WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en œuvre d'un serveur de supervision réseau

( Télécharger le fichier original )
par Awawou Viviane GHARINGAM NDANE
Institut africain d'informatique Cameroun - Ingénieur des travaux informatiques 2012
  

Disponible en mode multipage

 
 

INSTITUT AFRICAIN D'INFORMATIQUE
REPRESENTATION DU CAMEROUN
BP: 13719 Yaoundé-Cameroun
Site web :
www.iaicameroun.com

CAMEROON TELECOMMUNICATIONS

BP: 1571 Yaoundé
E-mail: camtel@camnet.com
Site Web: www.camnet.com

Mémoire de fin de Formation

41, :

ETUDE ET MISE EN OEUVRE D'UN

SERVEUR DE SUPERVISION RESEAU

Effectuée Du 02 Juillet au 02 Octobre 2012

Rédigé et Soutenu par GHARINGAM NDANE Awawou Viviane,
En vue de l'obtention du Diplôme d'Ingénieur des Travaux
Informatiques, Option Systèmes et Réseaux

Encadreur académique

M. MBANG David
Ingénieur de conception Réseaux
et Télécommunications

Encadreurs professionnels

M. EBODE EBODE Jean Joël
Ingénieur polytechnicien

Année académique 2011-2012

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
9 Option 9 Systèmes et Réseaux, IAICAMEROUN.
Par GHARINGAM NDANE 9 Awawou Viviane 9 9

DEDICACE

DEDICACE

Ddcac

A mes parents, Papa Mama NDANE-NJOYA et Maman Madeleine NDANE Pour leur soutien indéfectible.

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAICAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

REMERCIEMENTS

REMERCIEMENTS

Ce travail n'aurait pas pu etre accompli sans l'aide précieuse et les conseils encourageants de nombreuses personnes.

Pour cela, je rends grâce au Seigneur tout puissant, à qui revient le mérite de toute reconnaissance ;

J'adresse mes remerciements à monsieur le Directeur Général de la CAMTEL pour m'avoir permis d'effectuer mon stage au sein du CSTEY.

J'adresse mes remerciements les plus chaleureux à monsieur le Représentant Résident, chef d'établissement, ARMAND CLAUDE ABANDA, pour sa disponibilité et pour tous les conseils qu'il nous prodigue tous les lundis matins et à chaque conférence. Qu'il trouve ici l'expression de mon profond respect et de ma gratitude;

J'exprime ma reconnaissance à mon encadreur académique, M. MBANG David, pour sa disponibilité, et son envie de toujours vouloir transmettre ses connaissances à ses étudiants. Qu'il trouve ici l'expression de ma profonde gratitude;

A mes encadreurs professionnels messieurs EBODE EBODE Jean Joël, MSAMBA Albertiniq et madame MANDOUMBI Anne, je dis un grand merci pour leur soutien et leur patience ;

J'aimerais adresser mes remerciements les plus affectueux à ma tendre tante, Me MVUH MOUNCHILI MARTHE, pour son amour inconditionnel. Tu es une mère pour moi ;

Ma reconnaissance s'adresse également à mes oncles YENDE Aboubakar et MEFIRE MOUNCHILI Samuel, qui n'ont jamais cessé de m'encourager et de me soutenir. Qu'ils trouvent ici l'expression de ma profonde gratitude ;

Je voudrai exprimer ma gratitude mes frères NJOYA MOUNCHILI Pierre Degramot, NJIKAM POKAM Daniel, MOUNGNUTOU Emmanuel Edmond, MOUNVERA Hervé William et NJOYA Eric Marcel, pour leur soutien inconditionnel , et a tous mes freres dont je n'ai pas pu citer le nom ici;

Une pensée toute particulière à mon ami, M. BOSSOGO OLOUMOU Olivier, pour sa disponibilité, son amour et la patience dont il a fait montre depuis notre rencontre, et à toute la famille OLOUMOU pour leur soutien.

 
 
 

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
7 7t'777V777777V7 R777777,7IA77777777 77.
777777777777 V7 7 7 7V7 77 77V'77'7777

 
 

REMERCIEMENTS

Merci à tout le corps enseignant de l'IAI-Cameroun ;

Je ne saurais oublier l'ensemble du personnel du CSTEY avec qui j'ai été amené à travailler, pour avoir fait preuve de disponibilité et d'attention à mon égard tout au long de mon stage ;

Enfin, à tous ceux qui, de près ou de loin, ont participé à l'élaboration de ce rapport, je vous dis sincèrement merci.

iv

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
77''777V7s'7777V'7R7777777IA7777777777.
777777777777 V7 7 7 7V7 77 77V'77'7777

GLOSSAIRE

GLOSSAIRE

CAMTEL : Cameroon Telecommunications

CSTE : Centre des Services Techniques aux Entreprises

ISO : International Standards Organization, organisation internationale de normalisation chargée de coordonner et d'unifier les normes nationales.

SNMP : Simple Network Management Protocol, protocole simple de gestion de réseau

MIB : Management Information Base, base de données contenant les informations nécessaires à la gestion d'un système ou d'un parc informatique utilisée par SNMP.

OSI : Open System Interconnection

BACKUP: Version anglaise du mot sauvegarde ou de secours.

CGI: Common Gateway Interface.

D DOS: Distributed Denial of Service attack.

D NS: Domain Name Service.

NAT: Network Address Translation.

NRPE: Nagios Remote Plugin Executor.

NSCA: Nagios Service Check Adaptor.

MAIL : Courrier électronique.

OID : Object Identify.

ROUTEUR : Equipement informatique qui permet l'interconnexion des réseaux et la sécurisation des données en réseaux.

SERVEUR : C'est une machine qui offre différent service en réseau et fonctionnant 24h/24. SWICTH : Dispositif permettant de réunir les données de plusieurs lignes à faible débit pour les transmettre sur une seule ligne à haut débit, ou inversement, de scinder le trafic d'une grosse ligne sur plusieurs petites mais de façon plus intelligente.

 
 
 

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux IAI-CAMEROUN
Par GHARINGAM NDANE Awawou Viviane

 
 

RESUMÉ

RESUME

L'informatique est au coeur de l'entreprise, quelle que soit son secteur d'activité. On peut facilement comparer la place que joue l'informatique au sein d'une entreprise à celle que joue le système nerveux chez l'être humain. En effet, il est au centre de l'activité, et doit fonctionner pleinement et en permanence pour garantir l'activité. Certaines ramifications même comme le réseau et les terminaux utilisateurs doivent aussi fonctionner, à l'instar des nerfs du système dans le corps humain.

Les problèmes liés à l'informatique doivent donc être réduits au minimum, car une indisponibilité du système d'information peut être la cause de plusieurs millions de Francs de pertes.

Deux taches sont donc importantes pour les directeurs informatiques : garantir la disponibilité du système en cas de panne (par des mécanismes de redondance...) mais aussi tenter de prévenir en cas de problème et, le cas échéant, garantir une remontée d'information rapide et une durée d'intervention minimale : c'est le rôle de la supervision.

Mots clés: Supervision, SNMP, MIB, Open-Source.

vi

ABSTRACT

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux IAI-CAMEROUN
Par GHARINGAM NDANE Awawou Viviane

ABSTRACT

Abstract

IT is the heart of the company, whatever its industry. We can easily compare spot computer plays in a company at that plays the nervous system in humans. Indeed, it is the center of activity and must operate fully and permanently to ensure the activity. Some branches even as the network and user terminals should also work like the nerves system in the human body.

Problems related to computers should be minimized, because the unavailability of the information system may cause several million casualties.

Two phases are important for IT managers: ensuring system availability in case of failure (for redundancy mechanisms ...), but also try to prevent in case of problems and, where appropriate, ensure information feedback Quick and duration of minimal intervention: that is the role of supervision.

Keys words: Supervision SNMP MIB Open-Source Proprietary software

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux IAI-CAMEROUN
Par GHARINGAM NDANE Awawou Viviane

LISTE DES FIGURES & TABLEAUX

2012

LISTE DES FIGURES ET TABLEAUX

Lte d gr e ds abex

Liste des figures

Figure 1 : Organigramme du CSTEY Erreur ! Signet non défini.

Figure 2: Architecture simplifiée du parc du CSTEY réalisée avec GNS3 19

Figure 3: Network Management System 13

Figure 4: Architecture de Nagios (Source : manuel officiel de Nagios) Erreur ! Signet non défini.

Figure 5: fonctionnement de Nagios (Source : manuel officiel de Nagios) Erreur ! Signet non défini.

Figure 6: Schéma de fonctionnement de Nagvis (le Blog de Nico Largo, Installation de Nagvis) 37

Figure 7: Architecture physique de simulation réalisée avec Edraw Max Erreur ! Signet non défini.

Figure 8: Ecran principale de Nagios 49

Figure 9: Supervision du serveur et de ses services 50

Figure 10: 1er écran de configuration de Centreon Erreur ! Signet non défini.

Figure 11: 2e écran de configuration de Centreon Erreur ! Signet non défini.

Figure 24: fonctionnement du NRPE (source manuel officiel de Nagios) 59

Figure 25: Fonctionnement de NsClient (source : manuel officiel de Nagios) 52

Figure 26: installation de NSClient++ 53

Figure 27: Configuration de NSClient 53

Figure 28: vérification de NSClient 54

Figure 29: fonctionnement de check_snmp (source : manuel officiel de Nagios) 63

Figure 30: écran d'accueil de SquirrelMail Erreur ! Signet non défini.

Figure 31: boite de réception des notifications Erreur ! Signet non défini.

Figure 32: organigramme de la CAMTEL III

Figure 33: plan de localisation de la CAMTEL (Source: Rapport de stage de FOUNSIE MBUM Salamatou) IV

Figure 34: utilisation des outils de supervision dans le monde (source: Google Trends) VI

Liste des tableaux

Tableau 1: Ressources du CSTEY 13

Tableau 2: comparaison des différents logiciels présentés 29

Tableau 3:code d'erreur envoyé par les plugins de Nagios 33

Tableau 4: architecture logique de test 38

Tableau 5: Configuration de NSClient 54

viii

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
9 Option 9 Systèmes et Réseaux, IAICAMEROUN.
7 77 Par GHARINGAM7 NDANE7 Awawou Viviane

LISTE DES FIGURES & TABLEAUX

SOMMAIRE

SOMMAIRE

Dédicace i

Résume vi

Abstract vii

Liste des figures et des tableaux viii

Sommaire x

Introduction générale 1

Dossier d'insertion 8

Introduction 9

I. Présentation de la structure d'accueil 9

1. Création et Missions de la CAMTEL 9

2. Organisation de la CAMTEL 10

II. Département d'accueil 11

1. Présentation du CSTEY 11

2. Fonctions du CSTEY 11

3. Organigramme du CSTEY 12

4. Ressources du CSTEY 13

Conclusion 13

Dossier technique 14

CHAPITRE I : CONTEXTE & PROBLEMATIQUE 9

Introduction 9

I. La supervision des réseaux 9

1. Le concept de de supervision des réseaux 9

2. La norme ISO 10

3. Le protocole SNMP 14

4. La MIB (Management Information Base) 16

5. Déploiement des logiciels de supervision 17

II. Etude et critique de l'existant 19

1. Présentation de l'environnement de supervision du CSTEY 19

2. Présentation de Cacti 19

III. Etat de l'art et problématique 20

1. Solutions possibles 20

2. Spécifications problème / cahier des charges 21

3. Planification du travail 22

Conclusion 22

CHAPITRE II : METHODOLOGIE 23

Introduction 23

I. Etude de quelques outils de supervision 23

1. Zabbix 23

2. Zenoss 24

3. SolarWinds Engineer's Toolset 25

 
 
 

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
77''777V7s'7777V'7R7777777IA7777777777.
777777777777 V7777 V77777V'77'777e

 
 

SOMMAIRE

4. FAN (Fully Automated Nagios) 26

II. Choix de la solution 27

1. Critères de choix 27

2. Etude de la solution choisie 29

2.1. Nagios 29

2.2. Centreon 35

2.3. Nagvis 36

III. Implémentation de la solution choisie 37

1. Mise en place du domaine »nagios.cm» 39

2. Mise en place d'un serveur de messagerie 41

3. Implémentation de Nagios 47

4. Ndoutils 50

5. Configuration des hôtes 51

6. Implémentation de Centreon 66

7. Implémentation de Nagvis 69

Conclusion 70

CHAPITRE III : RESULTATS & COMMENTAIRES 75

Introduction 75

I. Présentation du système de supervision mise en place au CSTEY 75

1. La fenêtre principale de Nagios 75

2. Problème majeur lié à Nagios 75

3. Résolution du problème 76

II. Cout financier 78

III. Retour sur expérience 78

Conclusion 78

Conclusion générale & Perspectives 79

Références bibliographiques et Web graphiques I

Annex II

Annexe 1 : Organigramme de la CAMTEL III

Annexe 2 : plan de localisation de la CAMTEL IV

Annexe 3 : les requêtes SNMP V

Annexe 4 : comparaison de l'utilisation des outils de supervision VI

Annexe 5 : fiche d'accord du centre d'accueil VII

Annexe 6 : fiche d'évaluation VIII

xi

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
77''777V7s'7777V'7R7777777IA7777777777.
777777777777 V7777 V77777V'77'777e

INTRODUCTION GENERALE

Int roduction Générale

La taille des réseaux ne cessant de grandir de jour en jour et l'importance de ceux-ci dans le monde de l'entreprise prenant une place prépondérante, le besoin de contrôler en temps réel leur qualité et leur état est rapidement devenu une priorité. C'est dans ce but qu'est apparu, il y a maintenant une vingtaine d'années, le concept de supervision de réseaux.

Le CSTEY, dans sa volonté d'améliorer le fonctionnement de ses équipements, s'est doté de la solution de supervision Open-Source CACTI qui surveille actuellement les links vers les différentes entreprises. Cependant, étant donnée le nombre important de ces abonnés, le CSTEY veut s'assurer que l'outil actuel est celui qui répond au mieux à son infrastructure informatique. C'est ainsi que nous avons été sollicité pour l'étude et la mise en oeuvre

d'un serveur de supervision réseau.

Le présent mémoire résume l'ensemble des actions que nous avons entreprises pour la réalisation de ce projet. Il présente ce qu'est la supervision de réseaux ainsi que l'implémentation qui en a été faite au sein du CSTEY de la CAMTEL. Pour ce faire nous avons reparti notre travail en trois sections :

Une première section qui présente notre structure d'accueil, son parc à superviser et définit le concept et la notion de la supervision de réseaux ;

Une deuxième section consacrée à une étude comparative sur les différentes solutions de supervision des réseaux, suivie d'une étude approfondie de la solution retenue ; Une troisième partie, plus pratique, relatant l'implémentation et la mise en oeuvre de cette solution retenue, en tenant compte des spécifications du cahier des charges.

 
 

1

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux IAI-CAMEROUN
Par GHARINGAM NDANE Awawou Viviane

 
 

DOSSIER D'INSERTION

Dossir d'insertion

 
 

8

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

Introduction

Le Dossier d'Insertion est le premier document de notre mémoire. Il rend compte de l'intégration du stagiaire en entreprise.

Dans cette partie, nous allons :

présenter la CAMTEL de façon générale ;

présenter les ressources matérielles et humaines de la CAMTEL

faire une présentation plus poussée du service dans lequel nous avons effectué notre stage.

I. Présentation de la structure d'accueil

1. Création et Missions de la CAMTEL

· Création de la CAMTEL

La société CAMTEL a été créée par le décret N° 98/198 dans le cadre de la restructuration du secteur des télécommunications faisant suite à la loi N° 98/014 du 14 Août 1998 et portant libération de ce secteur. Elle voit le jour suite à la fusion de la direction des télécommunications du ministère des postes et télécommunications et de la société INTELCAM (Société de télécommunication).

Aujourd'hui, la société offre des services variés au Cameroun et même hors de ses frontières notamment dans les télécommunications et aussi tout ce qui serait en relation avec les technologies de l'information et de la communication. C'est une entreprise d'Etat au capital de 50.000.000.000 FCFA.

· Missions de la CAMTEL

Aujourd'hui, CAMTEL est le pilier de la technologie au Cameroun. Ses multiples actions en sont la preuve à travers les réalisations suivantes :

· Réseau d'accès en technologie CDMA (Code Division Multiple Access)

· Pose de la fibre optique Douala / Yaoundé

· Liaison en fibre optique Kribi- Lolodorf

9

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

· Numérisation des artères de Transmission (en cours)

· Implémentation des services à valeur ajoutée

· Extension et modernisation du réseau Internet

· Extension du réseau de publiphone (Téléphonie de masse).

2. Organisation de la CAMTEL

Placée sous la tutelle du MINPOSTEL (Ministère des Postes et Télécommunications), CAMTEL est dotée d'un Conseil d'Administration composé de :

> Un président,

> Six membres représentants l'Etat,

> Un membre représentant le personnel

> Un membre représentant la Commission Technique de Privation et des Liquidations Ce Conseil d'Administration se prononce régulièrement (en conseils ordinaires et extraordinaires) sur les grandes orientations stratégiques de l'entreprise.

La gestion quotidienne de la société est assurée par un Directeur Général assisté de deux Directeurs Généraux Adjoints.

La Direction Générale est composée des services rattachés, des Directions de l'Administration Centrale et des services extérieures.

Comme Services rattachés nous avons :

· Le Cabinet

· Les Conseillers Techniques

· Le Service Spécial

· La Division de l'Audit et du Contrôle

· La Division de la Stratégie et de la Prospective

· La Cellule de la Communication

· La Cellule de la Traduction

· La cellule des Affaires Juridiques et du Contentieux

· L'Attaché de direction

Dans l'Administration centrale on distingue :

· La Direction des Projets

·

·

10

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

· La Direction des Finances et du Budget

· La Direction des Approvisionnements et de la Logistique

· La Direction des Infrastructures

· La Direction des Systèmes d'Informations et des Réseaux IP

· La direction Commerciale et Marketing

· La Direction des Ressources Humaines

En ce qui concerne les services extérieurs nous avons :

· Les Délégations Urbaines de Douala et de Yaoundé

· Les représentations Régionales dans toutes les régions du Cameroun

· Les Agences Commerciales placées sous l'autorité des Directions et des Représentations Régionales, et qui servent de point de contact entre CAMTEL et sa clientèle.

II. Département d'accueil

1. Présentation du CSTEY

Le CSTE a été créé par décision N°854/DG. Il est divisé en deux, donc un rattaché à la Délégation Urbaine de Yaoundé (CSTEY) et l'autre rattaché à la Délégation Urbaine de Douala (CSTED).

2. Fonctions du CSTEY

Placé sous l'autorité d'un Chef de Centre assisté d'un adjoint, le Centre de Service Technique aux Entreprises (CSTE) est responsable du déploiement et de l'exploitation des solutions fournies aux clients grandes entreprises, institutionnels et grands comptes. Les principaux services et prestations sont :

> L'accès à internet ;

> La téléphonie ;

> Les réseaux d'interconnexion ;

> L'audit et l'ingénierie des réseaux d'entreprise ;

> La sécurité des réseaux (services VPN) ;

>

>

11

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

> Le management des services clients.

A ce titre, il est chargé :

· De la supervision des travaux de génie civil et de constructions des liaisons d'accès ;

· De l'ingénierie et l'élaboration des offres techniques ;

· De l'appui aux actions commerciales ;

· Du test, de l'installation, de la configuration et de la maintenance des équipements d'extrémité ;

· De la supervision des services clients, des visites techniques systématiques en vue d'atteindre les objectifs contractuels de qualité de service ;

· De la tenue du fichier technique d'abonné ;

· De la gestion des ressources matérielles affectées au centre ;

· De la supervision de la mise en oeuvre des services à valeur ajoutée en collaboration avec les centres compétents ;

· De l'assistance technique aux clients ;

· De la supervision de l'installation éventuelle d'autres services (diverses prestations informatiques et réseaux).

3. Organigramme du CSTEY

Bureau d'Ordre Section Section Intégration

Ingénierie

Chef de centre
Adjoint

Chef de centre

Section
Installation et
Maintenance

Section
Supervision et
Qualité de service

 
 

12

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

4. Ressources du CSTEY

Les ressources du CSTEY sont répertoriées dans le tableau ci-dessous.

Tableau 1: Ressources du CSTEY

G G Ressources matérielles

Quantité

Désignation

Marques

Caractéristiques

07

Ordinateurs

HP

Pentium4 ;RAM : (3-4GO) ;DD : (250- 300GO) ; CPU 2Ghz;Ecran Compaq LCD; Graveurs CD/DVD ;

02

Imprimantes

Canon Laser
shot

LBP-1210

02

Serveurs

HP ProLiant

Processeur Xeon

08

Routeurs

CISCO

Séries :
7600/7200/3800/3700/2821/2811/7500/1841

04

Switch

CISCO
Catalist

Séries : 3800/3500/2960/4500

Ressources logicielles

Quantité

Désignation

Observations

01

CACTI

logiciel permettant de gérer la bande passante dans le réseau.

01

WINDOWS
SERVER 2003

Système installé sur les deux serveurs du CSTEY

 

Conclusion

En somme, notre insertion dans la société CAMTEL et au sein du Centre des Services

Techniques aux Entreprises de Yaoundé (CSTEY) s'est effectuée dans une ambiance conviviale tant avec le personnel qu'avec l'encadreur.

Après cette imprégnation, la suite de notre travail se résumera dans un dossier technique qui traitera du thème qui nous a été confié en entreprise.

 
 

13

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

DOSSIER TECHNIQUE

Dossir technque

 
 

14

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

Chapitre I:

IContexte & problematique

Introduction

Deux semaines après notre arrivée au CSTEY, il nous a été confié un travail, celui de proposer une solution de supervision au sein de ce service.

Dans ce chapitre, nous nous proposons dans un premier temps de retracer l'historique de la supervision des réseaux, ensuite d'étudier la solution qui existe au sein du CSTEY de la CAMTEL, en présentant de façon précise ses spécificités, et enfin de présenter les spécifications du problème et les besoins du CSTEY.

I. La supervision des réseaux

Avant de présenter le principal protocole ainsi que les outils permettant de superviser un réseau, il est nécessaire de définir le concept de supervision et la manière dont il a été normalisé par l'ISO.

1. Le concept de de supervision des réseaux

La supervision des équipements a pour but de surveiller le bon fonctionnement des équipements.

Ce concept est né au début des années 1980, lors de l'explosion de la mise en place des réseaux informatiques dans les entreprises. La taille grandissante de ceux-ci ainsi que leur hétérogénéité posaient un réel problème de gestion et d'administration, multipliant les besoins en main d'oeuvre d'experts administrateurs. C'est donc à cette époque qu'ont été menées les premières réflexions sur un nouveau concept, celui de la supervision.

 
 

9

Mémoire de fin d'étudesVpour l'obtention du diplôme d'Ingénieur de T777777V
77t'77VS777777Ve7VR777777,VIA7777777777. V
777V777777777 VN7777 VA77777VV'7'77e

 
 
 

La supervision devait être capable de s'adapter à des milieux hétérogènes, d'automatiser le contrôle des réseaux et de générer un ensemble de statistiques donnant une meilleure vision du réseau, permettant d'anticiper les besoins de celui-ci.

La supervision peut ainsi se définir comme étant l'utilisation de ressources réseaux adaptées (matérielles ou logiciels) afin d'obtenir des informations sur l'utilisation et sur l'état des réseaux et de leurs composants (logiciels, matériels). Ces informations peuvent alors servir d'outils pour gérer de manière optimale (automatique si possible) le traitement des pannes ainsi que la qualité des réseaux (problèmes de surcharge). Elles permettent également de prévoir toute future évolution nécessaire.

La supervision est capable de diagnostiquer et bien souvent de réparer seule les pannes. Si ce n'est pas le cas, elle se charge d'alerter immédiatement les personnes concernées par l'incident. Elle est donc extrêmement réactive et représente un gain important en temps. De plus, par sa vision continue du réseau, elle anticipe souvent sur des problèmes ultérieurs. On parle alors de pro-activité.

Ainsi, la supervision est à la fois réactive et proactive. C'est pourquoi, petit à petit, la supervision s'impose dans la plupart des entreprises possédant un parc informatique conséquent, ce qui est le cas de la CAMTEL.

2. La norme ISO

L'ISO s'intéresse de près à la supervision. Dès 1988, l'organisme a publié la norme ISO7498/41 définissant les principales fonctions que doivent implémenter les systèmes de supervision et d'administration. Ces fonctions sont les suivantes.

> Gestion des performances

Elle analyse de manière continue les performances du réseau afin de le maintenir dans un état de performance acceptable. Les trois phases de cette gestion sont : La récupération des variables contenant des informations significatives quant aux performances du réseau, entre autres le temps de réponse d'une station utilisateur, ou encore le taux d'occupation d'un

1 Aussi connue sous le nom d'OSI management Framework

 
 

10

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

segment du réseau. Une fois ces variables obtenues, elles sont analysées. Si elles dépassent un seuil de performance fixé au préalable, une alarme est tout de suite envoyée à l'administrateur du réseau pour régler le problème au plus vite.

· La réactualisation des variables de gestion à court intervalle de temps, dans le but d'être le plus réactif possible au moindre défaut de performance.

· L'évaluation du comportement des ressources et un contrôle de l'efficacité des activités de communication.

> Gestion des configurations (Management Configuration)

La gestion des configurations effectue un suivi des différentes configurations des éléments présents sur le réseau. Elle stocke dans une base de données les versions des systèmes d'exploitation et des logiciels installés sur chaque machine du parc réseau. Par exemple pour un ordinateur du réseau, la base contiendra la version de son système d'exploitation, du protocole TCP/IP, etc... . Elle permet donc une identification et un contrôle des systèmes ouverts. Elle collecte et fournit des informations sur les différents systèmes du réseau.

> Gestion de la comptabilité (Accounting Management)

La gestion de la comptabilité mesure l'utilisation des ressources afin de réguler les accès et d'instaurer une certaine équité entre les utilisateurs du réseau. Ainsi des quotas d'utilisation peuvent etre fixés temporairement ou non sur chacune des ressources réseaux. De plus, elle autorise la mise en place de systèmes de facturation en fonction de l'utilisation pour chaque utilisateur. Elle permet donc un établissement des coats d'utilisation ainsi qu'une facturation de l'utilisation des ressources.

> Gestion des anomalies (Fault Management)

La gestion des anomalies détecte les problèmes réseaux (logiciels ou matériels). Elle essaie d'isoler le plus précisément le problème en effectuant divers tests. Quand cela est

 
 

11

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

possible, elle règle elle-même automatiquement l'anomalie. Sinon, elle alerte les personnes concernées par le type du problème afin de solliciter leur intervention. La gestion des anomalies garde dans une base de données l'ensemble des problèmes survenus ainsi que leur solution, de manière à être encore plus efficace face à un incident récurrent. Cette fonction de la norme ISO7498/4 demeure de loin la fonction la plus implémentée à ce jour. Elle détecte donc et corrige les fonctionnements anormaux des éléments du réseau.

> Gestion de la sécurité (Security Management)

La gestion de la sécurité contrôle l'accès aux ressources en fonction des politiques de droits d'utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne puissent accéder à certaines ressources protégées. La gestion de la sécurité met donc en application les politiques de sécurité.

> Structure de gestion des réseaux (Network Management System)

Après avoir défini les fonctionnalités de la supervision réseau, l'ISO s'est attaché à décrire la structure de la gestion des réseaux (Network Management System). L'ISO propose d'installer un agent de gestion sur chaque machine supervisée, comme le montre la figure suivante :

 
 

12

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

Protocole de gestion de réseau (CMIP,
SNMP)

Superviseur

MANAGEUR

Figure 1: Network Management System

Supervision

MI

Supervision

MI

Systèm

Systèmes supervises

Cet agent récupère périodiquement et stocke localement des informations sur la machine sur laquelle il tourne. Quand il détecte un problème, il le signale au service de gestion centralisée (installé sur le serveur de supervision). Le service de supervision, en fonction de la nature de l'anomalie, prend un ensemble de décisions (actions) dont une bonne partie est transmise à l'agent de gestion présent sur la machine en difficulté. L'agent exécute alors l'ensemble des actions réparatrices demandées par le superviseur afin de remettre la machine en état.

Toutefois, le service central de supervision ne reste pas inactif en attendant que ses agents lui rapportent des problèmes. Il peut en effet questionner régulièrement ses agents, par le biais de requêtes, pour connaître l'état complet d'une machine, et par addition, l'état de l'ensemble du réseau.

 
 

13

Mémoire de fin d'étudesVpour l'obtention du diplôme d'Ingénieur de T777777V
77t'77VS777777Ve7VR777777,VIA7777777777. V
777V777777777 VN7777 VA77777VV'7'77e

 
 
 

Les objets stockes dans les bases de donnees des agents sont normalises au format ASN.1. Ces bases de donnees ont aussi été normalisées par l'ISO. Elles sont appelees bases de donnees MIB. Pour transmettre les différents messages échangés entre l'agent de supervision et le superviseur, un protocole reseau de couche OSI 7 a ete defini par l'ISO : le protocole CMIP.

3. Le protocole SNMP

Jugeant les specifications du protocole de transport CMIP propose par l'ISO trop lourdes à mettre en oeuvre, l'IETF a defini son propre protocole de gestion des reseaux : SGMP, (Simple Gateway Monitoring Protocol). Celui-ci ne fut jamais reellement deploye mais donna naissance en 1988 au protocole SNMP (Simple Network Management Protocol).

Comme son nom l'indique, SNMP se veut etre le plus simple possible. L'IETF estime en effet que le transport des donnees de supervision ne doit pas nuire aux performances du reseau. SNMP ne permet de superviser que les reseaux TCP/IP.

Il est donc totalement adapte aux reseaux informatiques utilisant majoritairement cette technologie. D'ailleurs, SNMP s'est imposé, ces dernières années, comme etant le standard incontournable de la supervision pour l'ensemble des réseaux non téléphoniques.

Depuis 1988, SNMP a beaucoup evolue en passant de sa première version, completement depourvue de securite, à sa version numero trois combinant une securite basee sur les usagers et sur le type des operations. Toutefois, actuellement, SNMPv1 reste la version la plus employée, SNMPv3 n'étant en cours de déploiement que depuis 1999.

Dans un souci de rapidite, le protocole SNMP ne transporte que des variables par le biais du protocole de transport UDP. Il sert à instaurer le dialogue entre les agents installes sur les machines supervisees et le serveur de supervision (voir structure NMS FIG.2). L'agent reçoit les requêtes sur le port 161 et le superviseur reçoit les alarmes sur le port 162. Le modèle d'échange entre le serveur et l'agent est basé sur deux types d'opérations, les requetes et les alarmes :

Lorsque le serveur veut demander quelque chose à l'agent ou lui imposer un ordre, il emet une requête en direction de l'agent. Celui-ci la traite et lui retourne une reponse.

14

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

Lorsqu'un évènement survient sur l'élément du réseau surveillé par l'agent, ce dernier en informe immédiatement le superviseur par le biais d'une alarme de type trap ou inform. Dans le cas d'un inform, le serveur retourne une réponse à l'agent émetteur.

Ainsi, il existe trois messages SNMP différents : les requêtes, les réponses et les alarmes. Les requêtes SNMP sont présentées dans l'annexe I.

Le paquet SNMP, tel qu'il est définit dans la RFC 1157 (SNMPv1), est encodé au format ASN.1. Il possède les champs suivants :

Version SNMP

Communauté

PDU

La communauté définit le domaine de gestion. Agents et superviseurs doivent être dans la même communauté pour pouvoir échanger. Le PDU contient les données du protocole de supervision. Il est construit de manière identique pour les requêtes et les réponses. Il diffère légèrement pour les alarmes. Comme nous l'avons vu, le protocole SNMP permet l'échange de données de gestion entre un agent et un superviseur dans un réseau TCP/IP. Toutefois, il n'est pas possible de surveiller des équipements n'utilisant pas TCP/IP ou n'ayant pas d'agent SNMP. Pour cela, un proxy SNMP doit être installé sur une machine TCP/IP. Ce proxy se charge de faire la translation entre les données d'un agent de supervision privée et SNMP. Il est ensuite capable de transmettre ces données à un superviseur SNMP. L'utilisation de ces proxys permet ainsi à SNMP de s'adapter facilement à des réseaux très hétérogènes et prouve la grande flexibilité de ce protocole.

En plus des proxys SNMP, l'IETF a aussi défini des sondes capables de collecter des informations de gestion sur un segment de réseau. Ces sondes font tampon entre les agents d'un segment et un superviseur en centralisant les données relatives à un segment réseau dans une base de données MIB. Les superviseurs ne dialoguent alors plus qu'avec les sondes. Celles-ci ajoutent donc un niveau hiérarchique à la supervision. Chaque sonde dite RMON peut écouter des segments réseaux de type Ethernet, TokenRing, ATM ou encore FDDI.

15

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

Figure 2: Fonctionnement du protocole SNMP

4. La MIB (Management Information Base)

La MIB est une collection hiérarchisée d'objets gérés. Les informations sont

regroupées en arbre. Cet arbre contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur. Chaque équipement à superviser possède donc sa propre MIB. Les appellations des diverses rubriques sont normalisées et elles ne sont présentes que dans un souci de lisibilité. En réalité, chaque niveau de la hiérarchie est repéré par un index numérique et le manager SNMP n'utilise que celui-ci pour y accéder.

Voici un exemple de structure de table MIB :

 
 

16

Mémoire de fin d'étudesVpour l'obtention du diplôme d'Ingénieur de T777777V
77t'77VS777777Ve7VR777777,VIA7777777777. V
777V777777777 VN7777 VA77777VV'7'77e

 
 
 

Figure5. Structure générale d'une MIB

Ici les objets à gérer sont identifiés de manière unique par une série numérique (.1.3.6.2.1.2.1...) appelée OID (Object identifier). L'arbre se compose de branches et un ensemble de branche qui converge directement vers un meme noeud est appelé groupe. Les noeuds de l'arbre qui n'ont pas de parent sont appelés feuilles. Ce sont les feuilles de l'arbre MIB qui constituent les objets gérés via SNMP.

5. Déploiement des logiciels de supervision

Les logiciels de supervision peuvent être déployés de trois manières différentes :

 

centralisée hiérarchique distribuéeV

 

 
 

17

Mémoire de fin d'étudesVpour l'obtention du diplôme d'Ingénieur de T777777V
77t'77VS777777Ve7VR777777,VIA7777777777. V
777V777777777 VN7777 VA77777VV'7'77e

 
 
 

> Déploiement centralisé : La supervision n'est assurée que par un seul ordinateur, avec éventuellement une ou plusieurs machines miroir synchronisées. La visualisation des éléments du réseau (alarmes, état des noeuds, etc...) est alors centralisée en un point unique. Ce type de supervision reste tout de même sensible, car toute la gestion repose sur une seule station. Si celle-ci vient à tomber en panne, tout le processus de supervision est alors compromis. De plus la machine étant seule, elle doit être suffisamment robuste pour pouvoir traiter l'ensemble des données de supervision du réseau. Enfin, la machine effectue la totalité des requêtes de supervision, ce qui a pour conséquence d'augmenter fortement le trafic réseau en provenance de cette machine.

> Déploiement hiérarchique : La supervision est assurée ici de manière hiérarchique. Un serveur de supervision central dialogue avec d'autres serveurs de supervision ne s'occupant chacun que d'un segment de réseau. Ces mêmes serveurs peuvent aussi avoir d'autres serveurs sous leur responsabilité. Ils sont à la fois clients et serveurs de supervision. Ce type de déploiement est bien plus délicat à mettre en oeuvre qu'un simple déploiement centralisé mais offre une tolérance aux pannes bien plus élevée. En effet, si un serveur supervisant un segment tombe en panne, seul le segment concerné ne sera plus supervisé. De plus un tel déploiement permet d'avoir plusieurs visions du réseau. Une vision globale, depuis le serveur central, une vision d'un segment depuis un serveur supervisant un segment, etc... Toutefois, il ne faut pas occulter le fait qu'un déploiement hiérarchique reste plus coûteux en temps de réponse qu'un déploiement centralisé, les différents serveurs devant se synchroniser pour faire remonter les informations au niveau hiérarchique le plus haut.

> Déploiement distribué : Ce déploiement combine l'approche centralisée et l'approche hiérarchique. Chaque station de supervision tient à jour une base de données complète. Toutes les stations échangent donc entre elles les données de supervision, sans restriction. Cela permet même de spécialiser certaines machines sur un traitement de supervision précis (alarme, sécurité, performances, etc...). Toutefois, il convient de bien définir le degré de responsabilité et de coopération entre les machines.

 
 

18

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

II. Etude et critique de l'existant

1. Présentation de l'environnement de supervision du CSTEY Le CSTEY est subdivise en deux sous- réseaux :

> Le CTN ou sont connectes tous les équipements principaux a la transmission numérique.

> Les clients auxquels il offre la connexion internet.

L'architecture simplifiée du réseau interne du CSTEY se présente comme suit :

Figure 3: Architecture simplifiée du parc du CSTEY réalisée avec GNS3

Le parc à superviser est composé de 02 serveurs renfermant respectivement le système Windows server 2003 et Ubuntu 11.10. Le moniteur de supervision CACTI a été installé et configuré dans deuxième serveur.

2. Présentation de Cacti Cacti est un logiciel de supervision réseau écrit en PHP, s'appuyant sur une base de

données MySQL pour stocker tous ses éléments de configuration et sur RRDtool pour créer
les fichiers RRD, les peupler et obtenir les graphiques quotidiens, hebdomadaires, mensuels
ou annuels correspondants. Il repose principalement sur l'utilisation du protocole SNMP et a

 
 

19

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

pour objectif de faciliter les manipulations parfois fastidieuses de RRDtool, néanmoins une bonne connaissance des fonctionnalités de cet outil est nécessaire pour apprécier l'utilisation de Cacti

RRDtool (Round Robin Data Tool) est une librairie de données cycliques circulaire. Cette librairie qui permet l'archivage de données échantillonnées régulièrement dans le temps, tout en gérant leur élimination régulière. Les valeurs conservées sont de moins en moins précises au cours du temps, l'espacement de l'échantillonnage augmente dans le temps. La quantité de valeurs contenues dans la base est fixe. Ces bases ne grossiront jamais et ne nécessitent donc pas de maintenance. Le but de RRDTool est de donner beaucoup de détails sur des périodes proches, et des estimations pour les périodes anciennes. Les données vont ainsi avoir une période de retenue et progressivement disparaître de la base d'où le terme circulaire. Cette librairie utilise des fichiers de données dont l'extension est le plus souvent .rrd. Elle est disponible dans les environnements Unix ou Windows.

Classiquement, grâce à rrdtool, Cacti permet de créer un nombre impressionnant de graphiques avec SNMP, des scripts perl ou des scripts shell. La force de ce logiciel provient du fait qu'il peut être installé et utilisé de manière extrêmement facile.

Cependant, vu le nombre important de logiciels de supervision, il paraît nécessaire de confronter Cacti avec les autres outils de supervision et mettre en oeuvre la solution retenue. Ce qui justifie le thème :

« ETUDE ET MISE EN OEUVRE D'UN SERVEUR DE SUPERVISION
RESEAU»

III. Etat de l'art et problématique

1. Solutions possibles

Plusieurs solutions sont envisageables pour ce genre d'administrations, chacune avec ses avantages et ses inconvénients :

La programmation du logiciel par nos soins

20

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

C'est la meilleure solution en termes de satisfaction des besoins, mais il faut tout une équipe de programmeurs et un temps assez important pour réaliser une application bien adaptée aux besoins de l'entreprise.

Faire appel à des outils du monde libre

L'avantage des logiciels libres est la gratuité, la disponibilité du code source et la liberté d'étudier, de modifier le code selon nos besoins et de le diffuser. De plus, il existe une communauté d'utilisateurs et de développeurs importantes qui participent à l'amélioration des logiciels et apporte une assistance par la mise en ligne des documentations et les participations aux forums. Seulement, on n'est pas toujours à l'abri des hackers avec les outils libres.

L

a supervision externe

Il existe aussi des outils de supervision en ligne. Il s'agit du monitoring à distance des sites web et services accessibles depuis internet. La surveillance est réalisée au moyen de multiples sondes réparties dans des zones géographiques différentes. Cette solution ne répond pas aux besoins de la CAMTEL vu que les applications web ne sont pas disponibles depuis l'extérieur et qu'on a besoin de surveiller les applications client lourd et les équipements.

L

es offres éditeurs

Des logiciels propriétaires de supervision existent sur le marché, leur inconvénient est le coût d'acquisition et de support. Vu l'importance du réseau géré par le CSTEY de la CAMTEL, acquérir une solution qui surveille ses applications mérite un bon investissement si les solutions précédentes ne sont pas satisfaisantes.

2. Spécifications problème / cahier des charges

Le CSTEY a besoin d'un outil simple à utiliser et pouvant s'adapter à l'évolution de son réseau, lui permettant de :

· superviser son réseau ;

· superviser ses équipements ;

· superviser les applications ;

· notifier ses administrateurs par différents moyens de communication (mails, SMS,..) ;

· exécuter de commandes manuelles ou automatiques ;

21

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

· représenter les états des ressources supervisées, par coloration ;

· présenter cartographie du système d'informations supervisé ;

· d'établir le reporting...

Notre rôle en tant que stagiaire est donc de présenter au CSTEY une solution de supervision optimale pour répondre à ses attentes.

3. Planification du travail

Toutes activités étant toujours limitées dans le temps, il vaut mieux planifier son

travail dans le temps pour éviter les pertes de temps. Nous présentons ci-dessous le diagramme de Gantt de notre projet.

Conclusion

Arrivé au terme de ce qui précède, nous pouvons dire que le problème de l'entreprise a été bien cerné, et il nous revient de faire notre travail. Nous allons de ce fait passer à la résolution de ce problème, en décrivant toutefois la méthodologie adoptée, suivant les spécifications du cahier des charges.

 
 

22

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
7 7t'77V777777V7 R777777,7IA77777777 77.
777777777777 V7777 V77777V'7'77e

 
 
 

Chapitre II: Méthodologie

E

Introduction

L'approche utilisée pour la résolution d'un problème peut fournir un résultat meilleur en fonction de la nature et la qualité des moyens mis en oeuvre.

Ce chapitre retrace le déroulement de la résolution du problème de supervision au sein du CSTEY. Il s'articulera autour de trois parties. De prime abord nous allons étudier quelques solutions de supervision, ensuite nous allons porter notre choix sur la solution optimale et enfin implémenter la solution choisie.

I. Etude de quelques outils de supervision

1. Zabbix

Crée en 2000 par Alexel Vladishev, Zabbix est une solution de supervision open

source de classe Entreprise. Simple à installer, il est compatible avec les systèmes Linux, Windows, Mac et Unix.

> Les offres de Zabbix

Zabbix nous offre les possibilités suivantes :

Découverte automatique des serveurs et périphériques réseaux

Supervision répartie sur une administration web centralisée

Support des mécanismes « polling et trapping2 »

Authentification d'agent sécurisée Permission d'utilisateurs flexibles Interface web

Notifications d'évènements prédéfinis par e-mail ou par sms

Haut niveau de visualisation des ressources supervisées

2 Envoi des requêtes de supervision (polling) et réception des alertes (trapping)

 
 

23

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

> Les atouts de Zabbix

Zabbix offre à l'administrateur système les avantages suivants :

Solution open source

Grande efficacité des agents pour les plateformes UNIX et WIN32

Configuration très simple

Système de supervision centralisé ; toute l'information (configuration, performance, données) est stockée dans une base de données relationnelle.

Installation très facile

Support du SNMP (V1, V2).

Visualisation des capacités

Procédure de nettoyage intégrée

Gestion de l'architecture distribuée

2. Zenoss

Zenoss est une plate-forme d'administration et de supervision réseau. Sous licence GPL, il est construit avec Zope et Python.

Zenoss permet de relever des métriques de serveurs sans nécessiter l'installation de client. Il dispose d'une interface réellement intuitive et totalement paramétrable. Ses principales fonctions sont :

La découverte de la configuration du réseau

La création d'une carte géographique du réseau

La gestion des alertes

La supervision de l'activité du réseau

La gestion de la performance, d'événements et l'alerte

Création automatique des graphes

Vue rapide des alertes

Affichages des tables de routage

24

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

La découverte de l'environnement est automatique, y compris le détail des relations entre chaque composant du réseau. Les protocoles les plus utilisés sont SNMP, WMI (pour Windows) et Telnet/SSH. Les données sont enregistrées dans une base de données objet propriétaire exportable en XML. Le suivi de l'activité réseau se fait au travers des tests SCMP et TCP programmés. L'alerte est renvoyée par mail ou par pager.

3. SolarWinds Engineer's Toolset

SolarWinds Engineer's Toolset est une gamme de produits développé et commercialisé par SolarWinds, Inc. pour la gestion du réseau, la surveillance et les outils de découverte pour répondre aux divers besoins de gestion de réseau d'aujourd'hui et de consultants professionnels. Les produits SolarWinds continuent à définir des critères de qualité et de performance et ont positionné la société comme le leader dans la gestion du réseau et de la technologie de découverte. La clientèle comprend plus de SolarWinds 45 pour cent des clients de plus de 90 pays. Leur réseau mondial de distribution partenaire d'affaires dépasse 100 distributeurs et revendeurs.

> Les offres de SlolarWinds

 

SolarWinds Engineer's Toolset offre plusieurs fonctionnalités parmi lesquelles :

Une charge CPU avancée Calculateur avancé de sous-réseau

Jauge de bande passante Audit de DNS

Amélioration de pings Gestion des adresses IP Explorateur d'adresses IP

> Ses atouts

 

Examinons quelques-uns des avantages de SolarWinds Engineer's Toolset

Dépannage avancé : Toolset permet de profondes fonctionnalités de dépannage qui vont bien au-delà de surveillance de l'état de base du statut up /down du réseau.

 
 

25

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

Fonctionnalités large: Toolset fournit un riche ensemble d'applications pour répondre à pratiquement tous les défis techniques de réseaux en ce qui concerne la gestion de la configuration, la découverte / cartographie et la gestion des pannes liées à la bande passante et à la performance du réseau.

Facilité d'utilisation : Alors que Toolset fournit des fonctionnalités comparables, le coût et

l'entretien de cette solution est inférieur au cofit initial de la plupart des autres solutions. Evolutivité : Il est assez sympa, même pour les plus petits réseaux, mais puissant pour gérer les plus grands et les plus complexes réseaux multifournisseurs.

4. FAN (Fully Automated Nagios)

Le projet FAN a été initié par Cédric Temple en 2008, pour répondre à des besoins quotidiens d'administration. C'est une distribution GNU/LINUX dédiée à la supervision basée sur Nagios et son formidable écosystème. Les auteurs ont écouté les demandes de nombreux utilisateurs pour bâtir une solution complète qui comprend les principaux plug-ins de Nagios, l'interface de configuration Centreon pour la configuration, NagVis pour la visualisation du réseau. Son objectif principal est de fournir tout cela en moins de 20 minutes avec la simplicité d'installation que pour n'importe quelle autre distribution. FAN est basé sur la distribution CentOS et propose la solution la plus simple et efficace pour mettre en place Nagios, Centreon et NagVis en une seule installation. Elle a de plus l'avantage de proposer un environnement déjà configuré. Les administrateurs n'ont plus qu'à rajouter leurs éléments à superviser. Etudions chacun des éléments constituant FAN.

Les administrateurs ont souvent besoin d'observer l'état des indicateurs les plus importants de leurs systèmes. NagVis permet de récupérer les informations de Nagios et de les présenter de manière agréable. Le but de FAN est de fournir un CD d'installation qui comprend les outils les plus utilisés dans la communauté Nagios. Le FAN CD-ROM est certifiée ISO. Il est donc très facile à installer. Un grand nombre d'outils sont également distribués, ce qui rend la mise en oeuvre d'une plateforme de suivi efficace beaucoup plus facile.

Nous avons présenté quelques outils de supervision libres, les plus connus. Il convient de choisir la solution à mettre en oeuvre et de justifier ce choix.

 
 

26

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

II. Choix de la solution

1. Critères de choix

Les coûts élevés des licences

En ces périodes où les budgets des services informatiques fondent comme la neige au soleil, la gestion des licences est de plus en plus contraignante. Les demandes des utilisateurs augmentent et conduisent à une accumulation de licences. Les outils de supervision ne font pas exception à cette règle. On peut, dans certains cas, arriver à ces situations où seuls les environnements critiques sont supervisés, faute de moyens pour acquérir les licences nécessaires aux autres environnements. Cette situation est dommageable à la qualité du service fourni aux utilisateurs. L'outil risque par exemple de ne pas etre utilisé pour signaler un problème sur un environnement de test avant mise en production. Il y a quatre grosses sociétés qui se partagent le marché de la supervision informatique ; elles sont appelées le « Big4 » et les tarifs pratiqués par l'ensemble de celles-ci ont de quoi arrester net tout projet de supervision. Ce sont :

BMC SOFTWARE avec ses logiciels BMC Patrol, BMC Performance Manager, BMC ProActiveNet

Computer Associates Technologies avec UNICENTER

HP avec hp Openview

IBM avec Tivoli

Les logiciels propriétaires sont souvent incompatibles entre eux et imposent le choix d'un fournisseur unique. L'utilisation d'un outil open source est tout indiquée dans ce genre de situation.

Aussi les solutions open source ne sont-elles pas basées sur des licences dont le prix est calculé au nombre de machines à superviser, elles permettent d'envisager l'augmentation du périmètre supervisé sans coût supplémentaire du logiciel.

Le besoin d'adaptabilité et de modularité :

Le choix d'une licence open source permet de répondre à un second besoin : l'adaptabilité. Les environnements informatiques étant tous différents, la supervision doit

27

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

s'adapter à chaque situation. Elle ne doit pas se comporter de la même manière sur un petit site que sur un système réparti sur plusieurs sites distants.

Les applications à gérer étant également extrêmement variées, la modularité de l'outil est primordiale pour ne pas laisser de côté tout un pan du système. Avec un outil de supervision propriétaire, dans bien des situations, même si les administrateurs savent comment superviser un élément non pris en compte, ils ne peuvent pas, contractuellement ou techniquement, l'ajouter dans l'outil. Dans le cas d'un outil open source, il n'y a pas de limitation. Les administrateurs peuvent l'adapter librement.

 

La transparence du mécanisme de remontée d'alertes

 

Un autre besoin des administrateurs est de savoir comment est recueillie l'information. Les alertes qu'ils ne comprennent pas ne peuvent guère leur inspirer confiance. S'ils savent précisément comment est récupérée l'information, ils la prendront immédiatement en considération. Ils pourront même essayer de l'améliorer. C'est tout l'intérêt des solutions open source.

Les performances :

Les systèmes d'information varient en architecture mais aussi en taille. La solution de supervision choisie doit être performante afin d'être en mesure de gérer un nombre important d'éléments. Il serait dommage de se restreindre à cause des piètres performances de l'outil. Bien évidemment, toute solution a ses limites, ne serait-ce qu'en raison des limitations des serveurs. L'outil doit dans l'idéal proposer des méthodes de répartition de charge sur plusieurs serveurs.

La mise en commun des expériences :

Le phénomène de communauté3 est également important. Si chaque système d'information se distingue des autres, les différences ne sont généralement cantonnées qu'à une partie restreinte. Les systèmes ont, en général, de nombreux points communs et doivent

3

Ensemble des utilisateurs d'une application

 
 

28

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

etre supervisés de la même manière. Au sein d'une communauté d'utilisateurs, il est possible de partager et de rassembler les meilleures pratiques de supervision.

Ce phénomène de communauté est extremement marqué lorsqu'il s'agit d'outils open source car tout le monde peut participer à la conception de l'application, et chacun peut apporter son expérience dans la supervision d'un élément particulier et en faire profiter l'ensemble de la communauté.

Le tableau suivant récapitule la comparaison des différents logiciels présentés.

Tableau 2: comparaison des différents logiciels présentés

Logiciel

Modularité

Performances

Communauté

Age

Zabbix

Moyenne

Bonnes

Grande

12 ans

Zenoss

Bonne

Bonnes

Grande

10 ans

Solarwinds

Très bonne

Très bonnes

Grande

10 ans

Nagios (FAN)

Très bonne

Très bonnes

Très grande >250 000
membres

13 ans

 

Après avoir étudié ces différents critères, notre choix ces portée sur le trio NagiosCentreon-Nagvis. Nagios est le meilleur outil à implémenter au CSTEY pour la supervision. Pour une utilisation optimale, nous allons le coupler à Centreon pour son interface graphique agréable et à Nagvis pour sa cartographie.

2. Etude de la solution choisie

Cette section va nous édifier sur tout ce qui a savoir sur Nagios, Centreon et Nagvis.

2.1. Nagios

Nagios est un logiciel libre distribué sous licence GPL qui permet de superviser un

système d'information complet. Utilisé par de nombreuses sociétés, il fait l'objet de contribution et recherche très actives

 
 

29

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

Etant le successeur de NetSaint dont la première version date de 1999, ce logiciel est considéré comme une évolution de ce dernier auquel a été ajoutée, entre autre, la gestion du protocole SNMP. Il apparaît sous le nom de Nagios le 10 mai 2002 aux conditions de la GNU General Public License.

Cet outil repose sur une plate-forme de supervision, fonctionnant sous Linux et sous la plupart des systèmes Unix. Il centralise les informations récoltées périodiquement par le fonctionnement modulaire dont il est caractérisé, ce qui le rend beaucoup plus attractif que ses produits concurrents. En revanche sa configuration peut se révéler complexe.

7777777777777s d777777777: 7

Elles sont très nombreuses, mais les plus communes sont suivantes :

· La supervision des services réseaux (SMTP, http...), des hôtes et des ressources systèmes (CPU, charge mémoire...)

· La détermination à distance et de manière automatique l'état des objets et les ressources nécessaires au bon fonctionnement du système grâce à ses plugins.

· Représentation coloriée des états des services et hôtes définies.

· Génération de rapports.

· Cartographie du réseau.

· Gestion des alertes.

· Surveillance des processus (sous Windows, Unix...).

· Superviser des services réseaux : (SMTP, POP3, HTTP, NNTP, ICMP, SNMP, LDAP, etc.)

· La supervision à distance peut utiliser SSH ou un tunnel SSL.

· Les plugins sont écrits dans les langages de programmation les plus adaptés à leur tâche (Bash, C++, Python, Perl, PHP, C#, etc.).

Toutes ces fonctionnalités sont assurées grâce la gestion et supervision du réseau et ses

différentes entités d'une manière centralisée. La figure ci-dessous modélise cet aspect :

30

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'777777777t R777777,7777777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

METHODOLOGIE

2012

Figure14. Centralisation d'informations par Nagios

Architecture de Nagio

L'architecture de Nagios se base sur le modèle serveur-agent. D'une manière spécifique, un serveur faisant office de point central de collecte des informations tandis que les autres machines du réseau exécutent un agent chargé de renvoyer les informations au serveur.

L'architecture globale de Nagios peut etre décomposée en 3 parties coopératives entre

elles :


· Un noyau qui est le coeur du serveur Nagios, lancé sous forme de démon et responsable de la collecte et l'analyse des informations, la réaction, la prévention, la réparation et l'ordonnancement des vérifications (quand et dans quel ordre). C'est le principe de répartition des contrôles au mieux dans le temps qui nous évite la surcharge du serveur et des machines à surveiller.

 
 

31

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

· Des exécutants : ce sont les plugins dont un grand nombre est fourni de base, responsables de l'exécution des contrôles et tests sur des machines distantes ou locales et du renvoie des résultats au noyau du serveur Nagios

· Une IHM : C'est une interface graphique accessible par le web conçue pour rendre plus exploitable les résultats. Elle est basée sur les CGI (Common Gateway Interface) fournis par défaut lors de l'installation de Nagios qui interprètent les réponses des plugins pour les présenter dans l'interface.

Cette interface sert à afficher de manière claire et concise une vue d'ensemble du système d'information et l'état des services surveillés, de générer des rapports et de visualiser l'historique. D'une manière générale avoir la possibilité de détecter en un simple coup d'oeil, les services ou hôtes ayant besoin d'une intervention de leur administrateur.

Il est possible de coupler Nagios à une base de données MySQL ou PostgreSQL, lorsque le nombre d'objets à superviser devient conséquent. La figure suivante modélise l'architecture de Nagios.

 

Fonctionnement de Nagios

 
 

32

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

Nagios fonctionne grâce à des plugins écris en Perl ou en C. Sans eux, il est totalement incapable de superviser et se résume en un simple noyau.

Ces plugins sont des programmes externes au serveur, des exécutables qui peuvent se lancer en ligne de commande afin de tester une station ou service. Ils fonctionnent sous le principe d'envoi de requêtes vers les hôtes ou services choisis lors d'un appel du processus de Nagios, et la transmission du code de retour au serveur principale qui par la suite se charge d'interpréter les résultats et déterminer l'état de l'entité réseau testée.

La relation entre le noyau et les plugins est assurée d'une part par les fichiers de configuration (définitions des commandes) et d'autre part par le code retour d'un plugin. Cette relation peut se résumer par le tableau ci-dessous :

Tableau 3:code d'erreur envoyé par les plugins de Nagios

Code retour

Etat

Signification

1

OK

Tout va bien

2

Warning

Le seuil d'alerte est dépassé

3

Critical

Le service a un problème

4

Unknow

Impossible de connaître l'état du service

Nagios est livré avec un « package » de greffons standards regroupant les plus utilisés. Pour une utilisation basique et simple, ils devraient être suffisants. En voilà quelques exemples:

> checkhttp : Vérifie la présence d'un serveur web.

> checkload : Vérifie la charge CPU locale.

> checkping : Envoie une requête Ping à un hôte.

> checkpop : Vérifie la présence d'un serveur POP3.

> checkprocs : Compte les processus locaux.

> checksmtp : Vérifie la présence d'un serveur SMTP.

> checksnmp : Envoie une requête SNMP (passée en argument) à un hôte.

> checkssh : Vérifie la présence d'un service SSH.

> checktcp : Vérifie l'ouverture d'un port TCP (passé en argument).

> checkusers : Compte le nombre d'utilisateurs sur la machine locale.

 
 

33

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

Il est possible de créer son propre plugin et l'interfacer avec Nagios tout en respectant les conventions des codes de retours précédemment expliqués. La vivacité de la communauté Open Source et celle de Nagios 2 en particulier permet de disposer d'un grand nombre de plugins supplémentaires. Comme on peut le constater sur la figure suivante, les plugins peuvent fonctionner soit en effectuant des tests en local, soit à distance par le biais de divers moyens comme l'installation des agents NRPE ou NSClient ou autres.

Bref NAGIOS de façon simplifiée se résume à cet algorithme :

 
 

Figure 4: Algorithme de fonctionnement de Nagios Les fichiers de configuration de Nagios

Nagios s'appuie sur différents fichiers textes de configuration pour construire son

infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus importants :

· Nagios.cfg est le fichier de configuration principal de Nagios. Il contient la liste des autres fichiers de configuration et comprend l'ensemble des directives globales de fonctionnement.

· Cgi.cfg contient un certain nombre de directives qui affectent le mode de fonctionnement des CGI. Il peut titre intéressant pour définir des préférences concernant l'interface web de Nagios.

 
 

34

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

· Resource.cfg permet de définir des variables globales réutilisables dans les autres fichiers. Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être utilisé pour stocker des informations sensibles de configuration.

· Commands.cfg contient les définitions des commandes externes, telles que celles qui seront utiles pour la remontée d'alerte.

· Checkcommands.cfg contient les définitions des commandes de vérification prédéfinies et celles définies par l'utilisateur.

· Hosts.cfg définit les différents hôtes du réseau à superviser. A chaque hôte est associé son nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte, etc.

· Services.cfg associe à chaque hôte ou à chaque groupe d'hôtes l'ensemble des services qui doivent être vérifiés.

· Hostsgroups.cfg définit des groupes d'hôtes pour regrouper des hôtes selon des
caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.

· Contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages horaires d'envoi des alertes...).

2.2. Centreon

Centreon a vu le jour en 2003 sous le nom d' oreon.il s'agit d'une couche applicative qui se positionne au-dessus de Nagios. Elle intègre une interface multiutilisateurs complète et intuitive car gestion de la configuration Nagios, console de supervision avec ajout de fonctionnalités avancées. L'application web est codée en langage PHP. Centreon est un projet français basé sur la licence GPL v2 : large communauté d'utilisateurs, création d'une activité de services par les fondateurs du projet.

Architecture de Centreon

Centreon est divisé en plusieurs composants :

Centreonweb : l'interface qui permet de configurer et de visualiser les objets de supervision.

35

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

Centroncore est le coeur de la solution : il permet aux differents composants d'interagir.

Centreonstorage est l'outil de métrologie qui exploite les données exportées par Nagios et est code en PERL.

Fonctionnalités de Centreon

Comme fonctionnalites, on peut citer :

Interface de configuration des differents objets de Nagios : modèles, hôtes, services, contacts, notifications, groupes, escalades, dependances, formulaires ;

Gestion graphique des fichiers de configuration et des plugins (nagios.cfg, ressouces.cfg) ;

Stockage des informations de configuration dans une base de donnees (les fichiers de configuration de Nagios sont generes à la demande, leur validite peut être testee avant la mise en production ;

Politique de gestion des profils utilisateurs (droits, langues, accès à distance aux ressources) ;

Supervision en temps reel (detection des pannes, disponibilite, prise en compte des pannes,) ;

Traitement des performances (graphiques, historique) ;

Tableaux de bord (statistiques journalières, rapport selon les groupes).

2.3. Nagvis

Nagvis est un plugin pour Nagios permettant d'apporter des fonctions de visualisation graphique à Nagios, l'outil de supervision.

Parmi les outils permettant d'agréger les données de supervision de Nagios pour obtenir des écrans de supervision, il en est un qui se detache nettement en termes de fonctionnalites et de stabilite : NagVis. Écrit en PHP, il utilise beaucoup de JavaScript afin de donner vie aux pages. La creation des cartes se fait directement depuis son interface web. Cette etape est intuitive. Les fonctionnalites JavaScript font que la définition d'un élément et son placement sont faciles.

Nagvis permet entre autres de :

Afficher de simples hôtes et des services

36

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

Visualisez un hôte ou un service avec une icône

Afficher l'état sommaire d'un hôte et de tous ses services

Afficher uniquement les vrais problèmes

Disposer de sous-cartes qui représentent une carte NagVis complète en un seul icône (drill down)

Visualiser complètement des 777777777777 en utilisant l'auto graphique (Automap)

Se documenter en ligne sur les environnements informatiques actuels, y compris les États

Visualiser du trafic réseau en utilisant les lignes 7 7777777 77

Avoir des capacités multilingues

Avoir une interface web de configuration

Figure 5: Schéma de fonctionnement de Nagvis (le Blog de Nico Largo, Installation de Nagvis)

III. Implémentation de la solution choisie

Cette partie est purement pratique. Nous y allons tour à tour implémenter et configurer le trio Nagios-Centreon-Nagvis.

Notre travail sera déployé dans un environnement de test constitué de : - Un serveur "Nagios" chargé de la supervision réseau ;

37

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'777777777t R777777,7777777777777.
7 77'77 7 7 7 77 7 7 7 777777 77777777777777e

 

- Une machine cliente tournant sous linux Ubuntu 11.10 ;

- Une machine cliente tournant sous Windows XP SP3 ;

- Un routeur linksys-Cisco qui relie le CSTEY à un client. Architecture logique de déploiement

Tableau 4: architecture logique de test

EQUIPEMENT

ADRESSE

MASQUE

PASSERELLE 7

ROUTEUR

192.168.56.110

255.255.255.0

192.168.56.105

SERVEUR NAGIOS

192.168.56.105

255.255.255.0

192.168.56.105

CLIENT LINUX

192.168.56.120

255.255.255.0

192.168.56.105

CLIENT WINDOWS

192.168.56.130

255.255.255.0

192.168.56.105

Architecture physique de déploiement

Figure 6: architecture physique de deploiement

Le serveur Nagios sera configuré afin de superviser les différents hôtes du réseau de notre architecture de test.

Nous allons immédiatement passer à la réalisation de notre projet. Pour cela, nous commençons par mettre en place un domaine.

38

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 

1. Mise en place du domaine »nagios.cm» Installation du serveur de nom bind9

Elle se fait à partir des dépôts:

# aptitude install bind9

Configuration du serveur de nom bind9

> Déclaration des zones

On édite le fichier named.conf.local # vi /etc/bind/named.conf.local

On y ajoute la zone directe et la zone inversée ci-dessous (l'adresse IP du serveur Nagios étant 192.168.56.105):

zone " nagios.cm" IN {

type master;

file " db.nagios.cm";

allow-update { none; } ; };

zone "56.168.192.in-addr.arpa" IN {

type master;

file " rev.nagios.cm"; allow-update { none; } ; };

 

> Construction des zones

> Zone directe

# cd /var/cache/bind # vi db.nagios.cm

$TTL 86400 ; 1 day

@ IN SOA debian.nagios. cm. root.nagios.cm. (

2011081501; serial

604800 ; refresh 1 week

86400 ; retry 1 day

2419200 ; expire 4 weeks

604800 ; minimum 1 week

)

@ IN NS cstey.nagios.cm.

debian A 192.168.56.105

39

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

minatd.cm. IN MX 10 mail.nagios.cm.

mail CNAME ns1

pop CNAME ns1

imap CNAME ns1

smtp CNAME ns1

www CNAME ns1

 

77777777777

# vi rev.nagios.cm

$TTL 86400 ; 1 day

@ IN SOA cstey.nagios.cm. root.nagios. cm. (

20110815 ; serial

604800 ; refresh 1 week 86400 ; retry 1 day

2419200 ; expire 4 weeks 604800 ; minimum 1 week

)

@ IN NS cstey.nagios.cm.

3 PTR cstey.nagios.cm.

On Change l'appartenance au groupe pour les fichiers de zone et les droits del'utilisateur bind sur ces fichiers :

# chown -R bind:bind /var/cache/bind/* # cd /var/cache/bind

# chmod 664 *

# ls -l

La dernière commande doit afficher:

- rw-rw-r-- 1 bind bind 406 2010-11-22 19:38 db.nagios. cm

- rw-rw-r-- 1 bind bind 386 2010-11-22 19:42 rev.nagios. cm

VV77\iWV777V7747c77\77V7WA17fV7V77\iW7W77 7V77V77W

Pour ce faire nous allons utiliser l'utilitaire "named-checkconf"; qui vérifie par défaut la configuration de "/etc/bind/named.conf". Si la configuration est correcte, la commande ne retourne rien, en cas d'erreurs, la sortie est suffisamment explicite pour retrouver oCI l'erreur a été commise.

#cd /var/cache/bind

 
 

40

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'777777777t R777777,7777777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

# named-checkconf

La deuxième vérification consiste A contrôler la conformité de nos fichiers de zones A l'aide de l'utilitaire "named-checkzone"

# named-checkzone -d nagios.cm db. nagios.cm

# named-checkzone -d 56.168.192.in-addr.arpa rev. nagios.cm

Ce qui renvoi:

loading "56.168.192.in-addr.arpa" from " rev. nagios.cm" class "IN" zone 56.168.192.in-addr.arpa/IN: loaded serial 20110815

OK

Avant d'aborder la partie concernant la configuration des objets sur Nagios, côté client (agent) et côté serveur, Il faut organiser les notifications par e-mail et par sms. Nous allons donc mettre en place dans notre environnement de test un serveur de messagerie avec Postfix, Dovecot et le webmail Squirrelmail. Puis on va revenir sur les notifications par email.

2. Mise en place d'un serveur de messagerie

Postfix est le serveur SMTP de messagerie électronique libre le plus répandu. Il se charge de la livraison des e-mails et a été conçu de façon modulaire autour de différents programmes dévolus chacun A une tâche précise. Cela le rend résistant en termes de sécurité, tout en étant extensible. Plusieurs commandes servent A l'administrer, en voici quelques-unes :

· Postfix : pour démarrer, arrester et redémarrer Postfix (root seulement)

· postconf : affiche ou permet d'éditer les paramètres du fichier main.cf

· postalias : maintient les bases de données alias de Postfix

· postmap : maintient les tables de correspondances de Postfix

· postsuper : maintient la file d'attente

 
 

41

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

 

Installation et configuration de Postfix

 

Commençons par ajouter les paquets postfix, sasl pour l'authentification et procmail : # apt-get install postfix libsasl2 sasl2-bin postfix-tls libsasl2-modules db4.8-util procmail

Nous allons maintenant configurer Postfix

# cp /usr/lib/postfix/ main.cf /etc/postfix/ main.cf # vi /etc/postfix/ main.cf

Décommenter la ligne 59: 7 7777777 = postfix

Décommenter la ligne 76 et spécifier le nom FQDN du serveur 7 77777777 7 = cstey.nagios.cm

Décommenter la ligne 83 et spécifier le nom de domaine 7 7777 777 = nagios.cm

Décommenter la ligne 104: 7 77777777= $mydomain

Décommenter la ligne 118:

77777777777777 = all

Décommenter la ligne 166:

7 77777777777 = $myhostname, localhost.$mydomain, localhost, $mydomain

Décommenter la ligne 209:

777777777777777 777 = unix:passwd.byname $aliasmaps

A la ligne 268 on ajoute l'adresse du réseau dans lequel se trouve notre serveur

7 7777777U7 = 127.0.0.0/8, 192.168.56.105/24

Décommenter la ligne 388: 77777 777 = hash:/etc/aliases

Décommenter la ligne 399: 77777777U777 = hash:/etc/aliases

 
 

42

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'77777 7777t R777777,7777777777777.
7 77'77 7 7 7 77 7 7 7 777777 77777777777777e

 
 
 

Décommenter la ligne 421 pour indiquer le répertoire des boîte de messagerie ( Maildir ):

homemailbox = Maildir/

mailboxcommand = /usr/sbin/dovecot

Décommenter la ligne 526:

headerchecks = regexp:/etc/postfix/header_checks

Ajouter la ligne

bodychecks = regexp:/etc/postfix/body_checks

Commenter la ligne 552:

smtpd_banner = $myhostname ESMTP $mail_name (@@DISTRO@@) et ajouter en dessou smtpdbanner = $myhostname ESMTP

A la ligne 626, ajouter : sendmailpath = /usr/sbin/postfix

A la ligne 631, ajouter :
newaliasespath = /usr/bin/newaliases

A la ligne 636, ajouter : mailqpath = /usr/bin/mailq

A la ligne 642, ajouter : setgidgroup = postdrop

Commenter les lignes 646, 650, 655, 659 contenant respectivement :

html_directory =, manpage_directory =, sample_directory =, readme_directory =.

Ajouter en dessous la limite d'un email :10M messagesizelimit = 10485760

La limite des boîtes email: 1G mailboxsizelimit = 1073741824

Pour l'authentification au serveur smtp (SMTP-Auth) ajouter les lignes ci-dessous : smtpdsasltype = dovecot

smtpdsaslpath = private/auth-client

smtpdsaslauthenable = yes

smtpdsaslsecurityoptions = noanonymous

smtpdsasllocaldomain = $myhostname

smtpdclientrestrictions = permit_mynetworks,reject_unknown_client,permit

 
 

43

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

smtpdrecipientrestrictions = permit_mynetworks, permit_auth_destination,

permit_sasl_authenticated, reject

Editer le fichier header_checks

# vi /etc/postfix/header_checks

Et ajouter au début les règles ci-dessous permettent de rejeter un email vide

/AFrom:."<#."@.">/ REJECT

/AReturn-Path:."<#."@.">/ REJECT # hide Received line

/AReceived:/ IGNORE

Editer le fichier body_checks # vi /etc/postfix/body_checks

Et ajouter la règle ci-dessous qui permet de rejeter un email dont le corps contient « example.com»:

/^(|[^>].*)example.com/ REJECT

Exécuter la commande newaliases pour regénérer la base des alias de comptes

# newaliases

# /etc/init.d/postfix start

Installation et configuration de doveco

Dovecot est un serveur POP3/IMAP. Nous allons l'installer et le configurer # aptitude -y install dovecot-common dovecot-pop3d dovecot-imapd

# vi /etc/dovecot/dovecot.conf

Renseigner la ligne 25: protocols = imap imaps pop3 pop3s

Décommenter et modifier la ligne 53 comme suit: disableplaintextauth = no

Décommenter et modifier la ligne 95 comme suit:

ssl = no

Décommenter la ligne 230 et ajouter:

 
 

44

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

77777777777 = maildir:~/Maildir

Activer les messages log pour le débogage de dovecot. Ligne 850 : 77777777777 = yes

Ligne 854 : 777777777 = yes

Ligne 858 : auth_debug_passwords = yes

A la ligne 889, ajouter:

7 77777777 7 = plain login

modifier la ligne 1117 comme ci-dessous:

socket listen { #Décommeter

# master {

# Master socket provides access to userdb information. It's typically

# used to give Dovecot's local delivery agent access to userdb so it

# can find mailbox locations.

#path = /var/run/dovecot/auth-master

#mode = 0600

# Default user/group is the one who started dovecot-auth (root) #user =

#group =

}

client { # Décommenter

# The client socket is generally safe to export to everyone. Typical use

# is to export it to your SMTP server so it can do SMTP AUTH lookups # using it.

path = /var/spool/postfix/private/auth-client #Décommenter et modifier:

mode = 0660 #Décommenter

user = postfix #Ajouter

group = postfix #Ajouter

Décommenter les deux accolades de fin

}ligne 1133
}ligne 1134

 

Démarrer dovecot :

# /etc/init.d/dovecot start
# update-rc.d dovecot on

On peut Tester le serveur pop3/imap dovecot par les commandes :

# netstat -a | grep :pop

 
 

45

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777 77777777777777e

 
 
 

Resultat : tcp 0 0 *:pop3 *:* LISTEN

# netstat -a | grep :imap

Resultat : tcp 0 0 *:imap2 *:* LISTEN

 

7777777777777777777777777777777777777777777

 

Un webmail est un logiciel qui vous permet de visualiser email depuis n'importe quel ordinateur, n'importe oil dans le monde, à travers votre navigateur Web. Squirrelmail est un webmail simple, rapide et populaire.

> 77777777777

77777774777J77777 77W777/ 077777777

# apt-get install squirrelmail

> 3/4777777777777

Squirrelmail a un menu de configuration très simple. Pour l'exécuter, tapez:

# squirrelmail-configure

Il faut modifier les options suivantes:

· Dans le menu 2 (paramètres serveur de messagerie), renseigner vos paramètres de messagerie :

A. Update IMAP settings: nagios.cm: 143 (other)

B. Update SMTP settings:: nagios.cm: 25

· Dans le Menu 4 (paramètres généraux), on active l'option 11 (Autoriser le tri côté serveur).

Allow server-side sorting : true

Squirrelmail est livré avec un fichier de configuration apache dans /etc/squirrelmail/ apache.conf . On va copier ce fichier dans /etc/apache2/sites-available/squirrelmail avec la commande:

# cp / etc / squirrelmail / apache.conf / etc/apache2/sites-available/squirrelmail

 
 

46

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'777777777t R777777,7777777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 
 

Puis des liens vers les répertoires sites-enabled et www avec les commandes:

# ln-s / etc/apache2/sites-available/squirrelmail / etc/apache2/sites-enabled/squirrelmail # ln -s /usr/share/squirrelmail /var/www/squirrelmail

 

Attribuer les fichiers du répertoire /usr/share/squirreemail a l'utilisateur d'Apache

# chgrp -R www-data /usr/share/squirrelmail/

Enfin, relancer le serveur web Apache

http://localhost/squirrelmail/

Nous avons donc la fenêtre ci-dessous.

Figure 7: fenêtre d'authentification de Squirre mail

 

3. Implémentation de Nagios Installation des prérequis

 

Certaine dépendances sont nécessaires au bon fonctionnement de Nagios. Nous allons donc commencer par installer ces dépendances.

#sudo apt-get install apache2 wget

#sudo apt-get install bind9-host dnsutils libbind9-60 libdns66 libisc60 libisccc60 libisccfg60 liblwres60 libradius1 qstat radiusclient1 snmp snmpd rrdtool mailutils librrds-perl libapache2-modphp5 php5 php-pear php5-gd php5-ldap php5-snmp

#sudo apt-get install libgd2-xpm libgd2-xpm-dev libgd-tools libpng12-dev libjpeg62 libjpeg62-dev

#sudo apt-get install mysql-server php5-mysql libmysqlclient16

 

Installation de Nagios proprement dit

 

47

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

Nous allons commencer par configurer un utilisateur et des groupes Nagios :

#sudo useradd --m nagios

#sudo groupadd nagcmd

#sudo usermod --G nagios nagcmd nagios #sudo usermod --G nagios nagcmd www-data

Téléchargeons le paquet principal nagios-3.2.3 ainsi que les plugins et pour cela on utilise les commandes ci-dessous

# sudo -s

# cd /usr/src

#wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.2.3.tar.gz

# wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.15.tar.gz #tar xzf nagios-3.2.3.tar.gz

# cd nagios-3.2.3

Nous allons lancer la compilation grâce aux commandes suivantes:

#. /configure --with-command-group=nagios

# make all

# make install

# make install-config

# make install-commandmode # make install-webconf

On installe ensuite le script de démarrage (pour que Nagios se lance automatiquement avec notre serveur de supervision):

# make install-init

# ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios

Ensuite on sécurise l'accès à l'interface de monitoring en créant un utilisateur qui aura le droit d'accéder à l'interface d'administration.

# sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Puis on redémarre notre serveur web

# /etc/init.d/apache2 reload

 

Com

 

 
 

48

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

De base, Nagios est livré sans aucun plugin. Il faut donc installer les plugins standards permettant de surveiller son réseau.

# cd /usr/src

# tar xzf nagios-plugins-1.4.15.tar.gz

# cd nagios-plugins-1.4.15

#./configure --with-nagios-user=nagios --with-nagios-group=nagios # make

# make install

7777777777777777777777

Nagios est distribué avec une configuration initiale opérationnelle (elle permet notamment de surveiller son serveur de supervision).Nous allons donc tester les fichiers de configuration grâce à la commande suivante:

# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Total Warnings: 0

Total Errors: 0

Enfin on lance le serveur Nagios avec la commande : # /etc/init.d/nagios start

Il ne reste plus qu'à lancer un navigateur web et à saisir l'URL suivante:

77777777777777777777

Après une bannière d'authentification (login: nagiosadmin/ password:

<notremotdepasse>), on a l'interface ci-dessous :

Figure 8: Ecran principale de Nagios

49

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

En cliquant sur le lien "Host", nous pouvons voir la supervision de notre serveur ; puis le détail des services supervisés en cliquant sur "localhost":

Figure 9: Supervision du serveur et de ses services

Installation achevée, la prochaine étape est la configuration des différents hôtes de notre architecture de test pour qu'ils puissent etre vus et superviser par le serveur Nagios.

 

4. Ndoutils

VOMMEDOEVECcNICOMVON

 

Ndoutils est un addon Nagios qui permet d'écrire tous les événements enregistrés par Nagios dans une base MySQL. Par défaut, Nagios enregistre tous les événements dans un fichier de log. Il fonctionne en deux phases :

XSVOS : module Nagios qui permet de récupérer les événements d'une instance Nagios et de les inscrire dans une socket (Unix ou TCP) ou dans un fichier plat.

XSXES I : service qui permet de lire les informations que le module ndomod a écrit dans la socket ou le fichier, et de les enregistrer dans une base de données MySQL.

L'image suivante récapitule très bien son fonctionnement :

IIONEMEX

#cd /usr/local/src

#wget http://sourceforge.net/projects/nagios/files/ndoutils-1.x/ndoutils1.4b9/ndoutils-1.4b9. #tar.gz tar xzf ndoutils-1.4b9.tar.gz

#cd ndoutils-1.4b9

 
 

50

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7777777177777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 
 

#./configure --prefix=/usr/local/nagios/ --enable-mysql --disable-pgsql --withndo2db-user=nagios ---- with-ndo2db-group=nagios make make install-init

#cp src/ndomod-3x.o /usr/local/nagios/bin/ndomod.o cp

#src/ndo2db-3x /usr/local/nagios/bin/ndo2db

#chown nagios:nagios /usr/local/nagios/bin/ndo*

#chmod 774 /usr/local/nagios/bin/ndo*

L'option « --enable-mysql » est importante car nos événements seront enregistrés dans une base de données MySQL. Quant à l'option « --disable-pgsql », elle permet, comme son nom l'indique, de ne pas fournir de support pour les bases de données PostgreSQL.

Après avoir compilé, il n'y a pas d'installation à faire (sauf l'installation du script d'init). Cependant, n'oubliez pas de copier les deux fichiers « ndomod » et « ndo2db » dont nous avons parlé dans la présentation de Ndoutils, et d'y appliquer les bons droits.

5. Configuration des hôtes Configuration de l'hôte Windows

Superviser des attributs et services privés sur une machine Windows requiert l'installation d'un agent sur celle-ci. Cet agent agit comme un proxy entre les plugins Nagios qui font la supervision et le service ou l'attribut sur la machine Windows. Sans installation d'agent sur la machine Windows, Nagios serait incapable de superviser le moindre attribut ou service privé de la machine Windows.

Pour ce faire, nous allons installer l'addon NSClient++ sur la machine Windows et utiliser le plugin checknt pour communiquer avec NSCLient++.


· Fonctionnement de checknt

Le plugin Checknt est un plugin récent qui permet de superviser très facilement des PC dont le système d'exploitation est Windows. Check_nt permet de récupérer sur un système Windows les informations suivantes :

L'espace occupé sur le disque dur, le temps depuis le démarrage de l'ordinateur, la version du plugin NsClient ++, occupation du processeur, occupation de la mémoire, état d'un service.

 
 

51

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

Figure 10: Fonctionnement de NsClient (source : manuel officiel de Nagios)

Lorsque Nagios veut connaître une information sur un PC, il exécute le plugin check_nt. Celui-ci envoie une requête au PC. Sur le PC, le programme NsClient++ reçoit la requête, va chercher les informations dans les ressources du PC et renvoie le résultat au serveur Nagios.

Pour aller chercher les informations sur un PC grâce à check_nt, Nagios exécute une

commande ayant la syntaxe suivante:

check_nt -H host -v variable [-p port] [-w warning] [-c

 
 
 

critical][-l params]

 
 
 

· Installation et configuration de NSClient++

NSClient++ est un outil qui permet de superviser des serveurs de type

Windows. Ce n'est pas une application Windows normale. Nsclient ne possède pas d'interface graphique, ni de sonde de la même verve que Nagios : c'est à l'utilisateur de les fournir. Il est basé sur des modules de forme DLL, dont parmi eux NRPE, que l'on retrouve dans la supervision de serveur Unix/Linux.

· Installation

On télécharge la dernière version de NSClient++ (NSClient++-0.3.8-win32.msi) Puis on double clic sur le setup l'interface ci-dessous apparait :

 
 

52

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

METHODOLOGIE

2012

Figure 11: installation de NSClient++

On clique sur 777t et on suit l'installation en renseignant les champs demandés.

A ce niveau, on choisit l'emplacement où seront stockés les fichiers de configuration. Généralement, on utilise C:\Program Files\NSClient++ ensuite on clique sur 7777 7

Figure 12: Configuration de NSClient

A ce stade, il est question de choisir une ancienne configuration afin de conserver le paramétrage existant. Mais comme nous sommes à notre première installation, on clique directement sur 7777-en conservant les paramètres par défaut

 
 

53

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 
 

Tableau 5: Configuration de NSClient

L'étape précédente consiste à indiquer l'adresse IP du serveur NAGIOS la nôtre est 192.168.56.130 ainsi que le mot de passe « ********** » qui sera utilisé pour sécuriser le transfert de donnée entre l'agent NSClient++ et le moteur NAGIOS, puis on clique sur l'onglet install

Fin de l'installation et lancement du service.

Figure 13: vérification de NSClient

 
 

54

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

L'installation étant terminée, on vérifie que NSClient++ se lance automatiquement au démarrage et pour cela, on utilise la commande /exécuter/services.msc.

NSClient++ se lance bien au démarrage, on peut maintenant passer à la configuration de ce dernier.


· Configuration

Configurer NSClient++ consiste à éditer le fichier NSC.ini. On y accède en suivant le chemin C:\Program Files\ NSClient++\NSC.ini

Ce fichier est composé de plusieurs parties que sont [modules ] , [Settings ], [Log ], [ NSClient ], [NRPE ], [ Check System], [ External Script ], [Script Wrapping ], [External Scripts ], [ External Alias ], [Wrapped Scripts ], [NSCA Agent ], [NSCA Commands ], [NRPE Client Handlers ].

Mais pour superviser nos machines Windows, on n'utilisera que les parties concernant les [modules] et les [Settings] qu'on modifiera comme suit :

On décommente les lignes ci-dessous (initialement commenté) puis on modifie en fonction de notre serveur les paramètres du champ [Settings]

[Modules]

NSClientListener.dll FileLogger.dll CheckSystem.dll CheckDisk.dll

CheckEventLog.dll CheckHelpers.dll FileLogger.dll CheckSystem.dll CheckDisk.dll

NSClientListener.dll NRPEListener.dll SysTray.dll

CheckEventLog.dll CheckHelpers.dll CheckExternalScripts.dll

NSCAAgent.dll

 
 

55

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

LUAScript.dll

NRPEClient.dll

CheckTaskSched.dll

[Settings]

use_file=1

allowed_hosts=192.168.56.105

Maintenant que les paramètres sont établis et le lancement du programme automatique au démarrage, on le redémarre.


· Configuration de NAGIOS

Une fois que l'agent a été installé sur la machine Windows, il faut configurer le serveur Nagios. Pour qu'il intègre la supervision de cette dernière dans son système. On édite donc le fichier de configuration principale.

#nano /usr/local/nagios/etc/nagios.cfg

Puis on décommente la ligne suivante :

cfg_file=/usr/local/nagios/etc/objects/windows.cfg

En décommentant cette ligne, nous avons dit à Nagios de regarder le fichier "windows.cfg" pour y trouver les définitions des htotes Windows. Cette méthode est intéressante car nous pouvons définir toutes nos machines Windows dans le même fichier.

Puis on édite le fichier de configuration qui contiendra les Hosts et sondes de notre serveur Windows

#nano /usr/local/nagios/etc/objects/windows.cfg

Pour bien garder la structure du fichier on rajoute en dessous de « HOST DEFINITIONS » notre client Windows

define host{

use windows-server

host_name ingridx #nom de la machine à superviser

 
 

56

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

alias My Windows Server

address 192.168.56.130 # Adresse ip client

}

Ensuite « HOST GROUP » est déjà défini, on passe directement à « SERVICE DEFINITIONS » où l'on va rajouter à la fin du fichier les lignes suivantes :

define service{

use generic-service

host_name ingridx

service_description NSClient++ Version

check_command check_nt!CLIENTVERSION

}

define service{

use generic-service

host_name ingridx

service_description CPU Load

check_command check_nt!CPULOAD!-l 5,80,90

}

define service{

use generic-service

host_name ingridx

service_description Memory Usage

check_command check_nt!MEMUSE!-w 80 -c 90

}

define service{

use generic-service

host_name ingridx

service_description C:\ Drive Space

check_command check_nt!USEDDISKSPACE!-l c -w 80 -c 90

}

define service{

use generic-service

host_name pisixcorp

service_description Explorer

check_command check_nt!PROCSTATE!-d SHOWALL -l

Explorer.exe

}

Ces lignes correspondent au service que l'on souhaite superviser sur le client Windows.

 
 

57

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 
 

Pour terminer la configuration, on édite le fichier commande afin de rajouter le mot de passe que nous avons établi dans la commande check_nt qui est appelée par chacun de nos services.

#nano /usr/local/nagios/etc/objects/command.cfg

# 'check_nt' command definition

define command{

command_name check_nt

command_line $USER1$/check_nt -H $HOSTADDRESS$ -p 12489 -v

$ARG1$ $ARG2$ -s essentiel2528

}

On vérifie notre fichier de configuration

#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

On redémarre le service

#/etc/init.d/nagios restart

On relance l'interface de Nagios http://localhost/nagios et on vérifie que notre machine et nos services se sont bien rajoutés.

 

Configuration de l'hôte Linux

 

Nagios ne peut pas lancer seul une commande de vérification sur les serveurs distants. Nous allons utiliser un agent de supervision NRPE. NRPE (Nagios Remote Process Executor) est l'agent déployé classiquement sur les serveurs de type Linux/Unix. NRPE va permettre à Nagios d'exécuter à distance les plugins qui seront installés sur le client à monitorer, ce sera l'intermédiaire.

Du côté serveur Nagios exécutera la commande checknrpe, une requête sera envoyée à l'agent NRPE. Elle devra correspondre à une entrée dans la configuration de l'agent. Cette entrée contient un script qui lancera le plugin avec les arguments que nous aurons défini côté client. Une fois lancé, le client transmet les informations au serveur Nagios.


· Fonctionnement de checknrpe

 
 

58

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

Le plugin Check_nrpe est un plugin qui permet de superviser des PC dont le système d'exploitation est Windows ou Linux. Check_nrpe utilise une connexion SSL (Secure Socket Layout) pour aller chercher les informations sur les postes. Ceci permet de crypter les trames d'échanges.

Figure 14: fonctionnement du NRPE (source manuel officiel de Nagios)

Lorsque Nagios veut connaître une information sur un PC, il exécute le plugin check_nrpe.

Celui-ci envoie nt++ (ou nrpe si

linux) reçoit la requête, va chercher les informations dans les ressources du PC et renvoie le résultat au serveur Nagios.

Pour aller chercher les informations sur un PC grâce à check_nrpe, Nagios exécute une commande ayant la syntaxe suivante :

check_nrpe -H <adresse de l'hote à superviser> -c <nom de la commande à exécuter sur le serveur>

Puis sur les postes à superviser, dans le fichier de configuration nrpe.conf. On doit définir la commande à exécuter pour chaque nom de commande.

7777777'[777777777777777777777777777777777777777777777777777777777777777777

Ces deux commandes vérifient la charge du processeur.

On remarque alors que la mise en place de nrpe dans une grande entreprise est très complexe car il faut configurer toutes les commandes sur chaque hôte à superviser.

 
 

59

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 
 

(Contrairement à check_nt qui ne nécessite pas de configuration). En revanche, nrpe offre une meilleure sécurité puisque les échanges client -- serveur sont sécurisés (grâce à SSL).

· Installation de NRPE

On télécharge la dernière version de la source sur le site de Nagios puis on exécute les commandes suivantes :

·

#tar xzf nrpe-2.12.tar.gz #cd nrpe-2.12

#./configure -disable-ssl #pour désactiver le support ssl #make

#make all

#make install-plugin #make install-daemon #make install-daemon-config

Configuration de NRPE

On édite le fichier de configuration :

#nano /usr/local/nagios/etc/nrpe.cfg

 

On modifie la ligne suivante sur le client.

server_address=192.168.56.120 allowed_hosts=192.168.56.105

On ajoute le service NRPE à la liste des ports :

nano /etc/services

nrpe 5666/tcp

Lancement du service.

#/etc/init.d/nrpe start

Vérifications de l'écoute de nrpe

 
 

60

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

netstat -at | grep nrpe

tcp 0 0 *:nrpe *:* LISTEN

Test de NRPE sur le client

/usr/local/nagios/libexec/check_nrpe -H localhost

NRPE V2.12


· Côté Serveur Nagio

Du côté du serveur Nagios, il ne reste plus qu'à installer le plugin NRPE

#tar xzf nrpe-2.12.tar.gz

#cd nrpe-2.12

#./configure --disable-ssl pour désactiver le support ssl #make

#make install-plugin

Test de NRPE sur le serveur

#cd /usr/local/nagios/libexec

#./check_nrpe -H IPclient -n -p 5666 -c check_users

On peut maintenant créer nos commandes sur le serveur Nagios. On commence par tester la sonde sur le serveur.

#cd /usr/local/nagios/libexec

La version de NRPE doit s'afficher en testant la sonde

#./check_nrpe -H AdresseIPclient -n -p 5666

NRPE v2.12

On créée un fichier qui contiendra la configuration des serveurs à superviser.

#nano /usr/local/nagios/etc/objects/hosts.cfg

Puis on y rajoute la configuration suivante :

 
 

61

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 
 

### HOST DEFINITION ###

define host{

use linux-servers

host_name Christian

alias Linux Serveur

address 192.168.1.4

}

### SERVICE DEFINITIONS ### define service{

use generic-service

host_name Christian

service_description Utilisateur connecté

check_command check_nrpe!check_users
}

define service{

use generic-service

host_name Christian

service_description Load

check_command check_nrpe!check_load

}

define service{

use generic-service

host_name Christian

service_description Utilisation Memoire

check_command check_nrpe!check_hda1
}

define service{

use generic-service

host_name Christian

service_description Zombie processus

check_command check_nrpe!check_zombie_procs

}

define service{

use generic-service

host_name Christian

service_description Processus Total

check_command check_nrpe!check_total_procs

}

On rajoute les paramètres de la commande qui sera exécutée.

#nano /usr/local/nagios/etc/objects/commands.cfg

Puis on rajoute la commande

·

#NRPE

define command{

command_name check_nrpe

command_line $USER1$/check_nrpe -H $HOSTADDRESS$ -n -p 5666 -c $ARG1$

}

Lancement et vérification de Nagio Vérification de la configuration

#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Si tout est OK on redémarre le service

#/etc/init.d/nagios restart

Les sondes ne devraient pas tarder à se mettre à jour sur l'interface web de nagios.

 

Configuration du routeur avec Nagios et SNM

 

Pour le monitoring des équipements d'interconnexion tels que les routeurs, il est nécessaire d'utiliser un plugin nommé checksnmp

· Mise en place de checksnmp:

o Le plugin check_snmp est à installer sur la machine NAGIOS. Dans notre cas, checksnmp a été installé automatiquement (dans le dossier /etc/usr/local/nagios/libexec) lors de l'installation de Nagios.

o Il faut configurer le routeur pour qu'il accepte les échanges SNMP

· Fonctionnement de checksnmp :

Figure 15: fonctionnement de check_snmp (source : manuel officiel de Nagios)

 
 

63

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

Ce protocole se sert essentiellement des MIBs (Management Information Base), qui est une base de données sur le routeur qui stocke toutes les informations de celui-ci (statistiques, débit, état des interfaces...). Lorsque Nagios veut connaître une information sur le routeur, il exécute le plugin check_snmp. Celui-ci envoie une requête au routeur. Le routeur reçoit la requête, va chercher les informations dans sa MIB et renvoie le résultat au serveur Nagios.

Pour aller chercher les informations sur le routeur grâce à check_snmp, Nagios exécute une commande ayant la syntaxe suivante :

check_snmp -H <adresse de l'hote à superviser> -o <adresse de l'information

à récupérer dans la MIB> -C <communauté SNMP>


· Configuration

Pour pouvoir monitorer les routeurs et les Switch, il existe un fichier de configuration pour les Switch (/usr/local/nagios/etc/objects/switch.cfg)

Dans nagios.cfg, par défaut, la ligne définissant le chemin où trouver les fichiers de configuration des switches existe déjà mais elle est commentée, il suffit donc de la décommenter.

#nano /usr/local/nagios/etc/nagios.cfg

# directive as shown below:

#cfg_dir=/usr/local/nagios/etc/serveurs_windows #cfg_dir=/usr/local/nagios/etc/serveurs_linux #cfg_dir=/usr/local/nagios/etc/servers #cfg_dir=/usr/local/nagios/etc/printers cfg_dir=/usr/local/nagios/etc/switches #cfg_dir=/usr/local/nagios/etc/routers

Maintenant, modifions notre fichier /usr/local/nagios/etc/objects/switches.cfg en précisant l'adresse IP du routeur.

#nano /usr/local/nagios/etc/objects/switches.cfg

64

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

########################################################################### ####

# SWITCH.CFG - SAMPLE CONFIG FILE FOR MONITORING A SWITCH

#

# Last Modified: 10-03-2007

#

# NOTES: This config file assumes that you are using the sample configuration

# files that get installed with the Nagios quickstart guide.

#

#########################################################################

#

# HOST DEFINITIONS

#

########################################################################### ####

# Define the switch that we'll be monitoring

define host{

use generic-switch ; Inherit default values from a template

host_name LINKSYS-WRT160N ; The name we're giving to this

switch

alias ROUTEUR ; A longer name associated with the switch

address 192.168.56.110 ; IP address of the switch

hostgroups switches ; Host groups this switch is associated

with

}

########################################################################### ####

# Create a new hostgroup for switches

define hostgroup{

hostgroup_name switches ; The name of the hostgroup

alias Les Switches ; Long name of the group

}

#/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg #/etc/init.d/nagios stop; pkill nagios; /etc/init.d/nagios start

 
 

65

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

6. Implémentation de Centreon

PEAR est un framework PHP nécessaire pour l'installation de Centreon.

#sudo pear channel-update pear.php.net

#pear upgrade-all cd /usr/local/src

wget http://download.centreon.com/centreon/centreon-2.2.2.tar.gz tar xzf centreon-2.2.2.tar.gz cd centreon-2.2.2

./ install.sh --i

Ce script permettra d'installer Centreon et de vérifier tous les pré-requis nécessaires à l'installation. Il suffit simplement de suivre les indications en vous aidant des screenshots cidessous (remplacez selon votre cas mais logiquement si vous avez bien suivi, il ne devrait pas y avoir de problème) :

Nous allons suivre le script d'installation et renseigner les champs nécessaires. Si tout se passe bien, nous obtenons la confirmation suivante :

 
 

66

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

Pour continuer l'installation, nous devons nous rendre sur l'interface web de Centreon. Mais avant cela, nous allons démarrer le serveur apache.

#/etc/init.d/httpd start /etc/init.d/mysqld start #mysqladmin -u root password 'mysqlpassword'

Rendons nous donc à l'adresse http://localhost/centreon/ pour poursuivre notre configuration.

On clic sur Starrt et on accepte les termes d'utilisation. On valide ensuite les variables d'environnement de l'installation , puis les modules PHP et les droits d'accès pour le repertoire de configuration de Centreon.

Nous devons ensuite définir des accès à la base MySQL. On teste la connexion à MySQL. Si tout es OK, on continue.

 
 

67

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

cliquant sur Next et en renseignant les champs nécessaires.

Ceci étant fait, on utilise l'url http://localhost/centreon/ pour se connecter à l'interface d'administration. On a donc l'interface ci-dessous. On peut donc s'authentifier avec le login `'admin'' et le Password choisie lors de la configuration.

 
 

68

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

Figure 16: fenêtre d'authentification de Centreon

7. Implémentation de Nagvis

Pour le bon fonctionnement de Nagvis, une importante dépendance est nécessaire. On l'installe avec un apt-get install graphviz.

Tout est centralisé dans le fichier etc/nagvis.ini.php donc nous pouvons trouver un template dans etc/nagvis.ini.php-sample.

# sudo --s

# cd /usr/src

#wget http://ww.nagvis.org/share/nagvis-103-nightly.tar.gz # tar zxvf nagvis-1.3-nightly.tar.gz

# cd /usr/local/nagios/share/nagios/nagvis

# cp etc/nagvis.ini.php

dbuser= `'ndouser'' dbpassword=''ndopassword''


·

·
·
·

 
 

69

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

# chown --R www-data /usr/local/nagios/share/nagvis/ #chmod 664 /usr/local/nagios/share/nagvis/etc/nagvis.ini.php

# chmod 775 /usr/local/nagios/share/nagvis/nagvis/images/maps #chmod 664 /usr/local/nagios/share/nagvis/nagvis/images/maps/* #chmod 775 /usr/local/nagios/share/nagvis/etc/maps

#chmod 664 /usr/local/nagios/share/nagvis/etc/maps/* #chmod 775 /usr/local/nagios/share/nagvis/var #chmod 664 /usr/local/nagios/share/nagvis/var/*

On peut alors lancer l'interface de configuration :

http://localhost/nagios/nagvis/config.php. Celle-ci permet de configurer des `'maps `' (graphes) à travers une interface web.

Conclusion

Notre serveur de supervision est mis en place, il ne nous reste plus qu'à l'exploiter, ce qui nous permettra de recenser ses limites.

 
 

70

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

Chapitre III: Résultats et & COMMENTAIRES

Commentaires

Introduction

Ce chapitre présente les résultats obtenus à l'issu de notre travail. Nous y évoquons le problème majeur de Nagios et la méthode que nous avons adoptée pour résoudre ce problème. Nous terminons par une étude financière de notre projet.

I. Présentation du système de supervision mise en place au CSTEY

1. La fenêtre principale de Nagios

Encore appelée interface d'accueil ou home, la fenêtre principale présente tous les menus disponibles et permettant d'accéder aux autres interfaces du système de supervision. Elle permet d'apercevoir directement le résumé global du fonctionnement du parc donc le nombre d'équipement et de services en bon état et en dysfonctionnement.

2. Problème majeur lié à Nagios

Bien que Nagios soit l'outil de supervision le plus utilisé, il dispose de plusieurs handicapes à savoir :

· Le déploiement de l'agent assez robuste

· Configuration compliquée qui oblige une très bonne connaissance de Nagios

· Graphes pas assez clairs.

· Administration compliquée.

Face à tous ces problèmes, on ne pourrait dit de Nagios un outil irréprochable. C'est la raison pour laquelle nous présentons dans la suite une solution de déploiement automatique de l'agent Nagios sous les plateformes Windows.

75

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

3. Résolution du problème

Comme nous l'avons présenté plus haut, Nagios utilise l'agent SNMP version 3 pour

interroger la MIB de chaque équipement dans le réseau. Cet agent doit écouter le port 161 Nagios fonctionne en mode agent/manager

En ce qui concerne les serveurs Windows, Nagios a besoin d'un utilitaire NSclient++ pour obtenir des informations sur l'espace disque, le CPU, le trafic ...

Les langages utilisés sont : le C, le perl, le PHP ...

Il a donc été question pour nous de présenter une solution après l'analyse approfondie de notre système. Et l'algorithme correspondant à cette solution est la suivante :

 
 

76

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

RESULTATS ET COMMENTAIRES

2012

77

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777 77777777777777e

DEBUT

Recherche de tous les
équipements dans le réseau

Nouvelle
détection

OUI

Connexion à
l'équipement

NON

Configuration de l'agent
distant

Déconnexion

Configuration de
l'agent local

Redémarrage du
démon nagios

FIN

II. Cout financier

Etant donné que nous travaillons dans un environnement open-source, et que les prérequis sont déjà installés, seule la prestation sera facturée.

Figure 17: bilan financier

MATERIEL

CARACTERISTIQUES

COÛT DE LA PRESTATION (F CFA)

Nagios

Version 3.2.3

786 000

Centreon

Version 2.2.2

786 000

Nagvis

Version 1.3

786 000

Montant Total

2 358 000

 

III. Retour sur expérience

Au sortir de cette expérience, nous pouvons nous estimer édifiés sur le mécanisme de supervision de réseaux. Nous avons également côtoyé de façon intime les systèmes open-sources, ce qui nous a passionné et nous donne envie de continuer à étudier ces systèmes, et pourquoi pas devenir administrateur des systèmes linux.

Conclusion

Ce chapitre n'a fait que nous convaincre que les systèmes open-source sont les meilleurs, car nous pouvons les modeler selon nos besoins.

 
 

78

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777'7777777777t R7717777117777777777.
7 77'77 7 7 7 77 7 7 7 777777777777777777777

 
 

CONCLUSION GENERALE ET PERSPECTIVES

CONCLUSION GENERALE &

Conclusion générale &

ERSPECTIVES

Perspectives

Le CSTEY, comme nous l'avons vu, dans le souci de permettre à la CAMTEL d'offrir des services de qualité en réduisant de manière significative les problèmes liés au bon fonctionnement de son réseau de distribution, a fait recours à la supervision. Ainsi, nous avons, dans ce modeste travail, implémenter une plate-forme de supervision. Au regard de l'importance dont revet la supervision par rapport à ses activités d'une part et les difficultés liées à la gestion du réseau de distribution d'autre part (perte de temps, risque d'indisponibilité,.) il s'avérait nécessaire de trouver des solutions en vue de palier a ces insuffisances et de faciliter la gestion du réseau de distribution. Comme solution, nous avons envisagé un système de supervision, solution qui selon nous conviendrait le mieux pour la résolution des problèmes existants.

Après réflexion, nous avons opté pour le trio Nagios-Centreon-Nagvis, en les installant individuellement pour mieux les contrôler, Nagios étant le serveur proprement dit, Centreon et Nagvis des plugins utiles à Nagios pour sa configuration en mode graphique et la visualisation de l'état du réseau.

La solution mise en oeuvre supervise bien les liens, en montrant chaque fois quand un lien tombe. Cependant, les notifications par e-mail ont été configurées et ont été arrêtées du fait du nombre important de messages envoyés sur le serveur de messagerie de l'entreprise. Vu le caractère important de ces notifications, nous suggérons de poursuivre la configuration en rendant les alertes précises et concises. Ceci est possible par une bonne définition de criticité des alertes, la diminution du nombre d'alertes par erreurs et en tirant avantages des périodes de supervision et de notification.

 
 

79

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de T777777
777777777777777777777777777777777777.
77777 7 7 7 77 7 7 7 77 7 7 7 777 7 77 7777 777777

 
 

2012

BIBLIOGRAPHIE/WEB GRAPHIE

Références bibliographiques et

Web graphiques

Ouvrages et Mémoires

[1]. Alain-Serge ABBE, étude et mise en oeuvre d'un outil de supervision des serveurs (04 Juillet 2011-05 Décembre 2012).

[2]. DJIOSSEU Elodie Natacha, Supervision des équipements réseaux et services avec Nagios couplé à Cacti en utilisant les agents de gestionnaires SNMP (2010-2011).

Documents Electroniques

[3].Geoffrey Lemaire, monitoring d'une infrastructure informatique Linux sur base d'outils libres (2003). http://www.memoire-online.com

[4]. Lionel SAKITI, mise en place d'une plate-forme d'intégration d'outils de supervision : cas du ctmi-uemoa (2008). ). http://www.memoire-online.com

[5]. LE SERVEUR DE SUPERVISION LIBRE-PART 1, 2, 3 et 4, nicolargo.

[6]. INSTALLATION DE NAGVIS, LE PLUGIN DE VISUALISATION POUR NAGIOS. Nicolargo

 
 
 

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane

 
 

ANNEXES

ANNEXES Annex

Annexe 1 : Organigramme de la CAMTEL

Figure 18: organigramme de la CAMTE

 
 

III

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travau

Option Systèmes et Réseaux IAI-CAMEROUN

Par GHARINGAM NDANE Awawou Viviane

 
 

Annexe 2 : plan de localisation de la CAMTEL

Figure 19: plan de localisation de la CAMTEL (Source: Rapport de stage de FOUNSIE MBUM Salamatou)

Annexe 3 : les requêtes SNMP

Les requêtes SNMP sont les suivantes :

- GetRequest. Recherche d'une variable sur un agent. - GetNextRequest : recherche la variable suivante.

- GetBulk : recherche un ensemble de variables regroupées.

- SetRequest. Change la valeur d'une variable sur un agent. L'agent réRond aux requêtes Rar un message

GetResponse. En cas d'erreur, le message

sera accomRagné d'un des codes d'erreurs suivants. - NoAccess : accès non autorisé.

- WrongLength : erreur de longueur.

- WrongValue : erreur de valeur.

- WrongType : erreur de type.

- WrongEncoding . erreur d'encodage.

- NoCreation : objet inexistant.

- ReadOnly : seule la lecture est autorisée. - NoWritable : interdiction d'écrire/

- AuthorisationError . erreur d'autorisation/ Les alarmes sont envoyées Rar l'agent lorsqu'un évènement survient sur la ressource

supervisée. Elles peuvent prendre les formes suivantes : - ColdStart (0): redémarrage du système à froid.

- WarmStart (1): redémarrage du système à chaud. - LinkDown (2) . le lien n'est Rlus oRérationnel.

- LinkUp (3) : le lien est à nouveau opérationnel.

- AuthentificationFailure (4) . Tentative d'accès b l'agent avec un mauvais nom de communauté.

- EgpNeighborLoss (5) : la passerelle adjacente ne répond plus.

- EntrepriseSpecific (6) : alarme spécifique aux entreprises.

 
 

V

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travau

Option Systèmes et Réseaux IAI-CAMEROUN

Par GHARINGAM NDANE Awawou Viviane

 
 

ANNEXES

2012

VI

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travau
Option Systèmes et Réseaux IAI-CAMEROUN

Par GHARINGAM NDANE Awawou Viviane

Annexe 4 : comparaison de l'utilisation des outils de supervision

Figure 20: utilisation des outils de supervision dans le monde (source: Google Trends)

INSTITUT AFRICAIN
D'INFORMATIQUEdReprésentation Cameroun

 

AFRICAN INSTITUTE OF COMPUTER SCIENCE Cameroon Office

BP : 13719 Yaoundé Tél : 22 21 11 63 Fax : 22 21 11 64

Site Web : www.iaicameroun.com e-mail : iaicameroun@yahoo.fr

Annexe 1 : Fiche d'accord du centre d'accueil

Stage Pratique Année Académique 2011 - 2012 Période : du 02 /Juillet /2012 au 02 /Septembre /2012

Centre Informatique : CENTRE DES SERVICES TECHNIQUES AUX ENTREPRISES DE LA CAMTEL

Pays : CAMEROUN

Nom de l'étudiant : GHARINGAM NDANE Awawou Viviane

Accord du centre d'accueil

Le Directeur du Centre veillera à faire respecter les spécifications énoncées par l'IAI en matière d'organisation, planning, normes pédagogiques et suivi du travail. Le stage de l'étudiant ci-dessus se fera dans le cadre de :

L'ETUDE ET LA MISE EN OEUVRE D'UN

SERVEUR DE SUPERVISION AU SEIN DU CSTEY

Maître de stage

:

Nom : EBODE EBODE Jean Joël

Qualité : Chef de Centre Adjoint du Centre des Services Techniques aux Entreprises

Le Directeur du Centre d'Accueil

 
 

VII

Mémoire de fin d'études pour l'obtention du diplôme d'Ingénieur de Travau

Option Systèmes et Réseaux IAI-CAMEROUN

Par GHARINGAM NDANE Awawou Viviane

 
 

INSTITUT AFRICAIN
D'INFORMATIQUE
Représentation Cameroun

 

AFRICAN INSTITUTE OF COMPUTER SCIENCE Cameroon Office

BP : 13719 Yaoundé Tél : 22 21 11 63 Fax : 22 21 11 64

Site Web : www.iaicameroun.com e-mail : iaicameroun@yahoo.fr

Annexe 6 : Fiche d'Evaluation (Fin de Période)

Stage Pratique Année Académique 2011- 2012 Période : du 02 /Juillet /2012 au 02 /Septembre /2012

Centre Informatique : CENTRE DES SERVICES TECHNIQUES AUX ENTREPRISES DE LA CAMTEL

Pays : CAMEROUN

Nom de l'étudiant : GHARINGAM NDANE Awawou Viviane

EVALUATION

Critères

Appréciations (A/B/C/D/E)

Observations

Facilité d'intégration (esprit d'équipe)

 
 

Ponctualité, assiduité

 
 

Organisation du travail

 
 

Capacité d'initiative

 
 

Capacité de synthèse

 
 

Rapidité de compréhension

 
 

Vitesse d'exécution

 
 

Autres

 
 

Légende Appréciation : A=Très Bien ; B=Bien ; C=Moyen ; D=Médiocre ; E=Mauvais

Visa du Maître de Stage

 
 

VIII

Mémoire de fin d'études pour l'obtention du diplôme d'ingénieur de travaux,
Option Systèmes et Réseaux, IAI-CAMEROUN.
Par GHARINGAM NDANE Awawou Viviane