qui peut être fait avec Cacti,La force de Cacti provient du fait
qu'il peut être installé et utilisé de manière extrêmement facile. Il n'est pas nécessaire
d'être un guru ou de passer des heures et des heures sur l’outil pour le configurer,
même undébutant peut l'utiliser très rapidement. Sur le très actif forum de Cacti, il est
possible de partager ses modèles(Template) avec d'autres utilisateurs et ainsi de vous
faire gagner du temps. Il est également possible d'ajouter des "plugins" à Cacti pour
pouvoir intégrer d'autres outils comme Ntop, monotoring ou Weathermap. C'est pour
nous et deloin la meilleure interface graphique pour RRDtool.RRDtool possède de
nombreux avantages comparé à MRTG, comme par exemple :
-Il peut être utilisé par un grand nombre d'interfaces différentes comme Cacti.
-Les enregistrements RRDtool stockés dans des fichiers rrd gardent toujours le même
poids.
2.2. Fonctionnement
[53]
Cette interrogation est faite à intervalle de temps régulier. La gestion de la base de
données ainsi obtenue et faite par l’outil RRDtool.
Cacti est une suite de page PHP qui se charge de présenter des graphes au format
HTML à partir des données extraites avec les outils RRDtool.
2.3.1 Weathermap
Weathermap est un outil de visualisation du réseau, qui génère des cartes graphiques
pour mesurer les bandes passantes (en pourcentage ou en absolu) de réseau. Les
principales caractéristiques de weathermap sont :
- Syslogs :
- Ntop :
Ntop (Network top) est un outil libre de supervision réseau. C’est une application qui
produit des informations sur le trafic d’un réseau en temps réel.
Il capture et analyse les trames d’une interface donnée, et permet d’observer une
majeure partie des caractéristiques de trafic (entrant et sortant).
[54]
- Tableaux des host connus.
- Utilisateur des protocoles réseaux
- Charge bande passante par host.
- Graphes journaliers, hebdomadaire, mensuels, annuels.
LAMP, pour Linux Apache MySQL PHP : est la suite de logiciels libres permettant de
faire fonctionner notre interface graphique.
Postfix : Postfix est un serveur de messagerie qui permet d’envoyer les mails d’alerte.
Thruk : interface graphique amélioré de Nagios
Nagvis : plugins permettant de visualiser des cartographies réseau
EONWEB : Eonweb est l’interface graphique de la solution qui centralise l’ensemble
des outils.
Lilac : Lilac est un outil qui permet de configurer Nagios plus simplement, cet outil
intègre aussi la possibilité de scanner le réseau
Backup Manager : C’est le gestionnaire de sauvegarde de la solution
Conclusion
Après avoir fait une étude des solutions et leur comparaison, aussi nous avons posé notre
choix sur la solution que nous jugeons la plus convenable à la société et à la formation
que nous estimons acquérir qui est le logiciel de supervision libre « Eyes of
networks »Nous avons proposé aussi son architecture ainsi que ces composants. Dans
le chapitre qui suit nous allons mentionner les étapes de la réalisation de notre solution
EON, ainsi que les différents outils utilisés.
[55]
Chapitre IV : Réalisation
Introduction
I. Environnement du travail
1. Environnement matériel
Ordinateur portable HP
[56]
-Ram 8GO
2. Environnement logiciel
Pour le choix des systèmes, EyesOfNetwork prend le CentOS qui est amené par
défaut. En effet, EyesOfNetwork est seulement compatible avec ce système
d’exploitation.
Comme nous l’avons déjà expliqué dans le chapitre précédent (Etude de la solution
retenue) des logiciels utilisés pour développer notre application, nous allons, dans le
paragraphe suivant, présenter le système d’exploitation pour la mise en place de ces
outils.
[57]
CentOS (Community Enterprise Operating System) est une distribution
GNU/Linux principalement destinée aux serveurs. Tous ses paquets, à
l’exception du logo, sont des paquets compilés à partir des sources de la distribution
RHEL (Red Hat Enterprise Linux), il est amené par défaut avec le logiciel
EyesOfNetwork.
FileZilla est un utilitaire FTP pour transférer vos images, pages HTML, logiciels
sur votre site (serveur) de votre page web.
Notre projet nécessite d’avoir toutes les machines connectées au même réseau, c’est
pour ça qu’on doit choisir un réseau privé (le réseau utilisé dans notre cas et
10.10.30.147) et d’attribue des adresses appartenant à ce dernier pour toutes machines.
Les pré-requis :
[58]
- nagvis
- thruk
o Cacti :
- weathermap
1. Etape d’installation
Démarrage de l’installation
Une fois l’ISO d’Eyes Of Network téléchargé, il suffit de créer une machine virtuelle
sur virtuel box ou VMware Workstation par exemple ou encore de l’installer sur une
machine physique, en utilisant cet ISO. Pour notrepart, nous l’avons installé sur une
VM, mais cela ne change pas grand-chose.
Puis nous avons tapé « entrer », nous avons enfin choisi le « français » comme
langue et pour le type de clavier.
[59]
Choix des options d’installation
- Partitionnement
Le menu principal va donc apparaitre ; il est composé de plusieurs sections :
[60]
Figure 21 : chois du disque
- Paramétrage réseau
Nous allons commencer par configurer la carte réseau en cliquant sur « Nom
d’hôte etréseau ».
[61]
Dans Paramètre IPv4, nous avons opté pour la Méthode Manuel au lieu de la méthode
Automatique (DHCP).
Puis nous avons ajouté une adresse IPv4, un masque de réseau, des serveurs DNS et un
domaine de recherche.
[62]
Figure 24 : Paramétrage et création de l’utilisateur
Une fois le système installé, nous avons attribué un mot de passe à l'utilisateur root.
Pour ce faire, nous avons cliqué sur Mot de passe Administrateur, puis nous avons
entré le mot de passe et nous l’avons confirmé.
[63]
Une fois l'installation terminée, nous avons cliqué sur le bouton Redémarrer, en bas à
droite
Grâce à la commande « ifconfig » ou bien « ip a » nous pouvons voir l’@ip de notre
serveur EON : 10.10.30.147.
[64]
C’est cette même @ip que nous avons tapé dans la barre de recherche de notre navigateur
afin de pouvoir accéder à l’interface de configuration et d’utilisation de notre serveur
EON !
Nous avons enfin abouti à la page qui suit. Cela a nécessité le recours au login / mot de
passe, « admin/admin » par défaut :
Préparation
Nagios est un logiciel permettant la supervision d’état alors que Cacti est un outil orienté
pour la supervision métrologique.
[65]
La configuration des communautés SNMP est une étape capitale, du fait que si elle n’est
pas faite correctement, les remontés CACTI, NAGIOS et autres se feront mal voir.
Trois (3) étapes sont nécessaires à la bonne configuration du SNMP :
[66]
Nous avons ensuite redémarré le service SNMP en recourant aux deux méthodes
suivantes :
- Interface WEB :
Ce fichier gère la communauté snmp des « traps » » reçus par EON depuis les
équipements du parc, de la même manière que précédemment. Pour cela nous avons
remplacé « EyesOfNetwork » par le nom choisi « UIB ».
[67]
Comme dans l’étape précédente, il était nécessaire de redémarrer le service en utilisant
deux méthodes :
- Interface WEB :
La communauté SNMP de Nagios sur l’interface WEB d’EON est à la fois très simple
et rapide. Il nous a suffi de nous rendre dans le menu « Administration », puis
« configuration Nagios » et pour finir dans « Nagios Ressources ».
[68]
Figure 37 : Interface de configuration de Nagios
Nous avons par la suite Sélectionné « Nagios ressources ».et trouvé la variable
« $user2$ » avec la valeur « EyesOfNetwork » que nous avons remplacée par
« UIB »Et c’est sur cette communauté que nous avons travaillé et que nous avons
supervisé le réseau.
Notion de contact :
[69]
Figure 39 : Création d'une contacte
-nous avons :
[70]
Pour ce faire nous avons d’abord cliqué sur le contact que nous avons désiré modifier puis
sur « Notificationscommand ».
Nous avons dû insérer les commandes « Notify-by-email » pour que l’utilisateur soit
averti par mail.
Par défaut, Nagios implémente des groupes d’hôtes pour effectuer des vues par groupes
d’équipements et affecter des services à ces derniers.
Cette notion permet de ne déclarer un service qu’une fois au lieu de le faire sur chacun des
hôtes.
[71]
Pour créer un nouveau groupe d’hôtesil était nécessaire de cliquer sur « Add A New Host
Group ».
Il s’agit de la même logique que pour les groupes d’hôtes sauf que ce sont ici des
« Template » de services qui forment le groupe.
Pour ajouter un équipement, nous avons opté la méthode manuelle. Pour ce faire, nous
avons cliqué sur « Add A New Child Host »
[72]
Fig
ure 43 : les hôtes créés
-il nous était aussi possible d’ajouter sur le console l’host par la commande
[73]
Figure 44: création d'hôte à travers le console
Notion de service
A ce stade il était important d’exporter la configuration vers Nagios pour qu’elle soit
effective.
Une fois arrivées sur la page « Exporter » nous avons dû simplement cliquer sur
« Restart » afin d’appliquer la configuration :
[74]
Figure 45 : Export de la configuration vers Nagios
Paramétrage de Postfix
Sur EON ce service est installé par défaut tout comme mail qui permet l’édition de mail.
- Configuration de Postfix
Souhaitant recevoir des notifications par mail, nous avons dû configurer l’outil serveur
Postfix préinstallé dans la distribution EON. Cela ne pouvait pas être fait via
l’interface web et a exigé la modification dufichier /etc/postfix/main.cf.nous avons
alors choisi la fonction recherche de l’éditeur de texte (Ctrl + W sur nano) pour
pouvoir modifier les lignes suivantes :
[75]
Après modification et enregistrement du fichier de configuration, nous avons relancé le
service postfix
Puis il nous a fallu mettre le même SMTP que le relayhost.et générer le fichier db avec la
commande postmap :
- Test de la configuration
Nous avons par la suite testé la configuration via la commande mail.
[76]
Et voilà le résultat obtenu :
Gestion d’utilisateurs
Il est possible d’affecter à chaque utilisateur un groupe des utilisateurs existant comme
indiqué dans la figure 47
[77]
Nous avons testé l’envoi d’une alerte par une machine « Ubuntu » qui est “client“, au cas
il y aurait un problème.
Au cas d’une alerte « UP » ou « DOWN » l’administrateur aussi bien que l’utilisateur
reçoivent le même message.
[78]
Le tableau de bord affiche la synthèse de l’état des hôtes et des services ainsi que des
événements actifs.
-Celui en bas q gauche montre les message d’erreurs appelés « évènement actifs » selon
leurs niveaux de criticité.
-le graphique représente les mêmes données que le précédent mais de façons données que
le précèdent mais de façon différente.
Tableau technique
[79]
Figure 51 : Synthèse vue de Nagios uniquement (interface Thruk)
Vue équipements
Groupe d’équipement :
[80]
Figure 53 : Synthèse Nagios des groupes souhaités
Vue rapport :
Génération de rapport
La vue Nagios/Thruk permet de générer un rapport. Pour que cette fonction soit utile il est
souhaitable d’avoir au préalableconfiguré un relai de messagerie
[81]
Figure 54 : Création d’un nouveau rapport
[82]
Figure 56 : Rapport de SLA
[83]
Figure 58: Mesure de SLA pour l'agence BARDO
Disponibilité
[84]
Cela permet de voir la disponibilité hôte/service ou groupe d’hôtes/services sur une
période de temps donnée.
Elle permet aussi d’avoir la disponibilité hôte/service ou groupe d’hôtes/services sur une
période de temps donnée. Pour afficher un résultatcohérent il faut renseigneren haut : «
First assumed host state » à « Host Up » et « First assumed host service state » à «
Service OK ».
Tendance :
[85]
Résumé :
2.2 THRUK :
Thruk est une interface évoluée pour Nagios (et Shinken) qui permet de se connecter à
plusieurs Nagios en même temps et d'afficher des informations plus pertinentes par
rapport à l'interface standard de Nagios.
Après la création des Hosts et des services, THRUK nous donne les interfaces
suivantes :
Map :
Il y en deux types :
-Table Layout
[86]
Figure 64 : Table Layout
La Table Layout regroupe les adresses selon son état « UP » ou « DOWN » sous forme d’un
tableau
[87]
Figure 65 : Layout circulaire
La Table Layout regroupe les adresses selon son état « UP » ou « DOWN » sous forme d’un cercle.
[88]
L’état des services :
Host groups
[89]
Notification
Nagvis remplace la cartographie Nagios. Cette dernière n’est pas assez lisible ; en plus
elle est rigide. Ce module va permettre de faire des liens entre des cartes, insérer des
images de fond, icônes ou photos... Afin d’assimiler les différentes possibilités nous
allons créer une carte.
Pour accéder à l’interface de nagvis nous avons cliqué sur « Administration » puis sur «
cartographies » et puis sur « Nagvis » comme montré ci-dessous.
[90]
Figure 70 : Etapes de l'ouverture de Nagvis
Ceci est un manuel d’utilisation de Nagvis pour nous aider à l’appréhension de son
interface et de son fonctionnement.
Pour créer une carte, nous avons accédé au menu « Options » puis choisi« Manage maps
».
[91]
Figure 71 : Manage Maps
[92]
nom d’hôte, le nom de l’identifiant, le mot de passe, et le port 21 qui est le port par
défaut, validé sur connexion rapide
Figure 72 : FileZilla
- Créer en manuel un fond d’écran unique (partie haute) en saisissant un nom, une couleur
et une taille en pixel.
[93]
- Injecter une image qui servira de fond d’écran sur le même principe que les formes.
L’option « Manage Background » était d’une grande importance, elle nous a permis en
effet d’uploader des images représentatives de notre architecture :
Une fois notre carte créée, il a fallu y ajouter des éléments. Ainsi notre carte de
supervision a pris forme.
Nous avons déjà procédé par défaut à un panel d’élément que nagvis nous proposé :
- Icone
- Ligne
- Spéciale
Les icones et les lignes nous ont proposé de relier l’élément à choisir à :
- Un hôte
- Un service
- Un groupe d’hôtes (hostgroupe dans Nagios)
- Un groupe de service (servicegroupe dans Nagios)
- Une carte (icone résumant le statut global de la carte et servant de lien vers celui-ci)
[94]
Nous avons ajouté un élément à notre carte : un hôte. Pour ce faire, nous avons procédé
de la maniéré suivante :
[95]
Et voici notre carte complètement fonctionnelle.
Synchronisation CACTI :
[96]
Figure 76 : Synchronisation CACTI
Nous avons pu accéder à l’interface de Cacti soit en cliquant sur « Capacités » puis sur «
CACTI » dans la rubrique « Vue Graphiques » soit en cliquant sur « Administration » puis
sur « CACTI » dans le menu « Liens externes ».
Puis nous somme allées dans la partie « settings ».
[97]
Figure 77 : setting de CACTI
Pour utiliser le logiciel « Cacti » ainsi que ses plugins il nous a été nécessaire de créer
des « Devices ». Par défaut
[98]
Cette fenêtre est apparue, nous avons rempli les champs en pensant à mettre l’adresse
IP de l’hôte, le nom de la communauté, la version SNMP et en choisissant un
Template par défaut puis nous avons choisi « Generic SNMP ».
-Downed Device Détection : Méthode utilisé par Cacti pour tester un host : SNMP, Ping,
…
-Dans les « SNMP options » nous avons défini la version SNMP, communauté ; …
[99]
Figure 80 : Chois des Template nécessaire
-Il s’agit d’un équipement utilisant les Templates « CISCO – CPU Usage » et « Interface
– Traffic (bits/sec) » on voit donc des « Associated graph Templates » déjà présents.
-Dans la partie haute nous avons cliqué sur « Create graph for this host »
La section qui nous intéressait pour Weathermap était « SNMP Interface Statistic ».
[100]
• Il était possible de changer les couleurs, mais les couleurs prédéfinies marchent bien.
– Sous “Management” puis “Graph Trees”, nous avons choisi la hiérarchie par défaut
Default Tree, puis cliqué sur “Add” pour ajouter un nouvel arbre hiérarchique.
Une fois que nous avons cliqué sur “Add” nous avons pu ajouter des “Headers”
(intercalaires), des graphes ou des machines. Là nous avons ajouté des graphes à notre
arbre nouvellement créé:
[101]
Figure 83 : L’ajout du graphe à notre arbre
• Les bases de données RRD qui contiennent les données utilisées pour produire les
graphes sont stockées sur disque, et mises à jour via RRDtool, toutes les 5 minutes
avec cron
[102]
-Et voilà, notre graphe est créé ; il est disponible dans la vue « graphe ».
2.5 Weathermap
[103]
Figure 86 : Weathermap à l'état initial
[104]
Cette carte Weathermap permettait (et permet toujours) de visualiser le trafic réseau
entrant et sortant des agences vers la centrale et vice versa.
Conclusion Générale
Et comme nous l’avons déjà explicité dans notre étude, la supervision est un des
moyens indispensables pour favoriser la croissance de rendement d’une entreprise. Le
propos de ce projet est de choisir une solution qui répond aux besoins organisationnels
et financiers de l’entreprise et il n’y pas mieux pour combler ce besoin
qu’EyesOfNetwork. L'association de Nagios et de Cacti a permis la constitution d'une
solution de monitoring à la fois puissante etefficace.
[105]
Ce stage nous a permisd’acquérir des connaissances dans le monde de la supervision des
réseaux informatiques,et notamment sur le principe et le fonctionnement du protocole
SNMP, ainsi que sur le principe et lesfonctionnalités des outils de supervision Cacti
et Nagios.
Un chemin important a été parcouru pendant nos quatre (4) mois de stage ; mais ilest loin
d’être terminé. Arrivé à ce point, chaqueadministrateur qui a mis en pratique les
principes et méthodes décrites jusqu’ici a dans les mainsune solution complète de
supervision et de métrologie. Il connaît le rôle de chaque élément et, plus
importantencore, sait commentgérer un projet de mise en place d’une solution de
supervision.
Cfg : configuration.
[106]
GLPI :gestionnaire libre de parc informatique
[107]
R
Rrd:Round-Robin database
Netographie
[1] http://www.lolokai.com/blog/2011/07/05/presentation-et-installation-deyes-of
network/
[108]
[2]http://dl.fedoraproject.org/pub/epel/7/x86_64/
[3]http://www.mgroup.fr/index.php?post/2013/03/12/centos_ssmtp
[4] https://www.slideshare.net/papemignane/configuration-eon4
[5]https://www.linuxtricks.fr/wiki/installer-et-configurer-un-relai-smtp-sous-centos-7
[6] https://www.youtube.com/watch?v=EPvVoSP7fMc
[7] http://www.sugarbug.fr/atelier/techniques/ihmweb/cartographie_supervision/nagvis/
[8]https://pellenalexandre.wordpress.com/2018/01/22/eyes-of-network-eon-2-3/
[9]http://forums.cacti.net/
[109]