Vous êtes sur la page 1sur 32

| 2020-2021 | Faculté des Sciences Rabat

PROJET DE FIN D’ETUDE


Pour l’obtention du diplôme de Licence Professionnel en Réseaux et
Télécommunications

Année Universitaire : 2020 / 2021

Réalisé par :
Mohamed BENKHADDA

Faycel El FALLAHI

Encadré par :
M. SAADANE Rachid

1|Page
| 2020-2021 | Faculté des Sciences Rabat

Remerciements

En préambule à ce mémoire, nous remercions Dieu qui nous’


aide toujours et nous donne la patience et le courage et sa
bénédiction pour réussir dans toutes ces longues années
d'étude.

Tout d'abord, nous adressons notre remerciement à tous les


professeurs de la Faculté des Sciences Rabat, que nous
avons pu rencontrer tout au long de cette année et qui nous
ont permis de nous familiariser avec l’informatique et réseaux
et de découvrir les plaisirs de ce métier.

Nous tenons à remercier vivement notre encadrant de projet


de fin d’étude M. SAADANE Rachid, et nos amis de domaine
informatique d’avoir nous accepté avec un grand cœur, de
nous aider durant ce projet de fin d’étude et pour tous ses
conseils et ses encouragements.

Un grand merci pour nos très chères familles et aussi nos très
chers amis au sein de la FSR et à toute personne ayant
contribué, du pré ou de loin, au bon déroulement de cette
formation

2|Page
| 2020-2021 | Faculté des Sciences Rabat

Résumé

Ce travail s’inscrit dans le cadre d’un projet de fin d’études


à pour l’obtention du Diplôme licence professionnelle en
Réseaux et Télécommunications encadre par M.
SAADANE Rachid.
Dans ce cadre, nous avons conçu à installer et configurer
un outil de supervision Zabbix d’un réseau informatique.

Mots clés : Zabbix/ Monitoring / Réseau / MySQL / SNMP

3|Page
| 2020-2021 | Faculté des Sciences Rabat

Sommaire
I. Introduction générale
II. Chapitre 1 : Principe et concept de la supervision
a. Introduction
b. Définition
c. Rôle de supervision
d. Protocole SNMP
i. Définition
ii. Fonctionnement
iii. Equipements managés
iv. Les agents
e. Conclusion
III. Chapitre 2 : Présentation des différents outils de supervision
a. Introduction
b. Logiciel de supervision
c. Outils de supervision
d. Conclusion
IV. Chapitre 3 : Présentation de l’outil de supervision Zabbix
a. Structure du logiciel
i. Serveur de données
ii. Interface graphique
iii. Serveur de traitement
b. Méthode de traitement
i. Items
ii. Triggers
iii. Actions
V. Chapitre 4 : Configuration et administration Zabbix
a. Introduction sur l’environnement
b. Création de la base de données
c. Installation et configuration de Zabbix
d. Supervision des machines par Zabbix
i. Supervision des machine Zabbix Agent
ii. Supervision des machines SNMP
e. Résultat finale
VI. Conclusion générale

4|Page
| 2020-2021 | Faculté des Sciences Rabat

I. Introduction générale :

Dans le but de compléter notre formation et d’acquérir notre diplôme licence


professionnelle en réseaux et télécommunications, on est amené à effectuer
un stage dans un contexte professionnelle de pendant lequel on doit réaliser
un projet proposé par l’entreprise dans lequel se déroule ce stage.

Ce stage a pour but l’exploitation et la mise en œuvre des connaissances et


compétences acquises durant notre formation, ainsi l’auto-formation et
l’amélioration des notions de travail d’équipe, de coordination et de gestion
primordiaux pour s’introduire dans le monde professionnel.

Pour ma part, j’ai comme sujet de stage la réalisation et conception et


développement d’un système IoT de supervision des réservoirs d’eau au
sein de la société RADEETA Taza.

Car qu’une bonne structure est une nécessité pour une bonne
compréhension, J’ai adopté le plan suivant :

Le premier chapitre sera consacré au Contexte du travail et cahier de charge


avec une description détaillée de ce que je vais faire, divisé en une
description graphique et un autre fonctionnelle et technique.

Le deuxième chapitre qui consiste à donner une analyse et une conception


de ce système de supervision avec des méthodes de représentation
graphique.

Le troisième chapitre, où je vais présenter les outils utilisés pour la


réalisation ainsi que des captures d’écrans du système avec une description.

Le dernier chapitre, consiste à donner une conclusion générale de ce stage


et des perspectives.

5|Page
| 2020-2021 | Faculté des Sciences Rabat

II. Chapitre 1 : Principe et concept de la supervision

a. Introduction :
Les entreprises quel que soit leur domaine veillent toujours à être dans le centre de la
concurrence économique et à garder leur bonne réputation, et pour cela elles donnent
beaucoup d’importance à leur système informatique avec toutes ses composantes,
parce qu’il garantit le bon fonctionnement de leurs différentes activités.
Une erreur ou une panne influe sur la performance du réseau et sur l’entreprise en
général.
La solution pour les éviter c’est de superviser le système entier, pour permettre à
l’administrateur de l’analyser et de le gérer en tout temps.
Dans ce chapitre nous présentons les différents concepts de la supervision.

b. Définition :
La supervision permet la surveillance du bon fonctionnement des systèmes
d'informations.
Elle permet aux administrateurs réseau de surveiller les différents composants matériels
et logiciels, les visualiser, et analyser les différentes informations et données fournies
sur eux.
L'administrateur peut donc vérifier le fonctionnement normal ou anormal du système
informatique et agir pour résoudre ses problèmes.
L’objectif de la supervision est la visibilité de toutes les composantes du réseau pour
l’administrateur, afin de lui permettre de contrôler l’infrastructure informatique et de la
gérer plus facilement surtout avec l’évolution du réseau. Cela garantit la fiabilité des
différents services des entreprises et des administrations.
La supervision fournira des rapports sur le fonctionnement du système comme
l’utilisation du

6|Page
| 2020-2021 | Faculté des Sciences Rabat

CPU, l’occupation de la mémoire physique, l’espace libre des disques dure, la


fluctuation de la température, etc. Ces rapports permettront à l’administrateur d'anticiper
les incidents sur le parc informatique, de piloter son réseau et de réaliser des actions en
fonction des alertes déclenchées. La supervision facilite la tâche de l’administrateur et
garantit le bon fonctionnement des serveurs. Les outils de supervision vont nous
permettre de visualiser l'état de santé de notre parc, ce qui est très souvent apprécié par
les entités dirigeantes des entreprises.

c. Rôle de supervision :
Deux phases sont importantes pour que les administrateurs soient capables d'atteindre
l'objectif voulu par la supervision, à savoir, surveiller le système et garantir sa
disponibilité même en cas d'anomalie.
- Tenter de prévenir en cas de problème (défaillances matérielles ou interruption des
services) et garantir une remontée d'information rapide ;
- Automatiser les tâches de récupération des applications et des services en assurant
des mécanismes de redondance en une durée d'intervention minimale (par exemple : le
redémarrage des services interrompus, l'arrêt de la machine en cas de la surcharge du
CPU, la sauvegarde des données en cas du risque de perte d'un disque dur en miroir,
etc.).

Avec le principe suivant :


Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui
existe depuis de nombreuses années. La plupart de ces outils permettent de
nombreuses fonctions dont voici les principales :
• Surveillance du réseau
• Visualisation des composantes du système
• Analyser les problèmes
• Déclencher des alertes en cas de problèmes
• Effectuer des actions en fonction des alertes
Le travail de l’administrateur est alors simplifié. Les outils de supervision lui donnent un
schéma généralisé du système d’information pour surveiller ses différentes
fonctionnalités en temps réel, et agir proactivement.

d. Protocole SNMP :
Le principe de base de la supervision est d'avertir le responsable d'un problème d'une
ressource avant même que les utilisateurs ne s'en aperçoivent, ce responsable pourra
ainsi intervenir dans les plus brefs délais sur l'ordinateur ou le service en question. Ceci
permet d'être proactif pour un service informatique qui gère de nombreux serveurs sur
lesquels résident beaucoup de services. Il existe plusieurs méthodes pour superviser un
système informatique parmi eux le protocole SNMP : qui va être expliqué ci-dessous.

7|Page
| 2020-2021 | Faculté des Sciences Rabat

i. Définition :

SNMP (Simple Network Management


Protocol) est le protocole de gestion de
réseaux proposé par l’IETF. Il est
actuellement le protocole le plus utilisé
pour la gestion des équipements de
réseaux.
SNMP est un protocole relativement
simple. Pourtant l’ensemble de ses fonctionnalités est suffisamment puissant pour
permettre la gestion des réseaux hétérogènes complexes. Il est aussi utilisé pour la
gestion à distance des applications : les bases de données, les serveurs, les logiciels,
etc.
L’environnement de gestion SNMP est constitué de plusieurs composantes : la station
de supervision, les éléments actifs du réseau, les variables MIB et un protocole. Les
différentes composantes du protocole SNMP sont les suivantes :
Les éléments actifs du réseau sont les équipements ou les logiciels que l’on cherche à
gérer. Cela va d’une station de travail à un concentrateur, un routeur, un pont, etc.
Chaque élément du réseau dispose d’une entité dite agent qui répond aux requêtes de
la station de supervision. Les agents sont des modules qui résident dans les éléments
réseau. Ils vont chercher l’information de gestion comme par exemple le nombre de
paquets en reçus ou transmis.
La station de supervision (appelée aussi manager) exécute les applications de gestion
qui contrôlent les éléments réseaux. Physiquement, la station est un poste de travail.
La MIB (Management Information Base) est une collection d’objets résidant dans une
base d’information virtuelle. Ces collections d’objets sont définies dans des modules
MIB spécifiques.
Le protocole, qui permet à la station de supervision d’aller chercher les informations
sur les éléments de réseaux et de recevoir des alertes provenant de ces mêmes
éléments.

ii. Fonctionnement :
Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d’un
ensemble de requêtes, de réponses et d’un nombre limité d’alertes. Le manager
envoie des requêtes à l’agent, lequel retourne des réponses. Lorsqu’un événement
anormal surgit sur l’élément réseau, l’agent envoie une alerte (trap) au manager.
SNMP utilise le protocole UDP. Le port 161 est utilisé par l’agent pour recevoir les
requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion
pour recevoir les alertes des agents.

Les requêtes SNMP :

8|Page
| 2020-2021 | Faculté des Sciences Rabat

Il existe quatre types de requêtes : GetRequest, GetNextRequest, GetBulk,


SetRequest.
 La requête GetRequest permet la recherche d’une variable sur un agent.
 La requête GetNextRequest permet la recherche de la variable suivante.
 La requête GetBulk permet la recherche d’un ensemble de variables
regroupées.
 La requête SetRequest permet de changer la valeur d’une variable sur un
agent.
Les réponses de SNMP :
À la suite de requêtes, l’agent répond toujours par GetResponse. Toutefois si la
variable demandée n’est pas disponible, le GetResponse sera accompagné d’une
erreur noSuchObject.
Les alertes (Traps, Notifications) :
Les alertes sont envoyées quand un événement non attendu se produit sur l’agent.
Celui-ci en informe la station de supervision via une trap. Les alertes possibles sont :
ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

iii. Les équipements managés :


Ce sont des éléments du réseau (ponts, hubs, routeurs ou serveurs), contenant des
objets de gestion pouvant être des informations sur le matériel, des éléments de
configuration ou des informations statistiques,
iv. Les agents :
Logiciel qui permet à une composante du réseau (routeur, serveur, switchs,
hubs…etc) de répondre aux requêtes de la station. Ils se chargent de faire la
traduction entre les informations transmises par SNMP et la plateforme.

e. Conclusion :
La supervision est devenue indispensable dans système d’information. Elle est à la base
du bon fonctionnement d’une architecture réseau et permet de réagir rapidement en cas
de problèmes ou pannes. Elle se base à l’heure actuelle principalement sur le protocole
SNMP qui depuis de nombreuses années a quand même du mal à évoluer. [12] Dans le
chapitre suivant, nous présentons les différents outils de supervision qui existent dans le
marché informatique.

9|Page
| 2020-2021 | Faculté des Sciences Rabat

III. Chapitre 2 : Présentation des différents de supervision


Le rôle de la supervision et son importance prennent une grande place dans le cœur des
entreprises. Cela exige un outil de surveillance de réseau. Ce dernier doit réaliser l’objectif
principal de la supervision comme il doit être performant et complet. Le marché de ces outils
se divise en deux : des logiciels payants et d’autres gratuits. Ces logiciels permettent
aujourd’hui de couvrir des périmètres entiers d’entreprises. Nous allons dans ce qui suit en
citer quelques-uns et nous détaillerons les plus connus et répandus dans le milieu des
entreprises.

a. Les logiciels de supervision :


Les outils ont principalement pour objectif de connaitre à tout instant l’état des machines
critiques (serveurs, switchs, routeurs) et l’état des services tournant sur les différents
serveurs.
Ils doivent également être capables d’analyser le trafic réseau afin de permettre une
meilleure répartition des ressources réseaux. Pour cela, ils peuvent être déployés de
différentes manières.

b. Outils de supervision :
Les plateformes complètes de supervision reposent toutes sur le protocole SNMP. En
voici une liste non exhaustive :
10 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

i. Cacti :
Cacti est un logiciel open source de surveillance du réseau particulièrement apprécié.
Précieux pour l’infrastructure informatique, il se concentre
sur la représentation graphique du réseau. Cacti est
disponible en téléchargement gratuit, et il est inclus dans
la suite LAMP (Linux, Apache, MySQL, PHP), qui offre une
plateforme logicielle standardisée pour la création de
graphiques pour tout type de données statistiques. Si un
périphérique ou un service renvoie des données
numériques, il est fort probable qu’il peut être intégré à
Cacti. Il comporte des modèles pour les plateformes de surveillance des applications
de serveur – depuis les serveurs Linux et Windows jusqu’aux routeurs et
commutateurs Cisco – de manière générale tout ce qui communique avec le protocole
SNMP. Bien que la méthode standard de collecte des données Cacti soit le protocole
SNMP, les scripts Perl et PHP peuvent également être utilisés.

ii. Nagios :
Nagios est un puissant outil de surveillance du réseau, activement développé depuis
de nombreuses années. Écrit en langage C, il permet d’effectuer presque toutes les
tâches qu’un administrateur système et réseau peut attendre d’un package
d’applications de surveillance. L’interface Web est rapide et intuitive, et la partie
serveur est extrêmement fiable. La configuration
assez complexe de Nagio peut poser problème aux
débutants, mais elle constitue également un
avantage, l’outil pouvant être adapté à presque
toutes les tâches de surveillance. Comme pour
Cacti, une communauté très active soutient le noyau
de Nagios, il existe donc divers plug-ins pour une
grande variété d’équipements et de logiciels. Nagios
permet de surveiller en permanence l’état des
serveurs, des services, des canaux du réseau et tout
ce que comprend le protocole de couche réseau IP. Vous pouvez par exemple
surveiller l’utilisation de l’espace disque du serveur, l’utilisation de la RAM et du
processeur, l’utilisation de la licence FLEXlm, la température d’air du serveur, la
latence des connexions WAN et Internet, et bien d’autres choses.

iii. Zabbix : (chapitre 3)

11 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

iv. Icinga :

Icinga est un autre excellent outil open source de surveillance du réseau. Icinga était
à l’origine une branche du
système de surveillance Nagios,
avant d’être réécrit récemment
pour devenir une solution
autonome appelée Icinga 2. À
l’heure actuelle, les deux versions
du programme sont activement
développées et disponibles. Alors
qu’Icinga 1.x est compatible avec
un grand nombre de plug-ins et de
configurations Nagios, Icinga 2 a été conçu pour être moins fastidieux, plus
performant et plus convivial. Il est doté d’une architecture modulaire et d’une
conception multi-thread, ce qui n’est pas le cas de Nagios ni d’Icinga 1. Plusieurs
variantes de l’interface Web pour Icinga sont proposées.

v. PRTG :
L’outil de surveillance du réseau PRTG de Paessler est une solution intégrée qui
convient aux entreprises de toutes tailles. Sa
configuration est dynamique, ce qui signifie que
vos capacités de surveillance peuvent
augmenter ou diminuer selon les exigences
opérationnelles de votre entreprise. PRTG est
plus qu’un simple outil de surveillance des
serveurs, il peut surveiller toutes les ressources
informatiques qui se connectent à votre réseau.
PRTG peut envoyer des alertes par e-mail et
par SMS en fonction de seuils que vous avez
définis. Cela signifie que vous pouvez ajuster la
sensibilité de serveurs spécifiques afin de
recevoir des avertissements plus fréquents
de la part des serveurs critiques et presque
aucun bruit de la part des autres.

vi. NeDi :
12 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

S’il vous a déjà fallu rechercher des périphériques dans votre réseau pour vous
connecter à vos commutateurs via le protocole Telnet, si vous avez déjà dû effectuer
une recherche d’adresse MAC ou déterminer l’emplacement physique de certains
périphériques, vous serez intéressé par NeDi. NeDi scrute en permanence
l’infrastructure réseau, catalogue les périphériques et assure le suivi de tout ce qu’il
détecte. Tout comme Cacti, NeDi est un outil entièrement gratuit lié à LAMP. Il balaye
régulièrement les adresses MAC et les tables ARP des commutateurs de votre réseau
et catalogue chaque périphérique détecté dans une base de données locale. Cet outil
n’est pas très connu, mais il peut s’avérer très pratique dans les réseaux d’entreprise
où les périphériques changent et sont constamment déplacés.

c. Conclusion :
Un outil de supervision performant et efficace garantit la fiabilité du réseau et facilite la
tâche de l’administrateur.
La taille de l’entreprise permet de choisir le genre d’outil selon les fonctionnalités qu’il
offre et sa capacité, les petits outils sur lesquels se basent les grands logiciels de
supervision peuvent réaliser des choses intéressantes si le matériel qui doit être contrôlé
est limité.
Ce chapitre met en lumière quelques outils de supervision qui sont connu et utilisé dans
les entreprises selon leurs besoins.
Ces différents outils sont développés pour réaliser l’objectif principal de la supervision,
ayant chacun leurs qualités et leurs défauts. L'administrateur veillera donc à faire le bon
choix pour l'intégration d'une de ses logiciels.
Notre choix est basé sur l’outil de supervision Zabbix. Le chapitre suivant sera consacré
sur les performances de cet outil de supervision.

13 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

IV. Chapitre 3 : Présentation de l’outil Zabbix

a. Introduction :
ZABBIX est un logiciel libre permettant de surveiller l'état de divers services réseau,
serveurs et autres matériels réseau et produisant des graphiques dynamiques de
consommation des ressources. C'est un logiciel créé par Alexei Vladishev.

b. Structure de logiciel :
Le « serveur ZABBIX » peut être décomposé en trois parties séparées : Le serveur de
données, l'interface de gestion et le serveur de traitement. Chacune d'elles peut être
disposée sur une machine différente pour répartir la charge et optimiser les
performances.

Le système dont l'utilisation des ressources doit être analysée comporte un agent
fonctionnant sous forme de daemon appelé zabbix-agentd et écoutant par défaut sur le
port TCP 10050. Celui-ci intègre des fonctions permettant d'échantillonner l'état des
ressources des différents composants du système (Mémoire, CPU, débit réseau,
entrées-sorties, nombre de connexion à une application, etc.) et propose si nécessaire
l'exécution de scripts. Le serveur Zabbix appelle donc régulièrement cet agent et lui
demande les informations concernant telle ou telle ressource.

14 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

- Le serveur de données :
ZABBIX utilise MySQL, PostgreSQL ou Oracle pour stocker les données. Selon
l'importance du nombre de machines et de données à surveiller, le choix du SGBD
influe grandement sur les performances. Il existe une section relative à ce choix
dans le manuel officiel. A savoir que l'éditeur développe en premier lieu sur
l'écosystème MySQL (MariaDB, Percona, ...).

- L'interface de gestion :
Son interface web est écrite en PHP. Elle agit directement sur les informations
stockées dans la base de données. Chaque information nécessaire au serveur de
traitement étant réactualisée automatiquement, il n'y a pas d'action à effectuer sur
le binaire pour lui indiquer qu'il y a eu une mise à jour.

Cette interface dispose des fonctionnalités principales suivantes :


o Affichage des données et état des machines
o Génération de graphiques (évolution des données et état des machines/liens)
o Classement et groupement des machines surveillées
o Auto découverte de machines et ajout automatique
o Gestion fine des droits d'accès pour les utilisateurs de l'interface

- Le serveur de traitement :
Il s'agit d'un démon binaire existant pour Linux, BSD et divers Unix. Il offre
diverses options de monitoring. La vérification simple permet de vérifier la
disponibilité ainsi que le temps de réponse de services standards comme SMTP
ou HTTP sans installer aucun logiciel sur l'hôte monitoré. Un agent ZABBIX peut
aussi être installé sur les hôtes Linux, UNIX et Windows afin d'obtenir des
statistiques comme la charge CPU, l'utilisation du réseau, l'espace disque... Le
logiciel peut réaliser le monitoring via SNMP.
Fonctionnalité intéressante, il est possible de configurer des "proxy Zabbix" afin de
répartir la charge ou d'assurer une meilleure disponibilité de service.
Le logiciel Zabbix est écrit en langage C.

c. Méthode de traitement :
Pour ZABBIX, chaque valeur récupérée correspond à un item. A chacun d'eux peut être
associé un ou plusieurs tests appelés triggers. Des actions peuvent être liées aux
triggers, ce qui permet d'effectuer un traitement particulier (notification, remédiation, ...)
pour chaque anomalie pouvant survenir. Par exemple, si une machine devient
indisponible, on peut envoyer un mail à l'administrateur système. Si la charge d'un

15 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

programme devient trop importante pendant trop longtemps, on peut lancer un


programme qui fera un flush...

Collecter l'information est donc le premier traitement réalisé (on peut adjoindre à cette
collecte un premier niveau de transformation de la donnée collectée) ;

- Stocker cette information dans une base de données est le deuxième traitement ;

- Analyser les conditions de déclenchement d'un événement sera la troisième


étape ;

- Restituer les événements, mais également les indicateurs collectés sous forme de
graphe dans le temps, sera réalisé par le frontal Web.

i. Items :
Les items sont des valeurs récupérées par le serveur ZABBIX. Leur source peut être
sélectionnée. Elles peuvent être des réponses ou trap SNMP, des codes de retour ou
le résultat de programmes externes, des valeurs demandées à un agent ZABBIX, des
compteurs JMX, des valeurs calculées (formule mathématique de plusieurs
indicateurs bruts), des valeurs agrégées (agrégation d'une valeur collectée pour un
groupe d'équipements), ...

Pour chaque item, on peut spécifier la durée d'enregistrement dans la base de chaque
valeur remontée.

ii. Triggers :
Les triggers sont des tests effectués sur un ou plusieurs items. Ils peuvent avoir des
dépendances. Cela permet d'éviter de générer des alertes pour des machines si c'est
le réseau en amont qui est défaillant. Les triggers représentent la fonction d'analyse
des conditions de déclenchement d'un événement. Étant donné que cette analyse se
fait sur les données collectées, on peut baser notre analyse sur un ou plusieurs
indicateurs, en provenance d'un ou plusieurs équipements : il s'agit de fonction de
corrélation.

iii. Actions :
Une action peut être lancée sur 4 types d'événements : les événements de
découverte, les événements d'auto-enregistrement des agents, les événements
internes et les triggers. Dans ce dernier cas, on pourra définir des actions de
notification (envoi de courriel, d'événement sur messagerie instantanée, création de
ticket d'incident...) et des actions de remédiation (tentative de correction automatisée
16 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

de l'anomalie).

Les actions permettent de concevoir des scénarios d'escalade, comme :

- L’envoi immédiat d'un courriel à un administrateur du composant touché par


l'anomalie ;
- L’envoi d'un SMS 5 min après le déclenchement de l'événement à un
administrateur du composant touché par l'anomalie, si celle-ci perdure pendant ce
laps de temps ;
- La création d'un ticket d'incident 10 min après le déclenchement de l'événement, si
l'anomalie perdure pendant ce temps ;
- Etc.

17 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

V. Chapitre 4 : Configuration et administration Zabbix


a. Introduction sur l’environnement :
Avant de commencer la réalisation du projet tout d’abord on doit faire un setup de
l’environnement pour bien comprendre nos réalisations d’une manière facile.

En se basant sur la topologie suivante :

Qui contient les équipements suivants :


o Deux Serveurs Linux ;
o Un routeur ;
o Un PC Windows 10.

Remarque : on a utilisé l’outil PuTTY pour l’accès à distance aux serveurs.

b. Création de la base de données :


Alors pour avancer dans notre projet on doit passer à l’étape de mise en place un
serveur de données,
Dans notre cas on a choisi le système de gestion de base de données MySQL.

- Étape 1 : l’ajoute de référentiel MySQL :


Téléchargement de MySQL depuis la page officielle ou bien utilisation de la commande
wget :

18 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

A la place de x.x.x-x la version de MySQL préféré (par exemple, 0.8.15-1) :

Et on tape la commande suivant pour lancer l’installation du paquet :

- Étape 2 : Installation de serveur MySQL


On installe le serveur MySQL à l'aide de la commande :

19 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

Maintenant, on vérifie l'état du service avec systemctl :

- Création de la base de données :


On assure que le serveur de base de données est opérationnel.

Et on exécute les commandes suivantes sur la ligne de command de MySQL :

On ajoute cette ligne lors du fichier de configuration de Zabbix qu’on va l’installer aux étapes
suivantes.

20 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

c. Installation et configuration de Zabbix :

- Installation par les commandes :

On installe la repository de Zabbix :

Et maintenant on lance l’installation de Zabbix server, Frontend et Zabbix agent :

Apres l’installation on importe le schéma initial et les données :

Commençons les services du serveur et de l'agent Zabbix et faisons-le démarrer au


démarrage du système.

C’est fini maintenant pour l’installation par ligne de command.

21 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

- La continuation de l’installation avec le graphique :


On tape au navigateur l’adresse IP de serveur Zabbix avec le numéro port utilisé par
Zabbix avec le lien /Zabbix.
Pour notre cas : http://192.168.1.9/zabbix

On choisit la langue.

22 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

Voilà une vérification des prérequis, si tout est bon on continue sinon on l’installe.

La configuration de la base de données, on entre les informations de connexion de la


BD.

Ici on doit entrer les informations de serveur Zabbix, le Nom et le Port.

23 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

Définissons le fuseau horaire et le thème par défaut pour le frontend.

Un résumé des paramètres d’installation.

24 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

L'installation a été faite d'une manière propre.

On peut maintenant accéder à la plateforme de supervision Zabbix avec un Login :

Des maintenant il est possible de faire la supervision des machines, soit les machines
Linux soit Windows et bien les routeurs, les switches, et d’autres équipements
notamment les Onduleurs, les Climatiseurs, les salles Serveurs, etc…

25 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

d. Supervision des machines par Zabbix :


i. Supervision des machines Agent Zabbix:
La supervision avec Zabbix est faite par le Protocole SNMP ou bien une petite
installation de Zabbix agent.
On commence par l’installation d’un Agent dans cette partie.

- Côté client :
Installation de l’agent Zabbix sous Linux distribution Debian (client) :

Configuration de l’agent Zabbix côté client :

On ajoute l’adresse IP de serveur Zabbix

Démarrage du service zabbix-server :

Démarrage du service au boot du serveur.

- Côté Serveur :
Dans la page de configuration Zabbix on sélection Hosts et après Ajouter Hôte et
on remplit ce formulaire spécifiant le Nom et l’adresse IP du client :

26 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

C’est tout pour la méthode de l’agent.

ii. Supervision d’une machine SNMP :


Pour le cas d’une machine Windows on va utiliser le protocole SNMP.
- Coté client :
On active le service SNMP sous SERVECES, avec les paramètres de sécurités
suivants qui donne l’autorisation pour le serveur Zabbix pour utiliser le SNMP.

27 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

Il suffit maintenant d’ajouter l’hôte Windows sous Zabbix configuration Frontend on


spécifiant le protocole SNMP et l’adresse IP :

Remarque pour un routeur : C’est presque la même chose du dernière partie (Supervision
machine Windows), il suffit juste d’activer le protocole SNMP sous la page de configuration
de routeur.

e. Résultat Finale :
Tout ce travail se révèle à ce résultat, qui est une plateforme pour superviser et suivie le
bon fonctionnement d’un parc informatique.

28 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

- Voilà une Map pour notre topologie :

- Synthèse des informations de serveur :

- Un graphe qui affiche le ping et la vitesse d’une interface de Routeur :

- Un graphe pour voir le changement du CPU de WINDOWS 10 PC

29 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

- Un graphe qui donne des informations sur le serveur Zabbix, CPU, Mémoire et
d’autre :

- Dans cette partie de tableau de bord on peut voir les problèmes :

30 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

- Les hôtes installer et lies avec le serveur Zabbix :

Notons que Zabbix et n’a pas de limite pour la supervision et les équipements possible a
supervisés, il est parfois capable de résolue des problèmes par exemple bloque un
utilisateur qui essai a fait tomber le serveur avec un nombre illimité des ping et d’autre
chose comme les autorisations et des limitations de l’utilisation du réseau.

31 | P a g e
| 2020-2021 | Faculté des Sciences Rabat

VI. Conclusion générale :

Nous tenons avant tout à remercier ALLAH premièrement et nos amis qui nous a
vraiment accueilli très bien durant la période de notre projet de fin d’étude. Ils ont été
toujours présentés lorsque nous rencontrons des problèmes, et toujours prête à répondre
à nos questions.

Le travail mené dans le cadre de notre projet de fin d’étude a pour but l’installation et la
configuration d’outil de supervision et monitoring Zabbix et de savoir le fonctionnement de
système sans oublier le pouvoir de faire une auto-formation pour avoir une nouvelle
expérience et acquises des nouvelles compétences dans le domaine de réseaux et
télécoms.

Nous pensons que les cours de cette année notamment la sécurité reseaux,
Administrations reseaux Linux, programmation et base de données qui nous ont été
enseignés cette année par nos professeurs de département informatique ont eu une
grande importance au bon déroulement du Projet. En effet, sans ces notions de base
nous aurions sûrement été déboussolés et nous n’aurions pas pu découvrir des
nombreuses choses.

Notre ‘’Challenge‘’ était la supervision avec l’outil Zabbix qui est demande au marché ces
jours et aussi les notions SNMP, Cloud supervision, et avec nos passions nous avons pu
s’adapter et manipuler ses notions de base malgré la charge des examens et la
préparation, mais aussi la formation que nous avons eu au niveau de reseaux et
télécommunications, qu’il nous ‘a aidé à acquérir l’architecture des reseaux utilisés dans
le monde entier et de pouvoir le contrôler.

Cette période été vraiment très courtes car nous avons travaillé sur le sujet pendant tous
les jours et nous avons aimé ce que nous avons fait et nous espérons de s’engager autre
fois pour découvrir d’autres choses pleines de défis et surprises.

32 | P a g e

Vous aimerez peut-être aussi