Vous êtes sur la page 1sur 11

Chapitre II : Généralités

Introduction

Le marché de la supervision informatique déborde de logiciels de supervision ; il en existe


une diversité, certains sont payants et d’autres font partie du monde libre où on peut même
trouver des Open Sources. Nous allons dans ce qui suit citer quelques-uns et détaillerons les
plus connus et répandus dans le milieu des entreprises.

I. La supervision

1. Définition

Au fur et à mesure que l'informatique s'est répandue dans les entreprises, la nécessité de
surveiller les systèmes est devenue plus évidente, conduisant au développement des premiers
systèmes de supervision automatisée dans les années 1970. La croissance de l'informatique
dans les années 1980 a entraîné des avancées significatives dans les outils de supervision,
capables de surveiller des réseaux informatiques entiers et de générer des alertes en cas de
problèmes. Avec l'avènement d'Internet dans les années 1990, la supervision à distance est
devenue cruciale, et les outils de supervision ont évolué pour prendre en charge la gestion à
distance.
Superviser c’est surveiller l’état du système, analyser et alerter les fonctionnements normaux
et anormaux.

2. Principe de la supervision

La supervision informatique comprend trois domaines clés : la supervision du réseau, la


supervision des systèmes et la supervision des équipements. D’abord la supervision du réseau
(routeur, switch, commutateur, imprimantes, …), on surveille la performance et la
disponibilité des équipements réseau et des connexions pour garantir une connectivité stable.
Ensuite la supervision des systèmes se concentre sur les serveurs et les ordinateurs, surveillant
leurs performances, leur état et leurs applications pour assurer un fonctionnement optimal.
Enfin, la supervision des équipements consiste à surveiller les composants matériels tels que
les onduleurs et les capteurs pour anticiper les pannes matérielles. Chacun de ces domaines
repose sur la collecte de données, leur analyse pour détecter les problèmes, et la mise en place
d'actions correctives spécifiques pour garantir la disponibilité, la performance et la fiabilité de
l'ensemble de l'infrastructure informatique.
3. Intérêt de la supervision

Le rôle essentiel de la supervision informatique est d'assurer le bon fonctionnement, la


disponibilité et la sécurité des systèmes, des réseaux et des services informatiques au sein
d'une organisation. Elle accomplit cela en surveillant en temps réel l'état des composants
informatiques, en analysant les données pour détecter les problèmes potentiels, en générant
des alertes pour informer les administrateurs, et en facilitant la réaction rapide aux incidents.
La supervision contribue à minimiser les temps d'arrêt coûteux, à optimiser les performances,
à renforcer la sécurité des données, à garantir la conformité aux réglementations et à améliorer
la gestion globale des ressources informatiques.

II. Les protocoles de supervision réseau

2. Exemple de protocoles de supervision

Pour le contrôle et l'automatisation de la gestion d'équipements informatiques à distance,


plusieurs outils et protocoles sont utilisés :

 SSH (Secure Shell) : SSH est un protocole de réseau sécurisé qui permet une
connexion sécurisée à distance à des serveurs et à des équipements réseau. Il est
largement utilisé pour administrer des systèmes Unix et Linux à distance.
 Telnet : Bien que moins sécurisé que SSH, Telnet est un protocole qui permet la
connexion à distance à des équipements réseau pour l'administration et la
configuration. Cependant, il est de moins en moins utilisé en raison de ses
vulnérabilités de sécurité.
 RDP (Remote Desktop Protocol) : RDP est un protocole développé par Microsoft
pour permettre l'accès à distance aux ordinateurs Windows. Il permet de prendre le
contrôle complet d'un système Windows à distance.
 VNC (Virtual Network Computing) : VNC est un protocole qui permet l'accès et le
contrôle à distance d'un ordinateur de manière graphique. Il est multiplateforme et
peut être utilisé pour gérer des systèmes Windows, Linux et d'autres systèmes
d'exploitation.
 HTTPS (HTTP Secure) : Le protocole HTTPS est utilisé pour accéder aux interfaces
web sécurisées des équipements réseau, tels que les routeurs, les commutateurs, les
pare-feu et les serveurs. Il est couramment utilisé pour l'administration à distance via
une interface web.
 SNMP (Simple Network Management Protocol) : SNMP est un protocole qui
permet de surveiller et de gérer des équipements réseau, tels que les routeurs, les
commutateurs, les pare-feu, etc. Il est souvent utilisé avec des outils de gestion de
réseau pour la supervision.
 IPMI (Intelligent Platform Management Interface) : IPMI est un protocole qui
permet la gestion à distance des serveurs, y compris la surveillance des capteurs
matériels, la réinitialisation à distance, et la gestion de l'alimentation.
 BMC (Baseboard Management Controller) : BMC est une carte intégrée à de
nombreux serveurs qui permet une gestion à distance complète, y compris l'accès à la
console série, la surveillance matérielle, et la gestion de l'alimentation.
 WMI (Windows Management Instrumentation) : WMI est un protocole spécifique
à Windows qui permet la gestion à distance des systèmes Windows, y compris la
collecte d'informations sur le matériel et les logiciels, ainsi que l'exécution de scripts et
de commandes à distance.
 JMX (Java Management Extensions) : JMX est un protocole de gestion utilisé pour
superviser et gérer les applications Java à distance.

3. Composants et principe de fonctionnement du protocole SNMP

SNMP est composé de :

 Agent SNMP : Un agent SNMP est un logiciel ou un module installé sur un dispositif
réseau (comme un routeur, un commutateur ou un serveur) à superviser et à gérer.
L'agent collecte des informations sur l'état et les performances du dispositif et les met
à disposition pour les gestionnaires SNMP.
 Gestionnaire SNMP : Un gestionnaire SNMP est une application logicielle utilisée
pour superviser et gérer les agents SNMP. Les gestionnaires SNMP envoient des
requêtes aux agents pour récupérer des informations sur l'état du réseau, les
performances et la configuration des dispositifs. Ils peuvent également envoyer des
commandes aux agents pour effectuer des actions de gestion.
 Base de données de gestion (MIB) : La MIB (Management Information Base) est une
structure de données hiérarchique qui définit les informations que les agents SNMP
peuvent fournir et les actions que les gestionnaires SNMP peuvent effectuer. La MIB
est organisée sous forme d'arborescence, chaque objet de la MIB étant identifié par un
OID (Object Identifier).

Principe de fonctionnement de SNMP :

Le principe de fonctionnement du protocole SNMP (Simple Network Management Protocol)


repose sur un modèle de gestion réseau où des agents SNMP intégrés aux périphériques
réseau collectent des informations sur l'état et les performances, les exposent via une structure
hiérarchique appelée MIB (Management Information Base), et répondent aux requêtes des
gestionnaires SNMP. Ces gestionnaires, identifiés par leurs adresses IP et numéros de port,
envoient des requêtes SNMP via le protocole UDP (User Datagram Protocol) vers les agents,
qui écoutent sur un port SNMP standard tel que le port 161. Les objets dans la MIB sont
identifiés par des OIDs (Object Identifiers) uniques. SNMP facilite ainsi la surveillance et la
gestion des réseaux en permettant aux administrateurs de collecter des informations, de
contrôler les périphériques et de réagir rapidement aux événements critiques.
4. Les différents types d’actions du protocole SNMP

Le protocole SNMP se base sur le fait qu’il existe une station de gestion réseau, le manageur,
dont le rôle est de contrôler le réseau et de communiquer via ce protocole avec un agent.
L’agent est de manière générale une interface SNMP embarquée sur le matériel destiné à être
administré à distance.

SNMP est un protocole de la famille TCP/IP (Internet protocol), et peut donc être utilisé
sur tous les réseaux de type Internet. Il exploite les capacités du protocole de transport UDP :

 Chaque trame possède une adresse source et une adresse destination


 Un checksum optionnel qui couvre l'entête et les données de la trame.
 Deux ports sont désignés pour l'utilisation de SNMP :
 Port 161 pour les requêtes à un agent SNMP.
 Port 162 pour l'écoute des alarmes destinées à la station d'administration.

Figure 1: Les échanges des requêtes SNMP

Source : Internet
Ainsi, l’échange d’actions entre le manager et l’agent, est illustré par les requêtes SNMP et ses
actions dans le tableau ci-dessous.

Commandes Actions

get-request Le Manager SNMP demande une information à un agent SNMP

get-next-request Le Manager SNMP demande l'information suivante à l'agent SNMP

set-request Le Manager SNMP met à jour une information sur un agent SNMP
get-reponse L'agent SNMP répond à un get-request ou à un set-request

Tableau 1: Commandes et actions du snmp

Source : Internet

III. Etude et choix d’un outil de monitoring

Dans le domaine de l'informatique, il existe diverses solutions de supervision, qu'elles soient


propriétaires ou open source. Pour assurer une supervision efficace, il est essentiel de recourir
à l'une de ces solutions de monitoring. La section suivante examinera de manière approfondie
les avantages et les inconvénients des solutions propriétaires par rapport aux solutions open
source, afin de guider le choix approprié.

1. Les offres éditeurs

Les gros éditeurs logiciels ont rapidement compris que la supervision était une ressource clée
pour les entreprises qui, de plus en plus, utilisent leur système d'information et ont donc
besoin d'une disponibilité toujours plus grande de leur infrastructure informatique.
Aujourd'hui, la majorité des gros éditeurs logiciels propose des outils complets de
supervision. On retrouve, parmi les plus connus : HP OpenView, ITM, PRTG, …. Dans ce
qui suit, on se limitera à quelques exemples.

1.1.HP OpenView

HP Open View est un outil de supervision de la maison HP, caractérisé par une console
offrant une vue globale du système d’information et une localisation des incidents. Le serveur
contenant l’outil de monitoring, récolte les informations des états et des services de tous les
hôtes, dans une base de données.

1.2.ITM (IBM Tivoli Monitoring)

ITM est un logiciel de supervision de l’entreprise IBM. Cet outil est assez complet en
monitoring, mais plus puissant en métrologie que la supervision. Ce produit, fonctionne de
manière proactive, pour surveiller les ressources, les systèmes et les composants vitaux de
l’infrastructure, en détectant les problèmes potentiels. ITM, rend ses rapports de supervision,
dans des tableaux et sous forme de graphes.

1.3.PRTG

PRTG est un logiciel de supervision des systèmes informatiques, en temps réel, de


l’entreprise PAESSLER, il permet d’alerter des problèmes avant qu’ils ne se manifestent.
Ces outils de la supervision, possèdent tous leur avantage face à la concurrence. Cependant,
tous ont également le même défaut :
 Le prix.

En outre, les critères des offres éditeurs, rend ces derniers, non valables. En effet, aujourd’hui
il est bien possible d’avoir un système d’information dans une entreprise, basé uniquement sur
des logiciels libres.

2. Les solutions libres

Les solutions de monitoring open source, ne nécessitent pas d’être sous contrat d’infogérance
avec le prestataire informatique. Ainsi, la gratuité et la disponibilité du code source, rend ces
solutions très utilisées, dans plusieurs entreprises. Pour répondre à tous les besoins de
monitoring réseau, il existe, plusieurs outils de supervision open source comme Nagios,
Zabbix, Centreon, Eye of Network, Cacti, Shinken ,…

2.1. Nagios

En 1999, Ethan Galstad a créé Nagios, le premier logiciel de supervision d’un système
d’information open source. Il permet de visualiser et surveiller les équipements et leurs états,
et de produire des rapports d’activité. Cet outil, fonctionne sous la plupart des systèmes Unix
et Linux. Ses plugins sont écrits en C. Nagios, est beaucoup plus attractif que ses produits
concurrents, il récolte périodiquement et centralise les informations par un fonctionnement
modulaire. Alors que sa configuration est complexe, elle nécessite une bonne connaissance de
ce logiciel et il fonctionne uniquement sur une petite infrastructure non distribuée d’un millier
d’équipements.

Figure 2: Interface Nagios

Source : Internet
2.2. Zabbix

Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005, Zabbix
est une solution de supervision open-source de plus en plus prise. L'entreprise vise à faire de
Zabbix un logiciel reconnu dans le milieu de la supervision et créer une communauté autour
de lui pour permettre une évolution plus rapide. A côté de cela, cette société propose un
service de maintenance commercial.

Figure 3: Interface ZABBIX

Source : Internet

2.3. Centreon

Centreon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout d'abord son
interface mais aussi ses fonctionnalités. Créé en 2003 par des français souhaitant améliorer
Nagios et son interface très austère, Centreon (anciennement Oréon) a été repris par une
nouvelle entreprise nommée Merethis.
Figure 4: Centreon

Source :Internet

2.4. Eyes Of Network

Eyes Of Network (EON) est la solution Open Source réunissant de manière pragmatique les
processus ITIL (Information Technology Infrastructure Library) avec l’interface
technologique permettant leur application. La solution EON est une solution complète de
supervision. C’est une distribution Linux basée sur CentOS. Elle est actuellement distribuée
sous licence GPL, sa version actuelle est la 5.1.

Figure 5: Interface Eye Of Network

Source: Internet
3. Tableau comparatif et choix de la solution

Les différentes solutions commerciales déjà présentées ( HP Open view, ITM , etc...)
nécessitent un investissement important pour leur mise en place, et pour des besoins propres à
l’entreprise, toutes ces solutions sont à écarter de mon liste de choix. Parmi les solutions les
plus connues, recommandées, il en ressort deux du lot qui se démarque par leur plus large
gamme de fonctionnalités, PTRG du côté prop£riétaire, et Nagios du côté libre . Par rapport à
mon projet, ces deux solutions sont les plus adaptées permettant de satisfaire pratiquement
tous les besoins de la société, par les différentes fonctionnalités qu’elles offrent. Et compte
tenu de ce critère, PRTG network monitor et Nagios restent les deux meilleures solutions pour
l’entreprise. Voici un tableau comparatif des deux logiciels choisis.

Voici un tableau comparatif des deux logiciels choisis :

HP ITM (IBM PRTG


Eyes Of
Caractéristiques OpenView Tivoli Network Nagios Zabbix Centreon
Network
Monitoring) Monitor

Authentifications et
rôles Non
Non
Oui Oui Oui Oui
Oui

Non Non
Graphes coomplexe Oui Oui Oui Oui
Oui
Oui Oui
Vue en temps réel
Oui Oui Oui Oui Oui
Oui Oui
Alertes et notifications Oui
Oui Oui Oui Oui
Simplicité du Non Non Non Oui Oui
parametrage Oui Oui
Interface utilisateur Oui Non Oui
Non Non Oui Oui
Oui
Modularité
Oui Oui Oui Oui Oui Oui
Oui
Adaptabilité
Oui Oui Oui Oui Oui Oui
HP ITM (IBM PRTG
Eyes Of
Caractéristiques OpenView Tivoli Network Nagios Zabbix Centreon
Network
Monitoring) Monitor

Proactive et reaction Non Non Non


en cas de problemes Oui Oui Oui Non
Oui Oui Oui Oui
Stockage de données
Oui Oui Oui
8 8 10 5 8 8 9

Tableau 2: tableau comparatif

Source : Personnelle

Certes, Nagios Core est disponible gratuitement. Cependant, il n'offre pas grand-chose de plus
que le moteur de surveillance open source. On n'y trouve même pas les guides de démarrage
rapide qui aident à se familiariser avec le produit, sans parler de l'absence de différentes
fonctionnalités, telles que les traps SNMP, les tableaux de bord, les applications mobiles, les
assistants de configuration ou la base de données back-end. Alors que PRTG network monitor
cible le problème, est proactif en anticipant les problèmes, actif en alertant l’administrateur en
cas de dysfonctionnement d’une partie du système d’information. De ce fait, notre choix se
porte sur PRTG Network Monitor qui est la solution la plus adaptée permettant de satisfaire
pratiquement tous nos besoins, par les différentes fonctionnalités qu’elle offre.

Conclusion

Ce chapitre a été élaboré pour présenter les principes de la supervision, faire une présentation sur
les différentes solutions qui sont mises en évidence dont deux en ressort dans un tableau comparatif
en fonction de nos besoins et cela nous a permis de faire le choix sur PRTG Network Monitor . La
suite de notre travail constituera à la présentation du logiciel PRTG Network Monitor.

Vous aimerez peut-être aussi