Académique Documents
Professionnel Documents
Culture Documents
1
TABLE DES MATIERES
INTRODUCTION : ................................................................................................................................................... 4
PARTIE I : PRESENTATION D’UMP ET LES SYSTEM SUPERVISION. ........................................................................... 5
1) PRESENTATION DE L’UMP......................................................................................................................................5
2) L’ORGANISATION DES SERVICES DE LA PRESIDENCE DE L’UMP ......................................................................................7
A. Présentation des différents services de la présidence : ..............................................................................7
i. Service de Communication : ............................................................................................................................... 7
ii. Service de Sport :................................................................................................................................................. 7
iii. Service de l’accueil et de l’orientation des étudiants et du suivi de l’insertion des lauréats : ......................... 7
iv. Service de la coopération universitaire : ............................................................................................................ 7
v. Service des ressources humaines et des relations générales :........................................................................... 7
vi. Service des affaires juridiques et de la formation continue du personnel : ...................................................... 8
vii. Service du budget et des affaires financières : .............................................................................................. 8
viii. Service des achats : ........................................................................................................................................ 8
B. Le service Informatique sous le microscope : .............................................................................................8
I. Cellule réseaux et systèmes ..................................................................................................................................... 9
a. Administration du réseau. .................................................................................................................................. 9
b. Gestion des serveurs (messagerie, annuaires, sauvegarde, stockage, etc.) et du parc informatique (PC)....... 9
c. Gestion de la sécurité informatique ................................................................................................................... 9
d. Messagerie .......................................................................................................................................................... 9
e. Aide et assistance aux utilisateurs...................................................................................................................... 9
II. Cellule Ressources Universitaires .......................................................................................................................... 10
III. Cellule Système d’Information .............................................................................................................................. 10
a. APOGEE : ........................................................................................................................................................... 10
b. Finance et comptabilité : .................................................................................................................................. 10
c. Autres domaines : ............................................................................................................................................. 10
C. Topologie : .................................................................................................................................................11
3) PRESENTATION DES SYSTEM SUPERVISION : .............................................................................................................12
a. Que La surveillance IT ? .............................................................................................................................12
b. Fonctionnement de la surveillance IT ! .....................................................................................................12
c. Surveillance en temps réel ou surveillance des tendances ! ....................................................................13
d. Surveillance de l'infrastructure IT ! ...........................................................................................................13
e. Surveillance des performances des applications ! ....................................................................................14
f. Options d'outils de surveillance IT disponibles et open source ................................................................14
g. Exemples des systèmes open source : .......................................................................................................15
A. Zabbix ..................................................................................................................................................................... 15
B. Nagios ..................................................................................................................................................................... 15
C. Cacti ........................................................................................................................................................................ 15
D. Ntop ........................................................................................................................................................................ 15
E. Icinga ...................................................................................................................................................................... 15
F. Observium .............................................................................................................................................................. 16
G. NeDi ........................................................................................................................................................................ 16
H. Checkmk ................................................................................................................................................................. 16
I. OpenNMS ............................................................................................................................................................... 16
J. Netdata................................................................................................................................................................... 16
K. M/Monit ................................................................................................................................................................. 16
L. Spicework network monitor .................................................................................................................................. 16
2
B. L'interface de gestion. ............................................................................................................................................ 18
C. Le serveur de traitement. ...................................................................................................................................... 18
Agent Zabbix ......................................................................................................................................................19
A. Vérification passive ................................................................................................................................................ 19
B. Vérifications actives ............................................................................................................................................... 19
Plateformes Supportées : ................................................................................................................................................ 19
Méthode de traitement :....................................................................................................................................20
A. Items : ........................................................................................................................................................20
B. Triggers : ....................................................................................................................................................21
C. Action : .......................................................................................................................................................21
2) INSTALLATION DE ZABBIX .....................................................................................................................................22
Prérequis .............................................................................................................................................................22
I. Materials ................................................................................................................................................................ 22
II. Logiciels .................................................................................................................................................................. 22
L’installation de Zabbix V4.0 sur CentOS 7 ........................................................................................................23
a. Installer le référentiel Zabbix................................................................................................................................. 23
b. Installer le serveur, l'interface, l'agent Zabbix ...................................................................................................... 23
c. Créer une base de données initiale ....................................................................................................................... 23
d. Configurer la base de données pour le serveur Zabbix ......................................................................................... 24
e. Configurer PHP pour l'interface Zabbix ................................................................................................................. 24
f. Démarrer les processus de serveur et d'agent Zabbix .......................................................................................... 24
3) CONFIGURATION DE ZABBIX ..................................................................................................................................25
•ÉTAPE 1 ......................................................................................................................................................25
•ÉTAPE 2 ......................................................................................................................................................26
•ÉTAPE 3 ......................................................................................................................................................26
•ÉTAPE 4 ......................................................................................................................................................27
•ÉTAPE 5 ......................................................................................................................................................27
•ÉTAPE 6 ......................................................................................................................................................28
•ÉTAPE 7 ......................................................................................................................................................29
4) TRAVAIL AVEC ZABBIX ..........................................................................................................................................30
1. Nouvel hôte ...............................................................................................................................................30
Ajout d’un hôte ................................................................................................................................................................ 30
Nom de l’hôte .............................................................................................................................................................. 31
Groupes ....................................................................................................................................................................... 31
Adresse IP .................................................................................................................................................................... 31
2. Nouvel élément..........................................................................................................................................32
Ajout d’élément ............................................................................................................................................................... 32
Nom ............................................................................................................................................................................. 32
Clé ................................................................................................................................................................................ 32
Type d’information ...................................................................................................................................................... 33
Visualiser les données ..................................................................................................................................................... 33
Graphiques ....................................................................................................................................................................... 34
3. Notifications de problèmes .......................................................................................................................34
Paramètres e-mail ........................................................................................................................................................... 35
Nouvelle action ................................................................................................................................................................ 36
Réception des notifications ............................................................................................................................................. 38
CONCLUSION ....................................................................................................................................................... 39
3
INTRODUCTION :
Les systèmes informatiques sont au cœur des activités des Etablissements,
leur maitrise devient primordiale.
Ils doivent fonctionner pleinement et en permanence pour garantir la fiabilité
et l’efficacité exigées, et surtout travailler à réduire les problèmes de défaillances,
les pannes, les coupures et les différents problèmes techniques qui peuvent causer
des pertes considérables.
De ce fait, les administrateurs réseau font appel aux logiciels de surveillance
et de supervision de réseaux afin de vérifier l'état du réseau en temps réel de
l'ensemble du parc informatique sous leur responsabilité et être aussi informés
automatiquement par email ou SMS en cas de problèmes.
Grâce à un tel système, les délais d'interventions sont fortement réduits et
les anomalies peuvent être aussitôt prises en main avant même qu’un utilisateur
peut s’en apercevoir.
Ainsi, la supervision des réseaux s’avère nécessaire et indispensable elle
permet entre d’avoir une vue globale du fonctionnement et des problèmes qui
peuvent survenir sur un réseau mais aussi d’avoir des indicateurs sur la
performance de son architecture.
Dans le cadre de ma formation, l’objectif de mon projet est la comparaison
entre les open-source system de supervision, choisie le meilleur (dans notre cas,
nous choisir « Zabbix »), installer et en fin la configuration de ce serveur pour
mettre en place un système de supervision dans le but d’analyser le trafic sous le
réseau.
4
PARTIE I : PRESENTATION D’UMP ET LES SYSTEM
SUPERVISION.
1) Présentation de l’UMP
L’Université Mohammed premier (l’UMP) a été créé en 1978. Elle comporte
8 établissements d’enseignement supérieur (3 écoles et 5 facultés) :
• École Nationale des Sciences Appliquées (ENSAO)
• École Supérieure de Technologie (ESTO)
• École Nationale de Commerce et de Gestion (ENCGO)
• Faculté de Médecine et de Pharmacie (FMPO)
• Faculté des Sciences (FSO)
• Faculté des Lettres et Sciences Humaines (FLSHO)
• Faculté des Sciences Juridiques, Économiques et Sociales
(FSJESO)
• Faculté Pluridisciplinaire de Nador (FPN)
Les formations dispensées au niveau de l’UMP sont de type :
• Licence Fondamentale (LF)
• Licence Professionnelle (LP)
• Diplôme Universitaire de Technologie (DUT)
• Master Fondamental (MF)
• Master Spécialisé (MS)
• Diplôme d’Ingénieur d’Etat (DI)
• Diplôme d’ENCG (DENCG)
• Diplôme de Docteur en Médecine et Doctorat
L’Université Mohammed Premier a pour vocation de former des étudiants par
la recherche dans des domaines très variés : sciences, droit, lettres, histoire,
géographie, langues, gestion, sciences économiques, technologie, sciences de
l’ingénieur et sciences de la médecine.
C’est avec toutes ses forces que l’Université Mohammed Premier espère
collaborer à l’essor de la région et du pays.
Elle dispose ainsi :
5
• De structures de recherche dispensant d’un matériel de haut
niveau technologique,
• De centres chargés de fédérer les activités de recherche et de
promouvoir le transfert technologique.
L’université assure :
• La formation initiale
• La formation continue ;
• La recherche scientifique et technologique ;
• La réalisation d'expertises ;
• La contribution au développement global du pays ;
• La coopération internationale.
L’orientation à l’Université Mohammed Premier, depuis quelques années, est
de créer des structures capables de dynamiser le contact université/ entreprise ;
ces structures sont devenues de réels canaux de communication pour exprimer les
attentes de l’environnement socio- économique.
6
2) L’organisation des services de la Présidence de
l’UMP
A. Présentation des différents services de la présidence :
i. Service de Communication :
Le service Presse et Communication met à votre disposition des services et
vous accompagnent dans vos projets.
ii. Service de Sport :
Les activités physiques et sportives constituent un facteur essentiel
d’équilibre, de santé, d’exemplarité et d’éducation morale. Aussi, bien qu’elle se
heurte souvent à certains obstacles, reste-t-elle fidèle aux objectifs tracés par le
Ministère de l’Enseignement Supérieur.
7
vi. Service des affaires juridiques et de la formation continue du
personnel :
Le service des affaires juridiques et de la formation continue du personnel
assure le suivi des affaires juridiques et les programmes de formation continue au
sein de l’Université.
vii. Service du budget et des affaires financières :
Le service du budget et des affaires financières a pour objectif la bonne
gestion des affaires économiques et financières de l’Université Mohammed
Premier.
viii. Service des achats :
Le service des achats doit subvenir à tous les besoins de l’Université en
procédant aux acquisitions ou achats, soit par voie de marché, soit par voie de
bon de commande.
8
• Conseiller et proposer des formations appropriées aux nouveaux
outils informatiques.
• Assurer une veille technologique dans un secteur en constante
évolution et gérer l'impact de l'introduction de nouvelles
technologies dans l'ensemble de l'architecture informatique.
9
II. Cellule Ressources Universitaires
Constituée initialement de deux ingénieurs et un technicien, elle s’occupe
de :
a. Développement et maintenance du site institutionnel de l’université
(www.ump.ma),
• Développer, maintenir et actualiser le site institutionnel de
l’UMP
b. Développement, maintenance et animation de l’Espace Numérique
de Travail (ENT),
• Maintenir et actualiser l’ENT afin de répondre aux attentes des
usagers.
c. Gestion de l’accès aux e-services de l’Université.
• Peuplement de l’annuaire LDAP.
• Assurer l’authentification des usagers selon leurs profiles.
• S’assurer de la disponibilité des services offerts via l’ENT.
d. Développement et promotion du e-Learning.
• Maintenir et actualiser la plateforme e-Leraning.
• Assister les enseignants dans la création des contenus en-ligne.
C. Topologie :
11
3) Présentation des system supervision :
a. Que La surveillance IT ?
La surveillance IT (ou IT monitoring) est le processus de collecte de métriques
sur le fonctionnement du matériel et des logiciels d'un environnement IT, qui
permet de s'assurer que les applications et les services sont pris en charge comme
prévu.
Le processus de base contrôle les opérations des terminaux ; plus poussé, il
offre une vue détaillée des statuts opérationnels, tels que les temps de réponse
moyens, le nombre d'instances d'applications, les nombres d'erreurs et de
requêtes, l'utilisation du processeur et la disponibilité des applications.
b. Fonctionnement de la surveillance IT !
La surveillance IT couvre trois volets : la fondation, les logiciels et
l'interprétation :
• Fondation. L'infrastructure est le premier niveau d'une pile
logicielle. Elle inclut des périphériques physiques ou virtuels, par exemple
des serveurs, des processeurs et des machines virtuelles.
• Logiciels. Parfois appelé section de surveillance, ce volet analyse
ce qui fonctionne sur les appareils au niveau de la fondation : l'utilisation du
processeur, le chargement, la mémoire et le nombre de machines virtuelles
en fonctionnement.
• Interprétation. Les métriques sont présentées dans des
graphiques, souvent dans un tableau de bord de type GUI (GUI pour
Graphical User Interface).
La surveillance IT peut être conçue avec ou sans agent. Les agents sont des
programmes indépendants installés sur les périphériques surveillés pour collecter
des données sur les données de performances du matériel ou des logiciels et les
transférer sur un serveur de gestion.
La surveillance sans agent utilise les protocoles de communication existants
pour émuler un agent et exercer à peu près les mêmes fonctions.
Par exemple, pour surveiller l'utilisation d'un serveur, un administrateur
installe un agent sur le serveur.
12
Un serveur de gestion reçoit les données de l'agent et les affiche via l'interface
logicielle de surveillance IT, souvent dans un graphique des performances sur la
durée.
Si le serveur ne fonctionne plus comme prévu, l'outil alerte l'administrateur,
qui peut alors réparer, mettre à jour ou remplacer l'élément défaillant pour qu'il
soit conforme aux exigences de fonctionnement.
d. Surveillance de l'infrastructure IT !
La surveillance de l'infrastructure IT est un processus de niveau fondation, qui
collecte et analyse des métriques concernant le matériel et les logiciels de bas
niveau de l'environnement IT.
La surveillance de l'infrastructure fournit une référence pour le
fonctionnement idéal des systèmes physiques, ce qui favorise l'ajustement du
processus et la diminution des temps d'indisponibilité et permet aux équipes IT de
détecter les pannes, par exemple la surchauffe d'un serveur.
13
Les outils de surveillance du système et des serveurs passent en revue et
analysent des métriques, telles que les temps de disponibilité des serveurs, les
opérations, les performances et la sécurité.
Les métriques des réseaux sont incluses dans la surveillance de
l'infrastructure IT.
La surveillance réseau cherche les incidents provoqués par les composants
réseau ralentis ou défaillants, ou les failles de sécurité.
Les métriques incluent le temps de réponse, le temps de disponibilité, les
échecs de demande de statut et les contrôles HTTP/HTTPS/SMTP.
14
g. Exemples des systèmes open source :
A. Zabbix
Zabbix est un excellent logiciel de niveau entreprise conçu pour tout
surveiller, des performances et la disponibilité des serveurs, de l'équipement
réseau aux applications Web et aux bases de données.
Zabbix est utilisé par des milliers d'entreprises dans le monde, notamment
DELL, Salesforce, ICANN, Orange, etc.
B. Nagios
Nagios, fondée en 1999, est l'un des chefs de file de l'industrie dans la
fourniture de solutions de surveillance, des petites infrastructures aux entreprises.
Nagios est capable de surveiller presque tous les types de composants tels
que les protocoles réseau, les systèmes d'exploitation, les métriques système, les
applications, les services, les serveurs Web, les sites Web, les intergiciels, etc.
C. Cacti
Cacti est un autre outil de surveillance de réseau open-source qui peut être
installé sur un système d'exploitation Linux ou Windows. Il est connecté à RRDTool,
ce qui nous permet de générer des graphiques liés aux données pertinentes du
réseau.
D. Ntop
Le projet Ntop, mieux connu sous le nom de Ntopng, est un outil de pointe de
surveillance du réseau doté d’une interface Web rapide et facile à utiliser.
E. Icinga
Icinga Le cadre de surveillance vous permet de surveiller tous les systèmes
disponibles dans votre réseau, ce qui vous alerte en cas d'alarme de plusieurs
manières et vous fournit une base de données pour vos rapports SLA.
15
F. Observium
Observium est un autre programme de surveillance des équipements réseau
et des serveurs qui prend en charge un vaste éventail de périphériques utilisant le
protocole SNMP.
G. NeDi
NeDi scrute en permanence l’infrastructure réseau, catalogue les
périphériques et assure le suivi de tout ce qu’il détecte.
H. Checkmk
Checkmk est un outil hautement évolutif qui surveille les serveurs, les
réseaux, les actifs cloud, les bases de données, les conteneurs, l'IoT, etc.
I. OpenNMS
OpenNMS laissez-vous construire une solution de surveillance de réseau pour
toute infrastructure informatique. Vous pouvez collecter des métriques système à
l'aide de JMX, WMI, SNMP, NRPE, XML HTTP, JDBC, XML, JSON, etc.
J. Netdata
Netdata fournit une surveillance de l'intégrité en temps réel et un dépannage
des performances inégalés pour les systèmes et les applications.
K. M/Monit
M / Monit L'outil est utilisé pour superviser le processus sous Unix et Linux.
C'est un logiciel qui a couvert la nécessité de gérer de nombreux processus
d'infrastructure identiques.
16
PARTIE II : TACHE EFFECTUEES
1) Introduction à Zabbix
ZABBIX est un logiciel libre permettant de surveiller l'état de divers services
réseau, serveurs et autres matériels réseau et produisant des graphiques
dynamiques de consommation des ressources. C'est un logiciel créé par Alexei
Vladishev.
Serveur Zabbix
Le serveur Zabbix est le processus central du logiciel Zabbix.
Le serveur effectue l'interrogation et la réception des données, il calcule les
déclencheurs, envoie des notifications aux utilisateurs.
C'est le composant central auquel les agents et les proxys de Zabbix
rapportent des données sur la disponibilité et l'intégrité des systèmes. Le serveur
peut lui-même vérifier à distance les services en réseau (tels que les serveurs Web
et les serveurs de messagerie) à l'aide de simples vérifications de service.
Le « serveur ZABBIX » peut être décomposé en trois parties séparées :
• Le serveur de donnée : stockage de base de données.
• L'interface de gestion : interface web.
• Le serveur de traitement : serveur Zabbix.
Chacune d'elles peut être disposée sur une machine différente pour répartir
la charge et optimiser les performances.
Le système dont l'utilisation des ressources doit être analysée comporte un
agent fonctionnant sous forme de daemon appelé zabbix-agentd et écoutant par
défaut sur le port TCP 10050.
Celui-ci intègre des fonctions permettant d'échantillonner l'état des
ressources des différents composants du système (Mémoire, CPU, débit réseau,
entrées-sorties, nombre de connexion à une application, etc.) et propose si
nécessaire l'exécution de scripts.
Le serveur Zabbix appelle donc régulièrement cet agent et lui demande les
informations concernant telle ou telle ressource.
17
A. Le serveur de données.
ZABBIX utilise MySQL, PostgreSQL ou Oracle pour stocker les données. Selon
l'importance du nombre de machines et de données à surveiller, le choix du SGBD
influe grandement sur les performances. Il existe une section relative à ce choix
dans le manuel officiel. A savoir que l'éditeur développe en premier lieu sur
l'écosystème MySQL (MariaDB, Percona, ...).
B. L'interface de gestion.
Son interface web est écrite en PHP. Elle agit directement sur les
informations stockées dans la base de données. Chaque information nécessaire au
serveur de traitement étant réactualisée automatiquement, il n'y a pas d'action à
effectuer sur le binaire pour lui indiquer qu'il y a eu une mise à jour.
C. Le serveur de traitement.
Il s'agit d'un démon binaire existant pour Linux, BSD et divers Unix. Il offre
diverses options de monitoring. La vérification simple permet de vérifier la
disponibilité ainsi que le temps de réponse de services standards comme SMTP ou
HTTP sans installer aucun logiciel sur l'hôte monitoré. Un agent ZABBIX peut aussi
être installé sur les hôtes Linux, UNIX et Windows afin d'obtenir des statistiques
comme la charge CPU, l'utilisation du réseau, l'espace disque... Le logiciel peut
réaliser le monitoring via SNMP.
Fonctionnalité intéressante, il est possible de configurer des "proxy Zabbix" afin de
répartir la charge ou d'assurer une meilleure disponibilité de service.
18
Agent Zabbix
L'agent Zabbix est déployé sur une cible de surveillance pour superviser
activement les ressources locales et les applications (disques durs, mémoire,
statistiques de processeur, etc.).
L'agent rassemble les informations opérationnelles localement et transmet
les données au serveur Zabbix pour un traitement ultérieur.
Les agents Zabbix sont extrêmement efficaces en raison de l'utilisation
d'appels système natifs pour collecter des informations statistiques.
Les agents Zabbix peuvent effectuer des vérifications passives et actives :
A. Vérification passive
L'agent répond à une demande de données. Le serveur Zabbix (ou le proxy)
demande des données, par exemple, la charge du processeur, et l'agent Zabbix
renvoie le résultat.
B. Vérifications actives
Les vérifications actives nécessitent un traitement plus complexe. L'agent
doit d'abord récupérer une liste d'éléments du serveur Zabbix pour un traitement
indépendant. Ensuite, il enverra périodiquement de nouvelles valeurs au serveur.
Plateformes Supportées :
L’agent Zabbix est supporté sur :
• Linux
• IBM AIX
• FreeBSD
• NetBSD
• OpenBSD
• HP-UX
• Mac OS X
• Solaris : 9, 10, 11
• Windows : toutes les versions bureautique et serveurs depuis XP
19
Méthode de traitement :
Pour ZABBIX, chaque valeur récupérée correspond à un item. A chacun d'eux
peut être associé un ou plusieurs tests appelés triggers.
Des actions peuvent être liées aux triggers, ce qui permet d'effectuer un
traitement particulier (notification, remédiation, ...) pour chaque anomalie
pouvant survenir.
Par exemple, si une machine devient indisponible, on peut envoyer un mail à
l'administrateur système.
Si la charge d'un programme devient trop importante pendant trop longtemps,
on peut lancer un programme qui fera un flush...
• Collecter l'information est donc le premier traitement réalisé (on peut
adjoindre à cette collecte un premier niveau de transformation de la donnée
collectée) ;
• Stocker cette information dans une base de données est le deuxième
traitement ;
• Analyser les conditions de déclenchement d'un événement sera la troisième
étape ;
• Restituer les événements, mais également les indicateurs collectés sous
forme de graphe dans le temps, sera réalisé par le frontal Web.
A. Items :
Les items sont des valeurs récupérées par le serveur ZABBIX. Leur source peut
être sélectionnée.
Elles peuvent être des réponses ou trap SNMP, des codes de retour ou le résultat
de programmes externes, des valeurs demandées à un agent ZABBIX, des
compteurs JMX, des valeurs calculées (formule mathématique de plusieurs
indicateurs bruts), des valeurs agrégées (agrégation d'une valeur collectée pour un
groupe d'équipements), ...
Pour chaque item, on peut spécifier la durée d'enregistrement dans la base de
chaque valeur remontée.
20
B. Triggers :
Les triggers sont des tests effectués sur un ou plusieurs items.
Ils peuvent avoir des dépendances. Cela permet d'éviter de générer des alertes
pour des machines si c'est le réseau en amont qui est défaillant.
Les triggers représentent la fonction d'analyse des conditions de déclenchement
d'un événement.
Étant donné que cette analyse se fait sur les données collectées, on peut baser
notre analyse sur un ou plusieurs indicateurs, en provenance d'un ou plusieurs
équipements : il s'agit de fonction de corrélation.
C. Action :
Une action peut être lancée sur 4 types d'événements :
• Les événements de découverte.
• Les événements d'auto-enregistrèrent des agents.
• Les événements internes.
• Les triggers.
Dans ce dernier cas, on pourra définir des actions de notification (envoi de
courriel, d'événement sur messagerie instantanée, création de ticket d'incident...)
et des actions de remédiation (tentative de correction automatisée de l'anomalie).
Les actions permettent de concevoir des scénarios d'escalade, comme :
• L'envoi immédiat d'un courriel à un administrateur du composant touché par
l'anomalie.
• L'envoi d'un SMS 5 min après le déclenchement de l'événement à un
administrateur du composant touché par l'anomalie, si celle-ci perdure
pendant ce laps de temps.
• La création d'un ticket d'incident 10 min après le déclenchement de
l'événement, si l'anomalie perdure pendant ce temps.
21
2) Installation de Zabbix
Prérequis
I. Materials
• ZABBIX requiert à la fois de la mémoire physique et de la
mémoire disque. 128 MB de mémoire physique et 256 MB
d'espace disque libre peuvent être suffisant.
• Un port de communication série ainsi qu'un modem GSM
sont nécessaires pour utiliser les notifications par SMS émis
par ZABBIX.
Example de configuration matérielles :
Nom Plateforme CPU/Mémoire Base de données Hôtes
supervisés
Small Ubuntu Linux PII 350MHz MySQL MyISAM 20
256MB
Medium Ubuntu Linux 64 bit AMD Athlon MySQL InnoDB 500
3200+ 2GB
Large Ubuntu Linux 64 bit Intel Dual Core 4GB RAID10 >1000
6400 MySQL InnoDB or
PostgreSQL
Very large RedHat Enterprise Intel Xeon Fast RAID10 >10000
2xCPU 8GB MySQL InnoDB or
PostgreSQL
II. Logiciels
Logiciel Version
Apache 1.3.12 ou supérieure
PHP 5.2 ou supérieure
PHP modules : php-gd GD 2.0 ou supérieure
PHP bc support
PHP socket support
22
MySQL php-mysql 3.22 ou supérieure
Oracle php-oci8
PostgreSQL php-pgsql 7.0.2 ou supérieure
SQLite php-sqlite3 3.3.5 ou supérieure
Sur l'hôte du serveur Zabbix, importez le schéma initial et les données. Vous serez
invité à entrer votre mot de passe nouvellement créer.
# zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix
23
d. Configurer la base de données pour le serveur Zabbix
Modifier le fichier /etc/zabbix/zabbix_server.conf
DBPassword=password
24
3) Configuration de Zabbix
Connectez-vous à votre frontal Zabbix nouvellement installé :
http://localhost/zabbix
• ÉTAPE 1
Vous devriez voir le premier écran de l'assistant d'installation frontale.
25
• ÉTAPE 2
Assurez-vous que toutes les conditions préalables du logiciel sont remplies.
• ÉTAPE 3
Entrez les détails de la connexion à la base de données. La base de données
Zabbix doit déjà être créée.
26
• ÉTAPE 4
Entrez les détails du serveur Zabbix.
La saisie d'un nom pour le serveur Zabbix est facultative, mais si elle est
soumise, elle s'affichera dans la barre de menu et les titres des pages.
• ÉTAPE 5
Passez en revue un résumé des paramètres.
27
• ÉTAPE 6
Téléchargez le fichier de configuration et placez-le sous conf/ dans le sous-
répertoire des documents HTML du serveur Web dans lequel vous avez copié des
fichiers PHP Zabbix.
ÉTAPE 8
Le frontend Zabbix est prêt ! Le nom d'utilisateur par défaut est Admin, mot de
passe zabbix.
29
4) Travail avec Zabbix
1. Nouvel hôte
Un hôte dans Zabbix est une entité en réseau (physique, virtuelle) que vous
souhaitez superviser. La définition de ce qui peut être un “hôte” dans Zabbix est
assez flexible. Il peut s'agir d'un serveur physique, d'un commutateur réseau, d'une
machine virtuelle ou d'une application.
Ajout d’un hôte
Les informations sur les hôtes configurés dans Zabbix sont disponibles dans
Configuration → Hôtes. Il y a déjà un hôte prédéfini, appelé 'serveur Zabbix', mais
nous voulons apprendre à en ajouter un autre.
Pour ajouter un nouvel hôte, cliquez sur Créer un hôte. Cela nous présentera
30
Nom de l’hôte
Entrez un nom d’hôte. Les caractères alphanumériques, les espaces, les points,
les tirets et les underscores sont autorisés.
Groupes
• Sélectionnez un ou plusieurs groupes existants en cliquant sur le bouton
Sélectionner ou entrez un nom de groupe non existant pour créer un
nouveau groupe.
Adresse IP
• Entrez l'adresse IP de l'hôte. Notez que s'il s'agit de l'adresse IP du serveur
Zabbix, elle doit être spécifiée dans la directive 'Serveur' du fichier de
configuration de l'agent Zabbix.
Lorsque vous avez terminé, cliquez sur Ajouter. Votre nouvel hôte devrait être
visible dans la liste des hôtes.
31
2. Nouvel élément
Les éléments sont la base de la collecte de données dans Zabbix. Sans élément,
il n'y a pas de données - car seul un élément définit une seule mesure ou les
données à retirer d'un hôte.
Ajout d’élément
Tous les éléments sont
regroupés autour des hôtes.
C'est pourquoi, pour configurer
un exemple d’élément, nous
allons dans Configuration →
Hôtes et trouvons le 'Nouvel
hôte' que nous avons créé.
Le lien Eléments dans la
ligne 'Nouvel hôte' doit afficher
un compte de '0'. Cliquez sur le
lien, puis cliquez sur Créer un
élément. Cela nous présentera
un formulaire de définition
d’élément.
Tous les champs de saisie
obligatoires sont marqués d'un
astérisque rouge.
Pour notre exemple
d’élément, les informations essentielles à renseigner sont :
Nom
Entrez Charge CPU comme valeur. Ce sera le nom affiché de l’élément dans
la liste et partout ailleurs.
Clé
Entrez manuellement system.cpu.load comme valeur. Ceci est un nom
technique d'un élément qui identifie le type d'informations qui seront recueillies.
La clé particulière est juste une parmi de nombreuses clés prédéfinies fournies avec
l'agent Zabbix.
32
Type d’information
Sélectionnez Numérique (flottant) ici. Cet attribut défini le format de la
donnée attendue.
Lorsque vous avez terminé, cliquez sur Ajouter. Le nouvel élément doit
apparaître dans la liste d'éléments et l'information suivante en haut de la page :
33
Graphiques
Avec l'élément fonctionnant pendant un moment, il pourrait être
temps de voir quelque chose de visuel. Des graphiques simples sont
disponibles pour tout élément numérique surveillé sans configuration
supplémentaire. Ces graphiques sont générés à l'exécution.
Pour voir le graphique, allez à Surveillance → Dernières données et
cliquez sur le lien 'Graphique' à côté de l'élément.
3. Notifications de problèmes
Avec des éléments collectant des données et des déclencheurs conçus pour «
déclencher » des situations problématiques, il serait également utile de disposer
d'un mécanisme d'alerte qui nous informerait des événements importants même
si nous ne regardons pas directement l’interface de Zabbix.
C'est ce que les notifications font. L'e-mail étant la méthode de livraison la plus
populaire pour les notifications de problèmes, nous allons apprendre à configurer
une notification par e-mail.
34
Paramètres e-mail
Initialement, il y a plusieurs méthodes de livraison de notifications
prédéfinies dans Zabbix. L’e-mail est l’une d’entre elles.
Pour configurer les paramètres e-mail, allez dans Administration →
Types de Media et cliquez sur Email dans la liste de media types prédéfinis
Tous les champs de saisie obligatoires sont marqués d'un astérisque rouge.
Définissez les valeurs du serveur SMTP, SMTP helo et adresse SMTP en
fonction de votre environnement.
35
Appuyez sur Mise à jour lorsque vous êtes prêt.
Vous avez maintenant configuré “E-mail” comme type de support. Un type
de support doit être lié aux utilisateurs en définissant des adresses de livraison
spécifiques (comme nous l'avons fait lors de la configuration d’un nouvel
utilisateur), sinon il ne sera pas utilisé.
Nouvelle action
La livraison des notifications est l’une des choses que les actions font dans
Zabbix. Par conséquent, pour configurer une notification, allez dans Configuration
→ Actions et cliquez sur Créer une action.
Tous les champs de saisie obligatoires sont marqués d'un astérisque rouge.
Dans ce formulaire, entrez un nom pour l'action.
Dans le cas le plus simple, si nous n'ajoutons pas plus de conditions, l'action
sera prise lors de tout changement de déclencheur de 'Ok' à 'Problème'.
Nous devons toujours définir ce que l'action doit faire - et cela est fait dans
l'onglet Opérations. Cliquez sur Nouveau dans le bloc Opérations, qui ouvre un
nouveau formulaire d'opération.
Tous les champs de saisie obligatoires sont marqués d'un astérisque rouge.
36
Ici, cliquez sur Ajouter dans le bloc Envoyer aux utilisateurs et sélectionnez
l'utilisateur ('user') que nous avons défini. Sélectionnez “E-mail” comme valeur
pour Envoyer uniquement vers. Lorsque vous avez terminé, cliquez sur Ajouter
dans le bloc de détails de l'opération.
C'est tout pour une simple configuration d'action, donc cliquez Ajouter dans le
formulaire d'action.
37
Réception des notifications
Maintenant, avec la livraison des notifications configurées, il serait amusant
d'en recevoir une.
Allez dans Surveillance → Dernières données et regardez comment ont
augmenté les valeurs de 'Charge CPU'. Gardez en mémoire que pour notre
déclencheur s’active, la valeur de ‘Charge CPU’ doit être supérieure à ‘2’ pendant 3
minutes. Quand cela arrive :
• Dans Surveillance → Problèmes vous devriez voir le déclencheur avec un
statut 'Problème' clignotant
• Vous devriez recevoir une notification de problème dans vos e-mails.
38
CONCLUSION
Ce stage a été une expérience professionnelle très enrichissante sur tous les
plans, aussi d’un point de vue de l’approfondissement des connaissances en
informatique que du point de vue relationnel.
Au terme de ce stage, j’ai eu la satisfaction d’avoir traité un sujet qui va
permettre la configuration d’un serveur de supervision FAN dans un système
d'information et de mettre en évidence les différentes architectures possibles dans
le cadre de la supervision.
Merci !
39