Projettechniquelicencechristedy 171108185029 PDF
Projettechniquelicencechristedy 171108185029 PDF
Projettechniquelicencechristedy 171108185029 PDF
E.A.D
ECOLE AFRICAINE DE DEVELOPPEMENT
B.P: 298 – Tel : 06 625 17 99 E-mail : [email protected]
Siège : Derrière la SN PLASCO Pointe-Noire - Congo
PROJET TECHNIQUE
De prime à bord, nous tenons à remercier notre Dieu qui nous a aidés dans la
rédaction de ce document. Pour cela nous lui retournons toute la gloire.
Nos remerciements vont aussi à l’endroit de l’Ecole Africaine de Développement
(E.A.D), ainsi qu’à tout son personnel enseignant pour la formation qu’ils nous ont
donnée durant les années de notre cycle de Licence.
Enfin, nous serions restés indifférents vis-à-vis des membres de nos familles, amis
et connaissances qui nous ont soutenus de manière directe ou indirecte, et nos
condisciples pour des moments merveilleux passés ensemble.
Sigles et abréviations
Introduction générale……………………………………………............... 1
1. Problématique…………………………………………………........... 2
PRESENTATION DE LA SUPERVISION………………………............ 4
I.1. Introduction sur la supervision……………………………….............. 4
I.2. Définition de la supervision……………………………………........... 4
I.3. Principe de fonctionnement……………………………………........... 5
I.4. Différents niveaux de supervision……………………………............. 5
I.5. Avantages et inconvénients de la supervision informatique……......... 6
I.6. Protocoles utilisés pour réaliser la supervision………………….......... 7
I.7. Quelques logiciels de supervision……………………………............. 10
I.8. Conclusion……………………………………………………............. 13
IMPLEMENTATION DE NAGIOS………………………………........... 21
III.1. Introduction…………………………………………………............. 21
III.2. Matériels à utiliser pour faire la supervision…………………........... 21
III.3. Architecture de la machine Windows et du serveur Nagios…........... 22
III.4. Scénario……………………………………………………............... 22
III.5. Installation d'Ubuntu………………………………………............... 22
III.6. Pré-requis système………………………………………….............. 27
III.7. Installation de Nagios………………………………………............. 29
III.8. Configuration de Nagios……………………………………............. 33
III.9. Redémarrage de Nagios…………………………………….............. 41
III.10. Connexion du Serveur Nagios depuis la machine Windows…........ 41
III.11. Représentation graphique du scenario……………………….......... 44
III.12. Interprétation du scenario…………………………………............ 44
III.13. Conclusion…………………………………………………............ 45
Conclusion générale………………………………………………............. 46
Webographie et Bibliographie……………………………………............. 47
Introduction générale
Au fur et à mesure que les machines augmentaient au sein d'un parc informatique
cela entrainait beaucoup des problèmes d’où il y avait l'incapacité de bien gérer
son parc informatique pour ce faire la maintenance ainsi que la gestion de ce parc
informatique devient alors un enjeu crucial, d’autant plus qu’une panne du réseau
peut parfois avoir des conséquences néfastes et cause désagréments pour la société.
Que faire pour éviter toute panne imprévue?
- La première partie sera focalisée sur le dossier étude sur lequel nous verrons
des éléments essentiels pour la conception de notre projet
- La deuxième partie sera basée sur le dossier réalisation sur lequel nous allons
implémenter notre logiciel de supervision Nagios.
1. Problématique
Notre intérêt serait de savoir comment assurer une supervision des services ou et
des ressources de notre réseau? Comment prévenir la panne avant que l'utilisateur
de la machine s'en rendre compte?
Première partie :
DOSSIER ETUDE
Chapitre I : ETUDE DE L’EXISTANT
I. Contexte
But : proposition des solutions pour faire de la supervision des réseaux
informatiques
II. Environnement
Notre supervision a été faite au sein d'un réseau PAN constitué d'une machine
physique et d'une machine virtuelle crée au sein de la machine physique
IV. Livrables
-Dossier Etude
-Dossier Réalisation
Deuxième Partie :
DOSSIER REALISATION
PRESENTATION DE LA SUPERVISION
La supervision réseau
En parlant de réseau on fait allusion ici à la communication entre machines. Le rôle
est d’assurer du meilleur fonctionnement des communications et de la
performance des liens (débits, taux d’erreurs).C’est dans ce cadre que l’on va
vérifier par exemple une adresse IP est toujours joignable, ou si tel port est ouvert
sur telle machine. Elle porte également de manière continue de la disponibilité des
services en ligne, de la sécurité mais également du contrôle des flux.
La supervision système
La surveillance se limite dans ce cas à la machine elle-même et en particulier ses
ressources. Par exemple si nous souhaitons contrôler la mémoire utilisée ou la
charge processeur sur le serveur voir analyser les fichiers de logs système. Elle
porte principalement sur trois types principaux de ressources système :
1. Processeur
2. Mémoire
3. Stockage
La supervision applicative
Cette technique permet de connaître la disponibilité des machines en termes de
services rendus en testant les applications hébergées par les serveurs.
A titre d’exemple, un serveur web peut avoir une supervision système et réseau
avec des signaux au vert et la machine ne sera pourtant pas disponible au sens du
service web si apache n’est pas présent ou n’est pas en mesure de servir des pages
web.
La supervision applicative passe donc par des mesures faites aussi sur le flux de
service. On parle alors de validation fonctionnelle. On utilise souvent un sous-
ensemble des tests ayant permis la recette d’une application pour n’en prendre que
les tests qui sont représentatifs de l’activité sans pour autant générer une charge
trop importante ou modifier les données.
Cette technique est plus délicate, c’est elle qui nous permet de vérifier le
fonctionnement d’une application lancée sur une machine.
I.5.2. Inconvénients
Temps de mise en œuvre: lorsque la connexion Internet existe, le temps de
mise en œuvre d’un serveur de supervision est fonction de la complexité de la
solution ou de la technologie choisie. Il peut aller de quelques jours à quelques
semaines en fonction de la complexité de l'environnement. De plus, la mise en
œuvre est sous le contrôle de l'entreprise.
La performance de la supervision: elle est globalement liée à la performance
d'Internet ou de la connexion réseau mise en place par l’administrateur. La
supervision possède un outil de détection d'intrusion en surveillant si des
fichiers de configuration critiques ont été modifiés sans que l'administrateur en
ait eu connaissance.
I.6.2.2. Fonctionnement
Le système de gestion de réseau est basé sur trois éléments principaux : Un
superviseur, des nœuds et des agents.
Ces remontées seront ensuite analysées par un superviseur qui va ouvrir un ticket
d’incident. Ce ticket va être soumis aux techniciens qui vont se rendre sur place
pour réparer la panne, et va être ensuite clôturé une fois le problème résolu.
Chaque nœud doit être équipé d’un agent SNMP. Il peut être assimilé à des
serveurs qui utilisent le port UDP 161.
Les agents sont des entités qui se trouvent au niveau de chaque interface
connectant l’équipement managé au réseau et permettant de récupérer les
informations sur différents objets.
Serveur snmp
Agents snmp
ettes
re q u
n se
ré p o
affichage
p s
Tra
Client de supervision
I.6.3. COPS
Le protocole COPS, décrit un modèle extensible pour l’échange d’informations
d’administration réseau entre un serveur de politique PDP et ses clients PEP. Le
PDP est responsable des prises de décision (comportement sur un flux ou des
paquets) pour la gestion d’un domaine et le PEP est un équipement du réseau où
sont mises en application les règles de politique (QoS, sécurité, mobilité, …)
définies par le PDP.
La MIB est une structure arborescente dont chaque nœud est défini par un nombre
ou OID (Object Identifier).
Elle contient une partie commune à tous les agents SNMP en général, une partie
commune à tous les agents SNMP d'un même type de matériel et une partie
spécifique à chaque constructeur. Chaque équipement à superviser possède sa
propre MIB. Non seulement la structure est normalisée, mais également les
appellations des diverses rubriques.
Grâce aux MIB, on peut recueillir des informations sur à peu près tous les
paramètres d’un équipement (charge CPU, utilisation RAM, débit d’une interface,
etc.).
MRTG est basé sur les langages Perl et C, il fonctionne sous UNIX et Windows
NT. Son succès a été très important et son successeur RRDTool qui est écrit par le
même auteur est maintenant utilisé dans de nombreux logiciel de monitoring.
I.7.1.2. CACTI
Cacti est un logiciel de supervision qui est un front-end (interface graphique) de
RRDTool. Il est basé sur un serveur web avec une base de données MySQL et
PHP. RRDTool permet de stocker toutes les informations de supervision réseau et
de générer des graphiques. MRTG est utilisé pour récupérer ces informations avec
SNMP.
I.7.1.3. ZABBIX
Zabbix a été créé par AlexeiVladishev, et est actuellement activement développé et
soutenu par ZABBIX SIA. Zabbix est une plateforme gratuite de supervision et
d’alerte en temps réel. Son principal objectif est la supervision de l’ensemble
d’équipements des réseaux. Cependant, elle peut surveiller la fluctuation de la
température, l’humidité, tension électrique et autres métriques qui ne sont pas
directement liées à des environnements informatique. C’est un logiciel libre qui
supervise presque toutes les composantes du réseau ainsi que la santé et l'intégrité
des serveurs.
I.7.1.4. NAGIOS
I.8. Conclusion
La supervision est en réalité la surveillance de plusieurs organes dans le but d’être
informé sur l’état du réseau ou des applications.
L'OUTILS DE SUPERVISION NAGIOS
II.1. Introduction
Développé en 1999 par Ethan Galstad nagios débute son histoire sous le nom de
NetSaint. Suite aux problèmes de propriété intellectuelle sur le nom, il devient
Nagios. Nagios est un logiciel de supervision libre sous licence GPL permettant la
surveillance système et réseau. Autrement dit il surveille les hôtes et services
spécifiés, en alertant tous les dysfonctionnements.
Il surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des
dysfonctionnements et quand ils repassent en fonctionnement normal.
II.2. Fonctionnement
Nagios récupère les informations fournit par les services de surveillance et les
analyse. Si le résultat de cette analyse fait remonter un problème, les services de
surveillance peuvent envoyer des avertissements à l’administrateur du réseau de
différentes manières : courriers électroniques, messages instantanés, SMS, etc.
Stratégie du destinataire
Stratégie du destinataire
Client navigateur
Sessions
CGI
Un des gros avantages de PHP sur d'autres langages comme PERL est l'intégration
dans la même page du code HTML «brut» et du code PHP.
II.3.1.2. Le serveur de bases de données MySQL
MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il
est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels
de gestion de base de données les plus utilisés au monde, autant par le grand public
(applications web principalement) que par des professionnels, en concurrence avec
Oracle, Informix et Microsoft SQL Server.
II.3.2. Le greffon
Nagios est un moteur d’ordonnancement de vérifications diverses assurées par des
greffons. La relation entre le moteur principal et les greffons se fait d’une part dans
la configuration de Nagios, pour que Nagios sache quelles vérifications lancer sur,
ou à destination, de quelles machines ou services; d’autre part par le code retour
ainsi que la sortie standard d’un greffon.
Ces greffons (ou sondes ou plugins) fonctionnent soit en local sur la machine
Nagios, soit effectuent des tests à distance. Afin de pouvoir effectuer des
vérifications plus poussées sur une machine distante sans pour autant modifier la
configuration de sécurité mise en place, les créateurs de Nagios ont développé
différent agents de transport et d’exécution de test. Cette possibilité reprend une
fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux
(MNS)
Surveillance des services réseaux tels que: SMTP, HTTP, FTP, SSH, etc.
Surveillance des ressources machines telles que: Charge de processeur,
Utilisation de l'espace disque, utilisation de la mémoire, etc.
Rotation automatique des fichiers journaux
Interface Web optionnelle permettant de visualiser l'état actuelle du réseau, les
notifications et les fichiers journaux
Conception des simples greffons (plugins) permettant aux utilisateurs de
développer leurs propres vérificateurs de services;
Notification par mail ou sms lorsqu'un problème survient sur un service ou une
machine;
Support pour l'implémentation d'un système de surveillance redondant;
Etc...
II.9. Conclusion
La présentation de l'outil de supervision Nagios nous a permis de comprendre le
fonctionnement, l'architecture et l'importance de Nagios.
IMPLEMENTATION DE NAGIOS
III.1. Introduction
Dans ce chapitre nous allons passer à l'action en installant et configurant Nagios et
mettre en place un LAN permettant à Nagios de superviser non seulement la
machine où il est installé mais aussi certaine machine se trouvant dans son réseau.
Adresse ip de la
machine
Adresse ip du
Windows:
serveur Nagios:
192.168.126.4
192.168.126.130
Cable droit
switch
III.4. Scénario
Dans le souci de superviser les clients au sein d’un réseau, nous avons mis en place
un serveur de surveillance à l’aide de Nagios. Puis, nous avons créé un client sous
Windows.
Après l’installation de Nagios, nous avons installé NSClient++ sur la machine
cliente pour permettre au serveur de communiquer avec le client.
Il faut cliquer sur Create a New Virtual Machine qui veut dire créer une nouvelle
machine virtuelle ou en utilisant la combinaison ctrl+N
En cliquant sur Next l'assistant donne deux possibilités pour installer linux soit par
un disque, soit par un fichier image du disque; dans notre cas, nous avons cochés
installer à partir d'un fichier image.
Ensuite on te demande de personnaliser linux en mettant le nom complet, le nom
d'utilisateur et le mot de passe.
En fin pour créer la machine virtuelle il faut cliquer sur finish (terminé). Avec
VMware on n’a pas à spécifier la taille de la mémoire RAM car elle vient par
défaut avec une capacité de 1024 MB.
Puis la commande suivante pour chercher les nouvelles versions des paquets
Après ça il faut taper la commande make all qui nous permettra de compiler les
sources
Cela est suivi de la commande make install qui nous servira d'installer le
programme principal, des CGI et du HTML
Après c'est la commande make install-config qui à pour rôle d'installer les fichiers
de configuration par défaut
Pour mettre le mot de passe pour le compte nagiosadmin de l'interface Web, il faut
saisir la commande suivante:
Et en fin
III.7.4. Premier test de Nagios
Nagios est distribué avec une configuration initiale opérationnelle. Nous allons
donc tester les fichiers de configuration grâce à la commande suivante:
Ou
Au cas où l'une de ces commandes ne marche pas, il ne reste plus qu'à lancer un
navigateur Web sur un ordinateur de votre réseau et à saisir l'URL suivante:
http://adressse IP serveur/nagios/
En tapant l'une de ce syntaxe voici ce qui apparait:
III.8.1.1. Pré-requis
Pour configurer une machine Windows, Nagios a besoin d'être configuré et pour se
faire on a besoin d'éditer le fichier de configuration nagios.cfg. Cela se fait en
saisissant la commande suivante:
Ensuite il faut enlever le # qui se trouve devant la ligne suivante
#cfg_file=/usr/local/nagios/etc/objects/windows.cfg dans le fichier nagios.cfg
Voici ce que nous avons:
III.13. Conclusion
Ce chapitre nous a permis d'installer le système d'exploitation Ubuntu, relier les
machines en réseau et mettre au point notre logiciel de supervision Nagios de
l'installation à la configuration.
Conclusion générale
Nous pensons que ce document nous aidera dans un futur proche si jamais nous
sommes appelés à travailler dans un projet informatique prenant en compte la
supervision.
Bibliographie et Webographie