Académique Documents
Professionnel Documents
Culture Documents
Université de Carthage
Mention : Télécommunications
Spécialité : Télécommunications
Par
Zayani Rouaa
Charaabi Rawdha
Université de Carthage
Mention : télecommunication
Spécialité : télecommunication
Par
Rouaa Zayani
Rawdha Charaabi
Le : Le :
Signature : Signature :
Dédicaces
A toute ma famille,
ZAYANI Rouâa
i
Dédicaces
Je dédie ce travail à :
A toute ma famille,
pour leur soutiens tout au long de mon parcours universitaire.
CHARAABI Rawdha
ii
Remerciements
Nous profitons de cette occasion pour adresser nos sincères remerciements a toutes les
personnes qui ont contribué de prés ou de loin à la réalisation de ce travail. Nous tenons à
remercier en premier lieu notre encadrant professionnel M. Rami Obay, administrateur
systèmes et réseaux à Médis. Son esprit professionnel, son accueil et son expertise qui ont
permis à ce travail d’aboutir.
iii
Table des matières
Dédicace i
Remerciements iii
Introduction Générale 1
iv
2.1.4 Spécification des besoins non fonctionnels . . . . . . . . . . . . . . 17
2.2 Conception . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3 Conception statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.3.1 Diagramme de classes . . . . . . . . . . . . . . . . . . . . . . . . . 18
2.4 Conception dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.4.1 Diagramme de séquence "Authentification" . . . . . . . . . . . . . . 21
2.4.2 Diagramme de séquence "Ajouter des équipements et des services" . 22
2.4.3 Diagramme de séquence "Ajouter des scripts" . . . . . . . . . . . . 23
Conclusion Générale 42
v
Table des figures
vi
Table des figures
vii
Liste des tableaux
viii
Introduction Générale
Ces dernières années, l’énorme développement des réseaux informatiques et des nou-
velles technologies ne cesse d’évoluer afin de faciliter la vie quotidienne et professionnelle.
Jusqu’à présent, le réseau d’entreprise est une composante de l’informatique de l’entre-
prise relativement immuable. En effet, il est indispensable de veiller constamment à son
bon fonctionnement.
Ce travail est réalisé à Médis dans le cadre d’un projet de d’études afin d’obtenir une
licence fondamentale en télécommunication. Au sein de Médis, la surveillance et la bonne
gestion du parc informatique présente un enjeu majeur. Elle permet de prévenir les dé-
faillances et de réduire les coûts de fonctionnement du système informatique. L’entreprise
a trouvé nécessaire de concevoir et développer un outil de surveillance pour son réseau.
Durant ces quatre mois de stage de fin d’études, nous proposons un outil complet,
documenté, performant et qui permet de superviser en temps réel toutes sortes de res-
sources informatiques. Notre solution permet également de remonter des alarmes en cas
de problèmes. En effet, notre projet consiste à superviser un réseau grâce à l’outil Open
source «Nagios». En fait, nous apportons quelques modifications afin d’adapter "Nagios"
au besoin de Médis.
1
Cadre générale du projet et état de l’art
1
Introduction
Notre objectif dans ce chapitre est de mettre le travail dans son contexte général.
En premier lieu, nous commençons par faire une présentation de l’organisme d’accueil
Médis ou nous avons effectuées notre stage, ensuite nous présentons le cadre et les fonc-
tionnalités de ce travail. En second lieu nous définissons les concepts de base et les dif-
férents logiciels existantes de supervision des réseaux, tout en s’intéressant à l’outil de
supervision «Nagios».
2
Chapitre 1. Cadre générale du projet et état de l’art
La figure 1.1 montre que le siège social de Médis regroupe le développement des af-
faires, l’approvisionnement, les ressources humaines, ainsi que tous les autres services
associés aux productions et à la commercialisation des produits tels que les services de
Recherche et Développement (R&D), l’assurance qualité, le contrôle de gestion, les affaires
3
Chapitre 1. Cadre générale du projet et état de l’art
— 3 routeurs firewall.
— 12 switch coeur/access/distribution.
La figure 1.2 présente une vue globale de l’architecture réseau de l’entreprise qui se com-
pose de plusieurs sous réseaux. Le premier sous réseau est destiné aux utilisateurs Médis
connectés à l’Internet par l’intermédiaire d’une connexion faisceaux hertziens. Le deuxième
sous réseaux est dédié au réseau Wifi et connecté à l’Internet par l’intermédiaire de ligne
spécialisée cuivre. Ce dernier est utilisé comme Backup pour la connexion internet du
4
Chapitre 1. Cadre générale du projet et état de l’art
réseau Médis. Le troisième et le quatrième sous réseaux sont destinés au réseau industriel
Medis1 et Medis2 (comptage, etc.)
1.2.2 Problématique
Ce présent travail s’est déroulé dans un environnement comportant un parc informa-
tique important composé de machines et de serveurs locaux et distants. L’administrateur
est responsable de ses équipements, ce qui rend sa tache difficile. En effet, l’administra-
teur doit vérifier la disponibilité des équipements, maintenir leurs états, détecter leurs
défaillances ... . Son plus grand souci est la maintenance et la gestion des serveurs et des
équipements.
C’est pour cela que l’entreprise souhaite mettre en place une solution capable de faciliter
et d’organiser l’administration de son réseau informatique. Cependant, les solutions de
surveillance de réseaux peuvent avoir un cout considérable. Il existe des solutions gra-
tuites, mais ces solutions doivent être adaptées au besoins et spécificités de l’entreprise.
Notre objectif est de choisir la meilleur solution de surveillance gratuite et de l’adapter
au besoins de Médis.
5
Chapitre 1. Cadre générale du projet et état de l’art
Il existe plusieurs logiciels gratuits et Payants. Nous présentons dans ce qui suit une
comparaison de ces différents logiciels de supervision.
6
Chapitre 1. Cadre générale du projet et état de l’art
À côté des outils de monitoring open source, les solutions commerciales sont des pro-
duits vendus par des grandes sociétés. Ces logiciels payants sont couteux, et la personna-
lisation de leurs interfaces sont plus compliqués. Mais, ces logiciels sont sollicitées par les
entreprises avec des besoins de supervision réseau plus avancés.
Nous présentons dans ce qui suit, les logiciels propriétaires de supervision les plus connu
et utilisés dans les PME à savoir HP openView et Cisco Works. Mais il existe d’autre lo-
giciels payants de supervision tel que Dell OpenManage, Microsoft Windows Operations
Manager et IBM Tivoli Monitoring.
•Cisco Works est conçu pour détecter et organiser les informations relatives à la
connectivité des équipements Cisco et d’autres nœuds du réseau
sur une carte topologique facile à comprendre et à parcourir qui
fournie des informations telles que les seuils de trafic, les protocoles,
les problèmes de connexion et l’état des équipements. C’est une
solution économique et facile à déployer qui aide les administrateurs
de réseau à maximiser leur efficacité administrative et à limiter
le temps consacré à la gestion des ressources du réseau. Mais la
non disponibilité de ses codes sources présentent un inconvénient
aux clients qui veulent mettre à jour leurs applications selon leurs
besoins. [3]
•HP OpenView est une solution de supervision modulaire très complète développée
par HP. C’est l’un des logiciels majeurs de la supervision. En ef-
fet, ce logiciel permet le management des équipements réseaux et
son interface graphique permet d’afficher l’état courant des équipe-
ments. HP OpenView est basé sur SNMP pour dialoguer avec les
différentes machines. Il permet également de gérer les applications,
la disponibilité des périphériques, les conditions et l’état du réseau,
les performances du système, la maintenance des programmes et des
services, ainsi que les ressources de stockage. Ce logiciel est com-
posé de deux systèmes. Un système de Map (interface graphique
appelée MAP) pour l’affichage de l’état courant des équipements et
un système d’alarme intégré. [4]
7
Chapitre 1. Cadre générale du projet et état de l’art
Un Logiciel "libre" met à la disposition son code source au grand public avec la liberté
d’étudier et de modifier le code au besoins. Ces logiciels mettent également à la disposi-
tion des utilisateurs une documentation en ligne. Nous constatons que chaque logiciel de
supervision est caractérisé par un certain nombre de fonctionnalités. Nous décrivons dans
ce qui suit les différentes fonctionnalités des logiciels de supervision gratuit les plus utilisés
à savoir Zabbix, Nagios et centreon. Il existe d’autre logiciels gratuits de supervision tel
que OpenNMS, Zenoss, Hypric et Mon... .
•Zabbix C’est une solution de monitoring complète distribuée sous licence GPL
v2 dédiée pour surveiller en temps réel le statut de divers services réseau,
serveurs et autres équipements réseau. Cet outil offre une richesse des
sondes, la réalisation des graphiques, des cartes et de nombreuses façons
de présenter un aperçu visuel de l’environnement informatique avec son
interface Web native. Les données sont protégées à tous les niveaux avec
un chiffrement renforcé entre tous les composants Zabbix et l’adminis-
trateur est averti en cas de problème. [5]
8
Chapitre 1. Cadre générale du projet et état de l’art
Le tableau 1.1 résume les différents critères fonctionnels de ces outils open source.
9
Chapitre 1. Cadre générale du projet et état de l’art
Dans cette partie nous avons étudié les différentes solutions de supervision, afin de
choisir celle qui répond le mieux au besoins et aux exigences de l’administrateur. Notre
choix c’est tourné vers l’outil Nagios parce qu’il s’agit d’un logiciel libre, simple d’utili-
sation que nous pourrons adapté au besoin de l’entreprise Médis. Dans ce qui suit, nous
décrirons le logiciel de surveillance choisi NAGIOS.
10
Chapitre 1. Cadre générale du projet et état de l’art
•La surveillance des services réseau tel que : SMTP, POP3, HTTP, NNTP, PING, etc.
•La surveillance des ressources de l’hôte tel que : charge du processeur, utilisation du
disque, utilisation de la mémoire, etc.
•Une interface Web facultative permettant d’afficher l’état actuel du réseau, l’historique
des notifications et des problèmes, etc.
•La conception des simples greffons (plugins) permettant aux utilisateurs de développer
facilement leurs propres contrôles de service.
•Les notifications par mail ou par SMS lorsqu’un problème survient sur un service ou
une machine.
•Un support pour l’implémentation d’un système de surveillance redondant.[8]
Nagios possède un principe de fonctionnement qui est basé sur le paradigme serveur-
greffon.
11
Chapitre 1. Cadre générale du projet et état de l’art
•Une interface graphique qui affiche de manière claire et concise l’état des services
surveillés. Cette interface est basée sur des CGI (Common Gateway Interface) fournis
par défaut lors de l’installation de Nagios, ses rôles est l’interprétation des réponses des
plugins pour les présenter dans l’interface.
•Des greffons.
Nagios Core ne possède aucun mécanisme interne pour surveiller le statut des hôtes et
des services sur le réseau. Contrairement au autres outils de surveillance, Nagios repose
sur des programmes externes appelés plugins ou greffons. En fait, ces plugins peuvent être
des fichiers binaires compilés et écrits en C, C++, etc ou des scripts qui sont exécutables
en shell, Perl, PHP, etc . En effet, pour déterminer l’état de l’hôte ou du service, Nagios
évalue le code de retour des plugins. Le tableau 1.2 présente les quatre états qui peuvent
avoir les services : [8]
En revanche, il est possible de créer notre propre plugin et l’interfacer avec Nagios
tout en respectant les codes de retours précédemment expliqués. La figure 1.4 présente
les nombreux plugins standards pour Nagios.
12
Chapitre 1. Cadre générale du projet et état de l’art
Nous avons besoin de quelques plugins pour la réalisation de notre travail. En fait, nous
avons utilisés parmi les divers plugins précédemment définis check_nt, check_nrpe ,
check_snmp , check_ping , check_disk et check_http.
Conclusion
A travers ce chapitre nous avons situé le projet dans son cadre général. Nous avons
présentés l’entreprise d’accueil et l’étude de l’existant. Suite à cette étude nous avons
soulevées les problèmes que rencontre l’entreprise lors de l’administration de son réseau.
Nous avons décrit les logiciels existants d’administration réseau afin d’implémenter la
solution que nous jugeons la plus adapté au besoin de la société Medis. Dans le chapitre
suivant, nous présenterons la conception UML détaillée de notre système.
13
Spécification des besoins et conception
2
Introduction
Après avoir présenté le cadre générale du projet, lors de ce chapitre nous nous intéres-
sons à l’analyse des différents besoins fonctionnels et non fonctionnels. Nous commençe-
rons par l’identification des différents acteurs puis nous exposerons la conception statique
et dynamique de notre solution à travers les diagramme de classes et de séquences.
14
Chapitre 2. Spécification des besoins et conception
•La gestion en temps réel des équipements en récupérant les informations de leurs états.
•La réparation des pannes détectées par Nagios.
Ce diagramme nous permet d’identifier les différents actions réalisés par l’adminis-
trateur via le système Nagios. En effet, l’administrateur réseau a le droit d’ajouter des
équipements tel que des routeurs, des commutateurs, des serveurs et des machines... Il
peut également ajouter des services tel que Ping, disk-C, CPU et Memory usage... Ainsi
l’administrateur peut consulter leurs status et ajouter des scripts afin d’assurer la sur-
veillance réseau. L’administrateur peut également consulter la liste des alertes et la liste
des rapports survenues tel que alert history et rapports de disponibilité des machines et des
services. Afin d’accéder à toutes ces fonctionnalité, l’administrateur doit être authentifié.
Afin de mieux comprendre notre système, nous présentons le raffinement des différents
cas d’utilisation.
15
Chapitre 2. Spécification des besoins et conception
La figure 2.2 présente le diagramme de cas d’ajout des équipements et des services.
Figure 2.2 – Diagramme détaillé de cas d’utilisation "Ajouter des équipements et des
services"
16
Chapitre 2. Spécification des besoins et conception
Après son authentification, l’administrateur a le droit d’ajouter des scripts. Il peut exé-
cuter des scripts en local sur la machine Windows et retourner les informations ensuite à
Nagios via le plugin NRPE. En effet, l’administrateur doit installer sur la machine Win-
dows le logiciel NSclient++, configurer le serveur NRPE et ajouter le script au dossier
"scripts" du "nsclient ++". Il doit également éditer et configurer le fichier "nsclient.ini" afin
de permettre l’utilisation des scripts personnalisés. Enfin, il doit tester le plugin NRPE
sur le serveur Nagios.
17
Chapitre 2. Spécification des besoins et conception
— Sécurité : L’accès aux données doit être authentifié et contrôlé, la solution doit
garantir les services de sécurité.
— Ergonomie : L’application doit offrir une interface facile à utiliser le logiciel en toute
simplicité.
2.2 Conception
Dans cette section nous exposons la conception statique et dynamique de notre solution
en étudiant le diagramme de classes et les diagrammes de séquence qui présentent les
différents interactions entre les divers composants de notre application.
— Classe administrateur : Cette classe contient les objets suivantes : id, nom, pré-
nom et son e-mail. Un administrateur peut se connecter à un ou plusieurs moni-
teurs/serveurs «Nagios». Cette classe a comme méthodes : l’authentification, l’admi-
nistration réseau et systèmes et la configuration de Nagios afin de pouvoir consulter
l’état des équipements.
— Classe moniteur réseau Nagios : Cette classe contient les objets suivantes :
nom, version, adresse IP et adresse MAC du système de surveillance réseau. Tel
que un ou plusieurs moniteurs peuvent être utilisés par un administrateur. Il peut
gérer plusieurs équipements présents sur le réseau. Cette classe a comme méthodes :
la supervision des équipements, la collecte des informations, l’envoie des alertes à
l’administrateur et la création des rapports et des histogrammes.
18
Chapitre 2. Spécification des besoins et conception
— Classe équipements : Cette classe contient les objets : id, nom, adresse IP, adresse
MAC et l’état de l’équipement réseau. Chaque équipement est géré par un système
d’exploitation.
— Classe routeur : C’est un équipement qui contient dans sa classe le nom, le nombre
des ports du routeur, la table du routage et la valeur des débits envoyés et reçus.
— Classe serveur : C’est un équipement qui contient dans sa classe le nom, le nombre
des ports du serveur et la valeur des débits envoyés et reçus.
— Classe services : C’est un équipement qui contient dans sa classe le nom et l’état
des services. Un ou plusieurs services est possédée par un ou plusieurs machines,
serveurs, routeurs et commutateurs.
19
Chapitre 2. Spécification des besoins et conception
20
Chapitre 2. Spécification des besoins et conception
Scénario nominal
21
Chapitre 2. Spécification des besoins et conception
4. Sinon, si les données saisies sont invalides "l’accès est refusé". Le système demande
de répéter la saisie de login et du mot de passe.
Scénario nominal
1. L’administrateur s’authentifie.
2. Il demande au système d’ajouter des équipements et des services tel que (la dispo-
nibilité, la mémoire, l’état des ports, la connectivité internet ..).
22
Chapitre 2. Spécification des besoins et conception
Scénario nominal
1. L’administrateur s’authentifie.
23
Chapitre 2. Spécification des besoins et conception
7. Si les étapes de l’ajout du script sont bien faite. Le système Nagios affiche le résultat
sur son interface web.
Conclusion
A travers ce chapitre, nous avons détaillés notre conception statique à savoir le dia-
gramme de classes. Nous avons également étudiés la conception dynamique en détaillant
les diagrammes de séquences. Le chapitre suivant présente l’architecture de notre solu-
tion et la partie réalisation du projet en présentant les environnements de travail et les
différents modules réalisés.
24
Mise en œuvre de la solution
3
Introduction
A travers ce chapitre, nous présentons notre environnement de travail et nous men-
tionnons les différentes outils utilisés. Nous étudions l’architecture adopté pour notre
solution. La partie la plus importante de ce chapitre est la présentation des différents
modules implémentés et les scénarios d’exécutions.
25
Chapitre 3. Mise en œuvre de la solution
VMware Workstation 12
VMware Workstation est un hyperviseur fonctionnant sur les versions x64 sur les sys-
tèmes d’exploitations Windows et Linux. Cet outil, permet aux utilisateurs de configurer
des Machines Virtuelles (VM) sur une seule machine physique. Nous pouvons utiliser ces
machines simultanément avec la machine réelle. Chaque machine virtuelle peut exécuter
son propre système d’exploitation. [9]
Star UML
Star UML est un outil de modélisation logicielle open source qui prend en charge UML
(Unified Modeling Language). Il est basé sur UML version 1.4 et il fournit onze types de
diagrammes différents et accepte la notation UML 2.0. Il soutient activement l’approche
Mda (Model Driven Architecture) en supportant le concept de profil UML et en permet-
tant de générer du code pour plusieurs langues. [10]
Microsoft Visio
C’est un logiciel dédié pour créer des diagrammes professionnels pour Windows. Nous
avons utilisées Visio pour créer facilement l’organigramme et l’architecture de l’entreprise.
26
Chapitre 3. Mise en œuvre de la solution
POWERSHELL
C’est un langage de programmation orienté objet et un interpréteur de commandes (shell)
interactif pour Windows et Windows Server. PowerShell a été conçu pour automatiser les
tâches système et pour créer des outils d’administration de systèmes pour les processus
courants mis en œuvre. [12]
BATCH
Le langage de programmation Batch est utilisé pour simplifier certaines tâches répétitives
dans les systèmes d’exploitation Windows. Il est utilisé pour l’administration des systèmes
et des réseaux complexes. [13]
APACHE
Apache est probablement le serveur HTTP le plus populaire. En faite celui qui met à
disposition la plupart des sites internet du WWW. Apache est produit par la "Apache
Software Fondation". On l’utilise généralement en conjonction avec d’autres logiciels qui
permettent d’interpréter du code et d’accéder à des bases de données. [14]
GD
C’est une bibliothèque libre servant à manipuler dynamiquement plusieurs types d’images
tels que les formats (GIF, PNG, JPEG, WBMP, XBM et XPM...). Son nom vient de "Gif
Draw" c’est à dire "dessiner un gif". GD supporte de nombreux langages tel que C, PHP,
PERL, PYTHON, PASCAL, GNU... . [15]
27
Chapitre 3. Mise en œuvre de la solution
— Notre solution de surveillance : "Nagios Core Version-4.4.3" qui est la plus récente.
Nagios peut fonctionner sur les systèmes d’exploitation Linux. Nous l’avons installé sous
Ubuntu 16.04.
Notons que les étapes d’installation et de configuration de Nagios et ses plugins sont dé-
taillées dans l’annexe 1.
— L’installation de Nagios.
— La configuration d’Apache.
Après avoir compléter l’installation, nous pouvons commencer la supervision des équi-
pements. Pour la surveillance de ces machines distantes, il faut avoir sur ces machines un
agent qui pourra renseigner les plugins Nagios des informations dont ils ont besoin.
28
Chapitre 3. Mise en œuvre de la solution
La figure 3.2 montre que l’agent "NSClient++" est basé sur une architecture client/serveur.
La partie cliente nommée check-nt, doit être disponible sur le serveur Nagios et la partie
serveur NSClient++, doit être installée sur la machine et le serveur Windows à surveiller.
En fait, lorsque Nagios veut connaître une information par exemple sur le serveur, il
exécute le plugin check-nt, qui envoie une requête au serveur. Ensuite, au niveau du
serveur le programme NsClient++ reçoit la requête et va chercher les informations dans
ses ressources et renvoie le résultat au serveur Nagios.
Avant tout, nous définissons les informations qui seront récupérées par Nagios tel que :
•NSClient++ Version : C’est la version du plugin qui envoie les informations au ser-
veur Nagios. En faite, un e-mail sera envoyé à l’administrateur réseau si cette version n’est
pas la plus récente.
•Load CPU : Il s’agit du seuil de charge CPU supporté pour le serveur supervisé. Dans
notre cas, si la charge dépasse les 80 % un e-mail sera envoyé à l’administrateur réseau.
•Uptime : La durée écoulée depuis le dernier démarrage du serveur.
•C : Drive Space : La taille et l’occupation des disques dur (C :). En faite, lorsque 80%
de disque dur est occupé, un e-mail sera envoyé à l’administrateur réseau.
•Memory Usage : Si la taille de la RAM dépasse 80 %, un e-mail sera envoyé à l’ad-
ministrateur réseau.
Les étapes d’installation de l’agent sur la machine distante et sa configuration sur Nagios
seront détaillées dans l’annexe 2.
Nous devons configurer Nagios pour qu’il puisse superviser notre hôte et le serveur Win-
dows avec le plugin "check_nt". Nous remplaçons les champs host_name, alias, address,
29
Chapitre 3. Mise en œuvre de la solution
service_description et check_command par les valeurs appropriées pour l’hôte et les ser-
vices comme l’illustre la figure 3.3.
30
Chapitre 3. Mise en œuvre de la solution
Afin que notre script fonctionne, nous éditons le fichier "nsclient.ini" pour que l’utilisation
des scripts personnalisés soit permise puisque nous avons besoin de configurer des modules.
Ensuite, il est nécessaire de définir la commande externe dans NSClient pour l’ajout du
script nommée "check_ok" comme le présente la figure 3.5.
31
Chapitre 3. Mise en œuvre de la solution
32
Chapitre 3. Mise en œuvre de la solution
Si le nombre de messages présents dans la file d’attente dépassent "15", Nagios affiche
un message "$Nagios Description" et définit l’état de sortie "CRITICAL" . Sinon, si le
nombre de messages présents dans la file d’attente est supérieur ou égale "8", l’état est
définit à "WARNINIG" et il est affiché dans un message pour décrire son état : "EDGE/24
Queue has 8 messages to ns0.ovh.net". Sinon "OK" , tout va bien". La figure 3.7 montre
le résultat de l’affichage et de filtrage des files d’attente d’un serveur nommé EDGE/23.
33
Chapitre 3. Mise en œuvre de la solution
•Status : L’état actuel d’un message est stocké dans sa propriété Status. Notre valeur
d’état de messages est «active».
La figure 3.9 montre la configuration au niveau du serveur Nagios afin d’ajouter l’hôte
"EDGE".
34
Chapitre 3. Mise en œuvre de la solution
35
Chapitre 3. Mise en œuvre de la solution
La figure 3.11 présente une sauvegarde du lecteur (C :) réussi effectuée par Backup Exec
System Recovery.
Afin de mieux contrôler le travail fourni par Symantec Backup Exec 2010, nous avons eu
recours a un script en power shell (.ps1) écrit dans la figure 3.12. Ce script vérifiera le
dernier statut du travail Symantec Backup Exec 2010. Il prend deux arguments : le nom
du travail Symantec Backup Exec et le nombre de jours qui doivent s’écouler depuis le
dernier travail exécuté avant que son état ne soit considéré comme critique.
Get-BEJob <nom du travail> : Cette commande récupère tous les travaux de Ba-
ckup Exec d’un nom de travail.
Get-BEJobHistory <nom du travail> -FromLastJobRun : Cette commande per-
met d’afficher l’historique du travail de la dernière exécution d’un travail.
En fonction de l’état, Ce script renvoie les codes de sortie suivants : erreur c’est a dire
critique, non Succeeded c’est a dire avertissement et succeeded c’est a dire ok.
36
Chapitre 3. Mise en œuvre de la solution
La figure 3.13 présente un exemple d’un historique de travail détaillé pour une sauvegarde
nommée sauvegarde de nuit.
37
Chapitre 3. Mise en œuvre de la solution
38
Chapitre 3. Mise en œuvre de la solution
Figure 3.16 – Statut des services détaillé pour tous les hôtes
39
Chapitre 3. Mise en œuvre de la solution
(b) Nous entrons le nom complet de domaine de courrier qui va recevoir les notifications.
(c) Si la configuration de postfix au niveau du serveur Nagios est bien faite, il est affiché
un message.
40
Chapitre 3. Mise en œuvre de la solution
La figure 3.19 présente l’e-mail envoyé depuis Nagios à l’administrateur, lui informant
que le statut de la mémoire de l’hôte "rami" est CRITICAL puisque la taille de la RAM
a dépassé 80 %.
Conclusion
A travers ce chapitre, nous nous sommes concentrés sur les réalisations et sur l’aspect
pratique de notre projet. Nous avons détaillés les étapes de la mise en place de notre
solution pour la surveillance des machines, des routeurs, des switchs et de la file d’attente.
Nous avons exposés toutes les configurations de ses équipements avec le serveur Nagios.
41
Conclusion Générale
42
Bibliographie
[3] https://www.cisco.com/web/FR/documents/pdfs/datasheet/ios/WINDOWS_6.1.pdf
[4] HP OpenView,
https://searchitoperations.techtarget.com/definition/HP-OpenView
[5] Zabbix,
https://www.zabbix.com/features
[7] Centreon,
https://www.centreon.com/solutions/centreon/
[8] https://assets.nagios.com/downloads/nagioscore/docs/nagioscore/4/en/about.html
[9] VMware,
https://www.vmware.com/ca-fr/company/news/releases/2015/workstation-12-
pro-09032015.html
43
Bibliographie
[12] PowerShell,
https://www.lemagit.fr/definition/PowerShell
[13] Batch,
https://www.techopedia.com/definition/26130/batch-script
[15] GD (bibliothéque),
https://fr.wikipedia.org/wiki/GD_(bibliothèque)
44
Annexe 1
[18]
Accés : Root / Sudo
3. Installation de Nagios :
Pour installer Nagios, il faut passer par trois étapes comme l’indique la figure 3.
Étape 1- Téléchargement et extraction de noyau Nagios.
Étape 2- Compilation de Nagios : Avant de construire Nagios, nous devons le
45
configurer avec l’utilisateur et le groupe que nous avons créé précédemment.
Étape 3- Installation des plugins Nagios : téléchargement et extraction des plu-
gins.
4. Configuration d’Apache :
Pour configurer apache, il faut passer par deux étapes comme l’indique la figure
4.
Étape 1 : Activation des modules Apache et configuration d’un utilisateur "nagios
admin" + password pour l’accés à nagios.
Étape 2 : Démarrage d’apache et Nagios :
(a) Nous pouvons accéder au serveur nagios via son adresse IP localhost/nagios/ comme
le montre la figure 5.
— Un mot de passe doit être fournis pour les machines qui souhaiteront dialoguer
avec Nagios par NsClient++ .
48
Figure 6 – Configuration du NSClient++
Annexe 3
Pour que Nagios puisse superviser le routeur et le switch, il faut activer notamment
le protocole SNMP sur ceux-ci. En effet, il permet de récupérer des informations
statistiques sur les équipements réseaux.
Dans la suite de cet annexe, vous trouverez les instructions pour activer et configurer
ce service.
50
2. Configuration de l’agent SNMP sur le routeur :
En fait, nous configurons SNMP sur le routeur en respectant les commandes décrit
dans la figure 8.
— Nous entrons dans le mode « enable ». Pour modifier la configuration d’un équi-
pement Cisco, il faut être dans le mode privilégié « enable » puis entrer le mot
de passe demandé.
— Nous entrons dans le mode « configuration ». Pour pouvoir configurer cet équi-
pement.
Ce travail est réalisé dans le cadre d’un projet de fin d’études au sein de Médis pour
l’obtention d’une licence fondamentale en télécommunication. Il consiste à mettre en
place une solution de surveillance réseau ayant pour finalité l’utilisation de l’outil
gratuit "NAGIOS" pour surveiller n’importe quelle ressource de l’infrastructure infor-
matique de l’entreprise Médis.
Le but de notre solution est la facilité de l’administration du réseau informatique et
de garantir le bon fonctionnement du réseau.
Abstract
This work is realized as part of a graduation project within Médis to obtain a funda-
mental licence in telecommunication.
The aim of our work is to develop a monitoring solution based on free software "NA-
GIOS". Our solution allows to monitor all resources of Médis IT infrastructure.
The goal of our work is to offer an easy solution for administrators in ordrer to have
a proper network performances.