0% ont trouvé ce document utile (0 vote)
33 vues26 pages

Projet Nagios

Transféré par

nkoulouetogaclaude47
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
33 vues26 pages

Projet Nagios

Transféré par

nkoulouetogaclaude47
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

PLAN DÉTAILLÉ – Rapport Technique : Supervision Réseau

Avancée avec Nagios


1. Introduction
Thought for a couple of seconds
Dans le contexte actuel où les entreprises s’appuient sur des infrastructures informatiques
complexes et réparties mêlant serveurs physiques, environnements virtualisés et services cloud la
supervision réseau devient un levier essentiel de continuité d’activité. Toute interruption d’un
service critique peut avoir des conséquences lourdes, tant sur la productivité des équipes que sur la
satisfaction des clients et la réputation de l’organisation. C’est pourquoi ce projet vise à déployer
une solution de monitoring centralisée, capable de collecter en temps réel les métriques clés
(connectivité, performances, intégrité des services) et de fournir une vision unifiée de l’état de santé
de l’ensemble des composants réseau. L’objectif est de permettre aux équipes d’exploitation de
détecter instantanément les anomalies, qu’il s’agisse de défaillances matérielles, de saturation de
ressources ou d’incidents de sécurité, et d’intervenir de manière proactive avant qu’une dégradation
de service n’impacte les utilisateurs finaux.
Pour répondre à ces enjeux, plusieurs objectifs ont été fixés : d’abord garantir une disponibilité
maximale des équipements et applications critiques en assurant un monitoring 24h/24 et 7j/7 des
indicateurs essentiels (latence réseau, charge CPU, usage mémoire, espace disque, etc.). Ensuite,
renforcer la sécurité en détectant les tentatives d’intrusion (brute force, scans de ports, trafic
anormal) et en déclenchant automatiquement, lorsque cela est pertinent, des actions de mitigation
(blocage d’adresses IP, isolement de serveurs compromis). Parallèlement, l’automatisation est
placée au cœur du dispositif pour faciliter l’intégration de nouveaux hôtes, la génération de
configurations standardisées et le déclenchement de scripts de remédiation via Ansible, Bash ou
Webhooks. Enfin, le système doit faire preuve de résilience, à la fois en maintenant un service de
monitoring fonctionnel même en cas de panne partielle du réseau et en réduisant au maximum le
temps moyen de résolution des incidents (MTTR).
Au centre de cette architecture se trouve Nagios, un outil libre de supervision réseau et système,
réputé pour sa modularité et son extensibilité. Nagios repose sur un moteur de vérification
périodique d’hôtes et de services, assorti d’un système d’alertes personnalisables (e- mail, SMS,
Slack, webhooks) et d’une interface web offrant une vue consolidée de l’infrastructure. Son
écosystème riche constitué de plugins officiels, de contributions communautaires sur Nagios
Exchange et d’agents tels que NRPE ou NCPA permet d’adapter finement la supervision à chaque
environnement. Grâce à cette architecture modulaire, Nagios offre un contrôle granulaire de la
configuration, prend en charge des scénarios de haute disponibilité et s’intègre parfaitement dans
des chaînes DevOps et d’automatisation, ce qui en fait la solution idéale pour répondre
simultanément aux besoins de disponibilité, de sécurité, d’automatisation et de résilience des
entreprises modernes.
2. Histoire et Évolution de Nagios
2.1 Origines : De NetSaint à Nagios
Nagios trouve ses racines dans un projet open-source initié à la fin des années 1990 sous le nom de
NetSaint. Ce projet a été développé par Ethan Galstad, un administrateur système basé aux États-
Unis, dans le but de répondre à un besoin pressant : superviser efficacement les services réseau et
les serveurs à moindre coût, à une époque où les solutions du marché étaient souvent coûteuses et
complexes. NetSaint a été conçu autour d’un moteur léger, modulaire, capable d’exécuter des
vérifications périodiques des services (HTTP, FTP, SMTP, etc.) et de générer des alertes en cas
d’anomalie.
En 2002, le projet est renommé Nagios (acronyme récursif de "Nagios Ain’t Gonna Insist On
Sainthood") à la suite d’un litige autour du nom "Saint". Ce changement de nom marque aussi une
étape importante dans la professionnalisation et la structuration du projet, qui allait devenir l’un des
piliers de la supervision open-source.

2.2 Le créateur : Ethan Galstad


Ethan Galstad est le développeur principal et fondateur de Nagios. Il a non seulement écrit les
premières lignes de code du noyau de supervision, mais a également défini l'architecture modulaire
qui est encore au cœur de Nagios aujourd’hui. Son objectif était de proposer un outil libre, robuste,
flexible et extensible, adapté aux environnements critiques. Il continue à jouer un rôle actif dans le
développement de la version commerciale (Nagios XI) et dans la communauté open-source à
travers Nagios Enterprises.

2.3 Pourquoi Nagios est resté un standard


Nagios s’est imposé comme un standard dans le domaine de la supervision pour plusieurs
raisons majeures :
 Simplicité et modularité : L’architecture repose sur un noyau stable et une grande variété
de plugins indépendants. Cela permet une personnalisation poussée, sans devoir modifier le
cœur du système.
 Extensibilité : N’importe quel administrateur peut créer ses propres plugins avec de simples
scripts (Bash, Python, Perl…), ce qui permet d’adapter Nagios à tout type de service ou
d’environnement.
 Communauté active : Une large communauté contribue depuis plus de 20 ans à l’évolution
des plugins, à la documentation et aux bonnes pratiques.
 Interopérabilité : Nagios s’intègre facilement avec d’autres outils IT (GLPI, Grafana,
Ansible, ELK, etc.) et peut être utilisé comme base pour des architectures DevOps.
 Stabilité et fiabilité : Nagios est réputé pour sa robustesse et son faible taux de défaillance,
même dans des environnements complexes et à grande échelle.

2.4 Versions clés de Nagios Core (1.x à 4.x)


Nagios Core a connu plusieurs versions majeures depuis sa création :
 Nagios 1.x (2002) : Première version stable. Base solide pour la supervision d’hôtes et de
services. Peu d’interfaces graphiques.
 Nagios 2.x (2005) : Introduction des dépendances hôtes/services, meilleure gestion des états,
performances accrues.
 Nagios 3.x (2008) : Ajout du support des macros avancées, amélioration du moteur
d’événements et de la planification.
 Nagios 4.x (2013 à aujourd’hui) : Refactoring complet du moteur. Exécution multithread,
montée en charge importante, plus grande efficacité pour les très grandes infrastructures
(>10 000 vérifications/minute).
Chaque version a permis de rendre Nagios plus scalable, rapide et personnalisable, en maintenant
une compatibilité ascendante forte.

2.5 Nagios Core vs Nagios XI : libre vs commercial


Nagios existe en deux principales variantes :
 Nagios Core : version entièrement gratuite et open-source, utilisée par une large
communauté. Elle nécessite des compétences en ligne de commande et en configuration
manuelle (fichiers .cfg). Elle offre une grande liberté et flexibilité, mais peu d’outils
visuels intégrés par défaut.
 Nagios XI : version commerciale et propriétaire développée par Nagios Enterprises. Elle
repose sur le moteur de Nagios Core, mais ajoute une interface graphique avancée, des
assistants de configuration, des rapports détaillés, une gestion des utilisateurs, un support
officiel, etc.
Nagios XI s’adresse principalement aux entreprises qui recherchent une solution clé en main avec
un support professionnel et des fonctions avancées prêtes à l’emploi, alors que Nagios Core reste
l’option privilégiée des administrateurs souhaitant un contrôle total sur leur infrastructure de
supervision.

2.6 L’écosystème Nagios : plugins, agents, extensions et forks


L’écosystème de Nagios s’est largement enrichi au fil des années :
 Plugins Nagios : éléments essentiels qui réalisent les vérifications (ex. : check_ping,
check_http, check_disk). Ils peuvent être officiels (paquet nagios-plugins) ou
créés par la communauté (disponibles sur Nagios Exchange).
 Agents : permettent à Nagios de collecter des données sur des machines distantes.
Exemples :
 NRPE (Nagios Remote Plugin Executor)
 NCPA (Nagios Cross Platform Agent)
 SNMP (pour équipements réseaux)
 SSH (exécution distante sécurisée)
 Extensions graphiques :
 NagiosGraph, PNP4Nagios : génération de courbes de performances
 NagVis : cartographie visuelle du réseau
 Grafana : via passerelles InfluxDB ou Prometheus
 Forks et alternatives :
 Icinga : fork moderne de Nagios, plus orienté API et performances, avec une
interface moderne.
 Centreon : fork français avec une interface riche, dédiée aux environnements de
supervision à grande échelle.
 Naemon, Shinken : autres forks plus techniques, certains abandonnés ou intégrés
dans d'autres projets.
Grâce à cet écosystème riche et à ses nombreuses possibilités d’intégration, Nagios s’adapte
facilement aux infrastructures modernes, en couvrant aussi bien la supervision classique que les
environnements cloud, conteneurisés ou hybrides.

3. Méthodes d’Installation de Nagios


Le déploiement de Nagios peut s’effectuer de plusieurs manières, en fonction des objectifs, du
niveau de contrôle souhaité et du contexte d’infrastructure (serveurs classiques, cloud, conteneurs,
etc.). Cette section explore les principales méthodes d’installation, de la plus technique (compilation
depuis les sources) aux solutions automatisées ou conteneurisées, en passant par les paquets
officiels disponibles sur les distributions Linux.

3.1 Installation depuis les sources (méthode recommandée pour maîtriser)


L’installation depuis les sources est la méthode la plus manuelle, mais aussi celle qui offre le plus
haut niveau de personnalisation. Elle permet de comprendre la structure interne de Nagios, de
choisir précisément les chemins d’installation, les utilisateurs système, et de compiler uniquement
les composants nécessaires.
• Étapes de compilation sur Ubuntu (exemple)
1. Pré-requis :
laancer le terminale et entrer les commandes suivantes :
sudo apt update
sudo apt install -y apache2 php gcc make unzip libgd-dev libssl-dev daemon

2. Téléchargement et compilation de Nagios Core :


cd /tmp
wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-
4.4.14.tar.gz
tar xzf nagios-4.4.14.tar.gz
cd nagios-4.4.14
./configure --with-httpd-conf=/etc/apache2/sites-enabled
make all
sudo make install
sudo make install-commandmode
sudo make install-init
sudo make install-config
sudo make install-webconf

3. Ajout de l’utilisateur web et mot de passe d’accès :


sudo usermod -a -G nagios www-data
sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

4. Installation des plugins Nagios :


cd /tmp
wget https://nagios-plugins.org/download/nagios-plugins-2.4.6.tar.gz
tar xzf nagios-plugins-2.4.6.tar.gz
cd nagios-plugins-2.4.6
./configure
make
sudo make install

5. Démarrage de Nagios :
sudo systemctl restart apache2
sudo systemctl enable nagios
sudo systemctl start nagios

• Avantages :
 Contrôle total sur l’installation et la configuration.
 Possibilité d’optimisations, d’intégrations avancées, ou de patchs personnalisés.
 Idéal pour les environnements professionnels complexes ou spécifiques.
• Inconvénients :
 Processus plus long, nécessite des compétences en administration Linux.
 Maintenance plus manuelle (mise à jour par recompilation).

3.2 Installation via les paquets (APT ou YUM)


Les distributions Linux proposent souvent Nagios Core dans leurs dépôts officiels, ce qui facilite
une installation rapide avec les outils de gestion de paquets :
• Exemple sur Ubuntu/Debian :
sudo apt update
sudo apt install -y nagios4 nagios-plugins nagios-nrpe-plugin

• Exemple sur CentOS/RHEL :


sudo yum install -y epel-release
sudo yum install -y nagios nagios-plugins-all

• Avantages :
 Gain de temps considérable.
 Dépendances automatiquement gérées.
 Idéal pour les tests rapides ou les petites infrastructures.
• Limites :
 Versions souvent obsolètes par rapport aux sources officielles.
 Moins de flexibilité pour personnaliser l’installation (chemins, modules, compilation avec
options spécifiques).
 Certaines fonctionnalités ou plugins récents peuvent être absents.

3.3 Installation via conteneur Docker


Le déploiement de Nagios sous forme de conteneur Docker permet d’isoler l’environnement de
supervision du reste du système. Cela facilite les tests, les déploiements CI/CD, ou encore
l’intégration dans des pipelines DevOps.
• Exemple rapide avec Docker :
docker run -d --name nagios \
-p 8080:80 \
-e NAGIOSADMIN_USER=nagiosadmin \
-e NAGIOSADMIN_PASS=admin \
jasonrivers/nagios:latest

• Avantages :
 Environnement prêt à l’emploi et reproductible.
 Isolation complète des dépendances.
 Idéal pour des démonstrations, POC, ou environnements de tests automatisés.
• Inconvénients :
 Moins adapté pour les environnements en production complexes (sauf intégration avancée).
 Stockage des données, persistance et sécurité doivent être gérés via volumes Docker ou
orchestrateurs (Kubernetes, Docker Compose).

3.4 Installation par script automatisé (auto-install)


La communauté Nagios propose divers scripts d’installation automatisée, généralement
disponibles sur GitHub ou sur le site officiel. Ces scripts permettent de déployer rapidement une
instance fonctionnelle de Nagios Core ou Nagios XI avec tous les composants nécessaires.
• Exemple de script communautaire :
wget https://assets.nagios.com/downloads/nagiosxi/scripts/install.sh
chmod +x install.sh
sudo ./install.sh

• Avantages :
 Gain de temps énorme.
 Déploiement tout-en-un : Apache, PHP, Nagios Core, plugins, agents.
 Idéal pour les débutants ou les déploiements rapides en environnement de test.
• Inconvénients :
 Personnalisation limitée : configuration standardisée, difficile à adapter aux besoins
avancés.
 Moins transparent : difficile de savoir ce qui a été installé et comment.
 Risques si le script est obsolète ou non maintenu.

4. Architecture de Supervision : Réseau Simulé et Rôle de


Nagios
4.1 Description du réseau simulé
Dans le cadre de ce projet, un réseau de supervision a été simulé afin de reproduire les conditions
réelles rencontrées en entreprise. Ce réseau est hybride, combinant des machines hôtes physiques,
des machines virtuelles importées dans VirtualBox à partir d’une image OVA de Nagios Core,
ainsi que les postes personnels des membres du groupe.
Le réseau est configuré en mode "réseau interne" ou "réseau hôte uniquement" (Host-Only)
afin de garantir l'isolation de l’environnement de test tout en permettant une interconnexion entre
les systèmes supervisés et le serveur Nagios.
L’objectif est de superviser un ensemble hétérogène de services critiques (serveur web, base de
données, firewall, postes clients), avec une capacité d’alerte et de réaction aux incidents (pannes,
intrusions, indisponibilité de service).

4.2 Liste des hôtes supervisés


Le réseau supervisé comprend les éléments suivants :
 Serveur Web
 Type : Apache ou Nginx selon la VM
 Fonction : hébergement d’un site web statique ou dynamique simulé
 Adresse IP : 192.168.56.10

 Vérifications : disponibilité HTTP (check_http), charge CPU, espace disque

 Serveur de Base de Données


 Type : MySQL ou PostgreSQL
 Fonction : gestion des données critiques d’une application simulée
 Adresse IP : 192.168.56.11

 Vérifications : check_mysql ou check_postgres, ping, charge RAM

 Firewall (pfSense)
 Type : pfSense installé dans une VM dédiée
 Fonction : pare-feu du réseau interne simulé, contrôle des accès
 Adresse IP : 192.168.56.1

 Vérifications : ping, disponibilité des interfaces, charge système via SNMP


 Postes Clients
 Type : Windows 10/Linux Mint (machines physiques ou virtuelles des membres)
 Fonction : clients simulant des connexions au serveur web et BDD
 Adresses IP : 192.168.56.20 à 192.168.56.30

 Vérifications : accessibilité réseau (ping), processus critiques, ports ouverts


 Serveur Nagios Core (VM OVA)
 Adresse IP : 192.168.56.100

 Fonction : centralisation de la supervision, moteur de vérification, alertes, tableau de


bord

4.3 Schéma topologique avec adresses IP et fonctions


Voici un aperçu textuel de la topologie réseau. .
+--------------------+
| Poste client 1 | (192.168.56.20)
+--------------------+
|
|
+--------------------+ +------------------+ +--------------------+
| Serveur Web |---| Réseau local |---| Serveur BDD |
| (Apache/Nginx) | | 192.168.56.0/24 | | (MySQL/PostgreSQL) |
| 192.168.56.10 | +--------+---------+ | 192.168.56.11 |
+--------------------+ | +--------------------+
|
|
+-------------+
| Firewall | (pfSense - 192.168.56.1)
+-------------+
|
|
+-------------------+
| Nagios Core VM | (192.168.56.100)
+-------------------+

4.4 Rôle du serveur Nagios dans l’architecture


Le serveur Nagios Core joue un rôle central et stratégique dans cette architecture :
 Collecte des données de supervision : il exécute des vérifications actives via des plugins
(ICMP, HTTP, MySQL, SSH, etc.) ou passives via des agents comme NRPE ou SNMP.
 Centralisation des informations : toutes les alertes, états de service, courbes de
performance sont consolidés sur l’interface web (CGI) de Nagios.
 Détection d’anomalies : dès qu’un seuil critique est atteint ou qu’un service devient
indisponible, Nagios déclenche une alerte.
 Notification des incidents : des notifications sont émises par email (ou plus tard SMS,
webhook, etc.) aux administrateurs, facilitant une réponse rapide.
 Résilience du système : grâce à la redondance des vérifications et au suivi historique,
Nagios permet une analyse post-incident précise pour prévenir les futures pannes.
En résumé, Nagios agit comme le centre nerveux de la surveillance réseau, détectant
proactivement les anomalies et facilitant la résilience de l’infrastructure.

5. Configuration initiale des hôtes et services dans Nagios Core


Dans cette section, nous allons présenter les étapes complètes pour la mise en place de chaque
composant du réseau supervisé, depuis l’installation jusqu’à l’intégration dans l’interface de
supervision Nagios Core.

5.1 Installation de Nagios Core (via OVA)


Étapes :
1. Importation de l’OVA dans VirtualBox
 Ouvrir VirtualBox > Fichier > Importer une appliance

Figure 1: image d accueill de virtualbox


 Sélectionner le fichier .ova de Nagios Core
Figure 2: image de la selection du fichier ova

2. Configuration de la machine
 Attribuer 2 CPU, 2 Go de RAM minimum
 Choisir les paramètres réseau : mode Réseau Interne (VmntO)

Figure 3: image de la configuration des resource minimum


Figure 4: image de la fin de limportation de l ova

3. Accès à l’interface Nagios Core


 Démarrer la VM pour debuter l instalation
Figure 5: image du debut de l instation de nagios

Figure 6: image de la fin d installation

 Accéder à l’interface : http://192.168.10.155

 Utiliser le compte nagiosadmin


Figure 7: image de lancement dans le navigateur

Figure 8: image de la configuration graphque des preferences


Figure 9: image du lancement de l instalation graphique

Figure 10: image de la page de connexion


Figure 11: page d accueil de nagios

5.2 Installation de pfSense (Firewall)


Étapes :
1. Téléchargement de l’ISO pfSense
 Depuis : https://www.pfsense.org/download/
2. Création d’une VM pfSense dans VirtualBox
 Type : BSD, Version : FreeBSD (64-bit)
 1 CPU, 512 Mo RAM, 4 Go disque
 2 interfaces réseau : NAT (WAN) + Réseau interne (LAN)
3. Installation pfSense
 Démarrer l’installation, suivre les instructions
 Configurer l’interface LAN avec IP statique : 192.168.10.0/24
Figure 12: lancement de pfsense

Figure 13: fin d e l istallation de pfsense

4. Activer l’accès WebGUI


 Accéder depuis navigateur via http://192.168.1.50
Figure 14: image de la page d e login de pfsense

utilisons les indentifiant suivant


Figure 15: page d accueil de pfsense

 Autoriser Ping, SNMP et HTTP dans pfSense

2. Ajouter les règles dans le pare-feu (interface LAN)


Étapes :
1. Allons dansle menu : Firewall > Rules > LAN
2. Clique sur "Add" (flèche vers le haut = placer en haut de la liste)
3. Crée les trois règles suivantes, une par protocole :
Autoriser le ping (ICMP)
 Action : Pass
 Interface : LAN
 Protocol : ICMP
 ICMP type : Echo Request
 Source : any (ou spécifie l’IP de Nagios : 192.168.56.100)

 Destination : This firewall (ou l’adresse IP LAN de pfSense)


 Description : Autoriser ICMP/ping depuis Nagios
✅ Clique sur Save, puis Apply Changes.
Figure 16: configuration des relgles 1

Autoriser SNMP (port 161 UDP)


 Action : Pass
 Interface : LAN
 Protocol : UDP
 Source : 192.168.56.100 (serveur Nagios)

 Destination : This firewall


 Destination port : SNMP (161)
 Description : Autoriser SNMP depuis Nagios
✅ Clique sur Save, puis Apply Changes.
Figure 17: Autoriser SNMP (port 161 UDP)

Autoriser l’accès HTTP (WebGUI)


 permettre à d’autres hôtes d’accéder à l’interface web :
 Action : Pass
 Interface : LAN
 Protocol : TCP
 Source : any (ou 192.168.56.100)

 Destination port : HTTP (port 80)


 Description : Autoriser accès WebGUI pfSense
✅ Clique sur Save, puis Apply Changes.
Activer le service SNMP dans pfSense
1. Va dans le menu : Services > SNMP
2. Coche "Enable SNMP Daemon and its controls"
3. Configure les options SNMP :
 Read Community String : public

 Location : ex : Data Center Test

 Contact : groupe@gmailcom

 Interface binding : LAN


 System Description : pfSense firewall for lab
4. En bas, clique sur Save puis Apply Changes

Figure 18: Activer le service SNMP dans pfSense

Vérification depuis Nagios


Sur le serveur Nagios, installe snmpwalk si ce n’est pas déjà fait :
sudo apt install snmp

Figure 19: installation de snmpwalk


Puis exécute :
snmpwalk -v 2c -c public 192.168.1.128

Figure 20: resultat snmpwalk -v

Figure 21: snmpwalk -v


5.3 Mise en place du Serveur Web
Étapes :
1. Création d’une VM (Linux Debian/Ubuntu)
 IP statique : 192.168.1.1
2. Installation d’Apache ou Nginx
sudo apt update
sudo apt install nginx -y

3. Vérification du service
 Accéder à http://192.168.56.10

 Installer le plugin NRPE pour supervision distante :


sudo apt install nagios-nrpe-server nagios-plugins -y

4. Configuration de NRPE
 Fichier : /etc/nagios/nrpe.cfg

 Ajouter IP du serveur Nagios :


allowed_hosts=127.0.0.1,192.168.56.100

5. Redémarrer NRPE
sudo systemctl restart nagios-nrpe-server

5.4 Mise en place du Serveur de Base de Données (MySQL/PostgreSQL)


Étapes :
1. Création d’une VM (Linux)
 IP statique : 192.168.56.11
2. Installation MySQL ou PostgreSQL
 MySQL :
sudo apt install mysql-server -y

 PostgreSQL :
sudo apt install postgresql -y

3. Ajout de NRPE et configuration


 Même processus que pour le serveur web
 Ajouter un check spécifique :
command[check_mysql]=/usr/lib/nagios/plugins/check_mysql -u root

4. Redémarrage du service NRPE


sudo systemctl restart nagios-nrpe-server

5.5 Mise en place des postes clients


Étapes :
1. Machines physiques ou VMs (Windows/Linux)
 IPs dans la plage : 192.168.56.20 à 192.168.56.30
2. Supervision des postes
 Ping ICMP
 Vérification de ports ouverts (SSH, HTTP)
 Pour Windows :
 Installer NSClient++ (agent NRPE/NSCA pour Windows)
 Configurer nsclient.ini pour autoriser le serveur Nagios
3. Sur Linux :
 Installer NRPE et configurer comme ci-dessus
 Ajouter des commandes personnalisées (CPU, RAM, uptime)

5.6 Intégration des hôtes et services dans Nagios


Fichiers de configuration :
 hosts.cfg :
define host {
use linux-server
host_name serveur-web
alias Serveur Web Apache
address 192.168.56.10
}

 services.cfg :
define service {
use generic-service
host_name serveur-web
service_description HTTP
check_command check_http
}

 Redémarrage de Nagios :
sudo systemctl restart nagios

 Vérification de la configuration :
/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Souhaites-tu maintenant que je développe la gestion des incidents et scénarios de crise (ex :
serveur piraté, détection d’un service compromis, alertes automatiques) ou que je t’ajoute une
partie sur les bonnes pratiques avancées et l’automatisation de la supervision ?
6. Surveillance des Hôtes et Services
 Ajout manuel d’hôtes et services
 Plugins essentiels utilisés (check_http, check_ping, etc.)
 Création d’un plugin personnalisé en Bash (ex : vérification d’un fichier)
 Configuration des dépendances entre services

7. Automatisation de la Configuration
 Génération automatique de fichiers .cfg

 Script Python/Bash pour ajouter un hôte via un modèle


 Introduction à Ansible :
 Déploiement de l’agent NRPE/NCPA sur les hôtes
 Ajout automatique dans Nagios Core
 Exemple de playbook YAML

8. Cas Pratique : Simulation de Crise


8.1 Scénario 1 : Serveur Web piraté
 Symptômes observés :
 CPU élevée, Apache indisponible
 Connexions entrantes suspectes
 Réaction :
 Envoi d’alertes par mail et webhook
 Exécution d’un script pour isoler le serveur
8.2 Scénario 2 : Tentative de brute force SSH
 Détection dans les logs via check_log

 Bannissement automatique avec fail2ban

 Notification à l’admin avec détails du journal

9. Alertes et Notifications Avancées


 Configuration des utilisateurs et groupes de contacts
 Escalade d’alertes
 Intégration avec Slack, Telegram, Email, webhook
 Notifications conditionnelles (ex : jours ouvrés)
10. Visualisation des Données
 Interface web de Nagios
 Graphiques de performance :
 NagiosGraph
 PNP4Nagios
 Export vers Grafana via InfluxDB
 Cartographie réseau avec NagVis

11. Sécurité du Système Nagios


 Sécurisation de l’interface web (HTTPS + auth)
 Protection du répertoire de commandes externes
 Sécurisation des agents : certificats, pare-feu
 Détection d’intrusions (check_rootkit, etc.)

12. Perspectives et Améliorations Futures


 Supervision distribuée (NRDP + satellites)
 Intégration à un SIEM (Wazuh, ELK)
 Monitoring orienté SLA/ITIL
 Intégration avec GLPI, CMDB, ticketing

13. Conclusion
 Résumé des apports techniques
 Résilience démontrée face aux crises
 Potentiel d’extension et d’intégration

14. Annexes
 Fichiers de configuration réels
 Scripts d’automatisation et de réaction
 Liste des plugins personnalisés
 Références officielles (Nagios Exchange, docs, etc.)

Vous aimerez peut-être aussi