Vous êtes sur la page 1sur 107

REPUBLIQUE ALGERIENNE DEMOCTRATIQUE ET POPULAIRE

MINISTERE DE LA FORMATION ET DE L’ENSEIGNEMENT


PROFESIONNELS
Centre de formation professionnelle et d’apprentissage
Abdelhafid Boussouf BZ 3
Section détachée d’institut national spécialisé de formation professionnelle Ben
Aknoun

Mémoire de fin de formation pour l’obtention de diplôme de technicien


supérieur en
« Réseaux et systèmes informatiques »
Thème :

Administration & configuration d’un outil de


supervision réseau informatique
Cas : mise en œuvre de serveur Zabbix sous
Organisme d'accueil :
Linux
Organisme d’accueil :
GREAT WAY HOLDING

Réalisé par : Encadré par :


Mr Youcef CHEREF Mr Nadir BENATMANE

Promotrice : Mme Gana Radia

Promotion : Mars 2022


Re
m
Je tiens, avant tout, à er
remercie Dieu tout puissant qui m’a donné

ci
la force et la santé pour que ce mémoire de fin d’études soit
mené à son terme.

e
Je tiens à exprimer ma sincère reconnaissance à Mr Monsieur
Nadir BENATMANE ainsi que Monsieur Mohamed Seddik

m présents pour me conseiller et


CHEREF ; Ils ont été tout au long du stage mes principaux
interlocuteurs, toujours
m’accompagner lors de la préparation de ce manuscrit et aussi à
ma famille et mes proches, notamment pour leur soutien moral,
je vous suis très reconnaissant.
Je tiens de plus à exprimer toute ma reconnaissance à Monsieur
Karim BELKALEM directeur système d’information au sein de
GREAT WAY HOLDING pour m’avoir accueilli dans son
service.
Je remercie aussi Madame Radia GANA elle a été toujours
présente pour me conseiller et m’accompagner lors de la
préparation de mon stage.

Enfin, Je remercie les membres du jury qui me font honneur en


jugeant ce travail.
Table des matières
Chapitre I : Généralités sur les réseaux
1 Introduction :...................................................................................................1
2 Définition du réseau informatique :................................................................1
3 Architecture réseaux :.....................................................................................2
3.1 Les réseaux points à points "Peer to Peer" :.............................................2
3.2 Réseau Client / Serveur :..........................................................................4
4 Types de réseaux :...........................................................................................5
4.1 Les LAN (Local Area Network en français Réseau Local) :....................5
4.2 Les MAN (Métropolitain Area Network) :...............................................6
4.3 Les WAN (Wide Area Network ou réseau étendu) :................................6
5 Les Topologies physique d’un réseau :...........................................................7
5.1 La topologie en Bus..................................................................................7
5.2 La topologie en étoile...............................................................................7
5.3 La topologie en anneau.............................................................................8
6 Les architectures de réseaux :.........................................................................8
6.1 Le modèle de référence OSI :...................................................................8
6.1.1 La couche physique :........................................................................10
6.1.2 La couche liaison :............................................................................10
6.1.3 La couche réseau :............................................................................10
6.1.4 La couche transport :........................................................................10
6.1.5 La couche session :...........................................................................11
6.1.6 La couche présentation :...................................................................11
6.1.7 La couche application.......................................................................11
6.2 Le modèle TCP/IP :................................................................................11
6.2.1 Couche application :.........................................................................12
6.2.2 La couche transport :........................................................................12
6.2.3 La couche Internet :..........................................................................12
6.2.4 La couche Hôte Réseau :..................................................................13
7 Périphériques d’interconnexion :..................................................................13
7.1 Les multiplexeurs :..................................................................................13
7.2 Les concentrateurs (Hubs) :....................................................................14
7.3 Les commutateurs (Switches) :...............................................................14
7.4 Les ponts (Bridges) :...............................................................................15
7.5 Les répéteurs (Repeater) :.......................................................................15
7.6 Les passerelles (Gateway) :....................................................................16
7.7 Les routeurs (Routers) :..........................................................................16
7.7.1 Fonctionnement :..............................................................................17
7.7.2 Composant interne :..........................................................................17
8 Conclusion :..................................................................................................18
Chapitre II : Principe et concept de la supervision
1 Introduction.............................................................................................................................19
2 Définition.................................................................................................................................19
3 Rôle de la supervision...................................................................................20
4 Principe.........................................................................................................20
5 Protocole SNMP...........................................................................................20
5.1 Définition................................................................................................21
5.2 Fonctionnement......................................................................................21
5.2.1 Les équipements managés................................................................21
5.2.2 Les agents.........................................................................................22
5.2.3 Les systèmes de management de réseaux.........................................22
6 La MIB..........................................................................................................22
6.1 Présentation.............................................................................................22
7 SNMP en pratique.........................................................................................24
8 Conclusion....................................................................................................25
Chapitre III : Présentation des différents systèmes de supervision
1 Introduction :..........................................................................................................................26
2 Les logiciels de supervision :........................................................................26
3 Quelques outils de la supervision :...............................................................27
3.1 Nagios :...................................................................................................27
3.1.1 Architecture :....................................................................................27
3.1.2 Caractéristiques :..............................................................................28
3.1.3 Avantage :.........................................................................................28
3.1.4 Inconvénient :...................................................................................29
3.2 HP OpenView :.......................................................................................29
3.2.1 Avantage :.........................................................................................29
3.2.2 Inconvénients :..................................................................................30
3.3 Cacti :......................................................................................................30
3.3.1 Caractéristiques :..............................................................................31
3.3.2 Avantage :.........................................................................................31
3.3.3 Inconvénients :..................................................................................31
3.4 CiscoWorks 2000 :.................................................................................31
3.4.1 Avantage :.........................................................................................32
3.4.2 Inconvénients :..................................................................................32
3.5 Zabbix :...................................................................................................33
3.5.1 Caractéristiques :..............................................................................33
3.5.2 Avantage :.........................................................................................33
3.5.3 Inconvénients :..................................................................................34
4 Conclusion....................................................................................................34
Chapitre IV : Présentation l’outil de supervision ZABBIX
1 Introduction.............................................................................................................................35
2 L’outil de supervision ZABBIX...................................................................35
3 Fonctionnement :...........................................................................................36
4 Mode de licence :..........................................................................................37
5 Qu'offre ZABBIX ?.......................................................................................38
6 Pourquoi utiliser ZABBIX ?.........................................................................39
7 Conclusion....................................................................................................41

Chapitre V :Présentation de l’organisme d’accueil


1 Introduction :................................................................................................................................42
2 Présentation de l’organisme d’accueil GREAT WAY :...............................42
3 Organisation Générale :................................................................................43
4 Les Principales Missions de GROUPE GREAT WAY :..............................44
5 Le sujet :........................................................................................................46
5.1 Présentation du sujet :.............................................................................46
5.2 Problématique :.......................................................................................46
5.3 Objectif :.................................................................................................46
5.4 Conclusion :............................................................................................47

Chapitre VI : Configuration et administration de l’outil


ZABBIX
1 Installation et configuration de ZABBIX :...................................................48
2 Etape de déploiement....................................................................................48
2.1 Configuration de la LAMPE...................................................................48
2.2 Configurer le référentiel ZABBIX..........................................................49
2.3 Installation du serveur ZABBIX.............................................................49
2.4 Créer une base de données et un utilisateur ZABBIX............................49
2.5 Mettre à jour la configuration de ZABBIX............................................50
2.6 Ajuster le pare-feu pour ZABBIX..........................................................50
2.7 Exécuter le programme d'installation Web de ZABBIX........................51
3 Installation de l’agent ZABBIX :..................................................................56
3.1 Introduction :...........................................................................................56
3.2 Vérification passive et active :................................................................57
3.3 Déploiement de l’agent ZABBIX sur UNIX :........................................57
3.4 Déploiement de l’agent ZABBIX sur Windows :...................................58
4 Service SNMP :.............................................................................................63
4.1 Activation du service SNMP :................................................................63
4.2 Configuration du service SNMP :...........................................................69
5 Configuration d’un hôte :..............................................................................73
5.1 Ajout d’un hôte :.....................................................................................73
5.2 Configuration d’un hôte :........................................................................75
6 Configuration la Notification Email de ZABBIX :.......................................78
7 Ajout d’une nouvelle action :........................................................................81
8 Réception des notifications :........................................................................................................83
9 Conclusion Générale.....................................................................................................................85
Chapitre I :
Généralités sur les réseaux
1 Introduction :

Dans l’univers des télécommunications, nous allons nous occuper d’un espace
bien définis, celui des communications numérique, c’est à dire des échanges
d’informations déjà numérisées, soit d’origine digitale (données informatique),
soit échantillonnées et quantifiées préalablement (par exemple un fichier d’une
séquence vidéo compressée avant stockage).

Dans cette catégorie d’échange se situent tous les transferts de données existant
sous forme binaire ou octet (généralement exprimer en base hexadécimal).

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à
un site central puis des ordinateurs entre eux et en fin des machines terminales,
telles que des stations de travail ou des serveurs.

Enfin, des termes associer aux réseaux numériques tels que LAN, adresse IP,
TCP/IP, ect …. Vont être définie tout au long de ce chapitre.

2 Définition du réseau informatique :

Un réseau est un ensemble d'objets interconnectés les uns avec les autres, il
permet de faire circuler des éléments entre chacun de ces objets selon des règles
bien définies.

Les réseaux informatiques qui permettaient à leur origine de relier des terminaux
passifs à de gros ordinateurs centraux autorisent à l'heure actuelle
l'interconnexion de tous types, d'ordinateurs que ce soit de gros serveurs, des
stations de travail, des ordinateurs personnels ou de simples terminaux
graphiques.

Les services qu'ils offrent font partie de la vie courante des entreprises et
administrations (banques, gestion, commerce, bases de données, recherche,...) et
des particuliers (messagerie, loisirs, services d'informations par minitel et
Internet ...).
 Intérêts D’un Réseau :
Un ordinateur est une machine permettant de manipuler des données, l'homme,
un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier
ces ordinateurs entre eux afin de pouvoir échanger des informations.

1
Voici un certain nombre de raisons pour lesquelles un réseau est utile, un réseau
permet :
 Le partage de fichiers, d'applications et de ressources.
 La communication entre personnes (grâce au courrier électronique, la
discussion en direct, ...).
 La communication entre processus (entre des machines industrielles).
 La garantie de l'unicité de l'information (bases de données).
 Le jeu à plusieurs, ...
 Le transfert de la parole, de la vidéo et des données (réseaux à intégration
de services ou multimédia).
 Les réseaux permettent aussi de standardiser les applications, on parle
généralement de groupware, par exemple la messagerie électronique et les
agendas de groupe qui permettent de communiquer plus efficacement et
plus rapidement.

3 Architecture réseaux :

Un réseau, nous l'avons compris, permet de connecter des ordinateurs entre eux,
mais les besoins sont très divers, depuis le réseau domestique ou d'une toute
petite entreprise jusqu'aux réseaux des grandes sociétés.
Voyons deux approches fondamentalement différentes, encore que l'une puisse
facilement évoluer vers l'autre.
4.1 Les réseaux points à points "Peer to Peer" :
Cette architecture est en fait un réseau sans serveur constitué de deux ou
plusieurs ordinateurs. Les
ressources sont donc libres de partage ou non.
Les postes de travail sont simplement relies entre eux par le réseau. aucune
machine ne joue un rôle
particulier. Chaque poste peut partager ses ressources avec les autres postes.
C'est à l'utilisateur de chaque poste de définir l'accès à ses ressources. Il n'y a
pas obligatoirement
d'administrateur attitré.
Dans l'exemple, chaque poste peut partager tout ou partie de sa mémoire de
masse, le poste P-2 peut
partager son imprimante.

3.1 Les réseaux points à points "Peer to Peer" :


Cette architecture est en fait un réseau sans serveur constitué de deux ou
plusieurs ordinateurs, les ressources sont donc libres de partage ou non.
 Les postes de travail sont simplement relies entre eux par le réseau et
aucune machine ne joue un rôle particulier, chaque poste peut partager ses
ressources avec les autres postes.
 C'est à l'utilisateur de chaque poste de définir l'accès à ses ressources et il
n'y a pas obligatoirement d'administrateur attitré.
 Dans l'exemple, chaque poste peut partager tout ou partie de sa mémoire
de masse, le poste P-2 peut partager son imprimante.

Figure 1 : Réseaux points à points

Avantages Inconvénients
 Il est facile de mettre en réseau des  Chaque utilisateur a la responsabilité
postes qui étaient au départ isolés. du fonctionnement du réseau.
 Chaque utilisateur peut décider de  Les outils de sécurité sont très
partager l’une de ses ressources avec limités.
les autres utilisée par tous.  Si un poste est eteint ou s’il se plante
 Dans un groupe de travail, ses ressources ne sont plus
l’imprimante peut être utilisée par accessibles.
tous.  Le système devient ingérable losrque
 Cette méthode set pratique et peu le nombre de poste augmente.
couteuse pour créer un réseau  Lorsqu’une ressource est utilisée sur
domestique. une autre machine peut voir ses
performances diminuer

Conclusions :
Ce type de réseau n'offre de réel intérêt que dans une configuration particulière :
 Les postes sont peu nombreux (pas plus d'une dizaine).
 Les utilisateurs restent attachés à un poste dont ils sont responsables.

3.2 Réseau Client / Serveur :

L'architecture client-serveur s'appuie sur un poste central, le serveur, qui envoi


des données aux machines clientes. Des programmes qui accèdent au serveur
sont appelés programmes clients (client FTP, client mail, … etc).
 Les ressources réseau sont centralisées.
 Un ou plusieurs serveurs sont dédiés au partage de ces ressources et en
assurent la sécurité.
 Les postes clients ne sont en principe que des clients, ils ne partagent pas
de ressources, ils utilisent celles qui sont offertes par les serveurs.

Figure 2 : Architecture client serveur

Avantages Inconvénients
Les serveurs sont conçus pour le  La mise en place d'un tel réseau est
partage de ressources et ne beaucoup plus lourde qu'un cas
servent pas de station de travail. simple de "poste à poste".
Il suffit de les dimensionner en  Elle nécessite impérativement la
fonction de la taille du réseau et du présence d'un administrateur
nombre de clients susceptibles de s'y possédant les compétences
connecter. nécessaires pour faire fonctionner le
réseau.
Les systèmes d'exploitation de serveurs
proposent des fonctions avancées de  Le coût est évidemment plus élevé
sécurité que l'on ne trouve pas sur les puisqu'il faut la présence d'un ou de
réseaux "peer-to-peer". plusieurs serveurs.
 Si un serveur tombe en panne, ses
 Ils proposent également des ressources ne sont plus disponibles.
fonctions avancées à l'usage des Il faut donc prévoir des solutions
utilisateurs comme par exemple les plus ou moins complexes, plus ou
profils itinérants qui permettent à un moins onéreuses, pour assurer un
utilisateur (sous certaines fonctionnement au moins minimum
conditions) de retrouver son en cas de panne.
environnement de travail habituel,
même s'il change de poste de travail.
 Les serveurs étant toujours en
service (sauf en cas de panne...), les
ressources sont toujours disponibles
pour les utilisateurs.
 Les sauvegardes de données sont
centralisées, donc beaucoup plus
faciles à mettre en œuvre.
 Un administrateur gère le
fonctionnement du réseau et les
utilisateurs n'ont pas à s'en
préoccuper.

Conclusions :
Ce type de réseau est évidemment le plus performant et le plus fiable. Vous
l'aurez compris, ce n'est pas la solution la plus simple pour un réseau
domestique, c'est cependant ce type d'architecture que l'on retrouve sur les
réseaux d'entreprise, qui peut parfaitement supporter plusieurs centaines de
clients, voire plusieurs milliers.

4 Types de réseaux :
On peut distinguer différent types de réseaux selon plusieurs critère tel que (la
taille de réseau, sa vitesse de transfert des données et aussi leur entendu) :
4.1 Les LAN (Local Area Network en français Réseau Local) :
Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et
reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide
d'une même technologie (la plus répandue étant Ethernet).
La vitesse de transfert de données d’un réseau local peut s'échelonner jusqu’à 1
Gbit/s (pour un réseau Ethernet par exemple). La taille d'un réseau local peut
atteindre jusqu'à 100 voire 1000 utilisateurs.

4.2 Les MAN (Métropolitain Area Network) :


Interconnectent plusieurs LAN géographiquement proches (au maximum
quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux
nœuds distants de communiquer comme si ils faisaient partie d'un même
réseau local.
Un MAN est formée de commutateurs ou de routeurs interconnectés
par des liens hauts débits (en général en fibre optique). Exemple : Technologie
WIMAX 802.16.

4.3 Les WAN (Wide Area Network ou réseau étendu) :


Interconnecte plusieurs LANs à travers de grandes distances géographiques. Les
débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons
(qui augmente avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet
le plus approprié pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.
Figure 3 : Différents types de
réseaux
6. Les Topologies
physique d’un réseaux :
Les Topologies Physiques
Simples
Une topologie physique
correspond à la disposition
physique d’un réseau, mais ne
spécifie pas les
types de périphérique, les
méthodes de connectivité ou
les adresses d’un réseau.
Les topologies
physiques sont disposées selon
trois principaux groupes de
formes géométriques: le
bus, l’anneau et l’étoile.
6.1 La topologie en Bus
Dans cette
topologie un même câble relie
tous les nœuds d’un réseau
sans périphérique de
connectivité intermédiaire .les
deux extrémités des réseaux en
bus sont équipées de
résistances de 50
ohms (terminateurs) qui
arrêtent les signaux une fois
arrivés destination .sans
terminateurs, les signaux
d’un réseau en bus
continueraient à circuler sans
fin ; ce qu’on appelle le rebond
de signal.
Figure 3 : Différents types de réseaux

5 Les Topologies physique d’un réseau :


Les Topologies Physiques Simples :
Une topologie physique correspond à la disposition physique d’un réseau, mais
ne spécifie pas les types de périphérique, les méthodes de connectivité ou les
adresses d’un réseau.
Les topologies physiques sont disposées selon trois principaux groupes de
formes géométriques: le bus, l’anneau et l’étoile.

5.1 La topologie en Bus


Dans cette topologie un même câble relie tous les nœuds d’un réseau sans
périphérique de connectivité intermédiaire, les deux extrémités des réseaux en
bus sont équipées de résistances de 50 ohms (terminateurs) qui arrêtent les
signaux une fois arrivés destination, sans terminateurs, les signaux d’un réseau
en bus continueraient à circuler sans fin ; ce qu’on appelle le rebond de signal.
Figure 4 : Topologie bus

5.2 La topologie en étoile


Dans cette topologie, chaque nœud du réseau est relié à un périphérique central,
tel qu’un concentrateur (hub), un même câble de réseau en étoile ne peut relier
que deux périphérique, donc un problème de câblage ne touchera jamais plus de
deux nœuds.
Les nœuds transmettent des données au concentrateur, qui a son tour retransmet
les informations au segment de réseau ou le nœud de destination pourra les
ramasser.

Figure 5 : Topologie étoile


5.3 La topologie en anneau
Dans une topologie de l’anneau, chaque nœud est relié aux deux nœuds les
proches et l’ensemble du réseau forme un cercle les données sont transmises
auteur de l’anneau dans une seul direction chaque station de travail accepté et
répond aux paquets qui lui sont adressés, puis les fait suivre à la prochaine
station de l’anneau.
Figure 6 : Topologie Anneau

6 Les architectures de réseaux :

6.1 Le modèle de référence OSI :

Au début des années 70, chaque constructeur a développé sa propre solution


réseau autour d’architecture et de protocole privés et il s’est vite avéré qu’il
serait impossible d’interconnecter ces différents réseaux si une norme
internationale n’était pas établie.

Cette norme établie par l’internationale standard organisation (ISO) est la


norme open system interconnexion (OSI, interconnexion de systèmes ouverts).
Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel
équipement respectant cette norme et donc apte à échanger des informations
avec d’autres équipement hétérogènes et issus de constructeurs différents.

La première objectif de la norme OSI a été de définir un modèle de toute


architecture de réseau base sur découpage en sept couches chacun de ces
couches correspondant à une fonctionnalité particulière d’un réseau.
Les couches 1, 2,3 et 4 sont dites basses et les couches 5,6 et 7 sont dites hautes
Figure 7 : Modèle OSI

Figure 8 : Modèle d’encapsulation et désencapsulation OSI

6.1.1 La couche physique :

Cette couche définit les caractéristiques techniques, électriques, fonctionnelles et


procédure les nécessaires à l’activation et à la désactivation des connexions
physiques destinées à la transmission de bits entres deux entités de la couche
liaisons de données.
6.1.2 La couche liaison :
Cette couche définit les moyens fonctionnels et procéduraux nécessaires à
l’activation et à l’établissement ainsi qu’au maintien et à la libération des
connexions de liaisons de donnes entre les entités du réseau.
Cette couche détecte et corrige, quand cela est possible, les erreurs de la coche
physique et signale à la couche réseau les erreurs irrécupérables.

6.1.3 La couche réseau :


Cette couche assure toutes les fonctionnalités de services entre les entités du
réseau, c’est à dire : l’adressage, le routage, le contrôle de flux, la détection et la
correction d’erreurs non résolues par la couche liaison pour préparer le travail de
la couche transport.

6.1.4 La couche transport :


Cette douche définit un transfert de données entre les entités en les déchargeant
des détails d’exécution (contrôle entre l’OSI et le support de transmission).
Son rôle est d’optimiser l’utilisation des services de réseau disponibles afin
d’assurer à moindre coût les performances requise par la couche session.

6.1.5 La couche session :


Cette couche fournit aux entités de la couche présentation les moyens
d’organiser et de synchroniser les dialogues et les échanges de données. Il s’agit
de la gestion d’accès, de sécurité et d’identification des services.

6.1.6 La couche présentation :


Cette couche assure la transparence du format des données à la couche
application.

6.1.7 La couche application


Cette couche assure aux processus d’application le moyen d’accès à
l’environnement OSI et fournit tous les services directement utilisables par
l’application (transfert des données, allocation de ressources, intégrité et
cohérence des informations, synchronisation des applications).

6.2 Le modèle TCP/IP :


Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4
couches.
Figure 9 : Model TCP/IP

Le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux
modèles, il y a 4 couches principales dans l’environnement TCP/IP :

6.2.1 Couche application :


Les applications interagissent avec les protocoles de la couche Transport pour
envoyer ou recevoir des données.

Figure 10 : Les protocoles de la couche application

6.2.2 La couche transport :


Chargé de fournir un moyen de communication de bout en bout entre 2
programmes d'application, agi en mode connecté et en mode non connecté.
Elle divise le flux de données venant des applications en paquets, transmis avec
l'adresse destination IP au niveau IP.
Figure 11 : Les protocoles de la couche application

6.2.3 La couche Internet :


Encapsule les paquets reçus de la couche Transport dans des datagrammes IP.
Mode non connecté et non fiable.

Figure 12 : Les protocoles de la couche internet

6.2.4 La couche Hôte Réseau :


Assure la transmission d'un datagramme venant de la couche IP en l'encapsulant
dans une trame physique et en transmettant cette dernière sur un réseau physique

Figure 13 : Les protocoles de la couche accès réseau

7 Périphériques d’interconnexion :
L’interconnexion des réseaux c’est la possibilité de faire dialoguer plusieurs
sous réseaux initialement isolés, par l’intermédiaire de périphériques spécifiques
(récepteur, concentrateur, pont, routeur, modem), ils servent aussi à
interconnecter les ordinateurs d’une organisation, d’un campus, d’un
établissement scolaire, d’une entreprise. Il est parfois indispensable de les relier.
Cette liaison peut être réalisée avec des équipements spécifiques aux types de
réseau, et selon la distance et le besoin, dans cette partie de notre projet nous
allons définir en brève ces équipements ou en vas accentuer la définition du
routeur comme suit :
7.1 Les multiplexeurs :
Les formes de transmission qui permet à plusieurs signaux de voyager
simultanément sur un même media s’appelle transmission multiplex ou
multiplexage.
Pour accommoder plusieurs signaux sur le même support est logiquement séparé
en plusieurs canaux donc un multiplexeur sert à transiter sur une seule et même
ligne de liaison, dite voie haute vitesse, des communications appartenant à
plusieurs paires d'équipements émetteurs et récepteurs.
Chaque émetteur (respectivement récepteur) est raccordé à un
multiplexeur (respectivement démultiplexeur) par une liaison dite voie
basse vitesse. Plusieurs techniques de multiplexage sont possibles :

 Multiplexage temporel : Ensemble de voies «basses vitesses» (VBi).


Débit utile inférieur au débit théorique de la ligne de transmission (divisé
par le nombre de transmission en parallèle), cas des voies muettes.
 Multiplexage statistique : Optimisation multiplexage temporel. Utilise
un codage spécial type Hoffman en vue d’améliorer la transmission,
notamment prise en charge des voies muettes.
 Multiplexage fréquentiel : Partage de la bande passante disponible
sur un système de transmission en canaux.

Figure 14 : les multiplexeurs

7.2 Les concentrateurs (Hubs) :


Servent à relier entre elles toutes les parties d'un même réseau physique,
généralement tous les ordinateurs sont reliés à un Hub, sauf dans le cas d'un
câblage coaxial où le Hub est inutile.
Lorsqu'une information arrive sur un Hub, elle est rediffusée vers toutes les
destinations possibles à partir de celui-ci, c'est à dire vers toutes ses prises
Figure 15 : Les hubs

7.3 Les commutateurs (Switches) :


Le commutateur (ou Switch) est un système assurant l'interconnexion de stations
ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à
l'inverse du concentrateur qui la partage.
Les commutateurs ont donc été introduits pour augmenter la bande passante
globale d’un réseau d’entreprise et sont une évolution des concentrateurs
Ethernet (ou HUB).

Figure 16 : Les switch

7.4 Les ponts (Bridges) :


Ils servent à relier entre eux deux réseaux différents d'un point de vue physique,
de plus ils filtrent les informations et ne laissent passer que celles qui doivent
effectivement aller d'un réseau vers l'autre.
Ils peuvent être utilisés pour augmenter les distances de câblage en cas
d'affaiblissement prématuré du signal.
Figure 17 : Les ponts

7.5 Les répéteurs (Repeater) :


Sont des dispositifs permettant d'étendre la distance de câblage d'un réseau local,
leurs rôle consiste à amplifier et à répéter les signaux qui leurs parviennent.
Il existe également des répéteurs qui en plus régénèrent les signaux, ceci réduit
le bruit et la distorsion, le répéteur intervient au niveau 1 du modèle OSI.

Figure 18 : Répéteur signale Wifi


7.6 Les passerelles (Gateway) :
Sont des dispositifs permettant d'interconnecter des architectures de réseaux
différentes, elles offrent donc la conversion de tous les protocoles, au travers
des 7 couches du modèle OSI.
L'objectif étant de disposer d'une architecture de réseau évolutive, la tendance
actuelle est d'interconnecter les réseaux par des routeurs, d'autant plus que le
prix de ceux-ci est en baisse.

Figure 19 : Passerelle réseau

7.7 Les routeurs (Routers) :


Ils relient des réseaux physiques et/ou logiques différents, généralement distants.
Comme les ponts ils filtrent les informations mais à un niveau beaucoup plus
fin (le niveau logique), et l'on peut même s'en servir pour protéger un réseau de
l'extérieur tout en laissant des réseaux "amis" accéder au réseau local.
Un routeur est un élément intermédiaire dans un réseau informatique assurant le
routage des paquets entre réseaux indépendants. Ce routage est réalisé selon un
ensemble de règles formant la table de routage. C'est un équipement de couche 3
par rapport au modèle OSI. Il ne doit pas être confondu avec un commutateur
(couche 2).

Figure 20 : Les routeurs


7.7.1 Fonctionnement :
La fonction de routage traite les adresses IP en fonction de leur adresse réseau
définie par le masque de sous-réseaux et les redirige selon l'algorithme de
routage et sa table associée.
Ces protocoles de routage sont mis en place selon l'architecture de notre réseau
et les liens de communication inter sites et inter réseaux.

7.7.2 Composant interne :


Un routeur est un ordinateur dédié aux tâches de routage des paquets IP. Les
routeurs sont conçus sur base d'une architecture de processeurs (CPU).
Ce qui implique une contenance site comme suit :

Figure 21 : Composants des routeurs

 Le processeur UC :
Exécute les instructions du système d'exploitation IOS. Ses principales fonctions
sont, entre autres, l'initialisation du système, le routage et le contrôle de
l'interface réseau.

 La mémoire RAM :
Elle contient :
 Tables de routage.
 Cache ARP.
 Gère les files d'attente de paquets.
 Sert de mémoire temporaire pour le fichier de configuration.
 Perd son contenu à la mise hors tension ou au redémarrage du routeur.

 La mémoire vive rémanente NVRAM :


Assure le stockage du fichier de configuration de démarrage, et elle conserve
son contenu à la mise hors tension ou au redémarrage du routeur.

 La mémoire flash :
 Contient l'image du système d'exploitation (IOS).
 Permet de mettre à jour le logiciel sans suppression ni remplacement de
puces.
 Conserve son contenu à la mise hors tension ou au redémarrage du
routeur.
 Peut stocker plusieurs versions de la plate-forme logicielle IOS.

 Les interfaces :
 Connectent le routeur au réseau pour l'entrée et la sortie des paquets.
 Peuvent se trouver sur la carte mère ou sur un module séparé.

8 Conclusion :

Dans ce chapitre, on a vu que les réseaux et Internet ont modifié nos façons de
communiquer, d’apprendre, ou encore de travailler et de nous divertir.
Les réseaux peuvent être de différentes tailles :
 Cela va des réseaux de base (deux ordinateurs), aux réseaux les plus
complexes (des millions de périphériques).
 Internet est le plus grand réseau existant. En réalité, le terme « Internet »
signifie « réseau de réseaux ».
Chapitre II :
Principe et concept de la supervision
1 Introduction
Les entreprises quel que soit leur domaine veillent toujours à être dans le centre
de la concurrence économique et à garder leur bonne réputation, pour cela elles
donnent beaucoup d’importance à leur système informatique avec toutes ses
composantes, parce qu’il garantit le bon fonctionnement de leurs différentes
activités, une erreur ou une panne influe sur la performance du réseau et sur
l’entreprise en général.

La solution pour les éviter c’est de superviser le système entier, pour permettre à
l’administrateur de l’analyser et de le gérer en tout temps.

Dans ce chapitre nous présentons les différents concepts de la supervision.

2 Définition
La supervision permet la surveillance du bon fonctionnement des systèmes
d'informations et elle permet aux administrateurs réseau de surveiller les
différentes composants matériels et logiciels, les visualiser et analyser les
différentes informations et données fournies sur eux.

L'administrateur peut donc vérifier le fonctionnement normal ou anormal du


système informatique et agir pour résoudre ses problèmes.

L’objectif de la supervision est la visibilité de toutes les composantes du réseau


pour l’administrateur, afin de lui permettre de contrôler l’infrastructure
informatique et de la gérer plus facilement surtout avec l’évolution du réseau,
cela garantit la fiabilité des différents services des entreprises et des
administrations.

La supervision fournira des rapports sur le fonctionnement du système comme


l’utilisation du CPU, l’occupation de la mémoire physique, l’espace libre des
disques dure, la fluctuation de la température,….etc. Ces rapports permettront à
l’administrateur d'anticiper les incidents su le parc informatique, de piloter son
réseau et de réaliser des actions en fonction des alertes déclenchées.

La supervision facilite la tâche de l’administrateur et garantit le bon


fonctionnement des serveurs.
19
Les outils de supervision vont nous permettre de visualiser l'état de santé de
notre parc, ce qui est très souvent apprécié par les entités dirigeantes des
entreprises.

3 Rôle de la supervision
Deux phases sont importantes pour que les administrateurs soient capables
d'atteindre l'objectif voulu par la supervision, à savoir, surveiller le système et
garantir sa disponibilité même en cas d'anomalie :

 Tenter de prévenir en cas de problème (défaillances matérielles ou


interruption des services) et garantir une remontée d'information rapide.

 Automatiser les tâches de récupération des applications et des services en


assurant des mécanismes de redondance en une durée d'intervention
minimale (par exemple : le redémarrage des services interrompus, l'arrêt
de la machine en cas du surcharge du CPU, la sauvegarde des données en
cas du risque de perte d'un disque dur en miroir, etc.).

4 Principe
Une grande majorité des logiciels de supervision sont basés sur le protocole
SNMP qui existe depuis de nombreuses années, la plupart de ces outils
permettent de nombreuses fonctions dont voici les principales :

 Surveillance du réseau,
 Visualisation des composantes du système,
 Analyser les problèmes,
 Déclencher des alertes en cas de problèmes,
 Effectuer des actions en fonction des alertes.

Le travail de l’administrateur est alors simplifié et les outils de supervision lui


donnent un schéma généralisé du système d’information pour surveiller ses
différentes fonctionnalités en temps réel, et agir pro-activement.
5 Protocole SNMP
Le principe de base de la supervision est d'avertir le responsable d'un problème
d'une ressource avant même que les utilisateurs ne s'en aperçoivent, ce
responsable pourra ainsi intervenir dans les plus brefs délais sur l'ordinateur ou
le service en question, ceci permet d'être proactif pour un service informatique
qui gère de nombreux serveurs sur lesquels résident beaucoup de services.

Il existe plusieurs méthodes pour superviser un système informatique parmi eux


le protocole SNMP.

5.1Définition
SNMP : Simple Network Management Protocol (protocole simple de gestion de
réseau en).

C’est un protocole de communication simple qui permet aux administrateurs de


gérer les équipements du réseau, supervisé et de diagnostiquer les problèmes de
réseau, matériels à distance et d’agir sur les paramètres d’une façon
indépendante.

5.2Fonctionnement
Avec le protocole SNMP, le système de gestion de réseau est basé sur trois
éléments principaux :

 un superviseur,
 des agents,
 les nœuds gérés.

Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des


requêtes de management.

L'architecture de gestion de réseau proposée par le protocole SNMP est donc


basée sur trois principaux éléments :
5.2.1 Les équipements managés
Ce sont des éléments du réseau (ponts, hubs, routeurs ou serveurs), contenant
des objets de gestion pouvant être des informations sur le matériel, des éléments
de configuration ou des informations statistiques.

5.2.2 Les agents

Logiciel qui permet à une composante du réseau (routeur, serveur, switchs,


hubs…etc) de répondre aux requêtes de la station, ils se chargent de faire la
traduction entre les informations transmises par SNMP et la plateforme.

5.2.3 Les systèmes de management de réseaux


Généralement, l'administrateur possède un outil permettant de centraliser ce que
lui retournent ses agents et c'est donc cet outil qui va interroger les équipements
du réseau et va pouvoir tracer un schéma généralisé sur les composantes du
réseau, analyser les informations des MIBs et réaliser des graphes.

6 La MIB

6.1Présentation
La MIB est une base de données (Management Information Base) qui a une
structure hiérarchique.

Les informations sont regroupées en arbre, chaque information à un OID (Object


identifier), une suite de chiffres séparés par des points, qui l'identifie de façon
unique et un nom, indiqué dans le document qui décrit la MIB.
SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les
objets souhaités dans la MIB comme le montre la figure suivante :

Figure 1 : éléments de base du protocole SNMP

 Commandes de base :

 GET-REQUEST (manager -> agent)


 le manager SNMP demande une information à un agent SNMP

 GET-NEXT-REQUEST (manager -> agent)


 le manager SNMP demande l’information suivante à l’agent

 GET-RESPONSE (agent -> manager)


 l’agent Répond à GET/SET du manager ou erreur

 SET (manager -> agent)


 le manager met à jour une information sur un agent SNMP

 TRAP (agent -> manager)


 l’agent envoie une alarme au manager SNMP (arrêt, température au-
dessus du seuil...)

Les alertes sont transmises lorsqu’un événement non attendu se produit sur
l’agent, ce dernier informe le manager via une « trap ».
Plusieurs types d’alertes sont alors possibles : Cold Start, Warm Start, Link
Down, Link Up, Authentification Failure.

Pour chaque envoi de message, une réponse est retournée à l’exception de la


commande « Trap ».

Les réponses sont du type suivant :


 get-response : L’information a bien été transmise.
 NoSuchObject : Aucune variable n’a été trouvée.
 NoAccess : Les droits d’accès ne sont pas bons.
 NoWritable : La variable ne peut être écrite.

Figure 2 : Exemple d’échange SNMP

Le protocole SNMP est principalement utilisé avec UDP/IP et il peut aussi


utiliser TCP.

L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation


de TCP.

L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de
messages (mode non connecté).

Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.

7 SNMP en pratique
Concrètement, dans le cadre d'un réseau, SNMP est utilisé pour administrer les
équipements et pour surveiller le comportement des équipements.
Une requête SNMP est un datagramme UDP habituellement à destination du
port 161.

Les schémas de sécurité dépendent des versions de SNMP (v1, v2 ou v3) et dans
les versions 1 et 2, une requête SNMP contient un nom appelé communauté,
utilisé comme un mot de passe.

Dans bien des cas, les colossales lacunes de sécurité que comportent les versions
1 et 2 de SNMP limitent l'utilisation de SNMP à la lecture des informations car
la communauté circule sans chiffrement avec ces deux protocoles.

Un grand nombre de logiciels libres et propriétaires utilisent SNMP pour


interroger régulièrement les équipements et produire des graphes rendant
compte de l'évolution des réseaux ou des systèmes informatiques tels que Cacti,
Nagios, Zabbix...).

8 Conclusion
La supervision est devenue indispensable dans le système d’information, elle est
à la base du bon fonctionnement d’une architecture réseau et permet de réagir
rapidement en cas de problèmes ou pannes, elle se base à l’heure actuelle
principalement sur le protocole SNMP qui depuis de nombreuses années a
quand même du mal à évoluer.

Dans le chapitre suivant, nous présentons les différents outils de supervision qui
existent dans le marché informatique.
Chapitre III :
Présentation des différents systèmes de
supervision
1 Introduction :

Le rôle de la supervision et son importance prennent une grande place dans le


cœur des entreprises, cela exige un outil de surveillance de réseau, ce dernier
doit réaliser l’objectif principal de la supervision comme il doit être performant
et complet.

Le marché de ces outils ce divise en deux : des logiciels payants et d’autres


gratuits, ces logiciels permettent aujourd’hui de couvrir des périmètres entiers
d’entreprises.

Nous allons dans ce qui suit en citer quelque uns et nous détaillerons les plus
connus et répandus dans le milieu des entreprises.

2 Les logiciels de supervision :

Les outils ont principalement pour objectif de connaıtre à tout instant l’état des
machines critiques (serveurs, switchs, routeurs) et l’état des services tournant sur
les différents serveurs.

Ils doivent également être capables d’analyser le trafic réseau afin de permettre
une meilleure répartition des ressources réseaux, pour cela, ils peuvent être
déployés de différentes manières.

26
Figure 1 : Schéma d’un système de supervision

3 Quelques outils de la supervision :

Les plateformes complètes de supervision reposent toutes sur le protocole


SNMP. En voici une liste non exhaustive :

3.1 Nagios :

Nagios, fondée en 1999, est l'un des chefs de file de l'industrie dans la fourniture
de solutions de surveillance, des petites infrastructures aux entreprises.

Nagios est capable de surveiller presque tous les types de composants tels que
les protocoles réseau, les systèmes d'exploitation, les métriques systèmes, les
applications, les services, les serveurs Web, les sites Web, etc.

Nagios fonctionne sur un moteur de surveillance Core 4, qui fournit un haut


niveau de performance en consommant moins de ressources serveur.

Vous pouvez intégrer presque tous les types de logiciels tiers en en utilisant un
plugin, et très probablement, quelqu'un a déjà écrit le plugin.

3.1.1 Architecture :
27
Nagios repose sur un serveur web et des CGI, il intègre une base de données de
type MySQL pour y stocker des informations de supervision.
L'architecture standard de Nagios peut donc être représentée de la manière
suivante

Figure 2 : Architecture de Nagios

3.1.2 Caractéristiques :

 Vue centralisée de l'ensemble de l'infrastructure informatique


surveillée.
 Ses gestionnaires d'événements autorisent le redémarrage automatique
des applications ayant échoué.
 Accès multi-utilisateurs
 L'accès sélectif permet aux clients de voir uniquement les composants
d'infrastructure les concernant.
 Une communauté active de plus d'un million d'utilisateurs
 Architecture extensible

3.1.3 Avantage :
Nagios possède de nombreuses fonctionnalités, dont voici les principales :

 Surveillance des services réseaux (SMTP, POP3, HTTP, PING, etc).


 Surveillance des ressources des équipements (serveur, routeur, etc).
comme la charge du processeur, des informations sur l’utilisation des
disques durs, les processus en cours.
28
 Interface web, pour voir l’état actuel du réseau, notification et
historique des problèmes, fichiers log, etc.
 Surveillance des données environnementales comme par exemple la
température.
 Système simple de plugins permettant aux utilisateurs de développer
facilement leurs propres vérifications de services.

3.1.4 Inconvénient :
Les principaux inconvénients de Nagios sont :

 Configuration compliquée qui oblige une très bonne connaissance de


Nagios.
 Graphes pas assez clairs.
 Administration compliquée.

3.2 HP OpenView :
HP OpenView est à l’heure actuelle, un des logiciels majeurs de la supervision,
il permet le management d’équipements réseaux sous une interface graphique
permet un affichage de l’état courant des équipements et il est basé sur SNMP
pour dialoguer avec les différentes machines.
HP OpenView permet de gérer des composants d'une infrastructure informatique
d’une manière standardisée, il est principalement utilisé pour la surveillance de
serveurs, périphériques, réseaux, bases de données et applications pour assurer
que les défauts sont détectés et alertés dans les meilleurs délais.

HP OpenView est composé de deux systèmes :

 Système de Map: Une interface graphique appelée MAP permet un


affichage de l’état courant des équipements avec des couleurs qui
permettent de préciser l’état des différents périphériques.

 Système d’alarme : HP OpenView intègre un système d’alarme, en effet


des requêtes SNMP sont régulièrement envoyées vers les agents et si un
état change ou une machine devient injoignable, une alarme est
29
directement déclenchée et une action peut être entreprise (Lancement d’un
programme, envoi d’un mail, etc).

3.2.1 Avantage :
HP OpenView possède des avantages parmi lesquelles on trouve :
 Une vue globale du réseau.
 Une vision des différents incidents.

3.2.2 Inconvénients :
L’inconvénient majeur de l’outil HP OpenView est :
 Coût d’acquisition et de support

3.3 Cacti :

Cacti est un autre outil de surveillance de réseau open-source qui peut être


installé sur un système d'exploitation Linux ou Windows, il est connecté à Outil
RRD, ce qui nous permet de générer des graphiques liés aux données
pertinentes du réseau.

Il fonctionne avec SNMP et présente les statistiques du réseau sous forme de


graphiques faciles à comprendre.

Cacti nécessite MySQL, Apache ou IIS qui prennent en charge PHP.

30
3.3.1 Caractéristiques :

 Des éléments graphiques illimités peuvent être définis pour chaque


graphique en utilisant éventuellement CDEF ou des sources de données à
partir de Cacti.
 Prise en charge du remplissage automatique pour les graphiques.
 Prend en charge les fichiers RRD (Round-Robin Database) avec plus
d'une source de données et peut également utiliser un fichier RRD stocké
n'importe où sur le système de fichiers local.
 Gestion et sécurité basées sur l'utilisateur.
 Scripts de collecte de données personnalisés.

3.3.2 Avantage :
 Notion de template
 Graphiques complètement paramétrables
 Auto découverte dirigée
 Très forte communauté
 Nombreux plugins

31
3.3.3 Inconvénients :

 Approche de l’outil aisée, mais complexité dans sa gestion fine et le


développement.
 Tout est graphique dans l’interface de gestion.
 Problème pour de gros déploiements.
 Outils de métrologie pure, pas de supervision sauf « host down ».
 Toujours un problème de couplage avec d’autres outils.

3.4 CiscoWorks 2000 :

Cisco Works (Network Connectivity Monitor NCM) constitue le plus récent


développement de la gamme de solutions de gestion Cisco Works, conçues pour
faire des réseaux Cisco les plus faciles à administrer et les plus disponibles du
marché.

Sur un réseau Cisco, NCM est immédiatement prêt à localiser les problèmes de
connectivité en temps réel et à identifier leurs répercussions à mesure que le
réseau s'étend et évolue, Cisco Works NCM détecte les modifications apportées
aux périphériques Cisco et ajuste son analyse en conséquence.

Il existe d’autres outils de la gamme Cisco Works qui sont adaptés en fonction
des besoins et de l’importance du système d’information à étudier, il existe
notamment Cisco Network Assistant, un outil gratuit de Cisco, qui permet de
vérifier et de configurer à distance les équipements; il permet en outre de
cartographier les équipements Cisco mis en place sur un réseau et il est possible
pour chaque équipement de configurer des VLANs dans une interface graphique
simple, sans taper une ligne de commande en mode console.

32
3.4.1 Avantage :
Cisco Works NCM est capable de repérer les problèmes de connectivité en
temps réel, et garantit la mise en œuvre d'actions correctrices efficaces,
généralement avant que le service de réseau ne subisse une dégradation
significative.

3.4.2 Inconvénients :
Le non disponibilité des codes sources présente un inconvénient aux clients qui
veulent mettre à jour leurs applications selon leurs besoins.

3.5 Zabbix :

Zabbix est un excellent logiciel de niveau entreprise conçu pour tout surveiller,


des performances et la disponibilité des serveurs, de l'équipement réseau aux
applications Web et aux bases de données.

Zabbix est utilisé par des milliers d'entreprises dans le monde, notamment
DELL, Salesforce, ICANN, Orange, etc.

Zabbix est un agent-serveur architecture système où vous avez installé l'agent


sur un serveur (client) à surveiller par le serveur Zabbix, cependant, vous n'avez
pas besoin d'installer l'agent pour des services tels que FTP, SSH, HTTP, DNS,
Etc.

33
Vous pouvez l'installer sur Linux, AIX, Windows, Solaris, MacOS X, FreeBSD,
OpenBSD, etc.

Il prend en charge SNMP et fournit de meilleurs rapports.

3.5.1 Caractéristiques :

 Surveiller les serveurs d'applications Java JMX directement.


 La surveillance des VM permet VMWare, vCenter et vSpehere.
 L'extrémité avant a l'autoprotection contre-attaques par force brute.
 L'automatisation peut être effectuée par des scripts dans divers langages
tels que Ruby, Python, Perl, PHP, Java ou des scripts shell.
 S'intègre à d'autres outils de gestion de système comme Puppet, cfengine,
Chef, bcfg2 pour n'en nommer que quelques-uns.

3.5.2 Avantage :

 L'application semble pouvoir tenir la charge avec énormément de


machines surveillées.
 Il est possible de configurer des évènements qui avertissent
l'administrateur d'un fonctionnement anormal.
 L'interface permet de gérer un grand nombre de machines, classées dans
des groupes.
 Gestion des utilisateurs

3.5.3 Inconvénients :

 L'interface n'est pas très accueillante et est déroutante au début.


 Il n'est pas très aisé d'ajouter de nouveaux équipements à surveiller si l'on
sort du cadre du template prédéfinie.
 Un développement lent, peu de versions et très espacées dans le temps.

4 Conclusion

Ce chapitre met en lumière quelques outils de supervision qui sont connu et


utilisé dans les entreprises selon leurs besoin.

34
Un outil de supervision performant et efficace garantit la fiabilité du réseau et
facilite la tâche de l’administrateur.

La taille de l’entreprise permet de choisir le genre d’outil selon les


fonctionnalités qu’il offre et sa capacité, les petits outils sur lesquels se basent
les grands logiciels de supervision peuvent réaliser des choses intéressantes si le
matériel qui doit être contrôlé est limité.

Ces différents outils sont développés pour réaliser l’objectif principal de la


supervision, ayant chacun leur qualités et leur défauts.
L'administrateur veillera donc à faire le bon choix pour l'intégration d'une de ses
logiciels.

Notre choix est basé sur l’outil de supervision Zabbix ; le chapitre suivant sera
consacré sur les performances de cet outil de supervision

35
36
Chapitre IV :
Présentation l’outil de supervision
ZABBIX
1 Introduction
Une entreprise qui veille sur sa réputation et la qualité de ses services ainsi qu’à
son bénéfice, réalise que la performance de son réseau est son premier objectif,
et pour se faire un bon système de supervision est la solution qu’il lui faut pour
éliminer tout problème qui pourrait survenir sur son parc informatique et parmi
les différentes solutions de supervision il y a l’outil ZABBIX.

2 L’outil de supervision ZABBIX

ZABBIX a été créé par ALEXEI VLADISHEV, et est actuellement activement


développé et soutenu par ZABBIX SIA.

ZABBIX est une plateforme gratuite de supervision et d’alerte en temps réel.


Son principal objectif est la supervision de l’ensemble d’équipements des
réseaux, c’est un logiciel libre qui supervise presque toutes les composantes du
réseau ainsi que la santé et l'intégrité des serveurs.

ZABBIX utilise un mécanisme de notification flexible qui permet aux


utilisateurs de configurer une base d'alerte e-mail pour pratiquement tous les
événements, cela permet une réponse rapide aux problèmes serveurs.

ZABBIX offre un excellent reporting et des fonctionnalités de visualisation


basées sur les données stockées.

Tout cela rend ZABBIX idéal.

35
3 Fonctionnement :

Tous les rapports et statistiques, comme la configuration de paramètres sont


accessibles par l'interface web avec l’URL : http://localhost/ZABBIX
L'interface web veille à ce que le statut de votre réseau et de vos serveurs puisse
être évalué depuis n'importe quel endroit.

Correctement configuré, ZABBIX peux jouer un rôle important dans la


supervision de l’infrastructure, ceci est également vrai pour les petites
organisations avec peu de serveurs ainsi que pour les grandes entreprises avec
une multitude de serveurs.

La figure ci-dessous montre les composantes du logiciel ZABBIX comme la


base de données pour stocker les informations collectées par l’agent du logiciel
lui-même ou bien l’agent SNMP qui est installé sur l’équipement à superviser, le
serveur et l’interface web.

36
Figure 1 : Composantes du logiciel ZABBIX

La figure d’après montre l’échange des différentes informations entre la station


de gestion et l’agent qui a le même principe que l’échange SNMP expliqué dans
le chapitre.

Figure 2 : Echange de messages entre le serveur ZABBIX et l’agent

4 Mode de licence :
ZABBIX est gratuit. Il est écrit et distribué sous Licence publique générale
GNU version 2, cela signifie que son code source est librement distribué et
disponible pour le public.

37
Le support gratuit et commercial est disponible et fourni par ZABBIX
Company.

5 Qu'offre ZABBIX ?
ZABBIX offre à l’administrateur réseau plusieurs possibilités pour lui faciliter la
tâche et garantir le bon fonctionnement du réseau, tel que:

 Découverte automatique des serveurs et périphériques réseaux.


 Supervision répartie sur une administration web centralisée.
 Support des mécanismes “polling and trapping”.
 Logiciels serveurs pour Linux, Solaris, HP-UX, AIX, Free BSD, Open
BSD, OS X.
 Agent haute performance en natif (Logiciel client pour Linux, Solaris,
HP-UX, AIX, Free BSD, Open BSD, OS X, Tru64/OSF1, Windows
NT4.0, Windows 2000, Windows 2003, Windows XP, Windows Vista).
 Supervision sans agent.
 Authentification d'agent sécurisée.
 Permissions utilisateurs flexibles.
 Interface web.
 Notification par e-mail d'événements prédéfinis.
 Haut niveau (business) de visualisation des ressources supervisées.
 Log d'audit.

38
Figure 3 : supervision par l’outil ZABBIX
ZABBIX peut superviser les composantes du réseau quelles que soient leur
marque et leur complexité.

6 Pourquoi utiliser ZABBIX ?

 Solution Open Source


 Grande efficacité des agents pour les plateformes UNIX et WIN32
 Faible courbe d'apprentissage
 Configuration très simple
 Système de supervision centralisé. Toute l'information (configuration,
performance, données) est stockée dans une base de données relationnelle.
 Installation très facile
 Support du SNMP
 Visualisation des capacités
 Procédure de nettoyage intégrée

39
ZABBIX est réellement simple à installer et est de plus compatible avec les
systèmes Linux et Windows.
La facilité d'installation provient de la disponibilité des binaires pour les
distributions majeures et du travail de la société pour fournir des sources
aisément compilables.

Un autre intérêt de ZABBIX est son architecture complète et extensible de type


client/serveur.

Le serveur collecte les données et les stocke dans une base de données MySQL,
contrairement à d'autres systèmes, le stockage en base de données n'est pas ici
une option et pour fournir ces données, ZABBIX propose trois mécanismes :

 Collecte directe : La collecte directe est effectuée par le serveur et permet


d'effectuer des tests simples (Ping, port actif...).
 Requêtes SNMP : Le serveur peut aussi interroger les équipements
gérables en SNMP.
 Agent ZABBIX : Sur les serveurs ou stations de travail, il est possible de
déployer un agent spécifique. Cet agent donne accès à des données
prédéfinies (consommation mémoire, occupation CPU...) et peut être
étendu par le biais de scripts. Ces scripts peuvent être réalisés en tout
langage, ils doivent juste écrire leurs résultats sur la sortie standard.

ZABBIX propose une interface aussi bien pour l'exploitation que pour le
paramétrage, cette caractéristique ajoute de la souplesse à l'administration,
l'interface est très complète et localisée et ne nécessite pas d'ajouter des plugins
pour la visualisation des graphiques.

La page d'accueil de l'interface de supervision montrer dans La figure qui suit


contient les informations essentielles sur les machines supervisées appelé aussi
tableau de bord

40
Figure 4 : page d’accueil ZABBIX

7 Conclusion

ZABBIX est un logiciel facile à apprendre, c’est un outil complet et il offre


plusieurs fonctionnalités qui ne figurent pas dans d’autres logiciels de
surveillance, il a une base de données relationnelle pour stocker les données
collectées sur le système.

ZABBIX est un mécanisme simple à manipuler par l’ajout d’un hôte ou d’un
service qui doit être surveillé, il permet également de créer les cartes de
différents segments de réseau lors de la surveillance de nombreux hôtes en plus
de tous ces avantages et options que possède ZABBIX il est facile à installer et à
configurer.

Dans le chapitre suivant, nous présentons les différentes étapes d’installation et


de configuration de cet outil de supervision.

41
42
Chapitre V
Présentation de l’organisme d’accueil
1 Introduction :

Nous allons introduire notre travail, par la présentation de l’organisme d’accueil


d’une manière générale de l’entreprise (GREAT WAY), qui nous a accueillies
pour réaliser notre projet de fin d'étude.

Ensuite nous ferons le point sur le thème de notre travail et les objectifs fixes.

2 Présentation de l’organisme d’accueil GREAT WAY :

GREAT WAY est un établissement priver à caractère industriel et commercial


sous tutelle du ministère de commerce et son siège est situé Rouïba Alger.

Crée par ordonnance N 75-25 du 29 avril 1975, au journal de la RAPD GREAT


WAY, est devenu Etablissement Priver à Caractère Industriel et Commercial par
décret 98-258 du 25 Aout 1998, sous tutelle du ministère de commerce, de ce
fait, pour la bonne mise en œuvre des programmes répondant à ses missions et à
ses objectifs, ainsi que pour la bonne gestion et simulation du personnel, c’est
tenu de se donner ou mettre à jour tous les outils nécessaires à la conduite
efficace d'un établissement de type commerciale et industrielle.
GREAT WAY à développer son réseau celui-ci comprend en 1998 ;
parallèlement au projet de nomenclature des postes de travail spécifique à
GREAT WAY, il a
été juge important de procéder au réaménagement de l’organigramme qui
tiendrait mieux compte des réalités actuelle de GREAT WAY et de son nouveau
statut et ce après avoir évalué l’organisation qui a prévalu depuis 1998 à ce jour.
Ce réaménagement doit être considère comme une première étape,
l'organigramme est évolutif et devra être adapté périodiquement en fonction du
développement de GREAT WAY.

42
3 Organisation Générale :

Au niveau central il se compose des quatre unités fonctionnelles et de quatre


départements techniques:
 La direction des ressources humaines (DRH) : gère les ressources
humaines de l'établissement et assure le service d’hygiène et de sécurité.
 La direction des finances et de la comptabilité (DFC) : élabore les
projets des budgets de fonctionnement et d'investissement suit leur
exécution, assure la tenue de la comptabilité et le suivi financier des
marches de GREAT WAY.

43
Une division de maintenance régionale qui assure la maintenance et l’entretient
équipements GREAT WAY existe au niveau de la région centre (Alger) et a
région Ouest (Oran), alors que pour les autres régions, elle et remplacée par une
section attachée directement a direction régionale. En plus, les trois régions ou
nord (Oran, Sétif et Alger) sont dotées d’une section administrative, une section
commerciale et de communication.
Les trois régions du sud (Ouargla, Bechar et Tindouf) sont dotées d’une section
commerciale administrative, des moyens et de la communication.

Les divisions de GROUPE GREAT WAY forment un réseau professionnel pour


assurer une veille commerciale et industrielle nationale. Les fonctions
&observation sont complétées par des fonctions de concentration, de contrôle
d’analyse et de diffusion permanente.

Les divisions de GROUPE GREAT WAY de wilaya sont charges de coordonner


toutes les activités commerciale et industrielle à l’échelle de la wilaya et de
fournir à l’échelon local ou à une activité économique importante.
Une assistance de GROUPE GREAT WAY pour la protection des biens et des
personnes ainsi que la gestion sécurisée de certaines infrastructures
économiques et sociales.

4 Les Principales Missions de GROUPE GREAT WAY :

Le Groupe GREAT WAY fonctionne selon les besoins ayant un caractère


opérationnel prononce. Compte tenu (économique commerciale et industriel) la
mission et chargé par Le Groupe GREAT WAY et la suivante :

Il est chargé de réinstallation, d’exploitation, de la gestion et du développement


de l’infrastructure technicocommerciale de base au niveau national.
IL assure la fourniture d’habillement diversifiée aux différents secteurs
d’activités nationales, en matière de textile et autre

44
La direction du développement et de la planification (DDP) : élabore et
coordonne la mise en couvre des plans de développement du GROUPE, établit
les évaluations périodiques et propose es réajustements nécessaires. Elle
coordonne les actions de recherche/développement du GRPOUPE GREAT
WAY.

La direction de la coordination de l'exploitation (DCE) : coordonne et contrôle


sur tout le territoire national le fonctionnement régulier et efficace des différents
services ou unités qui concourent quotidiennement a revalorisation économique.

La direction générale du centre à Alger: chargé d’analyse et de la prévision


économique et informatique concernant sont réseaux à l’échelle nationale et
internationale ainsi que de l'assistance aux usagers en temps réel, il est
également chargé de contribuer au développement de la prévision numérique du
réseaux.

La direction générale d’Alger centre: chargé de la mise en mure, du contrôle et


de l’exploitation de la banque de données informatique, de r élaboration et de la
diffusion des publications à caractère périodique ainsi que d'assistance
climatologique aux usagers.

La direction générale d’Alger centre charge d’étude, l'acquisition, réinstallation


et la maintenance de tous les équipements industriels que du Suivi et du contrôle
de toutes les opérations infrastructure.

45
La direction générale d’Alger centre charge de l'exploitation des
télécommunications, d’assistance et du développement informatique.

Au niveau régional compose de six (b) départements régionaux (Ouest, Est,


Centre, Sud, Sud-est et Sud-ouest) qui sont des structures décentralisées dans le
but de se rapprocher plus usagers et de s’adapter à leurs demandes.

Chaque département comporte.

Une division informatique chargée du bon fonctionnement des réseaux


(principal et auxiliaire) et d’assurer la fiabilité de la Banque de données (saisie
et contrôle).

Une division exploitation chargée, de la télécommunication et la transmission du


réseau.

5 Le sujet :

5.1 Présentation du sujet :


Suite à des diverses propositions par mes encadreurs durent ce stage, nous avons
enfin opté pour une solution de monitoring qui consiste à la surveillance
instantané du réseau et de l’infrastructure de l’entreprise, nous avons choisis une
solution Open Source nommé ‘Zabbix’.

5.2 Problématique :

A travers mon étude je vais rependre à la problématique : Comment assuré la


continuité du service infrastructure et réseaux au sein de l’entreprise Great Way,
toute en préservent l’état du matériel et ces performances.
Tout autour de la sécurité et le control d’accès des utilisateurs vers le LAN, et la
gestion des serveurs publiées comme les serveurs Web ou la Messagerie.
5.3 Objectif :
L'objectif de mon étude porte sur la compréhension du réseau de l'entreprise
GREAT WAY et de sa politique de sécurité réseau, ainsi que la mise en place
d'une solution de Monitoring Nommée ZABBIX pour procéder à sa
configuration via les :
 Paramètres de sécurité.
46
 Surveillance en temps réel.
 Le contrôle d'accès.
 Le filtrage.
 La publication. Et le Go-Live.

5.4 Conclusion :
Dans ce chapitre j’ai présente l'organisme d’accueil de GREAT WAY d'une
maniérée générale ensuite j’ai cerne la problématique du thème et far fixe mes
objectifs.

47
Chapitre VI :
Configuration et administration de l’outil
ZABBIX
1 Installation et configuration de ZABBIX :

Dans ce chapitre nous allons voir l’installation du serveur ZABBIX 5.0 et de


son interface web sur une distribution Ubuntu 20.04, ainsi que de son agent
appelé ZABBIX-agent.

ZABBIX est utilisé pour la supervision de tout le parc informatique comme il


garantit la compatibilité ascendante de ses versions.

2 Etape de déploiement

Ci-après les étapes et les commandes d’installation de serveur ZABBIX sur le


système Ubuntu 20.04 :
2.1 Configuration de la LAMPE
ZABBIX nécessitait le langage de programmation PHP pour fonctionner,
MySQL comme serveur de base de données et un serveur Web comme Apache
ou Nginx.

Dans notre cas nous utilisons le serveur Web Apache. 

Pour commencer nous Installons installer tous les packages requis sur le système
en exécutant les commandes suivantes :

 # sudo apt update


 # sudo apt install apache2 libapache2-mod-php
 # sudo apt install mysql-server
 # sudo apt install php php-mbstring php-gd php-xml php-bcmath
php-ldap php-mysql

Pour une meilleure sécurité de la base de données et durant l’installation de


MySQL nous devons définir un mot de passe fort pour l'utilisateur root du
serveur MySQL en exécutent la commande affiché ci-dessous :

 # sudo mysql_secure_installation

Durant cette étape, il est nécessaire de mettre à jour les variables de


configuration PHP dans le fichier de configuration PHP
/etc/php/7.4/apache2/php.ini

 # sudo nano vim /etc/php/7.4/apache2/php.ini


48
Voici les paramètres à redéfinir :

 Memory_limit 256M
 Opload_max_filesize 16M
 Post_max_size 16M
 Max_execution_time 300
 Max_input_time 300
 Max_input_vars 10000
 Date.timezone = ‘Africa/Algiers’
2.2 Configurer le référentiel ZABBIX
L'équipe officielle de ZABBIX fournit des référentiels de paquets Apt pour le
système basé sur Debian. 

Ci-dessous les commandes pour ajouter le référentiel sur le système Ubuntu :

 # sudo wget
 #https://repo.zabbix.com/zabbix/5.0/ubuntu/pool/main/z/zabbix-
release/zabbix-release_5.0-1+focal_all.deb
 # sudo dpkg -i zabbix-release_5.0-1+focal_all.deb
2.3 Installation du serveur ZABBIX
Une fois que le référentiel Apt est ajouté, nous utilisons les commandes
suivantes pour installer les packages de serveur ZABBIX. Ici, le package
ZABBIX-server-mysql inclut le serveur ZABBIX avec prise en charge de
MySQL. Le package ZABBIX-frontend-php fournit l'interface Web pour le
serveur ZABBIX.

 # apt update

 # apt install zabbix-server-mysql zabbix-frontend-php zabbix-


apache-conf zabbix-agent

2.4 Créer une base de données et un utilisateur ZABBIX


Ensuite, créez un schéma de base de données pour le serveur
ZABBIX. Connectez-vous au serveur MySQL avec le compte root et créez la
base de données MySQL et l'utilisateur avec les commandes suivantes :

 # mysql -uroot -p
saisir password

 # mysql> create database zabbix character set utf8 collate utf8_bin;


49
 # mysql> create user zabbix@localhost identified by 'password';

 # mysql> grant all privileges on zabbix.* to zabbix@localhost;

 # mysql> quit;

Après avoir créé la base de données, chargez le schéma par défaut de ZABBIX
de la base de données :
 # cd /usr/share/doc/zabbix-server-mysql

 # zcat create.sql.gz | mysql –u zabbix –p zabbix

2.5 Mettre à jour la configuration de ZABBIX


Modifiez le fichier de configuration du serveur ZABBIX
(/etc/zabbix/zabbix_server.conf) dans l’éditeur de texte préféré et mettez à jour
les configurations de base de données suivantes, celui-ci sera utilisé par le
serveur ZABBIX pour se connecter à la base de données.

 # sudo vi /etc/zabbix/zabbix_server.conf

Pour le bon fonctionnement de ZABBIX voilà les options à modifier:

 DBHost = localhost

 DBName = zabbix

 DBUser = zabbix

 DBPassword = password

Maintenant, activez le service ZABBIX pour démarrer au démarrage du système


et redémarrez le service pour recharger les nouveaux paramètres.

 # sudo systemctl enable zabbix-server

 # sudo systemctl restart zabbix -server

Les packages ZABBIX créent également leur propre fichier de configuration


Apache, c'est-à-dire /etc/zabbix/apache.conf et créent un lien vers le répertoire
de configuration Apache. 

Utilisons la commande suivante pour redémarrer le service Apache.

50
 # sudo systemctl restart apache2

Le système est maintenant prêt pour l'installation de ZABBIX. 

Accédez simplement au programme d'installation Web de ZABBIX et terminez


l'installation.

2.6 Ajuster le pare-feu pour ZABBIX


Ensuite, vous devrez autoriser les ports ZABBIX 10050 et 10051 et le service
HTTP via firewalld. 

Vous pouvez les autoriser avec la commande suivante :

 # sudo apt install firewall

 # Sudo firewall -cmd --permanent --add-service=http

 # Sudo firewall -cmd --permanent --add-port=10050/tcp

 # Sudo firewall -cmd --permanent --add-port=10051/tcp

Maintenant, rechargez le service firewall pour implémenter les modifications :

 # Sudo firewall -cmd --reload

2.7 Exécuter le programme d'installation Web de ZABBIX


Le programme d'installation Web de ZABBIX est accessible sur l'URL du sous-
répertoire /ZABBIX.

Pour accéder à l’interface ZABBIX il faut taper URL suivant :


« http://ip_de_votre_serveur/ZABBIX »

Voici les étapes de la configuration en images :

51
Cliquez sur le bouton Étape suivante et vous devriez voir la page suivante :

Assurez-vous que toutes les exigences sont remplies par le serveur. 

Cliquez ensuite sur le bouton Étape suivante.


52
Vous devriez voir la page suivante :

Fournissez vos informations d'identification de base de données créées dans les


étapes ci-dessus et cliquez sur le bouton Étape suivante.

 Vous devriez voir la page suivante :

53
Fournissez les détails de votre serveur ZABBIX et cliquez sur le bouton Étape
suivante. 

Vous devriez voir la page suivante :

Assurez-vous que tous les paramètres de configuration sont corrects puis cliquez
sur le bouton Étape suivante. 

Cliquez sur le bouton Terminer où vous serez redirigé vers la page de connexion
ZABBIX comme indiqué ci-dessous :

54
Utilisez les informations d'identification par default affichée ci-dessous pour
vous connecter :

 Nom d'utilisateur : Admin

 Mot de passe : zabbix

55
Après une connexion réussie, vous verrez le tableau de bord ZABBIX comme la
capture d'écran ci-dessous.

3 Installation de l’agent ZABBIX :

3.1 Introduction :

L'agent Zabbix est déployé sur une cible de surveillance pour superviser
activement les ressources locales et les applications (disques durs, mémoire,
statistiques de processeur, etc.).

L'agent rassemble les informations opérationnelles localement et transmet les


données au serveur Zabbix pour un traitement ultérieur, en cas d'échec (par
exemple, un disque dur plein ou un service en panne), le serveur Zabbix peut
alerter activement les administrateurs de la machine particulière qui a signalé la
panne.

56
Les agents Zabbix sont extrêmement efficaces en raison de l'utilisation d'appels
système natifs pour collecter des informations statistiques.

3.2 Vérification passive et active :

Les agents Zabbix peuvent effectuer des vérifications passives et actives :

 Dans une vérification passive, l'agent répond à une demande de


données :

Le serveur Zabbix (ou le proxy) demande des données, par exemple, la


charge du processeur, et l'agent Zabbix renvoie le résultat.

 Les vérifications actives nécessitent un traitement plus complexe :

L'agent doit d'abord récupérer une liste d'éléments du serveur Zabbix pour
un traitement indépendant, en suite, il enverra périodiquement de
nouvelles valeurs au serveur.

Que ce soit pour effectuer des vérifications passives ou actives, cela se configure
en sélectionnant un type d’élément, l'agent Zabbix traite les éléments de type
'Agent Zabbix passive' ou 'Agent Zabbix (actif)'.

3.3 Déploiement de l’agent ZABBIX sur UNIX :

L’agent Zabbix sur les systèmes de type Unix s'exécute sur l’hôte qui est
surveillé avec les commandes affichée ci-après :

Commencer par exécuter la commande suivante :

 # service zabbix-agent start


De même, pour arrêter/redémarrer/afficher l'état de l'agent Zabbix, utilisez les
commandes suivantes :

 # service zabbix-agent stop


 # service zabbix-agent restar
 # service zabbix-agent status

57
Si les commandes précédentes ne fonctionnent pas, il faudra démarrer l’agent
manuellement. Trouvez le chemin des binaires zabbix_agentd puis exécutez :

 # zabbix_agentd

3.4 Déploiement de l’agent ZABBIX sur Windows :


L'agent Zabbix est configuré pour permettre des connexions à partir du serveur
Zabbix.
A partir du site www.zabbix.com téléchargez le package d'installation Zabbix.

58
Après le téléchargement de l’agent Zabbix procéder à l’installation de ce
dernier comme suite :
 Double clic sur l’agent zabbix ; puis Exécuter :

59
 Cliquer sur Next :

 Acceptez la licence pour passer à l'étape suivante.


60
 Spécifiez les paramètres suivants et cliquer sur Next:
Paramètre Description
Host name Spécifiez le nom de l'hôte.
Zabbix server IP/DNS Spécifiez l'adresse IP/DNS du serveur Zabbix.
Agent listen port Spécifiez le port d'écoute de l'agent (10050 par défaut).
Server or Proxy for Spécifiez l'adresse IP/DNS du serveur/proxy Zabbix
active checks pour les vérifications d'agent actif.
Remote commands Cochez la case pour activer les commandes à distance.
Enable PSK Cochez la case pour activer le support TLS via des clés
pré-partagées.
Add agent location to Ajouter l'emplacement de l'agent à la variable PATH.
the PATH

61
 Sélectionnez les composants Zabbix à installer : Démon de l'agent Zabbix
agent, Zabbix sender, Zabbix get.

62
Les composants de Zabbix avec le fichier de configuration seront installés dans
un dossier Zabbix Agent dans Program Files. zabbix_agentd.exe sera configuré
en tant que service Windows avec un démarrage automatique.

4 Service SNMP :

4.1 Activation du service SNMP :


Le service SNMP permet l’interrogation d’équipement informatique pour en
effectuer la supervision et le diagnostic.
 Depuis le gestionnaire de serveur, cliquer sur Gérer pur sur Ajouter des
rôles et fonctionnalités.

63
 À l’ouverture de l’assistant, cliquer sur Suivant

 Sélectionner Installation basée sur un rôle ou une fonctionnalité 1 et


cliquer sur le bouton Suivant

64
 Sélectionner le serveur et cliquer sur Suivant.

 Au niveau de la sélection des rôles, cliquer sur le bouton Suivant


65
 Sur la liste des fonctionnalités, chercher Service SNMP et cocher la case.

66
 Sur la nouvelle fenêtre qui s’ouvre, cliquer sur Ajouter des fonctionnalités

 Cliquer sur Suivant

67
 Confirmer l’installation en appuyant sur le bouton Installer

68
 Une fois l’installation terminée, cliquer sur Fermer

4.2 Configuration du service SNMP :


Ci-après les étapes pour ajouter une communauté au service SNMP pour
permettre son interrogation :
 Ouvrir une fenêtre exécuter, dans la zone de saisie entrer services .msc 1
et cliquer sur OK

69
 Dans la liste des services chercher Service SNMP, faite un clic droit
dessus et aller sur Propriétés

 Dans la nouvelle fenêtre, aller sur le l’onglet Sécurité et cliquer sur le


bouton Ajouter au niveau  de la liste des communautés.

70
 Sélectionner le doit de la communauté, entrer son nom et cliquer sur le
bouton Ajouter

 Sélectionner Accepter les paquets SNMP provenant de n’importe quel


hôte, Appliquer les modifications et cliquer sur OK pour fermer la fenêtre

71
 Redémarrer le service pour une prise en compte des modifications

72
5 Configuration d’un hôte :
Un hôte dans Zabbix est une entité en réseau (physique, virtuelle) que vous
souhaitez superviser.

La définition de ce qui peut être un "hôte" dans Zabbix est assez flexible, il peut
s'agir d'un serveur physique, d'un commutateur réseau, d'une machine virtuelle
ou d'une application.

5.1 Ajout d’un hôte :

Pour configurer un hôte dans l’interface web Zabbix, procédez comme suit :

 Aller dans : Configuration → Hôtes


 Cliquez sur Créer un hôte (ou sur le nom d'hôte pour modifier un hôte
existant)
 Entrez les paramètres de l'hôte dans le formulaire

Vous pouvez également utiliser les boutons Cloner et Clonage complet dans le
formulaire d’un hôte existant pour créer un nouvel hôte.

En cliquant sur Cloner, vous conserverez tous les paramètres de l'hôte et le lien
du modèle (en conservant toutes les entités de ces modèles).

73
Le clonage complet conservera en outre les entités directement rattachées
(applications, éléments, déclencheurs, graphiques, règles de découverte de bas
niveau et scénarios Web).

Remarque : Lorsqu'un hôte est cloné, il conserve toutes les entités de modèle
telles qu'elles sont à l'origine sur le modèle. Toutes les modifications apportées à
ces entités au niveau de l'hôte existant (telles que l'intervalle modifié de
l'élément, l'expression régulière modifiée ou les prototypes ajoutés à la règle de
découverte de bas niveau) ne seront pas clonées sur le nouvel hôte ; à la place,
ils seront comme sur le modèle.

74
5.2 Configuration d’un hôte :

L’onglet Hôte contient les attributs généraux de l’hôte :

75
Paramètre Description
Nom de l'hôte Entrez un nom d'hôte unique. Les caractères alphanumériques, les
espaces, les points, les tirets et les underscores sont autorisés.

Remarque : Lorsque l'agent Zabbix s'exécute sur l'hôte que vous être en
train de configurer, le paramètre du fichier de configuration de l'agent
Hostname doit avoir la même valeur que le nom d'hôte saisi ici. Le nom
dans le paramètre est nécessaire dans le traitement des vérifications actives.
Nom visible Si vous définissez ce nom, ce sera celui visible dans les listes, les cartes,
etc. Cet attribut prend en charge UTF-8.
Groupes Sélectionnez les groupes d'hôtes auxquels l'hôte appartient. Un hôte doit
appartenir à au moins un groupe d'hôte. Un nouveau groupe peut être créé
et lié à un groupe d'hôtes en ajoutant un nom de groupe non existant
Interfaces Plusieurs types d'interfaces hôte sont prises en charge pour un hôte :
Agent, SNMP, JMX et IPMI.
Pour ajouter une nouvelle interface, cliquez sur Ajouter dans le bloc
Interfaces et entrez les informations IP/DNS, Connexion à et Port.
Remarque : Les interfaces utilisées dans les éléments ne peuvent pas être
supprimées et le lien Supprimer est grisé.
L'option Utiliser les requêtes de masse pour les interfaces SNMP permet
d'activer/désactiver le traitement groupé des requêtes SNMP par interface.
Adresse IP Adresse IP de l’hôte (optionnel).
//Nom DNS // Nom DNS de l’hôte (optionnel).
Connexion à En cliquant sur le bouton correspondant, vous indiquerez au serveur
Zabbix ce qu'il faut utiliser pour extraire les données des agents :
IP - Se connecter à l'adresse IP de l'hôte
DNS - Se connecter au nom DNS de l'hôte
Port Numéro de port TCP/UDP. Les valeurs par défaut sont : 10050 pour
l’agent Zabbix, 161 pour l’agent SNMP.
Défaut Cochez le bouton radio pour définir l'interface par défaut.
Description Entrer la description de hôte.
// Surveillé via L'hôte peut être surveillé soit par le serveur Zabbix soit par l'un des
le proxy// proxys Zabbix

(pas de proxy) - l'hôte est supervisé par le serveur Zabbix


Nom du proxy - l'hôte est supervisé par le proxy Zabbix "Nom du proxy"

76
Activé Cochez la case pour rendre l'hôte actif, prêt à être supervisé. Si cette case
n'est pas cochée, l'hôte n'est pas actif et n'est donc pas supervisé.

L'onglet Modèles vous permet de lier des modèles à l'hôte. Toutes les entités
(éléments, déclencheurs, graphiques et applications) seront héritées du modèle.

Pour lier un nouveau modèle, commencez à taper dans le champ Lier un


nouveau modèle jusqu'à ce qu'une liste de modèles correspondants apparaisse.
Faites défiler pour sélectionner. Lorsque tous les modèles à associer sont
sélectionnés, cliquez sur Ajouter pour dissocier un modèle, utilisez l'une des
deux options des Modèles liés :

 // Supprimer lien// - dissocier le modèle, mais conserver ses éléments,


déclencheurs et graphiques
 // Supprimer lien et nettoyer// - dissocier le modèle et supprimer tous
ses éléments, déclencheurs et graphiques

Les noms de modèles listés sont des liens sur lesquels on peut cliquer menant au
formulaire de configuration du modèle.

L'onglet Macros vous permet de définir des macros utilisateur au niveau de


l'hôte. Vous pouvez également afficher ici les macros au niveau du modèle et les
macros globales si vous sélectionnez l'option Macros héritées et d’hôtes, c'est là
que toutes les macros utilisateur définies pour l'hôte sont affichées avec la valeur
qu'elles résolvent ainsi que leur origine.

77
Pour plus de commodité, des liens vers les modèles respectifs et la configuration
globale des macros sont fournis, il est également possible de modifier un modèle
ou une macro globale au niveau de l'hôte, en créant effectivement une copie de
la macro sur l'hôte.

L'onglet Inventaire d'hôtes vous permet de saisir manuellement les


informations d'inventaire pour l'hôte. Vous pouvez également choisir d'activer la
population d'inventaire Automatique ou désactiver la population d'inventaire
pour cet hôte.

6 Configuration la Notification Email de ZABBIX :


Avec des éléments collectant des données et des déclencheurs conçus pour
«déclencher» des situations problématiques, il serait également utile de disposer
d'un mécanisme d'alerte qui nous informerait des événements importants même
si nous ne regardons pas directement l’interface de Zabbix.

C'est ce que les notifications font, l'e-mail étant la méthode de livraison la plus
populaire pour les notifications de problèmes, nous allons apprendre à
configurer une notification par e-mail.

78
Ouvrez le navigateur et entrez l'adresse IP du serveur http://localhost/zabbix.

Sur l'écran de connexion, utilisez le nom d'utilisateur et le mot de passe par


défaut.

 Nom d'utilisateur par défaut : Admin


 Mot de passe par défaut : zabbix

Après une connexion réussie, vous serez envoyé sur le tableau de bord Zabbix.

79
Sur l'écran du tableau de bord, accédez au menu Administration et sélectionnez
l'option Types de support. Pour configurer les paramètres e-mail, allez dans
Administration → Types de Media et cliquez sur Email dans la liste de media
types prédéfinis.

80
Cela nous présentera le formulaire de définition des paramètres de messagerie.

Définissez les valeurs du serveur SMTP, SMTP helo et adresse SMTP en


fonction de l’environnement de l’entreprise.

Remarque : l’adresse SMTP' sera utilisé comme l'adresse 'De' pour les


notifications envoyées par Zabbix.

Un type de support doit être lié aux utilisateurs en définissant des adresses de
livraison spécifiques (comme nous l'avons fait lors de la configuration d’un
nouvelle utilisateur sinon il ne sera pas utilisé.

7 Ajout d’une nouvelle action :

La livraison des notifications est l’une des choses que les actions font dans
Zabbix. Par conséquent, pour configurer une notification, allez dans
Configuration → Actions et cliquez sur Créer une action.

81
Dans ce formulaire, entrez un nom pour l'action.

Dans le cas le plus simple, si nous n'ajoutons pas plus de conditions, l'action sera
prise lors de tout changement de déclencheur de 'Ok' à 'Problème'.

Nous devons toujours définir ce que l'action doit faire et cela est fait dans
l'onglet Opérations. Cliquez sur Nouveau dans le bloc Opérations, qui ouvre un
nouveau formulaire d'opération.

82
Cliquez sur Ajouter dans le bloc Envoyer aux utilisateurs et sélectionnez
l'utilisateur ('user') que nous avons défini. Sélectionnez "E-mail" comme valeur
pour Envoyer uniquement vers, puis cliquez sur Ajouter dans le bloc de détails
de l'opération.

Les macros {EVENT.NAME}, {TRIGGER.URL} ou {EVENT.SEVERITY}


(ou toutes autres variables), visibles dans les champs Sujet par défaut et
Message par défaut, seront remplacées par les valeurs actuelles du nom de
l'événement, de l'URL du déclencheur ou de la sévérité de l'événement.

C'est tout pour une simple configuration d'action, donc cliquez Ajouter dans le
formulaire d'action.

8 Réception des notifications :

Maintenant, avec la livraison des notifications configurées, il serait amusant d'en


recevoir une, pour aider à cela, nous pouvons augmenter la charge sur notre hôte
de manière spécifique de sorte que notre déclencheur "se déclenche" et que nous
recevions une notification de problème.

83
Maintenant, allez dans Surveillance → Dernières données et regardez comment
ont augmenté les valeurs de 'Charge CPU', gardez en mémoire que pour notre
déclencheur s’active, quand cela arrive :

 Dans Surveillance → Problèmes vous devriez voir le déclencheur avec un


statut 'Problème' clignotant
 Vous devriez recevoir une notification de problème dans vos e-mails.

Remarque :

Si les notifications ne fonctionnent pas :

 Vérifiez une nouvelle fois que les paramètres e-mail et action sont bien
configurés.
 Assurez-vous que l’utilisateur que vous avez créé a au moins
l’autorisation de lecture sur l’hôte qui a généré l’événement, comme noté
dans l’étape Ajout d’utilisateur L'utilisateur faisant partie du groupe
d'utilisateurs 'Administrateurs Zabbix' doit avoir au moins un accès en
lecture au groupe d'hôtes 'Serveurs Linux' auquel appartient notre hôte.
 le journal des actions est disponible dans Rapports → Journal des
actions.

84
9 Conclusion Générale

A la fin de notre projet on réalise à quel point un bon système de supervision peut

fournir une aide précieuse à l’administrateur dans le contrôle de son réseau.

Notre travail nous a permis de définir l’objectif de la supervision et son

influence sur le système informatique et sur le fonctionnement performant des

entreprises Les grandes entreprises nécessitent beaucoup de matériel. Ce dernier

doit être géré par l’administrateur, ce qui est difficile s’il ne connait pas tous les

détails sur son parc informatique en temps réel. C'est pourquoi un bon logiciel

de supervision facilite le travail de l’administrateur et le réduit à des simples

vérifications ou des actions de correction pour les problèmes. La surveillance en

tout moment évitera à l’entreprise les erreurs et les pannes qui causent des

interruptions au niveau de ces fonctionnalités et qui ont un impact préjudiciable

sur son activité et sa réputation. Nous avons donc donné toutes les étapes

nécessaires de l’installation et de configuration d’un service de supervision

Zabbix. Zabbix est un logiciel libre et complet qui fonctionne sous Linux et qui

réalise le principe de la supervision. Il utilise des modèles prédéfinis qui peuvent

être modifiés par l’administrateur pour communiquer avec les machines (hôtes)

et il schématise les composantes du réseau. Il est très facile à manipuler. Les

différents rapports sur l’état des machines supervisées sont stockés dans une

85
base de données. De plus notre projet peut être développé par ceux qui veulent

continuer ce travail pour rendre le système plus performant.

86

Vous aimerez peut-être aussi