Vous êtes sur la page 1sur 54

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

et de la Technologie

Direction Générale des Études Technologiques


INSTITUT SUPÉRIEUR DES ÉTUDES TECHNOLOGIQUES DE TOZEUR
Département Technologies de l’Informatique

Mémoire de projet de fin d’études


Cycle de Technicien Supérieur
En génie informatique

Titre de votre mémoire


Titre de votre mémoire

Préparé par
Derbali Ines et roua lhani

Encadré par

Mme Insaf Limem


Nagios

Table des matières


TABLE DES MATIÈRES.....................................................................................................1
TABLE DE FIGURE :.........................................................................................................3
TABLE DE TABLEAU:......................................................................................................4
REMERCIEMENT.........................................................................................................5
INTRODUCTION GÉNÉRALE....................................................................................6
CHAPITRE 1 : PRÉSENTATION DE L’ORGANISME...........................................8
I. CADRE DE PROJET :.................................................................................................9
II. PRÉSENTATION DE L’ÉTABLISSEMENT :..................................................................9
III. PRÉSENTATION DU PROJET :..............................................................................10
CHAPITRE 2 : ETUDE DE L’EXISTANT................................................................12
I. DESCRIPTION DE L’EXISTANT :.............................................................................13
II. LES ÉQUIPEMENTS UTILISÉS PAR L’ISET :............................................................14
III. CRITIQUE DE L’EXISTANT :................................................................................16
IV. SOLUTION PROPOSÉE :.......................................................................................17
CHAPITRE 3 : ETAT DE L’ART...............................................................................19
I. LA MAINTENANCE :..............................................................................................20
I.1. La maintenance corrective:...........................................................................20
I.2. La maintenance préventive:..........................................................................21
I.3. La maintenance Evolutive :...........................................................................21
II. FTP.......................................................................................................................21
II.1. Les avantages :..............................................................................................22
II.2. Les inconvénients :........................................................................................22
III. SAMBA............................................................................................................22
III.1. Les avantages:...........................................................................................23
III.2. Inconvénients:............................................................................................23
IV. NFS....................................................................................................................23
IV.1. Les avantages :..............................................................................................24
IV.2. Inconvénient :................................................................................................24
V. QU’EST CE QUE LA SUPERVISION (MONITORING)?................................................24
VI. LES NIVEAUX DE SUPERVISION :.......................................................................24
V.1. La supervision technique :............................................................................24
V.2. La supervision des services :.........................................................................25
V.3. La supervision des réseaux :.........................................................................25
VII. POURQUOI SUPERVISER?..................................................................................25
VIII. COMMENT ?...................................................................................................26
IX. LES AVANTAGES LA SUPERVISION.....................................................................26
X. LES OUTILS DE SUPERVISION :..............................................................................26
IX.1. Les offres libres :...........................................................................................27
IX.2. Les offres propriétaires :...............................................................................27
Si vous avez fait le PFE en entreprise, mentionnez ici

Derbali Ines et Roua


L’entreprise Elhani
d’accueil Janvier Page 1
2010
Nagios

CHAPITRE 4 : ETUDE COMPARATIVE DE L’EXISTANT ET CHOIX DE LA


SOLUTION....................................................................................................................28
I. LES OFFRES PROPRIÉTAIRES:.................................................................................29
I.1. HP OpenView :.............................................................................................29
I.2. CA Unicenter :..............................................................................................30
I.3. IBM Tivoli.....................................................................................................30
II. LES OFFRES LIBRES :.............................................................................................31
II.1. MRTG :..........................................................................................................31
II.2. Nagios:..........................................................................................................32
II.3. Zabbix :.........................................................................................................34
II.4. Cacti :............................................................................................................36
III. CHOIX DU LOGICIEL :........................................................................................37
CHAPITRE 5 : IMPLEMENTATION DE L’OUTIL DE SUPERVISION OPEN
SOURCE........................................................................................................................40
I. PRÉSENTATION :....................................................................................................41
II. FONCTIONNALITÉS :..............................................................................................41
III. MODE DE LICENCE :..........................................................................................42
IV. COMPORTEMENT DE SYSTÈME :........................................................................43
V. FONCTIONNEMENT DE NAGIOS :...........................................................................46
VI. LES PLUGINS DE BASE :.....................................................................................47
IV.1. Plugins retenus :...........................................................................................49
VII. CONFIGURATION DE NAGIOS :...........................................................................50
VIII. Fichier de configuration :..............................................................................51

Derbali Ines et Roua Elhani


Page 2
Nagios

Table de Figure :

Figure 1 -L’architecture de l’ISET..................................................................................15


Figure 2-Différents types de maintenance.......................................................................21
Figure 3-L’interface de MRTG.......................................................................................33
Figure 4-L’interface de Nagios.......................................................................................34
Figure 5-L’interface de Zabbix.......................................................................................36
Figure 6-L’interface de CACTI.......................................................................................37
Figure 7-Centralisation d’informations par Nagios.........................................................43
Figure 8-Interface graphique de Nagios..........................................................................44
Figure 9-Utilisation de nagios.........................................................................................45
Figure 10-Fonctionnement de Nagios.............................................................................48
Figure 11-Fonctionnement de plugin..............................................................................49
Figure 12-Fonctionnement des plugins en local..............................................................49
Figure 13-Fonctionnement des plugins à distante...........................................................49
Figure 14-Fonctionnement de check_nt..........................................................................51

Derbali Ines et Roua Elhani


Page 3
Nagios

Table de Tableau:

Tableau 1-Tableau de récapitulatif..................................................................................16


Tableau 2-Tableau de comparative.................................................................................38

Derbali Ines et Roua Elhani


Page 4
Nagios

REMERCIEMENT
C’est un grand plaisir que je réserve ces lignes en signe de gratitude et de
reconnaissance à tous ceux qui ont contribué à l’élaboration de ce travail.

J’adresse tout spécialement mes remerciements à Mlle. Limam Insaf qui m’a épargné
le moindre effort dans l’encadrement de ce projet. Je tiens à le remercier bien vivement
pour sa disponibilité, ses encouragements et aussi bien pour ses précieux conseils.

J’exprime également ma gratitude à mon encadrant de l’entreprise M. Mohamed


Mbarki qui a suivi avec bienveillance mon travail.je le remercie sincèrement pour ses
directives, sa disponibilité et ses précieuses recommandations.

Je profite aussi pour u remerciement très particulier à tous mes enseignants et à tout le
cadre pédagogique du département informatique de l’ISET de Tozeur.

J’exprime également ma gratitude à l’égard des membres du jury pour leur collaboration
durant l’examen de ce travail et leur participation à mes soutenances.

Finalement, je remercie infiniment tous ceux qui ont contribué de prés ou de loin au bon
déroulement de ce projet.

Derbali Ines et Roua Elhani


Page 5
Nagios

INTRODUCTION GÉNÉRALE
Actuellement toutes les entreprises sont équipées d’un réseau local au minimum. Leurs
parcs informatiques englobent une dizaine voir une centaine d’équipements, engendrés
par des serveurs de bases de données et des serveurs de traitements.
Le besoin de surveiller les réseaux informatiques, les ressources réseaux, les serveurs et
les postes, devient très important. Les petits parcs informatiques ne donnent pas une
très grande importance pour la surveillance de réseau. Tout problème ou panne peut
avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La
supervision des réseaux est alors nécessaire et indispensable.
De ce fait, les administrateurs réseau font appel à des logiciels de surveillance et de
supervision de réseaux afin de vérifier l'état du réseau en temps réel de l'ensemble du
parc informatique sous leur responsabilité. Et être aussi informés automatiquement (par
email, par SMS) en cas de problèmes. Grâce à un tel système, les délais d'interventions
sont fortement réduits et les anomalies peuvent être aussitôt prises en main avant même
qu’un utilisateur peut s’en apercevoir.
L’ISET a un parc informatique mais qui n’est pas surveillé automatiquement,
l’administrateur fait tout manuellement d’où le problème et le besoin d’un système de
surveillance automatique.
Le but de notre Projet se résume en trois points :
Trouver une solution optimale pour la gestion des serveurs et le monitoring de ses
équipements du réseau local de l’ISET de Tozeur.
Offrir la possibilité de devenir « Pro actif » face aux problèmes rencontrés.
Pouvoir détecter et interpréter en un simple coup d’œil les causes et les origines des
problèmes rencontrés afin de les fixer le plus rapidement.
Nous allons faire une présentation de la supervision réseau, une étude comparative entre
trois outils de supervision. Ensuite faire le meilleur choix parmi les trois outils de
supervision réseau et l’implémentation de l’application de supervision de réseau ISET.

Derbali Ines et Roua Elhani


Page 6
Nagios

Le présent rapport, présentant le travail réalisé, s’articule autour de cinq chapitres :


Le premier présente le cadre général de ce projet.
Le deuxième est réservé à l’étude de l’existant suivi par une analyse des besoins.
Le troisième est dédié à l’état de l’art pour une étude théorique de sujet.
Le quatrième est destiné à l’étude comparative sur quelques outils de supervision afin
de faire le meilleur choix.
Dans le cinquième chapitre, nous nous intéressons au l’implémentation de solution et la
mise en œuvre de l’application illustré.
Le dernier chapitre est consacré à la réalisation illustré par des imprimes écran.

Derbali Ines et Roua Elhani


Page 7
Nagios

CHAPITRE 1 : PRÉSENTATION DE


L’ORGANISME

Derbali Ines et Roua Elhani


Page 8
Nagios

Introduction
Nous allons commencer, dans ce premier chapitre, par une présentation générale dans
laquelle on va décrire le contexte de notre stage, présenter l'organisme d'accueil d'une
manière globale puis détaillée avant de finir avec une description du sujet de ce stage.

I. Cadre de projet :
Ce projet s'inscrit dans le cadre de la troisième année du réseau informatique à l’Institut
supérieur des Etudes Technologique de Tozeur nous avons été amenés à effectuer un
stage de fin d'études de six mois. Notre stage a été effectué au sein de l’ISET de
Tozeur.

II. Présentation de l’établissement :


L’Institut supérieur des Etudes Technologique de Tozeur a été créé par le décret
2004-2204 du 14 septembre 2004. Les cours ont démarré le 16 septembre 2004. Il fait
partie d'un réseau d'établissements. 
Il s'agit du premier établissement d'enseignement supérieur dans la région, il a donc
pour mission et pour responsabilité de répondre aux besoins en formation continue et
d'ouvrir les horizons aux travailleurs. (Développement de cours de soir)
L’ISET assure une formation Supérieure Technologique dans les spécialités
Maintenance Industrielle, Mécatronique Auto ; Climatisation Industrielle, Réseaux &
Service Informatique, Multimédia & Développement des d’informations, Electricité
Industrielle, Électronique Industrielle, Automatismes & Informatique Industrielle,
Travaux Publics, Bâtiments et Topographie & Géomatique à l’ISET de Tozeur.
L’ISET de Tozeur propose une formation de licence dans les spécialités suivantes :
 Génie Civil
Licence appliquée en Génie Civil 
Les spécialités :
 Travaux Publics
 Bâtiments

Derbali Ines et Roua Elhani


Page 9
Nagios

 Topographie et Géomatique
 Technologies de l'Informatique
Licence appliquée en Technologies de l’Informatique 
Les spécialités :
 Réseaux et Services Informatiques (RSI) : Réseaux et Services Informatiques (RSI)
Compétences visées :
 Administration réseaux
 Administration systèmes
 Conception de réseaux et systèmes de communication
 Mettre en œuvre un réseau local
 Optimiser le fonctionnement d’un réseau
 Elaborer un cahier des charges technique
 Assurer l’installation et la configuration des ressources réseaux
 Mettre en œuvre et utiliser des équipements informatiques
 Installer et maintenir des logiciels et des applications distribuées
 Mettre en œuvre une politique de sécurisation d’un réseau
 Multimédia et Développement Web (MDW)
 Développement des Systèmes d’Information (DSI)
 Génie Mécanique
Licence appliquée en Génie Mécanique 
les spécialités :
 Maintenance Industrielle
 Mécatronique
 Climatisation Industrielle
 Energie et Génie Climatique (Licence Co-construite)
 Génie Électrique
Licence appliquée en Génie Electrique 
Les spécialités :
 Electricité Industrielle
 Electronique Industrielle
 Automatismes et Informatique Industrielle

Derbali Ines et Roua Elhani


Page 10
Nagios

L’ISET de Tozeur n’est pas seulement un établissement pédagogique mais aussi une
administration.

III. Présentation du projet :


Les besoins de ce projet pour l’ISET résultent du fait de la difficulté de contrôle de son
réseau vu à l’absence absolue d’outils de surveillance. C’est pourquoi nous avons
procédé à l’implémentation d’une solution de supervision permettant de contrôler le
fonctionnement du réseau et de définir le déclenchement des alertes lors de détection
des problèmes.

Conclusion :
Au cours de ce chapitre, nous avons présenté le cadre du stage ainsi que l'organisme
d'accueil. Nous passons maintenant à présenter, dans le chapitre postérieur, la critique
de l’existant de l’ISET suivi d'une étude de son existant dans laquelle nous allons
présenter son architecture bien détaillée et une solution proposée.

Derbali Ines et Roua Elhani


Page 11
Nagios

CHAPITRE 2 : ETUDE DE L’EXISTANT

Derbali Ines et Roua Elhani


Page 12
Nagios

Introduction 
Après avoir présenté l’organisme d’accueil et le cadre de notre projet, dans ce chapitre
nous présenterons de façon globale et distincte le cadre d'étude  de l’existant. Cette
phase de l’étude permet d’une part de prendre connaissance en détail de l’architecture
de réseau et d’autre part le critique de l’existant en proposant une solution pour
superviser le siège local de l’ISET et ses sites distants.

I. Description de l’existant :
L’ISET de Tozeur est formé d’un certain nombre d’éléments de diverses catégories :
Laboratoires : 10 laboratoires d’enseignement et 2 salles d’accès libre (salle étudiant et
salle enseignant).
Salle serveurs : 2 serveurs (server Linux RedHat et l’autre équipe de Windows Server
2003), 1 routeur modem, 2 modem ADSL, Armoire réseau).
Le réseau local de l’ISET est structuré des départements (informatique, électrique,
mécanique, génie civile, l’administration). Chaque département est composé des
laboratoires ou bureau contenant un ensemble de poste.
Chaque poste est connecté à l’aide d’un câble à paire torsadé avec connecteur RJ45 à
commutateurs communs de niveau 1 situant au niveau d’une salle serveurs dans une
armoire de brassage. Chaque commutateur possède 24 ports.
Le commutateur niveau 1 d’un bloc se rassemble au niveau d’un commutateur
fédérateur niveau 1.
Les commutateurs fédérateur niveau 1 se rassemble au niveau de commutateur niveau
2, ce dernier doit se connecter au un routeur.
La distance entre commutateur fédérateur niveau 1 et commutateur niveau 2 est plus
moins loin environ (100), pour cela le concepteur réseau à choisir d’utiliser une
connexion a fibres optiques.
Le commutateur fédérateur niveau 2 contient 24 ports rj45 et deux ports fibre optique
et le commutateur du niveau 1 contient 24 port qui rassemble touts les départements et
l’administration, accepte les fibres optiques au contraire de l’autre commutateur.
Il existe un autre commutateur commun niveau 1 qui connecte le serveur proxy et le
serveur Windows 2003 qui est de sa part connecté à laide d’un câble paire torsadé au
commutateur fédérateur niveau 2.

Derbali Ines et Roua Elhani


Page 13
Nagios

Le routeur de l’ISET de Tozeur est connecté au WAN Tunisie Télécom à l’aide


d’une connexion ADSL (câble téléphonique RJ11).

Figure 1 -L’architecture de l’ISET

II. Les équipements utilisés par l’ISET :


L’architecture de l’ISET est bien riche d’équipements réseau et de serveurs comme il
est présenté par la figure précédente, on cite donc :
Les Routeurs:
Un routeur Cisco 1800 comme équipement d'interconnexion de réseaux informatiques
permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de
déterminer le chemin qu'un paquet de données va emprunter, selon un ensemble de
règles formant la table de routage. Le routeur est un équipement de couche 3 du modèle
OSI.
Serveur d’application (contrôleur de domaine) :
Les serveurs d'application sont des logiciels qui aident des entreprises à développer,
déployer et contrôler un grand nombre d'applications qui sont la plupart du temps
distribuées. 10.0.0.1
D’autre part, il existe plusieurs services appliqués et protocoles adaptés dont on cite :
Derbali Ines et Roua Elhani
Page 14
Nagios

DNS :
Le Domain Name System (ou DNS, système de noms de domaine) est un système
permettant d'établir une correspondance entre une adresse IP et un nom de domaine et,
plus généralement, de trouver une information à partir d'un nom de domaine.
DHCP :
Le  Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un
ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans
intervention particulière) sa configuration (principalement, sa configuration réseau).
Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par
DHCP. Le but principal étant la simplification de l'administration d'un
réseau. 10.0.0.0/8 sauf 10.0.0.1 et 10.0.0.0.2 : 8035Tableau récapitulatif des différents
équipements et des domaines d’applications.
Serveur Proxy (squid) :
Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur
mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local et internet. 
Un serveur proxy est un ordinateur exécutant un programme passerelle a laquelle les
programmes internet des autres machines du réseau local s'adressent pour leurs
requêtes. Le Proxy fait la requête en son nom sur internet puis transmet la réponse au
demandeur.
Le routeur NAT :
(Network Address Translation), fait réellement du routage de paquets IP, c'est à dire
qu'il transmet bien les paquets reçus par un ordinateur du LAN vers Internet (et
inversement).
Le principe consiste à cacher tout son LAN privé, derrière une seule machine
directement connectée à Internet. Il n’y a donc qu’une seule machine avec IP publique,
qui s'arrangera pour faire passer toutes les requêtes provenant des machines internes,
sous son adresse IP.
Le réseau de l’ISET possède 60 adresses publiques et 300 machines possédant des
adresses privées, c’est un conflit car le nombre des adresses publiques est inférieur au
nombre des adresses privés d’où le réseau ISET est équipé d’un routeur NAT.

Derbali Ines et Roua Elhani


Page 15
Nagios

Voici un tableau récapitulatif qui présente les domaines d’application à superviser


associés aux équipements utilisés par l’ISET :

Les équipements Domaines d’application à superviser


 assurant la résolution de noms des réseaux TCP/IP
Serveur d’application   permettant aux utilisateurs d’ordinateurs clients d’adopter
(Serveur DNS, des noms à la place des adresses IP numériques pour
Serveur DHCP, identifier les hôtes distants.
Serveur domaine)   a pour rôle de distribuer des adresses IP à des clients pour
une durée déterminée.
 Partage et sécurisation des ressources.
 La sécurité des accès.

Serveur Proxy (squid) exécutant un programme passerelle a laquelle les programmes


internet des autres machines du réseau local s'adressent pour leurs
requêtes. Le Proxy fait la requête en son nom sur internet puis
transmet la réponse au demandeur
Routeur Nat, Switch consiste à cacher tout son LAN privé, derrière une seule machine
directement connectée à Internet

Tableau 1-Tableau de récapitulatif

III. Critique de l’existant :


Les services informatiques de l’entreprise peuvent être victimes de plusieurs problèmes
d'ordre techniques.
Le réseau local de l’ISETT n’est pas surveillé par des outils de supervision réseau
mécanisés ou automatisés.
La maintenance de ce réseau est faite d’une manière manuelle par les personnels de
l’ISET de Tozeur.
Dans cette entreprise Il existe un technicien et un ingénieur, Le technicien est intéressé
par l’infrastructure matérielle (hardware) alors que l'ingénieur s'intéresse par tous ce
qui est installation, configuration et software.
Les visites périodiques de supervision sont faites par un seul technicien ce qui présente
un risque de n’est pas intervenir ou réparer dans le temps ce qui pose des problèmes.

Derbali Ines et Roua Elhani


Page 16
Nagios

Parmi ces problèmes les supervisions périodiques présentent un problème, lorsqu’une


machine tombe en panne le technicien identifie ce dommage, lors de la prochaine
visite.
En plus le technicien trouve un problème quand il identifie le problème, la localisation
de panne est difficile et il n’y a pas d’information sur l’état de réseau (pas de gestion
d’alerte) ou des applications avec l’absence de la solution de supervision.
Les pannes des équipements, la coupure d’électricité ou de connexion internet
provoque des problèmes organisationnels et financière.
Les conséquences de ces problèmes sont souvent assez lourdes sur l'entreprise et sur la
qualité du service offert. Généralement les entreprises qui sont les plus impactées sont
celles qui offrent leurs services à travers les applications hébergées sur leurs serveurs.
Exemple la certification de c2i est payante 200 DT/ personne, l’ISET de Tozeur paie le
fraie pour 40 étudiants chaque année, la coupure d’électricité ou de connexion provoque
des pertes financières considérables aussi bien organisationnels.
Lorsque le proxy de l’ISET tombe en panne, la connexion s’échoue l’utilisation de
l’internet est impossible alors que la Tunisie Télécom gagne sa récompense avec aucun
bénéfice.
Aussi bien les pannes des serveurs qui hébergent les applications de l'entreprise
provoque des retards de cours exemple lorsque le serveur proxy tombe en panne le
domaine « étudiant» tombe en panne aussi ce qui provoque la perte de temps et le
retards de travaux pratiques.
Ce genre de problèmes arrive lorsqu'un des serveurs présente une panne technique ou
alors applicative.la panne technique est liée à une coupure d'électricité ou à un problème
physique (hardware). Par contre, la panne applicative est causée par le mauvais
fonctionnement de l'application hébergée dans ce serveur.
Le serveur Redhat de l’ISETT renferme uniquement un serveur proxy. Pourtant
plusieurs services peuvent être installé et tourné sur un serveur linux.
Exemples des services à installer :
Service Samba
Service ftp
Service Nfs
Service Dns

IV. Solution proposée :


Derbali Ines et Roua Elhani
Page 17
Nagios

Le monitoring de ses équipements étant le plus grand souci de l’administrateur, il est


nécessaire de mettre en place un outil pour contrôler le fonctionnement du réseau et de
définir le déclenchement des alertes lors de détection des problèmes.
Qui pourra grâce aux différentes fonctionnalités qu’il offre, anticiper les pannes en
suivant méticuleusement le fonctionnement du système et en surveillant le statut des
serveurs, des divers services réseaux et d’offrir des renseignements supplémentaires
voir charge CPU, espace disque, mémoire disponible, etc. 
Un système de supervision offrira à l’administrateur la possibilité de suivre
régulièrement l’état des différents équipements et services et la possibilité de réagir le
plus rapidement possible face aux pannes qui peuvent intervenir afin d’éviter un arrêt de
production de trop longue durée  par des alertes a travers l’email afin d’interférer pour
réduire, curer, évoluer le défaillance.

Conclusion :
L’étude de l’existant permet de mieux présenter les différents problèmes au sein de
l’ISETT ainsi l’étude de la solution proposée.
Ce chapitre a été conçu pour se familiariser à l’environnement de travail en présentant
l’architecture de l’ISET et pour cerner les différents problèmes rencontrés suite à l’étude
et la critique de l’existant et proposer des solutions adéquates. Dans le chapitre suivant,
nous allons présenter état de l’art de supervision et la notion de supervision.

Derbali Ines et Roua Elhani


Page 18
Nagios

CHAPITRE 3 : ETAT DE L’ART

Derbali Ines et Roua Elhani


Page 19
Nagios

Introduction
Dans ce présent chapitre, nous commençons par la clarification de concept de
maintenance et ses types favorisé par la solution de supervision, ultérieurement nous
traiterons la définition des différents services à installé sous ubuntu et ses avantages,
ensuite pour comprendre la supervision réseau, il faut comprendre quels
mécanismes la composent ,définir le terme supervision dans le contexte du travail et
présenter les différents techniques et outils de supervision.

I. La Maintenance :
La maintenance est l’ensemble des actions permettant de maintenir ou de rétablir un
bien dans un état spécifié ou en mesure d’assurer un service bien déterminé. L’absence
de l’évolution des applications ou des machines :
Le diagramme présent dans la figure2 décrit ces différents types de maintenance:

Figure 2-Différents types de maintenance

I.1. La maintenance corrective:

Derbali Ines et Roua Elhani


Page 20
Nagios

Il s'agit de la maintenance effectuée après la détection d’une panne, elle a pour objectif
de remettre une entité d’un état défaillant à un état lui permettant d’accomplir une
fonction requise.
L’administrateur intervient en cas de panne pour la réparation.
La maintenance corrective peut être :
-Palliative
-Curative
La maintenance palliative :
L’ensemble des interventions du type dépannage exécutées, lors d’une défaillance, pour
pallier au plus urgent en attendant de trouver une solution ou une correction définitive
plus rassurante.
La maintenance curative :
L’ensemble des interventions du type réparation et remise en état.
I.2. La maintenance préventive:
Maintenance effectuée dans l’intention de réduire la probabilité de défaillance d’un bien
ou la dégradation d'un service rendu. Un serveur peut être saturé avant l’heure de
supervision, exemple si l’état de ce dernier est de 60% ou 70% avant qu’elle atteint
90% l’application de supervision fais une alarme pour l’intervention de technicien
La maintenance préventive peut être :
-Systématique
-Conditionnelle
Maintenance préventive systématique (périodique) :
Elle comprend les inspections périodiques et les interventions planifiées suivant un
calendrier pour assurer le fonctionnement continu des équipements.
Maintenance préventive conditionnelle :
Réalisée à la suite de relevés, de mesures, de contrôles révélateurs de l'état de
dégradation de l'équipement.
I.3. La maintenance Evolutive : 
Elle consiste à faire évoluer une application, par exemple à la suite de demandes
d'utilisateurs, pour modifier son comportement ou pour proposer de nouvelles fonctions.
La maintenance évolutive consiste ainsi:
À améliorer (à redévelopper) des fonctions existantes d'une application.

Derbali Ines et Roua Elhani


Page 21
Nagios

II. FTP
Ftp signifie File Transfer Protocol comme son nom l’indique il désigne un protocole de
communication destiné à l'échange de fichiers sur un réseau TCP/IP entres des
ordinateurs.
Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du
réseau.
FTP obéit à un modèle client/serveur, c'est-à-dire qu'une des deux parties, le client,
envoie des requêtes auxquelles réagit l'autre, appelé serveur.
En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même
appelé serveur FTP.
Nous avons installé VSFTPD, est un serveur FTP conçu avec la problématique d'une
sécurité maximale, sur un système d’exploitation Linux avec la distribution Ubuntu.
FTP utilise les services de TCP. Il a besoin de deux connexions TCP. Le port bien
connu 21 est utilisé pour la connexion de contrôle et le port bien connu 20 pour la
.connexion de données
FTP (Installation Serveur VsFTPd) :

Apt-get install vsftpd

Configuration via le fichier /etc/vsftpd.conf.

II.1. Les avantages :


Le serveur ftp permet surtout de pouvoir déposer et télécharger des données de
l'extérieur.
FTP est le moyen rapide et efficace de transfert de donnés vers l'internet.
- FTP vous donne le contrôle sur le transfert. Autrement dit, vous pouvez choisir le
mode dans lequel les données sont transférées sur le réseau.
II.2. Les inconvénients :
-FTP n'a pas été conçu pour être un protocole sécurisé. 
- FTP provoque les attaques pendant le transfert de données. 
- Si le service réseau est en panne les utilisateurs ne peuvent pas accéder à leurs données
pour travailler.

III. SAMBA

Derbali Ines et Roua Elhani


Page 22
Nagios

 C'est un outil permettant à un serveur Linux d'être utilisé de façon transparente par des
postes sous Microsoft Windows. 
Samba est un serveur permettant à des stations Linux, Windows de se connecter sur un
serveur Linux pour accéder à différents services.
Il permet d'effectuer différents partages de fichiers ou d'imprimantes entre un serveur
Linux et un poste client sous Microsoft Windows.
Apt-get install samba
Configuration via le fichier /etc/smb.conf
Le partage de dossiers et d'imprimantes dans un réseau local est une fonctionnalité des
systèmes d'exploitation modernes permettant d'accéder à des ressources d'un ordinateur
(dossiers de données et imprimantes) à partir d'un autre ordinateur situé dans un même
réseau local (réseau domestique ou d'entreprise).
Le logiciel Samba est un outil permettant de partager des dossiers et des imprimantes à
travers un réseau local.

III.1. Les avantages:


Utiliser SAMBA présente les avantages suivants :
La fiabilité et la stabilité du système Linux
La quantité et la puissance des outils que Linux met à notre disposition (Apache,
langages de programmation ...) pour simplifier l'administration du serveur.
La simplicité de mise en œuvre.
La sécurité.
Le prix :
Linux et Samba sont gratuits, donc pas d'investissement en logiciel côté serveur.
Côté station Windows, on utilise le client pour les réseaux Microsoft, vendu avec
Windows, donc pas d'investissement supplémentaire à prévoir.
III.2. Inconvénients: 
Comme tout autre système, Samba ne peut pas être parfait totalement, il peut avoir des
inconvénients :
-L'installation et l'administration d'un serveur Linux nécessitent de réelles compétences,
et il paraît peu raisonnable de confier cela à une personne non formée. 
- Attention à la sécurité du réseau local, si une seule des machines de celui-ci est
compromise alors on n'est plus protégé contre une intrusion sur notre propre machine.

Derbali Ines et Roua Elhani


Page 23
Nagios

- Nombreux sont ceux qui pensent que Samba peut faire fonctionner des applications
Windows sur une machine Unix. Ce n'est pas le cas. Samba fournit juste des services
réseaux et des moyens de communication entre ces deux plates formes.
- Samba peut être membre d'un domaine, mais il ne peut pas contrôler un domaine
Active Directory.
- Il ne peut pas Gérer des groupes de groupes.

IV. Nfs
NFS (Network File System) permet aux hôtes de monter des partitions sur un système
distant et de les utiliser comme s'ils sont des systèmes de fichiers locaux. Ceci permet à
l'administrateur système pour stocker les ressources dans un emplacement central sur le
réseau, offrant aux utilisateurs autorisés un accès continu à eux.

IV.1. Les avantages :


Permet à des ordinateurs exécutant des systèmes d’exploitations différent de partager
des systèmes de fichiers à travers un réseau.
Définit un modèle de système de fichier neutre.
Accès transparents pour les utilisateurs.
Permet une centralisation des données.
IV.2. Inconvénient :
Il n’est pas très efficace pour lire des données d’un fichier distant d’être obligé de le
transférer en entier sur sa propre machine par FTP... et quant à la mise à jour simultanée
par des machines distinctes.

V. Qu’est ce que la supervision (monitoring)?


La supervision est un terme utilisé en informatique pour désigner la surveillance de
l'état et le bon fonctionnement d’un système ou d’une activité. Superviser comprend les
activités surveiller, visualiser, analyser, agir. C’est l'opération qui consiste à suivre
méticuleusement le fonctionnement d'un système ou d'un processus en temps réel. Donc
c’est une activité de surveillance et de mesure des paramètres de performance d'un
système informatique. Elle permet de surveiller, rapporter et alerter les fonctionnements
normaux et anormaux des systèmes informatiques via un système d’alerte (email ou
SMS par exemple).La supervision devait être capable d’automatiser le contrôle des
réseaux en donnant une meilleure vision du réseau, permettant d’anticiper les besoins de
celui-ci la supervision peut alors servir d’outils pour gérer de manière optimale
Derbali Ines et Roua Elhani
Page 24
Nagios

(automatique si possible) le traitement des pannes ainsi que la qualité des réseaux
(Problèmes de surcharge).

VI. Les niveaux de supervision :


On peut mettre en évidence les domaines suivants:
V.1. La supervision technique :
Elle va consister à surveiller le réseau, l’infrastructure et les machines du système
d’information (Processeur, Mémoire, Stockage)
La supervision applicative :
Cette technique est subtile, c’est elle qui va nous permettre de vérifier le fonctionnement
d’une application lancée sur une machine. Cela peut être par exemple une tentative de
connexion sur le port de l’application pour voir si elle retourne ou demande bien les
bonnes informations, mais aussi de l’analyse de logs applicatifs. Elle va consister à
surveiller les applications et les processus métiers (service web, processeur fichier de
log, serveur web, java.)
V.2. La supervision des services :
La surveillance sur la machine et en particulier sur ses ressources. Si l’on souhaite par
exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur.
Elle va consister à surveiller les processus métiers de l’entreprise.
Supervision les services standards : http, DNS, FTP, DHCP, SMTP, SMTP, POP,
IMAP.
V.3. La supervision des réseaux :
Par le terme réseau on étend ici l’aspect communication entre les machines. Les rôles
est de s’assurer du bon fonctionnement des communications et de la performance des
liens. Supervision des équipements de réseau : routeurs, commutateur, wifi, serveurs.

VII. Pourquoi superviser?


Il n'est pas envisageable d'avoir une plateforme de production sans avoir une image de
l'état de santé de celle-ci. Il faut une console de supervision qui regroupe et synthétise
toutes les informations.
On supervise pour avoir une visibilité sur le système d'information. Cela permet d'avoir
des informations rapidement, de connaître l’état de santé du réseau, des systèmes, des
performances. Donc on a rapidement une image de notre système.

Derbali Ines et Roua Elhani


Page 25
Nagios

Superviser permet aussi de prévenir les pannes et anticiper les pannes. En effet on
obtient une alerte quand un disque dur atteint 80% de sa capacité, et donc on évite un
crash du système à cause d'un disque dur plein. Grâce à un outil de supervision on peut
aussi remonter les informations d’ids (intrusion détection system) et fournir des
indicateurs. Cela centralise les informations remontées par divers outils.
Grâce à la supervision on peu aussi connaître rapidement l’effet d’une action ( ajout
d'un nouveau client, nouvelle machine etc.…) sur le système. Donc on pourra connaître
et chiffrer techniquement l'impact de ce type de modification et réagir rapidement si
besoin est.
En cas de dysfonctionnement, la productivité de la société est affectée. Il faut donc
toujours être au courant de ce qu'il se passe.
Pour résumer, on supervise pour être alerté de problèmes, et si possible les anticiper. On
va effectuer une batterie de test, et analyser les résultats sous forme de graphiques ou
autres, et en fonction de critères déclencher des actions (redémarrage de services, alerte
de l'administrateur sur le comportement d'un processus etc.), mettre en place des actions
face à des évènements. On aura donc une visibilité sur tout.

VIII. Comment ?
Mise en place d’outils de supervision en temps réel.
Mise en place de rapports ou d’historiques.
Mise en place d’outil permettant de découvrir l’architecture d’un réseau.

IX. Les avantages la supervision 


La supervision apporte de nombreux bénéfices, principalement pour les grandes et
moyennes entreprises. Voici ces principaux avantages :
La réactivité : le fait de bénéficier d'une solution de supervision permet de réagir plus
rapidement en cas de problème sur votre système d'information en prévenant
rapidement les bonnes personnes.
L'aide au diagnostic : la supervision vous permet d'identifier rapidement quel est le
composant qui peut être à l'origine de défaillances en cascade,
La réduction des coûts : en supprimant les temps d'investigation et de résolution de
panne, souvent coûteux en ressources et en perte de production, les solutions de
supervision permettent de réduire les coûts de fonctionnement de vos solutions,
L'anticipation : les solutions de supervision permettent d'anticiper d'éventuelles pannes
et ainsi de les éviter,

Derbali Ines et Roua Elhani


Page 26
Nagios

Le gain de productivité : il est alors facile de comprendre pourquoi en réduisant les


temps et le nombre de pannes, la productivité est accrue,
La surveillance 24h/24, 7j/7 : la supervision est là pour surveiller vos équipements, vos
applications tous les jours et à toute heure.

X. Les outils de supervision :


Les logiciels de supervision sont des solutions applicatives répondant au concept de
supervision tel qu’il a été défini précédemment. Ils s’appuient, pour la plupart, sur le
protocole SNMP.
Ces outils ont principalement pour objectif de connaitre à tout instant l’état des nœuds
critiques (serveurs, Switch, routeurs) et l’état des services tournant sur les différents
serveurs. Ils doivent également être capables d’analyser le trafic réseau afin de
permettre une meilleure répartition des ressources réseaux.
Les outils de la supervision peuvent être découpés en deux grandes sous-parties :
Les offres propriétaires et les offres libres qui nous avons Nous allons s’intéresser dans
Le chapitre suivant étude de comparatif.
IX.1. Les offres libres :
L’avantage des logiciels libres est la gratuité, la disponibilité du code source et la liberté
d’étudier, de modifier le code selon nos besoins et de le diffuser. De plus, il existe une
communauté d’utilisateurs et de développeurs importantes qui participent à
l’amélioration des logiciels et apporte une assistance par la mise en ligne des
documentations et les participations aux forums.
IX.2. Les offres propriétaires :
Des logiciels propriétaires de supervision applicative existent sur le marché, leur
inconvénient est le coût d’acquisition et de support.

Derbali Ines et Roua Elhani


Page 27
Nagios

CHAPITRE 4 : ETUDE COMPARATIVE


DE L’EXISTANT ET CHOIX DE LA
SOLUTION

Derbali Ines et Roua Elhani


Page 28
Nagios

Introduction :
Vu l’importance accordée à la continuité des services dans le monde, plusieurs outils
permettent la supervision du réseau des parcs informatiques. Dans ce chapitre nous
allons faire une étude comparative sur quelques outils de supervision existants afin de
maintenir la solution la plus adéquate. Ces derniers se divise en deux types propriétaires
et libres.

I. Les offres propriétaires:


S'assurant que la supervision est un marché porteur, les sociétés se pressent de plus en
plus à investir dans des produits permettant la supervision et une meilleure gestion des
réseaux.
Deux familles apparaissent, celle proposant des solutions généralistes pour la
supervision des réseaux, des serveurs, des applications, des sites web, … comme les
logiciels Patrol (BMC), d’Unicenter (Computer Associates), de la gamme open view
(HP) …
D’autre offrent une supervision des domaines plus spécifique citant comme logiciel
panorama (Altaworks) qui gère uniquement l’aspect sécurité ou PathWAI (Candle) qui
se penche principalement sur la supervision des applications
I.1. HP OpenView :
OpenView est le nom générique sous lequel sont regroupé un ensemble d’application
destinée à la supervision d’un réseau informatique. Elle sont organisées autour d’un
produit central :HP OpenView Network Node Manager (NNM) qui fournit une série
d’outils pour vérifier la configuration d’un réseau, prendre en compte des événements,
isoler les alarmes et analyser les performances des réseaux TCP/IP.
HP/OV s’appuie sur le protocole SNMP et permet de :
-découvrir automatiquement les nœuds (station) et les éléments du réseau.
-Fournir une description détaillée de l’état de chaque agent SNMP du réseau à l’aide des
MIBs.
Une interface graphique permet un affichage de l’état courant des équipements en
fonctions de différentes couleurs (système de MAP).Un système d’alarme permet de
synchroniser le tout avec des déclenchements d’alarmes si un hôte change d’état ou
devient injoignable, et des actions peuvent alors être effectuées.
Ses principaux atouts sont les suivants :

Derbali Ines et Roua Elhani


Page 29
Nagios

-Une vue globale du système d’information.


-Une vision des différents incidents.
-Un contrôle homogène des différents matériels
I.2. CA Unicenter :
Ces outils, Véritables Framework de la supervision, possèdent tous ont également le
même défaut : le prix.
En effet, il faut savoir que, pour une entreprise de taille moyenne, il lui faudra computer
en moyenne 30Keuros pour supervision son système d’information, sans compter les
jours de services ou de formation sur les produits, inévitables au vue de la complexité de
ces logiciels.
Cette constatation faite, il est alors logique de voir de plus en plus de sociétés
aujourd'hui regarder du côté du logiciel libre, où les projets commencent depuis
quelques années à devenir de plus en plus professionnels et suivis.
I.3. IBM Tivoli
IBM Tivoli Monitoring permet d'optimiser les performances et la disponibilité de
l'infrastructure informatique. Ce logiciel de surveillance proactive du système gère les
systèmes d'exploitation, les bases de données et les serveurs dans les environnements
hébergés et distribués. En fournissant les meilleures pratiques pour l'identification et la
résolution des problèmes d'infrastructure.
-Tivoli Monitoring vous permet d'identifier et de résoudre les pannes et les goulots
d'étranglement qui menacent les applications clés avant qu'ils n'impactent la satisfaction
client.
-Tivoli Monitoring Surveille de manière active les ressources système pour détecter des
problèmes potentiels et réagir automatiquement aux événements. En identifiant les
problèmes de manière anticipée
-Tivoli Monitoring permet de mettre en place des correctifs rapides avant que les
utilisateurs ne soient impactés par des problèmes de performance.
-Tivoli Monitoring Propose des fonctions de seuil et d'analyse des performances
dynamiques pour éviter les incidents. Ce système d'avertissement précoce vous permet
de travailler sur un incident avant qu'il n'impacte les utilisateurs, les applications ou les
services métier.
-Tivoli Monitoring Améliore la disponibilité et le temps de reprise moyen grâce à une

Derbali Ines et Roua Elhani


Page 30
Nagios

visualisation rapide des incidents et un affichage historique pour une recherche rapide
des incidents. Vous pouvez identifier et prendre des mesures en cas d'interruption des
performances ou des services en quelques minutes et non plus en heures.
-Tivoli Monitoring Collecte des données que vous pouvez utiliser pour des activités de
planification des performances afin d'éviter les pannes dues à une sur-utilisation des
ressources. Le logiciel surveille, alerte et rend compte des futurs goulots d'étranglement
en termes de capacité.
-Tivoli Monitoring Facilite la surveillance du système grâce à une interface flexible et
intuitive commune et des espaces de travail personnalisables. Inclut également un
entrepôt de données convivial et des fonctions de reporting avancées.

II. Les offres libres :


Il existe des solutions de supervision libres qui sont professionnelles. Parmi les plus
répandues, reconnues du moment nous pouvons citer (Nagios, Zabbix, Cacti, MRTG).
L’avantage de ces logiciels libres est la gratuité, la disponibilité du code source et la
liberté d’étudier et de modifier le code selon nos besoin et de le diffuser. De plus, li
existe une communauté importante d’utilisateurs et de développeurs qui participent à
l’amélioration des logiciels.
II.1. MRTG :
MRTG ou (Multi Router Traffic Grapher) est un programme qui permet de créer des
graphiques de l'activité de l’ordinateur. Ces graphiques sont sauvegardés sous forme de
fichiers HTML. Le but est bien entendu de les rendre accessible depuis l'extérieur en
utilisant un serveur web, comme Apache, ce qui permet de surveiller l'activité de
l'ordinateur à distance, depuis un simple navigateur web. Son succès a été très important
et son successeur RRDTool qui est écrit par le même auteur est maintenant utilisé dans
de nombreux logiciel de monitoring.
II.1.1. Les points forts de MRTG :
 Utiliser le protocole SNMP v1, v2c
 Offre une interface web de consultation et d’administration
 Installation sont disponibles sur Internet.
 MRTG constitue une solution intéressante pour toute entreprise qui désire garder un œil
en permanence sur ses équipements réseau.

II.1.2. Les points faibles de MRTG :


Derbali Ines et Roua Elhani
Page 31
Nagios

 Trop de temps à créer des pages HTML (mal adapté à des grands sites).
 Trop orienté SNMP.
 Graphiques passe à deux courbes.
 Pas de gestion des données non fournies.
 Pour que les graphes présentent un intérêt, il faudrait que la machine tourne 24h/24
pendant plusieurs jours. MRTG serait intéressant, par exemple sur la passerelle, qui
dispose de plusieurs interfaces réseau et qui tourne effectivement 24/24
La figure ci-dessous représente l’interface graphique de MRTG.

Figure 3-L’interface de MRTG

II.2. Nagios:
Nagios, est une nouvelle distribution GNU/Linux dédiée à la supervision Nagios (c'est-
à-dire la surveillance système et réseau) 
Nagios (anciennement appelé NetSaint), est un logiciel libre sous licence GPL
permettant la supervision système et réseau. Il permet de surveiller des hôtes et services
spécifiques en indiquant leurs états en permanence.
Ce programme est dit « modulaire » et se décompose en trois parties :

Derbali Ines et Roua Elhani


Page 32
Nagios

- Le moteur de l’application qui ordonnance les tâches de supervision ;


- L’interface web, qui permet d’avoir une vue d’ensemble du système d’informations et
des possibles anomalies.
- Les plugins, une centaine de petits programmes que l’on peut ajouter en fonction des
besoins en matière de supervision.
Nagios permet de superviser la plupart des services réseaux, les ressources des
machines sur les systèmes d’exploitation les plus répandus. Cet outil offre la possibilité
d’utiliser le protocole SNMP pour notamment la remontée d’alarmes. Nagios est
utilisable à distance via un tunnel sécurisé (SSH, SSL). La remontée d’alarmes est
entièrement paramétrable et une alerte non acquittée est envoyée à un groupe différent
(gestion des escalades). De plus, ce logiciel permet la création d’utilisateurs pour donner
des accès limités à certains éléments.
La figure ci-dessous représente l’interface graphique de nagios.

Figure 4-L’interface de Nagios

II.2.1. Les points forts de Nagios:


Nagios est une distribution dédiée à la supervision de ce fait, elle dispose des points
forts suivants:
 Nagios est une solution stable, dispose d’une grande communauté de développeurs

Derbali Ines et Roua Elhani


Page 33
Nagios

 Open source peut définir des serveurs esclaves qui prennent le relais si le serveur maitre
tombe en panne
 Offre une interface web de consultation et d’administration.
 Offre une interface web basée sur les CGL avec gestion des droits pour la consultation.
 Génère des graphes par l’interfaçage avec RRDTools.
 Une interface web réalisée à l’aide des GCI, décrivant la vue d’ensemble su système et
les anomalies possibles
 Plusieurs plugins qui peuvent être complétés en fonction des besoins.
 Solution complète permettant le Reporting, la gestion des pannes et d’alarmes, geste ion
des utilisateurs
 installation Manuelle Package RPM, simple et rapide –
 Configuration qui favorise le déploiement rapide du serveur de supervision.
 Beaucoup de documentation sur le web.
 Gestion utilisateurs ainsi que la cartographie réseaux.
 OS est linux
 Utiliser le protocole SNMP v1, v2c.
II.2.2. Les points faibles de Nagios :
Nagios dispose aujourd'hui de points faibles :
 Interface peu ergonomique et intuitive.
 Configuration fatigante qui nécessite une très bonne connaissance de Nagios.
 Connu surtout pour la supervision des réseaux et non des applications.
 Sa version de base est assez limitée, il faut installer des plugins pour avoir toutes les
fonctionnalités.
II.3. Zabbix :
Zabbix est un logiciel de surveillance des réseaux et des applications ,Open Source et
multi Plateforme, créé par AlexVladishev en 2002, il permet de superviser divers
services, serveurs , postes de travail et autre matériel (routeur, imprimante,….)Il est le
concurrent de Nagios.
L’interface ci-dessous montre la structure de l’interface graphique spécifique pour
Zabbix.

Derbali Ines et Roua Elhani


Page 34
Nagios

Figure 5-L’interface de Zabbix


II.3.1. Les points forts de Zabbix :

 Alertes par e-mail et SMS et gestion des événements.


 Installation Manuelle Package RPM, Moyenne, mise à jour et configuration simple et
rapide.
 Open source
 Gère les pannes et les performances
 Une interface web d’administration et consultation des données.
 Bien documenter.
 Communauté croissante
 Disponibilité des modelés de vérification réutilisables et gestion des « templates » assez
poussée, avec import/export fichiers XML.
 Compatible avec MySQL, PostgreSQL, Oracle et SQLite.
 Solution très complète : cartographique des pannes, gestion des alertes via sms,mail,
Jabber ou exécution de script, découvertes automatiques des hôtes , monitoring réseau et
applications.
 LANCEMENT d’un processus sur les machines à monitoire pour collecter des données
locales, grâce à l’agent Zabbix (obtenir des infos sans utiliser SNMP).
 OS est linux e Windows

Derbali Ines et Roua Elhani


Page 35
Nagios

 Facilité de prise e main


 Utiliser le protocole SNMP v1, v2c, v3
II.3.2. Les points faibles de Zabbix :
 Communauté de développeurs limitée.
 Commence à être connu mais pas auprès des entreprises.
 Peu d’interfaçage avec d’autres solutions.
 Configuration est Difficile
 L’agent Zabbix communique les données en claire nécessité de sécuriser les
données.
II.4. Cacti :
Cacti est un logiciel de supervision réseau basé sur la puissance de stockage de données
de RRDTool. Il fonctionne grâce à un serveur web équipé d'une base de données et du
langage PHP. Il peut être considéré comme le successeur de MRTG et également
comme une interface d'utilisation de RRDTool.
Cacti ne fait pas la gestion des pannes et l’alarmes. Tous ces outil sont utilisés pour une
supervision technique, efficace mais incomplète pour la surveillance de tout le système
d’information, c’est pourquoi la supervision applicative est nécessaire.
L’interface web de Cacti est figurée dans la figure suivante :

Figure 6-L’interface de CACTI

Derbali Ines et Roua Elhani


Page 36
Nagios

II.4.1. Les points forts de Cacti :

 Logiciel libre.
 Documentation importante.
 Communauté sur le web, présence d’une dizaine de plugins permettant d’étendre les
fonctionnalités.
 Gestion des utilisateurs.
 Avec le du moteur de récolte des données, on peut opter pour la performance ou la
simplicité.
 Cacti recueille les données source fournies par RRDTools et peut les utiliser pour des
statistiques et des graphes.
 Installation – Manuelle Package RPM, Facile sur Unix.
 Configuration : Avec l’utilisation des templates pour les machines, les graphiques et la
récupération des données tout se configure aisément et entièrement via l’interface web.
Import/Export très simple des templates au format XML. On peut aussi très facilement
utiliser des options poussées de RRDTOOL.
 Très bien documenté
 Os est linux et Windows
 Utiliser le protocole SNMP v1.
II.4.2. Les points faibles de Cacti:
 L'inconvénient de cette solution c'est de ne pas vraiment connaître l'état de votre
système.
 Pas de gestion d’alarmes, sauf avec un plugin nommé Thold.
 Pas de gestion de panne et absence d’une cartographie de réseau.
 Un développement lent, peu de version et très espacées dans le temps (environ une
année).
 Pas de test des services.
 Demande des connaissances techniques pour l’utiliser à 100%.

III. Choix du logiciel :

Derbali Ines et Roua Elhani


Page 37
Nagios

Les différentes solutions commerciales déjà présentées (HPOpenview, Patrol,


BigBrother, etc..) nécessitent un investissement important pour leur mise en place, et
pour des raisons propres à l’entreprise, toutes ces solutions sont à écarter de la liste des
choix et on va se focaliser sur les solutions libres.
Les outils que nous avons choisis pour cette étude comparative sont NAGIOS,
ZABBIX et CACTI.
Voici un tableau comparatif des trois logiciels choisis.
Nagios Zabbix Cacti
Communauté de ++ - +
développeur
Interface graphique + + +
Installation + - +
Configuration - + -
Gestion de panne + + -
Open source + + +
Utilisation des agents sur les + + -
machines cibles
Utilisation de RDDTOOL + - +
Documentation + + +
OS Linux Linux & Windows Linux &
Windows
Protocole SNMP + + +

Alerte + + -
Flexibilité + + -
HTML + + +
Graphe + + +
Version de base - + +

Tableau 2-Tableau de comparative


Parmi ces solutions libres, les trois logiciels Zabbix, Nagios, Cacti et MRGT sont les
plus répandus et les plus utilisés.

Derbali Ines et Roua Elhani


Page 38
Nagios

Une des particularités captivantes de Nagios est sa modularité, on a ainsi estimé que
Nagios a été plus adapté aux besoins de mon projet que Zabbix, Cacti et MRTG. En
effet, grâce à ses plugins, Nagios possède une architecture facilement adaptable à
l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même personnalisés et
permettent de spécifier les tâches pour aboutir au résultat voulu.
De plus Nagios est une solution stable, dispose d’une grande communauté de
développeurs qui est utilisé aussi bien dans les petites et moyennes infrastructures que
dans les grands parcs informatiques et utilisé surtout par plusieurs entreprises de
renommé, tels que Yahoo (100 000 serveurs), Yellow pipe Web Hosting (7000
serveurs)

Conclusion
Ce chapitre a été consacré pour présenter notre choix sur la solution que nous jugeons la
plus convenable à la société et nous avons fait, une étude de comparative entre des
outils de supervision ensuite nous avons présenté les différentes méthodes qui peuvent
contribuer à la bonne surveillance d’un réseau. Nous avons également présenté les
produits open source utilisés. Dans le chapitre, nous allons nous intéresser à
l’implémentation de l’outil open source.

Derbali Ines et Roua Elhani


Page 39
Nagios

CHAPITRE 5 : IMPLEMENTATION DE


L’OUTIL DE SUPERVISION OPEN
SOURCE

Derbali Ines et Roua Elhani


Page 40
Nagios

Introduction
Le premier logiciel a été choisit, car il est très répandu, mais aussi parce qu'il est adapté
au système d'exploitation linux et enfin, parce que c'est un logiciel libre.
Dans ce chapitre, nous allons commencer par présenter l’implémentation de Nagios,
ensuite nous allons présenter l’outil de supervision Nagios, décrire son architecture, puis
nous allons définir les plugins et enfin nous allons expliquer la configuration des
composants et la manière d’utilisation.

I. Présentation :
Nagios est un logiciel open-source de supervision, existant depuis 1999. Sa maturité, sa
robustesse et son extensibilité en font une solution très utilisée dans les entreprises.
Sa licence libre (le logiciel est donc gratuit, et peut être adapté aux besoins du projet), et
sa fiabilité en firent la solution retenue pour ce projet.
Cet outil repose sur une plate-forme de supervision, fonctionnant sous Linux et sous la
plupart des systèmes Unix. Il centralise les informations récoltées périodiquement par le
fonctionnement modulaire dont il est caractérisé, ce qui le rend beaucoup plus attractif
que ses produits concurrents. En revanche sa configuration peut se révéler complexe.

II. Fonctionnalités :
Les fonctionnalités de Nagios sont très nombreuses, parmi les plus communes nous
pouvons citer les suivantes :
La supervision des services réseaux (SMTP, http…), des hôtes et des ressources
systèmes (CPU, charge mémoire…).
La détermination à distance et de manière automatique l’état des objets et les ressources
nécessaires au bon fonctionnement du système grâce à ses plugins.
Représentation coloriée des états des services et hôtes définies.
Génération de rapports.
Cartographie du réseau.

Derbali Ines et Roua Elhani


Page 41
Nagios

Gestion des alertes.


Surveillance des processus (sous Windows, Unix…).
Superviser des services réseaux : (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP,
etc.)
La supervision à distance peut utiliser SSH ou un tunnel SSL.
Les plugins sont écrits dans les langages de programmation les plus adaptés à leur tâche
(Bash, C++, Python, Perl, PHP, C#, etc.).
Toutes ces fonctionnalités sont assurées grâce la gestion et supervision du réseau et ses
différentes entités d’une manière centralisée. La figure 2 modélise cet aspect :

Figure 7-Centralisation d’informations par Nagios

III. Mode de licence :


Nagios est distribué sous les termes de la GNU, c’est un logiciel libre GPL (General
Public Licence Version) comme publiée par la Free SoftwareFoundation (FSF). Cette
licence donne la permission légale de copier, distribuer et/ou modifier Nagios sous
certaines conditions.
L’architecture de Nagios se base sur le paradigme serveur-agent. D’une manière
spécifique, un serveur faisant office de point central de collecte des informations tandis

Derbali Ines et Roua Elhani


Page 42
Nagios

que les autres machines du réseau exécutent un agent chargé de renvoyer les
informations au serveur.
L’interface ci-dessous montre la structure de l’interface graphique spécifique pour
Nagios.

Figure 8-Interface graphique de Nagios

Cette interface sert à afficher de manière claire et concise une vue d’ensemble du
système d’information et l’état des services surveillés, de générer des rapports et de
visualiser l’historique. D’une manière générale avoir la possibilité de détecter en un
simple coup d’œil, les services ou hôtes ayant besoin d’une intervention de leur
administrateur.

IV. Comportement de système :


Cette phase a pour objectif de décrire le comportement attendu du système.

Derbali Ines et Roua Elhani


Page 43
Nagios

Figure 9-Utilisation de nagios


Nous avons extrait ce schéma d’après l’interface graphique de nagios qui montre bien
l’utilisation de logiciel nagios.
En premier lieu on commence par « consulter l’état d’équipement » qui affichent la
liste de tous les hôtes et services surveillés ainsi que leur état.
En plus il y a la génération automatiquement des rapports sous diverses formes.
Consulter Trends : représentant les grandes tendances sur le parc supervisé.
Consulter Availability: représente la disponibilité par machine, groupe de machines,
services et bientôt groupe de service. Cette disponibilité est fonction non seulement du
temps de bon fonctionnement d'un serveur, mais aussi de tous ses services.
Consulter Notifications :
Dresse la liste des notifications, c'est-à-dire des alertes envoyées aux personnes, le plus
souvent par mail.
Consulter Event Log :

Derbali Ines et Roua Elhani


Page 44
Nagios

Ce CGI affiche le fichier de log dans une page HTML. Les évènements sont regroupés
par heure et des icônes indiquent pour chacun quel type d'évènement il d'agit (warning,
notification, information etc.).
Consulter l’alerte : qui comporte la génération de graphiques sur les alertes et les
rétablissements ainsi que le filtrage le fichier de log pour n'afficher, par exemple, que
les évènements concernant les services, ou uniquement les alertes de type « Host
unreachable » (Hôte indisponible) et les rapports concernant les alertes déclenchées par
les hôtes et services.
En deuxième lieu on commence par « gérer les équipements » qui configurer les
différents équipements à superviser
Afficher un équipement : Cette fonction permet d’afficher les équipements ainsi que
les services associés à chacun de ces équipements.
 Ajouter un équipement : Cette fonction ajoute un équipement en remplissant les
champs nécessaires ou en choisissant les services à lui ajouter et les commandes à
utiliser. Le système confirme l’ajout de l’équipement en affichant à l’interface
graphique les modifications ajoutées.
Modifier un équipement : le système doit sélectionner l’équipement à échanger. Et
modifie les attributs ou les paramètres de l’équipement choisi.
 Supprimer équipement : Le système doit sélectionner l’équipement à annuler,
supprime l’équipement choisi et confirme la suppression de l’équipement.
En troisième lieu on commence par « gérer les services» qui configurer les différents
services à superviser.
Afficher un service : Cette fonction permet d’afficher les services ainsi que les
équipements associés à chacun de ces services.
Ajouter un service : Cette fonction ajoute un service en remplissant les champs
nécessaires ou en choisissant les équipements à lui ajouter et les commandes à utiliser.
Le système confirme l’ajout de service en affichant à l’interface graphique les
modifications ajoutées.
Modifier un service : le système doit sélectionner le service à échanger. Et modifie
les attributs ou les paramètres de service choisi.
Supprimer service : Le système doit sélectionner le service à annuler, supprime le
service choisi et confirme la suppression de service.

Derbali Ines et Roua Elhani


Page 45
Nagios

V. Fonctionnement de Nagios :
Nagios permet de mesurer l’état de multiples indicateurs sur différents hôtes. Les
indicateurs sont appelés des services. L’état d’un service est généré par le résultat d’une
commande. L’état d’un service peut être bon (OK), en alerte (WARNING), critique
(CRITICAL) ou inconnu (UNKNOWN). Chaque service est associé à un hôte. Les états
des services peuvent générer des notifications ou être affichés sur une interface de
statut.
Nagios peut être séparé en deux parties. La première est le moteur d’ordonnancement
des tests qui les lance à intervalles définis et qui remonte des alertes en cas de besoin.
La deuxième partie est l’ensemble des plugins qui permettent de réaliser ces tests, qui
sont généralement fournis par la communauté formée de autour de Nagios.
Les tests se partitionne les tests en deux catégories : les tests actifs et les tests passifs.
Tests actifs : Un test actif est exécuté par Nagios périodiquement. Il retourne un état
(OK, WARNING, CRITICAL ou UNKNOWN) et des informations complémentaires,
comme des informations de performance qui peuvent ensuite être représentées dans un
graphe. Les tests actifs sont réalisés par le biais de plugins.
Tests passifs Un test passif est remonté à Nagios sans que celui-ci le déclenche. C’est
généralement un programme indépendant qui va remonter l’information vers Nagios
uniquement quand il y a un problème.
Un hôte peut avoir les états suivants:
-Up : en fonctionnement
-Down : éteint
-Inaccessible
-En attente
Les différents états d'un service sont:
- OK
- Attention
- Critique
- En attente
- Inconnu

Derbali Ines et Roua Elhani


Page 46
Nagios

Figure 10-Fonctionnement de Nagios

Nagios est constitué de trois parties coopératives entre elles :


• un cœur, le serveur nagios : c'est un ordonnanceur performant lancé sous forme de
daemon Unix
• des "exécutants", les plugins
• une interface de contrôle (sous forme d'application CGI)

VI. Les plugins de base :


Les plugins sont des programmes externes au serveur, qui font des requêtes vers les
hôtes, et transmettent au serveur un code retour et d'éventuels messages courts.
Par défaut, les plugins sont ordonnancés par le serveur nagios (active check) mais ils
peuvent être exécutés à la demande ou bien en réponse à une alerte (passive check).
Comme on peut le constater sur les figures au dessous, Nagios fait appel aux plugins,
qui se chargent d'effectuer leur requête vers le poste local ou vers un poste distant. Les
plugins renvoient ensuite la réponse et le code de retour au processus Nagios.

Derbali Ines et Roua Elhani


Page 47
Nagios

Figure 11-Fonctionnement de plugin


Local : directement sur la machine supervisée :

Figure 12-Fonctionnement des plugins en local

• Distant : au travers le réseau à partir du serveur Nagios :

Figure 13-Fonctionnement des plugins à distante

Derbali Ines et Roua Elhani


Page 48
Nagios

IV.1. Plugins retenus :


Après avoir consulté les différents plugins existants, nous avons choisi ceux qui
correspondent à notre application.
Nous avons retenus les plugins suivants :
- check_nt
- Check_ping

IV.1.1. Check_nt:
Le plugin Check_nt est un plugin récent qui permet de superviser très facilement des PC
dont le système d'exploitation est Windows.
Check_nt permet de récupérer sur un système Windows les informations suivantes :
L'espace occupé sur le disque dur, le temps depuis le démarrage de l'ordinateur, la
version du plugin NSClient ++ (voir ci-dessous), occupation du processeur, occupation
de la mémoire, état d'un service.
Mise en place de check_nt
-Le plugin check_nt est à installer sur la machine NAGIOS. Dans notre cas, check_nt a
été installé automatiquement (dans le dossier /etc/usr/local/nagios/etc/command.cfg)
lors de l'installation de Nagios.
- Sur les machines à superviser, on doit installer le logiciel NSClient++, téléchargeable
sur le site : http://sourceforge.net/projects/nscplus
- Sur les machines à superviser, on doit configurer le fichier "NSC.ini". C'est dans ce
fichier que l'on doit définir :
- Le port sur lequel NSClient++ doit écouter les requêtes
-Les adresses des machines qui ont le droit de dialoguer avec NSClient++ (les
machines qui ont le droit de récupérer les informations sur ce poste)
-Un mot de passe (les machines qui souhaiteront dialoguer avec celle-ci par NSClient++
devront fournir ce mot de passe)
Fonctionnement de check_nt :

Derbali Ines et Roua Elhani


Page 49
Nagios

Figure 14-Fonctionnement de check_nt

Lorsque Nagios veut connaître une information sur un PC, il exécute le plugin check_nt.
Celui envoie une requête au PC. Sur le PC, le programme NSClient++ reçoit la requête,
va chercher les informations dans les ressources du PC et renvoie le résultat au serveur
Nagios.
IV.1.2. Check_ping :
Le plugin Check_ping est un plugin qui permet de vérifier qu'un hôte est bien
joignable.

VII. Configuration de Nagios :


Les fichiers de configuration de Nagios permettent de définir des objets. Par exemple
chaque plugin doit être déclaré dans un objet commande qui défini quel est sa ligne de
commande et quels sont ses arguments.
Cet objet commande est ensuite utilisé par un objet service, qui va en plus définir
l’intervalle de vérification, le seuil d’alerte, les personnes à notifier, et l’hôte auquel
appartient ce service. Un service correspond à un indicateur, et donc à une mesure sur
un équipement, par exemple “occupation de la mémoire vive sur l’hôte sky95”. Chaque
service est donc associé à un hôte, hôte auquel correspond la mesure est effectuée. Les
services peuvent-être organisés en groupes.
L’hôte est également un objet. Les hôtes peuvent être organisés de manière à représenter
la topologie du réseau. Cela permet de ne pas avoir un statut "Critical" pour tous les
hôtes situés derrière un routeur quand celui n’est plus accessible, mais un statut
"unreachable".
Les hôtes peuvent également être organisés en groupes (indépendamment de la relation
précédente).

Derbali Ines et Roua Elhani


Page 50
Nagios

VIII. Fichier de configuration :


Nagios s'appuie sur différents fichiers textes de configuration pour construire son
infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus
importants :
Nagios.cfg est le fichier de configuration principal de Nagios. Il contient la liste des
autres fichiers de configuration et comprend l'ensemble des directives globales de
fonctionnement.
Cgi.cfg contient un certain nombre de directives qui affectent le mode de
fonctionnement des CGI. Il peut être intéressant pour définir des préférences concernant
l'interface web de nagios.
Resource.cfg permet de définir des variables globales réutilisables dans les autres
fichiers. Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être
utilisé pour stocker des informations sensibles de configuration.
Commands.cfg contient les définitions des commandes externes, telles que celles qui
seront utiles pour la remontée d'alerte.
Contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres
des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages
horaires d'envoi des alertes...).
Fichier contacts.cfg :
Un contact définit une personne ou groupe de contact à prévenir dans les cas ou un
« Reporting » est demandé.
On définit :
-Le nom du contact (identifiant pour faire référence à ce contact dans les autres fichiers)
-Son alias
-Les éléments nécessaires pour communiquer avec ce contact
define contact{

contact_name nagiosadmin ; Short name of user

use generic-contact ; Inherit default


values from generic-contact template (defined above)

alias Nagios Admin ; Full name of user

email derbali.ines1@gmail.com ; <<***** CHANGE THIS


TO YOUR EMAIL ADDRESS ******
Derbali Ines et Roua Elhani
Page 51
Nagios

Un groupe de contacts permet de regrouper un ou plusieurs contacts pour émettre des


notifications.
On définira pour chaque groupe créé :
-un nom de groupe (qui permettra d'identifier le groupe dans les autres fichiers)
-un alias
-les membres du groupe (définis dans contact.cfg)
Exemple :

define contactgroup{

contactgroup_name admins

alias Nagios Administrators

members nagiosadmin

Ficher Windows.cfg/Localhost.cfg : définit les différents hôtes du réseau à superviser.


A chaque hôte est associé son nom, son adresse IP, le test à effectuer par défaut pour
caractériser l'état de l'hôte, etc. Une définition d'hôte s'applique à un serveur "physique",
une station de travail, un périphérique, un équipement, qui se trouve sur votre réseau.
On le définit par:
-le modèle à utiliser
-le nom de la machine (pour y faire référence dans les fichiers de configuration)
-un alias
-l'adresse IP de la machine
-la commande à exécuter pour vérifier l’accessibilité de la machine (définie dans
nagios/checkcommands.cfg)
Exemple :
define host{

use windows-server ; Inherit default values from a template

host_name ines-49341005a7 ; The name we're giving to this host

alias ines-49341005a7 ; A longer name associated with the host

address 10.0.0.2 ; IP address of the host


Derbali Ines et Roua Elhani
Page 52
Nagios

Aussi bien il ya la définition des services associé à chaque hôte ou à chaque groupe
d'hôtes l'ensemble des services qui doivent être vérifiés.
On trouve de plus la définition des groupes d'hôtes pour regrouper des hôtes selon des
caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.
Exemple :

define service{

use generic-service

host_name ines-931d4ee273

service_description CPU Load

check_command check_nt!CPULOAD!-l 5,80,90

define hostgroup{

hostgroup_name windows-servers ; The name of the hostgroup

alias Windows Servers ; Long name of the group

Derbali Ines et Roua Elhani


Page 53

Vous aimerez peut-être aussi