Vous êtes sur la page 1sur 7

optimiser

Optimisation des réseaux en corrigeant les erreurs générant une diffusion inutile
L’optimisation du réseau utilise la surveillance du trafic sur la plate-forme comme un moyen facile d’identifier les
problèmes de performances et, dans le meilleur des cas, de les résoudre. Lorsque nous surveillons un segment de
réseau, nous pouvons observer le trafic Unicast, en tant que trafic Broadcast et Multicast, constituant généralement le
nombre de paquets Unicast qui deviennent un élément essentiel de l’analyse.
Cependant, nous sommes conscients que la présence de trafic Broadcast et Multicast implique un risque pour la
performance globale du réseau. La génération d’une quantité excessive de ce type de packages peut même entraîner
l’effondrement total de la plate-forme. Nous devons donc accorder une attention particulière. Dans cet article, nous allons
être très attentifs au trafic Broadcast et Multicast, qui, sans devenir excessifs, peuvent détériorer les performances
globales d’une plate-forme IPv4.
Nous nous référons au trafic Broadcast et Multicast « inutile », c’est-à-dire celui qui est présent sur une plate-forme en
raison de défaillances dans la configuration et dans l’administration des périphériques qui la composent.
L’effet de ce trafic ne doit pas être évalué par le nombre total de packages, mais par l’effet que ces packages ont et
pourraient avoir à l’avenir sur les performances globales de la plate-forme.
N’oubliez pas que chaque paquet Broadcast en particulier, implique que tous les commutateurs du segment de réseau en
feront une copie et le placeront dans chacun de ses ports. De plus, chaque appareil doit exécuter une interruption
d’entrée / sortie pour l’analyser.
Si nous partons du fait que le package est inutile, tout le processus précédent sera effectué afin que les périphériques
finissent par le rejeter. Nous en arrivons ainsi à notre proposition qui consiste à mettre en place une stratégie
d’optimisation du réseau basée sur :
• Surveiller chaque segment de réseau.
• Analyser le trafic Broadcast et Multicast en partant du principe que tout ce trafic doit être justifié.
• Identifiez l’échec de la configuration qui est la source du trafic inutile Broadcast et Multicast.
• Appliquer les activités de support technique nécessaires dans le but d’éliminer ou de minimiser leurs effets.
Que devrions-nous rechercher ? En principe, nous devons nous concentrer sur le trafic Broadcast et Multicast récurrent,
quel que soit le volume global de ces packages ou tout autre aléatoire, il représente par son volume, un risque pour
l’intégrité de la plate-forme.
Vous trouverez ci-dessous une liste des problèmes que nous pouvons identifier et corriger lors de l’analyse du trafic
inutile Broadcast et Multicast :

Problèmes liés au schéma de résolution de noms


Lorsqu’un périphérique doit résoudre le nom d’une ressource, il s’appuie sur ses serveurs DNS domain name server),
mais si le nom n’est pas résolu, le périphérique peut générer une rafale récurrente de trafic Broadcast inutile dans
l’espoir que le nom soit reconnu par un autre appareil du réseau.
Ceci étant le cas, lorsque nous analysons le trafic Broadcast et Multicast d’un segment de réseau, nous pouvons identifier
les périphériques qui recherchent de manière récurrente une ressource et ne reçoivent pas de réponse, et appliquons les
actions de support technique pour éliminer la référence à la ressource. L’exemple typique de ce cas est celui des stations
de travail qui tentent de résoudre le nom d’un serveur qui n’existe plus dans le réseau.

Erreurs dans la configuration du périphérique plug and play


Les périphériques plug and play ont généralement un grand nombre de protocoles installés, le problème se produit
lorsque ces protocoles sont dans l’état « actif » par défaut. Cette situation peut entraîner une rafale récurrente de trafic
Broadcast ou Multicast sur le segment de réseau.
L’exemple typique est l’installation d’imprimantes dans des segments IP, car le protocole IPX / SPX est configuré et activé
pour les imprimantes. Ainsi, lors de la surveillance, ce qui est visualisé est une rafale constante de trafic Broadcast IPX
inutile.

Erreurs de configuration de la station


En général, les administrateurs réseau gèrent les normes régissant la manière dont les postes de travail doivent être
installés : quel système d’exploitation ils doivent utiliser, quels protocoles et quels services doivent être configurés. Mais
si, par inadvertance ou par l’exécution d’un test, un protocole inutile reste configuré, nous le verrons sûrement lors de la
surveillance d’une séquence de trafic de Broadcast ou Multicast non nécessaire associé audit protocole.

Outils de gestion de réseau inutilisés


De nombreux fabricants d’équipements de réseau, tels que les commutateurs, les routeurs et les serveurs, incluent parmi
leur arsenal d’outils des produits permettant d’administrer ces périphériques.
Ces outils peuvent fonctionner si chaque périphérique génère un paquet Broadcast ou Multicast, de sorte que l’outil
d’administration prenne en charge sa présence. Le fait est que, si nous n’avons aucun outil qui gère ce type de
périphérique, nous n’avons pas besoin de trafic inutile.

Problèmes avec les tables mac-adress


Si, lors de l’analyse du trafic Broadcast et Multicast, nous rencontrons du trafic Unicast, nous pouvons être en présence
d’un flux de trafic de diffusion appelé Unicast Flooding.
Le trafic Unicast Flooding fait référence au trafic acheminé entre deux périphériques qui est converti en trafic Broadcast
par les commutateurs. Situation susceptible de se produire pour plusieurs raisons, mais cela est régulièrement dû à la
taille insuffisante des tables tables mac-adress afin de gérer le volume de trafic transitant par le commutateur.
Le trafic Unicast Flooding est un comportement normal, en particulier lorsque les commutateurs sont en phase
d’apprentissage, mais une quantité excessive de ce type de trafic peut nuire considérablement aux performances
globales de la plate-forme, notamment en raison de son caractère aléatoire.
Des fabricants tels que Cisco ont développé des procédures et des commandes pour contenir le trafic Unicast Flooding.
Cependant, il peut être intéressant d’évaluer également la corrélation entre les capacités des tables et la taille des

1/7
segments de réseau en termes de volume de trafic.
En conclusion, l’optimisation de la plate-forme peut et doit être enrichie par la surveillance des segments de réseau,
l’analyse du trafic inutile Broascast et Multicast et la réalisation d’activités techniques destinées à l’éliminer ou à en
minimiser les effets.

À propos de Pandora FMS


Pandora FMS est un logiciel de supervision flexible, capable de surveiller des appareils, des infrastructures, des
applications, des services et des processus d’entreprise.
Voulez-vous savoir ce que Pandora FMS peut vous offrir ? Pour en savoir plus, cliquez ici.
Ou si vous avez à surveiller plus de 100 appareils, vous pouvez également profiter d’un ESSAI GRATUITE de 30 jours de
Pandora FMS Enterprise. Obtenez-le ici.
Par ailleurs, n’oubliez pas que si vos besoins en matière de supervision sont plus limités, vous avez à votre disposition la
version OpenSource de Pandora FMS. Pour plus d’informations, cliquez ici.

Surveillance des réseaux sociaux. 8 outils de surveillance très utiles


Tant pour votre cousin Maurice que pour votre grand-mère Marie. Tant pour le pharmacien du coin que pour le président
de votre pays. Il y a déjà même pour des animaux. Certaines études affirment qu’environ 3 000 millions de personnes
dans le monde sont des utilisateurs de réseaux sociaux. Ne pensez-vous pas qu’ils ont beaucoup de succès ?
Depuis leur apparition il y a tout juste 10 ans, les réseaux sociaux sont devenus rapidement l’un des grands attraits
d’Internet. Son succès est arrivé à tel point, que des millions de personnes passent des heures chaque jours immergées
dans ses innombrables contenus et pour un grand nombre d’entre eux c’est presque sa seule utilisation du réseau.
Considérant qu’il est estimé que le nombre d’utilisateurs d’Internet est 4 000 millions, on pourrait dire qu’environ 75%
des personnes qui utilisent Internet utilisent un certain réseau social, dans une plus ou moins grande mesure.
Conscientes de son importance, les entreprises ne les ont pas mis de côté. Actuellement, c’est inhabituel de trouver une
entreprise d’une certaine taille qui n’a pas de profil sur un ou plusieurs des plus importants réseaux sociaux. De l’autre
côté, des milliers de professionnels les utilisent aussi pour se faire connaître ou pour partager des idées et des
expériences.
Mais la présence directe n’est pas la seule préoccupation qui découlent les réseaux sociaux dans les marques. Ses
utilisateurs émettent toutes sortes de commentaires sur les entreprises, les marques ou les produits dans leurs propres
profils, loin du contrôle de ceux-ci. De cette façon, des éléments essentiels pour la survie en ligne, tels que la réputation
numérique, sont responsabilité des utilisateurs, par les mentions qu’ils fassent sur des réseaux comme Facebook, Twitter,
etc.
De plus, ce n’est pas uniquement une question de réputation numérique ce qui intéresse aux entreprises dans les
réseaux sociaux. Ce qu’on dit dans ceux-ci peut être très intéressant pour savoir, par exemple, sion parle d’un produit
qu’une certaine entreprise vient de lancer, ou quel est son accueil.
Cependant, par le volume de contenu qui est généré dans ceux-là, ce n’est pas évident de contrôler ce type de variables.
Tout ce volume et cette complexité, ainsi que l’intérêt des professionnels et des entreprises, ont généré l’émergence de
toutes sortes d’applications destinées à la surveillance des réseaux sociaux. Il y a plusieurs outils adaptés aux besoins de
chaque utilisateur, ceux qui sont spécialisées dans certains réseaux, aussi bien que ceux qui sont capables de contrôler
des dizaines d’entre eux au même temps.
En ce qui concerne les entreprises, ce type d’application est un outil très utile pour répondre à une question qui devient
de plus en plus importante chaque jour : qu’est-ce que les utilisateurs pensent de ma marque ?
Dans cet article, nous allons brièvement connaître certains des outils de surveillance des réseaux sociaux disponibles sur
l’Internet. La plupart ont des options d’utilisation gratuites et aussi des versions payantes qui fournissent des
fonctionnalités supplémentaires. Commençons !

Hootsuite
Il s’agit d’un des outils de surveillance des réseaux sociaux les plus populaires et, selon sa propre page Web, il compte
sur plus de 15 millions d’utilisateurs. Il est susceptible d’être utilisé dans un nombre important de réseaux sociaux, qui
comprend les plus courantes et il est facile à utiliser et intuitif. Il permet de surveiller une marque et ce que les clients
pensent à son sujet dans les réseaux sociaux.

Klout
C’est un autre des outils plus populaires. Il est particulièrement axé sur le contenu. Il a des fonctions telles que de
proposer des contenus qui peuvent être d’intérêt pour les suiveurs et de surveiller quelle est leur réaction. Son célèbre «
Klout score » est un indice qui représente l’influence, ou la capacité de générer des actions que l’utilisateur en profite,
sur une échelle de notation de 1 à 100.

Social Mention
Il est capable de surveiller les mentions qu’une marque ou un terme ont reçus sur plus de 100 réseaux sociaux. Il aussi
classifie son influence à travers 4 catégories différentes : « reach » (portée), « passion » (passion), « sentiment
» (sentiment) et « strenght » (force).

Howsociable
Très utile pour mesurer la présence d’une marque sur les réseaux sociaux. Une de ses caractéristiques distinctives est
qu’il évalue de façon différente chaque plateforme, ce qui nous permettra de distinguer quelles plateformes fonctionnent
mieux pour notre marque et ce qu’on devrait améliorer sur d’autres.

Twitter Analytics
Il s’agit d’un des outils par excellence lorsqu’il s’agit de surveiller Twitter. Il est capable de mesurer l’interaction et

2/7
améliorer le succès des « tweets », ainsi que d’explorer des intérêts, emplacements et démographie des suiveurs.

Tweetdeck
Un autre des outils de surveillance plus pertinents parmi ceux dédiés à Twitter. Il a diverses fonctionnalités concernant ce
réseau social, ce qui en fait un utilitaire très complet pour la surveillance du Web du petit oiseau.

Google Trends
Il est un des classiques du secteur. Il surveille les recherches plus habituelles effectuées sur le moteur de recherche plus
utilisé du monde : Google. Il vous permet également de comparer des résultats, les segmenter par pays et de visualiser
graphiquement l’évolution temporelle de l’intérêt (en termes de recherche) pour un terme ou une marque.

Google Alerts
Cet autre service de Google envoie au courrier électronique le nouveau contenu qui a été généré et qui a été trouvé par
le moteur de recherche et qui contient les termes de recherche sélectionnés par l’utilisateur. Il dispose des options de
configuration qui vous permettent de sélectionner des variables telles que le type d’alerte ou sa fréquence.
Et jusqu’à présent on a vu certains des outils de surveillance des réseaux sociaux plus connus, mais il y a beaucoup plus,
selon les goûts et les besoins des utilisateurs. Comme dans bien d’autres domaines, l’offre que vous pouvez trouver sur
le net est presque infinie.

Commandes réseau fondamentales que tout administrateur devrait connaître


Dans cet article, nous allons vous montrer des différentes commandes réseau sous Windows et Linux qui sont
indispensables pour tout administrateur réseau. On peut utiliser ces commandes réseau séparément ou combinées avec
Pandora FMS, pour une surveillance en temps réel, ou comme partie d’une stratégie à long terme. Ce poste qui montre
quelques outils réseau vous permettra mieux gérer vos réseaux et votre temps.
Si vous ne connaissez pas encore Pandora FMS, nous vous invitons à visiter notre site Web. Mais si vous êtes déjà
familiarisé avec cet outil, vous saurez qu’il se distingue par sa flexibilité. Ce n’est pas surprenant donc, qu’il permette de
personnaliser et créer des plugins surveillance. Avec ces commandes que nous allons aborder aujourd’hui, vous pourrez
créer des plugins qui vous faciliteront beaucoup votre travail, en adaptant cet outil à vos besoins.

VNStat
C’est une des commandes réseau plus complètes. Elle fonctionne sous tous les systèmes Linux et BSD, et celle-là vous
permet de surveiller le trafic réseau á partir de votre console.
• L’installation est très simple et assez rapide, en permettant la surveillance de toutes les interfaces réseau.
• Avec VNStat, vous pouvez recueillir tout le trafic dont vous avez besoin de, á partir de n’importe quelle interface
configurée.
• L’une des grandes différences entre VNStat et d’autres outils c’est que VNStat cueille des données du noyau au lieu de
l’interface elle-même, ce qui permet une exécution plus légère pour le système.
• Vous n’aurez pas besoin des autorisations d’administrateur pour l’exécuter.
• VNStat a la capacité de stocker l’information recueillie afin de ne pas perdre cette information, même si le système est
bloqué ou redémarré.
• Vous avez la possibilité de configurer VNStat pour qu’il entende le trafic quotidiennement, à chaque période de
facturation ou selon la fréquence que vous désirez.
• On met l’accent sur sa souplesse lors de la configuration de la lecture du trafic.
• Finalement, on peut mentionner que vous pouvez configurer la sortie de VNStat pour qu’il génère des graphiques par
console et même les personnaliser avec des couleurs.

Ping (Unix/Windows)
Ping date des années 1970 et elle est connue pour être une des plus élémentaires commandes réseau. Cependant, elle
n’est pas aussi simple que vous pouvez y croire et elle a beaucoup plus d’utilisations que ceux qu’on connait déjà. Elle
est basé sur le protocole ICMP et sert à :
• Déterminer s’il y a une connectivité entre votre machine et une autre machine du réseau.
• Mesurer la « vitesse » ou le temps de latence.

Celles sont des commandes qui existent sous tous les systèmes d’exploitation qui supportent TCP/IP et ceux sont des
éléments essentiels que vous devez connaître.
Ping se démarque par ses dizaines de paramètres et, ce qu’on trouve le plus utile c’est qu’elle prend charge de la
surveillance du « nombre de paquets à envoyer ». Il y a des réseaux qui défont le premier paquet, donc il est
indispensable d’envoyer au moins trois et être capable de vérifier qu’un d’entre eux est arrivé sans être écartée. Pour
cela, on peut utiliser le paramètre -c.
Cette même technique permet de connaître le pourcentage de perte de paquets présent sur notre réseau, en envoyant
dix paquets et en vérifiant si quelque d’entre eux est perdu. Certainement vous serez surpris du nombre de paquets
perdus régulièrement sur le réseau. (Cet outil est intégré par défaut dans Pandora FMS).
Exécution : ping nom/IP d’équipe

Traceroute (Unix/Windows)
Cet outil a pour objectif principal de montrer la route qui parcourt un paquet par notre réseau. Cette commande réseau
vous permettra de savoir par où passe votre paquet (les machines, les switches, les routeurs) et vérifier que votre réseau
fonctionne correctement. Si elle détecte quelque problème, elle va vous permettre d’avoir une idée approximative sur où

3/7
se trouve l’erreur.
Pandora FMS l’utilise dans son outil de mappage réseau (Recon Server) et grâce à cela, ainsi que d’autres outils avancés,
il est possible de « dessiner » une hiérarchie du réseau.

Exécution :
Traceroute – n (sous UNIX / Linux)
tracert – d (sous Windows)

Arp (Unix / Windows)


Cette commande réseau vous permet de modifier et afficher la table ARP, qui recueille les mappages entre l’adresse IP et
l’adresse MAC. Mais elle n’examine que les connexions dans votre segment de réseau local (LAN), pourtant on pourrait
l’appeler « de faible niveau ». Toutefois, elle sert à découvrir quelles sont les machines qui ont été directement reliées à
notre hôte ou quelles sont lesquelles on a branché nous-mêmes. C’est un outil de diagnostic, et parfois il peut être
convenable le surveiller afin d’écarter des attaques ARP Poisoning qui sont une des formes plus courantes d’attaque
d’usurpation d’identité sur les réseaux locaux.
Dans Pandora FMS, une intégration habituelle consiste en vérifier, chez certains hôtes, que la correspondance d’IP et MAC
est toujours la même. Si elle change soudainement, c’est parce que quelque hôte sur le réseau est en train de se faire
passer par un autre.
Execution: arp –a

Curl et wget (Unix/ Windows)


Celles sont commandes indispensables pour faire des requêtes HTTP, HTTPS ou FTP aux serveurs à distance. Elles
permettent de télécharger des fichiers ou des sites web entiers, même de manière récursive (ce qui nous permet de créer
une « copie » littérale d’un site Web, compris ses images). Elles supportent des cookies et permettent d’envoyer des
requêtes POST, en plus de pouvoir « simuler » un agent utilisateur et utiliser un proxy HTTP ou un proxy SOCKS4 / 5.
Une des utilités plus courantes en matière d’intégration avec Pandora FMS, c’est la vérification du contenu d’un site Web
particulier. Comme wget et curl vous permettent de télécharger tout le contenu complet d’un site Web, il est facile de
comparer le MD5 de ce contenu avec une valeur déjà vérifiée. Si cette valeur change, ça veut dire que le site Web a été
modifié.

Netstat (Unix/Windows)
Une commande réseau qui identifie toutes les connexions TCP et UDP ouvertes dans un ordinateur. En outre, cela vous
permet de connaître les informations suivantes :
• Tableaux de chemins pour connaître vos interfaces réseau et les sorties de celles dernières.
• Statistiques Ethernet qui vous montrent les paquets envoyés, ceux qui ont été reçus et aussi des possibles erreurs.
• Afficher le ID du processus qui est en train d’être utilisé par la connexion.
Netstat est une autre commande de base comme Ping qui remplit beaucoup de fonctions élémentaires. Certains des
éléments utilisés par les agents de Pandora FMS, pour obtenir des informations du système, sont les statistiques du trafic,
le nombre de connexions ouvertes et le plus important, le nombre de connexions en suspens de fermeture ou en cours
d’établissement. Une croissance inhabituelle de ces mesures peut devenir un problème sérieux et peut être dû à un
problème de performance de votre serveur ou une attaque externe.

Whois (Unix / Windows)


Cette commande réseau est utilisée pour consulter des données sur des domaines, comme par exemple vérifier qui est le
propriétaire du domaine ou quelle est la date d’expiration du domaine, et afficher les enregistrements configurés, les
coordonnées, etc. Son utilisation est fortement recommandée pour contacter les administrateurs des domaines ou
affronter des incidences des services tels que la migration web et mail.
Pour utiliser « whois » sous Windows, il faut télécharger le logiciel depuis cette URL.

SSH (Unix / Linux / Windows)


Une commande pour exécuter des terminaux sur des équipements à distance en toute sécurité. SSH permet à tout
utilisateur d’exécuter une console tout simplement en enregistrant et en entrant ses identifiants. Ainsi, vous pouvez
exécuter les commandes que vous voulez comme si vous étiez sur place.
Plus de détails que vous devez savoir sur SSH :
• Pour utiliser SSH sous Windows, Putty est recommandé. Vous pouvez le trouver à l’adresse
• Pour permettre qu’un équipement à distance puisse se connecter à votre serveur via SSH, vous devez installer et
configurer un serveur SSH comme FreeSSHd.
• SSH permet en outre d’obtenir un Shell distant interactif, exécuter des commandes à distance et copier des fichiers dans
les deux sens.
• Il ne faut pas oublier que SSH est le remplacement naturel des outils tels que Telnet ou FTP, et qu’il est devenu au fil des
années l’outil fondamental de gestion des systèmes. Il est extrêmement puissant, et malgré ses combinaisons complexes
de chiffrement symétrique et ses schémas d’authentification et de vérification, c’est la cible d’attaques incessantes.
Pandora FMS utilise SSH de différentes manières et vous donne la possibilité d’exécuter des commandes à distance. Pour
des raisons de sécurité, l’utilisateur doit établir un schéma d’authentification sur base des certificats, ce qui permet
d’établir des connexions d’exécution à distance à partir d’une machine sans demander aucun mot de passe. C’est
convenable, mais légèrement complexe à mettre en place. Par conséquent, sous la version Entreprise, notre serveur
Satellite permet plusieurs exécutions à distance sur différents hôtes d’une manière beaucoup plus optimisée et simple. Ça
nous permet de faire des centaines de contrôles par seconde.

TCPDump (Unix/Linux/Windows)
C’est un autre des outils « fondamentales » en matière de commandes réseau, qui peut devenir un grand allié pour les
administrateurs réseau, administrateurs système ou programmeurs, s’ils l’utilisent correctement.
TCPDump est une commande avancée utilisée pour inspecter le trafic des différentes interfaces d’une machine et
d’obtenir ainsi les paquets échangés. Vous pouvez verser au fichier la sortie, puis l’analyser avec d’autres renifleurs plus
4/7
puissants et avec des interfaces graphiques telles que Wireshark. Sous Windows, utilisez WinDump.

Ngrep (Unix/Linux/Windows)
• Il emporte la puissance de la commande grep au réseau.
• C’est comme TCPDump mais avec un filtre de sous-chaînes de caractères en temps réel.
• Il a un système de filtrage des expressions régulières très puissant et il est généralement utilisée pour traiter les fichiers
générés par TCPDump, Wireshark, etc.
• C’est un filtre de paquets de communications sur des protocoles http, SMTP, FTP, DNS et d’autres.

NMAP (Unix/Windows)
NMAP est considéré comme le père des scanners réseau générales. Quoique aujourd’hui il y a des outils plus fiables pour
certaines tâches (par exemple : Fping), NMAP est un outil polyvalent pour le scannage des réseaux. Il sert à déterminer
quels hôtes sont actifs dans un réseau et faire des analyses des différents manières.

Netcat (Windows/Unix)
NetCat, ou NC, est la commande réseau plus polyvalente qui existe et l’une des plus légères. Toutefois, son utilisation
exige un peu d’imagination. Seulement si vous avez bidouillé avec des scripts, vous comprendrez la subtilité de son
nom : NetCat. C’est un outil destiné à être utilisé comme destination d’une redirection (un pipe ou |). Elle sert à envoyer
ou recevoir des informations d’une connexion. Par exemple, une requête Web à certain service serait quelque chose
d’aussi simple que :
echo -e “GET http://pandorafms.com HTTP/1.0\n\n” | nc pandorafms.com 80

Lsof (Unix/Windows)
La commande « lsof » n’est pas seulement utilisée comme outil réseau, mais elle aussi sert à déterminer quels fichiers
ont un processus ouvert. Dans des environnements Unix, un fichier peut être une connexion réseau, donc c’est utile pour
savoir quels sont les ports ouverts d’un processus particulier en cours d’exécution, ce qui peut être très utile selon les
cas.
Également, on peut l’utiliser pour savoir combien de fichiers sont ouverts dans un processus. Ça n’a rien à voir avec le
réseau, mais sûrement ça peut être utile.

IPtraf (Linux)
Commande spécialisée pour obtenir des statistiques de trafic. Elle a une interface ncurses (texte) pour analyser le trafic
qui passe par une interface en temps réel. Cela permet de travailler en performance réduite et voir quelles sont les
paires de connexions établies dans chaque machine, en affichant en détail le trafic par paire de connexion, tout en temps
réel. Très utile si vous détectez quelque chose d’étrange sur votre machine et vous ne savez pas quel trafic la traverse.
On espère que vous ayez trouvé intéressant cette liste de commandes réseau. Est-ce qu’on a oublié certaine commande
réseau? N’hésitez pas à nous dire afin de l’inclure dans cette liste.

Zabbix vs Nagios vs Pandora FMS, logiciels de surveillance sous examen


On sait que maintenant des nombreuses installations ont Nagios comme système de surveillance principal pour des
réseaux, des systèmes et des applications de nombreuses entreprises. Aussi, comme on a déjà remarqué dans l’article
sur les meilleurs outils de surveillance réseau, Zabbix a longtemps pris un morceau du gâteau de Nagios. Il y a beaucoup
de doutes qui commencent à émerger lorsqu’il faut choisir l’outil de surveillance idéal pour une installation, et c’est pour
cette raison qu’on nous somme mis au travail et on a fait un analyse approfondie de ces deux systèmes. Et bien sûr, on
n’a pas voulu manquer l’occasion d’ajouter Pandora FMS dans cette comparaison.

Zabbix vs Nagios vs Pandora FMS : une vision globale


Nous vous montrons le résultat de notre comparaison avec une vue d’ensemble. Si vous voulez savoir plus de détails,
lisez la suite.

Comparaison des systèmes de surveillance : Zabbix vs Nagios vs Pandora FMS Découvrez quels sont les avantages et les
inconvénients de chacun.
Nagios est considéré par certaines personnes, principalement ceux qui ont travaillé pendant longtemps dans le monde de
l’informatique, comme le standard « de facto » dans la surveillance openSource. Et c’est vrai, car il est le premier qui a
bien fait. Avant l’apparition de Nagios, il y avait des autres options, mais ils étaient déficients, ou ils étaient des très bons
outils, mais ils permettaient mener seulement une tâche spécifique.
La première version de Nagios provient du dernier siècle : 1999. Depuis cette année, 17 ans sont passés et la technologie
a évolué : Nagios l’a fait à travers un écosystème d’ « add-ons » ou plug-ins de tiers qui cherchent à compléter les
fonctionnalités manquantes.
Zabbix est né en 2001. Il est complètement développé, ce n’est pas une fourche de Nagios, et sa principale
caractéristique est qu’il a une vision plus holistique de la surveillance, ce qui couvre pas seulement des états mais aussi
la performance, puisque c’est l’une des plus importantes carences de Nagios. En plus, il a un système de gestion Web qui
vous permet de lui gérer de manière centralisée, sans la complexité des fichiers de configuration, comme c’était le cas
de Nagios.
Pandora FMS est né en 2004. Ainsi que Zabbix, il est complètement développé à partir de zéro. Sa principale
caractéristique est qu’il est plus qu’un système de surveillance informatique, il est un cadre de surveillance qui permet de
surveiller l’infrastructure (réseaux et serveurs), la performance, les applications et la supervision des activités métiers
(APM). Comme d’autres systèmes modernes, il dispose d’un système de gestion centralisée et il est fondé sur une base
de données relationnelle SQL. De même que Nagios, il compte sur une version « Enterprise », mais sa version

5/7
OpenSource est plus que suffisant pour mettre en œuvre n’importe quel besoin de surveillance. Ni Nagios ni Pandora FMS
sont des versions « limitées » comme celles d’autres fabricants, mais ils manquent certaines fonctionnalités axées sur des
grands environnements.

Comparons Zabbix vs Nagios vs Pandora FMS en ce qui concerne la gestion et la configuration de


l’utilisateur
Vous trouverez ici les principales différences entre ces systèmes. Personne ne doute que Zabbix dispose d’une interface
de gestion Web et qu’elle est centralisée via la base de données, tout comme Pandora FMS. Cependant, Nagios reste
attaché aux années 90 et il est toujours géré sur des milliers de sites grâce à une pléiade complexe de fichiers texte
entrelacés, scripts et processus manuels, ceux qui rendent également nécessaire l’utilisation d’outils tiers pour leur
déploiement, tels que Chef ou Puppet.
Cela a l’avantage (ou il l’avait) que Nagios, en ne pas utilisant une base de données pour stocker des informations, n’a
pas besoin de beaucoup de ressources, mais aujourd’hui le goulot d’étranglement ne concerne pas le matériel, pourtant
c’est la capacité à gérer efficacement la configuration, et avec Nagios c’est tout le contraire. La difficulté de gestion fait
qu’au lieu d’avoir installé Nagios, vous aurez une équipe de personnes qui gèrent Nagios, et sans cette équipe vous ne
pourrez pas exploiter ce logiciel.
Nagios (et quelques nouvelles fourches comme Naemon) utilisent encore les CGI écrits en C. Cette technologie a été
inventée dans les années 80. La question n’est pas la qualité de la technologie (en fait, elle est rapide et très solide),
mais il est pas évident de l’élargir ou de l’améliorer. Cela implique que pour effectuer un changement simple, vous devez
patcher le code monolithique de son architecture et faire une compilation manuelle. Par ailleurs, on vous rappelé que
l’écosystème Nagios se fonde sur des centaines de patches pour des différentes versions de chaque fourche. C’est
littéralement un bazar. N’oublions pas que la configuration de Nagios est basée sur des fichiers de texte, donc chaque
fois que vous fassiez une modification, vous devez redémarrer.
Si Nagios était le paradigme du bazar, Zabbix et Pandora FMS sont tout l’inverse : une cathédrale. Ils sont des projets
solides, avec une architecture complexe, modulaire qui a été développé au fil du temps avec un design dirigé par la
même équipe d’architectes. Zabbix et Pandora FMS n’ont aucune fourche. Nagios et Pandora FMS tous les deux ont des
versions « Entreprise ». ZABBIX n’en a pas. Le modèle Zabbix semble se fonder sur des services d’assistance, de mise en
œuvre et de formation.

Sur des Plugins et surveillance « out of the box »


Nagios et Zabbix ont besoin d’installation de nombreux plugins pour achever une efficacité optimale et offre un
ensemble complet de fonctionnalités. Zabbix ne possède pas de bibliothèque de plug-ins « officielle » pour la
communauté, mais il possède une liste d’OID pour les requêtes SNMP. En outre, il ne vous offre pas offre la possibilité de
travailler avec les outils Enterprise telles que Oracle, Exchange, Active Directory et d’autres dans le noyau.
Nagios compte sur une bibliothèque gigantesque, mais très mal géré car toute est 100% libre et il n’y a pas d’entreprise
qui prend charge de sa gestion.
Pandora FMS possède une bibliothèque plus réduite que celle de Nagios (n’arrive pas à 500 plugins), mais elle est gérée
par une compagnie et malgré que quelques d’entre eux sont Enterprise (payantes) elle est très axé sur la technologie «
réelle » du quotidien et pas exclusivement sur des produits libres. Également, la version libre Pandora FMS compte sur
une collection de plugins et modules « prêt à l’emploi » qui sont valables pour des tâches simples, avec des agents et
aussi des vérifications à distance. Il intègre également un navigateur SNMP et plusieurs assistants SNMP et WMI pour
surveiller à distance des équipements réseau et des serveurs.
Zabbix contient un système puissant pour définir les modèles et les déclencheurs basés sur des expressions régulières. Il
est très puissant, mais aussi complexe à utiliser, il ne convient que pour les personnes capables de comprendre les
expressions régulières. Dans Nagios, il n’y a rien pareille dans sa version libre et dans le cas de Pandora FMS il a été
remplacé par des écrans et des assistants dans l’interface Web, ceux qui sont plus faciles à utiliser.
En surveillant avec Nagios vous devez vous habituer à faire face aux centaines des scripts personnalisés, que quand ils
sont faits par une autre personne, ils deviennent presque de la magie noire. C’est très difficile à gérer entre différentes
personnes, puisqu’en fin de compte, Nagios finit par être une combinaison de logiciel et développement personnalisé.
Pour l’utiliser correctement vous avez besoin pas seulement de Nagios, mais aussi de quatre ou cinq « add-ons » de la
communauté (check_mk, HighCharts, OMD, NRPE NSCA, ndoutils, thruk, nagvis) et d’autres complexes projets complets
(tels que Puppet) pour gérer les paramètres et bien sûr des milliers de lignes de scripts propres. ZABBIX et Pandora FMS
en ce cas sont autonomes.

En regardant sa communauté d’utilisateurs


La plus grande communauté c’est celle du Nagios, pour la simple raison qu’il est le premier arrivé. En fait, Nagios a une
quantité presque infinie de fourches : OpsView Op5, Centreon, Icinga, Naemon, Shinken. Ce qui implique un écosystème
chaotique lorsque vous voulez implémentez des plugins ou des outils de l’un à l’autre. Chaque branche a une philosophie
différente et finalement le rend totalement incompatible avec des autres branches et avec le père du projet (Nagios).

Pour générer des rapports et des panneaux visuels


Zabbix et Nagios, de même que Pandora FMS, ont la notion de « Affichage personnalisable à l’utilisateur ». Sous Nagios il
faut utiliser un plugin qui a sa propre « entité » (nagvis) mais dans Zabbix et Pandora ceci est livré en standard. Mais,
visuellement, vous pouvez obtenir des meilleurs résultats avec Pandora FMS :

Pandora FMS

Zabbix
Les rapports générés par Nagios sont très faibles. Zabbix est un peu mieux, mais seulement Pandora FMS a la notion de
rapport comprise comme « quelque chose qu’il faut donner au client ou au patron ». Même dans la version « libre » il a
un générateur très puissant qui vous fournit beaucoup plus de personnalisation que ceux de Nagios et Zabbix.

6/7
Pandora FMS

Zabbix

Nagios

Des graphiques et rapports visuels


Historiquement, Nagios a eu besoin des plugins tiers pour exécuter cette tâche. Ils ont été inclus en standard dans des
fourches récentes, mais toutefois ils sont des graphiques axés sur la communication, avec peux possibilités de
personnalisation. Nagios et les graphiques ont toujours eu une relation « compliquée », puisque l’origine de Nagios était
la gestion des événements, pas la gestion des données.
Zabbix compte sur ses propres graphiques, mais celles de Pandora FMS sont générés en temps réel depuis la base de
données, ce qui vous permet d’utiliser les données pour générer des graphiques combinés, de changer les échelles et de
personnaliser les couleurs, tailles et légendes, de telle manière qu’ils sont une partie active de l’information, pas
seulement des graphiques techniques mais une partie du rapport.

Nagios XI (Enterprise)
Mise à jour 08/08/2016. En suivant la recommandation de Willem D’Haese, on a ajouté les écrans de Nagios à l’aide de
son intégration avec Highcharts.

Zabbix

Pandora FMS (OpenSource)

À l’égard de ses agents


Bien que quelques personnes considèrent que la technologie de surveillance basée sur des agents « est démodé », la
réalité est que des puissants fabricants (CA, HP, IBM) parfois masquent ses technologies à distance en semblant qu’ils
sont 100% libres d’agents, mais en réalité ce qu’ils font c’est de copier un agent, l’exécuter et puis le supprimer. Pour
des nombreuses tâches de surveillance vous aurez toujours besoin d’un agent sur la machine. Nagios a plusieurs (NRPE,
NCPA, NRDP et d’autres) qui, en concordant avec sa politique, sont assez « faites-le vous-même » et dans la plupart des
cas ils ne sont pas bien gérés et ils deviennent obsolètes. Le fait qu’il y ait des différents agents pour la même plateforme
est cohérent avec la philosophie de Nagios. ZABBIX a également des agents, ainsi que Pandora FMS. Si on compare
techniquement en détail la quantité et la qualité des fonctionnalités des agents de Zabbix et Pandora FMS, Pandora FMS
a beaucoup plus de fonctionnalités plus complexes « intégrés » dans l’agent lui-même, tels que la collecte d’événements
de manière native (on utilise une API créée à partir de Windows NT4 qui garantit la compatibilité et la vitesse, rien à voir
avec les méthodes WMI), la collection d’inventaire, le chien de garde des services et processus, la collecte en temps réel
de panne des processus et services, l’interface native WMI pour l’utilisateur, la collecte des paramètres du compteur de
performance, des contrôles réseau intégrés dans l’agent et des nombreuses autres fonctionnalités qui ne peuvent pas
être implémentées avec des « scripts » ou des commandes, puisqu’elles impliquent que l’agent fonctionne au bas niveau,
pas au niveau de l’utilisateur.

Zabbix vs Nagios vs Pandora FMS en termes d’extensibilité


Si nous nous référons aux exemples de réussite publiques publiées sur les sites officiels respectifs, le projet le plus
complexe mis en œuvre sur un client qui ait exposé ses arguments en chiffres et mesures c’est ce de Rakuten (Japon)
avec Pandora FMS, dans lequel près de 10 000 nœuds sont surveillés. Pandora FMS a identifié des installations inconnues
qui utilisent la version OpenSource avec plus de 30 000 nœuds et théoriquement l’architecture distribuée de la version
6.0 (version Enterprise) pourrait atteindre 1 million de nœuds. Pandora FMS offre dans la documentation officielle des
figures recommandées de 3 000 agents par serveur.
Nagios contient une pléiade de façons, toutes assez artisanales, d’offrir une surveillance distribuée. Zabbix et Pandora
FMS adoptent un modèle semblable, quoique Pandora FMS a un produit spécifique (Metaconsole) pour des grands
environnements complexes et distribués.
Ici on vous présente quelques captures d’écran de ces 3 applications. Cliquez sur l’image pour l’agrandir.
On espère que grâce à cette comparaison de Zabbix vs Nagios vs Pandora FMS vous avez vous fait une idée de ceux qui
sont les avantages et les inconvénients de ces trois systèmes de surveillance. Si vous voulez qu’on ajoute quelque
fonctionnalité ou vous avez quelque question ou quelque opinion sur le sujet proposé qui vous semble pertinent,
n’hésitez pas et commentez dans le post.

7/7

Vous aimerez peut-être aussi