Académique Documents
Professionnel Documents
Culture Documents
ci
la force et la santé pour que ce mémoire de fin d’études soit
mené à son terme.
e
Je tiens à exprimer ma sincère reconnaissance à Mr Monsieur
Nadir BENATMANE ainsi que Monsieur Mohamed Seddik
Dans l’univers des télécommunications, nous allons nous occuper d’un espace
bien définis, celui des communications numérique, c’est à dire des échanges
d’informations déjà numérisées, soit d’origine digitale (données informatique),
soit échantillonnées et quantifiées préalablement (par exemple un fichier d’une
séquence vidéo compressée avant stockage).
Dans cette catégorie d’échange se situent tous les transferts de données existant
sous forme binaire ou octet (généralement exprimer en base hexadécimal).
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à
un site central puis des ordinateurs entre eux et en fin des machines terminales,
telles que des stations de travail ou des serveurs.
Enfin, des termes associer aux réseaux numériques tels que LAN, adresse IP,
TCP/IP, ect …. Vont être définie tout au long de ce chapitre.
Un réseau est un ensemble d'objets interconnectés les uns avec les autres, il
permet de faire circuler des éléments entre chacun de ces objets selon des règles
bien définies.
Les réseaux informatiques qui permettaient à leur origine de relier des terminaux
passifs à de gros ordinateurs centraux autorisent à l'heure actuelle
l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des
stations de travail, des ordinateurs personnels ou de simples terminaux
graphiques.
Les services qu'ils offrent font partie de la vie courante des entreprises et
administrations (banques, gestion, commerce, bases de données, recherche,...) et
des particuliers (messagerie, loisirs, services d'informations par minitel et
Internet ...).
Intérêts D’un Réseau :
Un ordinateur est une machine permettant de manipuler des données, l'homme,
un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier
ces ordinateurs entre eux afin de pouvoir échanger des informations.
1
Voici un certain nombre de raisons pour lesquelles un réseau est utile, un réseau
permet :
Le partage de fichiers, d'applications et de ressources.
La communication entre personnes (grâce au courrier électronique, la
discussion en direct, ...).
La communication entre processus (entre des machines industrielles).
La garantie de l'unicité de l'information (bases de données).
Le jeu à plusieurs, ...
Le transfert de la parole, de la vidéo et des données (réseaux à intégration
de services ou multimédia).
Les réseaux permettent aussi de standardiser les applications, on parle
généralement de groupware, par exemple la messagerie électronique et les
agendas de groupe qui permettent de communiquer plus efficacement et
plus rapidement.
3 Architecture réseaux :
Un réseau, nous l'avons compris, permet de connecter des ordinateurs entre eux,
mais les besoins sont très divers, depuis le réseau domestique ou d'une toute
petite entreprise jusqu'aux réseaux des grandes sociétés.
Voyons deux approches fondamentalement différentes, encore que l'une puisse
facilement évoluer vers l'autre.
4.1 Les réseaux points à points "Peer to Peer" :
Cette architecture est en fait un réseau sans serveur constitué de deux ou
plusieurs ordinateurs. Les
ressources sont donc libres de partage ou non.
Les postes de travail sont simplement relies entre eux par le réseau. aucune
machine ne joue un rôle
particulier. Chaque poste peut partager ses ressources avec les autres postes.
C'est à l'utilisateur de chaque poste de définir l'accès à ses ressources. Il n'y a
pas obligatoirement
d'administrateur attitré.
Dans l'exemple, chaque poste peut partager tout ou partie de sa mémoire de
masse, le poste P-2 peut
partager son imprimante.
Avantages Inconvénients
Il est facile de mettre en réseau des Chaque utilisateur a la responsabilité
postes qui étaient au départ isolés. du fonctionnement du réseau.
Chaque utilisateur peut décider de Les outils de sécurité sont très
partager l’une de ses ressources avec limités.
les autres utilisée par tous. Si un poste est eteint ou s’il se plante
Dans un groupe de travail, ses ressources ne sont plus
l’imprimante peut être utilisée par accessibles.
tous. Le système devient ingérable losrque
Cette méthode set pratique et peu le nombre de poste augmente.
couteuse pour créer un réseau Lorsqu’une ressource est utilisée sur
domestique. une autre machine peut voir ses
performances diminuer
Conclusions :
Ce type de réseau n'offre de réel intérêt que dans une configuration particulière :
Les postes sont peu nombreux (pas plus d'une dizaine).
Les utilisateurs restent attachés à un poste dont ils sont responsables.
Avantages Inconvénients
Les serveurs sont conçus pour le La mise en place d'un tel réseau est
partage de ressources et ne beaucoup plus lourde qu'un cas
servent pas de station de travail. simple de "poste à poste".
Il suffit de les dimensionner en Elle nécessite impérativement la
fonction de la taille du réseau et du présence d'un administrateur
nombre de clients susceptibles de s'y possédant les compétences
connecter. nécessaires pour faire fonctionner le
réseau.
Les systèmes d'exploitation de serveurs
proposent des fonctions avancées de Le coût est évidemment plus élevé
sécurité que l'on ne trouve pas sur les puisqu'il faut la présence d'un ou de
réseaux "peer-to-peer". plusieurs serveurs.
Si un serveur tombe en panne, ses
Ils proposent également des ressources ne sont plus disponibles.
fonctions avancées à l'usage des Il faut donc prévoir des solutions
utilisateurs comme par exemple les plus ou moins complexes, plus ou
profils itinérants qui permettent à un moins onéreuses, pour assurer un
utilisateur (sous certaines fonctionnement au moins minimum
conditions) de retrouver son en cas de panne.
environnement de travail habituel,
même s'il change de poste de travail.
Les serveurs étant toujours en
service (sauf en cas de panne...), les
ressources sont toujours disponibles
pour les utilisateurs.
Les sauvegardes de données sont
centralisées, donc beaucoup plus
faciles à mettre en œuvre.
Un administrateur gère le
fonctionnement du réseau et les
utilisateurs n'ont pas à s'en
préoccuper.
Conclusions :
Ce type de réseau est évidemment le plus performant et le plus fiable. Vous
l'aurez compris, ce n'est pas la solution la plus simple pour un réseau
domestique, c'est cependant ce type d'architecture que l'on retrouve sur les
réseaux d'entreprise, qui peut parfaitement supporter plusieurs centaines de
clients, voire plusieurs milliers.
4 Types de réseaux :
On peut distinguer différent types de réseaux selon plusieurs critère tel que (la
taille de réseau, sa vitesse de transfert des données et aussi leur entendu) :
4.1 Les LAN (Local Area Network en français Réseau Local) :
Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide
d'une même technologie (la plus répandue étant Ethernet).
La vitesse de transfert de données d’un réseau local peut s'échelonner jusqu’à 1
Gbit/s (pour un réseau Ethernet par exemple). La taille d'un réseau local peut
atteindre jusqu'à 100 voire 1000 utilisateurs.
Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux
modèles, il y a 4 couches principales dans l’environnement TCP/IP :
7 Périphériques d’interconnexion :
L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs
sous réseaux initialement isolés, par l’intermédiaire de périphériques spécifiques
(récepteur, concentrateur, pont, routeur, modem), ils servent aussi à
interconnecter les ordinateurs d’une organisation, d’un campus, d’un
établissement scolaire, d’une entreprise. Il est parfois indispensable de les relier.
Cette liaison peut être réalisée avec des équipements spécifiques aux types de
réseau, et selon la distance et le besoin, dans cette partie de notre projet nous
allons définir en brève ces équipements ou en vas accentuer la définition du
routeur comme suit :
7.1 Les multiplexeurs :
Les formes de transmission qui permet à plusieurs signaux de voyager
simultanément sur un même media s’appelle transmission multiplex ou
multiplexage.
Pour accommoder plusieurs signaux sur le même support est logiquement séparé
en plusieurs canaux donc un multiplexeur sert à transiter sur une seule et même
ligne de liaison, dite voie haute vitesse, des communications appartenant à
plusieurs paires d'équipements émetteurs et récepteurs.
Chaque émetteur (respectivement récepteur) est raccordé à un
multiplexeur (respectivement démultiplexeur) par une liaison dite voie
basse vitesse. Plusieurs techniques de multiplexage sont possibles :
Le processeur UC :
Exécute les instructions du système d'exploitation IOS. Ses principales fonctions
sont, entre autres, l'initialisation du système, le routage et le contrôle de
l'interface réseau.
La mémoire RAM :
Elle contient :
Tables de routage.
Cache ARP.
Gère les files d'attente de paquets.
Sert de mémoire temporaire pour le fichier de configuration.
Perd son contenu à la mise hors tension ou au redémarrage du routeur.
La mémoire flash :
Contient l'image du système d'exploitation (IOS).
Permet de mettre à jour le logiciel sans suppression ni remplacement de
puces.
Conserve son contenu à la mise hors tension ou au redémarrage du
routeur.
Peut stocker plusieurs versions de la plate-forme logicielle IOS.
Les interfaces :
Connectent le routeur au réseau pour l'entrée et la sortie des paquets.
Peuvent se trouver sur la carte mère ou sur un module séparé.
8 Conclusion :
Dans ce chapitre, on a vu que les réseaux et Internet ont modifié nos façons de
communiquer, d’apprendre, ou encore de travailler et de nous divertir.
Les réseaux peuvent être de différentes tailles :
Cela va des réseaux de base (deux ordinateurs), aux réseaux les plus
complexes (des millions de périphériques).
Internet est le plus grand réseau existant. En réalité, le terme « Internet »
signifie « réseau de réseaux ».
Chapitre II :
Principe et concept de la supervision
1 Introduction
Les entreprises quel que soit leur domaine veillent toujours à être dans le centre
de la concurrence économique et à garder leur bonne réputation, pour cela elles
donnent beaucoup d’importance à leur système informatique avec toutes ses
composantes, parce qu’il garantit le bon fonctionnement de leurs différentes
activités, une erreur ou une panne influe sur la performance du réseau et sur
l’entreprise en général.
La solution pour les éviter c’est de superviser le système entier, pour permettre à
l’administrateur de l’analyser et de le gérer en tout temps.
2 Définition
La supervision permet la surveillance du bon fonctionnement des systèmes
d'informations et elle permet aux administrateurs réseau de surveiller les
différentes composants matériels et logiciels, les visualiser et analyser les
différentes informations et données fournies sur eux.
3 Rôle de la supervision
Deux phases sont importantes pour que les administrateurs soient capables
d'atteindre l'objectif voulu par la supervision, à savoir, surveiller le système et
garantir sa disponibilité même en cas d'anomalie :
4 Principe
Une grande majorité des logiciels de supervision sont basés sur le protocole
SNMP qui existe depuis de nombreuses années, la plupart de ces outils
permettent de nombreuses fonctions dont voici les principales :
Surveillance du réseau,
Visualisation des composantes du système,
Analyser les problèmes,
Déclencher des alertes en cas de problèmes,
Effectuer des actions en fonction des alertes.
5.1Définition
SNMP : Simple Network Management Protocol (protocole simple de gestion de
réseau en).
5.2Fonctionnement
Avec le protocole SNMP, le système de gestion de réseau est basé sur trois
éléments principaux :
un superviseur,
des agents,
les nœuds gérés.
6 La MIB
6.1Présentation
La MIB est une base de données (Management Information Base) qui a une
structure hiérarchique.
Commandes de base :
Les alertes sont transmises lorsqu’un événement non attendu se produit sur
l’agent, ce dernier informe le manager via une « trap ».
Plusieurs types d’alertes sont alors possibles : Cold Start, Warm Start, Link
Down, Link Up, Authentification Failure.
L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de
messages (mode non connecté).
Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.
7 SNMP en pratique
Concrètement, dans le cadre d'un réseau, SNMP est utilisé pour administrer les
équipements et pour surveiller le comportement des équipements.
Une requête SNMP est un datagramme UDP habituellement à destination du
port 161.
Les schémas de sécurité dépendent des versions de SNMP (v1, v2 ou v3) et dans
les versions 1 et 2, une requête SNMP contient un nom appelé communauté,
utilisé comme un mot de passe.
Dans bien des cas, les colossales lacunes de sécurité que comportent les versions
1 et 2 de SNMP limitent l'utilisation de SNMP à la lecture des informations car
la communauté circule sans chiffrement avec ces deux protocoles.
8 Conclusion
La supervision est devenue indispensable dans le système d’information, elle est
à la base du bon fonctionnement d’une architecture réseau et permet de réagir
rapidement en cas de problèmes ou pannes, elle se base à l’heure actuelle
principalement sur le protocole SNMP qui depuis de nombreuses années a
quand même du mal à évoluer.
Dans le chapitre suivant, nous présentons les différents outils de supervision qui
existent dans le marché informatique.
Chapitre III :
Présentation des différents systèmes de
supervision
1 Introduction :
Nous allons dans ce qui suit en citer quelque uns et nous détaillerons les plus
connus et répandus dans le milieu des entreprises.
Les outils ont principalement pour objectif de connaıtre à tout instant l’état des
machines critiques (serveurs, switchs, routeurs) et l’état des services tournant sur
les différents serveurs.
Ils doivent également être capables d’analyser le trafic réseau afin de permettre
une meilleure répartition des ressources réseaux, pour cela, ils peuvent être
déployés de différentes manières.
26
Figure 1 : Schéma d’un système de supervision
3.1 Nagios :
Nagios, fondée en 1999, est l'un des chefs de file de l'industrie dans la fourniture
de solutions de surveillance, des petites infrastructures aux entreprises.
Nagios est capable de surveiller presque tous les types de composants tels que
les protocoles réseau, les systèmes d'exploitation, les métriques systèmes, les
applications, les services, les serveurs Web, les sites Web, etc.
Vous pouvez intégrer presque tous les types de logiciels tiers en en utilisant un
plugin, et très probablement, quelqu'un a déjà écrit le plugin.
3.1.1 Architecture :
27
Nagios repose sur un serveur web et des CGI, il intègre une base de données de
type MySQL pour y stocker des informations de supervision.
L'architecture standard de Nagios peut donc être représentée de la manière
suivante
3.1.2 Caractéristiques :
3.1.3 Avantage :
Nagios possède de nombreuses fonctionnalités, dont voici les principales :
3.1.4 Inconvénient :
Les principaux inconvénients de Nagios sont :
3.2 HP OpenView :
HP OpenView est à l’heure actuelle, un des logiciels majeurs de la supervision,
il permet le management d’équipements réseaux sous une interface graphique
permet un affichage de l’état courant des équipements et il est basé sur SNMP
pour dialoguer avec les différentes machines.
HP OpenView permet de gérer des composants d'une infrastructure informatique
d’une manière standardisée, il est principalement utilisé pour la surveillance de
serveurs, périphériques, réseaux, bases de données et applications pour assurer
que les défauts sont détectés et alertés dans les meilleurs délais.
3.2.1 Avantage :
HP OpenView possède des avantages parmi lesquelles on trouve :
Une vue globale du réseau.
Une vision des différents incidents.
3.2.2 Inconvénients :
L’inconvénient majeur de l’outil HP OpenView est :
Coût d’acquisition et de support
3.3 Cacti :
30
3.3.1 Caractéristiques :
3.3.2 Avantage :
Notion de template
Graphiques complètement paramétrables
Auto découverte dirigée
Très forte communauté
Nombreux plugins
31
3.3.3 Inconvénients :
Sur un réseau Cisco, NCM est immédiatement prêt à localiser les problèmes de
connectivité en temps réel et à identifier leurs répercussions à mesure que le
réseau s'étend et évolue, Cisco Works NCM détecte les modifications apportées
aux périphériques Cisco et ajuste son analyse en conséquence.
Il existe d’autres outils de la gamme Cisco Works qui sont adaptés en fonction
des besoins et de l’importance du système d’information à étudier, il existe
notamment Cisco Network Assistant, un outil gratuit de Cisco, qui permet de
vérifier et de configurer à distance les équipements; il permet en outre de
cartographier les équipements Cisco mis en place sur un réseau et il est possible
pour chaque équipement de configurer des VLANs dans une interface graphique
simple, sans taper une ligne de commande en mode console.
32
3.4.1 Avantage :
Cisco Works NCM est capable de repérer les problèmes de connectivité en
temps réel, et garantit la mise en œuvre d'actions correctrices efficaces,
généralement avant que le service de réseau ne subisse une dégradation
significative.
3.4.2 Inconvénients :
Le non disponibilité des codes sources présente un inconvénient aux clients qui
veulent mettre à jour leurs applications selon leurs besoins.
3.5 Zabbix :
Zabbix est utilisé par des milliers d'entreprises dans le monde, notamment
DELL, Salesforce, ICANN, Orange, etc.
33
Vous pouvez l'installer sur Linux, AIX, Windows, Solaris, MacOS X, FreeBSD,
OpenBSD, etc.
3.5.1 Caractéristiques :
3.5.2 Avantage :
3.5.3 Inconvénients :
4 Conclusion
34
Un outil de supervision performant et efficace garantit la fiabilité du réseau et
facilite la tâche de l’administrateur.
Notre choix est basé sur l’outil de supervision Zabbix ; le chapitre suivant sera
consacré sur les performances de cet outil de supervision
35
36
Chapitre IV :
Présentation l’outil de supervision
ZABBIX
1 Introduction
Une entreprise qui veille sur sa réputation et la qualité de ses services ainsi qu’à
son bénéfice, réalise que la performance de son réseau est son premier objectif,
et pour se faire un bon système de supervision est la solution qu’il lui faut pour
éliminer tout problème qui pourrait survenir sur son parc informatique et parmi
les différentes solutions de supervision il y a l’outil ZABBIX.
35
3 Fonctionnement :
36
Figure 1 : Composantes du logiciel ZABBIX
4 Mode de licence :
ZABBIX est gratuit. Il est écrit et distribué sous Licence publique générale
GNU version 2, cela signifie que son code source est librement distribué et
disponible pour le public.
37
Le support gratuit et commercial est disponible et fourni par ZABBIX
Company.
5 Qu'offre ZABBIX ?
ZABBIX offre à l’administrateur réseau plusieurs possibilités pour lui faciliter la
tâche et garantir le bon fonctionnement du réseau, tel que:
38
Figure 3 : supervision par l’outil ZABBIX
ZABBIX peut superviser les composantes du réseau quelles que soient leur
marque et leur complexité.
39
ZABBIX est réellement simple à installer et est de plus compatible avec les
systèmes Linux et Windows.
La facilité d'installation provient de la disponibilité des binaires pour les
distributions majeures et du travail de la société pour fournir des sources
aisément compilables.
Le serveur collecte les données et les stocke dans une base de données MySQL,
contrairement à d'autres systèmes, le stockage en base de données n'est pas ici
une option et pour fournir ces données, ZABBIX propose trois mécanismes :
ZABBIX propose une interface aussi bien pour l'exploitation que pour le
paramétrage, cette caractéristique ajoute de la souplesse à l'administration,
l'interface est très complète et localisée et ne nécessite pas d'ajouter des plugins
pour la visualisation des graphiques.
40
Figure 4 : page d’accueil ZABBIX
7 Conclusion
ZABBIX est un mécanisme simple à manipuler par l’ajout d’un hôte ou d’un
service qui doit être surveillé, il permet également de créer les cartes de
différents segments de réseau lors de la surveillance de nombreux hôtes en plus
de tous ces avantages et options que possède ZABBIX il est facile à installer et à
configurer.
41
42
Chapitre V
Présentation de l’organisme d’accueil
1 Introduction :
Ensuite nous ferons le point sur le thème de notre travail et les objectifs fixes.
42
3 Organisation Générale :
43
Une division de maintenance régionale qui assure la maintenance et l’entretient
équipements GREAT WAY existe au niveau de la région centre (Alger) et a
région Ouest (Oran), alors que pour les autres régions, elle et remplacée par une
section attachée directement a direction régionale. En plus, les trois régions ou
nord (Oran, Sétif et Alger) sont dotées d’une section administrative, une section
commerciale et de communication.
Les trois régions du sud (Ouargla, Bechar et Tindouf) sont dotées d’une section
commerciale administrative, des moyens et de la communication.
44
La direction du développement et de la planification (DDP) : élabore et
coordonne la mise en couvre des plans de développement du GROUPE, établit
les évaluations périodiques et propose es réajustements nécessaires. Elle
coordonne les actions de recherche/développement du GRPOUPE GREAT
WAY.
45
La direction générale d’Alger centre charge de l'exploitation des
télécommunications, d’assistance et du développement informatique.
5 Le sujet :
5.2 Problématique :
5.4 Conclusion :
Dans ce chapitre j’ai présente l'organisme d’accueil de GREAT WAY d'une
maniérée générale ensuite j’ai cerne la problématique du thème et far fixe mes
objectifs.
47
Chapitre VI :
Configuration et administration de l’outil
ZABBIX
1 Installation et configuration de ZABBIX :
2 Etape de déploiement
Pour commencer nous Installons installer tous les packages requis sur le système
en exécutant les commandes suivantes :
# sudo mysql_secure_installation
Memory_limit 256M
Opload_max_filesize 16M
Post_max_size 16M
Max_execution_time 300
Max_input_time 300
Max_input_vars 10000
Date.timezone = ‘Africa/Algiers’
2.2 Configurer le référentiel ZABBIX
L'équipe officielle de ZABBIX fournit des référentiels de paquets Apt pour le
système basé sur Debian.
# sudo wget
#https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-
release/zabbix-release_5.0-1+focal_all.deb
# sudo dpkg -i zabbix-release_5.0-1+focal_all.deb
2.3 Installation du serveur ZABBIX
Une fois que le référentiel Apt est ajouté, nous utilisons les commandes
suivantes pour installer les packages de serveur ZABBIX. Ici, le package
ZABBIX-server-mysql inclut le serveur ZABBIX avec prise en charge de
MySQL. Le package ZABBIX-frontend-php fournit l'interface Web pour le
serveur ZABBIX.
# apt update
# mysql -uroot -p
saisir password
# mysql> quit;
Après avoir créé la base de données, chargez le schéma par défaut de ZABBIX
de la base de données :
# cd /usr/share/doc/zabbix-server-mysql
# sudo vi /etc/zabbix/zabbix_server.conf
DBHost = localhost
DBName = zabbix
DBUser = zabbix
DBPassword = password
50
# sudo systemctl restart apache2
51
Cliquez sur le bouton Étape suivante et vous devriez voir la page suivante :
53
Fournissez les détails de votre serveur ZABBIX et cliquez sur le bouton Étape
suivante.
Assurez-vous que tous les paramètres de configuration sont corrects puis cliquez
sur le bouton Étape suivante.
Cliquez sur le bouton Terminer où vous serez redirigé vers la page de connexion
ZABBIX comme indiqué ci-dessous :
54
Utilisez les informations d'identification par default affichée ci-dessous pour
vous connecter :
55
Après une connexion réussie, vous verrez le tableau de bord ZABBIX comme la
capture d'écran ci-dessous.
3.1 Introduction :
L'agent Zabbix est déployé sur une cible de surveillance pour superviser
activement les ressources locales et les applications (disques durs, mémoire,
statistiques de processeur, etc.).
56
Les agents Zabbix sont extrêmement efficaces en raison de l'utilisation d'appels
système natifs pour collecter des informations statistiques.
L'agent doit d'abord récupérer une liste d'éléments du serveur Zabbix pour
un traitement indépendant, en suite, il enverra périodiquement de
nouvelles valeurs au serveur.
Que ce soit pour effectuer des vérifications passives ou actives, cela se configure
en sélectionnant un type d’élément, l'agent Zabbix traite les éléments de type
'Agent Zabbix passive' ou 'Agent Zabbix (actif)'.
L’agent Zabbix sur les systèmes de type Unix s'exécute sur l’hôte qui est
surveillé avec les commandes affichée ci-après :
57
Si les commandes précédentes ne fonctionnent pas, il faudra démarrer l’agent
manuellement. Trouvez le chemin des binaires zabbix_agentd puis exécutez :
# zabbix_agentd
58
Après le téléchargement de l’agent Zabbix procéder à l’installation de ce
dernier comme suite :
Double clic sur l’agent zabbix ; puis Exécuter :
59
Cliquer sur Next :
61
Sélectionnez les composants Zabbix à installer : Démon de l'agent Zabbix
agent, Zabbix sender, Zabbix get.
62
Les composants de Zabbix avec le fichier de configuration seront installés dans
un dossier Zabbix Agent dans Program Files. zabbix_agentd.exe sera configuré
en tant que service Windows avec un démarrage automatique.
4 Service SNMP :
63
À l’ouverture de l’assistant, cliquer sur Suivant
64
Sélectionner le serveur et cliquer sur Suivant.
66
Sur la nouvelle fenêtre qui s’ouvre, cliquer sur Ajouter des fonctionnalités
67
Confirmer l’installation en appuyant sur le bouton Installer
68
Une fois l’installation terminée, cliquer sur Fermer
69
Dans la liste des services chercher Service SNMP, faite un clic droit
dessus et aller sur Propriétés
70
Sélectionner le doit de la communauté, entrer son nom et cliquer sur le
bouton Ajouter
71
Redémarrer le service pour une prise en compte des modifications
72
5 Configuration d’un hôte :
Un hôte dans Zabbix est une entité en réseau (physique, virtuelle) que vous
souhaitez superviser.
La définition de ce qui peut être un "hôte" dans Zabbix est assez flexible, il peut
s'agir d'un serveur physique, d'un commutateur réseau, d'une machine virtuelle
ou d'une application.
Pour configurer un hôte dans l’interface web Zabbix, procédez comme suit :
Vous pouvez également utiliser les boutons Cloner et Clonage complet dans le
formulaire d’un hôte existant pour créer un nouvel hôte.
En cliquant sur Cloner, vous conserverez tous les paramètres de l'hôte et le lien
du modèle (en conservant toutes les entités de ces modèles).
73
Le clonage complet conservera en outre les entités directement rattachées
(applications, éléments, déclencheurs, graphiques, règles de découverte de bas
niveau et scénarios Web).
Remarque : Lorsqu'un hôte est cloné, il conserve toutes les entités de modèle
telles qu'elles sont à l'origine sur le modèle. Toutes les modifications apportées à
ces entités au niveau de l'hôte existant (telles que l'intervalle modifié de
l'élément, l'expression régulière modifiée ou les prototypes ajoutés à la règle de
découverte de bas niveau) ne seront pas clonées sur le nouvel hôte ; à la place,
ils seront comme sur le modèle.
74
5.2 Configuration d’un hôte :
75
Paramètre Description
Nom de l'hôte Entrez un nom d'hôte unique. Les caractères alphanumériques, les
espaces, les points, les tirets et les underscores sont autorisés.
Remarque : Lorsque l'agent Zabbix s'exécute sur l'hôte que vous être en
train de configurer, le paramètre du fichier de configuration de l'agent
Hostname doit avoir la même valeur que le nom d'hôte saisi ici. Le nom
dans le paramètre est nécessaire dans le traitement des vérifications actives.
Nom visible Si vous définissez ce nom, ce sera celui visible dans les listes, les cartes,
etc. Cet attribut prend en charge UTF-8.
Groupes Sélectionnez les groupes d'hôtes auxquels l'hôte appartient. Un hôte doit
appartenir à au moins un groupe d'hôte. Un nouveau groupe peut être créé
et lié à un groupe d'hôtes en ajoutant un nom de groupe non existant
Interfaces Plusieurs types d'interfaces hôte sont prises en charge pour un hôte :
Agent, SNMP, JMX et IPMI.
Pour ajouter une nouvelle interface, cliquez sur Ajouter dans le bloc
Interfaces et entrez les informations IP/DNS, Connexion à et Port.
Remarque : Les interfaces utilisées dans les éléments ne peuvent pas être
supprimées et le lien Supprimer est grisé.
L'option Utiliser les requêtes de masse pour les interfaces SNMP permet
d'activer/désactiver le traitement groupé des requêtes SNMP par interface.
Adresse IP Adresse IP de l’hôte (optionnel).
//Nom DNS // Nom DNS de l’hôte (optionnel).
Connexion à En cliquant sur le bouton correspondant, vous indiquerez au serveur
Zabbix ce qu'il faut utiliser pour extraire les données des agents :
IP - Se connecter à l'adresse IP de l'hôte
DNS - Se connecter au nom DNS de l'hôte
Port Numéro de port TCP/UDP. Les valeurs par défaut sont : 10050 pour
l’agent Zabbix, 161 pour l’agent SNMP.
Défaut Cochez le bouton radio pour définir l'interface par défaut.
Description Entrer la description de hôte.
// Surveillé via L'hôte peut être surveillé soit par le serveur Zabbix soit par l'un des
le proxy// proxys Zabbix
76
Activé Cochez la case pour rendre l'hôte actif, prêt à être supervisé. Si cette case
n'est pas cochée, l'hôte n'est pas actif et n'est donc pas supervisé.
L'onglet Modèles vous permet de lier des modèles à l'hôte. Toutes les entités
(éléments, déclencheurs, graphiques et applications) seront héritées du modèle.
Les noms de modèles listés sont des liens sur lesquels on peut cliquer menant au
formulaire de configuration du modèle.
77
Pour plus de commodité, des liens vers les modèles respectifs et la configuration
globale des macros sont fournis, il est également possible de modifier un modèle
ou une macro globale au niveau de l'hôte, en créant effectivement une copie de
la macro sur l'hôte.
C'est ce que les notifications font, l'e-mail étant la méthode de livraison la plus
populaire pour les notifications de problèmes, nous allons apprendre à
configurer une notification par e-mail.
78
Ouvrez le navigateur et entrez l'adresse IP du serveur http://localhost/zabbix.
Après une connexion réussie, vous serez envoyé sur le tableau de bord Zabbix.
79
Sur l'écran du tableau de bord, accédez au menu Administration et sélectionnez
l'option Types de support. Pour configurer les paramètres e-mail, allez dans
Administration → Types de Media et cliquez sur Email dans la liste de media
types prédéfinis.
80
Cela nous présentera le formulaire de définition des paramètres de messagerie.
Un type de support doit être lié aux utilisateurs en définissant des adresses de
livraison spécifiques (comme nous l'avons fait lors de la configuration d’un
nouvelle utilisateur sinon il ne sera pas utilisé.
La livraison des notifications est l’une des choses que les actions font dans
Zabbix. Par conséquent, pour configurer une notification, allez dans
Configuration → Actions et cliquez sur Créer une action.
81
Dans ce formulaire, entrez un nom pour l'action.
Dans le cas le plus simple, si nous n'ajoutons pas plus de conditions, l'action sera
prise lors de tout changement de déclencheur de 'Ok' à 'Problème'.
Nous devons toujours définir ce que l'action doit faire et cela est fait dans
l'onglet Opérations. Cliquez sur Nouveau dans le bloc Opérations, qui ouvre un
nouveau formulaire d'opération.
82
Cliquez sur Ajouter dans le bloc Envoyer aux utilisateurs et sélectionnez
l'utilisateur ('user') que nous avons défini. Sélectionnez "E-mail" comme valeur
pour Envoyer uniquement vers, puis cliquez sur Ajouter dans le bloc de détails
de l'opération.
C'est tout pour une simple configuration d'action, donc cliquez Ajouter dans le
formulaire d'action.
83
Maintenant, allez dans Surveillance → Dernières données et regardez comment
ont augmenté les valeurs de 'Charge CPU', gardez en mémoire que pour notre
déclencheur s’active, quand cela arrive :
Remarque :
Vérifiez une nouvelle fois que les paramètres e-mail et action sont bien
configurés.
Assurez-vous que l’utilisateur que vous avez créé a au moins
l’autorisation de lecture sur l’hôte qui a généré l’événement, comme noté
dans l’étape Ajout d’utilisateur L'utilisateur faisant partie du groupe
d'utilisateurs 'Administrateurs Zabbix' doit avoir au moins un accès en
lecture au groupe d'hôtes 'Serveurs Linux' auquel appartient notre hôte.
le journal des actions est disponible dans Rapports → Journal des
actions.
84
9 Conclusion Générale
A la fin de notre projet on réalise à quel point un bon système de supervision peut
doit être géré par l’administrateur, ce qui est difficile s’il ne connait pas tous les
détails sur son parc informatique en temps réel. C'est pourquoi un bon logiciel
tout moment évitera à l’entreprise les erreurs et les pannes qui causent des
sur son activité et sa réputation. Nous avons donc donné toutes les étapes
Zabbix. Zabbix est un logiciel libre et complet qui fonctionne sous Linux et qui
être modifiés par l’administrateur pour communiquer avec les machines (hôtes)
différents rapports sur l’état des machines supervisées sont stockés dans une
85
base de données. De plus notre projet peut être développé par ceux qui veulent
86