Vous êtes sur la page 1sur 50

Mise en place d’un système de

surveillance d’un réseau sous une


Raspberry Pi

Réalisé par : Nasreddine Chemlal Encadré par :


- Mr. Cherkaoui Leghris (EMSI)
- Mr. Houssem Hannouta (OMEGA)

Membres de jury :

Année universitaire : 2022 -2023


I
Remerciements

Je tiens à exprimer ma profonde gratitude envers toutes les personnes qui ont

contribué à la réalisation de ce rapport. Le succès de ce projet n'aurait pas été

possible sans leur précieuse assistance, leur soutien et leur expertise.

D’abord, mes remerciements les plus sincères à l’encadrant pédagogique Mr.

Cherkaoui Leghris pour ses efforts et ses interventions inestimables qui m’a bien

aidé à avancer et aller de l’avant.

Tous mes remerciements vont également à l’encadrant de la société Houssem-

eddine Hannouta, qui m’a soutenu et guidé tout au long du projet.

Et bien évidemment, merci aux jurys qui ont accepté d’évaluer mon travail.

II
Ce rapport est dédié :
À Ma famille,
Mes amis,
Tous ceux qui m’aiment et que j’aime.

Nasreddine Chemlal

III
Ce rapport présente la mise en place d'un outil de supervision de réseau local au sein de
l’entreprise. L'objectif de cette initiative était d'améliorer la gestion de l’infrastructure
informatique en surveillant de manière efficace et prévoyante l’état du réseau. Je détaille le
processus de mise en œuvre de l'outil, ses avantages en termes de visibilité et de réduction des
temps d'arrêt. De plus, ce rapport explore également la perspective d'intégrer cet outil de
supervision de réseau local à une architecture d’un système industriel SCADA existant.
J’analyse les avantages potentiels de cette intégration, notamment l'amélioration de la gestion
globale des opérations industrielles et la prise de décision plus éclairée grâce à une surveillance
centralisée et en temps réel.

IV
This report presents the implementation of a local network supervision tool within the
organization. The goal of this initiative was to enhance the management of the IT
infrastructure by proactively monitoring the state of our network. I will detail the process of
tool implementation, the benefits in terms of visibility and downtime reduction. Additionally,
this report also explores the perspective of integrating this local network supervision tool with
an architecture of an existing SCADA industrial system. I will analyze the potential benefits of
this integration, including enhanced overall industrial operations management and more
informed decision-making through centralized, real-time monitoring.

V
Tableau 1 : Caractéristiques de la société ................................................................................................4
Tableau 2 : Composants du réseau local..................................................................................................5

Figure 1 : les motivations des attaques informatiques ............................................................................5


Figure 2 : NORMES DE SECURITE LES PLUS GENERALEMENT ADOPTEES ................................................6
Figure 3: Administration d'un réseau ......................................................................................................6
Figure 4 : Interface d'outil PRTG ..............................................................................................................8
Figure 5 : Interface Web d'outil Centreon ...............................................................................................8
Figure 6 : Interface Web de Nagios ..........................................................................................................9
Figure 7 : Interface Web de l'outil Zabbix ..............................................................................................10
Figure 8 : Ressources à surveillées.........................................................................................................14
Figure 9 : Installation de la fonctionnalité SNMP ..................................................................................16
Figure 10 : Activation du Service SNMP.................................................................................................17
Figure 11 : Configuration du service SNMP ...........................................................................................17
Figure 12 : Activation des services .........................................................................................................17
Figure 13 : Installation du service SNMP 'linux' .....................................................................................18
Figure 14 : Configuration du SNMP 'Linux' ............................................................................................18
Figure 15 : Réinitialisation du service SNMP 'Linux' ..............................................................................19
Figure 16 : Activation du SNMP 'Switch' ................................................................................................20
Figure 17 : Interface du Switch ..............................................................................................................20
Figure 18 : Configuration du SNMPv3 (CLI) ...........................................................................................21
Figure 19 : Type de media ......................................................................................................................22
Figure 20 : Configuration de courriel .....................................................................................................22
Figure 21 : Exemple d'une alerte reçue .................................................................................................23
Figure 22 : Graphe de stockage des disques du serveur .......................................................................24
Figure 23 : Graphes de la mémoire et processeur.................................................................................24
Figure 24 : Graphe des pages imprimées par minute ............................................................................25
Figure 25 : Graphe d'une interface wifi .................................................................................................25
Figure 26 : Les hôtes surveillés ..............................................................................................................25
Figure 27:MIB Hiérarchique ...................................................................................................................26
Figure 28 : trafic SNMP en clair..............................................................................................................29
Figure 29 : Nom de communaute sur Wireshark...................................................................................30
Figure 30 : Architecture SNMPv3 sur GNS3 ...........................................................................................31
Figure 31 : Test de la connectivite .........................................................................................................32
Figure 32 : Vérification de la configuration SNMP .................................................................................32
Figure 33 : Paessler Configuration .........................................................................................................33
Figure 34: SNMP request .......................................................................................................................34
Figure 35 : Trafic SNMP crypté ...............................................................................................................34
Figure 36 : Champs Obligatoires pour décryptage ................................................................................35
Figure 37 : Trafic SNMP décrypté...........................................................................................................35
Figure 38 : Salle de contrôle " SCADA" ..................................................................................................36
Figure 39 : Intégration de Zabbix dans un système industriel ...............................................................37

VI
VII
..................................................................................................................................................III
.................................................................................................................................................. IV
.................................................................................................................................................. V
................................................................................................................................ VI
.................................................................................................................................... VI
................................................................................................................................ VII
.............................................................................................................................1
.........................................................................................3
1.1 Introduction ...................................................................................................................................4
1.2 Organisme d’accueil ................................................................................................................4
1.2.1 Présentation ....................................................................................................................4
1.2.2 Composants du réseau de la société .....................................................................................5
1.3 Cadre général ................................................................................................................................5
1.4 État de l’art ..............................................................................................................................5
1.4.1 Statistiques ......................................................................................................................5
1.4.2 les avantages d’avoir un outil de surveillance ......................................................................6
1.4.2 Problématique .................................................................................................................7
1.4.4 Travail à faire .........................................................................................................................7
1.5 Étude Comparative des solutions Open-Source .....................................................................7
1.5.1 Outils de supervision ..............................................................................................................7
1.5.2 Récapitulatif des outils de supervision ................................................................................11
1.5.3 Choix de la solution optimale ..............................................................................................11
1.6 Conclusion....................................................................................................................................11
..............................................................................................................12
2.1 Introduction .................................................................................................................................13
2.2 Zabbix ..........................................................................................................................................13
2.3 Concept ........................................................................................................................................13
2.4 Objectifs .......................................................................................................................................14
2.5 Méthodes de supervision ............................................................................................................14
2.6 Installation et Configuration de Zabbix .....................................................................................14
2.6.1 Installation du serveur Zabbix sur Raspberry Pi .................................................................15
2.6.2 Configuration du SNMP .......................................................................................................16
2.6.3 Ajout d’un nouvel hôte au niveau du serveur Zabbix .........................................................21
2.6.4 Alerte par Courriel electronique ..........................................................................................22
2.6.5 Graphes et Représentations ................................................................................................24
2.6.6 Map.......................................................................................................................................25
2.7 Généralités sur SNMP .................................................................................................................26

VIII
2.7.1 Définition ..............................................................................................................................26
2.7.2 MIB .......................................................................................................................................26
2.7.3 Messages de SNMP ..............................................................................................................27
......................................................................................................28
3.1 Vulnérabilités de SNMPv2...........................................................................................................29
3.2 Faiblesse dans les mécanismes d’authentification ....................................................................29
3.3 Solution ........................................................................................................................................30
3.3.1 Exemple pratique .................................................................................................................31
3.4 Intégration de Zabbix avec les systèmes d'automatisation industrielle...................................36
..............................................................................................................................................38
..........................................................................................................................................40

IX
1
Introduction

Au début de mon stage au sein de l'entreprise Omega Ingenieros, j'ai eu

l'opportunité exceptionnelle de collaborer étroitement avec le directeur de

l'entreprise. Ensemble, nous avons entrepris une initiative visant à renforcer la

surveillance du réseau local de la société, à travers la mise en place d'un projet

d'implémentation d'un système de surveillance avancé. L'évolution rapide des

technologies de l'information et de la communication a profondément

transformé la manière dont les entreprises opèrent et interagissent avec leur

environnement. Dans ce contexte en constante évolution, la sécurisation et la

surveillance des réseaux informatiques sont devenues des préoccupations

essentielles pour assurer la continuité des opérations, protéger les données

sensibles et garantir la confidentialité des informations échangées. C'est dans ce

cadre que s'inscrit le choix de la mise en place d'un système de surveillance du

réseau en tant qu’un projet de fin d'année au sein de la société

2
3
1.1 Introduction

Dans ce chapitre nous présenterons en premier lieu notre organisme d’accueil Omega Ingenieros et
les différents composants de son réseau. En second lieu, nous présenterons le cadre général du projet
suivi par la problématique rencontrée, les objectifs visés et la solution proposée.

1.2 Organisme d’accueil

1.2.1 Présentation

OMEGA INGENIEROS est une société anonyme marocaine créée en 2007, spécialisée dans la
distribution de produits et de solutions en automatisme industriel, électronique, énergie et ferroviaire.
Au cours de ses 16 années d'existence, OMEGA INGENIEROS s'est solidement établie sur le marché des
produits et solutions électriques en tant que fournisseur de premier choix, réputé pour son dynamisme
et son engagement constant dans la recherche. Actuellement, OMEGA INGENIEROS est largement
reconnue pour sa contribution essentielle à l'efficacité des installations de sa clientèle, en proposant
des solutions novatrices parfaitement adaptées à leurs besoins.

Raison sociale OMEGA INGENIEROS

Siège social, Point de vente et Atelier Rue Jabel Tazeka Imm 10, N°4 Rabat Agdal

Forme juridique S.A

Directeur général Mr. Houssam HANNOUTA

Date de création 2007

Secteur d’activité Télégestion énergétique, Montage et câblage des


tableaux électriques BT/MT, automatisation et
supervision.

Identification fiscale 01049381

Effectif 15 collaborateurs (dont 3 ingénieurs)

Présence régionale Maroc

Site Web omegaingenieros.net

Tableau 1 : Caractéristiques de la société

4
1.2.2 Composants du réseau de la société

Le parc informatique que nous allons superviser est composé d’un ensemble de postes de travail,
d’imprimantes, d’un serveur, des machines virtuelles, des switchs. Ci-dessous, plus de détails sur les
équipements concernés :

Postes de travail 10x Windows 11/ 10 / 8.1


Machine Virtuelle Kali linux
Imprimantes 3x HP LaserJet
Switch Switch principal: D-Link (Unmanaged Switch)
Switch (Pa): Hp Procurve 1700
Tableau 2 : Composants du réseau local

1.3 Cadre général

Ce travail s’inscrit dans le cadre du projet de fin d’année à l’école marocaine des sciences de l’ingénieur
Filière Informatique & Réseaux. Il a été réalisé au local de la société Omega Ingenieros pendant une
durée qui s’étalent du 03/07/2023 jusqu’au 07/08/2023.

1.4 État de l’art


1.4.1 Statistiques

Selon une analyse des experts de Kaspersky, société spécialisée dans la sécurité des systèmes
d'information, plus de 60 % des PME ont subi des cyberattaques au cours de l'année 2022. Le bilan a
également dévoilé les cinq principales menaces que les cadres dirigeants de PME devraient prendre
en considération. Cette étude a également démontré que 41 % des PME disposent d'un plan de
prévention des crises et se soucient sérieusement des enjeux liés à la cybersécurité. Et d’après une
statistique faite par “Hackmageddon” en janvier 2016, les motivations des attaques informatiques sont
principalement la Cybercriminalité, le “Hacktivisme”, le Cyber Espionnage et le “Cyber Warfare”.

Figure 1 : les motivations des attaques informatiques

5
La plupart des organisations ont adopté une ou plusieurs normes de sécurité (86%), à commencer par
celles qui sont obligatoires au Maroc – Loi 09-08 et DNSSI. Les organisations qui ont répondu « Autres
» mentionnent la CNDP marocaine, le RGPD européen et le NIST CSF américain. Parmi celles qui ont
répondu « aucune », deux d’entre elles affirment être en voie d’adoption d’une norme.

Figure 2 : NORMES DE SECURITE LES PLUS GENERALEMENT ADOPTEES

1.4.2 les avantages d’avoir un outil de surveillance

Utiliser une solution de supervision informatique offre de nombreux avantages. Il permet de gagner
du temps et de l’argent : comme le monitoring est automatisé, on n’a pas besoin de dédier une
personne à cette tâche. La surveillance informatique permet également d’optimiser les performances
de votre installation, de détecter les goulots d’étranglement dans les réseaux, ou encore d’identifier
le trafic intrusif ou malveillant.

Figure 3:Administration d'un réseau

6
1.4.2 Problématique

L'entreprise souffre de plusieurs lacunes en matière de gestion de son réseau informatique. Tout
d'abord, il n'y a pas de surveillance adéquate du réseau local et des équipements informatiques, ce
qui entraîne un manque de visibilité sur leur état actuel. De plus, l'absence de prévisions pour les
extensions futures nécessaires crée de l'incertitude quant à la capacité du réseau à soutenir la
croissance de l'entreprise. Les pannes imprévues des équipements ont un impact négatif sur la
productivité de l'entreprise, tandis que la faible sécurité du réseau le rend vulnérable aux menaces
extérieures. Enfin, la difficulté à détecter rapidement les problèmes accroît le risque de temps
d'arrêt, compromettant ainsi le bon fonctionnement de l'entreprise.

1.4.4 Travail à faire

Durant le projet, Je vais veiller à ce que les besoins de l'entreprise soient satisfaits. La solution de
contrôle mise en œuvre doit répondre aux besoins opérationnels suivre :

- Surveiller la santé physique des machines et des périphériques réseau.

- Vérifier la charge de la machine : nombre d'utilisateurs connectés, requêtes, Utilisation du


processeur, performances du réseau, etc.

- surveiller la disponibilité des applications, des services et des composants du système avec une
surveillance simple des fichiers journaux.

- Surveiller les performances du réseau : débit, latence, taux d'erreur, QoS, etc. - Suivre les
modifications et l'intégrité des fichiers critiques.

1.5 Étude Comparative des solutions Open-Source

1.5.1 Outils de supervision


Les outils ont principalement pour objectif de connaître à tout instant l’état des machines critiques
(serveurs, commutateurs, routeurs) et l’état des services tournant sur les différents serveurs. Ils
doivent également être capables d’analyser le trafic réseau afin de permettre une meilleure répartition
des ressources réseaux. Pour cela, ils peuvent être déployés de différentes manières.

1.5.1.1 PRTG
PRTG (Paessler Router Traffic Grapher) est un logiciel de supervision réseau complet développé par
Paessler AG. Il permet aux administrateurs système et réseau de surveiller efficacement les
performances et l'état de leur infrastructure informatique, y compris les équipements réseau, les
serveurs, les applications et lesservices. Le logiciel PRTG a été initialement publié en 2003. Depuis
lors, il a été continuellement amélioré et mis à jour pour répondre aux besoins changeants des
environnements informatiques modernes.

7
Figure 4 : Interface d'outil PRTG

1.5.1.2 Centreon

Centreon est une plateforme open-source de gestion des performances et de supervision


informatique. Elle permet aux administrateurs système et réseau de surveiller et de contrôler l'état
et les performances de leur infrastructure informatique, y compris les serveurs, les équipements
réseau, les applications et les services. Basé sur le projet open-source Nagios, Centreon ajoute des
fonctionnalités avancées et une interface utilisateur améliorée pour simplifier la configuration, la
visualisation et la gestion des données de surveillance.

Figure 5 : Interface Web d'outil Centreon

8
1.5.1.3 Nagios

Nagios est le logiciel libre le plus connu dans le milieu de la supervision réseau. L'architecture de Nagios
est modulaire, il est composé par : · Un moteur qui gère l'ordonnancement de la supervision. ·
L'interface Web réalisée par PHP. Des plugins qui étendent les possibilités de Nagios d’amélioré la
supervision (Plus de 1200 plugins existants).

Figure 6 : Interface Web de Nagios

9
1.5.1.4 Zabbix

Zabbix est un logiciel open source de supervision des réseaux développée en C en 2002. Son
interface web est développée en PHP et en javascript. Il se compose de quatre parties : – Zabbix
Server, c’est le composant principal. Il s’occupe de la supervision distance ou local.

– Zabbix Frontend, c’est l’interface web de Zabbix. Il permet de visualiser les évènements.

– Zabbix Proxy, c’est le collecteur des informations

– Zabbix Agent, offre une supervision active es ressources locales de la machine ou il est installé.

Figure 7 : Interface Web de l'outil Zabbix

10
1.5.2 Récapitulatif des outils de supervision

Avantages Inconvénients
Centreon +Interface Web très ergonomique. -Possibilité de rencontrer des problèmes de
+Une Solution complète de compatibilité. -Moins rapide que Nagios.
supervision.
+Très performant.
PRTG + Avertit des problèmes avant -Risque de déployer plus de sondes que
même qu’ils ne surviennent en prévues si on lance une recherche
temps réel. automatique et plus le nombre de capteurs
+ Plus de 200 types de capteur augmentent et plus la demande de ressources
+ Surveille LAN, WAN, VLAN, VPN. en bande passantes peut être élevée.
Nagios +Très bien documenté. Complexité de paramétrage.
+Extensible. -Interface web non ergonomique et manque
+Fiable et robuste. de visualisation graphique. -Évolution lente du
+Une large communauté. logiciel.
+Un très grand nombre de plugins
à disposition.
Zabbix +Une application complète. -L’agent Zabbix envoie par défaut en claire les
+Très bien documenté. informations.
+L’interface de supervision et de -Pas facile à utiliser pour un simple utilisateur.
configuration sont plus claires et -Interface web compliqué et plein de
plus intuitive que celui de Nagios. fonctionnalités.
+L’agent peut lancer des scripts
afin de collecter de l’information.
+Dessiner les graphes en temps
réel (mise à jour toute les
30secondes).
+Gestion des droits d’accès des
utilisateurs.
+Configuration des notifications et
des alertes facile à l’aide de Shell
scripts.

1.5.3 Choix de la solution optimale

Après avoir établi une étude comparative sur les quatre solutions libres de supervision proposées ci-
dessus. Finalement, j’ai décidé de mettre en place la solution Zabbix. C’est la solution la plus
convenable parce qu’elle répond fidèlement aux besoins de l’entreprise.

1.6 Conclusion

Au cours de ce chapitre, nous avons présenté l’organisme d’accueil qui a adopté ce projet. Puis un
rappel du cadre général a été introduit. Pour finir, nous avons effectué une étude comparative des
solutions libres de supervision.
Dans le chapitre qui suit nous allons entamer la partie supervision. Dans cette dernière une
introduction à la supervision sera incluse suivi par l’installation de Zabbix.

11
12
2.1 Introduction

Une entreprise soucieuse de sa réputation, de la qualité de ses services et de sa rentabilité reconnaît


que la performance de son réseau est essentielle. Pour atteindre cet objectif, elle comprend que la
mise en place d'un solide système de supervision est la clé pour anticiper et résoudre tout problème
pouvant survenir sur son infrastructure informatique. Parmi les nombreuses solutions de supervision
disponibles, Zabbix se présente comme un outil particulièrement attractif.

2.2 Zabbix

Zabbix a été créé par Alexeï Vladishev et est actuellement activement développé et pris en charge par
Zabbix SIA. Il est une solution de surveillance distribuée open source de classe entreprise. Zabbix est
un logiciel qui surveille de nombreux paramètres d'un réseau ainsi que la santé et l'intégrité des
serveurs, des machines virtuelles, des applications, des services, des bases de données, des sites Web,
du cloud et bien plus encore. Zabbix utilise un mécanisme de notification flexible qui permet aux
utilisateurs de configurer des alertes par courrier électronique pour pratiquement n'importe quel
événement. Cela permet une réaction rapide aux problèmes de serveur. Zabbix offre d'excellentes
fonctionnalités de reporting et de visualisation de données basées sur les données stockées. Cela rend
Zabbix idéal pour la planification des capacités.

2.3 Concept

Zabbix surveille la disponibilité et les performances des systèmes informatiques, des réseaux et des
applications. Voici quelques concepts clés liés à Zabbix. Tout cela et plus fait partie de Zabbix. Les
agents natifs Zabbix sont disponibles pour pratiquement toutes les plateformes incluant Linux, Solaris
et Windows. Zabbix supporte jusqu’à des centaines de milliers de périphériques et est capable
d’exécuter et de traiter plus d’un million de contrôles de performance et de disponibilité par minute,
en vous donnant quasi instantanément une réponse aux éventuels problèmes de votre système
d’information. Un autre fait intéressant est que le serveur Zabbix et les agents sont écrits en langage
C, ce qui garantit le meilleur rendement possible ainsi que l’utilisation de CPU et de ressources
mémoire les plus basses possibles.

13
Figure 8 : Ressources à surveillées

2.4 Objectifs

L’objectif de la supervision se résume principalement en :

– Être réactif en envoyant une notification à l’administrateur du réseau en cas de problème technique
dans une partie du réseau.
– Être proactif en anticipant les pannes et les scénarios possibles
– Viser les évènements dès leurs apparitions afin d’agir avec pertinence.

2.5 Méthodes de supervision

Pour effectuer une supervision sur un système d’information, on utilise plusieurs méthodes :

– Analyse des fichiers logs : Il s’agit de collecter des informations sur un système, un service ou une
application à partir de son fichier log.
– Commandes : Il s’agit de récupérer le résultat d’une commande (ping, traceroute...) ou d’un script.
Ça peut être des scripts locaux ou distants.
– A l’aide d’un agent (Zabbix-agent, shinken-agent . . .).
– Via SNMP.

2.6 Installation et Configuration de Zabbix

L’outil « PuTTY » pendant l’installation et la configuration du serveur Zabbix et ses agents est
préférable. Cet outil utilise le protocole SSH afin d’exécuter les commandes à distance. On doit alors
configurer le service SSH sur le serveur « Raspberry Pi ».

14
2.6.1 Installation du serveur Zabbix sur Raspberry Pi

a. Installation de référentiel de Zabbix

#wgethttps://repo.zabbix.com/zabbix/6.4/raspbian/pool/main/z/zabbix-
release/zabbix-release_6.4-1+debian11_all.deb
# dpkg -i zabbix-release_6.4-1+debian11_all.deb
# apt update

b. Installation du serveur, le frontend, et l’agent Zabbix

Les commandes en dessous on installera Zabbix-server, le serveur apache2 et l’interface web de Zabbix
# apt install zabbix-server-mysql zabbix-frontend-php zabbix-apache-conf
zabbix-sql-scripts zabbix-agent

c. Création d’une base de données initiale

# mysql -uroot -p

password

mysql> create database zabbix character set utf8mb4 collate utf8mb4_bin;

mysql> create user zabbix@localhost identified by 'password';

mysql> grant all privileges on zabbix.* to zabbix@localhost;

mysql> set global log_bin_trust_function_creators = 1;

mysql> quit;

15
d. Configuration de la base de données sur le serveur zabbix

On modifie le fichier /etc/zabbix/zabbix_server.conf

# sudo nano /etc/zabbix/zabbix_server.conf


DBPassword=password

Il faut chercher les lignes suivants et les modifier comme ci-dessous :


– DBName=zabbix // Nom de la base de données que Zabbix va utiliser
– DBUser=zabbix // Nom de l’utilisateur MySQL.
– DBPassword=MOT_DE_PASSE //Mot de passe de l’utilisateur MySQL

e. Démarrage des processus du serveur et de l'agent Zabbix

# systemctl restart zabbix-server zabbix-agent apache2


# systemctl enable zabbix-server zabbix-agent apache2

2.6.2 Configuration du SNMP


2.6.2.1 Machines Windows

La configuration SNMP (Simple Network Management Protocol) sur Windows implique plusieurs
étapes, notamment l’installation et l'activation du service SNMP, la configuration des paramètres de
sécurité et la gestion des autorisations.

Figure 9 : Installation de la fonctionnalité SNMP

16
Figure 10 : Activation du Service SNMP

a. Configuration du SNMP

Figure 12 : Activation des services Figure 11 : Configuration du service SNMP

17
2.6.2.2 Machine Virtuelle (kali Linux)

L’installation du snmp se fait par l’outil apt :

Figure 13 : Installation du service SNMP 'linux'

a. Configuration du SNMP

Figure 14 : Configuration du SNMP 'Linux'

18
b. Réinitialisation du service SNMP

Figure 15 : Réinitialisation du service SNMP 'Linux'

19
2.6.2.3 Switch Hp 1700 Procurve

Lors de la configuration du switch HP ProCurve 1700, j'ai opté pour une approche basée sur
l'interfaceplutôt que sur la ligne de commande (CLI) en raison de l'absence d'un port console ou
d'une interfaceCLI accessible, ce qui correspond à un "Unmanaged Switch". En utilisant l'interface
graphique conviviale et intuitive, j'ai pu activer et configurer le SNMP (Simple Network
Management Protocol).

Figure 17 : Interface du Switch

Figure 16 : Activation du SNMP 'Switch'

20
Il est important de noter que l'activation et la configuration du protocole SNMP sur un switch
prenant en charge une interface de commande (CLI) sont possibles. Dans ce cas, vous pouvez
accéder au switch à l'aide d'un logiciel tel que PuTTY (SSH ou Telnet) ou par câble console.

Sw1#Conf t
Sw1# snmp-server group MyReadWriteGroup v3 priv read ALL write ALL
Sw1#snmp-server user Myv3User MyReadWriteGroup v3 auth sha PASSWORD priv aes
128PASSWORD2
Sw1# snmp-server host “address_ip” version 3 Myv3User

Figure 18 : Configuration du SNMPv3 (CLI)

2.6.3 Ajout d’un nouvel hôte au niveau du serveur Zabbix

Dans la barre d’adresse du navigateur on met l’adresse ip du serveur Zabbix suivis par "/zabbix". Puis
on se connecte avec le compte par défaut de Zabbix.

Username = admin
Password = Zabbix
On clique sur l’onglet "configuration", "hosts" puis sur "Create host". On remplit le formulaire d’ajout
d’hôte comme suit :

– Hostname : Nom de la machine


– Visible name : Nom Affiché ajouter la machine dans "Linux Servers"
– Ajouter l’adresse ip de la machine
– Cocher l’option « enabled » pour activer la supervision sur cette nouvelle machine.
On clique maintenant sur l’onglet "Template"ensuite on suit les étapes ci-dessous :

1. Cliquer sur "Select" pour ajouter une nouvelle "Template"

2. Choisir "Template OS Linux" puis cliquer sur "Select"

3. On peut choisir le template « SNMP Template » si on veut utiliser la supervision avec snmp.

4. Cliquer sur "add" pour ajouter le "Template" dans le nouveau hôte. 5. Cliquer sur "update"

21
2.6.4 Alerte par Courriel electronique

Pour configurer les paramètres d'e-mail, allez dans Alertes → Types de médias et cliquez sur E-mail
dans la liste des types de médias prédéfinis. (Voir figure 26)

Il suffit de cliquer sur Email et le configurer comme suivant :

Figure 19 : Type de media

Dans notre cas SMTP email c’est : zabbix.omega.info@gmail.com

Figure 20 : Configuration de courriel

22
Le media est maintenant prêt. Il est nécessaire de créer une action Afin de déclencher l’envoi d’email
à chaque fois qu’un « trigger » se lance. On clique sur l’onglet « Configuration » puis « Actions » puis
sur « create Action » pour la création d’une action. Maintenant on remplit le formulaire comme suit :

– Name : Nom de l’action


– Event source: Sélectionner « triggers »
– Default subject: {TRIGGER.NAME}: {STATUS}
– Default message: {TRIGGER.NAME}: {STATUS}
– Status : Sélectionner « Enabled »

– Aller à la fenêtre « Action operations » puis cliquer sur « new »


– Operation type: Selectionner « Send message. »
– Send message to : Choisir l’utilisateur qui va recevoir l’email
– User medias : Sélectionner le media qu’on vient de créer
– Cocher l’option Default message On clique sur « add » puis « save ».
L’alerte par email est maintenant mise en place et active. Un exemple d’email reçue dans la figure
suivante :

Figure 21 : Exemple d'une alerte reçue

23
2.6.5 Graphes et Représentations

Les graphes sont créés selon les services choisis par l’utilisateur. C’est une autre option qu’offre
Zabbix. Voir figure

Figure 23 : Graphes de la mémoire et processeur

Figure 22 : Graphe de stockage des disques du serveur

Comme le montre la figure ci-dessus les graphes réalisés par ZABBIX sont bien détaillés et en temps
réel, par exemple le graphe de l’utilisation du disque montre l’espace libre ainsi que l’espace utilisé
avec des couleurs distinctes qui peuvent être choisies par l’administrateur.

24
Figure 24 : Graphe des pages imprimées par minute

Figure 25 : Graphe d'une interface wifi

2.6.6 Map

Une « Map » est une carte composée de plusieurs machines interconnectées. Ça permet de visualiser
l’état de la connexion entre les machines qu’y existent et d’exécuter des sccripts sur une machine
quelconque. Ci-dessous un exemple de carte que j’ai créé.

Figure 26 : Les hôtes surveillés

25
2.7 Généralités sur SNMP

2.7.1 Définition
SNMP : Simple Network Management Protocol (protocole simple de gestion de réseau en Français).
Protocole de communication simple qui permet de gérer, superviser et diagnostiquer les problèmes
du réseau et des équipements à distance et d’agir sur les paramètres d’une façon indépendante. C’est
un protocole client-serveur pour la gestion des dispositifs réseau. Les agents SNMP fournissent des
informations via un MIB (Management Information Base). Les stations de gestion envoient des
requêtes SNMP (Get, Set) pour récupérer ou modifier les données. Les agents répondent avec les
valeurs demandées. Les traps sont utilisées pour signaler des événements aux stations de gestion.

2.7.2 MIB
Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit. Il y a aussi une
standardisation des informations que ce protocole peut transporter. C'est un protocole Internet, il doit
être utilisable sur des plates-formes hétérogènes (matériel comme système d'exploitation). C'est pour
cette raison que l'on parlera de MIB (Management Information Base). En effet, la MIB est une base de
données des informations de gestion maintenue par l'agent. C’est cette base à laquelle on va
demander les informations. La structure de la MIB est hiérarchique : les informations sont regroupées
en arbre. Chaque information a un OID (Object identifier), une suite de chiffres séparés par des points,
qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB. Par exemple,
1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères décrivant une interface réseau
(comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco

Figure 27:MIB Hiérarchique

26
2.7.3 Messages de SNMP

Il existe 4 types de requêtes SNMP :

• get-request : Le Manager SNMP demande une information à un agent SNMP

• get-next-request : Le Manager SNMP demande l'information suivante à l'agent SNMP

• set-request : Le Manager SNMP met à jour une information sur un agent SNMP

Les réponses sont du type suivant :

• get-response : L’information a bien été transmise.

• NoSuchObject : Aucune variable n’a été trouvée.

• NoAccess : Les droits d’accès ne sont pas bons.

• NoWritable : La variable ne peut être écrite.

Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser TCP). L’utilisation d’UDP
permet un échange de message plus rapide que l’utilisation de TCP. L’inconvénient est qu’il est possible
de perdre des trames lors de l’échange de messages (mode non connecté). Les ports UDP sont donc le
162 pour le manager et le 161 pour les agents.

27
28
3.1 Vulnérabilités de SNMPv2

SNMPv2 utilise des chaînes de communauté pour authentifier les demandes et autoriser l'accès
aux informations sur les périphériques. Les chaînes de communauté telles que "public" et
"privé" sont transmises en texte clair dans les paquets SNMP. Cela signifie quesi un attaquant
intercepte ces paquets, il peut facilement accéder à la chaîne de communauté et ainsi obtenir
un accès non autorisé aux données de surveillance. Les chaînes de communauté en texte clair
sont particulièrement vulnérables aux attaques par « force brute », où un attaquant essaie
différentes chaînes pour tenter d’accéder àl’appareil. (Voir figure 27)

Figure 28 : trafic SNMP en clair

3.2 Faiblesse dans les mécanismes d’authentification

SNMPv2 a des limitations dans le mécanisme d'authentification. Bien que les chaînes de
communauté servent de mécanisme d'authentification de base, elles ne fournissent pas un
niveau de sécurité adéquat pour protéger les périphériques réseau contre les accès non
autorisés. Les chaînes de communauté sont partagées entre les appareils et envoyées en texte
clair, ce qui permet à un attaquant disposant d'un accès au réseau de falsifier relativement
facilement les requêtes SNMP. (Voir figure 28)

29
Figure 29 : Nom de communaute sur Wireshark

3.3 Solution

Afin de protéger les données sensibles, SNMP version 3 « SNMPv3 » doit être activé.
SNMPv3 va encore plus loin avec une sécurité plus sophistiquée grâce à sa technologie
cryptographique. Les avantages de SNMPv3 par rapport àSNMPv2 sont :

• Authenticité : SNMPv2 avertit uniquement les utilisateurs lorsque les messages sont
remis. D'autre part, SNMPv3 garantit la confidentialité des messages et aussi qu'ils sont
envoyés à partir d'une source authentique.
• Intégrité : SNMPv3 garantit que les données reçues n'ont pas été falsifiées
pendant letransit.
• Cryptage : les données sont brouillées et cryptées afin qu'elles ne soient
plus dans unformat lisible par l'homme.

30
3.3.1 Exemple pratique

La mise en place d'une architecture réseau simple impliquant un routeur C7200 et un cloud
avec une interface VMware Network Adapter VMnet1 pour générer du trafic SNMPv3.
Tout d'abord, on doit configurer le routeur avec les paramètres SNMPv3 appropriés, tels que l'adresse
IP du gestionnaire SNMP, les identifiants d'authentification et de chiffrement, ainsi queles autorisations
d'accès. On assure que le routeur est correctement configuré pour répondre aux requêtes SNMP.
Ensuite on va la connecter à une interface réseau virtuelle de type VMnet1 et configurer l'adresse IP
de cette interface virtuelle pour qu'elle soit dans le même sous-réseau quel'adresse IP du gestionnaire
SNMP configuré sur le routeur.

Figure 30 : Architecture SNMPv3 sur GNS3

31
a. Configuration du SNMPv3 sur un routeur

Après l’affection de l’adresse IP 192.168.32.254 a le routeur, on ping afin de s’assurer


laconnectivité entre la machine et le routeur.

Figure 31 : Test de la connectivite

b. Configuration du SNMPv3 sur le routeur

Sw1# Conf t
Sw1# snmp-server group MyReadWriteGroup v3 priv read ALL write ALL
Sw1# snmp-server user Myv3User MyReadWriteGroup v3 auth sha PASSWORD priv aes128
PASSWORD2
Sw1# snmp-server host “address_ip” version 3 Myv3User

c. Vérification de la configuration du SNMP

Figure 32 : Vérification de la configuration SNMP

32
d. Vérification des groupes SNMP

R1#show snmp group

e. Verification des utilisateurs SNMP

R1#show snmp user

f. Configuration du SNMPv3 sur Paessler SNMP

On crée un user MyUserv3 avec les paramètres suivants :

SHA comme protocole d’authentification et AES comme protocole de confidentialité.

Le mot de passe d’authentification est PASSWORD et le mot de passe de confidentialité est


PASSWORD2.

Figure 33 : Paessler Configuration

33
g. On démarre un snmp-request : Device Uptime

Figure 34: SNMP request

h. Analyse de trafic SNMPv3 par Wireshark

Figure 35 : Trafic SNMP crypté

34
i. Décryptage du trafic SNMPv3

Figure 36 : Champs Obligatoires pour décryptage

j. Affichage du trafic SNMP décrypté

Figure 37 : Trafic SNMP décrypté

35
3.4 Intégration de Zabbix avec les systèmes d'automatisation industrielle

Au cœur des installations de traitement modernes résident la complexité des systèmes de


contrôle et de surveillance, orchestrés pour assurer le bon fonctionnement des processus
industriels. Ces environnements variés, composés de salles de contrôle principales et
d'équipements distants, dépendent de technologies telles que SCADA, Modbus et PLC pour
maintenir une efficacité opérationnelle optimale. Cependant, garantir la fiabilité et la
performance de ces systèmes complexes nécessite une surveillance prévoyante et ciblée.

Figure 38 : Salle de contrôle " SCADA"

Mon stage au sein de la société Omega Ingenieros, opérant dans le secteur électrique et de
l'automatisation industrielle, a mis en évidence l'importance de la surveillance et de la
maintenance prédictive dans des environnements complexes. L'intégration de Zabbix
émergecomme une perspective essentielle, pouvant assurer la performance, la fiabilité et la
sécuritédes processus électriques critiques, en garantissant une exploitation optimale des
installations électriques.

36
Les opérateurs de ces installations électriques, tout en supervisant les indicateurs de contrôle, font
également face au défi de répondre aux alarmes de processus, souvent personnalisées en fonction de
la hiérarchie de l'installation. Malheureusement, une mauvaise hiérarchie d'alarmes peut conduire à
des conséquences indésirables, mettant en évidence le besoin de solutions qui surveillent non
seulement les processus automatisés, mais aussi les mécanismes de surveillance eux-mêmes. En effet
au sein d’un système industriel, composé de différents équipements (SE, serveurs, périphériques
réseaux, imprimantes, onduleurs, PLC…) nécessitent d’être eux-mêmes surveillés par une solution tel
que Zabbix à travers différents protocoles comme Modbus, SNMP.

Figure 39 : Intégration de Zabbix dans un système industriel

37
38
Conclusion

En conclusion, il est indéniable que la surveillance d'un réseau à l'aide d'outils de


supervision tels que Zabbix revêt une importance capitale dans le monde de
l'informatique et des systèmes. Grâce à ses capacités avancées de collecte,
d'analyse et de notification, Zabbix offre une visibilité inestimable sur l'état de
santé et de performance de votre infrastructure informatique. Cette surveillance
prévoyante permet non seulement de prévenir les incidents et les pannes, mais
aussi d'améliorer l'efficacité opérationnelle, d'optimiser l'utilisation des
ressources et de garantir la disponibilité des services essentiels. En outre, la
surveillance avec Zabbix contribue à renforcer la sécurité en identifiant
rapidement les activités suspectes ou les vulnérabilités potentielles. Elle offre
également une base solide pour la planification stratégique, en fournissant des
données précises pour la prise de décisions éclairées concernant les
investissements futurs et les améliorations de l'infrastructure. En somme, Zabbix
et d'autres outils de supervision jouent un rôle essentiel dans la gestion moderne
des réseaux et des systèmes informatiques. Ils garantissent la stabilité, la sécurité
et la performance des infrastructures technologiques, tout en contribuant à la
satisfaction des utilisateurs et à la réussite des entreprises. Investir dans une
surveillance efficace est un impératif pour rester compétitif et éviter les coûts
potentiels liés aux pannes imprévues.

39
40
Bibliographie

[1] Doc.ubuntu-fr.org/supervision

[2] http://wiki.monitoring-fr.org/supervision/links

[3] https://auth-test.zabbix.training/zabbix-and-scada-who-watches-the-watchers/

[4] Doc.ubuntu-fr.org/snmp

[5] http://www.micougnou.com/2013/04/tuto-superviser-ses-machines-avec-zabbix

[6]http://www.monitoring-fr.org/2011/06/zabbix-Interview- dalexei- vladishev

[7] https://www.frameip.com/snmp/

[8] http//:fr.wikipedia.org/wiki/supervision

[9] https://www.manageengine.com/fr/network-monitoring/what-is-snmp.html

[10] https://community.fs.com/fr/blog/understanding-snmp.html

[11] https://www.zabbix.com/documentation/

[12] Assam Boussalem, Younes Zerara. « Conception et réalisation d’un système


de supervisioninformatique à base d’agents mobiles. » Mémoire d’Ingénieur.INI
2008.

[13] Nour El houda, Benkhelouf Ikram. « Zabbix sous linux ». Licence SIR
université Abou BakrBelkaid Tlemcen Algérie

[14] Alaadine Tlich, Nabil Kherfani. « Mise en place d'une Plateforme de


Supervision et de Détection d'Intrusion Système et Réseau ». Diplôme de
Licence appliquée en Réseaux de l’Informatique

41

Vous aimerez peut-être aussi