Académique Documents
Professionnel Documents
Culture Documents
et de la Technologie
Préparé par
Derbali Ines et roua lhani
Encadré par
Table de Figure :
Table de Tableau:
REMERCIEMENT
C’est un grand plaisir que je réserve ces lignes en signe de gratitude et de
reconnaissance à tous ceux qui ont contribué à l’élaboration de ce travail.
J’adresse tout spécialement mes remerciements à Mlle. Limam Insaf qui m’a épargné
le moindre effort dans l’encadrement de ce projet. Je tiens à le remercier bien vivement
pour sa disponibilité, ses encouragements et aussi bien pour ses précieux conseils.
Je profite aussi pour u remerciement très particulier à tous mes enseignants et à tout le
cadre pédagogique du département informatique de l’ISET de Tozeur.
J’exprime également ma gratitude à l’égard des membres du jury pour leur collaboration
durant l’examen de ce travail et leur participation à mes soutenances.
Finalement, je remercie infiniment tous ceux qui ont contribué de prés ou de loin au bon
déroulement de ce projet.
INTRODUCTION GÉNÉRALE
Actuellement toutes les entreprises sont équipées d’un réseau local au minimum. Leurs
parcs informatiques englobent une dizaine voir une centaine d’équipements, engendrés
par des serveurs de bases de données et des serveurs de traitements.
Le besoin de surveiller les réseaux informatiques, les ressources réseaux, les serveurs et
les postes, devient très important. Les petits parcs informatiques ne donnent pas une
très grande importance pour la surveillance de réseau. Tout problème ou panne peut
avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La
supervision des réseaux est alors nécessaire et indispensable.
De ce fait, les administrateurs réseau font appel à des logiciels de surveillance et de
supervision de réseaux afin de vérifier l'état du réseau en temps réel de l'ensemble du
parc informatique sous leur responsabilité. Et être aussi informés automatiquement (par
email, par SMS) en cas de problèmes. Grâce à un tel système, les délais d'interventions
sont fortement réduits et les anomalies peuvent être aussitôt prises en main avant même
qu’un utilisateur peut s’en apercevoir.
L’ISET a un parc informatique mais qui n’est pas surveillé automatiquement,
l’administrateur fait tout manuellement d’où le problème et le besoin d’un système de
surveillance automatique.
Le but de notre Projet se résume en trois points :
Trouver une solution optimale pour la gestion des serveurs et le monitoring de ses
équipements du réseau local de l’ISET de Tozeur.
Offrir la possibilité de devenir « Pro actif » face aux problèmes rencontrés.
Pouvoir détecter et interpréter en un simple coup d’œil les causes et les origines des
problèmes rencontrés afin de les fixer le plus rapidement.
Nous allons faire une présentation de la supervision réseau, une étude comparative entre
trois outils de supervision. Ensuite faire le meilleur choix parmi les trois outils de
supervision réseau et l’implémentation de l’application de supervision de réseau ISET.
Introduction
Nous allons commencer, dans ce premier chapitre, par une présentation générale dans
laquelle on va décrire le contexte de notre stage, présenter l'organisme d'accueil d'une
manière globale puis détaillée avant de finir avec une description du sujet de ce stage.
I. Cadre de projet :
Ce projet s'inscrit dans le cadre de la troisième année du réseau informatique à l’Institut
supérieur des Etudes Technologique de Tozeur nous avons été amenés à effectuer un
stage de fin d'études de six mois. Notre stage a été effectué au sein de l’ISET de
Tozeur.
Topographie et Géomatique
Technologies de l'Informatique
Licence appliquée en Technologies de l’Informatique
Les spécialités :
Réseaux et Services Informatiques (RSI) : Réseaux et Services Informatiques (RSI)
Compétences visées :
Administration réseaux
Administration systèmes
Conception de réseaux et systèmes de communication
Mettre en œuvre un réseau local
Optimiser le fonctionnement d’un réseau
Elaborer un cahier des charges technique
Assurer l’installation et la configuration des ressources réseaux
Mettre en œuvre et utiliser des équipements informatiques
Installer et maintenir des logiciels et des applications distribuées
Mettre en œuvre une politique de sécurisation d’un réseau
Multimédia et Développement Web (MDW)
Développement des Systèmes d’Information (DSI)
Génie Mécanique
Licence appliquée en Génie Mécanique
les spécialités :
Maintenance Industrielle
Mécatronique
Climatisation Industrielle
Energie et Génie Climatique (Licence Co-construite)
Génie Électrique
Licence appliquée en Génie Electrique
Les spécialités :
Electricité Industrielle
Electronique Industrielle
Automatismes et Informatique Industrielle
L’ISET de Tozeur n’est pas seulement un établissement pédagogique mais aussi une
administration.
Conclusion :
Au cours de ce chapitre, nous avons présenté le cadre du stage ainsi que l'organisme
d'accueil. Nous passons maintenant à présenter, dans le chapitre postérieur, la critique
de l’existant de l’ISET suivi d'une étude de son existant dans laquelle nous allons
présenter son architecture bien détaillée et une solution proposée.
Introduction
Après avoir présenté l’organisme d’accueil et le cadre de notre projet, dans ce chapitre
nous présenterons de façon globale et distincte le cadre d'étude de l’existant. Cette
phase de l’étude permet d’une part de prendre connaissance en détail de l’architecture
de réseau et d’autre part le critique de l’existant en proposant une solution pour
superviser le siège local de l’ISET et ses sites distants.
I. Description de l’existant :
L’ISET de Tozeur est formé d’un certain nombre d’éléments de diverses catégories :
Laboratoires : 10 laboratoires d’enseignement et 2 salles d’accès libre (salle étudiant et
salle enseignant).
Salle serveurs : 2 serveurs (server Linux RedHat et l’autre équipe de Windows Server
2003), 1 routeur modem, 2 modem ADSL, Armoire réseau).
Le réseau local de l’ISET est structuré des départements (informatique, électrique,
mécanique, génie civile, l’administration). Chaque département est composé des
laboratoires ou bureau contenant un ensemble de poste.
Chaque poste est connecté à l’aide d’un câble à paire torsadé avec connecteur RJ45 à
commutateurs communs de niveau 1 situant au niveau d’une salle serveurs dans une
armoire de brassage. Chaque commutateur possède 24 ports.
Le commutateur niveau 1 d’un bloc se rassemble au niveau d’un commutateur
fédérateur niveau 1.
Les commutateurs fédérateur niveau 1 se rassemble au niveau de commutateur niveau
2, ce dernier doit se connecter au un routeur.
La distance entre commutateur fédérateur niveau 1 et commutateur niveau 2 est plus
moins loin environ (100), pour cela le concepteur réseau à choisir d’utiliser une
connexion a fibres optiques.
Le commutateur fédérateur niveau 2 contient 24 ports rj45 et deux ports fibre optique
et le commutateur du niveau 1 contient 24 port qui rassemble touts les départements et
l’administration, accepte les fibres optiques au contraire de l’autre commutateur.
Il existe un autre commutateur commun niveau 1 qui connecte le serveur proxy et le
serveur Windows 2003 qui est de sa part connecté à laide d’un câble paire torsadé au
commutateur fédérateur niveau 2.
DNS :
Le Domain Name System (ou DNS, système de noms de domaine) est un système
permettant d'établir une correspondance entre une adresse IP et un nom de domaine et,
plus généralement, de trouver une information à partir d'un nom de domaine.
DHCP :
Le Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un
ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans
intervention particulière) sa configuration (principalement, sa configuration réseau).
Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par
DHCP. Le but principal étant la simplification de l'administration d'un
réseau. 10.0.0.0/8 sauf 10.0.0.1 et 10.0.0.0.2 : 8035Tableau récapitulatif des différents
équipements et des domaines d’applications.
Serveur Proxy (squid) :
Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur
mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les
ordinateurs d'un réseau local et internet.
Un serveur proxy est un ordinateur exécutant un programme passerelle a laquelle les
programmes internet des autres machines du réseau local s'adressent pour leurs
requêtes. Le Proxy fait la requête en son nom sur internet puis transmet la réponse au
demandeur.
Le routeur NAT :
(Network Address Translation), fait réellement du routage de paquets IP, c'est à dire
qu'il transmet bien les paquets reçus par un ordinateur du LAN vers Internet (et
inversement).
Le principe consiste à cacher tout son LAN privé, derrière une seule machine
directement connectée à Internet. Il n’y a donc qu’une seule machine avec IP publique,
qui s'arrangera pour faire passer toutes les requêtes provenant des machines internes,
sous son adresse IP.
Le réseau de l’ISET possède 60 adresses publiques et 300 machines possédant des
adresses privées, c’est un conflit car le nombre des adresses publiques est inférieur au
nombre des adresses privés d’où le réseau ISET est équipé d’un routeur NAT.
Conclusion :
L’étude de l’existant permet de mieux présenter les différents problèmes au sein de
l’ISETT ainsi l’étude de la solution proposée.
Ce chapitre a été conçu pour se familiariser à l’environnement de travail en présentant
l’architecture de l’ISET et pour cerner les différents problèmes rencontrés suite à l’étude
et la critique de l’existant et proposer des solutions adéquates. Dans le chapitre suivant,
nous allons présenter état de l’art de supervision et la notion de supervision.
Introduction
Dans ce présent chapitre, nous commençons par la clarification de concept de
maintenance et ses types favorisé par la solution de supervision, ultérieurement nous
traiterons la définition des différents services à installé sous ubuntu et ses avantages,
ensuite pour comprendre la supervision réseau, il faut comprendre quels
mécanismes la composent ,définir le terme supervision dans le contexte du travail et
présenter les différents techniques et outils de supervision.
I. La Maintenance :
La maintenance est l’ensemble des actions permettant de maintenir ou de rétablir un
bien dans un état spécifié ou en mesure d’assurer un service bien déterminé. L’absence
de l’évolution des applications ou des machines :
Le diagramme présent dans la figure2 décrit ces différents types de maintenance:
Il s'agit de la maintenance effectuée après la détection d’une panne, elle a pour objectif
de remettre une entité d’un état défaillant à un état lui permettant d’accomplir une
fonction requise.
L’administrateur intervient en cas de panne pour la réparation.
La maintenance corrective peut être :
-Palliative
-Curative
La maintenance palliative :
L’ensemble des interventions du type dépannage exécutées, lors d’une défaillance, pour
pallier au plus urgent en attendant de trouver une solution ou une correction définitive
plus rassurante.
La maintenance curative :
L’ensemble des interventions du type réparation et remise en état.
I.2. La maintenance préventive:
Maintenance effectuée dans l’intention de réduire la probabilité de défaillance d’un bien
ou la dégradation d'un service rendu. Un serveur peut être saturé avant l’heure de
supervision, exemple si l’état de ce dernier est de 60% ou 70% avant qu’elle atteint
90% l’application de supervision fais une alarme pour l’intervention de technicien
La maintenance préventive peut être :
-Systématique
-Conditionnelle
Maintenance préventive systématique (périodique) :
Elle comprend les inspections périodiques et les interventions planifiées suivant un
calendrier pour assurer le fonctionnement continu des équipements.
Maintenance préventive conditionnelle :
Réalisée à la suite de relevés, de mesures, de contrôles révélateurs de l'état de
dégradation de l'équipement.
I.3. La maintenance Evolutive :
Elle consiste à faire évoluer une application, par exemple à la suite de demandes
d'utilisateurs, pour modifier son comportement ou pour proposer de nouvelles fonctions.
La maintenance évolutive consiste ainsi:
À améliorer (à redévelopper) des fonctions existantes d'une application.
II. FTP
Ftp signifie File Transfer Protocol comme son nom l’indique il désigne un protocole de
communication destiné à l'échange de fichiers sur un réseau TCP/IP entres des
ordinateurs.
Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur du
réseau.
FTP obéit à un modèle client/serveur, c'est-à-dire qu'une des deux parties, le client,
envoie des requêtes auxquelles réagit l'autre, appelé serveur.
En pratique, le serveur est un ordinateur sur lequel fonctionne un logiciel lui-même
appelé serveur FTP.
Nous avons installé VSFTPD, est un serveur FTP conçu avec la problématique d'une
sécurité maximale, sur un système d’exploitation Linux avec la distribution Ubuntu.
FTP utilise les services de TCP. Il a besoin de deux connexions TCP. Le port bien
connu 21 est utilisé pour la connexion de contrôle et le port bien connu 20 pour la
.connexion de données
FTP (Installation Serveur VsFTPd) :
III. SAMBA
C'est un outil permettant à un serveur Linux d'être utilisé de façon transparente par des
postes sous Microsoft Windows.
Samba est un serveur permettant à des stations Linux, Windows de se connecter sur un
serveur Linux pour accéder à différents services.
Il permet d'effectuer différents partages de fichiers ou d'imprimantes entre un serveur
Linux et un poste client sous Microsoft Windows.
Apt-get install samba
Configuration via le fichier /etc/smb.conf
Le partage de dossiers et d'imprimantes dans un réseau local est une fonctionnalité des
systèmes d'exploitation modernes permettant d'accéder à des ressources d'un ordinateur
(dossiers de données et imprimantes) à partir d'un autre ordinateur situé dans un même
réseau local (réseau domestique ou d'entreprise).
Le logiciel Samba est un outil permettant de partager des dossiers et des imprimantes à
travers un réseau local.
- Nombreux sont ceux qui pensent que Samba peut faire fonctionner des applications
Windows sur une machine Unix. Ce n'est pas le cas. Samba fournit juste des services
réseaux et des moyens de communication entre ces deux plates formes.
- Samba peut être membre d'un domaine, mais il ne peut pas contrôler un domaine
Active Directory.
- Il ne peut pas Gérer des groupes de groupes.
IV. Nfs
NFS (Network File System) permet aux hôtes de monter des partitions sur un système
distant et de les utiliser comme s'ils sont des systèmes de fichiers locaux. Ceci permet à
l'administrateur système pour stocker les ressources dans un emplacement central sur le
réseau, offrant aux utilisateurs autorisés un accès continu à eux.
(automatique si possible) le traitement des pannes ainsi que la qualité des réseaux
(Problèmes de surcharge).
Superviser permet aussi de prévenir les pannes et anticiper les pannes. En effet on
obtient une alerte quand un disque dur atteint 80% de sa capacité, et donc on évite un
crash du système à cause d'un disque dur plein. Grâce à un outil de supervision on peut
aussi remonter les informations d’ids (intrusion détection system) et fournir des
indicateurs. Cela centralise les informations remontées par divers outils.
Grâce à la supervision on peu aussi connaître rapidement l’effet d’une action ( ajout
d'un nouveau client, nouvelle machine etc.…) sur le système. Donc on pourra connaître
et chiffrer techniquement l'impact de ce type de modification et réagir rapidement si
besoin est.
En cas de dysfonctionnement, la productivité de la société est affectée. Il faut donc
toujours être au courant de ce qu'il se passe.
Pour résumer, on supervise pour être alerté de problèmes, et si possible les anticiper. On
va effectuer une batterie de test, et analyser les résultats sous forme de graphiques ou
autres, et en fonction de critères déclencher des actions (redémarrage de services, alerte
de l'administrateur sur le comportement d'un processus etc.), mettre en place des actions
face à des évènements. On aura donc une visibilité sur tout.
VIII. Comment ?
Mise en place d’outils de supervision en temps réel.
Mise en place de rapports ou d’historiques.
Mise en place d’outil permettant de découvrir l’architecture d’un réseau.
Introduction :
Vu l’importance accordée à la continuité des services dans le monde, plusieurs outils
permettent la supervision du réseau des parcs informatiques. Dans ce chapitre nous
allons faire une étude comparative sur quelques outils de supervision existants afin de
maintenir la solution la plus adéquate. Ces derniers se divise en deux types propriétaires
et libres.
visualisation rapide des incidents et un affichage historique pour une recherche rapide
des incidents. Vous pouvez identifier et prendre des mesures en cas d'interruption des
performances ou des services en quelques minutes et non plus en heures.
-Tivoli Monitoring Collecte des données que vous pouvez utiliser pour des activités de
planification des performances afin d'éviter les pannes dues à une sur-utilisation des
ressources. Le logiciel surveille, alerte et rend compte des futurs goulots d'étranglement
en termes de capacité.
-Tivoli Monitoring Facilite la surveillance du système grâce à une interface flexible et
intuitive commune et des espaces de travail personnalisables. Inclut également un
entrepôt de données convivial et des fonctions de reporting avancées.
Trop de temps à créer des pages HTML (mal adapté à des grands sites).
Trop orienté SNMP.
Graphiques passe à deux courbes.
Pas de gestion des données non fournies.
Pour que les graphes présentent un intérêt, il faudrait que la machine tourne 24h/24
pendant plusieurs jours. MRTG serait intéressant, par exemple sur la passerelle, qui
dispose de plusieurs interfaces réseau et qui tourne effectivement 24/24
La figure ci-dessous représente l’interface graphique de MRTG.
II.2. Nagios:
Nagios, est une nouvelle distribution GNU/Linux dédiée à la supervision Nagios (c'est-
à-dire la surveillance système et réseau)
Nagios (anciennement appelé NetSaint), est un logiciel libre sous licence GPL
permettant la supervision système et réseau. Il permet de surveiller des hôtes et services
spécifiques en indiquant leurs états en permanence.
Ce programme est dit « modulaire » et se décompose en trois parties :
Open source peut définir des serveurs esclaves qui prennent le relais si le serveur maitre
tombe en panne
Offre une interface web de consultation et d’administration.
Offre une interface web basée sur les CGL avec gestion des droits pour la consultation.
Génère des graphes par l’interfaçage avec RRDTools.
Une interface web réalisée à l’aide des GCI, décrivant la vue d’ensemble su système et
les anomalies possibles
Plusieurs plugins qui peuvent être complétés en fonction des besoins.
Solution complète permettant le Reporting, la gestion des pannes et d’alarmes, geste ion
des utilisateurs
installation Manuelle Package RPM, simple et rapide –
Configuration qui favorise le déploiement rapide du serveur de supervision.
Beaucoup de documentation sur le web.
Gestion utilisateurs ainsi que la cartographie réseaux.
OS est linux
Utiliser le protocole SNMP v1, v2c.
II.2.2. Les points faibles de Nagios :
Nagios dispose aujourd'hui de points faibles :
Interface peu ergonomique et intuitive.
Configuration fatigante qui nécessite une très bonne connaissance de Nagios.
Connu surtout pour la supervision des réseaux et non des applications.
Sa version de base est assez limitée, il faut installer des plugins pour avoir toutes les
fonctionnalités.
II.3. Zabbix :
Zabbix est un logiciel de surveillance des réseaux et des applications ,Open Source et
multi Plateforme, créé par AlexVladishev en 2002, il permet de superviser divers
services, serveurs , postes de travail et autre matériel (routeur, imprimante,….)Il est le
concurrent de Nagios.
L’interface ci-dessous montre la structure de l’interface graphique spécifique pour
Zabbix.
Logiciel libre.
Documentation importante.
Communauté sur le web, présence d’une dizaine de plugins permettant d’étendre les
fonctionnalités.
Gestion des utilisateurs.
Avec le du moteur de récolte des données, on peut opter pour la performance ou la
simplicité.
Cacti recueille les données source fournies par RRDTools et peut les utiliser pour des
statistiques et des graphes.
Installation – Manuelle Package RPM, Facile sur Unix.
Configuration : Avec l’utilisation des templates pour les machines, les graphiques et la
récupération des données tout se configure aisément et entièrement via l’interface web.
Import/Export très simple des templates au format XML. On peut aussi très facilement
utiliser des options poussées de RRDTOOL.
Très bien documenté
Os est linux et Windows
Utiliser le protocole SNMP v1.
II.4.2. Les points faibles de Cacti:
L'inconvénient de cette solution c'est de ne pas vraiment connaître l'état de votre
système.
Pas de gestion d’alarmes, sauf avec un plugin nommé Thold.
Pas de gestion de panne et absence d’une cartographie de réseau.
Un développement lent, peu de version et très espacées dans le temps (environ une
année).
Pas de test des services.
Demande des connaissances techniques pour l’utiliser à 100%.
Alerte + + -
Flexibilité + + -
HTML + + +
Graphe + + +
Version de base - + +
Une des particularités captivantes de Nagios est sa modularité, on a ainsi estimé que
Nagios a été plus adapté aux besoins de mon projet que Zabbix, Cacti et MRTG. En
effet, grâce à ses plugins, Nagios possède une architecture facilement adaptable à
l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même personnalisés et
permettent de spécifier les tâches pour aboutir au résultat voulu.
De plus Nagios est une solution stable, dispose d’une grande communauté de
développeurs qui est utilisé aussi bien dans les petites et moyennes infrastructures que
dans les grands parcs informatiques et utilisé surtout par plusieurs entreprises de
renommé, tels que Yahoo (100 000 serveurs), Yellow pipe Web Hosting (7000
serveurs)
Conclusion
Ce chapitre a été consacré pour présenter notre choix sur la solution que nous jugeons la
plus convenable à la société et nous avons fait, une étude de comparative entre des
outils de supervision ensuite nous avons présenté les différentes méthodes qui peuvent
contribuer à la bonne surveillance d’un réseau. Nous avons également présenté les
produits open source utilisés. Dans le chapitre, nous allons nous intéresser à
l’implémentation de l’outil open source.
Introduction
Le premier logiciel a été choisit, car il est très répandu, mais aussi parce qu'il est adapté
au système d'exploitation linux et enfin, parce que c'est un logiciel libre.
Dans ce chapitre, nous allons commencer par présenter l’implémentation de Nagios,
ensuite nous allons présenter l’outil de supervision Nagios, décrire son architecture, puis
nous allons définir les plugins et enfin nous allons expliquer la configuration des
composants et la manière d’utilisation.
I. Présentation :
Nagios est un logiciel open-source de supervision, existant depuis 1999. Sa maturité, sa
robustesse et son extensibilité en font une solution très utilisée dans les entreprises.
Sa licence libre (le logiciel est donc gratuit, et peut être adapté aux besoins du projet), et
sa fiabilité en firent la solution retenue pour ce projet.
Cet outil repose sur une plate-forme de supervision, fonctionnant sous Linux et sous la
plupart des systèmes Unix. Il centralise les informations récoltées périodiquement par le
fonctionnement modulaire dont il est caractérisé, ce qui le rend beaucoup plus attractif
que ses produits concurrents. En revanche sa configuration peut se révéler complexe.
II. Fonctionnalités :
Les fonctionnalités de Nagios sont très nombreuses, parmi les plus communes nous
pouvons citer les suivantes :
La supervision des services réseaux (SMTP, http…), des hôtes et des ressources
systèmes (CPU, charge mémoire…).
La détermination à distance et de manière automatique l’état des objets et les ressources
nécessaires au bon fonctionnement du système grâce à ses plugins.
Représentation coloriée des états des services et hôtes définies.
Génération de rapports.
Cartographie du réseau.
que les autres machines du réseau exécutent un agent chargé de renvoyer les
informations au serveur.
L’interface ci-dessous montre la structure de l’interface graphique spécifique pour
Nagios.
Cette interface sert à afficher de manière claire et concise une vue d’ensemble du
système d’information et l’état des services surveillés, de générer des rapports et de
visualiser l’historique. D’une manière générale avoir la possibilité de détecter en un
simple coup d’œil, les services ou hôtes ayant besoin d’une intervention de leur
administrateur.
Ce CGI affiche le fichier de log dans une page HTML. Les évènements sont regroupés
par heure et des icônes indiquent pour chacun quel type d'évènement il d'agit (warning,
notification, information etc.).
Consulter l’alerte : qui comporte la génération de graphiques sur les alertes et les
rétablissements ainsi que le filtrage le fichier de log pour n'afficher, par exemple, que
les évènements concernant les services, ou uniquement les alertes de type « Host
unreachable » (Hôte indisponible) et les rapports concernant les alertes déclenchées par
les hôtes et services.
En deuxième lieu on commence par « gérer les équipements » qui configurer les
différents équipements à superviser
Afficher un équipement : Cette fonction permet d’afficher les équipements ainsi que
les services associés à chacun de ces équipements.
Ajouter un équipement : Cette fonction ajoute un équipement en remplissant les
champs nécessaires ou en choisissant les services à lui ajouter et les commandes à
utiliser. Le système confirme l’ajout de l’équipement en affichant à l’interface
graphique les modifications ajoutées.
Modifier un équipement : le système doit sélectionner l’équipement à échanger. Et
modifie les attributs ou les paramètres de l’équipement choisi.
Supprimer équipement : Le système doit sélectionner l’équipement à annuler,
supprime l’équipement choisi et confirme la suppression de l’équipement.
En troisième lieu on commence par « gérer les services» qui configurer les différents
services à superviser.
Afficher un service : Cette fonction permet d’afficher les services ainsi que les
équipements associés à chacun de ces services.
Ajouter un service : Cette fonction ajoute un service en remplissant les champs
nécessaires ou en choisissant les équipements à lui ajouter et les commandes à utiliser.
Le système confirme l’ajout de service en affichant à l’interface graphique les
modifications ajoutées.
Modifier un service : le système doit sélectionner le service à échanger. Et modifie
les attributs ou les paramètres de service choisi.
Supprimer service : Le système doit sélectionner le service à annuler, supprime le
service choisi et confirme la suppression de service.
V. Fonctionnement de Nagios :
Nagios permet de mesurer l’état de multiples indicateurs sur différents hôtes. Les
indicateurs sont appelés des services. L’état d’un service est généré par le résultat d’une
commande. L’état d’un service peut être bon (OK), en alerte (WARNING), critique
(CRITICAL) ou inconnu (UNKNOWN). Chaque service est associé à un hôte. Les états
des services peuvent générer des notifications ou être affichés sur une interface de
statut.
Nagios peut être séparé en deux parties. La première est le moteur d’ordonnancement
des tests qui les lance à intervalles définis et qui remonte des alertes en cas de besoin.
La deuxième partie est l’ensemble des plugins qui permettent de réaliser ces tests, qui
sont généralement fournis par la communauté formée de autour de Nagios.
Les tests se partitionne les tests en deux catégories : les tests actifs et les tests passifs.
Tests actifs : Un test actif est exécuté par Nagios périodiquement. Il retourne un état
(OK, WARNING, CRITICAL ou UNKNOWN) et des informations complémentaires,
comme des informations de performance qui peuvent ensuite être représentées dans un
graphe. Les tests actifs sont réalisés par le biais de plugins.
Tests passifs Un test passif est remonté à Nagios sans que celui-ci le déclenche. C’est
généralement un programme indépendant qui va remonter l’information vers Nagios
uniquement quand il y a un problème.
Un hôte peut avoir les états suivants:
-Up : en fonctionnement
-Down : éteint
-Inaccessible
-En attente
Les différents états d'un service sont:
- OK
- Attention
- Critique
- En attente
- Inconnu
IV.1.1. Check_nt:
Le plugin Check_nt est un plugin récent qui permet de superviser très facilement des PC
dont le système d'exploitation est Windows.
Check_nt permet de récupérer sur un système Windows les informations suivantes :
L'espace occupé sur le disque dur, le temps depuis le démarrage de l'ordinateur, la
version du plugin NSClient ++ (voir ci-dessous), occupation du processeur, occupation
de la mémoire, état d'un service.
Mise en place de check_nt
-Le plugin check_nt est à installer sur la machine NAGIOS. Dans notre cas, check_nt a
été installé automatiquement (dans le dossier /etc/usr/local/nagios/etc/command.cfg)
lors de l'installation de Nagios.
- Sur les machines à superviser, on doit installer le logiciel NSClient++, téléchargeable
sur le site : http://sourceforge.net/projects/nscplus
- Sur les machines à superviser, on doit configurer le fichier "NSC.ini". C'est dans ce
fichier que l'on doit définir :
- Le port sur lequel NSClient++ doit écouter les requêtes
-Les adresses des machines qui ont le droit de dialoguer avec NSClient++ (les
machines qui ont le droit de récupérer les informations sur ce poste)
-Un mot de passe (les machines qui souhaiteront dialoguer avec celle-ci par NSClient++
devront fournir ce mot de passe)
Fonctionnement de check_nt :
Lorsque Nagios veut connaître une information sur un PC, il exécute le plugin check_nt.
Celui envoie une requête au PC. Sur le PC, le programme NSClient++ reçoit la requête,
va chercher les informations dans les ressources du PC et renvoie le résultat au serveur
Nagios.
IV.1.2. Check_ping :
Le plugin Check_ping est un plugin qui permet de vérifier qu'un hôte est bien
joignable.
define contactgroup{
contactgroup_name admins
members nagiosadmin
Aussi bien il ya la définition des services associé à chaque hôte ou à chaque groupe
d'hôtes l'ensemble des services qui doivent être vérifiés.
On trouve de plus la définition des groupes d'hôtes pour regrouper des hôtes selon des
caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.
Exemple :
define service{
use generic-service
host_name ines-931d4ee273
define hostgroup{