etude-des-outils-de-la-supervision-reseau

74
ETUDE DES OUTILS DE LA SUPERVISION RÉSEAU Génie Informatique & Systèmes et Réseaux Année universitaire:2006-2007 Mounia LASSOULI

Upload: kevin-breton

Post on 30-Jun-2015

4.447 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Etude-des-outils-de-la-supervision-reseau

ETUDE DES OUTILS DE LA

SUPERVISION RÉSEAU

Génie Informatique & RéseauxSystèmes et Réseaux

Année universitaire:2006-2007

Mustapha OUAGHRIS

Mounia LASSOULI

Mohamed MARRAKCHI

Rachid ELLIASMINE

Année universitaire:2006-2007

Page 2: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Remerciements

Tout d’abord, nous tenons à remercier tous les membres de l’équipe SI du site

OCEAN pour leur aide, leur bonne humeur et pour le temps qu’ils nous ont

consacré et surtout pour tout le matériel qu’ils ont mis à notre disposition afin

de réaliser cette étude.

Parmi cette équipe, nous tenons à remercier Mr Rachid ELLIASMINE

Responsable pole projet Phone Assistance et Mr Driss LAHRICHI responsable

informatique du site ainsi que toute l’équipe SI de site OCEAN.

Un grand merci également à notre professeur de réseau au sein de EMSI qui est

notre encadrant Mr Mohamed MARRAKCHI pour son aide, ses conseils et pour

nous avoir aidés à mieux nous orienter dans le projet.

Enfin, nous remercions nos familles et toute personne qui nous a aidé à réaliser

ce projet.

Sommaire

PHONE ONLINE EMSI2

Page 3: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

REMERCIEMENT ………………………………………………………………………………. 2

INTRODUCTION ………………………………………………………………………………. 6

PARTIE I : avant Propos et présentation de la société .................................. 7

1.1 Aperçu sur le métier des centres d’appels au Maroc ............................... 7

1.2 Présentation générale Phone Assistance (Site OCEAN) ........................... 8

1.2.1 Activité selon le site PA .............................................................. 9

1.2.2 Présentation Générale du site OCEAN ........................................... 9

1.2.3 Les missions des équipes systèmes d'informations de OCEAN ......... 11

PARTIE II : Mécanismes de la supervision d’un parc informatique ............... 13

2.1 Qu’est-ce qu’est la supervision ? ....................................................... 13

2.2 Le principe de la supervision ............................................................. 13

2.3 Le protocole SNMP .......................................................................... 14

2.3.1 Présentation ........................................................................ 14

2.3.2 Fonctionnement ................................................................... 14

2.3.2.1 Agent ...................................................................... 14

2.3.2.2 la MIB ..................................................................... 15

2.3.2.3 Les commandes SNMP ............................................... 17

2.3.2.4 Echange des messages .............................................. 17

2.3.3 différentes versions de SNMP ................................................. 18

2.3.3.1 SNMP v1 .................................................................. 18

2.3.3.2 SNMP v2 .................................................................. 19

2.3.3.3 SNMP v3 .................................................................. 19

2.4 Pourquoi l’entreprise a-t-elle besoin de la supervision ? ........................ 22

2.5 Les équipement concernés par la supervision ...................................... 23

Partie III : cahier des charges .............................................................. 24

3.1 Etat actuel du parc informatique de site OCEAN .................................. 24

3.2 Les inconvénients ........................................................................... 25

3.3 Les besoins .................................................................................... 25

PHONE ONLINE EMSI3

Page 4: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Partie IV : les outils de la supervision .................................................... 29

4.1 Nagios ........................................................................................... 29

4.1.1 Présentation ........................................................................ 29

4.1.2 Fonctionnalité ...................................................................... 29

4.1.3 Installation et configuration ................................................... 29

4.1.3.1 Prérequis ................................................................. 29

4.1.3.1.1 Les dépendances ............................................ 29

4.1.3.1.2 Compte Utilisateur «Nagios» ............................ 30

4.1.3.1.3 Apache ......................................................... 30

4.1.3.2 Installation Nagios ..................................................... 30

4.1.3.3 Installation des plugins .............................................. 31

4.1.3.4 Mise en place de l'interface ......................................... 32

4.1.3.5 Les fichiers de configurations ...................................... 32

4.1.3.5.1 nagios.cfg ..................................................... 33

4.1.3.5.2 checkcommands.cfg ................................... ... 33

4.1.3.5.3 contactgroups.cfg ........................................... 34

4.1.3.5.4 contacts.cfg ................................................... 34

4.1.3.5.5 hostgroups.cfg................................................ 35

4.1.3.5.6 hosts.cfg ....................................................... 35

4.1.3.5.7 services.cfg ................................................... 36

4.1.3.5.8 timeperiods.cfg .............................................. 37

4.1.3.5.9 cgi.cfg .......................................................... 37

4.1.3.6 Les services ............................................................. 38

4.1.3.6.1 Vérification de l'intégrité des fichiers de

configurations .............................................................. 38

4.1.3.6.2 Démarrer Nagios ............................................ 38

4.1.3.6.3 Démarrer Apache ........................................... 38

4.1.4 Oreon ......................................................................................... 39

4.1.4.1 Avantages d’Oreon ............................................................ 39

4.1.4.2 Inconvénients d’Oreon ....................................................... 39

4.1.5 Test ........................................................................................... 40

4.1.5.1 Avantages de Nagios ......................................................... 41

4.1.5.2 Inconvénients de Nagios .................................................... 41

PHONE ONLINE EMSI4

Page 5: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

4.2 La plate-forme HP Open View (Network Node Manager) ....................... 41

4.2.1 Présentation ........................................................................ 41

4.2.2 Fonctionnement ................................................................... 43

4.2.2.1 Découverte et Cartographie automatique du réseau ....... 45

4.2.2.2 La collecte d’informations critiques .............................. 45

4.2.2.3 Les bases de données et l’analyse ............................... 46

4.2.3 Installation .......................................................................... 47

4.2.4 Configuration ....................................................................... 47

4.2.4.1 Map ......................................................................... 47

4.2.4.2 Polling ..................................................................... 48

4.2.4.3 Alarme .................................................................... 48

4.2.5 Test ................................................................................... 48

4.2.5.1 Avantages ................................................................ 49

4.2.5.2 Inconvénients ........................................................... 49

4.3 Tivoli ............................................................................................. 50

4.3.1 Présentation ........................................................................ 50

4.3.2 Fonctionnalité ...................................................................... 51

4.3.3 Installation .......................................................................... 52

4.3.4 Configuration ....................................................................... 52

4.3.5 Test ................................................................................... 53

4.3.5.1 Inconvénients ........................................................... 53

SOLUTION CHOISIE ………………………………………………………………………… 54

CONCLUSION .........................................................................................

55

GLOSSAIRE ...........................................................................................

56

URLOGRAPHIE ....................................................................................... 57

INTRODUCTION

PHONE ONLINE EMSI5

Page 6: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Les réseaux informatiques, présents à l’heure actuelle dans de

nombreuses entreprises et dans les administrations, sont indispensables au bon

fonctionnement général de ces dernières. Tout problème ou panne sur le

système d’une entreprise peut avoir de lourdes conséquences aussi bien

financières qu’organisationnelles. La supervision des réseaux s’avère donc

nécessaire et indispensable. Elle permet entre autre d’avoir une vue globale du

fonctionnement et des problèmes pouvant survenir dans un réseau mais aussi

d’avoir des indicateurs et informations sur la performance de son architecture.

De nombreux logiciels de la supervision, qu’ils soient libres ou propriétaires,

existent sur le marché, la plupart s’appuyant sur le protocole SNMP.

Dans la première partie nous allons donner un aperçu sur le métier des

centres d’appels au Maroc puisque notre projet a été réalisé dans un parc

informatique d’un centre d’appels. Ensuite nous présenterons l’entreprise dans

laquelle nous avons effectué cette étude. Nous entamerons la seconde partie

par une petite définition de la supervision ainsi que de son principe avant de

faire une présentation générale du protocole SNMP. Dans la même partie nous

répondrons sur une question évidente que toutes entreprises posent sur les

raisons du choix la solution de la supervision.

Ensuite nous décrirons le cahier des charges qui nous permettra de choisir la

solution optimale pour notre cas ; ce choix sera traité dans la cinquième partie,

cette partie étant précédée par une étude comparative de quelques outils de la

supervision.

Partie I : Avant-propos et présentation de la société

1.1 Aperçu sur le métier des centres d’appels au Maroc

PHONE ONLINE EMSI6

Page 7: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Centre d’appels (en anglais Call center): une plate-forme, hébergée par

l'entreprise ou externalisée, chargée d'assister les utilisateurs (relation client).

Les centres d'appels permettent d'assister des clients dans le cadre d'un

service après-vente (SAV), d'un support technique, d'une télévente ou bien

d'accompagner les personnels d'une entreprise dans le cadre de l'utilisation

d'un outil ou dans leurs tâches quotidiennes. Dans le cas d'un centre d'appel

dédié au support technique, le terme anglais est Help Desk ou Hot Line.

Le phénomène des centres d’appels est arrivé au Maroc voici quelques

années ; ce domaine a connu une évolution foudroyante en peu de temps, et

aujourd’hui ce secteur d'activité peut être considéré comme l'un des plus

porteurs en matière de création d'emplois et comme ayant un fort potentiel en

matière d'investissement.

La tendance au développement des centres d'appels au Maroc se poursuit

depuis plus de cinq ans. En moyenne une vingtaine de nouveaux sites ouvrent

par an ; fin 2006, il y avait plus de 137 centres d'appels opérationnels, contre

50 en 2004. Les besoins de recrutement sont de l'ordre de 250 postes par

semaine, le nombre de personnes travaillant dans ce secteur est estimé à plus

de 17500 personnes et la majorité de ceux qui travaillent dans ce secteur

possèdent un Bac+2 et une très bonne maîtrise des langues étrangères.

En dehors de l’axe Casa Rabat, de nouvelles villes marocaines deviennent

une destination prisée pour les centres d'appels : Marrakech, Fès, et bientôt

Oujda à l'est.

Le chiffre d'affaires a été presque multiplié par quatre passant de 830

millions de dirhams à 2,94 milliards de dirhams en deux ans.

Le nombre total de positions est estimé à plusieurs milliers. Non

seulement le secteur est dopé par les besoins croissants de l'offshore, mais

également par des projets locaux de centres d'appels bancaires, administratifs,

et dans de grands groupes.

PHONE ONLINE EMSI7

Page 8: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Les éditeurs et les équipementiers des centres d'appels rivalisent avec

des offres de plus en plus avantageuses, permettant aux centres d'appels

d'améliorer la qualité et la rentabilité des différents sites de production. De

nouvelles offres en télécommunication vont bientôt placer le Maroc parmi les

pays les plus compétitifs en coûts de télécommunications à l'échelle

internationale.

1.2 Présentation générale de Phone Assistance

Phone Assistance (PA) a été fondée par le groupe marocain Saham de

Moulay Hafid EL ALAMY en 2000. Depuis, Phone Assistance a démontré son

savoir-faire dans le secteur des centres de contact en délocalisation, dans un

contexte national approprié à l’implantation de cette activité.

Vision stratégique de développement, qualité des prestations et

professionnalisme de ses collaborateurs sont autant d’atouts qui lui ont permis

de séduire et de fidéliser des opérateurs européens prestigieux.

Dans un marché en forte croissance, Phone Assistance, avec l’introduction

de son capital de Bertelsmann comme actionnaire de référence depuis 2004,

est aujourd’hui reconnu comme le leader marocain des centres de contact en

délocalisation.

Phone Assistance est composée d’un siège, le Holding et de six sites : site

Soleil, site Palmier, site Oasis, site Océan, site Médina et le sixième site

implanté à Marrakech est le site Dune. En 2006, Phone Assistance compte près

de 3000 collaborateurs.

1.2.1 Activité selon le site PA

Tous les sites de Phone Assistance ont des activités différentes pour

différents secteurs. La grande partie des activités qui existent sur tous les sites

concerne des entreprises françaises.

Le dispatching des activités selon les sites se fait comme suit :

PHONE ONLINE EMSI8

Page 9: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

- Site Soleil

Service annuaire

Service téléphonique

Activité Back Office

- Site Palmier

Service client

Gestion des réclamations

- Site Oasis

Service annuaire

Télémarketing

- Site Océan

Service annuaire

Assistance Technique

- Site Médina

Gestion des réclamations

- Site Dune

Service annuaire

1.2.2 Présentation Générale du site OCEAN

Le site Océan est le quatrième site du groupe Phone Assistance dans

l’ordre chronologique puisqu’il a été créé en 2006 ; il regroupe deux activités

principales, l’assistance technique d’un FAI Français et l’annuaire d’une

entreprise privée française. Le nombre de collaborateurs est estimé à plus de

750 personnes.

L’architecture de l’organisation du site OCEAN

PHONE ONLINE EMSI9

Page 10: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

1.2.3 Les missions des équipes systèmes d'informations de OCEAN

Le département du système d’information (DSI) du site OCEAN possède

des équipements informatiques de haute gamme, soit au niveau des routeurs,

des Gateway télécoms, des serveurs et des postes de travail.

PHONE ONLINE EMSI10

Page 11: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

La mission de l’équipe SI du site est divisée en deux stratégies

d’interventions ; la première consiste à veiller au bon fonctionnement de la

production et dans cette partie on trouve deux possibilités selon la nature de

l’activité ou du client. Le premier type de client est celui qui permet à l’équipe

SI locale un accès total aux différentes parties du système (télécoms, routeur,

base de données,…) et dans ce cas ce sont les membres de la SI qui assurent

toutes les tâches. Le deuxième type de client est celui qui autorise un accès

restreint à son système pour l’équipe SI locale et dans ce cas la tâche principale

de l’équipe locale est de remonter les incidents aux équipes SI du client.

La deuxième partie des interventions est celle qui concerne les différentes

interventions au niveau du système interne pour assurer le bon fonctionnement

des applications et des accès pour tous les utilisateurs locaux.

L’architecture réseau du site OCEAN

PHONE ONLINE EMSI11

Page 12: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Partie II : les mécanismes de la supervision d’un réseau

informatique

PHONE ONLINE EMSI12

Page 13: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

2.1 Qu’est-ce qu’est la supervision ?

Dans le jargon informatique, la supervision est la surveillance du bon

fonctionnement d’un système ou d’une activité, en rapportant et alertant les

fonctionnements normaux et anormaux des systèmes informatiques.

La supervision en terme réseau porte sur la surveillance du

fonctionnement, des débits, de la sécurité mais également du contrôle de flux.

2.2 Le principe de la supervision

Une grande majorité des logiciels de supervision sont basés sur le

protocole SNMP qui existe depuis de nombreuses années ; nous faisons la

description de ce protocole par la suite dans la même partie.

La plupart de ces outils permettent de nombreuses fonctions dont les

principales sont :

surveiller le système d’information

visualiser l’architecture du système

analyser les problèmes

déclencher les alertes en cas de problèmes

effectuer des actions en fonction des alertes

D’après les fonctions décrites ci-dessus et réalisées par l’outil de la

supervision, la tâche de l’administrateur se trouve simplifiée. Il n’a plus qu’à

faire des vérifications ou la réalisation des actions en fonction des alertes

déclenchées, sans oublier que l’outil donne une vision globale du système

d’information afin de localiser les problèmes le plus rapidement possible.

2.3 Le protocole SNMP

2.3.1 Présentation

Créé en 1988 par l’IETF(Internet Engineering Task Force), SNMP signifie

Simple Network Management Protocol (protocole simple de gestion de réseau).

PHONE ONLINE EMSI13

Page 14: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

C’est un protocole qui permet de gérer les équipements réseaux ainsi que les

machines informatiques, ce protocole étant utilisé par les administrateurs

réseaux pour détecter à distance les problèmes qui surviennent sur leur réseau.

Chaque machine, que ce soit sous Windows ou Linux possède de

nombreuses informations capitales pour l’administrateur réseau. On retrouve

des informations comme la quantité de RAM utilisée, l’utilisation du CPU,

l’espace disque et encore bien d’autres indicateurs. SNMP va permettre de

remonter ces informations à l’administrateur de façon centralisée pour pouvoir

réagir au plus vite aux pannes éventuelles.

2.3.2 Fonctionnement

2.3.2.1 Agent

Sur une machine à superviser, pour que SNMP envoie les informations que

l'on souhaite, il faut qu'un agent soit installé sur celle-ci. Cet agent écoute sur le

port 161 et attend que le serveur lui envoie des requêtes pour lui répondre.

L'agent pourra aussi envoyer des alertes lui-même si l'administrateur

réseau les a configurées. Par exemple, pour surveiller l'occupation CPU d’une

machine, l'administrateur définira une valeur critique à partir de laquelle une

alerte doit lui être émise.

Pour finir l'agent pourra aussi agir sur l'environnement local, c'est

pourquoi ce protocole est critique car il peut servir à d'autres personnes mal

intentionnées pour prendre le contrôle à distance de certains équipements sur

le réseau.

Généralement, l'administrateur possède un outil permettant de centraliser

ce que lui retournent tous les agents et c'est donc cet outil qui va interroger les

équipements du réseau, afin de pouvoir gérer un réseau entier.

2.3.2.2 La MIB

Présentation

Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange

soit défini. Il y a aussi une standardisation des informations que ce protocole

PHONE ONLINE EMSI14

Page 15: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

peut transporter ; c'est un protocole Internet, qui doit être utilisable sur des

plates-formes hétérogènes (matériel comme système d'exploitation). C'est pour

cette raison que l'on parlera de la MIB (Management Information Base). En

effet la MIB est une base de données des informations de gestion maintenue

par l'agent et c’est à cette base que l’on va demander les informations.

Structure de la MIB

La structure de la MIB est hiérarchique : les informations sont regroupées

en arbre, chaque information a un OID (Object identifier), une suite de chiffres

séparés par des points, qui l'identifie de façon unique et le nom indiqué dans le

document qui décrit la MIB.

Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID « ifDescr » qui est la chaîne de

caractères décrivant une interface réseau (comme eth0 sur Linux ou Ethernet0

sur un routeur Cisco).

Les MIB sont décrites en utilisant ASN.1

Par exemple, ifDescr est décrite par :

ifDescr OBJECT-TYPE

SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only

STATUS mandatory

DESCRIPTION

"A textual string containing information about the interface. This string should

include the name of the manufacturer, the product name and the version of the

hardware interface."

::= { ifEntry 2 }

Une des MIB les plus connues est la MIB-II, cette dernière est décrite dans

la RFC 1213, et elle est mise en œuvre dans quasiment tous les équipements

TCP/IP. Elle compte dix groupes : «système», «interfaces», «at», «IP», «ICMP»,

«TCP», «UDP», «EGP», «transmission» et «SNMP».

PHONE ONLINE EMSI15

Page 16: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

2.3.2.3 les commandes SNMP

Il existe 4 types de requêtes SNMP :

get-request : le Manager SNMP demande une information à un

agent SNMP

get-next-request : le Manager SNMP demande l'information suivante

à l'agent SNMP

set-request : le Manager SNMP met à jour une information sur un

agent SNMP

PHONE ONLINE EMSI16

Page 17: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

trap : l'agent SNMP envoie une alerte au Manager

Les alertes sont transmises lorsqu’un événement non attendu se produit sur

l’agent, ce dernier informe le manager via une «trap». Plusieurs types d’alertes

sont alors possibles : ColdStart, WarmStart, LinkDown, LinkUp,

AuthentificationFailure.

Pour chaque envoi de message, une réponse est retournée à l’exception de

la commande «trap». Les réponses sont du type suivant:

get-response : l’information a bien été transmise.

NoSuchObject : aucune variable n’a été trouvée.

NoAccess : les droits d’accès ne sont pas bons.

NoWritable : la variable ne peut être écrite.

2.3.2.4 Echange des messages

Voici un schéma récapitulant les échanges pouvant être effectués entre un

agent et le manager :

Le protocole SNMP est principalement utilisé avec UDP/IP. (il peut aussi

utiliser TCP). L’utilisation d’UDP permet un échange de message plus rapide que

l’utilisation de TCP. L’inconvénient est qu’il est possible de perdre des trames

lors de l’échange de messages (mode non connecté). Les ports UDP sont donc

le 162 pour le manager et le 161 pour les agents.

PHONE ONLINE EMSI17

Page 18: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

2.3.3 différentes versions de SNMP

2.3.3.1 SNMP v1

C'est la première version de SNMP qui a été très utilisée et qui l'est

encore mais qui a un défaut majeur : la sécurité est très faible. Cette dernière

se basant sur la communauté « Public » par défaut, il suffit de définir la même

communauté pour interroger les agents (RFC 1155 à 1157).

Format des messages SNMP :

- Le champ version contient la version de SNMP utilisée

- Communauté : le type de communauté

- Type PDU : il s’agit du type de requête

- ID request : permet d’associer les réponses aux requêtes

- Statut erreur : type d’erreur (0 si aucune)

La principale faiblesse de cette version est qu’elle n’était absolument pas

sécurisée. En effet, il n’y a pas de cryptage des données et aucune

authentification. C’est pour cela qu’une version sécurisée de SNMPv1 appelée

SNMPSec a existé mais elle n’a quasiment jamais été utilisée.

2.3.3.2 SNMP v2

La seconde version est une évolution de la version SNMPv1. SNMPv2 qui a

été publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un

avant-projet de standard, il rajoute de la sécurité avec SNMPsec mais aussi de

nouvelles opérations. Cette version est toujours restée expérimentale et a laissé

place à la version 3. De nombreuses évolutions ont existé sans jamais être

adoptées : SNMPv2p, SNMPv2c, SNMPv2u…

PHONE ONLINE EMSI18

Page 19: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

2.3.3.3 SNMP v3

La version 3 de SNMP a permis essentiellement d’introduire la sécurité

des transactions. Elle comprend l’identification des deux parties qui

communiquent mais s’assure aussi que les messages échangés ne puissent pas

être lus par n’importe qui.

La sécurité est basée sur différents concepts différents :

USM (User-based Security Model)

USM permet d’assurer plusieurs fonctions :

Authentification

L’authentification permet de s’assurer que le paquet n’est pas modifié

pendant la transmission et que le mot de passe est valide. Elle se fait grâce à

HMAC-MD5-96 ou HMAC-SHA- 96 qui sont deux fonctions d’hachage. Grâce à

ceci tous les paquets vont être authentifiés, mais cette authentification ne nous

garantit pas encore la confidentialité des données.

Le cryptage

Le cryptage permet de s’assurer que personne ne puisse décrypter un

message SNMP échangé sur le réseau. La version 3 de SNMP utilise pour cela le

cryptage symétrique DES avec des clés de 64 bits.

L’estampillage du temps

Lors de l’envoi d’une requête SNMP, le cryptage et l’authentification ne

permettent pas d’éviter qu’une personne récupère cette requête et la

retransmette plus tard sur le réseau (Replay Attack). C’est pour cela que l’on a

un timestamp de 150s sur les messages qui nous assure qu’il sera

automatiquement refusé une fois ce délai passé.

VACM (View Access Control Model)

PHONE ONLINE EMSI19

Page 20: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Le VACM permet de contrôler les différents accès à la MIB. Il est possible

de restreindre l’accès en lecture et en écriture pour un utilisateur ou un groupe

d’utilisateurs.

Le format d’une trame SNMP v3 est très différent de celui de la version 1 :

Les informations contenues dans cette trame sont relativement différentes:

msgVersion : pour snmpv3, on place 3 dans ce champ. On place 0

pour SNMPv1

msgID : l’identifiant du message

PHONE ONLINE EMSI20

Page 21: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

msgMaxSize : la taille maximale d’une réponse à une requête

msgFlags : il s’agit de différents types de drapeaux (sur 3 bits):

- précise si une réponse est attendue

- précise si on a utilisé du cryptage

- précise si on a utilisé l’authentification

msgSecurityModel : type de sécurité utilisé pour encrypter le reste

du paquet

msgSecurityParameters : paramètres de sécurité. Ce bloc n’est pas

défini dans SNMPv3 et a été standardisé par le module de sécurité

DES

scopedPDU : message SNMP

2.4 Pourquoi l’entreprise a-t-elle besoin de la supervision ?

Pour répondre à l'augmentation de la production, pour satisfaire aux

besoins exigeants des clients ainsi qu’aux normes mondiales de qualité de

service, la supervision du réseau informatique de l'entreprise est devenue

importante avec les nombreux équipements informatiques qu’il contient.

Devant cette situation, la supervision du réseau devient indispensable. Les

entreprises ont donc réfléchi à la possibilité de mettre en place des applications

ou des outils capables de surveiller leurs réseaux informatiques, quel que soit

leur état technique.

La supervision manuelle (traditionnelle) d'un réseau informatique n'est

pas efficace quand une entreprise a un nombre assez important d’équipements

informatiques ou réseaux à superviser et le pourcentage des interventions

techniques par rapport à une période de temps définie est moindre en

comparaison avec l'utilisation des outils qui aident à la résolution des

problèmes.

Devant cette situation, et du fait de l'importance de la gestion du temps

dans une entreprise, cette dernière a envisagé de mettre en place des

applications ou des outils permettant la bonne supervision du réseau

informatique afin de gagner du temps dans les différentes interventions

techniques faites par les gens de DSI et de fournir un niveau supérieur de

PHONE ONLINE EMSI21

Page 22: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

qualité de service (QoS); le gain de temps permet le gain d'argent, ce point

étant la clé de tout investissement économique.

La réduction des coûts de la maintenance des équipements informatiques

et l'harmonisation des ressources informatiques grâce à l’utilisation des outils

de la supervision sont d'autres raisons qui s'ajoutent pour forcer les entreprises

à la recherche de solutions efficaces.

2.5 Les équipement concernés par la supervision

Quand une entreprise a déjà ou qu’elle souhaite la mise en place d'une

application d’un outil pour la supervision de son réseau informatique, cette

entreprise désire que les solutions de cet outil touchent le maximum

d’équipements informatiques et réseaux, fixes ou mobiles, passifs ou actifs et

quel que soit leur degré technologique, parmi ces équipement on peut citer :

Routeurs

Switchs

Serveurs

Ordinateurs, …

Sans oublier la supervision des liaisons spécialisées (LS), des LS Internet

et des connexions ADSL, ainsi que la supervision des services réseaux comme

(HTTP, POP3, SMTP, FTP,…).

PHONE ONLINE EMSI22

Page 23: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Partie III : cahier des charges

3.1 Etat actuel du parc informatique du site OCEAN

Le parc ou le réseau informatique du site OCEAN est assez grand, vu le

nombre de liaisons spécialisées, de routeurs, de Switchs, de serveurs, de postes

de travail qu’il contient, mais sa supervision reste manuelle.

Comme déjà vu auparavant, le site contient deux activités différentes ;

chaque activité a son réseau avec un nombre d’équipements importants, et la

supervision des deux réseaux plus le réseau admin (personnels Back Office) est

faite manuellement par les administrateurs réseaux de site, chaque

administrateur réseau étant dédié à une activité. La supervision est basée sur

des éléments basiques qui sont intégrés dans le système et dont on peut citer

des exemples :

- Les routeurs sont surveillés via le Telnet d’inviter de commande de

Windows

- Les interfaces réseau des routeurs et des Switchs sont surveillées via des

outils graphiques des constructeurs si il y en a ou via le Telnet.

- Aucune visibilité sur le taux d’utilisation des LS.

- Aucune visibilité sur les paquets perdus ou reçus sur les liaisons dans un

moment donné.

- L’état du trafic général des données sur le réseau est chose inconnue.

- Aucun historique sur l’utilisation des liaisons ni sur le trafic réseau, pour

en dégager les périodes dont il y a un pic dans le réseau

- Manque des reportings des données de tout le réseau

- Manque de visibilité sur l’utilisation des CPU et de la RAM des serveurs

- Manque d’historique sur le taux des pannes d’un équipement réseau

- Le temps passé pour cibler un problème réseau est important vu le

manque de la visibilité sur les équipements informatiques.

- Manque de l’architecture générale du réseau informatique

PHONE ONLINE EMSI23

Page 24: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

- Le temps des interventions peut être grand suite au manque des outils

qui permettent de déterminer l’origine du problème.

3.2 Les inconvénients

D’après la situation du réseau de ce site qui a été décrite dans la partie ci-

dessus, toute personne de métier peut en déduire que le réseau de cette

entreprise est mal surveillé, et la méthode utilisée actuellement a beaucoup

d’inconvénients parmi lesquels :

- La qualité de service (QoS) envers les utilisateurs est inférieure

- Perte de temps important dans la phase de détermination de la nature du

problème réseau

- Manque des alertes à chaud sur tout équipement réseau

- Si une interface réseau tombe en panne l’administrateur n’est au courant

que si l’utilisateur l’appelle pour lui signaler le problème

- Les outils de base qui sont utilisés restent très limités en temps de

performance et de disponibilité des données

- Aucune vision générale sur le réseau en temps réel

- Manque des statistiques sur l’utilisation des ressources réseaux

- Manque des statistiques sur les pannes des équipements réseaux

- Le travail de l’administrateur réseau est désorganisé

- La non disponibilité des données concrètes de réseau informatique afin de

les communiquer à la direction du site si elle en a besoin

3.3 Les besoins

Avant d’entamer la partie des tests des outils de la supervision à laquelle

nous avons consacré toute une partie, nous allons lister d’abord les attentes de

l’équipe SI et ce qu’ils souhaitent avoir dans la nouvelle organisation de leur

réseau à l’aide d’un outil de la supervision.

Ces besoins qui seront détaillés ci-après seront une base que nous

suivrons pendant toute la durée des tests des outils de la supervision et ils

seront aussi une base qui va nous permettre de choisir l’outil qui répond au

mieux aux attentes de l’équipe SI du site OCEAN.

PHONE ONLINE EMSI24

Page 25: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Avant de commencer la description des besoins selon la nature des

équipements réseaux, l’outil de la supervision doit donner la possibilité de

configurer et de paramétrer une architecture globale du réseau afin que cette

architecture soit dynamique en terme de changement d’état d’un équipement

(actif ou passif) ; par exemple, si une interface réseau d’un routeur est down,

l’outil doit la marquer en rouge ou par une couleur différente.

Les besoins sont listés ci-dessous selon la nature de l’équipement réseau

pour lequel nous souhaitons avoir une surveillance.

liaison spécialisée (LS)

Pour toute LS, qu’elle soit nationale ou internationale ou Internet, les

informations que nous souhaitons avoir sont regroupées ci-dessous.

- être averti via tous les moyens possibles et à chaud lorsqu’une liaison

spécialisée est down et lorsqu’elle devient up après tout

dysfonctionnement

- les taux d’occupation ou d’utilisation d’une LS dans un moment donné

- taux des paquets reçus dans une période choisie

- taux des paquets perdus dans une période donnée

- la possibilité de définir des seuils des LS

- possibilité de paramétrage des alertes

- avertir à chaud lors de l’existence des perturbations au niveau de la

liaison

- être averti en temps réel si une LS dépasse le seuil défini, si le taux des

paquets perdus est important.

- possibilité d’analyser tout le trafic circulant sur les LS.

- toutes les informations demandées qu’elles soient bien structurées, bien

organisées et accessible à partir d’une interface web

- avoir une visibilité sur tout l’historique de l’utilisation de la LS et de

l’exporter vers un fichier Excel par exemple

Routeur/PIX (pare-feu matériel)/Switch

PHONE ONLINE EMSI25

Page 26: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

L’outil doit avoir la possibilité de surveiller tous les équipements réseaux

(routeur, PIX et Switch), quels que soient leurs tailles, leurs marques, leurs

gammes et leurs degrés technologiques.

- être averti à chaud si une interface réseau sériale ou Ethernet est down

- toute interface down doit être marquée par une couleur différente sur

l’équipement dans l’architecture globale de réseau

- être averti à chaud si une interface réseau sériale ou Ethernet est

redevenue up

- être averti sur l’état des ports (down, up) et de le marquer avec une

couleur différente sur l’architecture générale du réseau

- avoir la possibilité de définir des seuils

- avoir la possibilité de visualiser la configuration de routeur

- être averti en temps réel s’il y a une congestion au niveau du routeur

- avoir une visibilité sur le taux d’utilisation des CPU et de la RAM de

routeur, Switch et PIX

Serveur

L’outil doit avoir la possibilité de surveiller toute sorte de serveurs quelles que

soient leurs marques, leurs gammes, leurs tailles ainsi que leurs performances

sans oublier l’indépendance du système d’exploitation.

L’application est sensée répondre aux besoins cités ci-dessus :

- fournir des informations et une visibilité sur l’utilisation de CPU, la RAM et

la taille (utilisée et libre) des disques dur ou des partitions d’un serveur

- avoir la possibilité de définir des seuils sur n‘importe quelle information

désirée

- envoyer des alertes pour tout changement au niveau des parties

suivantes

interface réseau (down ou up)

taux d’utilisation de CPU, RAM et si la taille libre de disque dur ou

d’une partition est insuffisante.

sur un service bloqué ou qui n‘est pas bien monté

- possibilité de marquer la partie qui est a eu un changement au niveau du

serveur avec une couleur différente

PHONE ONLINE EMSI26

Page 27: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

- possibilité de reporter toutes les informations vers un fichier Excel ou

HTML par exemple.

tous les échanges effectués entre les stations clientes et le serveur

ne doivent pas occuper le réseau et ne doivent pas créer des

problèmes de saturation du réseau. Tous les échange de requête et

réponse doit également être sécurisés au niveau du réseau et

l’interface de supervision doit être verrouillée par un mot de passe

et rendue accessible aux seules personnes concernées.

Services réseaux

L’application de la supervision est sensée superviser tous les services

réseaux parmi lesquels on peut citer SMTP, POP3, HTTP, FTP, SNMP ou ICMP.

Pour la partie du reporting, l’outil doit fournir des mécanismes qui

permettent de reporter toutes sortes d’informations qui sont en relation avec la

supervision des équipements souhaités vers une base de données afin

d’exporter toutes ces informations vers des fichier Excel ou HTML par exemple.

A la fin de ce petit descriptif des besoins, nous pouvons les résumer en trois

principales catégories qui sont indispensables pour la supervision de notre

réseau informatique :

avoir un schéma global de tout le réseau

définir des seuils et avoir des alertes à chaud (temps réel)

reporting de toutes les informations

PHONE ONLINE EMSI27

Page 28: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

PARTIE IV : les outils de la supervision

4.1 Nagios

4.1.1 Présentation

Nagios est un logiciel qui permet de superviser un système d'information complet.C'est un logiciel libre, il est sous licence GPL. Les fonctionnalités de Nagios sont nombreuses.La première particularité de Nagios est la modularité. En effet des plugins peuvent être ajoutés pour effectuer des taches spécifiques. De nombreux plugins sont déjà écrits par la communauté Nagios mais nous pouvons en écrire nous-même pour des taches spécifiques.Nagios va être couplé avec Oreon qui va permettre de faciliter l’administration mais aussi remonter les graphes et effectuer du reporting. Nagios intègre bien sûr une notification par mail ou sms selon le jour et l’heure. Voici les avantages/inconvénients de Nagios :

4.1.2 Fonctionnalités

Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.). Surveillance des ressources des hôtes (charge processeur, utilisation des

disques, etc.). Système simple de plugins permettant aux utilisateurs de développer

facilement leurs propres vérifications de services. Notifications des contacts quand un hôte ou un service a un problème et

qu’il est résolu (via email, pager, ou par méthode définie par l’utilisateur). Possibilité de définir des gestionnaires d’événements qui s’exécutent pour

des événements sur des hôtes ou des services, pour une résolution des problèmes

Interface web, pour voir l’état actuel du réseau, notification et historique des problèmes, fichiers log, etc.

Plugins existant pour utiliser MRTG ou RRDTool 4.1.3 Installation et configuration

4.1.3.1 Prérequis4.1.3.1.1     Les dépendances

 Avant d’installer Nagios et ses plugins, quelques dépendances doivent être installées.Un compilateur de C et C++ ainsi qu’un interpréteur PERL sont nécessaires pour installer et utiliser Nagios et ses plugins: Commande Fedora Core 5 :     

PHONE ONLINE EMSI28

Page 29: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

 yum install gcc gcc-c++ perl 

(Installation de gcc, gcc-c++ et de Perl) Note : On peut remplacer la commande « yum » par la commande « apt-get » sur d'autres distributions Linux. 

4.1.3.1.2  Compte Utilisateur «Nagios» Pour éviter des problèmes de sécurité, il est préférable de lancer «Nagios» avec un compte utilisateur normal.Nous allons donc créer un nouveau compte utilisateur et créer les répertoires avec les droits nécessaires. Commandes FC5 :

 addgroup nagiosadduser –g nagios nagiosmkdir /usr/local/nagioschown nagios.nagios /usr/local/nagios 

(On crée un nouveau groupe, utilisateur et répertoire et on donne les droits à cet utilisateur sur ce répertoire).  

4.1.3.1.3  Apache Etant donné qu’on utilisera une interface web pour consulter les résultats des commandes de Nagios, l’installation d’un serveur web est requis (dans mon cas, j’ai utilisé « Apache »). Commande FC5 : 

 yum install httpd 

(Installation d’Apache)  4.1.3.2 Installation Nagios Télécharger les fichiers binaires de Nagios sur le site officiel à l’adresse suivante: http://www.nagios.org/download/

 Décompresser l’archive téléchargée précédemment :

 tar xzf nagios-2.5.tar.gz

PHONE ONLINE EMSI29

Page 30: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

  

Aller dans le répertoire décompressé puis exécuter la commande suivante :

 ./configure --prefix=/usr/local/nagios --with-cgiurl=/cgi --with-htmurl=/html --

with-nagios-user=nagios --with-nagios-group=nagios  

Puis exécuter les commandes suivantes successivement :

 make allmake installmake install-initmake install-config  

La commande « make install-config » installera des fichiers de configuration par défaut dans le répertoire « /usr/local/nagios/etc ».L’inconvénient est que les fichiers de configuration en exemple ont la nomenclature suivante  « filename.cfg-sample ». Vous devrez renommer tous les fichiers de configuration avec la commande suivante :

  mv filename.cfg-sample filename.cfg  

4.1.3.3 Installation des plugins Les plugins sont des scripts de Nagios qui permettent d’exécuter diverses commandes sur les hôtes à surveiller.Exemple de plugin : « check_process » est un plugin qui vous permet de voir combien de processus sont actuellement exécutés sur un hôte. Télécharger l’archive de plugins sur le site official à l’adresse suivante:http://www.nagios.org/download/

 Décompresser l’archive téléchargée précédemment :

 tar xzf nagios-plugins.tar.gz  

Aller dans le répertoire décompressé puis exécuter les commandes suivantes :

 ./configure --prefix=/usr/local/nagios/libexecmake && make install  

Tous les plugins sont installés dans le répertoire /usr/local/nagios/libexec et se présente sous forme de script.

PHONE ONLINE EMSI30

Page 31: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

D’autres plugins sont disponibles et peuvent nécessiter la présence d’un interpréteur PERL.Vous pouvez télécharger davantage de plugins sur : http://www.nagiosexchange.org/

 

4.1.3.4 Mise en place de l'interface Web Afin d’accéder à l’interface web de Nagios des modifications doivent être faites dans le fichier de configuration d’Apache (httpd.conf). Ouvrir le fichier httpd.conf à l’aide d’un éditeur de texte puis insérer les lignes suivantes :  ScriptAlias /nagios/cgi-bin /usr/local/nagios/sbinAllowOverride AuthConfigOptions ExecCGIOrder allow,denyAllow from all Alias /nagios /usr/local/nagios/shareOptions NoneAllowOverride AuthConfigOrder allow,denyAllow from all  Note : Il est important que le ScriptAlias soit positionné avant l’Alias sinon une erreur lors du lancement du service Apache apparaîtra.

4.1.3.5 Les fichiers de configurations

Lors de la création des fichiers de configuration avec la commande « make install-config », les fichiers suivants ne sont pas créés: hosts.cfghostgroups.cfgcontacts.cfgcontactgroups.cfgservices.cfgtimeperiods.cfg Par contre, le contenu des fichiers ci-dessus est stocké dans un seul fichier nommé « minimal.cfg ».Pour pouvoir configurer plus facilement Nagios, il est conseillé de suivre cette nomenclature.Il est nécessaire de créer un à un les fichiers de configuration ci-dessus et de copier le contenu du fichier « minimal.cfg » dans les fichiers respectifs.

4.1.3.5.1 nagios.cfg

PHONE ONLINE EMSI31

Page 32: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Ce fichier est l’un des premiers fichiers de configuration a être édité. Il contient le chemin des fichiers de configurations qui doivent être lus par Nagios ainsi que des options additionnelles. Tout d’abord, mettre en commentaire la ligne ci-dessous en ajoutant un « # » en début de ligne :  #cfg_file=/usr/local/nagios/etc/minimal.cfg 

Puis enlever les « # » des lignes suivantes afin qu’elles ne soient plus en commentaire :

 cfg_file=/usr/local/nagios/etc/hosts.cfgcfg_file=/usr/local/nagios/etc/hostgroups.cfgcfg_file=/usr/local/nagios/etc/contacts.cfgcfg_file=/usr/local/nagios/etc/contactgroups.cfgcfg_file=/usr/local/nagios/etc/services.cfgcfg_file=/usr/local/nagios/etc/timeperiods.cfg  Une option facultative mais qui peut être intéressante à connaître. Vous pouvez changer le format de la date qui est affiché lors de vos enregistrements : Modifier la ligne « date_format=us » par la ligne ci-dessous :

 date_format=euro  

4.1.3.5.2 checkcommands.cfg

Ce fichier contient les commandes des plugins par défaut de Nagios. Si vous souhaitez automatiser les nouveaux plugins installés, il vous faudra ajouter les commandes dans ce fichier. Les commandes se présentent sous la forme suivante :  # 'check_process' command definition

define command{

command_name check_process command_line $USER1$/check_process -H $HOSTADDRESS$ - w $ARG3$ -c $ARG4$

PHONE ONLINE EMSI32

Page 33: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

4.1.3.5.3 contactgroups.cfg

Ce fichier permet de définir un groupe de contact. Les définitions répertoriées dans ce fichier permettent de différencier les groupes à avertir en cas d’alertes. Le contenu de ce fichier sera utilisé dans le fichier « contacts.cfg ». Saisir la définition ci-dessous dans votre fichier de configuration :

 define contactgroup{         contactgroup_name       nagios        alias                                   Nagios Administrator      members                  nagios         }  

4.1.3.5.4 contacts.cfg

Le fichier contacts contient l’ensemble des personnes à avertir en cas d’alertes (avertissement ou alerte critique). On peut y définir l’intervalle de notification, des droits, des commandes ainsi que l’adresse email du destinataire. Saisir la définition ci-dessous dans votre fichier de configuration :

 define contact{          contact_name                                  nagios        alias                                                   Nagios Admin        service_notification_period           24x7        host_notification_period                24x7        service_notification_options         w,u,c,r      host_notification_options          d,r        service_notification_commands    notify-by-email        host_notification_commands         host-notify-by-email        email                                    [email protected]         } 

4.1.3.5.5 hostgroups.cfg

Ce fichier contient les groupes d’hôtes à surveiller. Il est possible de créer plusieurs groupes d’hôtes comme un groupe pour les utilisateurs, un groupe pour les serveurs, un groupe pour les matériels réseaux, etc.… Dans notre cas, j’ai défini un groupe pour des stations de travail:

 define hostgroup{ 

PHONE ONLINE EMSI33

Page 34: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

        hostgroup_name   workstation        alias                          Poste de Travail        members                  localhost         } 

4.1.3.5.6 hosts.cfg

Ce fichier se distingue par 2 parties : l’une regroupant des options diverses à appliquer aux hôtes sous forme d’un modèle  et l’autre de descriptions d’hôtes utilisant ces modèles.Il est possible de créer plusieurs modèles selon la nature de l’hôte à surveiller (station de travail, serveurs, commutateurs…) Modèle d’un hôte à surveiller :

 define host{         name                                           Modele_hote    ; The name of this host template        notifications_enabled               1       ; Host notifications are enabled        event_handler_enabled            1       ; Host event handler is enabled        flap_detection_enabled            1       ; Flap detection is enabled        failure_prediction_enabled       1       ; Failure prediction is enabled        process_perf_data                     1       ; Process performance data        retain_status_information        1       ; Retain status information across program restarts        retain_nonstatus_information  1       ; Retain non-status information across program restarts        register                                          0       ; DONT REGISTER THIS DEFINITION - ITS NOT A REAL HOST, JUST A TEMPLATE!         }   

Description hôte :

 # Since this is a simple configuration file, we only monitor one host - the # local host (this machine). define host{         use                                Modele_hote     ; Name of host template to use        host_name                   localhost        alias                              local machine        address                        127.0.0.1        check_command          check-host-alive        max_check_attempts   10        check_period                24x7        notification_interval    120        notification_period  24x7        notification_options    d,r        contact_groups           nagios         } 

PHONE ONLINE EMSI34

Page 35: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

 Vérifier que l’option « use » d’un hôte correspond bien à un modèle prédéfini (comme pour Modele_hote). 

4.1.3.5.7 services.cfg Dans le même principe que le fichier « hosts.cfg », on a une partie pour créer des modèles contenant des options de service et une autre partie pour fournir une description du service utilisé 

 define service{         name                                        Modele_service ; The 'name' of this service template        active_checks_enabled         1       ; Active service checks are enabled        passive_checks_enabled      1       ; Passive service checks are enabled/accepted        parallelize_check                     1       ; Active service checks should be parallelized (disabling this can lead to major performance problems)  

On définit l’hôte que l’on va surveiller et à la ligne « check_command » on définira la commande à utiliser avec ses arguments. Dans le cas présent, on définit « localhost » comme étant l’hôte à analyser et on utilisera la commande « check_ping » préalablement définit dans le fichier « checkcommands.cfg » comme étant la commande pour pinguer l’hôte :

 # Définir le service "ping" pour pinguer la machine en local define service{         use                                      Modele_service        host_name                localhost        service_description          PING        is_volatile                           0        check_period                     24x7        max_check_attempts        4         normal_check_interval     5        retry_check_interval         1        contact_groups                 nagios         notification_options         w,u,c,r        notification_interval         960        notification_period           24x7        check_command               check_ping!127.0.0.1        } 

  4.1.3.5.8 timeperiods.cfg 

PHONE ONLINE EMSI35

Page 36: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Ce fichier permet de définir les intervalles de surveillance que se soit pour exécuter une commande, des logs, des notifications par emails.Il est possible de définir plusieurs intervalles de surveillance selon les besoins. Le template ci-dessous permet une surveillance toutes les 24 heures et 7 jours sur 7 :

 define timeperiod{         timeperiod_name 24x7        alias              24 Hours A Day, 7 Days A Week        sunday          00:00-24:00        monday         00:00-24:00        tuesday         00:00-24:00        wednesday    00:00-24:00        thursday        00:00-24:00      friday          00:00-24:00        saturday        00:00-24:00         } 

4.1.3.5.9 cgi.cfg Ce fichier définit les options d’affichage et les paramètres de sécurité pour l’interface web de nagios.Il faut donc activer l’authentification afin de limiter l’accès à l’interface web. Editer le fichier « cgi.cfg » et redéfinir les paramètres suivants :  use_authentication=1authorized_for_system_information=nagiosadminauthorized_for_configuration_information=nagiosadminauthorized_for_system_commands=nagiosadminauthorized_for_all_services=nagiosadminauthorized_for_all_hosts=nagiosadminauthorized_for_all_service_commands=nagiosadminauthorized_for_all_host_commands=nagiosadmin

4.1.3.6 Les services

4.1.3.6.1 Vérification de l'intégrité des fichiers de configurations

Avant de démarrer Nagios, on doit procéder à la vérification des fichiers de configurations. Si une erreur est présente dans un des fichiers, le processus sera stoppé immédiatement après son lancement. Pour vérifier les fichiers de configurations, taper la commande :

 /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg 

PHONE ONLINE EMSI36

Page 37: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

 Si aucune erreur n’est signalée, vous pouvez désormais démarrer Nagios. 

4.1.3.6.2 Démarrer Nagios Vous pouvez lancer Nagios de plusieurs façon mais la plus simple reste le démarrage de service. Etant donné que nous avons exécuté précédemment la commande « make install-init » pour créer notre script de démarrage. Exécuter la commande suivante pour démarrer Nagios :

 service nagios start 

Dans le cas où vous n’auriez pas installé le script, exécuter la commande suivante :

 /usr/local/nagios/bin nagios –d /usr/local/nagios/etc/nagios.cfg 

(L’option « -d » démarre Nagios en mode daemon).

Vérifier que le service est bien lancé avec la commande :

 ps –aux | grep nagios  

4.1.3.6.3 Démarrer Apache Une fois que Nagios est démarré, lancer le service Apache afin de consulter les résultats des commandes via l’interface web. Exécuter la commande suivante :

 service httpd start 

 

4.1.4 Oreon

Oreon consiste à inclure dans une solution complète l’ensemble des services de Nagios existants, ainsi que des modules d’installation et de configuration du serveur Nagios. Oreon est en perpétuelle évolution grâce au monde open source très actif autour de ce projet, ce qui permet une aide en cas de

PHONE ONLINE EMSI37

Page 38: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

problème à travers les différents forums et des évolutions logicielles permettant une efficacité accrue et la correction de bug logicielle rapide.

4.1.4.1 Avantages d’Oreon

Une installation complète et automatique des packages nécessaires à l’utilisation de NAGIOS.

Facilite la configuration de Nagios. Une découverte automatique du réseau et une configuration des

ressources découvertes (serveurs, équipements réseaux...) au niveau du serveur de supervision. L’utilisateur n’aurait plus qu’à sélectionner la ressource à superviser et lui indiquer quel type d’alerte qu’il souhaite remonter.

Graphe le résultat des alertes, système de reporting.

4.1.4.2 Inconvénients d’Oreon

Requiert plus de ressources matérielles Architecture logique de l’application :

Sur le schéma suivant on peut voir qu’il y a deux façons pour superviser notre réseau.En effet Nagios permet de faire une supervision passive et active grâce aux plugins NRPE et NSCA.

La configuration de Orean Avec Nagios

PHONE ONLINE EMSI38

Page 39: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

4.1.5 Test

La solution de supervision Nagios/Oreon remplit tout à fait ses tâches en nous proposant un outil relativement simple à configurer (au contraire de Nagios seul où il faut éditer les fichiers de configuration avec un éditeur...) et qui convient tout à fait à une supervision, même de grande échelle.

Concrètement, quand on rencontre des problèmes, Nagios peut envoyer des notifications aux contacts administratifs selon différentes voies (le courrier électronique, le message immédiat, SMS, etc.). Puis via un navigateur web on peut consulter à chaque instant les renseignements de statut actuels, les historiques et les rapports

Avant d’explorer quelques résultats obtenus lors de notre test, nous allons vous citer quelques points forts et faibles de nagios :

4.1.5.1 Avantages de Nagios

Surveillance des services de réseau (SMTP, POP3, HTTP, FTP, etc.). Surveillance des ressources d'hôte (la charge d'unité centrale, le

disque et l'usage de mémoire, les processus, journaux d’événements, etc.).

Notifications des services ou hôtes qui rencontrent des problèmes (via le courrier électronique, ou d'autre méthode définie d'utilisateur), mais aussi le suivi des incidences.

Possibilité de concevoir des plugins personnalisés.

PHONE ONLINE EMSI39

Page 40: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Capacité de définir une hiérarchie réseau, permettant la localisation du problème.

Capacité de définir des procédures de résolution proactive face à des événements.

Consultation des statuts via une interface Web.

4.1.5.2 Inconvénients de Nagios

Configuration compliquée qui oblige une très bonne connaissance de Nagios.

Graphes pas assez clairs. Administration compliquée.

4.2 La plate-forme HP Open View NNM (Network Node

Manager)

4.2.1 Présentation

HP Open View (HPOV) est une plate-forme proposant un ensemble d’outils d’administrations développé par la compagnie HP, cette application client serveur conçue pour aider les administrateurs systèmes à détecter, prévenir ou résoudre les problèmes qui peuvent survenir sur des équipements réseau, sur des systèmes ou des applications. Elle utilise pour ce faire des agents que l’on installe sur les machines à superviser et qui communiquent avec le gestionnaire par l’intermédiaire de procédures d’appels à distance. Elle récupère et interprète aussi les messages SNMP émis par diverses entités. Elle permet l’exécution automatique d’actions sur événements ou bien à intervalle régulier. Elle ajoute à la vue classique de la liste d’alarmes une vue graphique du service supervisé, qui permet après configuration d’avoir une vision précise d’une application distribuée et de son comportement, accélérant ainsi le processus de traitement des problèmes.

PHONE ONLINE EMSI40

Page 41: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Les offres de HP Open View ont comme rôle la gestion de bout en bout des services IT, HPOV compte sept solutions mentionnées ci-dessous :

Gestion de l’infrastructure : cette partie contient un des modules les plus populaires en matière de supervision de réseaux IP: NNM pour Network Node Manager qui offre de nombreuses fonctionnalités basées sur SNMP, cet outil que nous détaillerons dans les parties qui suivent

Gestion des applications : HPOV Application Management (en anglais) pour que les applications critiques soient toujours disponibles et de fonctionnement correct ; dans cette solution nous trouvons HPOV Operations, HPOV Performance, HPOV OVIS et les Smart-Plug-Ins

IT Service Management (CMDB) : pour la gestion complète du cycle de vie des services IT

Business Service Management : cette solution propose un monitoring des processus de l’entreprise d’un point de vue métier

Gouvernance des systèmes d’information : afin de répondre aux exigences de respect des nouvelles réglementations en matière de gestion de l’infrastructure informatique

HPOV Configuration Management : offre une approche unique de la gestion des changements et des configurations avec le principe de gestion de l’état désiré

Gestion des identités : grâce aux modules HPOV Select Identity, Select Access et Selection Federation, il est possible de gérer de façon centralisée des accès à tous les services et ressources du domaine informatique

NNM est un outil central de la plate-forme HPOV, Ce logiciel a été développé afin de mieux traiter les problèmes qui peuvent survenir dans un réseau informatique comme, par exemple, les réseaux locaux Ethernet, les commutateurs Ethernet et les routeurs IP.

PHONE ONLINE EMSI41

Page 42: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

C’est un outil à la fois de supervision mais aussi de management des équipements qui peuvent faire partie de ce réseau.

L’outil présente la cartographie de l'infrastructure IP, et offre des fonctionnalités de gestion des configurations, des alarmes et des performances,

Il permet par exemple de savoir en temps réel l’état (up/down) d’un routeur.

En temps qu’Agent SNMP il permet de prévoir les problèmes et de faire du management à distance.

C'est une application fédératrice des outils d'administration utilisés qui fonctionne en mode distribué.

C’est un outil complet en matière d’administration réseau.

4.2.2 Fonctionnement

Pour gérer l'ensemble des éléments actifs de notre réseau, on utilise une station de gestion : NMS (Network Management Station) qui contient le protocole de gestion de réseaux et les applications de gestion. Elle permet de récolter et d'analyser les données relatives aux équipements physiques connectés au réseau (ponts, routeurs, hubs) et de les gérer.La station de gestion interroge les agents pour observer leur fonctionnement et leur envoie des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion.La NMS est composée d’une console centrale, de différents programmes, et bases de données qui interagissent entre eux.

L’architecture pour NNM est la suivante :

PHONE ONLINE EMSI42

Page 43: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Quelques explications sont ici nécessaires.Au lancement de NNM, ovstart lance les différents processus de NNM. Ceux-ci sont managés par ovspmd. Ce dernier gère et synchronise les différents processus de NNM. Sur Windows 2000, ovspmd est lancé en tant que service. Les principaux processus sont :

Pmd ( HP Openview Post Master Service) : gère les applications et les processus qui utilisent le protocole SNMP

Ovalarmsrv : c’est un processus qui tourne en arrière-plan et qui gère les informations sur toutes les alarmes reçues suite à un événement.

Ovw : processus de l’interface graphique de NNM. Il fournit un plan graphique de l’environnement administré. Le tout est organisé de façon hiérarchique : chaque plan contient des sous plans jusqu’à ce que l’on arrive au niveau des interfaces des différents nœuds.

Ovwdb : c’est un processus qui tourne en arrière-plan et qui maintient la base de donnée des objets qu’utilise ovw. Il met à jour cette base de donnée pour que ovw puisse afficher correctement la topologie du réseau.

Ipmap : c’est une application intégrée à ovw qui lit les données concernant la topologie grâce à ovtopmd et « écoute » les événements sur la topologie IP et utilise ces derniers pour exhiber la topologie IP du réseau. Celle-ci est montrée sous forme hiérarchique avec initialement 4 niveaux : le niveau Internet, le niveau réseau, le niveau segment, le niveau nœud.

Netmon : c’est le processus qui découvre les nœuds et les supervise. C’est un processus essentiel et central de NNM qui interagit avec de nombreux autres processus.Netmon fait différentes requêtes : envoi de messages ICMP (ping) pour sonder les nœuds, envoi de messages SNMP pour connaître l’état des nœuds. Au début, netmon part de la station manager et regarde la passerelle par défaut, il fait un ping sur la celle-ci. A la réception de la réponse de ce ping, il fait un snmpwalk (parcours de toutes les variables MIB) sur la passerelle ; ensuite, il regarde dans la table de routage de cette dernière ainsi que dans sa table ARP et ping toutes les entrées. Puis, pour celles qui répondent, il fait des snmpwalk. Et ainsi de suite sur chaque élément trouvé. Quand il aura établi une topologie stable du réseau, il enverra des ping à intervalle de temps régulier.Quand netmon détecte un changement, il met à jour la base de donnée (topology database) à travers ovtopmd et envoie l’événement approprié à pmd. Ce dernier enregistre cet événement dans event database et le transfère à ipmap, ovactiond et xnmevent . A la réception de ce message, ipmap met à jour le plan et la map database ; xnmevents, pour sa part, met à jour le navigateur d’alarmes.

4.2.2.1 Découverte et Cartographie automatique du réseau

NNM possède un ensemble de processus qui tourne en tâche de fond et qui propose une des fonctionnalités les plus intéressantes de ce logiciel : la découverte automatique des entités IP, ces dernières sont alors cartographiées pour représenter une vue logique de canaux de communications existant entre la plate-forme de supervision et les entités découvertes.

PHONE ONLINE EMSI43

Page 44: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

La représentation alors obtenue n’est pas forcément une traduction fidèle du réseau au niveau physique. Néanmoins elle est représentative des capacités de la station de gestion à fournir des informations précises et pertinentes sur les entités du réseau ainsi que de la topologie d’interconnexion.Pour obtenir un tel dynamisme cartographie automatique, NNM fait tourner un service (netmon).

4.2.2.2 La collecte d’informations critiques

Au-delà de l’automatisation de la découverte, NNM embrasse complètement l’environnement SNMP en implémentant le modèle d’administration de cette norme. La plate-forme se positionne en manageur et va donc permettre aux administrateurs de solliciter les différents nœuds gérés du réseau pour obtenir des informations adaptées à leurs besoins. Une automatisation ajustée des sollicitations à la criticité des entités du réseau offre une traduction quasi-temps réel du statut de ces derniers. NNM prend à sa charge de traduire les réponses de ces requêtes graphiquement : les changements d’état des nœuds du réseau alors obtenus sont explicités par une modification de la couleur des symboles associés. SNMP offrant à NNM une connaissance fine des interdépendances entre les diverses entités va pouvoir étendre les implications d’une éventuelle panne et ainsi permettre un diagnostic plus rapide et juste des administrateurs.NNM en tant que manageur reçoit de la part des entités du réseau toutes les alertes émises par les différentes ressources matérielles du réseau. NM permet alors l’adaptation manuelle de réponses automatiques personnalisées à chaque alarme reçue, induisant ainsi une proactivité des réponses aux événements survenus et fournissant au réseau les moyens de se réparer par lui-même, ou de mener des tâches d’évaluations des symptômes des pannes.Pour permettre aux administrateurs de récupérer de plus amples informations sur des stations et postes de travail, les versions récentes de NNM incluent le standard DMI du DMTF qui, à l’instar d’un environnement NNM, permet une gestion de sollicitation et remontée d’alarmes avec des protocoles plus spécifiques et adaptés à ce besoin précis.

4.2.2.3 Les bases de données et l’analyse

Les bases de données opérationnelles de NNM, carte, topologie, tendance, et événement peuvent être considérées comme une base de données logique simple. Ces bases stockent les données opérationnelles employées par NNM, rendant les informations critiques rapidement disponibles :

La base objet : elle contient les informations sémantiques sur les symboles des cartes. L’information est générique c’est-à-dire qu’elle n’est pas adaptée aux besoins spécifiques de l’utilisateur. Les informations sur les objets liés aux symboles sont uniques et représentent les propriétés de ce dernier, comme par exemple le sysObjectID.

La base des cartes : elle contient les informations de présentation de chaque carte : les objets s’y trouvant, leur emplacement et leur symbole.

La base de la topologie : elle gère les informations critiques au sujet des nœuds IP. Cela inclue : l’état de ceux-ci, ainsi que le temps de dernière modification la prochaine fois qu’un contrôle devra être effectué. Cette

PHONE ONLINE EMSI44

Page 45: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

base permet de fournir ces informations aux nombreux services en charge de contrôler un disfonctionnement éventuel.

La base des événements : elle contient tous les événements et alarmes reçus par la plate-forme de supervision et présente la première source d’information pour le service de corrélation des remontées d’alarmes ainsi que pour le navigateur d’alarmes qui présente graphiquement l’ensemble des alertes triées par catégorie.

La base des tendances : elle est liée aux services snmpCollect et stocke pour lui les informations de ses différentes actions. Celles-ci sont par exemple exploitées graphiquement lors de la génération des comptes-rendus graphiques.

« L’entrepôt de données » (Data Warehouse) est une base de données relationnelle qui stocke les données exportées des bases opérationnelles et permet ainsi aux administrateurs de définir leurs propres comptes-rendus.

Pour résumer les fonctionnalités de NNM se déclinent ainsi :

Cartographier automatiquement l’ensemble du réseau et établir une norme visuelle de changement de couleur des nœuds du réseau pour indiquer les changements de statuts de ces derniers.

Collecter les informations critiques du réseau et maintenir une notation dynamique des alarmes indispensables aux administrateurs.

Mettre en correspondance les informations collectées pour aider les administrateurs à déterminer la source des problèmes éventuels.

Maintenir une base de données permettant l’extraction d’informations pour simplifier une analyse de l’historique des événements.

Permettre la génération automatique de comptes-rendus graphiques.

4.2.3 Installation

NNM a été installé sur une station HP qui fait tourner le système d’exploitation Windows XP SP2. Cette machine qui est NMS pour notre projet est dotée d’une mémoire vive d’une taille de 512Mo et d’un espace disque important pour installer tous les modules nécessaires pour le bon fonctionnement de NNM. La version de NNM installée est 7.01. Préalablement il est obligatoire d’installer une base de données Oracle, la version installée sur cette machine est 8.01, il faut ajouter également au système d’exploitation les composantes du serveur Apach, les composantes IIS et les composantes de protocole SNMP.Puisqu’on a fait tourner NNM sur une machine Windows, l’installation de ce dernier est facile et simple en même temps, à part quelques paramètres à renseigner lors du déroulement de l’installation.Quant à l’agent, il doit être installé dans tous les éléments que l’on souhaite superviser, par une installation manuelle.

4.2.4 Configuration

PHONE ONLINE EMSI45

Page 46: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Avec le logiciel NNM, l’administrateur réseau n’a pas besoin de réviser tous les guides et tous les catalogues afin de le configurer, puisque ce dernier, et avec ces moyens dont il dispose, facilite la configuration.La partie la plus lourde dans une configuration d’un outil de la supervision est considérée comme un jeu d’enfant, car NNM permet à la découverte automatique des éléments réseaux d’un parc informatique via le service netmon, décrit ci-dessus. Les parties restantes dans la configuration de NNM consistent sont les maps, polling et alarmes.

4.2.4.1 Map

Les équipements du réseau sont affichés sur des cartes. Les périphériques et les sous réseaux peuvent être organisés en sous cartes, pour une meilleure organisation. Elles contiennent des équipements de différents types et ne provenant pas forcément d’un même constructeur.

- la présentation de différents éléments de la map en couleur différente- la visualisation d’une façon simultanée de plusieurs sites d’une seule ou

de différentes zones géographiques

Dans cette version de NNM, l’application nous signale par l’intermédiaire d’une dizaine de couleurs l’état courant d’un nœud du réseau en changeant son icône. Voici les plus importantes :

- L’état Critical, représenté par une icône rouge, nous signale que l’élément est « down ».

- L’état Normal, représenté en vert, l'objet est managé et il n’y a aucun problème.

- L’état Unmanaged, représenté en blanc, l’appareil n’est pas managé.- L’état Unknown, représenté en bleu, aucun rapport sur le statut du

matériel, soit il n’a pas encore répondu soit il n’est pas dans la liste de polling.

4.2.4.2 Polling

C’est la fonction qui permet de savoir si un périphérique est en fonctionnement, éteint ou injoignable. Une requête est envoyée à l’objet managé lui demandant simplement de répondre. Si le périphérique répond, il fonctionne, dans le cas contraire l’application déclenchera une alarme.Seuls les éléments présents dans la liste de polling - Polling List - seront managés. D’ailleurs c’est par l’intermédiaire de cette liste que nous pouvons configurer la fréquence de polling selon les besoins de l’entreprise, car cela peut impliquer une charge supplémentaire importante sur le réseau si beaucoup d’objets sont managés.

4.2.4.3 Alarme

PHONE ONLINE EMSI46

Page 47: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

NNM signale le changement d’état d’un périphérique managé par l’intermédiaire d’alarmes. Elles se configurent dans le Log Alarmes et peuvent être paramétrées pour activer un programme, une alerte sonore, etc. La gestion de différents type d’alarmes selon leurs criticité, est faite par l’administrateur réseau, c’est lui qui détermine le degré de la criticité des informations du matériel supervisé ; pour ce type d’informations remontées en alarme on trouve (critique, important mais non critique, warning et normal) ; chaque type d’alarme est présenté par une couleur différente qu’on peut personnaliser, il y a aussi la possibilité de cumuler les alarmes de tous les sites configurés dans une seule liste. Par exemple elles peuvent tout simplement signaler le changement d’état d’un port sur un switch ou un routeur.

4.2.5 Test

Avec la mise en place de la version d’évaluation de NNM, l’étape la plus importante de notre étude a commencé puisque nous sommes appelés à faire évaluer cette version de NNM sur le réseau de OCEAN.Dès la première ouverture de la console de NNM, ce dernier a pu schématiser une grande partie du réseau, grâce à sa fonction de découverte automatique, l’architecture réseau est présentée malgré le manque de quelques équipements.

Avant d’explorer quelques résultats obtenus lors de notre test, nous allons citer quelques points forts et faibles de NNM :

4.2.5.1 Avantages

NNM grâce à SNMP présente un moyen de supervision des ressources du réseau efficace qui offre un pilotage intuitif et des informations fortement valorisées.

PHONE ONLINE EMSI47

Page 48: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

La plate-forme s’est imposée comme l’une des références de la supervision de réseaux et représente une solution professionnelle de qualité.

Une prise en compte des services du réseau par ce manageur offrirait une réponse globale aux besoins de la supervision d’un réseau IP, fonctionnalité dont la mise en place reste essentielle.

4.2.5.2 Inconvénients

NNM ne propose pas automatiquement de mesures de réponses aux événements (même si elle le permet) et ne tire pas profit de ces informations pour proposer une analyse et une remontée des points stratégiques ou critiques du réseau (goulots d’étranglements, problèmes techniques fréquents, etc.).

L’automatisation des réponses ne peut être effectuée que manuellement par un administrateur qui aura développé des scripts de réponses spécifiques à une alarme ou un ensemble d’alarmes. La spécification a alors un coût très important puisque HPOV doit être en mesure de traduire les événements envoyés par une ressource particulière, ce qui impose que la plate-forme bénéficie des MIB adéquats. La librairie de base de NNM est pauvre. Cela impose que les administrateurs de la plate-forme connaissent très précisément les alarmes constructrices générées lorsqu’un événement survient, et les ressources pour les traduire.

NNM ne propose pas non plus d’interfaçage de base avec un serveur mail. C’est un point qui limite les temps de réaction d’un processus d’escalade dans la résolution des pannes. Les administrateurs ne seront tenus au courant des événements que s’ils consultent l’interface graphique ou les logs et comptes-rendus de la station de gestion. L’information est à leur initiative alors que la pro-activité sous-entend une automatisation complète des remontées d’événements.

Une plate forme très lourde Pour avoir plus de services et fonctionnalité il faut acheter les modules

dédiés Le prix est très élevé

Après avoir complété le schéma réseau détecté par NNM en ajoutant les éléments manquants, nous avons commencé notre test point par point :La supervision des liaisons spécialisées (LS) n’est pas permise par la version de NNM que nous avons utilisée. De ce fait le test sur le flux des LS a été écarté de notre étude sur NNM.Equipements réseau : NNM donne une importance à la supervision de ces (routeur, Switch, PIX), la surveillance se concentre surtout sur l’état des ports ou des interfaces de ces équipements. L’élément réseau est présenté avec tous les ports qu’il contient sur le schéma général, et avec le changement de la couleur d’un port par exemple (en rouge) on peut être conscient du changement de statut qui a eu lieu. NNM permet d’avoir beaucoup d’informations sur ces éléments comme leurs OS, des informations sur le CPU et la mémoire vive, le nombre de paquets envoyés, reçus et perdus.Les informations présentées par NNM sont variées et l’administrateur réseau a la possibilité de les consulter via le navigateur web (HTML)

PHONE ONLINE EMSI48

Page 49: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

La supervision des services réseaux est permise sous NNMPour la partie des alarmes, NNM a des mécanismes qui lui permet de faire des remontées en temps réel selon les seuils définis. NNM utilise des moyens pour avertir l’administrateur, par le changement de la couleur, l’affichage d’une alerte, par l’envoi d’un mail et même d’un SMS, bien que nous n’ayons pas la possibilité de tester ce dernier.Le service reporting de NNM n’est pas à la hauteur, puisque les informations présentées sont peu explicites.

4.3 Tivoli Netview

4.3.1 Présentation

En 1997, IBM proposait la plate-forme Netview 6000 v2. L’architecture de cette plate-forme est orientée vers les réseaux IP. Tivoli racheté par IBM en 1996, est la marque IBM pour l’ensemble des solutions d’administration du système d’information de l’entreprise. Tivoli apporte des solutions d’administration ouvertes englobant les réseaux, les systèmes, les applications et les échanges interentreprises. Ces solutions allient interopérabilité et évolutivité. Conçues pour faciliter la gestion des systèmes d’information et optimiser les performances de l’entreprise, elles balayent tous les aspects de la gestion, de la technologie, de l’infrastructure aux nouveaux périphériques, en passant par les applications, l’e-business et les services administrés, indépendamment des réseaux et des utilisateurs. Les fonctions couvrent les divers aspects de la sécurité, les applications métier et les bases de données, dont on peut citer quelques exemples des logiciels de la plate-forme Tivoli

Administration : des logiciels qui offrent des solutions complètes qui garantissent la fiabilité de l’infrastructure et la qualité des services. Ces services permettent d’identifier et de résoudre les problèmes de manière proactive pour optimiser les performances, exemples :

IBM Tivoli NetView IBM Tivoli Monitoring solutions IBM Tivoli Business Systems Manager IBM Tivoli Cofiguration Manager IBM Tivoli Remote Control

Sécurité : Ces solutions permettent de déployer rapidement les projets e-business tout en réduisant les risques, assurent une mise en œuvre cohérente de la sécurité et des politiques de protection des informations personnelles

IBM Tivoli Identity Manager IBM Tivoli Risk Manager IBM Tivoli Privacy Manager for e-businsess

Stockage : Ces solutions vérifient la disponibilité des applications métier, optimisent la protection des données et l’utilisation des ressources

PHONE ONLINE EMSI49

Page 50: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

IBM Tivoli Storage Resource Manager IBM Tivoli Storage Manager

4.3.1 Fonctionnalités

IBM Tivoli NetView est une solution évolutive et globale du réseau distribué qui permet de donner de la souplesse à la gestion des réseaux. Il permet la disponibilité des systèmes critiques d'entreprise et la résolution rapide des problèmes. Il fait la découverte des réseaux TCP / IP, l'affichage des topologies, la corrélation et la gestion des événements via SNMP, NetView surveille le réseau et recueille des données sur la performance. Parmi les fonctionnalités les plus importantes dans cette plate-forme sont :

Supervision de tout le réseau, même la zone DMZ ainsi que tout le réseau derrière un pare-feu

Supervision de toute sorte de routeurs même s’ils contiennent du MPLS, Netview fournit des outils de diagnostic pour avoir une visibilité sur le statut des ports des équipements réseaux

Tivoli NetView SmartSets permet de grouper les ressources réseaux par type, emplacement, fournisseur, les services offerts ou d'autres caractéristiques. De ce fait l’administrateur peut gérer un ensemble des ressources comme s’il s’agit d’un seul appareil

Intégration Cisco : Tivoli Netview s’intègre avec Cisco CiscoWorks2000 et prévoit la configuration de l'unité pour aider à gérer efficacement les dispositifs Cisco. Les consoles Web de Tivoli NetView et CiscoWorks2000 travaillent toutes les deux pour aider à simplifier la gestion, la configuration et la disponibilité du matériel Cisco

Réponse automatique à un événement : Tivoli NetView utilise des règles de corrélation d'événements qui peuvent construire des directives à mettre en œuvre afin d’aider à diagnostiquer la racine des problèmes sans signaler toutes les manifestations symptomatiques.

Possibilité de gérer le réseau à partir d’un navigateur Web ou à partir d’une console, sans oublier la possibilité d’envoyer des ping ou des tracert vers les équipements réseaux.

Élaboration des rapports sur les tendances et l'analyse du réseau

4.3.3 Installation

La version d’évaluation Tivoli NetView a été installée sur une machine qui a PV 3.0Ghz comme processeur et 1Go de la RAM, l’outil a été installé sur le système d’exploitation Windows XP SP2. Lors de l’installation, l’administrateur réseau doit s’attacher à renseigner quelques paramètres parmi lesquels :

Il faut sélectionner l’option « server » Il faut rentrer le mot de passe qui va permettre la gestion de l’outil à

partir de la console ou le navigateur Web Il est préférable de laisser les noms de communauté SNMP en blanc Le choix d’un des domaines suivants : sous-réseau local uniquement,

réseau fédérateur uniquement ou tous les réseaux

PHONE ONLINE EMSI50

Page 51: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

La saisie du nom de hôte sur lequel réside le serveur d'événements et le choix de son système d’exploitation

Dans la zone « Listening port of the event server », il faut taper 5529 puisque nous avons un serveur d'événements Windows

4.3.4 Configuration

Sur la partie de la configuration de Tivoli NetView, l’administrateur réseau a la possibilité de spécifier quelques paramètres selon la particularité de réseau à superviser. Tivoli NetView dispose d’un paramètre qui permet de définir des ressources réelles comme critique et non critique en utilisant l'agrégation priorité. On peut définir aussi la priorité sur une agrégation de la ressource des ressources Propriétés portable pour une ressource sélectionnée. Quand une véritable ressource change de statut, de l'état d'un total de la ressource, qui est une partie est fixée comme suit:

- Le statut de la mère globale de la ressource est déterminé par l'état réel de la ressource et de ses frères et sœurs

- Le statut des grands-parents globaux de la ressource est déterminé par les statuts des ressources réelles au titre de la maison mère.

Les éléments de la console de l’administration de NNM peuvent être paramétrés ; parmi ces éléments on peut citer :

- l’interconnexion de tous les équipements réseaux actifs, leurs couleurs, ainsi que leurs symboles

- alarmes : cette partie est aussi gérable par l’administrateur réseau, puisqu’il a la possibilité de renseigner les informations critiques de chaque équipement réseau et de choisir la manière dont il veut être informé du changement de statut de cet équipement.

4.3.5 Test

En faisant une comparaison entre les fonctionnalités de Tivoli Netview et notre cahier de charges, nous pouvons rapidement déduire quels sont les points manquants sur cet outil de IBM.

Pour la supervision des équipements réseaux, et sans la présence de CiscoWorks2000, Tivoli Netview ne sera pas capable de faire une supervision totale de ces équipement, sachant que la surveillance des ports ou les interfaces d’un routeur est très importante car si ce dernier est tombé en panne tout le réseau sera impacté.

L’analyse de flux réseau est possible sous Tivoli Netveiw, les statistiques affichées par ce dernier sont variées ; de plus nous trouvons un descriptif des statistiques sur l’utilisation des services réseaux selon le taux de leurs utilisations dans le réseau informatique.

4.3.5.1 Inconvénients

PHONE ONLINE EMSI51

Page 52: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

- une plate forme chère- pour avoir des services supplémentaires sur Tivoli Netview il faut acheter

des modules à part- un outil très lourd qui demande beaucoup de ressources afin d’assurer la

bonne surveillance du réseau

SOLUTION CHOISIE

Pourquoi Nagios ?

Outre le fait que Nagios est un outil de supervision gratuit, nous nous sommes également basés sur les fonctionnalités qu’il propose ; sa réponse au cahier des charges défini dans la troisième partie de cette étude est satisfaisante, sans oublier que c’est un outil open source qu’une grande communauté de développeurs enrichit de nombreux plugins liés à des services bien précis pour la supervision d’un réseau informatique.

En plus des points cités ci-dessus sur le choix de Nagios, avec sa mise en place sur le réseau de site OCEAN, va permettre au groupe phone de bien déterminer ses besoins en terme de supervision réseau, cette dernière est considérée comme élément essentiel de projet de la centralisation des systèmes d’informations qui a été procédé par le groupe.

PHONE ONLINE EMSI52

Page 53: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

CONCLUSION

Comme nous l’avons explicité dans notre étude, la supervision réseau est un des moyens indispensables pour favoriser la croissance de rendement d’une entreprise. Sur le marché, on trouve de nombreux outils libres ou propriétaires. Le propos de cette étude était de comparer l’outil gratuit Nagios avec les deux outils de la supervision les plus utilisés dans le monde, NNM de HP et Tivoli Netview d’IBM. Après les recherches et les tests effectués sur les outils cités ci-dessus en se basant sur le cahier des charges, la solution que nous avons retenue est l’outil Nagios.

Ce rapport de stage nous a permis d’acquérir maintes connaissances dans le monde de la supervision des réseaux informatiques, et notamment sur le principe et le fonctionnement du fameux protocole SNMP, ainsi que sur le principe et les fonctionnalités de quelques outils de la supervision comme Nagios, NNM et NetView.

PHONE ONLINE EMSI53

Page 54: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

GLOSSAIRE

CPU: Central Processing UnitDMZ : Zone DémilitariséeDSI : Département du Système d’InformationsEGP: Exterior Gateway ProtocolFAI : Fournisseur d’Accès InternetFTP: File Transfert ProtocolGPL: General Public LicenseHP: Hewlett PackardHPOV: HP Open ViewHTML: HyperText Markup LanguageHTTP: HyperText Transfer ProtocolICMP: Internet Control Message ProtocolIETF: Internet Engineering Task ForceIP: Internet ProtocolIT: Information TechnologyLS: Liaison SpécialiséeMIB: Management Information BaseMRTG: Multi Router Traffic GrapherNMS: Network Management StationNNM: Network Node ManagerOID: Object identifierPA: Phone AssistancePDU: Protocol Data UnityPOP3: Post Office Protocol 3QoS: Quality of ServiceRAM: Read Acces MemoryRRDTool : Round Robin Database ToolSAV: service après-venteSI: Système d’InformationsSMTP: Simple Mail Transfert ProtocolSNMP: Simple Network Management ProtocolTCP: Transmission Control ProtocolTCP/IP: Transmission Control Protocol / Internet ProtocolUDP: User Datagram ProtocolV: VersionVACM: View Access Control ModelUSM: User-based Security Model

PHONE ONLINE EMSI54

Page 55: Etude-des-outils-de-la-supervision-reseau

PROJET DE FIN D’ÉTUDES ANNÉE 2007

URLOGRAPHIE

www.nagios.org site de l’outil Nagios

www.nagiosexchange.org site des plugings Nagios

www.oreon-project.org site de Oreon

www.openview.hp.com site de NNM de HP

www.ibm.com/software/tivoli/products/netview/ site de Tivoli Netview

www.supinfo-projects.com site des projets des élèves ingénieurs de supinfo

www.commantcamarche.com site de communauté informatique

www.google.com le fameux moteur de recherche

PHONE ONLINE EMSI55