SlideShare ist ein Scribd-Unternehmen logo
1 von 54
Downloaden Sie, um offline zu lesen
PROJET TECHNIQUE
POUR L’OBTENTION DE LA LICENCE PROFESSIONNELLE
OPTION : RESEAUX ET TELECOMMUNICATIONS
Présenté par : KEIHOUAD KAYI Tuteur : Monsieur PAMBOU MAHOUNGOU
Christedy Laurent Beny Dilthey
&
NGONDO EWONO Ingénieur en Réseaux et Télécoms
Audrey Sarelle Formateur à l’E.A.D.
République du Congo
Unité*Travail*Progrès
MINISTERE DE L’ENSEIGNEMENT SUPERIEUR
DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR
E.A.D
ECOLE AFRICAINE DE DEVELOPPEMENT
B.P: 298 – Tel : 06 625 17 99 E-mail : eadpnr_congo@yahoo.fr
Siège : Derrière la SN PLASCO Pointe-Noire - Congo
THEME : SUPERVISION D’UN RESEAU INFORMATIQUE AVEC NAGIOS
Année académique 2015-2016
Remerciements
De prime à bord, nous tenons à remercier notre Dieu qui nous a aidés dans la
rédaction de ce document. Pour cela nous lui retournons toute la gloire.
Nos remerciements vont aussi à l’endroit de l’Ecole Africaine de Développement
(E.A.D), ainsi qu’à tout son personnel enseignant pour la formation qu’ils nous ont
donnée durant les années de notre cycle de Licence.
Nous exprimons aussi nos reconnaissances à l’endroit de Monsieur Beny Dilthey
PAMBOU MAHOUNGOU, Directeur de notre projet technique, pour l’aide et les
conseils concernant les missions évoquées dans ce rapport, qu’il nous a apporté
lors de différents suivis
Enfin, nous serions restés indifférents vis-à-vis des membres de nos familles, amis
et connaissances qui nous ont soutenus de manière directe ou indirecte, et nos
condisciples pour des moments merveilleux passés ensemble.
Sigles et abréviations
E.A.D Ecole Africaine de Développement
PAN Personal Area Network
SMS Short Message Service
SNMP Simple Network Management Protocol
UDP User Datagram Protocol
IP Internet Protocol
ICMP Internet Control Message Protocol
OSI Open Systems Interconnection
IETF Internet Engineering Task Force
TCP Transmission Control Protocol
RFC Request For Comment
COPS Common Open Policy Service
PDP Policy Decision Point
PEP Policy Enforcement Point
QoS Quality of Service
MIB Management Information Base
ASN Abstract Syntax Notation
OID Object Identifier
CPU Central Processing Unit
RAM Random Access Memory
MRTG Multi Router Traffic Grapher
HTML Hyper Text Markup Language
RRDTool Round-Robin Database
NT New Technology
PHP Personal Home Page
VBs Visual Basics
GPL General Public License
IBM International Business Machines
HP Hewlett Packard
HTTP Hyper Text Transfert Protocol
POP Post Office Protocol
NNTP Network News Transfert Protocol
SMTP Simple Mail Transfert Protocol
IOS Internetworking Operating System
VLAN Virtual Local Area Network
URL Uniform Resource Locator
SQL Structured Query Language
SGBDR Système de Gestion de Bases de Données Relationnelles
ISO International Organization for Standardization
MNS Managed Network Service
NRPE Nagios Remote Plugin Executor
NSCA Nagios Service Check Acceptor
FTP File Transfert Protocol
PC Personal Computer
SSH Secure Shell
WWW World Wide Web
CGI Common Gateway Interface
Avant propos
L’Ecole Africaine de Développement (E.A.D) de Pointe Noire est un
établissement privé d’enseignement supérieur agréé provisoirement sous le numéro
n°254/MES-CAB/DGESUP du 12 juillet 2011, elle a vu le jour en octobre 2004,
soit trois ans après l’ouverture de l’EAD Brazzaville. Elle est située dans
l'arrondissement n° 1 derrière SN PLASCO à MPITA. Elle a pour but de former
des étudiants dans un certain nombre de spécialités requises par le marché de
l'emploi en utilisant un système d'étude LMD. Ainsi pour l'obtention d'un diplôme
en licence professionnelle; les étudiants de la filière technique doivent réaliser un
projet technique après une formation de trois ans. C’est dans ce cadre que nous
avons choisi pour thème de notre projet technique « La Supervision d’un réseau
informatique avec Nagios »
Sommaire
Introduction générale……………………………………………............... 1
1. Problématique…………………………………………………........... 2
Première Partie : Dossier Etude
Chapitre I : ETUDE DE L’EXISTANT……………………………........... 3
I. Contexte…………………………………………………………............ 3
II. Environnement…………………………………………………............ 3
III. Service à réaliser………………………………………………............ 3
IV. Livrables………………………………………………………............ 3
Deuxième Partie : Dossier Réalisation
PRESENTATION DE LA SUPERVISION………………………............ 4
I.1. Introduction sur la supervision……………………………….............. 4
I.2. Définition de la supervision……………………………………........... 4
I.3. Principe de fonctionnement……………………………………........... 5
I.4. Différents niveaux de supervision……………………………............. 5
I.5. Avantages et inconvénients de la supervision informatique……......... 6
I.6. Protocoles utilisés pour réaliser la supervision………………….......... 7
I.7. Quelques logiciels de supervision……………………………............. 10
I.8. Conclusion……………………………………………………............. 13
L'OUTILS DE SUPERVISION NAGIOS…………………………........... 14
II.1. Introduction………………………………………………….............. 14
II.2. Fonctionnement………………………………………………............ 14
II.3. Architecture de Nagios………………………………………............. 14
II.4. Les librairies…………………………………………………............. 17
II.5. Qu'offre Nagios?.................................................................................. 18
II.6. Pourquoi utiliser Nagios?..................................................................... 18
II.7. Les performances de Nagios…………………………………............ 18
II.8. Inconvénients de Nagios…………………………………….............. 19
II.9. Conclusion…………………………………………………................ 20
IMPLEMENTATION DE NAGIOS………………………………........... 21
III.1. Introduction…………………………………………………............. 21
III.2. Matériels à utiliser pour faire la supervision…………………........... 21
III.3. Architecture de la machine Windows et du serveur Nagios…........... 22
III.4. Scénario……………………………………………………............... 22
III.5. Installation d'Ubuntu………………………………………............... 22
III.6. Pré-requis système………………………………………….............. 27
III.7. Installation de Nagios………………………………………............. 29
III.8. Configuration de Nagios……………………………………............. 33
III.9. Redémarrage de Nagios…………………………………….............. 41
III.10. Connexion du Serveur Nagios depuis la machine Windows…........ 41
III.11. Représentation graphique du scenario……………………….......... 44
III.12. Interprétation du scenario…………………………………............ 44
III.13. Conclusion…………………………………………………............ 45
Conclusion générale………………………………………………............. 46
Webographie et Bibliographie……………………………………............. 47
Introduction générale
L’histoire de l’informatique résulte de la conjonction entre des découvertes
scientifiques et des transformations techniques et sociales. Actuellement aucune
entreprise ne peut se passer d’outils informatiques, et très souvent d’un réseau
informatique de taille plus ou moins importante.
Au fur et à mesure que les machines augmentaient au sein d'un parc informatique
cela entrainait beaucoup des problèmes d’où il y avait l'incapacité de bien gérer
son parc informatique pour ce faire la maintenance ainsi que la gestion de ce parc
informatique devient alors un enjeu crucial, d’autant plus qu’une panne du réseau
peut parfois avoir des conséquences néfastes et cause désagréments pour la société.
Que faire pour éviter toute panne imprévue?
Les administrateurs réseau font appels à des logiciels de surveillance, et de
supervision réseau. Ces logiciels vérifient l’état du réseau, diagnostiquent les
problèmes du réseau et permettent à l’administrateur d’avoir une vue globale en
temps réel de l’ensemble du parc informatique sous sa responsabilité. Dans notre
cas nous avons opté le logiciel de supervision Nagios.
Nous présenterons notre projet en deux grandes parties :
- La première partie sera focalisée sur le dossier étude sur lequel nous verrons
des éléments essentiels pour la conception de notre projet
- La deuxième partie sera basée sur le dossier réalisation sur lequel nous allons
implémenter notre logiciel de supervision Nagios.
1. Problématique
De nos jours, de nombreuses entreprises notamment commerciales et industrielles
pour des raisons de modernisations ou d’expansions se trouvent obligées d’avoir
un parc informatique. Ce parc informatique est constitué d’un réseau local et d’un
serveur de fichiers sur lequel sont installés les logiciels métiers de l’entreprise qui
nécessitent du temps pour une autre reconfiguration.
Un jour, le serveur de fichiers de l’entreprise ne fonctionne plus et provoque des
erreurs sur les logiciels métiers. Nous finissons par régler le problème du serveur
de fichiers et nous nous rendons compte qu’il y a plus d’espace sur un disque.
Pour pallier à cette impasse, la supervision informatique vint assurer l’anticipation
des pannes dans notre parc informatique.
Notre intérêt serait de savoir comment assurer une supervision des services ou et
des ressources de notre réseau? Comment prévenir la panne avant que l'utilisateur
de la machine s'en rendre compte?
Première partie :
DOSSIER ETUDE
Chapitre I : ETUDE DE L’EXISTANT
I. Contexte
But : proposition des solutions pour faire de la supervision des réseaux
informatiques
Secteur : Réseaux informatiques
Nécessité : Technique qu’utilise les ressources informatiques pour obtenir des
informations sur l’état des réseaux et de leurs composants
Equipements : Un ordinateur où sera installé notre logiciel de supervision client
NSClient ++ et un logiciel de virtualisation VMWare dans laquelle sera crée une
machine virtuelle et dans celle-ci sera placé notre serveur de supervision Nagios
Auteur du projet : KEIHOUAD Christedy et NGONDO Audrey
II. Environnement
Notre supervision a été faite au sein d'un réseau PAN constitué d'une machine
physique et d'une machine virtuelle crée au sein de la machine physique
III. Service à réaliser
Mise en place d’une solution pour superviser les machines ayant un système
d'exploitation windows sur un réseau informatique.
IV. Livrables
-Dossier Etude
-Dossier Réalisation
Deuxième Partie :
DOSSIER REALISATION
PRESENTATION DE LA SUPERVISION
I.1. Introduction sur la supervision
L’informatique étant devenue l’épine dorsale de l’entreprise quel que soit son
secteur d’activité, le système d’information est au centre de l’activité de différentes
entités métiers et doit fonctionner pleinement et en permanence pour garantir
l’efficacité de l’entreprise. Les applications et les données font de plus en plus
partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont
pu se développer grâce aux performances toujours plus importantes des réseaux
locaux. Mais le succès de ces applications a fait aussi apparaître un de leur
obstacle. En effet si les applications deviennent le principal outil du système
d'information de l’entreprise, comment assurer la disponibilité et la qualité de
service au sein du réseau local ? Concrètement comment une entreprise peut-elle
surveiller les ressources du réseau ?La supervision informatique ou le monitoring,
a commencé à être mis en place pour résoudre ce type de problème.
I.2. Définition de la supervision informatique
La supervision informatique est une technique qu’utilisent les ressources
informatiques pour obtenir des informations sur l’état des réseaux et de leurs
composants. La supervision peut afficher, résoudre les problèmes automatiquement
ou dans le cas contraire prévenir au moyen d’un système d’alerte tel que l’email ou
SMS les administrateurs. La supervision informatique peut se faire dans les trois
niveaux du parc informatique :
 Niveau interconnections (réseau)
 Niveau de la machine elle-même (système d’exploitation)
 Niveau des services offerts par cette machine (applications)
I.3. Principe de fonctionnement
La supervision informatique repose sur un protocole appelé «SNMP». Ce protocole
permet de gérer les équipements du réseau de l’entreprise et de diagnostiquer les
problèmes du réseau. Le protocole est basé sur un fonctionnement asymétrique. Il
est constitué d’un ensemble de requêtes, de réponses et d’un nombre limité
d’alertes. La station de supervision envoie des requêtes à l’agent, lequel retourne
des réponses. Lorsqu’un événement anormal surgit sur l’élément réseau, l’agent
envoie une alerte à la station de supervision, encore appelée manager. Le protocole
de supervision utilise le protocole UDP. Le port 161 est utilisé par l’agent pour
recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station
de gestion pour recevoir les alertes des agents.
I.4. Différents niveaux de supervision
La supervision est réalisée en trois (3) niveaux dans un parc informatique :
 La supervision réseau
En parlant de réseau on fait allusion ici à la communication entre machines. Le rôle
est d’assurer du meilleur fonctionnement des communications et de la
performance des liens (débits, taux d’erreurs).C’est dans ce cadre que l’on va
vérifier par exemple une adresse IP est toujours joignable, ou si tel port est ouvert
sur telle machine. Elle porte également de manière continue de la disponibilité des
services en ligne, de la sécurité mais également du contrôle des flux.
 La supervision système
La surveillance se limite dans ce cas à la machine elle-même et en particulier ses
ressources. Par exemple si nous souhaitons contrôler la mémoire utilisée ou la
charge processeur sur le serveur voir analyser les fichiers de logs système. Elle
porte principalement sur trois types principaux de ressources système :
1. Processeur
2. Mémoire
3. Stockage
 La supervision applicative
Cette technique permet de connaître la disponibilité des machines en termes de
services rendus en testant les applications hébergées par les serveurs.
A titre d’exemple, un serveur web peut avoir une supervision système et réseau
avec des signaux au vert et la machine ne sera pourtant pas disponible au sens du
service web si apache n’est pas présent ou n’est pas en mesure de servir des pages
web.
La supervision applicative passe donc par des mesures faites aussi sur le flux de
service. On parle alors de validation fonctionnelle. On utilise souvent un sous-
ensemble des tests ayant permis la recette d’une application pour n’en prendre que
les tests qui sont représentatifs de l’activité sans pour autant générer une charge
trop importante ou modifier les données.
Cette technique est plus délicate, c’est elle qui nous permet de vérifier le
fonctionnement d’une application lancée sur une machine.
I.5. Avantages et inconvénients de la supervision informatique
I.5.1. Avantages
La supervision informatique doit gérer le système d’information de l’entreprise :
 Le réseau et ses équipements
 Les serveurs
 Les applications
 Les périphériques
 Prévenir les défaillances
 Surveiller le système d’information
 Assurer la disponibilité des services
 Détecter les anomalies
 Fédérer l’information d’équipements hétérogènes en un portail unique
 Alerter en cas d’interruption d’un service
 Relancer les services interrompus
I.5.2. Inconvénients
 Temps de mise en œuvre: lorsque la connexion Internet existe, le temps de
mise en œuvre d’un serveur de supervision est fonction de la complexité de la
solution ou de la technologie choisie. Il peut aller de quelques jours à quelques
semaines en fonction de la complexité de l'environnement. De plus, la mise en
œuvre est sous le contrôle de l'entreprise.
 La performance de la supervision: elle est globalement liée à la performance
d'Internet ou de la connexion réseau mise en place par l’administrateur. La
supervision possède un outil de détection d'intrusion en surveillant si des
fichiers de configuration critiques ont été modifiés sans que l'administrateur en
ait eu connaissance.
I.6. Protocoles utilisés pour réaliser la supervision
I.6.1. Le protocole ICMP
ICMP (Internet Control Message Protocol) est un protocole de couche réseau
(couche 3 du modèle OSI) qui vient palier à l’absence de messages d’erreurs du
protocole IP (Internet Protocol). En effet, s’il y’a un problème de transmission, les
équipements intermédiaires vont utiliser ce protocole pour prévenir la machine
émettrice. Les paquets ICMP sont encapsulés dans des paquets IP, et peuvent
contenir des bouts de paquets IP pour citer celui ayant généré l’erreur. Afin de
catégoriser les erreurs, elles sont divisées en types eux-mêmes parfois divisés en
codes. C’est un protocole très simple, qui n’a pas pour fonction directement la
supervision d’un réseau mais qui est utilisé comme source d’information sur la
qualité du réseau.
I.6.2. Le protocole SNMP (Niveau 7 du modèle OSI)
I.6.2.1. Présentation
SNMP (Simple Network Management Protocol) est un protocole de couche
applicative qui a pour but de superviser les réseaux, développé en 1988 par un
groupe de travail de l’IETF dans le cadre de la définition d’un système de gestion
pour les réseaux utilisant les protocoles TCP/IP.Il est aussi utilisé pour la gestion à
distance des applications : Bases de données, logiciels, les serveurs, etc. …
I.6.2.2. Fonctionnement
Le système de gestion de réseau est basé sur trois éléments principaux : Un
superviseur, des nœuds et des agents.
Le superviseur est la console qui permet à l’administrateur réseau de manager les
équipements et affiche les différentes remontées d’alarmes de manière organisée.
Ces remontées seront ensuite analysées par un superviseur qui va ouvrir un ticket
d’incident. Ce ticket va être soumis aux techniciens qui vont se rendre sur place
pour réparer la panne, et va être ensuite clôturé une fois le problème résolu.
Chaque nœud doit être équipé d’un agent SNMP. Il peut être assimilé à des
serveurs qui utilisent le port UDP 161.
Les agents sont des entités qui se trouvent au niveau de chaque interface
connectant l’équipement managé au réseau et permettant de récupérer les
informations sur différents objets.
Il est constitué d'un ensemble de requêtes, de réponses et d'un nombre limité
d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses.
Lorsqu'un événement anormal surgit sur l'élément réseau, l'agent envoie une trap
au manager.
SNMP utilise le protocole UDP [RFC 768]. Le port 161 est utilisé par l'agent pour
recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station
de gestion pour recevoir les alertes des agents.
affichage
requettes
réponse
Traps
Agents snmp
Serveur snmp
Client de supervision
Figure I.1 : Fonctionnement du protocole SNMP
I.6.3. COPS
Le protocole COPS, décrit un modèle extensible pour l’échange d’informations
d’administration réseau entre un serveur de politique PDP et ses clients PEP. Le
PDP est responsable des prises de décision (comportement sur un flux ou des
paquets) pour la gestion d’un domaine et le PEP est un équipement du réseau où
sont mises en application les règles de politique (QoS, sécurité, mobilité, …)
définies par le PDP.
I.6.4. Les MIBS
La MIB (Management Information base) est la base de données des informations
de gestion maintenue par l'agent, auprès de laquelle le manager va venir pour
s'informer.
Deux MIB publics ont été normalisés: MIB I et MIB II (dite 1 et 2).Un fichier MIB
est un document texte écrit en langage ASN.1 (Abstract Syntaxe Notation 1) qui
décrit les variables, les tables et les alarmes gérées au sein d'une MIB.
La MIB est une structure arborescente dont chaque nœud est défini par un nombre
ou OID (Object Identifier).
Elle contient une partie commune à tous les agents SNMP en général, une partie
commune à tous les agents SNMP d'un même type de matériel et une partie
spécifique à chaque constructeur. Chaque équipement à superviser possède sa
propre MIB. Non seulement la structure est normalisée, mais également les
appellations des diverses rubriques.
Ces appellations ne sont présentes que dans un souci de lisibilité. En réalité,
chaque niveau de la hiérarchie est repéré par un index numérique et SNMP n'utilise
que celui-ci pour y accéder.
Grâce aux MIB, on peut recueillir des informations sur à peu près tous les
paramètres d’un équipement (charge CPU, utilisation RAM, débit d’une interface,
etc.).
I.7. Quelques logiciels de supervision
Les logiciels de supervision sont des solutions applicatives répondant au concept
de supervision. Ils s’appuient, pour la plupart, sur le protocole SNMP. Selon le
mode de licence, on distingue deux types de logiciel de supervision
I.7.1. Les logiciels libres
I.7.1.1. MRTG
MRTG est un outil pour surveiller la charge de la circulation des données qui
transitent sur un réseau, un sous-réseau ou sur certaines machines via SNMP. Il
produit des pages HTML contenant des images qui fournissent une représentation
visuelle du trafic désiré.
MRTG est basé sur les langages Perl et C, il fonctionne sous UNIX et Windows
NT. Son succès a été très important et son successeur RRDTool qui est écrit par le
même auteur est maintenant utilisé dans de nombreux logiciel de monitoring.
I.7.1.2. CACTI
Cacti est un logiciel de supervision qui est un front-end (interface graphique) de
RRDTool. Il est basé sur un serveur web avec une base de données MySQL et
PHP. RRDTool permet de stocker toutes les informations de supervision réseau et
de générer des graphiques. MRTG est utilisé pour récupérer ces informations avec
SNMP.
CACTI permet donc de représenter graphiquement divers statuts de périphériques
réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs...) pour
avoir par exemple l'espace disque restant ou encore la mémoire utilisée, la charge
processeur ou le Ping d'un élément actif.
I.7.1.3. ZABBIX
Zabbix a été créé par AlexeiVladishev, et est actuellement activement développé et
soutenu par ZABBIX SIA. Zabbix est une plateforme gratuite de supervision et
d’alerte en temps réel. Son principal objectif est la supervision de l’ensemble
d’équipements des réseaux. Cependant, elle peut surveiller la fluctuation de la
température, l’humidité, tension électrique et autres métriques qui ne sont pas
directement liées à des environnements informatique. C’est un logiciel libre qui
supervise presque toutes les composantes du réseau ainsi que la santé et l'intégrité
des serveurs.
I.7.1.4. NAGIOS
Nagios est un logiciel de supervision libre sous licence GPL permettant la
surveillance système et réseau. Autrement dit il surveille les hôtes et services
spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils
repassent en fonctionnement normal.
I.7.2. Les logiciels propriétaires
I.7.2.1. IBM Tivoli Netview
Ce logiciel est né du rachat de l’entreprise Tivoli par IBM. C’est un des logiciels
commercial le plus utilisée. Il s’agit d’une suite de logiciels comprenant
notamment Tivoli Monitoring essentiellement dédié à la supervision de machines
ou d’applications.
I.7.2.2. HP Open View
Solution de supervision modulaire très complète développée par HP. Elle permet
globalement de cartographier automatiquement et dynamiquement le réseau, de
collecter les informations de supervision, de les mettre en correspondance,
d’envoyer des alarmes, de maintenir une base de données simplifiée pour analyser
l’historique des événements et enfin de générer automatiquement des comptes
rendus graphiques.
I.7.2.3. Big Brother
Superviseur simple de services fonctionnant sous Windows NT. Il est efficace mais
ne permet de ne superviser qu’un nombre restreinte services (HTTP, POP, NNTP,
SMTP et quelques autres). De plus on ne peut lui ajouter de nouvelles
fonctionnalités et il est incapable de remonter les alarmes autrement que
graphiquement (pas d’envoi de mail ou de sms).
I.7.2.4. CiscoWorks 2000
Outil de supervision propriétaire à Cisco, parfaitement adapté pour monitorer et
configurer le matériel Cisco. En outre, il permet de configurer facilement et
graphiquement le matériel Cisco sans connaissance des commandes de leurs IOS
(permet même de configurer les VLAN et le Spanning Tree). Il s’installe sous
Windows NT.
I.8. Conclusion
La supervision est en réalité la surveillance de plusieurs organes dans le but d’être
informé sur l’état du réseau ou des applications.
L'OUTILS DE SUPERVISION NAGIOS
II.1. Introduction
Développé en 1999 par Ethan Galstad nagios débute son histoire sous le nom de
NetSaint. Suite aux problèmes de propriété intellectuelle sur le nom, il devient
Nagios. Nagios est un logiciel de supervision libre sous licence GPL permettant la
surveillance système et réseau. Autrement dit il surveille les hôtes et services
spécifiés, en alertant tous les dysfonctionnements.
Il surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des
dysfonctionnements et quand ils repassent en fonctionnement normal.
II.2. Fonctionnement
Nagios récupère les informations fournit par les services de surveillance et les
analyse. Si le résultat de cette analyse fait remonter un problème, les services de
surveillance peuvent envoyer des avertissements à l’administrateur du réseau de
différentes manières : courriers électroniques, messages instantanés, SMS, etc.
II.3. Architecture de Nagios
Nagios peut être décomposé en trois parties:
 Un ordonnanceur, chargé de contrôler quand et dans quel ordre les contrôles
des services sont effectués.
 Une interface graphique qui affiche de manière claire et concise l'état des
services surveillés.
 Des greffons(ou sondes ou plugins), sont des petits scripts ou programmes qui
sont la base des vérifications.
Serveur virtuel Exchange
CGI
NAGIOS
Stratégie du destinataire
Stratégie du destinataire
Sessions
Nœuds à superviser
plugin
Client navigateur
PostgreSQL ou
MYSQL
Figure II.1. Architecture standard de Nagios
II.3.1. L'interface utilisée par Nagios
Dans notre cas, l'interface utilisée est le serveur web Apache. Apache est apparu en
avril 1995, fonctionne principalement sur les systèmes d'exploitation Unix et
Windows. Apache est conçu pour prendre en charge de nombreux modules lui
donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP,
Python et Ruby, serveur proxy, Common Gateway Interface, Server SideIncludes,
réécriture d'URL, négociation de contenu, protocoles de communication
additionnels, etc.
II.3.1.1. Le langage de programmation (ou serveur d'application)
PHP
PHP qui signifie Personal Home Page, est apparu en 1994, sous forme de petits
outils pour faciliter la vie des programmeurs web notamment grâce à Rasmus
Lerdorf. PHP est un langage de scripts. Il est interprété, par conséquent il ne
nécessite pas d'être compilé pour obtenir un objet, un exécutable avant d'être
utilisable (comme en C par exemple). PHP permet d'interfacer très facilement de
très nombreuses bases de données notamment MySQL gratuite et performante.
Un des gros avantages de PHP sur d'autres langages comme PERL est l'intégration
dans la même page du code HTML «brut» et du code PHP.
II.3.1.2. Le serveur de bases de données MySQL
MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il
est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels
de gestion de base de données les plus utilisés au monde, autant par le grand public
(applications web principalement) que par des professionnels, en concurrence avec
Oracle, Informix et Microsoft SQL Server.
II.3.2. Le greffon
Nagios est un moteur d’ordonnancement de vérifications diverses assurées par des
greffons. La relation entre le moteur principal et les greffons se fait d’une part dans
la configuration de Nagios, pour que Nagios sache quelles vérifications lancer sur,
ou à destination, de quelles machines ou services; d’autre part par le code retour
ainsi que la sortie standard d’un greffon.
Ces greffons (ou sondes ou plugins) fonctionnent soit en local sur la machine
Nagios, soit effectuent des tests à distance. Afin de pouvoir effectuer des
vérifications plus poussées sur une machine distante sans pour autant modifier la
configuration de sécurité mise en place, les créateurs de Nagios ont développé
différent agents de transport et d’exécution de test. Cette possibilité reprend une
fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux
(MNS)
Voici deux des principaux agents proposés par Nagios :
 NRPE (Nagios Remote Plugin Executor) : il constitue une méthode de
surveillance dite active. En effet, l’initiateur et l’ordonnanceur des tests est la
machine nagios : le plugin check nrpe permet à la machine Nagios d’envoyer
des instructions aux daemon NRPE situé sur la machine distante.
 NSCA (Nagios Service Check Acceptor) : il s’agit là d’une méthode passive :
le client NSCA est installé, configuré et lancé sur chaque hôte distant de sorte à
envoyer des résultats de tests à la machine Nagios.
II.3.2.1. Les principaux plugins
Les principaux plugins utilisés par NAGIOS sont :
 check_disk : Vérifie l'espace occupé d'un disque dur
 check_http : Vérifie le service "http" d'un hôte
 check_ftp : Vérifie le service "ftp" d'un hôte
 check_mysql : Vérifie l'état d'une base de données MYSQL
 check_nt : Vérifie différentes informations (disque dur, processeur …)
 check_nrpe: Permet de récupérer différentes informations sur les hôtes
 check_ping: Vérifie la présence d'un équipement, ainsi que sa durée de réponse
 check_pop: Vérifie l'état d'un service POP (serveur mail)
 check_snmp : Récupère divers informations sur un équipement grâce au
protocole SNMP
II.3.2.2. Le plugin retenu
Dans notre cas, nous aurons besoin du plugin Check_nt, qui nous permettra de
superviser très facilement des PC dont le système d'exploitation est Windows.
Check_nt permet aussi de récupérer sur un système Windows les informations
suivantes : l'espace occupé sur le disque dur, le temps depuis le démarrage de
l'ordinateur, la version du plugin NsClient ++, occupation du processeur,
occupation de la mémoire, état d'un service.
II.4. Les librairies
Une librairie est un sous-ensemble cohérent de fonctions et de programmes
correctement validés et testés regroupés au sein d'une même archive. Il existe deux
formes de librairies: statiques (.a) et dynamiques (.so).
II.5. Qu'offre Nagios?
Nagios offre les fonctionnalités suivantes:
 Surveillance des services réseaux tels que: SMTP, HTTP, FTP, SSH, etc.
 Surveillance des ressources machines telles que: Charge de processeur,
Utilisation de l'espace disque, utilisation de la mémoire, etc.
 Rotation automatique des fichiers journaux
 Interface Web optionnelle permettant de visualiser l'état actuelle du réseau, les
notifications et les fichiers journaux
 Conception des simples greffons (plugins) permettant aux utilisateurs de
développer leurs propres vérificateurs de services;
 Notification par mail ou sms lorsqu'un problème survient sur un service ou une
machine;
 Support pour l'implémentation d'un système de surveillance redondant;
 Etc...
II.6. Pourquoi utiliser Nagios?
Nagios n’est pas le seul outil de supervision open source. Par rapport à ses
concurrents, sa plus grande force réside dans sa modularité complète. Il n’a pas de
domaine de prédilection et peut observer tout ce que ses plug-ins sont capables de
rapporter.
D’autres outils open source de supervision existent, mais ils ne sont pas aussi
modulaires ou performants que Nagios. On trouve aussi sur le marché des outils de
même envergure, mais non complètement libres.
II.7. Les performances de Nagios
En matière de performances, Nagios n’a rien à envier aux outils de supervision
propriétaires. Il permet, avec un serveur modeste, de surveiller près de 10 000
éléments. Si cette performance est déjà tout à fait honorable, Nagios propose des
options pouvant sensiblement augmenter cette valeur.
L’architecture même de Nagios permet de surveiller autant de nœuds que souhaite
l’utilisateur. La supervision peut être distribuée entre plusieurs serveurs, tout en
centralisant l’administration sur une unique console.
Le serveur Nagios a besoin d’être correctement dimensionné. Il doit supporter la
charge de la supervision et de la métrologie. Ces deux activités n’ont pas
forcément les mêmes besoins. La supervision consiste à lancer un nombre élevé de
vérifications sur les hôtes distants. La métrologie doit, quant à elle, conserver un
nombre plus restreint d’éléments, mais sur une durée très longue.
La supervision rencontre principalement des problèmes de temps de calcul pour
ordonnancer les tests. Si le serveur n’est pas capable de suivre, les tests sont lancés
en retard. S’il ne peut pas rattraper ce retard, l’écart se creuse. Les tests sont de
plus en plus décalés et ne se font pas aussi rapidement que le souhaitait
l’administrateur. Un serveur qui dispose de ressources suffisantes lance les tests en
temps et en heure.
Les principaux problèmes de la métrologie concernent, quant à eux, les disques.
Les informations devant être conservées sur une longue durée, l’espace est une
ressource critique. Si le volume nécessaire est plutôt simple à estimer, l’impact des
disques sur le traitement des données est plus complexe à suivre et à prévoir. Une
métrologie mal taillée peut rapidement ralentir la supervision, avec toutes les
conséquences que nous venons d’évoquer.
II.8. Inconvénients de Nagios
 Interface non adapté à l’utilisateur pour le confort
 Configuration fastidieuse via beaucoup de fichiers
 Pour avoir toutes les fonctionnalités, il faut installer les plugins de base, c’est
assez limité.
II.9. Conclusion
La présentation de l'outil de supervision Nagios nous a permis de comprendre le
fonctionnement, l'architecture et l'importance de Nagios.
IMPLEMENTATION DE NAGIOS
III.1. Introduction
Dans ce chapitre nous allons passer à l'action en installant et configurant Nagios et
mettre en place un LAN permettant à Nagios de superviser non seulement la
machine où il est installé mais aussi certaine machine se trouvant dans son réseau.
III.2. Matériels à utiliser pour faire la supervision
La supervision nécessite un réseau informatique opérationnel. Dans notre cas, la
mise en réseau a été faite entre la machine virtuelle Nagios server et la machine
Windows. L'outil utilisé est un ordinateur HP (de Processeur Intel(R) Core(TM) i5-
3230 M, de RAM 5 GB et de disque dur 700 GB) ayant un système d'exploitation
Windows et dans celui-ci a été installé le logiciel de virtualisation VMware 8.0.4.
L'installation de VMware 8.0.4 possède déjà un réseau local créant dans
l'ordinateur une carte réseau logique avec une adresse IP et dans la machine
virtuelle aussi une adresse IP, les deux adresses IP ont la même classe qui est la
classe C mais n'appartenant pas à un même réseau, or pour que ces deux machines
puissent se communiquer il faut qu'ils soient dans un même réseau d'où la
modification de l'adresse IP de la machine Windows et cela a été changé en
192.168.126.4; et le nagios server a gardé son adresse qui est le 192.168.126.130.
III.3. Architecture de la machine Windows et du serveur Nagios
switch
Cable droit
Adresse ip de la
machine
Windows:
192.168.126.4
Adresse ip du
serveur Nagios:
192.168.126.130
Figure III.1. Architecture de la machine Windows et du serveur Nagios
III.4. Scénario
Dans le souci de superviser les clients au sein d’un réseau, nous avons mis en place
un serveur de surveillance à l’aide de Nagios. Puis, nous avons créé un client sous
Windows.
Après l’installation de Nagios, nous avons installé NSClient++ sur la machine
cliente pour permettre au serveur de communiquer avec le client.
III.5. Installation d'Ubuntu
Depuis quelque temps, l'installation de Linux a fait des progrès étonnants pour
faire en sorte d'être la plus simple possible. Dans notre cas nous installerons ubuntu
à l'aide d'une machine virtuelle en utilisant le fichier image.
La distribution linux utilisée est Ubuntu 10.04 et l'installation se fait de la manière
suivante:
Figure III.2. L'écran d'accueil de VMware
Il faut cliquer sur Create a New Virtual Machine qui veut dire créer une nouvelle
machine virtuelle ou en utilisant la combinaison ctrl+N
Figure III.3. L'assistant de création de machine virtuelle
En cliquant sur Next l'assistant donne deux possibilités pour installer linux soit par
un disque, soit par un fichier image du disque; dans notre cas, nous avons cochés
installer à partir d'un fichier image.
Ensuite on te demande de personnaliser linux en mettant le nom complet, le nom
d'utilisateur et le mot de passe.
Figure III.4. Nom d'utilisateur et mot de passe
Il faut donner un nom à la machine virtuelle
Figure III.5. Nom de la machine virtuelle
Il faut spécifier la capacité du disque dur
Figure III.6. Création d'un nouveau disque dur
En fin pour créer la machine virtuelle il faut cliquer sur finish (terminé). Avec
VMware on n’a pas à spécifier la taille de la mémoire RAM car elle vient par
défaut avec une capacité de 1024 MB.
Figure III.7. La machine virtuelle est prête
Les étapes qu'on venait de voir préparait le chemin pour l'installation d'Ubuntu
dans la machine virtuelle.
Figure III.8. Installation d'Ubuntu dans la machine virtuelle
Figure III.9. Page d'authentification d'Ubuntu
Figure III.10. Le bureau Gnome d'Ubuntu
III.6. Pré-requis système
III.6.1. Mise à jour du système
On commence par mettre à jour le système en saisissant la commande suivante:
Puis la commande suivante pour chercher les nouvelles versions des paquets
III.6.2. Installation d'Apache 2
Nagios offre aux utilisateurs une interface de type Web. Il faut donc installer un
serveur http sur notre machine de supervision. On va utiliser Apache 2.
Il faut également installer le module PHP pour le serveur Web
III.6.3. Installation des librairies de base
Nous allons avoir besoin de compiler des sources de logiciels, il faut donc dans un
premier temps installer le package "build-essential" qui comporte les librairies de
développement de bases:
III.6.4. Installation de certaines librairies
Certaines librairies sont également nécessaires au bon fonctionnement de Nagios et
de ses plugins :
III.6.5. Création d'un utilisateur système nagios et d'un groupe
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en « root ».
Nous allons donc créer un utilisateur système nagios et un groupe nagios. Le
groupe nagios comprendra les utilisateurs nagios et www-data (utilisateur avec
lequel le serveur Apache est lancé par défaut).
III.6.5.1. Création d'un utilisateur système nagios
III.6.5.2. Création des groupes nagios et nagcmd
III.6.6. Installation de MySQL
L'installation de MySQL se fait de la manière suivante:
Le résultat nous amène à un assistant permettant à configurer MySQL
Figure III.11. Introduction du Mot de Passe MySQL
Cela est suivi de ceci:
Figure III.12. Réintroduction du Mot de Passe MySQL
La première commande est suivie de la commande suivante:
III.7. Installation de Nagios
III.7.1. Récupération de l'archive de Nagios et ses plugins
Pour récupérer Nagios on tape les commandes suivantes:
Pour récupérer les plugins de Nagios, on tape la commande suivante:
III.7.2. Installation et compilation de Nagios
III.7.2.1. Compilation de Nagios
On commence par décompresser l'archivage de Nagios et pour se faire, on utilise la
commande suivante:
Et en fin on lance la compilation grâce aux commandes suivantes:
Après ça il faut taper la commande make all qui nous permettra de compiler les
sources
Cela est suivi de la commande make install qui nous servira d'installer le
programme principal, des CGI et du HTML
Après c'est la commande make install-config qui à pour rôle d'installer les fichiers
de configuration par défaut
Et on ajoute la commande make install-commandmode pour l'affectation des droits
sur les répertoires et fichiers
III.7.2.2. Installation du script de démarrage
Il faut ensuite installer le script de démarrage permettant à Nagios de se lancer
automatiquement avec notre serveur de supervision; et pour se faire on utilise les
commandes suivantes:
Et on ajoute la commande suivante qui est un lien symbolique
III.7.2.3. Installation de l'interface Web
L'installation de l'interface Web se fait de la manière suivante:
Pour mettre le mot de passe pour le compte nagiosadmin de l'interface Web, il faut
saisir la commande suivante:
Pour finaliser l'installation de l'interface Web, il faut recharger le serveur Web
Apache2 en saisissant la commande suivante:
III.7.3. Installation et compilation des plugins Nagios
De base, Nagios est livré sans aucun plugin. Il faut donc installer les plugins
standards permettant de surveiller son réseau.
III.7.3.1. Compilation des plugins Nagios
Cela se faite utilisant les commandes suivantes:
On saisit la commande suivante permettant la compilation de la source
Et en fin
III.7.4. Premier test de Nagios
Nagios est distribué avec une configuration initiale opérationnelle. Nous allons
donc tester les fichiers de configuration grâce à la commande suivante:
III.7.5. Lancement du serveur Nagios
Pour lancer le serveur Nagios, on fait recours à l'une des commandes suivantes:
Ou
Au cas où l'une de ces commandes ne marche pas, il ne reste plus qu'à lancer un
navigateur Web sur un ordinateur de votre réseau et à saisir l'URL suivante:
http://adressse IP serveur/nagios/
En tapant l'une de ce syntaxe voici ce qui apparait:
Figure III.13. L'interface Web de Nagios
Après l'authentification voici ce que nous obtenons:
Figure III.14. Page d'accueil de Nagios
III.8. Configuration de Nagios
III.8.1. Supervision de la machine Windows
Avant de superviser une machine Windows, Nagios a besoin du check_nt
command et du Windows server host template appelé windows-server crée dans les
templates.cfg file; dans notre cas ces deux éléments avaient déjà été installés au
moment de l'installation de Nagios d'où la supervision de la machine Windows se
fera en quatre étapes:
 Pré requis
 Installation d'un agent de supervision sur la machine Windows
 Création d'un hôte et définition des services à superviser dans la machine
Windows
 Redémarrage de Nagios
III.8.1.1. Pré-requis
Pour configurer une machine Windows, Nagios a besoin d'être configuré et pour se
faire on a besoin d'éditer le fichier de configuration nagios.cfg. Cela se fait en
saisissant la commande suivante:
Ensuite il faut enlever le # qui se trouve devant la ligne suivante
#cfg_file=/usr/local/nagios/etc/objects/windows.cfg dans le fichier nagios.cfg
Voici ce que nous avons:
Après avoir enlevé le # il faut enregistrer(CTRL+O) le fichier et puis
sortir(CTRL+X).
III.8.1.2. Installation de l'agent Windows NSClient ++
Le logiciel NSClient ++ est un logiciel permettant une machine windows de se
connecter à un serveur nagios, ce logiciel est téléchargeable sur le site
http://sourceforge.net/projects/nscplus et l'installation se fait de la manière
suivante:
Figure III.15. Ouverture Assistant d'installation NSClient++
Cliquer sur Next et voici ce que nous obtenons:
Figure III.16. Accord de License
Il faut cocher la case qui se trouve à côté de I accept the terms in the License
Agreement et puis cliquer sur Next
Figure III.17. Type d'Installation
Sur le type d'installation choisissez Complete et puis cliquez sur Next
Figure III.18. Configuration de NSClient++
Cliquer sur Next
Figure III.19. Configuration Complète de NSClient++
Il faut mettre l'adresse IP du serveur Nagios, le mot de passe de NSClient++
utilisable seulement pour le check_nt et cocher les checks utiles.
Ensuite cliquer sur Next
Figure III.20. Prêt à Installer NSClient++
Cliquer sur Install
Figure III.21. Installation de NSClient++
Figure III.22. Finition de l'Installation
Cliquer sur Finish pour finaliser l'installation de NSClient++
III.8.1.3. Configuration de la machine Windows dans Nagios
Maintenant il est temps de définir quelques objets dans les fichiers de
configuration de Nagios dans le but de superviser la nouvelle machine Windows.
Ouvre le fichier windows.cfg en tapant la commande suivante:
III.8.1.3.1. Définition d'une hôte pour la machine Windows
Pour définir une hôte il faut mettre le nom de cette hôte, son alias si vous le voulez
et l'adresse IP de l'hôte. Cela a été illustré par le graphique suivant:
III.8.1.3.1.2. Définition des services
 Création d'un service permettant de superviser la version de NSClient++
 Création d'un service permettant de superviser le temps depuis la
connexion de l'ordinateur
 Création d'un service permettant de superviser la charge du processeur
 Création d'un service permettant de superviser l'occupation de la
mémoire
 Création d'un service permettant de superviser l'espace occupé sur le
disque dur
 Création d'un service permettant de superviser les états de service
 Création d'un service permettant de superviser les processus en cours
III.8.1.3.2. Configuration de la commande check_nt
Elle se fait de la manière suivante:
En saisissant cette commande voici ce que nous obtenons:
L'ajout est le -s christ, avec christ le mot de passe de notre NSClient ++ et le - p le
port sur lequel il faut envoyer la requête
III.9. Redémarrage de Nagios
Pour redémarrer Nagios, on utilise la commande suivante:
En mettant la commande ci-dessus cela nous donne le résultat ci-dessous:
III.10. Connexion du Serveur Nagios depuis la machine Windows
Cela se fait par l'ouverture d'un navigateur (Mozila Firefox, Internet Explorer,
Safari ...) en y mettant dans la barre d'adresse l'adresse IP du serveur nagios suivie
de slash nagios; cela s'explique de la manière suivante:
Figure III.23. L'interface Web de Nagios
L'authentification se fait en mettant le nom du Nagios server et son mot de passe
Figure III.24. Page d'Authentification de Nagios
Figure III.25. Page d'Accueil de Nagios
Pour afficher les machines qui sont connectées à notre serveur Nagios, il faut
cliquer sur Map et nous avons:
Figure III.26. Les Machines Connectées à Nagios
III.11. Représentation graphique du scenario
Pour afficher notre scenario il faut doubler cliquer sur la machine Windows
Figure III.27. Représentation graphique du scenario
III.12. Interprétation du scenario
 Host : représente la machine connectée
 Service : représente les différents services connectés
 Status : représente les états des services
 Last check : indique la date et l’heure de la dernière vérification des services
 Duration : montre la durée des services connectés
 Attempt : affiche le nombre de tentatives de chaque service
 Status Information : indique l’information de chaque service
III.13. Conclusion
Ce chapitre nous a permis d'installer le système d'exploitation Ubuntu, relier les
machines en réseau et mettre au point notre logiciel de supervision Nagios de
l'installation à la configuration.
Conclusion générale
Ce travail effectué dans le cadre d’un projet académique nous a permis de
comprendre les concepts de la supervision dans un système d’information et de
mettre en évidence les différentes architectures possibles dans le cadre de la
supervision.
Le choix du logiciel Nagios nous a permis de se mettre en situation réel en
s’imaginant dans le monde professionnel.
Nous pensons que ce document nous aidera dans un futur proche si jamais nous
sommes appelés à travailler dans un projet informatique prenant en compte la
supervision.
Bibliographie et Webographie
 Nouar NourElhouda.M, Benkhelouf Ikram «Administration et configuration
d'un outil de supervision ZABBIX sous linux» Mémoire 2014
 AYOUB ROUZI, EYSSAM CHAREF «Administration et supervision du
réseau Par NAGIOS» 2015
 MOUNIR KAALI «La mise en place d'un outils de supervision
réseau:'NAGIOS'» Rapport de stage 2014
 Elie MABO, Amadou NIANG «La supervision avec NAGIOS» thèse
Université de ROUEN 2009
 Shico ZANDI MANGUMBE «Cours de Réseaux Informatiques», G1 TR et
RTM, ESMICOM, Kin 2011
 http://blog.nicolargo.com/2008/11/notifications-nagios.html
 http : // www.google.fr /
 https://doc.ubuntu-fr.org/
 http://www.system-linux.eu/index.php?post/2009/01/07/Configuration-et-
installation-de-Nagios

Weitere ähnliche Inhalte

Was ist angesagt?

Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
Aziz Rgd
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
ilyassin
 

Was ist angesagt? (20)

Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
rapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFErapport de projet de fin d'étude_PFE
rapport de projet de fin d'étude_PFE
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...Projet stage : Mise en place d'un système générique  de sauvegarde et de rest...
Projet stage : Mise en place d'un système générique de sauvegarde et de rest...
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 

Ähnlich wie Supervision d'un réseau informatique avec Nagios

Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
JennellyHollywood Shookou
 
20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier
bessem ellili
 

Ähnlich wie Supervision d'un réseau informatique avec Nagios (20)

Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
Dossier E6 Makosso_Kevin
Dossier E6 Makosso_KevinDossier E6 Makosso_Kevin
Dossier E6 Makosso_Kevin
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Exposé sur la maintenance d'un réseau
Exposé sur la  maintenance d'un réseauExposé sur la  maintenance d'un réseau
Exposé sur la maintenance d'un réseau
 
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
Étude et réalisation d’une application de contrôle d’un PC à distance en JAVA...
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Cacti
CactiCacti
Cacti
 
BioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptxBioITpm Executive Presentation V500.pptx
BioITpm Executive Presentation V500.pptx
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
benhamza_elmader_proxy_ntop.pdf
benhamza_elmader_proxy_ntop.pdfbenhamza_elmader_proxy_ntop.pdf
benhamza_elmader_proxy_ntop.pdf
 
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
La Duck Conf 2018 : "Une infrastructure peut en cacher une autre !"
 
20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier20140415200533!rapport projet deltombe_gerier
20140415200533!rapport projet deltombe_gerier
 
Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009
 
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
 
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
Présentation A2com, Vitamin'C "Outils de gestion sur le cloud"
 

Supervision d'un réseau informatique avec Nagios

  • 1. PROJET TECHNIQUE POUR L’OBTENTION DE LA LICENCE PROFESSIONNELLE OPTION : RESEAUX ET TELECOMMUNICATIONS Présenté par : KEIHOUAD KAYI Tuteur : Monsieur PAMBOU MAHOUNGOU Christedy Laurent Beny Dilthey & NGONDO EWONO Ingénieur en Réseaux et Télécoms Audrey Sarelle Formateur à l’E.A.D. République du Congo Unité*Travail*Progrès MINISTERE DE L’ENSEIGNEMENT SUPERIEUR DIRECTION GENERALE DE L’ENSEIGNEMENT SUPERIEUR E.A.D ECOLE AFRICAINE DE DEVELOPPEMENT B.P: 298 – Tel : 06 625 17 99 E-mail : eadpnr_congo@yahoo.fr Siège : Derrière la SN PLASCO Pointe-Noire - Congo THEME : SUPERVISION D’UN RESEAU INFORMATIQUE AVEC NAGIOS Année académique 2015-2016
  • 2. Remerciements De prime à bord, nous tenons à remercier notre Dieu qui nous a aidés dans la rédaction de ce document. Pour cela nous lui retournons toute la gloire. Nos remerciements vont aussi à l’endroit de l’Ecole Africaine de Développement (E.A.D), ainsi qu’à tout son personnel enseignant pour la formation qu’ils nous ont donnée durant les années de notre cycle de Licence. Nous exprimons aussi nos reconnaissances à l’endroit de Monsieur Beny Dilthey PAMBOU MAHOUNGOU, Directeur de notre projet technique, pour l’aide et les conseils concernant les missions évoquées dans ce rapport, qu’il nous a apporté lors de différents suivis Enfin, nous serions restés indifférents vis-à-vis des membres de nos familles, amis et connaissances qui nous ont soutenus de manière directe ou indirecte, et nos condisciples pour des moments merveilleux passés ensemble.
  • 3. Sigles et abréviations E.A.D Ecole Africaine de Développement PAN Personal Area Network SMS Short Message Service SNMP Simple Network Management Protocol UDP User Datagram Protocol IP Internet Protocol ICMP Internet Control Message Protocol OSI Open Systems Interconnection IETF Internet Engineering Task Force TCP Transmission Control Protocol RFC Request For Comment COPS Common Open Policy Service PDP Policy Decision Point PEP Policy Enforcement Point QoS Quality of Service MIB Management Information Base ASN Abstract Syntax Notation OID Object Identifier CPU Central Processing Unit RAM Random Access Memory MRTG Multi Router Traffic Grapher HTML Hyper Text Markup Language RRDTool Round-Robin Database NT New Technology PHP Personal Home Page VBs Visual Basics GPL General Public License
  • 4. IBM International Business Machines HP Hewlett Packard HTTP Hyper Text Transfert Protocol POP Post Office Protocol NNTP Network News Transfert Protocol SMTP Simple Mail Transfert Protocol IOS Internetworking Operating System VLAN Virtual Local Area Network URL Uniform Resource Locator SQL Structured Query Language SGBDR Système de Gestion de Bases de Données Relationnelles ISO International Organization for Standardization MNS Managed Network Service NRPE Nagios Remote Plugin Executor NSCA Nagios Service Check Acceptor FTP File Transfert Protocol PC Personal Computer SSH Secure Shell WWW World Wide Web CGI Common Gateway Interface
  • 5. Avant propos L’Ecole Africaine de Développement (E.A.D) de Pointe Noire est un établissement privé d’enseignement supérieur agréé provisoirement sous le numéro n°254/MES-CAB/DGESUP du 12 juillet 2011, elle a vu le jour en octobre 2004, soit trois ans après l’ouverture de l’EAD Brazzaville. Elle est située dans l'arrondissement n° 1 derrière SN PLASCO à MPITA. Elle a pour but de former des étudiants dans un certain nombre de spécialités requises par le marché de l'emploi en utilisant un système d'étude LMD. Ainsi pour l'obtention d'un diplôme en licence professionnelle; les étudiants de la filière technique doivent réaliser un projet technique après une formation de trois ans. C’est dans ce cadre que nous avons choisi pour thème de notre projet technique « La Supervision d’un réseau informatique avec Nagios »
  • 6. Sommaire Introduction générale……………………………………………............... 1 1. Problématique…………………………………………………........... 2 Première Partie : Dossier Etude Chapitre I : ETUDE DE L’EXISTANT……………………………........... 3 I. Contexte…………………………………………………………............ 3 II. Environnement…………………………………………………............ 3 III. Service à réaliser………………………………………………............ 3 IV. Livrables………………………………………………………............ 3 Deuxième Partie : Dossier Réalisation PRESENTATION DE LA SUPERVISION………………………............ 4 I.1. Introduction sur la supervision……………………………….............. 4 I.2. Définition de la supervision……………………………………........... 4 I.3. Principe de fonctionnement……………………………………........... 5 I.4. Différents niveaux de supervision……………………………............. 5 I.5. Avantages et inconvénients de la supervision informatique……......... 6 I.6. Protocoles utilisés pour réaliser la supervision………………….......... 7 I.7. Quelques logiciels de supervision……………………………............. 10 I.8. Conclusion……………………………………………………............. 13 L'OUTILS DE SUPERVISION NAGIOS…………………………........... 14 II.1. Introduction………………………………………………….............. 14 II.2. Fonctionnement………………………………………………............ 14 II.3. Architecture de Nagios………………………………………............. 14 II.4. Les librairies…………………………………………………............. 17 II.5. Qu'offre Nagios?.................................................................................. 18 II.6. Pourquoi utiliser Nagios?..................................................................... 18 II.7. Les performances de Nagios…………………………………............ 18 II.8. Inconvénients de Nagios…………………………………….............. 19
  • 7. II.9. Conclusion…………………………………………………................ 20 IMPLEMENTATION DE NAGIOS………………………………........... 21 III.1. Introduction…………………………………………………............. 21 III.2. Matériels à utiliser pour faire la supervision…………………........... 21 III.3. Architecture de la machine Windows et du serveur Nagios…........... 22 III.4. Scénario……………………………………………………............... 22 III.5. Installation d'Ubuntu………………………………………............... 22 III.6. Pré-requis système………………………………………….............. 27 III.7. Installation de Nagios………………………………………............. 29 III.8. Configuration de Nagios……………………………………............. 33 III.9. Redémarrage de Nagios…………………………………….............. 41 III.10. Connexion du Serveur Nagios depuis la machine Windows…........ 41 III.11. Représentation graphique du scenario……………………….......... 44 III.12. Interprétation du scenario…………………………………............ 44 III.13. Conclusion…………………………………………………............ 45 Conclusion générale………………………………………………............. 46 Webographie et Bibliographie……………………………………............. 47
  • 8. Introduction générale L’histoire de l’informatique résulte de la conjonction entre des découvertes scientifiques et des transformations techniques et sociales. Actuellement aucune entreprise ne peut se passer d’outils informatiques, et très souvent d’un réseau informatique de taille plus ou moins importante. Au fur et à mesure que les machines augmentaient au sein d'un parc informatique cela entrainait beaucoup des problèmes d’où il y avait l'incapacité de bien gérer son parc informatique pour ce faire la maintenance ainsi que la gestion de ce parc informatique devient alors un enjeu crucial, d’autant plus qu’une panne du réseau peut parfois avoir des conséquences néfastes et cause désagréments pour la société. Que faire pour éviter toute panne imprévue? Les administrateurs réseau font appels à des logiciels de surveillance, et de supervision réseau. Ces logiciels vérifient l’état du réseau, diagnostiquent les problèmes du réseau et permettent à l’administrateur d’avoir une vue globale en temps réel de l’ensemble du parc informatique sous sa responsabilité. Dans notre cas nous avons opté le logiciel de supervision Nagios. Nous présenterons notre projet en deux grandes parties : - La première partie sera focalisée sur le dossier étude sur lequel nous verrons des éléments essentiels pour la conception de notre projet - La deuxième partie sera basée sur le dossier réalisation sur lequel nous allons implémenter notre logiciel de supervision Nagios.
  • 9. 1. Problématique De nos jours, de nombreuses entreprises notamment commerciales et industrielles pour des raisons de modernisations ou d’expansions se trouvent obligées d’avoir un parc informatique. Ce parc informatique est constitué d’un réseau local et d’un serveur de fichiers sur lequel sont installés les logiciels métiers de l’entreprise qui nécessitent du temps pour une autre reconfiguration. Un jour, le serveur de fichiers de l’entreprise ne fonctionne plus et provoque des erreurs sur les logiciels métiers. Nous finissons par régler le problème du serveur de fichiers et nous nous rendons compte qu’il y a plus d’espace sur un disque. Pour pallier à cette impasse, la supervision informatique vint assurer l’anticipation des pannes dans notre parc informatique. Notre intérêt serait de savoir comment assurer une supervision des services ou et des ressources de notre réseau? Comment prévenir la panne avant que l'utilisateur de la machine s'en rendre compte?
  • 11. Chapitre I : ETUDE DE L’EXISTANT I. Contexte But : proposition des solutions pour faire de la supervision des réseaux informatiques Secteur : Réseaux informatiques Nécessité : Technique qu’utilise les ressources informatiques pour obtenir des informations sur l’état des réseaux et de leurs composants Equipements : Un ordinateur où sera installé notre logiciel de supervision client NSClient ++ et un logiciel de virtualisation VMWare dans laquelle sera crée une machine virtuelle et dans celle-ci sera placé notre serveur de supervision Nagios Auteur du projet : KEIHOUAD Christedy et NGONDO Audrey II. Environnement Notre supervision a été faite au sein d'un réseau PAN constitué d'une machine physique et d'une machine virtuelle crée au sein de la machine physique III. Service à réaliser Mise en place d’une solution pour superviser les machines ayant un système d'exploitation windows sur un réseau informatique. IV. Livrables -Dossier Etude -Dossier Réalisation
  • 13. PRESENTATION DE LA SUPERVISION I.1. Introduction sur la supervision L’informatique étant devenue l’épine dorsale de l’entreprise quel que soit son secteur d’activité, le système d’information est au centre de l’activité de différentes entités métiers et doit fonctionner pleinement et en permanence pour garantir l’efficacité de l’entreprise. Les applications et les données font de plus en plus partie intégrante du paysage d'un grand nombre d'entreprises. Ces technologies ont pu se développer grâce aux performances toujours plus importantes des réseaux locaux. Mais le succès de ces applications a fait aussi apparaître un de leur obstacle. En effet si les applications deviennent le principal outil du système d'information de l’entreprise, comment assurer la disponibilité et la qualité de service au sein du réseau local ? Concrètement comment une entreprise peut-elle surveiller les ressources du réseau ?La supervision informatique ou le monitoring, a commencé à être mis en place pour résoudre ce type de problème. I.2. Définition de la supervision informatique La supervision informatique est une technique qu’utilisent les ressources informatiques pour obtenir des informations sur l’état des réseaux et de leurs composants. La supervision peut afficher, résoudre les problèmes automatiquement ou dans le cas contraire prévenir au moyen d’un système d’alerte tel que l’email ou SMS les administrateurs. La supervision informatique peut se faire dans les trois niveaux du parc informatique :  Niveau interconnections (réseau)  Niveau de la machine elle-même (système d’exploitation)  Niveau des services offerts par cette machine (applications)
  • 14. I.3. Principe de fonctionnement La supervision informatique repose sur un protocole appelé «SNMP». Ce protocole permet de gérer les équipements du réseau de l’entreprise et de diagnostiquer les problèmes du réseau. Le protocole est basé sur un fonctionnement asymétrique. Il est constitué d’un ensemble de requêtes, de réponses et d’un nombre limité d’alertes. La station de supervision envoie des requêtes à l’agent, lequel retourne des réponses. Lorsqu’un événement anormal surgit sur l’élément réseau, l’agent envoie une alerte à la station de supervision, encore appelée manager. Le protocole de supervision utilise le protocole UDP. Le port 161 est utilisé par l’agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes des agents. I.4. Différents niveaux de supervision La supervision est réalisée en trois (3) niveaux dans un parc informatique :  La supervision réseau En parlant de réseau on fait allusion ici à la communication entre machines. Le rôle est d’assurer du meilleur fonctionnement des communications et de la performance des liens (débits, taux d’erreurs).C’est dans ce cadre que l’on va vérifier par exemple une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine. Elle porte également de manière continue de la disponibilité des services en ligne, de la sécurité mais également du contrôle des flux.  La supervision système La surveillance se limite dans ce cas à la machine elle-même et en particulier ses ressources. Par exemple si nous souhaitons contrôler la mémoire utilisée ou la charge processeur sur le serveur voir analyser les fichiers de logs système. Elle porte principalement sur trois types principaux de ressources système : 1. Processeur 2. Mémoire
  • 15. 3. Stockage  La supervision applicative Cette technique permet de connaître la disponibilité des machines en termes de services rendus en testant les applications hébergées par les serveurs. A titre d’exemple, un serveur web peut avoir une supervision système et réseau avec des signaux au vert et la machine ne sera pourtant pas disponible au sens du service web si apache n’est pas présent ou n’est pas en mesure de servir des pages web. La supervision applicative passe donc par des mesures faites aussi sur le flux de service. On parle alors de validation fonctionnelle. On utilise souvent un sous- ensemble des tests ayant permis la recette d’une application pour n’en prendre que les tests qui sont représentatifs de l’activité sans pour autant générer une charge trop importante ou modifier les données. Cette technique est plus délicate, c’est elle qui nous permet de vérifier le fonctionnement d’une application lancée sur une machine. I.5. Avantages et inconvénients de la supervision informatique I.5.1. Avantages La supervision informatique doit gérer le système d’information de l’entreprise :  Le réseau et ses équipements  Les serveurs  Les applications  Les périphériques  Prévenir les défaillances  Surveiller le système d’information  Assurer la disponibilité des services  Détecter les anomalies
  • 16.  Fédérer l’information d’équipements hétérogènes en un portail unique  Alerter en cas d’interruption d’un service  Relancer les services interrompus I.5.2. Inconvénients  Temps de mise en œuvre: lorsque la connexion Internet existe, le temps de mise en œuvre d’un serveur de supervision est fonction de la complexité de la solution ou de la technologie choisie. Il peut aller de quelques jours à quelques semaines en fonction de la complexité de l'environnement. De plus, la mise en œuvre est sous le contrôle de l'entreprise.  La performance de la supervision: elle est globalement liée à la performance d'Internet ou de la connexion réseau mise en place par l’administrateur. La supervision possède un outil de détection d'intrusion en surveillant si des fichiers de configuration critiques ont été modifiés sans que l'administrateur en ait eu connaissance. I.6. Protocoles utilisés pour réaliser la supervision I.6.1. Le protocole ICMP ICMP (Internet Control Message Protocol) est un protocole de couche réseau (couche 3 du modèle OSI) qui vient palier à l’absence de messages d’erreurs du protocole IP (Internet Protocol). En effet, s’il y’a un problème de transmission, les équipements intermédiaires vont utiliser ce protocole pour prévenir la machine émettrice. Les paquets ICMP sont encapsulés dans des paquets IP, et peuvent contenir des bouts de paquets IP pour citer celui ayant généré l’erreur. Afin de catégoriser les erreurs, elles sont divisées en types eux-mêmes parfois divisés en codes. C’est un protocole très simple, qui n’a pas pour fonction directement la supervision d’un réseau mais qui est utilisé comme source d’information sur la qualité du réseau.
  • 17. I.6.2. Le protocole SNMP (Niveau 7 du modèle OSI) I.6.2.1. Présentation SNMP (Simple Network Management Protocol) est un protocole de couche applicative qui a pour but de superviser les réseaux, développé en 1988 par un groupe de travail de l’IETF dans le cadre de la définition d’un système de gestion pour les réseaux utilisant les protocoles TCP/IP.Il est aussi utilisé pour la gestion à distance des applications : Bases de données, logiciels, les serveurs, etc. … I.6.2.2. Fonctionnement Le système de gestion de réseau est basé sur trois éléments principaux : Un superviseur, des nœuds et des agents. Le superviseur est la console qui permet à l’administrateur réseau de manager les équipements et affiche les différentes remontées d’alarmes de manière organisée. Ces remontées seront ensuite analysées par un superviseur qui va ouvrir un ticket d’incident. Ce ticket va être soumis aux techniciens qui vont se rendre sur place pour réparer la panne, et va être ensuite clôturé une fois le problème résolu. Chaque nœud doit être équipé d’un agent SNMP. Il peut être assimilé à des serveurs qui utilisent le port UDP 161. Les agents sont des entités qui se trouvent au niveau de chaque interface connectant l’équipement managé au réseau et permettant de récupérer les informations sur différents objets. Il est constitué d'un ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur l'élément réseau, l'agent envoie une trap au manager.
  • 18. SNMP utilise le protocole UDP [RFC 768]. Le port 161 est utilisé par l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes des agents. affichage requettes réponse Traps Agents snmp Serveur snmp Client de supervision Figure I.1 : Fonctionnement du protocole SNMP I.6.3. COPS Le protocole COPS, décrit un modèle extensible pour l’échange d’informations d’administration réseau entre un serveur de politique PDP et ses clients PEP. Le PDP est responsable des prises de décision (comportement sur un flux ou des paquets) pour la gestion d’un domaine et le PEP est un équipement du réseau où sont mises en application les règles de politique (QoS, sécurité, mobilité, …) définies par le PDP. I.6.4. Les MIBS La MIB (Management Information base) est la base de données des informations de gestion maintenue par l'agent, auprès de laquelle le manager va venir pour s'informer.
  • 19. Deux MIB publics ont été normalisés: MIB I et MIB II (dite 1 et 2).Un fichier MIB est un document texte écrit en langage ASN.1 (Abstract Syntaxe Notation 1) qui décrit les variables, les tables et les alarmes gérées au sein d'une MIB. La MIB est une structure arborescente dont chaque nœud est défini par un nombre ou OID (Object Identifier). Elle contient une partie commune à tous les agents SNMP en général, une partie commune à tous les agents SNMP d'un même type de matériel et une partie spécifique à chaque constructeur. Chaque équipement à superviser possède sa propre MIB. Non seulement la structure est normalisée, mais également les appellations des diverses rubriques. Ces appellations ne sont présentes que dans un souci de lisibilité. En réalité, chaque niveau de la hiérarchie est repéré par un index numérique et SNMP n'utilise que celui-ci pour y accéder. Grâce aux MIB, on peut recueillir des informations sur à peu près tous les paramètres d’un équipement (charge CPU, utilisation RAM, débit d’une interface, etc.). I.7. Quelques logiciels de supervision Les logiciels de supervision sont des solutions applicatives répondant au concept de supervision. Ils s’appuient, pour la plupart, sur le protocole SNMP. Selon le mode de licence, on distingue deux types de logiciel de supervision I.7.1. Les logiciels libres I.7.1.1. MRTG MRTG est un outil pour surveiller la charge de la circulation des données qui transitent sur un réseau, un sous-réseau ou sur certaines machines via SNMP. Il
  • 20. produit des pages HTML contenant des images qui fournissent une représentation visuelle du trafic désiré. MRTG est basé sur les langages Perl et C, il fonctionne sous UNIX et Windows NT. Son succès a été très important et son successeur RRDTool qui est écrit par le même auteur est maintenant utilisé dans de nombreux logiciel de monitoring. I.7.1.2. CACTI Cacti est un logiciel de supervision qui est un front-end (interface graphique) de RRDTool. Il est basé sur un serveur web avec une base de données MySQL et PHP. RRDTool permet de stocker toutes les informations de supervision réseau et de générer des graphiques. MRTG est utilisé pour récupérer ces informations avec SNMP. CACTI permet donc de représenter graphiquement divers statuts de périphériques réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs...) pour avoir par exemple l'espace disque restant ou encore la mémoire utilisée, la charge processeur ou le Ping d'un élément actif. I.7.1.3. ZABBIX Zabbix a été créé par AlexeiVladishev, et est actuellement activement développé et soutenu par ZABBIX SIA. Zabbix est une plateforme gratuite de supervision et d’alerte en temps réel. Son principal objectif est la supervision de l’ensemble d’équipements des réseaux. Cependant, elle peut surveiller la fluctuation de la température, l’humidité, tension électrique et autres métriques qui ne sont pas directement liées à des environnements informatique. C’est un logiciel libre qui supervise presque toutes les composantes du réseau ainsi que la santé et l'intégrité des serveurs.
  • 21. I.7.1.4. NAGIOS Nagios est un logiciel de supervision libre sous licence GPL permettant la surveillance système et réseau. Autrement dit il surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. I.7.2. Les logiciels propriétaires I.7.2.1. IBM Tivoli Netview Ce logiciel est né du rachat de l’entreprise Tivoli par IBM. C’est un des logiciels commercial le plus utilisée. Il s’agit d’une suite de logiciels comprenant notamment Tivoli Monitoring essentiellement dédié à la supervision de machines ou d’applications. I.7.2.2. HP Open View Solution de supervision modulaire très complète développée par HP. Elle permet globalement de cartographier automatiquement et dynamiquement le réseau, de collecter les informations de supervision, de les mettre en correspondance, d’envoyer des alarmes, de maintenir une base de données simplifiée pour analyser l’historique des événements et enfin de générer automatiquement des comptes rendus graphiques. I.7.2.3. Big Brother Superviseur simple de services fonctionnant sous Windows NT. Il est efficace mais ne permet de ne superviser qu’un nombre restreinte services (HTTP, POP, NNTP, SMTP et quelques autres). De plus on ne peut lui ajouter de nouvelles fonctionnalités et il est incapable de remonter les alarmes autrement que graphiquement (pas d’envoi de mail ou de sms).
  • 22. I.7.2.4. CiscoWorks 2000 Outil de supervision propriétaire à Cisco, parfaitement adapté pour monitorer et configurer le matériel Cisco. En outre, il permet de configurer facilement et graphiquement le matériel Cisco sans connaissance des commandes de leurs IOS (permet même de configurer les VLAN et le Spanning Tree). Il s’installe sous Windows NT. I.8. Conclusion La supervision est en réalité la surveillance de plusieurs organes dans le but d’être informé sur l’état du réseau ou des applications.
  • 23. L'OUTILS DE SUPERVISION NAGIOS II.1. Introduction Développé en 1999 par Ethan Galstad nagios débute son histoire sous le nom de NetSaint. Suite aux problèmes de propriété intellectuelle sur le nom, il devient Nagios. Nagios est un logiciel de supervision libre sous licence GPL permettant la surveillance système et réseau. Autrement dit il surveille les hôtes et services spécifiés, en alertant tous les dysfonctionnements. Il surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. II.2. Fonctionnement Nagios récupère les informations fournit par les services de surveillance et les analyse. Si le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l’administrateur du réseau de différentes manières : courriers électroniques, messages instantanés, SMS, etc. II.3. Architecture de Nagios Nagios peut être décomposé en trois parties:  Un ordonnanceur, chargé de contrôler quand et dans quel ordre les contrôles des services sont effectués.  Une interface graphique qui affiche de manière claire et concise l'état des services surveillés.  Des greffons(ou sondes ou plugins), sont des petits scripts ou programmes qui sont la base des vérifications.
  • 24. Serveur virtuel Exchange CGI NAGIOS Stratégie du destinataire Stratégie du destinataire Sessions Nœuds à superviser plugin Client navigateur PostgreSQL ou MYSQL Figure II.1. Architecture standard de Nagios II.3.1. L'interface utilisée par Nagios Dans notre cas, l'interface utilisée est le serveur web Apache. Apache est apparu en avril 1995, fonctionne principalement sur les systèmes d'exploitation Unix et Windows. Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy, Common Gateway Interface, Server SideIncludes, réécriture d'URL, négociation de contenu, protocoles de communication additionnels, etc. II.3.1.1. Le langage de programmation (ou serveur d'application) PHP PHP qui signifie Personal Home Page, est apparu en 1994, sous forme de petits outils pour faciliter la vie des programmeurs web notamment grâce à Rasmus Lerdorf. PHP est un langage de scripts. Il est interprété, par conséquent il ne nécessite pas d'être compilé pour obtenir un objet, un exécutable avant d'être utilisable (comme en C par exemple). PHP permet d'interfacer très facilement de très nombreuses bases de données notamment MySQL gratuite et performante. Un des gros avantages de PHP sur d'autres langages comme PERL est l'intégration dans la même page du code HTML «brut» et du code PHP.
  • 25. II.3.1.2. Le serveur de bases de données MySQL MySQL est un système de gestion de bases de données relationnelles (SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels, en concurrence avec Oracle, Informix et Microsoft SQL Server. II.3.2. Le greffon Nagios est un moteur d’ordonnancement de vérifications diverses assurées par des greffons. La relation entre le moteur principal et les greffons se fait d’une part dans la configuration de Nagios, pour que Nagios sache quelles vérifications lancer sur, ou à destination, de quelles machines ou services; d’autre part par le code retour ainsi que la sortie standard d’un greffon. Ces greffons (ou sondes ou plugins) fonctionnent soit en local sur la machine Nagios, soit effectuent des tests à distance. Afin de pouvoir effectuer des vérifications plus poussées sur une machine distante sans pour autant modifier la configuration de sécurité mise en place, les créateurs de Nagios ont développé différent agents de transport et d’exécution de test. Cette possibilité reprend une fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux (MNS) Voici deux des principaux agents proposés par Nagios :  NRPE (Nagios Remote Plugin Executor) : il constitue une méthode de surveillance dite active. En effet, l’initiateur et l’ordonnanceur des tests est la machine nagios : le plugin check nrpe permet à la machine Nagios d’envoyer des instructions aux daemon NRPE situé sur la machine distante.  NSCA (Nagios Service Check Acceptor) : il s’agit là d’une méthode passive : le client NSCA est installé, configuré et lancé sur chaque hôte distant de sorte à envoyer des résultats de tests à la machine Nagios.
  • 26. II.3.2.1. Les principaux plugins Les principaux plugins utilisés par NAGIOS sont :  check_disk : Vérifie l'espace occupé d'un disque dur  check_http : Vérifie le service "http" d'un hôte  check_ftp : Vérifie le service "ftp" d'un hôte  check_mysql : Vérifie l'état d'une base de données MYSQL  check_nt : Vérifie différentes informations (disque dur, processeur …)  check_nrpe: Permet de récupérer différentes informations sur les hôtes  check_ping: Vérifie la présence d'un équipement, ainsi que sa durée de réponse  check_pop: Vérifie l'état d'un service POP (serveur mail)  check_snmp : Récupère divers informations sur un équipement grâce au protocole SNMP II.3.2.2. Le plugin retenu Dans notre cas, nous aurons besoin du plugin Check_nt, qui nous permettra de superviser très facilement des PC dont le système d'exploitation est Windows. Check_nt permet aussi de récupérer sur un système Windows les informations suivantes : l'espace occupé sur le disque dur, le temps depuis le démarrage de l'ordinateur, la version du plugin NsClient ++, occupation du processeur, occupation de la mémoire, état d'un service. II.4. Les librairies Une librairie est un sous-ensemble cohérent de fonctions et de programmes correctement validés et testés regroupés au sein d'une même archive. Il existe deux formes de librairies: statiques (.a) et dynamiques (.so). II.5. Qu'offre Nagios? Nagios offre les fonctionnalités suivantes:  Surveillance des services réseaux tels que: SMTP, HTTP, FTP, SSH, etc.
  • 27.  Surveillance des ressources machines telles que: Charge de processeur, Utilisation de l'espace disque, utilisation de la mémoire, etc.  Rotation automatique des fichiers journaux  Interface Web optionnelle permettant de visualiser l'état actuelle du réseau, les notifications et les fichiers journaux  Conception des simples greffons (plugins) permettant aux utilisateurs de développer leurs propres vérificateurs de services;  Notification par mail ou sms lorsqu'un problème survient sur un service ou une machine;  Support pour l'implémentation d'un système de surveillance redondant;  Etc... II.6. Pourquoi utiliser Nagios? Nagios n’est pas le seul outil de supervision open source. Par rapport à ses concurrents, sa plus grande force réside dans sa modularité complète. Il n’a pas de domaine de prédilection et peut observer tout ce que ses plug-ins sont capables de rapporter. D’autres outils open source de supervision existent, mais ils ne sont pas aussi modulaires ou performants que Nagios. On trouve aussi sur le marché des outils de même envergure, mais non complètement libres. II.7. Les performances de Nagios En matière de performances, Nagios n’a rien à envier aux outils de supervision propriétaires. Il permet, avec un serveur modeste, de surveiller près de 10 000 éléments. Si cette performance est déjà tout à fait honorable, Nagios propose des options pouvant sensiblement augmenter cette valeur. L’architecture même de Nagios permet de surveiller autant de nœuds que souhaite l’utilisateur. La supervision peut être distribuée entre plusieurs serveurs, tout en centralisant l’administration sur une unique console.
  • 28. Le serveur Nagios a besoin d’être correctement dimensionné. Il doit supporter la charge de la supervision et de la métrologie. Ces deux activités n’ont pas forcément les mêmes besoins. La supervision consiste à lancer un nombre élevé de vérifications sur les hôtes distants. La métrologie doit, quant à elle, conserver un nombre plus restreint d’éléments, mais sur une durée très longue. La supervision rencontre principalement des problèmes de temps de calcul pour ordonnancer les tests. Si le serveur n’est pas capable de suivre, les tests sont lancés en retard. S’il ne peut pas rattraper ce retard, l’écart se creuse. Les tests sont de plus en plus décalés et ne se font pas aussi rapidement que le souhaitait l’administrateur. Un serveur qui dispose de ressources suffisantes lance les tests en temps et en heure. Les principaux problèmes de la métrologie concernent, quant à eux, les disques. Les informations devant être conservées sur une longue durée, l’espace est une ressource critique. Si le volume nécessaire est plutôt simple à estimer, l’impact des disques sur le traitement des données est plus complexe à suivre et à prévoir. Une métrologie mal taillée peut rapidement ralentir la supervision, avec toutes les conséquences que nous venons d’évoquer. II.8. Inconvénients de Nagios  Interface non adapté à l’utilisateur pour le confort  Configuration fastidieuse via beaucoup de fichiers  Pour avoir toutes les fonctionnalités, il faut installer les plugins de base, c’est assez limité. II.9. Conclusion La présentation de l'outil de supervision Nagios nous a permis de comprendre le fonctionnement, l'architecture et l'importance de Nagios.
  • 29. IMPLEMENTATION DE NAGIOS III.1. Introduction Dans ce chapitre nous allons passer à l'action en installant et configurant Nagios et mettre en place un LAN permettant à Nagios de superviser non seulement la machine où il est installé mais aussi certaine machine se trouvant dans son réseau. III.2. Matériels à utiliser pour faire la supervision La supervision nécessite un réseau informatique opérationnel. Dans notre cas, la mise en réseau a été faite entre la machine virtuelle Nagios server et la machine Windows. L'outil utilisé est un ordinateur HP (de Processeur Intel(R) Core(TM) i5- 3230 M, de RAM 5 GB et de disque dur 700 GB) ayant un système d'exploitation Windows et dans celui-ci a été installé le logiciel de virtualisation VMware 8.0.4. L'installation de VMware 8.0.4 possède déjà un réseau local créant dans l'ordinateur une carte réseau logique avec une adresse IP et dans la machine virtuelle aussi une adresse IP, les deux adresses IP ont la même classe qui est la classe C mais n'appartenant pas à un même réseau, or pour que ces deux machines puissent se communiquer il faut qu'ils soient dans un même réseau d'où la modification de l'adresse IP de la machine Windows et cela a été changé en 192.168.126.4; et le nagios server a gardé son adresse qui est le 192.168.126.130.
  • 30. III.3. Architecture de la machine Windows et du serveur Nagios switch Cable droit Adresse ip de la machine Windows: 192.168.126.4 Adresse ip du serveur Nagios: 192.168.126.130 Figure III.1. Architecture de la machine Windows et du serveur Nagios III.4. Scénario Dans le souci de superviser les clients au sein d’un réseau, nous avons mis en place un serveur de surveillance à l’aide de Nagios. Puis, nous avons créé un client sous Windows. Après l’installation de Nagios, nous avons installé NSClient++ sur la machine cliente pour permettre au serveur de communiquer avec le client. III.5. Installation d'Ubuntu Depuis quelque temps, l'installation de Linux a fait des progrès étonnants pour faire en sorte d'être la plus simple possible. Dans notre cas nous installerons ubuntu à l'aide d'une machine virtuelle en utilisant le fichier image. La distribution linux utilisée est Ubuntu 10.04 et l'installation se fait de la manière suivante:
  • 31. Figure III.2. L'écran d'accueil de VMware Il faut cliquer sur Create a New Virtual Machine qui veut dire créer une nouvelle machine virtuelle ou en utilisant la combinaison ctrl+N Figure III.3. L'assistant de création de machine virtuelle En cliquant sur Next l'assistant donne deux possibilités pour installer linux soit par un disque, soit par un fichier image du disque; dans notre cas, nous avons cochés installer à partir d'un fichier image.
  • 32. Ensuite on te demande de personnaliser linux en mettant le nom complet, le nom d'utilisateur et le mot de passe. Figure III.4. Nom d'utilisateur et mot de passe Il faut donner un nom à la machine virtuelle Figure III.5. Nom de la machine virtuelle Il faut spécifier la capacité du disque dur
  • 33. Figure III.6. Création d'un nouveau disque dur En fin pour créer la machine virtuelle il faut cliquer sur finish (terminé). Avec VMware on n’a pas à spécifier la taille de la mémoire RAM car elle vient par défaut avec une capacité de 1024 MB. Figure III.7. La machine virtuelle est prête Les étapes qu'on venait de voir préparait le chemin pour l'installation d'Ubuntu dans la machine virtuelle.
  • 34. Figure III.8. Installation d'Ubuntu dans la machine virtuelle Figure III.9. Page d'authentification d'Ubuntu Figure III.10. Le bureau Gnome d'Ubuntu
  • 35. III.6. Pré-requis système III.6.1. Mise à jour du système On commence par mettre à jour le système en saisissant la commande suivante: Puis la commande suivante pour chercher les nouvelles versions des paquets III.6.2. Installation d'Apache 2 Nagios offre aux utilisateurs une interface de type Web. Il faut donc installer un serveur http sur notre machine de supervision. On va utiliser Apache 2. Il faut également installer le module PHP pour le serveur Web III.6.3. Installation des librairies de base Nous allons avoir besoin de compiler des sources de logiciels, il faut donc dans un premier temps installer le package "build-essential" qui comporte les librairies de développement de bases: III.6.4. Installation de certaines librairies Certaines librairies sont également nécessaires au bon fonctionnement de Nagios et de ses plugins : III.6.5. Création d'un utilisateur système nagios et d'un groupe Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en « root ». Nous allons donc créer un utilisateur système nagios et un groupe nagios. Le
  • 36. groupe nagios comprendra les utilisateurs nagios et www-data (utilisateur avec lequel le serveur Apache est lancé par défaut). III.6.5.1. Création d'un utilisateur système nagios III.6.5.2. Création des groupes nagios et nagcmd III.6.6. Installation de MySQL L'installation de MySQL se fait de la manière suivante: Le résultat nous amène à un assistant permettant à configurer MySQL Figure III.11. Introduction du Mot de Passe MySQL
  • 37. Cela est suivi de ceci: Figure III.12. Réintroduction du Mot de Passe MySQL La première commande est suivie de la commande suivante: III.7. Installation de Nagios III.7.1. Récupération de l'archive de Nagios et ses plugins Pour récupérer Nagios on tape les commandes suivantes: Pour récupérer les plugins de Nagios, on tape la commande suivante: III.7.2. Installation et compilation de Nagios III.7.2.1. Compilation de Nagios On commence par décompresser l'archivage de Nagios et pour se faire, on utilise la commande suivante:
  • 38. Et en fin on lance la compilation grâce aux commandes suivantes: Après ça il faut taper la commande make all qui nous permettra de compiler les sources Cela est suivi de la commande make install qui nous servira d'installer le programme principal, des CGI et du HTML Après c'est la commande make install-config qui à pour rôle d'installer les fichiers de configuration par défaut Et on ajoute la commande make install-commandmode pour l'affectation des droits sur les répertoires et fichiers III.7.2.2. Installation du script de démarrage Il faut ensuite installer le script de démarrage permettant à Nagios de se lancer automatiquement avec notre serveur de supervision; et pour se faire on utilise les commandes suivantes: Et on ajoute la commande suivante qui est un lien symbolique
  • 39. III.7.2.3. Installation de l'interface Web L'installation de l'interface Web se fait de la manière suivante: Pour mettre le mot de passe pour le compte nagiosadmin de l'interface Web, il faut saisir la commande suivante: Pour finaliser l'installation de l'interface Web, il faut recharger le serveur Web Apache2 en saisissant la commande suivante: III.7.3. Installation et compilation des plugins Nagios De base, Nagios est livré sans aucun plugin. Il faut donc installer les plugins standards permettant de surveiller son réseau. III.7.3.1. Compilation des plugins Nagios Cela se faite utilisant les commandes suivantes: On saisit la commande suivante permettant la compilation de la source Et en fin
  • 40. III.7.4. Premier test de Nagios Nagios est distribué avec une configuration initiale opérationnelle. Nous allons donc tester les fichiers de configuration grâce à la commande suivante: III.7.5. Lancement du serveur Nagios Pour lancer le serveur Nagios, on fait recours à l'une des commandes suivantes: Ou Au cas où l'une de ces commandes ne marche pas, il ne reste plus qu'à lancer un navigateur Web sur un ordinateur de votre réseau et à saisir l'URL suivante: http://adressse IP serveur/nagios/ En tapant l'une de ce syntaxe voici ce qui apparait: Figure III.13. L'interface Web de Nagios
  • 41. Après l'authentification voici ce que nous obtenons: Figure III.14. Page d'accueil de Nagios III.8. Configuration de Nagios III.8.1. Supervision de la machine Windows Avant de superviser une machine Windows, Nagios a besoin du check_nt command et du Windows server host template appelé windows-server crée dans les templates.cfg file; dans notre cas ces deux éléments avaient déjà été installés au moment de l'installation de Nagios d'où la supervision de la machine Windows se fera en quatre étapes:  Pré requis  Installation d'un agent de supervision sur la machine Windows  Création d'un hôte et définition des services à superviser dans la machine Windows  Redémarrage de Nagios III.8.1.1. Pré-requis Pour configurer une machine Windows, Nagios a besoin d'être configuré et pour se faire on a besoin d'éditer le fichier de configuration nagios.cfg. Cela se fait en saisissant la commande suivante:
  • 42. Ensuite il faut enlever le # qui se trouve devant la ligne suivante #cfg_file=/usr/local/nagios/etc/objects/windows.cfg dans le fichier nagios.cfg Voici ce que nous avons: Après avoir enlevé le # il faut enregistrer(CTRL+O) le fichier et puis sortir(CTRL+X). III.8.1.2. Installation de l'agent Windows NSClient ++ Le logiciel NSClient ++ est un logiciel permettant une machine windows de se connecter à un serveur nagios, ce logiciel est téléchargeable sur le site http://sourceforge.net/projects/nscplus et l'installation se fait de la manière suivante: Figure III.15. Ouverture Assistant d'installation NSClient++
  • 43. Cliquer sur Next et voici ce que nous obtenons: Figure III.16. Accord de License Il faut cocher la case qui se trouve à côté de I accept the terms in the License Agreement et puis cliquer sur Next Figure III.17. Type d'Installation
  • 44. Sur le type d'installation choisissez Complete et puis cliquez sur Next Figure III.18. Configuration de NSClient++ Cliquer sur Next Figure III.19. Configuration Complète de NSClient++
  • 45. Il faut mettre l'adresse IP du serveur Nagios, le mot de passe de NSClient++ utilisable seulement pour le check_nt et cocher les checks utiles. Ensuite cliquer sur Next Figure III.20. Prêt à Installer NSClient++ Cliquer sur Install Figure III.21. Installation de NSClient++
  • 46. Figure III.22. Finition de l'Installation Cliquer sur Finish pour finaliser l'installation de NSClient++ III.8.1.3. Configuration de la machine Windows dans Nagios Maintenant il est temps de définir quelques objets dans les fichiers de configuration de Nagios dans le but de superviser la nouvelle machine Windows. Ouvre le fichier windows.cfg en tapant la commande suivante: III.8.1.3.1. Définition d'une hôte pour la machine Windows Pour définir une hôte il faut mettre le nom de cette hôte, son alias si vous le voulez et l'adresse IP de l'hôte. Cela a été illustré par le graphique suivant:
  • 47. III.8.1.3.1.2. Définition des services  Création d'un service permettant de superviser la version de NSClient++  Création d'un service permettant de superviser le temps depuis la connexion de l'ordinateur  Création d'un service permettant de superviser la charge du processeur
  • 48.  Création d'un service permettant de superviser l'occupation de la mémoire  Création d'un service permettant de superviser l'espace occupé sur le disque dur  Création d'un service permettant de superviser les états de service  Création d'un service permettant de superviser les processus en cours
  • 49. III.8.1.3.2. Configuration de la commande check_nt Elle se fait de la manière suivante: En saisissant cette commande voici ce que nous obtenons: L'ajout est le -s christ, avec christ le mot de passe de notre NSClient ++ et le - p le port sur lequel il faut envoyer la requête III.9. Redémarrage de Nagios Pour redémarrer Nagios, on utilise la commande suivante: En mettant la commande ci-dessus cela nous donne le résultat ci-dessous: III.10. Connexion du Serveur Nagios depuis la machine Windows Cela se fait par l'ouverture d'un navigateur (Mozila Firefox, Internet Explorer, Safari ...) en y mettant dans la barre d'adresse l'adresse IP du serveur nagios suivie de slash nagios; cela s'explique de la manière suivante:
  • 50. Figure III.23. L'interface Web de Nagios L'authentification se fait en mettant le nom du Nagios server et son mot de passe Figure III.24. Page d'Authentification de Nagios
  • 51. Figure III.25. Page d'Accueil de Nagios Pour afficher les machines qui sont connectées à notre serveur Nagios, il faut cliquer sur Map et nous avons: Figure III.26. Les Machines Connectées à Nagios
  • 52. III.11. Représentation graphique du scenario Pour afficher notre scenario il faut doubler cliquer sur la machine Windows Figure III.27. Représentation graphique du scenario III.12. Interprétation du scenario  Host : représente la machine connectée  Service : représente les différents services connectés  Status : représente les états des services  Last check : indique la date et l’heure de la dernière vérification des services  Duration : montre la durée des services connectés  Attempt : affiche le nombre de tentatives de chaque service  Status Information : indique l’information de chaque service III.13. Conclusion Ce chapitre nous a permis d'installer le système d'exploitation Ubuntu, relier les machines en réseau et mettre au point notre logiciel de supervision Nagios de l'installation à la configuration.
  • 53. Conclusion générale Ce travail effectué dans le cadre d’un projet académique nous a permis de comprendre les concepts de la supervision dans un système d’information et de mettre en évidence les différentes architectures possibles dans le cadre de la supervision. Le choix du logiciel Nagios nous a permis de se mettre en situation réel en s’imaginant dans le monde professionnel. Nous pensons que ce document nous aidera dans un futur proche si jamais nous sommes appelés à travailler dans un projet informatique prenant en compte la supervision.
  • 54. Bibliographie et Webographie  Nouar NourElhouda.M, Benkhelouf Ikram «Administration et configuration d'un outil de supervision ZABBIX sous linux» Mémoire 2014  AYOUB ROUZI, EYSSAM CHAREF «Administration et supervision du réseau Par NAGIOS» 2015  MOUNIR KAALI «La mise en place d'un outils de supervision réseau:'NAGIOS'» Rapport de stage 2014  Elie MABO, Amadou NIANG «La supervision avec NAGIOS» thèse Université de ROUEN 2009  Shico ZANDI MANGUMBE «Cours de Réseaux Informatiques», G1 TR et RTM, ESMICOM, Kin 2011  http://blog.nicolargo.com/2008/11/notifications-nagios.html  http : // www.google.fr /  https://doc.ubuntu-fr.org/  http://www.system-linux.eu/index.php?post/2009/01/07/Configuration-et- installation-de-Nagios