République Tunisienne Ministère de l Enseignement Supérieur et de la Recherche Scientifique. Université Tunis EL Manar. Mémoire de Mastère

Dimension: px
Commencer à balayer dès la page:

Download "République Tunisienne Ministère de l Enseignement Supérieur et de la Recherche Scientifique. Université Tunis EL Manar. Mémoire de Mastère"

Transcription

1 République Tunisienne Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université Tunis EL Manar Mémoire de Mastère En vue de l obtention du diplôme de Mastère Professionnel Système Réseaux et Télécommunications Par Torkhani Karima Intitulé : Implémentation, Supervision et Monitoring d un réseau local RNU Effectué à : Entreprise :Ministère de l Enseignement Supérieur et de la Recherche Scientifique Encadré par: Mr. CHERIF Adnane (FST) Mr. MNAFEG Brahim (MESRS) (MESRS) Président de jury: Mr. HIZEMMoez (FST) Année Universitaire : 2014/2015

2 DEDICACES Je dédie ce mémoire à : Mes parents, pour l amour qu ils me vouent et le soutient qu ils ne cessent de m accorder. À mes sœurs pour leurs amours. À mon frère pour sa présence et son support spirituel. À tous mes collègues qui pensent à moi, qui m aime sans comptes. Je souhaite que ce travail soit à la hauteur de toutes les espérances. TORKHANI KARIMA

3 REMERCIEMENT Le travail dont j ai l'honneur et le plaisir de vous présenter a été, pour moi, une tâche exaltante, il m a permis d'approfondir et d'enrichir mes connaissances dans le domaine de l'administration réseau et système. Ce travail a été réalisé, grâce aux précieux concours de nombreuses personnes, auxquelles je tiens à exprimer, ici, ma reconnaissance et ma gratitude. Ma reconnaissance va à mon encadreur, monsieur Ibrahim MNAFEG, pour l assistance qu il a bien voulue me fournir pour l accomplissement de cette tâche et les conseils pratiques qu il m a prodigués lors de la finalisation de mon projet. Je tiens, par ailleurs, à exprimer ma gratitude à mes encadreurs monsieur CHERIF Adnane et monsieur BOUHOUCHI Riadh, mes enseignants de l FST pour eux aident, eux encouragements, pour leurs contributions générales à l élaboration tout au long de ce travail et pour tout le savoir qu'ils nous ont donné. Je présente nos sincères remerciements à madame Héla Bachkouel et monsieur RadhouaneAyaripour leurs orientations et assistances tout au long de ce projet. ce travail. Je remercie, également, les membres du Jury pour l honneur qu ils m ont fait pour évaluer Que tous soient remerciés très sincèrement!

4 Sommaire Cahier des charges... 1 Introduction Générale... 2 Chapitre I: Analyse et Spécification des Besoins... 3 I. Introduction de l entreprise... 3 I. 1 Présentation générale... 3 I. 2 Structure du MESRS... 3 I. 3 Localisation de l'entreprise... 4 I. 4 Organigramme de l'entreprise... 5 II. Etude de l existant... 6 II.1 Description de l existant... 6 II.2 Critique de l existant... 8 II.3 Solution Proposée :... 9 III. La nécessité de la supervision (Architecture avancée)... 9 III.1 Qu'est-ce qu'un système de surveillance faire? III.2Superviser : Quoi? [1] IV. Identification des Besoins IV.1 Analyse des Besoins IV.2 Besoins Fonctionnels IV.3 Besoins Non Fonctionnels V. Analyse et Commutation sur les meilleures solutions pratiques V.1 Les solutions Open Source V 2 Les solutions Proporitéaires V.3 Solution adaptée V.4 Critère de choix de la solution [2] VI. Cadre de Projet (Ma Mission) VII. Gestion de la qualité projet VII.1 Diagramme de Gantt VII.2 Les PV des réunions Chapitre II: Architecture et Conception I. Virtualisation I.1 VMware Workstation I.2 Réseau Machine Virtuel : II. Phase de Simulation... 23

5 II.1 Définition [3] II.2 Objectif du simulation : II.3 GNS3 :[4] II.4 Role de GNS3 : II.5 Installation et configuration de GNS Installation de GNS Mise en réseau III. Implémenter les Outils de Supervision nécessaires III.1 La supervision au niveau de l'administration réseaux Le concept de supervision réseaux [5] Nagios : IV.4 Supervision Système réseau LAN(MESRS) IV.1- Installation & Configuration Nagios sur Machine Virtuel Linux Installation de pré-requis système Compilation et Installation le service Nagios: IV.2 Supervision des machines Linux Architecture de l agent NRPE Installation et Configuration agent NRPE Installation du NRPE Plugin IV.3 Supervision des machines Windows à distant Mesures : Installation et Configuration l agent NSClient++ [6] Configuration de Nagios avec Windows : liste des services à surveiller avec windows sous nagios IV.4 Architecture de l agent NSCLIENT IV.5 Supervision des Sites Web IV.6 Supervision des Siwtchs Activer switch.cfg dans nagios.cfg IV.7 Supervision des Imprimantes réseau IV.8 Supervision de base Chapitre III: Réalisation et mise en production du réseau I. Environnement du travail I.1. Environnement matériel I.2 Environnement Logiciel II. Mettre en place de CENTREON: II.1Installation et configuration de la Base de données MYSQL :... 48

6 II.2 Installation et Configuration de NDOUtils II.3 Installation de Centreon : II.4 Configuration de Centreon II.5Interfaces de Centreon III. Notification par mail III.1 Installation et Configuration Protocole SMTP III.2 Gestion des Notifications sur Nagios..60 Chapitre IV: Test & Validation I.Phase de Test de la solution adaptée II. les interfaces graphiques II.1 Interfaces de Nagios/Centos II.2 Interfaces de Nagios/NDOutils II.3 Interfaces de Nagios/SNMP Conclusion Générale Glossaire Références Annexes... 71

7 Liste des Figures Figure 1-Plan d'accès de l'entreprise... 4 Figure 2-Architecture réseau de MED Figure 3-Schéma présentatif du cadre de projet Figure 4-les meilleurs outils de supervisons les plus utilisés Figure 5-Cycle de vie du projet Figure 6-Structure du projet Figure 7-Diagramme de Gantt de notre projet Figure 8-PV des réunions Figure 9- Logo de GNS Figure 10-Interface d'accueil de GNS Figure 11-Interface de Configuration Topologie en réseau Figure 12- Interface de Configuration Routeur Figure 13-Configuration d hôte (PC 1) sous GNS Figure 14-Topologie réseau implémenter avec l émulateur GNS Figure 15- Architecture Interne du Nagios Figure 16- Centralisation d informations par Nagios Figure 17- Architecture de NRPE Figure 18- Test du connexion NRPE /Nagios Figure 19- Installation Agent Windows NSClient Figure 20- Compliation Agent Windows NSClient Figure 21- Activation de NSClient++ sous windows Figure 22- Commande de Test NSClient++ sous Linux Figure 23-Commande Test Port NSClient++ sous Linux Figure 24- Architecture globale de NSClient++ avec Nagios Figure 25-Liste des services supervisent Machine Windows avec Nagios Figure 26-1-Nagios GUI statut d affichage d'un commutateur réseau Figure 26-2-Supervision d Imprimante réseau Figure Supervision de base des données Figure 27-Environnement Logiciel de la solution adaptée Figure 28-Création Database nagios Mysql Figure 29- Interface Base de Données Mysql-NDOutils Figure 30- Installation de Centreon Phase Figure 31- Interface web -Installation de Centreon Phase Figure 32- Validation des variables d environnement de l installation Figure 33- Définir les accès MYSQL Figure 34- Test de Connexion MYSQL/Centreon Figure 35- Fin d installation de Centreon Figure 36- Schéma de Base de données de Centreon Figure 37- Authentification Centreon Figure 38- Interface de vérification les Configuration de Centreon Figure 39- Interface d accès aux hôtes et services supervisés sous Centreon Figure 40- Interface d état de santé globale sur système superviser Figure 41- Architecture SNMP globale Figure 42- Liste des Contacts de SNMP... 59

8 Figure 43- Installation service send Figure 44- Architecture SNMP /Nagios Figure 45- Liste des Contacts Nagios avec SNMP Figure 46- Liste des Commandes Nagios avec SNMP Figure 47- Interface de notification Nagios avec SNMP Figure 48- Adresse Contact de Notification Figure 49- Rubrique d authentification de Nagios Figure 50- Interfaces des Hôtes /Nagios Figure 51- Cartographie dela système à supervisier Figure 52- Rubrique d authentification de MYSQL Figure 53- Base de données Mysql /Ndoutils Figure 54- Consultation d historique des données supervisés Figure 55- Authentification utilisateur GMAIL Figure 56- Gestion des alerts par mail Figure 57- Gestion du protocole SNMP Figure 58- Architecture Nagios/Centreon... 73

9 Liste des Tableaux Tableau 1 -les différentes directions de MES... 5 Tableau 2-Différents domaines de la supervision... 9 Tableau 3-les Solutions Open Source Tableau 4-les Solutions Propriétaires Tableau 5-Tableau Comparatifs des différents logiciels libres présentés Tableau 6 -Tableau Comparatifs des solutions open source de supervision Tableau 7 -Types de connexion réseau Tableau 8 - Création du Topologie réseau Tableau 9 - Signification des Code de retours Tableau 10 -les fichiers de configuration de Nagios Tableau 11-Liste des services supervisaient Machine Linux Tableau 12 -Liste des tests pour valider notre solution... 63

10 Cahier des charges Titre du projet: Implémentation, Supervision et Monitoring d un réseau local RNU Travail demandé: Implémentation et configuration d'une solution Open Source qui vise à superviser à distance les différents équipements et services de la direction informatique du ministère de l enseignement supérieur et de la recherche Scientifique afin de gérer les alertes par en cas de dysfonctionnent du système. Entreprise d accueil : Direction Informatique :Ministère de l Enseignement Supérieur et de la Recherche Scientifique. Plan du travail : Notre projet se base de mettre en place une solution libre du supervision d'un système réseau qui répond aux conditions suivantes: Minimiser les coûts financiers. Récupération des informations permettant la détection des pannes, l'indisponibilitédes serveurs et de leursservices. Gérer la disponibilité des services en ligne,le contrôle sur la charge CPU, Espacedisque, mémoire disponible, input/output,etc Base de données stocker l'historique des pannes des hôtes et des services Gestion des alertes, notification par mail aux administrateurs en cas de dysfonctionnement Générer des graphes (cartographie duréseau, ) [1]

11 Introduction Générale

12 Introduction Générale De nos jours, toutes les entreprises sont équipées d'un réseau local au minium et de réseaux étendu (WAN). Cette architecture réseau devient à grandir de jour en jour suite à l'augmentation de nombre des utilisateurs d'où l'administrateur réseau a besoin de superviser et contrôler les aspects de leurs actifs de réseau et minimiser les anomalies. D'où l'intérêt de notre projet consiste à mettre en place un système de supervision bien améliorer notre administration réseau et rend faciles à suivre en cas de dysfonctionnement et être aussi informés suite à l'envoi des notifications automatiquement par . La surveillance du réseau informatique d'une entreprise est une fonction informatique critique qui peut économiser de l'argent dans les performances du réseau, la productivité des employés et des dépassements de coûts de l'infrastructure. On a achevé quatre chapitres à savoir : Le premier chapitre «Analyse et Spécification des Besoins». Le second chapitre «Architecture et Conception»consiste à présenter le concept de la supervision. le troisieme chapitre «Réalisation et Mise en production du réseau»,plus pratique contient une description détaillée des outils utilisées pour developper l application, l'architecture de la solution. Dans la phase «Test et Validation»on présente les résultats obtenus. Enfin, le rapport denotre mémoire de mastère a été clôturé par une conclusion générale qui doit dresser la synthèse du travail. [2]

13 Chapitre I : Analyse et Spécification des Besoins

14 Chapitre I: Analyse et Spécification des Besoins Dans ce chapitre, nous allons présenter l organisme d accueil MESRES au sein de lequel nous avons effectué notre projet de fin d études, par la suite nous abordons l étude préalable du projet. Puis, nous mettons le projet dans son cadre général afin de présenter les besoins qu ils soient fonctionnels et non fonctionnels. I. Introduction de l entreprise Ce chapitre présentera le Ministère de l'enseignement Supérieur et de la Recherche Scientifique qui a été l unité d accueil pour notre projet. Ensuite, nous y identifions, le système cible : sa structure informatique et la liste des services et des applications à audité. I. 1 Présentation générale Le Ministère de l'enseignement Supérieur et de la Recherche Scientifique MESRS est un département ministériel du gouvernement tunisien. Il a pour mission d élaborer et mettre en œuvre la politique de l'enseignement supérieur et de la recherche scientifique qui incarne la grande attention portée par le chef de l état pour la promotion de ce secteur. Ce ministère veille sur les activités des universités, des établissements d enseignement supérieur et des structures de recherche sous tutelle. Les différentes directions relevant du ministère de l'enseignement Supérieur et de la Recherche Scientifique sont chargées de veiller sur la vie universitaire des étudiants et de coordonner les activités des offices des œuvres universitaires ainsi que la coordination et la suivit des actions de coopération internationale en matière d'enseignement supérieur et de recherche scientifique. I. 2 Structure du MESRS Notre stage a eu lieu au sein de Ministère de l Enseignement Supérieur et de la Recherche Scientifique en Tunisie, comme elle indique son nom, il chargé de l Enseignement Supérieur et de la Recherche Scientifique. [3]

15 Le Ministère de l'enseignement Supérieur et de la Recherche Scientifique est chargé de : Élaborer et mettre en œuvre la politique de l'enseignement supérieur et de la recherche scientifique. Veiller sur les activités des universités, des établissements d'enseignement supérieur et de recherche et des structures de recherche. Veiller sur la vie universitaire des étudiants et coordonner les activités des offices des œuvres universitaires. Coordonner et suivre les actions de coopération internationale en matière d'enseignement supérieur et de recherche scientifique. I. 3 Localisation de l'entreprise Annexe A : Avenue Ouled Haffouz-1030 Tunis Tél : Fax : Annexe B : Avenue Mohamed Tunis Tél : Fax : Figure 1-Plan d'accès de l'entreprise [4]

16 I. 4 Organigramme de l'entreprise Le ministère de l'enseignement supérieur et de la recherche scientifique renferme plusieurs directions : Tableau 1 -les différentes directions de MES Direction Services Communs La Direction Générale des Bâtiments et de l'équipement La Direction Générale de l'enseignement Supérieur La Direction Générale de la Recherche Scientifique Sous-direction Direction des ressources humaines Direction des affaires financières Direction de l'appui et des prestations Direction de l'organisation et méthodes Direction de la gestion des documents et des archives Direction de l'informatique Direction des bâtiments Direction des équipements et des marchés Direction des programmes et des habilitations Direction du personnel enseignant Direction de l'enseignement supérieur privé et des équivalences Direction des examens et des concours universitaires Direction des structures de recherche Direction des programmes nationaux de recherche Direction des études doctorales Direction des programmes et du partenariat scientifique La Direction Générale de la Valorisation de la Recherche Direction des programmes et des structures de valorisation de la recherche Direction des pôles technologiques La Direction Générale de la Rénovation Universitaire Direction des projets pédagogiques Direction de la rénovation des programmes et de la pédagogie [5]

17 La Direction Générale des Affaires Estudiantines La Direction Générale de la Coopération Internationale La Direction Générale des Études Technologiques Direction de l'orientation et de l'information Direction des bourses et des prêts Direction de la coopération bilatérale Direction de la coopération multilatérale. Direction de la coopération bilatérale Direction de la coopération multilatérale. Direction des affaires juridiques Direction du contentieux II. Etude de l existant II.1 Description de l existant [7]

18 II.2 Critique de l existant Au sein de l équipe infrastructure, on constate que l état actuel du système du réseau devient de plus en plus difficile à administrer, en effet le nombre des équipements à gérer est souvent de plus en plus important (commutateurs, serveurs, imprimantes ). À ce niveau, l administrateur est incapable de vérifier leurs disponibilités (en ligne ou pas), de déterminer la qualité des services qu ils offrent, ni détecter la défaillance des équipements (charge CPU, Étatmémoire, surcharge du disque.), ni les surcharges et pénurie temporaire des ressources. Le plus grand souci d un administrateur est la panne, car tout panne ou incident peut entraînerplusieurs lourdes conséquences sur le système d'information aussi bien financier qu'organisationnel et crédibilité. D où, Les systèmes sont devenus très complexes : impossibilité de faire une surveillance manuelle. Pour bien superviser et détecter ces anomalies une infrastructure réseau, il est important de se concentrer sur ses points critiques tels que : Le fonctionnement nominal des équipements Les systèmes de redondance Les débits des liens d interconnexion (up links). Le but du projet est de développer une application permettant d assurer la supervision de ces machines, le suivi des Switches et les firewalls en temps réel. Ce projet est né dans l objectif : Optimisation des performances Evolution du système d'information Contrôler le réseau bout en bout Mieux diagnostiquer les pannes,(remonter des alertes (mail, sms)) Diminuer le temps de rédaction suite à des incidents [8]

19 II.3 Solution Proposée : En bref : Afin de pallier aux défaillances observées, la gestion des serveurs distants et le monitoring de ses équipements étant le plus grand souci de l administrateur, nous avons jugés nécessaire de mettre en évidence un outil pour contrôler le fonctionnement du réseau, d étudier les données collectées et de définir des seuils d alertes qui peuvent servir pour le. Un système de supervision offrira à l administrateur la possibilité de réagir le plus rapidement possible face aux pannes qui peuvent intervenir afin d éviter un arrêt de productions de trop longue durée. Tableau 2-Différents domaines de la supervision Domaines de la supervision Description Infrastructure Réseau La supervision réseau porte sur la surveillance de manière continue de la disponibilité des services en ligne du fonctionnement, des débits, de la sécurité mais également du contrôle des flux. Infrastructure Système La supervision système porte principalement sur les trois types principaux de ressources système : le processeur, la mémoire, le stockage, les commutateurs, les serveurs.. Infrastructure applicative La supervision des applications (ou supervision applicative) permet de connaître la disponibilité des machines en termes de services rendus en testant les applications hébergées par les serveurs. III. La nécessité de la supervision (Architecture avancée) Les réseaux informatiques jouent un rôle de plus en plus important dans l'âge technologique d'aujourd'hui, mais avant le transfert des informations entre les ordinateurs, il est essential savoir si ce transfert peut effectivement lieu. Pour cela, il est important de vérifier l état réseau d unehôte pour accéder à transformer les données. [9]

20 III.1 Qu'est-ce qu'un système de surveillance faire? Un bon système de suivi va interroger un dispositif pour un ensemble spécifique de statistiques, conserve ces données sous forme d un rapport aident l'administrateur approprié si ces statistiques dépassent un seuil acceptable. -si un disque est plein à 90%, une notification mail sera envoyée à l'administrateur pour remédier à la situation -notifie un administrateur de réseau si les systèmes de messagerie (habituellement par courriel) lorsqu'un appareil tombe en panne ou une panne se produit Certaines applications sont utilisées pour surveiller le trafic sur notre réseau, telles que la surveillance VoIP, la vidéo surveillance de flux, serveur de messagerie (serveur POP3) suivi, et d'autres. La surveillance du réseau est généralement réalisée grâce à l'utilisation des applications et des outils logiciels. Par ailleurs, Nous résume que Ces anomalies provoquent des conséquences variables en degrés pour le fonctionnement dans le domaine système d'entreprise. C est pourquoi les administrateurs réseaux font appel à des solutions de surveillance et de supervision de réseaux qui sont l une des disciplines modernes qui connaissent actuellement le plus fort essor. III.2 Superviser : Quoi? [1] La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des réseaux et de leurs composants. En informatique, la supervision est une technique de suivi, qui permet de surveiller, analyser, rapporter et d'alerter les fonctionnements anormaux des systèmes informatiques : Superviser le réseau et ses equipements Superviser les serveurs Superviser les peripheriques Superviser les applications [10]

21 Le but de surveillance de réseau est la collecte d'informations gérées par les différentes parties du réseau de sorte que le réseau peut être géré et contrôlé en utilisant les informations collectées. Les techniques de surveillance / réseau sont développées pour permettre aux applications de gestion de réseau pour vérifier l'état de leurs périphériques réseaux. Trois objectifs fondamentaux de la surveillance du réseau: suivi de la performance surveillance des défauts suivi des comptes Figure 2-Schéma présentatif du cadre de projet [11]

22 IV. Identification des Besoins L analyse du sujet nous a permis de dégager les fonctionnalités qui seront mise à la disposition de l utilisateur. Dans cette partie, nous allons recenser les fonctionnalités que l application doit offrir à ces différents utilisateurs. Notre application doit fournir à la fois des fonctionnalités aussi bien pour l administrateur que pour le superviseur. IV.1 Analyse des Besoins L objective de notre travail consiste à concevoir et à développer une application de supervision qui permet de suivre l'état des systèmes. Cet outil de supervision s adapte au domaine d'application, une gestion d alarmes adaptées en cas de problèmes sur le réseau sous forme de notification recevoir des mails d alertes permettant à aider les administrateurs à intervenir en mode proactif afin de minimiser l indisponibilité des systèmes. IV.2 Besoins Fonctionnels Nous avons constaté que notre application doit diviser en quartes modules principaux ces derniers se manifestent comme les suivants : Gestion des utilisateurs : Gérer les comptes utilisateurs. Gestion des privilèges : (Ajout, suppression et modification des privilèges des groupes enregistrés) Gestion des équipements de supervision de réseau Gestion des incidents Gestion des Traffics IV.3Besoins Non Fonctionnels L application doit garantir la sécurité à travers la gestion des droits d accès Espace de stockage des données suffisant Le temps de réponse est rapide. L application doit etre maintenable et bien sécurisée Etre compatible avec n importe quel système d exploitation et navigateur web [12]

23 V. Analyse et Commutation sur les meilleures solutions pratiques V.1 Les solutions Open Source La notion de logiciel libre a été inventée par la FSF4 fondée par Richard Stallmann en Elle signifie que les utilisateurs d un logiciel sont libres : D utiliser le programme. D'en étudier le fonctionnement, de l'améliorer, le modifier et de publier ces améliorations. De redistribuer des copies, gratuitement ou non : toute entreprise ou particulier est donc autorisée à les commercialiser. La section qui suit illustre quelques exemples des Best Pactises, utilisés dans ce domaine. i. les solutions Open Source : Avantages/ Inconvénients Avantages Inconvénients Faible coût d acquisition. Développements additionnels peu coûteux et riches. Respect des standards. Indépendance des fournisseurs Support difficile. ii. les les Solutions Open Source: Tableau 3-les Solutions Open Source Outils Monit Ganglia Description Monit surveille non seulement votre serveur, mais tente également de remédier aux problèmes en prenant des mesures prédéfinies pour certaines situations. Par exemple, si votre serveur plante de base de données, Monitpeut automatiquement redémarrer le service si ce est l'action que vous voulez prendre (indice: il est généralement). Lorsque vous avez un cluster de machines, il est difficile de voir comment l'ensemble du cluster est fait tout à la fois. Ganglions, à la place, présente un aperçu de l'ensemble du cluster. C est un excellent outil pour avoir mis en place lorsque vous travaillez avec un cluster de serveurs; avec cela dit, il peut être trop pour une seule machine set-ups. [13]

24 Outils Nagios Description Nagios est "la norme en matière de surveillance de l'infrastructure informatique de l'industrie," - ainsi, du moins ce est ce qu'il dit sur leur site web. Nagios peut être compliqué à installer et à configurer, mais la richesse de ses fonctionnalités sont inégalées par ne importe quel outil dans le marché et est adapté pour l'administrateur du réseau informatique expérimenté. Nagios prend en charge la surveillance de plusieurs hôtes et peut envoyer des alertes par , pager (si vous utilisez encore cette technologie ancienne) ou la messagerie texte / SMS. Comme l'argent, il peut également être configuré pour répondre automatiquement à des problèmes. -Nagios est un outil de surveillance réseau puissant qui vous aide à vous assurer que vos systèmes critiques, les applications et les services sont toujours en marche. Il fournit des fonctionnalités telles que les alertes, gestion des événements et des rapports. Zabbix Zenoss Nagios XI est la version de classe entreprise pré-configuré construit sur Nagios de base et est soutenue par une société commerciale qui offre un soutien et des fonctionnalités supplémentaires telles que plus de plugins et de reporting avancé. Zabbix est un outil de surveillance riche en fonctionnalités. - Il a un grand soutien de visualisation y compris les vues définies par l'utilisateur, le zoom et la cartographie. - Il peut envoyer des alertes par , SMS ou un message instantané. - Il fournit également des alertes sonores, qui peut être utile lorsque vous êtes physiquement près de la machine de surveillance. Zenoss est une version open source de l'outil commercial de surveillance de serveur Enterprise Zenoss, entièrement écrit en Python. Il prend en charge le format de plugin Nagios, tant de plugins Nagios existants peuvent être utilisés dans Zenoss. L'un des principaux faits saillants de Zenoss est son interface utilisateur puissante mais simple à utiliser. ZenossCore est une source puissante ouverte IT plate-forme qui surveille les applications, serveurs, stockage, réseau et virtualisation de fournir des statistiques de disponibilité et de performance de surveillance. Il dispose également d'un système de gestion des événements de haute performance et un système de notification préalable. [14]

25 Zabbix Zenoss Microsoft Network Monitor WhatsUp Gold Zabbix est un outil de surveillance riche en fonctionnalités. Il a un grand soutien de visualisation y compris les vues définies par l'utilisateur, le zoom et la cartographie. - Il peut envoyer des alertes par , SMS ou un message instantané. - Il fournit également des alertes sonores, qui peut être utile lorsque vous êtes physiquement près de la machine de surveillance. Zenoss est une version open source de l'outil commercial de surveillance de serveur Enterprise Zenoss, entièrement écrit en Python. Il prend en charge le format de plugin Nagios, tant de plugins Nagios existants peuvent être utilisés dans Zenoss. L'un des principaux faits saillants de Zenoss est son interface utilisateur puissante mais simple à utiliser. Microsoft Network Monitorest un analyseur de paquets qui vous permet de capturer, visualiser et analyser le trafic réseau. Cet outil est très pratique pour les problèmes de réseau de dépannage et des applications sur le réseau. WhatsUp Gold est une solution puissante pour surveiller les réseaux et les applications. V.2 Les solutions Proporitéaires i. les Solutions Proporitéaires: Avantages/ Inconvénients Avantages Inconvénients Solutions globales et éprouvés Périmètres techniques et fonctionnels étendus Coût d acquisition et de support Incompatibilités entre fournisseur à choix d un fournisseur unique Développement additionnel restreint et coûteux [15]

26 ii. les Solutions Proporitéaires Tableau 4-les Solutions Propriétaires Outils HP Open View Description HP OpenView est l'ancien nom d'une famille de produits Hewlett Packard qui consistait de produits de réseau et de gestion des systèmes. En 2007, HP OpenView a été rebaptisé HP BTO (Business TechnologyOptimization) Software quand il est devenu partie de la division HP Software. Les produits sont maintenant disponibles sous forme de produits HP, commercialisés par la division HP Software. Logiciel HP OpenView fourni système à grande échelle et la gestion de réseau de l'infrastructure informatique d'une organisation. Il comprenait des modules optionnels de HP ainsi que des logiciels de gestion tiers, qui reliait dans un cadre commun et a communiqué avec un de l'autre. HP OPEN VIEW est un outil de supervision reconnu sur le marché. Son principal avantage est la centralisation des informations sur un seul poste. Il a pour rôle de gérer et de surveiller entre autre les infrastructures et services réseaux. Ce logiciel est donc destiné aux moyennes et grandes entreprises qui souhaitent avoir une vue globale de leur réseau et de son état. Patrol BMC Big Brother Patrol est l'un des plus anciens logiciels de supervision du marché Superviseur simple de services fonctionnant sous Windows NT. Il est efficace mais ne permet de ne superviser qu un nombre restreint de services (http, pop, nntp, smtp et quelques autres). De plus on ne peut lui ajouter de nouvelles fonctionnalites et il est incapable de remonter les alarmes autrement que graphiquement (pas d envoie de mail ou de sms). [16]

27 V.3 Solution adaptée Il existe différents types d'outils de supervision ayant chacune leurs qualités et leurs défauts : Solutions propriétaires couteuses Utilisation d'outils open source qui ont fait leurs preuves Sachant que notre réseau est relativement de temps à grandi, des commutateurs, firewalls, routeurs, serveurs, d où j'aimerais trouver un outil pour surveiller le trafic entrant sortant (réseau LAN connecté à Internet), pinger, etc... Pour prévenir de satisfaire notre besoin, des interrogations sur le choix des logiciels permettant de surveiller notre réseau. V.4 Critère de choix de la solution [2] Le choix des outils de supervision pour ce comparatif s est fondé sur plusieurs facteurs : Totalement Open-source Encore supportés Permettent une génération de «graphs» Fonctionnent sur différents équipements (switchs, routeurs, serveurs, ) Dispose d une interface web Gère le SNMPv3 Avertissent les administrateurs en cas de problèmes nous avons synthétisé notre étude de choix par un tableau compartifs sur les differents logiciels libres : Tableau 5-Tableau Comparatifs des différents logiciels libres présentés Logicel Modularité Performances Communauté Age Zabbix Moyenne Bonne Grande 11 ans Zenoss Bonne Bonne Grande 9ans OpenNMS Moyenne Moyenne Grande 12 ans Nagios Très bonne Très bonne Très Grande 12 ans [17]

28 Figure 3-les meilleurs outils de supervisons les plus utilisés Comme suite à notre analyse, maintenant le concept de supervision est connu, on va présenter un outil de supervision libre et très utilisé : Nagios Ainsi, Si l on retient tous ces critères dans le choix d une solution open source stable, performante et ayant une forte communauté, Nagios sort largement vainqueur. Cette solution est en effet la référence en matière de supervision dans le monde de l open-source. Nagios, logiciel open source de supervision le plus utilisé grâce à Google trends, nous pouvons comparer les différentes plates-formes de supervision open source (Zabbix, Zenoss, OpenNMS, Nagios) le tableau suivant représente l évolution engendrée par le trafic d utilisation de ses solutions au cours des sept dernières années dans le monde entier. Tableau 6 -Tableau Comparatifs des solutions open source de supervision Logicel Dans le Monde Allemagne France USA Nagios 73% 90% 90% 70% Zabbix 10% 3% 3% 10% OpenNMS 5% 3% 3% 7% Zenoss 5% 3% 3% 4% Autres 17% 1% 1% 9% On remarque que l utilisation de Nagios reste la pierre angulaire lors du choix des solutions open source pour la supervision et est le logiciel Open Source le plus documenté. Nagios,est la référence en matière de logiciel de supervision open source. [18]

29 VI. Cadre de Projet (Ma Mission) Comme déjà évoquée, dans ce qui précède, le sujet consiste à concevoir, implémenter et développer une application de supervision permettant à aider les administrateurs à intervenir en mode proactif et en mode réactif afin de minimiser l indisponibilité des systèmes. Suite à des réunions organisées avec Mr. RiadhBouhouch, nous avons pu identifier ma mission pour la mise en place de cette application. Figure 4-Cycle de vie du projet [19]

30 VII. Gestion de la qualité projet VII.1 Diagramme de Gantt Pour bien organiser notre stage, on commence de créer une liste de tâches avec des indications de durée et d affectation ce qui m a donné une planification bien réaliser. À l'aide de logiciel GANTT Project, on va planifier nos activités de manière claire, efficace et évolutive. Figure 5-Structure du projet Figure 6-Diagramme de Gantt de notre projet [20]

31 VII.2 Les PV des réunions Figure 7-PV des réunions Conclusion : Suite à notre étude préalable sur l environnement du travail en présentant l entreprise d accueil et l architecture réseau dont elle dispose, nous avons estimé à acquérir le logiciel de supervision libre Nagios. Le chapitre suivant attaquera une étude approfondie de la solution choisie. [21]

32 Chapitre II : Architecture et Conception de la Solution

33 Chapitre II: Architecture et Conception Afin d analyser et spécifier nos besoins du travail, nous avons entamé la phase conceptuelle. En premier lieu, nous avons simulé notre architecture réseau via la vitalisation en utilisant en solution existante. En deuxième lieu, nous avons défini la notion de la supervision et ses objectifs suite à l énumération des différents fichiers de configuration de la solution adaptée. I. Virtualisation I.1 VMware Workstation Sous VMware, la manipulation des machines virtuelles nécessaires un suivi de plusieurs taches: 1) Création un schéma d'un Disque Dur Virtuel 2) Créer une nouvelle Machine Virtuel 3) Installer les Systèmes d'exploitation suite d'une image ISO 4) Configurer l'état réseau de la Machine Virtuel 5) Lancement Machine Virtuel I.2 Réseau Machine Virtuel : Sur notre Ordinateur hôte, On a deux machines virtuelle : 1. Machine Virtuel avec un Système d Exploitation Windows 7 2. Machine Virtuel avec un Système d Exploitation Linux-Centos 6.5 Lorsque nous avons sélectionné une configuration personnalisée, l'assistante nouvelle machine virtuelle nous invite à configurer le type de connexion réseau de la machine virtuelle. Tableau 7 -Types de connexion réseau Types de réseau Vmware Le réseau ponté ou ««Birdged» Description Avec un réseau ponté, la machine virtuelle dispose d'un accès direct à un réseau Ethernet externe. La machine virtuelle doit avoir sa propre adresse IP sur le réseau externe. [22]

34 Le réseau NAT Avec NAT, la machine virtuelle et le système hôte d'une part l'identité de réseau unique qui ne soit pas visible à l'extérieur du réseau. Sélectionnez NAT si vous ne disposez pas d'une adresse IP distincte pour la machine virtuelle, mais vous voulez être en mesure de se connecter à l'internet. Le réseau Host Only La mise en réseau de l'hôte uniquement fournit une connexion de réseau entre la machine virtuelle et le système hôte, en utilisant un adaptateur de réseau virtuel qui est visible pour le système d'exploitation hôte. II. Phase de Simulation II.1 Définition [3] La simulation est l'une des techniques les plus largement utilisée pour protocoles de réseau de conception. C'est un outil important dans la recherche de réseau. Comme la topologie choisie influe souvent sur le résultat de la simulation, les topologies réalistes sont nécessaires pour produire des résultats de simulation réalistes. Les objectifs principaux de la simulation sont l évaluation des protocoles, d architecture des réseaux et prévoient leur fonctionnement. Il y a beaucoup de simulateurs propriétaires. à la fois libre / open-source et des simulateurs de réseaux NS3 (open source) OPNET (logiciel propriétaire) NetSim(logiciel propriétaire) Parmi ces simulateurs, on doit utiliser le GNS3 car c est un outil libre, plus utilisé. II.2 Objectif du simulation : La motivation principale derrière simulation de réseau est d'accomplir plus de fiabilité et de coûts de maintenance moins en ce qui concerne le développement d'une nouvelle technique. [23]

35 Avantages de la simulation Inconvénients Observations des états du système, Etudes des points de fonctionnement d'un système, Etudes de systèmes à échelle de temps variable, Etudes de l'impact des variables sur les performances du système, Etude d'un système sans les contraintes matérielles. La conception de modèles peut nécessiter des compétences spéciales, Une autre forme d'analyse plus proche de la réalité est peut être nécessaire, Résultats difficilement interprétables, Résultats pas forcément généralisables, Résultats sont fonction des entrées du système. II.3 GNS3 :[4] GNS3 (Graphical Network Simulator) GNS3 est un simulateur graphique de réseaux qui vous permet de créer des topologies de réseaux complexes et d'en établir des simulations. Figure 8-Logo de GNS3 II.4 Rôle de GNS3 : GNS3 est un simulateur de réseau graphique qui permet l'émulation de réseaux complexes. Tel que VMware ou Virtual PC qui sont utilisés pour émuler divers systèmes d'exploitation dans un virtuel environnement. GNS3 utilise également la technique SVG (ScalableVector Graphics) pour fournir des symboles de haute qualité pour la conception de vos topologies de réseau. Il vous permet de concevoir facilement réseau topologies et des simulations puis exécuter sur eux. Au moment GNS3 soutient IOS routeurs, commutateurs Relais / Ethernet ATM / Frame et les parefeu PIX. [24]

36 II.5 Installation et configuration de GNS3 5.1Installation de GNS3 GNS3 fonctionne sur Windows, Linux et Mac OS X (d'autres plates-formes non testées) et nécessite un ensemble de ces dépendances. GNS3 signifie Graphical Network Simulator et est composé des outils suivants : Dynamips :Emulateur d IOS Cisco. Dynagen :Interface écrite en python et permettant l interconnexion de plusieurs machines émulées. Qemu :Emulateur de système. Virtualbox :Logiciel permettant la création de machines virtuelles. Figure 9-Interface d'accueil de GNS3 [25]

37 5.2 Mise en réseau Configuration des routeurs 1)- Start tous les équipements Tableau 8 - Création du Topologie réseau Off 2)- Configuration des Routeurs : On Figure 10-Interface de Configuration Topologie en réseau Il faut ouvrir la console pour configurer le routeur en modecommande, sile routeur est opérationnel, nous commençons à configurer l'interface "FastEthernet0/0" : R1>enable //Activer le privilège R1# show ip interface brief // Affichage liste interfaces [26]

38 R1# conf t // configuration en mode configuration global(conf terminal) R1 (config)#hostname RCisco2691 // Configuration f0/0 RCisco2691 (config)#int f0/0 // Configuration f0/0 RCisco2691 (config-if)#ip address RCisco2691 (config-if)#no shutdown // activer le port RCisco2691 (config-if)#end RCisco2691# wr //sauvegarde de la configuration Figure 11-Interface de Configuration Routeur 3)- Sauvegarder la configuration du routeur et la topologie sous GNS3 Pour sauvegarder la configuration du routeur "RCisco2691", on va taper les commandes suivantes : RCisco2691#write mem Building configuration... [OK] RCisco2691# copy run start Destination filename [startup-config]? Building configuration... [OK] [27]

39 Configuration des hôtes sous GNS3: Nous avons configuré les hôtes "PC1" et "PC2" pour qu'ils puissent à communiquer, via le commutateur, avec le routeur et Internet. 1) Création le lien entre le commutateur et le machine 2) Lancer la configuration de machine en mode console 3) Configuration machine PC1 ( / ) :~$sudo su //en mode root :~#ifconfig eth netmask up //configuration carte eth :~#ifconfig eth0 //afficher contenu les informations de configuration de la carte eth0 :~#ping //test de ping sur de route Figure 12-Configuration d hôte (PC 1) sous GNS3 [28]

40 Comme suite à notre architecture réseau, nous avons implémenté une nouvelle architecture réseau sous l'émulateur GNS3. Voici ici notre implémentation de l'architecture à suivre : Figure 13-Topologie réseau implémenter avec l émulateur GNS3 III. Implémenter les Outils de Supervision nécessaires Tout d abord, On commence à définir la mise en d un système de supervision Open source et leurs objectifs, ensuite, on va analyser de près les fonctionnalités de la solution proposée et afin de citer les services de nos besoins en détail. III.1 La supervision au niveau de l'administration réseaux Avant de présenter l outil qui permet de superviser notre architecture réseaux, on va définir le concept de supervision. 3.1 Le concept de supervision réseaux [5] a- Définition : La supervisiondu réseau se réfère à la pratique de la surveillance du fonctionnement d'un réseau informatique utilisant des outils logiciels de gestion spécialisés. Les systèmes de surveillance du réseau sont utilisés pour assurer la disponibilité et la performance globale des ordinateurs (hôtes) et les services réseaux. [29]

41 La supervisionest la collecte, l'analyse, et l'escalade des indications et des avertissements pour détecter et répondre aux intrusions. peut : b- Objectifs :La surveillance du réseau pour un réseau d'entreprises est une fonction critique Économiser de l'argent dans les performances du réseau, la productivité des employés et des dépassements de coûts de l'infrastructure. Surveiller un réseau interne pour des problèmes. Aider à résoudre escargot rythme téléchargements page web, courriel perdu en l'espace Etre réactif en alertant l administrateur (courriel ou sms) en cas de dysfonctionnement d une partie du système d information. Etre pro-actif en anticipant les pannes possibles. 3.2 Nagios : a- Définition :Nagios Core est la surveillance et le moteur d'alerte qui sert de l'application principale autour de laquelle des centaines de projets de Nagios sont construits. Il sert de base planificatrice d'événement, processeur d'événements, et de gestionnaire d'alerte pour les éléments qui sont surveillés. Il dispose de plusieurs API qui sont utilisées pour étendre ses capacités à effectuer des tâches supplémentaires, est mis en œuvre comme un démon écrit en C pour des raisons de performance, et est conçu pour fonctionner nativement. b- Architecture du Nagios: Nagios de base a été conçu avec une architecture extensible ciblée qui est conçu pour la flexibilité et l'évolutivité. Il fournit plusieurs API pour permettre son ensemble de fonctionnalités pour être facilement étendu par extension supplémentaire. Il est construit sur un architecture serveur / clients. Habituellement, sur un réseau, un serveur nagios tourne sur un hôte, et les plugins sont en cours d'exécution sur tous les hôtes distants qui ont besoin d'être surveillés. Ces plugins envoient des informations au serveur, qui les affichent dans une interface graphique. Nagios est composé de trois parties: 1) Un ordonnanceur:c est la partie de serveur de Nagios. A intervalles réguliers, le planificateur vérifie les plugins, et en fonction de leurs résultats fait certaines actions. 2) Une interface graphique: l'interface de Nagios (avec la configuration, les alertes,...). Il est affiché dans les pages web générées par CGI.il peut être bouté d'état (vert, OK / rouge, erreur), des sons, des graphiques MRTG,... [30]

42 3) Les plugins :Ils sont configurables par l'utilisateur, ils vérifient un service et renvoient un résultat vers le serveur Nagios. Une alerte douce est déclenchée lorsqu un plugin renvoie un avertissement ou une erreur, puis sur l'interface graphique, un bouton vert passe au rouge, et un son est émis. Lorsque cette alerte douce est soulevée plusieurs fois (le nombre est configurable), une alerte dur est soulevée et le serveur Nagios envoie des notifications: , SMS... Voici ci-dessous L'architecture de base de Nagios : Figure 14- Architecture Interne du Nagios c- Fonctionnalités: N'agios est un outil open-source développé spécialement pour surveiller l'hôte et de service et conçu pour informer les administrateurs des incidents de réseau (utilisateurs finals ou des gestionnaires). [31]

43 Il a été conçu pour fonctionner sous le système d'exploitation Linux, il est maintenant largement utilisé pour surveiller les réseaux disponibilité. Il est possible avec le développement de plugins spécifiques autour processus N'agios. N'agios fonctionne avec un ensemble de "plugins" de fournir l'état du service local et distant. Le démon de surveillance exécute des vérifications intermittentes sur les hôtes et les services que vous spécifiez à l'aide "plugins" externes qui renvoient des informations d'état à Nagios. Figure 15-Centralisation d informations par Nagios d- Plugins : Les plugins sont comme une couche intermédiaire entre l ordonnancement de contrôle présent dans le démon Nagios et les services ou hôtes à superviser. N'agios détermine l'état d'un hôte ou d'un service en évaluant le code de plugins de retour et chaque test renvoie un état particulier. Les tableaux suivants montrent une liste de codes de retour valides, avec leur état de service ou d'hôtes correspondants: les plugins sont des programmes compilés ou des scripts (Perl, Shell, etc.) qui peuvent être exécutés par une ligne de commande pour contrôler et vérifier l'état d'un port TCP, ou d exécuter une requête de base de données, vérifier l'espace disque libre, ou faire tout ce dont il a besoin pour vérifier quelque chose. [32]

44 Tableau 9 - Signification des Code de retours Code Etat Signification retour 0 OK UP(tout va bien) 1 WARNING UP or DOWN/UNREACHABLE* (le seuil d'alerte est dépassé) 2 CRITICAL DOWN/UNREACHABLE (le service a un problème) 3 UNKNOWN DOWN/UNREACHABLE (impossible de connaître l'état du service) Nagios est livré avec un «package» de greffons standards regroupant les plus utilisés. Pour une utilisation fondamentale et simple, ils devraient être suffisants. En voilà quelques exemples: Check_http : Vérifie la présence d'un serveur web. Check_load : Vérifie la charge CPU locale. Check_ping : Envoie une requête Ping à un hôte. Check_pop : Vérifie la présence d'un serveur POP3. Check_procs : Compte les processus locaux. Check_smtp : Vérifie la présence d'un serveur SMTP. Check_snmp : Envoie une requête SNMP (passée en argument) à un hôte. Check_ssh : Vérifie la présence d'un service SSH. Check_tcp : Vérifie l'ouverture d'un port TCP (passé en argument). Check_users : Compte le nombre d'utilisateurs sur la machine locale. e-les fichiers de configuration : Il y a plusieurs fichiers différents de configuration pour N'agios, qu on a eu besoin au cours de notre travail. On va citer et définir ceux qui sont les plus importants : Tableau 10 -les fichiers de configuration de Nagios Principe de Navigation Nagios.cfg C'est le fichier de configuration principal de Nagios. Il contient la liste des autres fichiers de configuration et comprend l'ensemble des directives globales de fonctionnement. Cgi.cfg Contient un certain nombre de directives qui affectent le mode de fonctionnement des CGI. Il peut être intéressant pour définir des préférences concernant l'interface web de Nagios. [33]

45 Resource.cfg Permet de définir des variables globales réutilisables dans les autres fichiers. Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être utilisé pour stocker des informations sensibles de configuration. Commands.cfg Contient les définitions des commandes externes, telles que celles qui seront utiles pour la remontée d'alerte. Checkcommands.cfg Contient les définitions des commandes de vérification prédéfinies et celles qui sont définies par l'utilisateur. Hosts.cfg Définit les différents hôtes du réseau à superviser. A chaque hôte est associé son nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte, etc. Services.cfg Associe à chaque hôte ou à chaque groupe d'hôtes l'ensemble des services qui doivent être vérifiés. IV. Supervision Système réseau LAN(MESRS) IV.1- Installation & Configuration Nagios sur Machine Virtuel Linux Installation de pré-requis système Nous commençons à mettre à jour le système et à installer quelques packages nécessaires avec les commandes suivantes : # sudoyumupdate # sudoyumupgrade # yuminstall httpdgdfontconfig-devellibjpeg-devellibpng-develgd-develperl- GD openssl-develphpmailx postfix cppgccgcc-c++ libstdc++ glib2-devel libtool-ltdl-devel De même, nous avons étalé à créer un nouvel utilisateur système nagios et un groupe nagios pour la connexion à l interface web pour des raisons de sécurité. #useraddnagios #groupaddnagcmd #useradd-a -G nagcmd Nagios #useradd-a -G nagcmd apache [34]

46 4.1.2 Compilation et Installation le service Nagios: Après l'installation de dépendances requises et en ajoutant des comptes d'utilisateurs. Nous commençons d installerle base de Nagios, Dès de télécharger Nagios en code source du site officiel: #cd /opt/ #wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/nagios tar.gz //source de Téléchargement Nagios #tarxzf nagios tar.gz # cd nagios //compilation de Nagios #./configure --with-command-group=nagcmd # make all //compilation des sources #makeinstall //installation du programme principale, des CGI et du HTML #makeinstall-init // installation des scripts de lancement init.d #makeinstall-config // installation des fichiers de configuration par défaut #makeinstall-commandmode//affectation des driots sur les répertoires et fichiers #make install-webconf//installation web interface IV.2 Supervision des machines Linux Tout d'abord, la surveillance d une machine distante (LINUX) avec Nagios se fait avec le plugin NRPE. Le principe est simple, un agent NRPE est installé sur la machine distante et le greffon NRPE sur le serveur de Nagios l interroge. Sur la machine distante, il faut installer les paquets suivants : NRPE permet de surveiller les ressources locales d'une machine comme, par exemple : Le charge CPU Utilisation de la mémoire [35]

47 L'utilisation du disque Les utilisateurs connectés Processus en cours etc. Des services accessibles au public qui sont fournis par des serveurs Linux (HTTP, FTP, SSH, SMTP, etc.) peuvent être surveillés facilement Architecture de l agent NRPE Figure 16-Architecture de NRPE Installation et Configuration agent NRPE # yuminstallnrpenagios-nrpenagios-plugins-nrpenagios-plugins-all Ensuite, la configuration de nrpe se fait dans le fichier, /etc/nagios/nrpe.cfg, sous CentOS voici quelques commandes de surveillance des ressources classiques (CPU, disques, processus, etc) : command[check_users]=/usr/lib/nagios/plugins/check_users -w 5 -c 10 command[check_load]=/usr/lib/nagios/plugins/check_load -w 15,10,5 -c 30,25,20 command[check_total_procs]=/usr/lib/nagios/plugins/check_procs -w 150 -c 200 Il faut ajouter le nouveau service NRPE avec son port 5666 en fin du fichier/etc/services : nrpe 5666/tcp # Nagios NRPE La commande check_nrpe s'utilise alors comme tout autre dans le fichier de configuration de la machine sur le serveur Nagios,Il suffit de rajouter au fichier /usr/local/nagios/etc/commands.cfg avec la commande de check_nrpe. [36]

48 define command { command_name check_nrpe command_line $USER1$/check_nrpe H $HOSTADDRESS$ -c $ARG1$ } Tous les plugins de Nagios seront par défaut installé dans /usr/local/nagios/libexec. Après avoir les changements dans le fichier de configuration nrpe, on va redémarrer le service NRPE sur notre système Installation du NRPE Plugin # cd nagios #wget tar.gz # tar xzf nrpe-2.15.tar.gz # cd nrpe-2.15 //Décompresser le code source nrpe archive #./configure #make all //Compiler et installer l'addon NRPE. #make install-plugin #makeinstall-daemon #make install-daemon-config //Ensuite, installez le plugin démon NRPE, et le fichier échantillon démon config. #make install-xinetd service. //Installer le démon NRPE sous xinetd comme un Maintenant, on va ouvrier le fichier /etc/xinetd.d/nrpe pour ajouter l'adresse local host et IP du serveur de surveillance Nagios. only_from= localhost<nagios_ip_address> [37]

49 Nous avons exécuté la commande "check_nrpe" qui permt de vérifier le fonctionnement dele démon NRPE correctement. # /usr/local/nagios/libexec/check_nrpe -Hlocalhost Nous avons obtenu la chaîne suivante à l'écran, qui montre quelle version de NRPE est installée: NRPE v2.15 exemple définit par système client : # /usr/local/nagios/libexec/check_nrpe H NRPE v2.15 Figure 17-Test du connexion NRPE /Nagios Maintenant, nous avons défini quelques services (dans le même fichier de configuration) pour indiquer à nagios de superviser différents aspects de la machine Linux que nous souhaitons. define host { use linux-server host_name Supervision_LINUX alias Ma machine Linux address } [38]

50 Tableau 11-Liste des services supervisaient Machine Linux Nom de Service http SSH Current Users Current load Root Partition Total Processes Syntaxe define host { use local-service host_namesupervision_linux service_description HTTP check_commandcheck_http } define host { use local-service host_namesupervision_linux service_description SSH check_command heck_ssh } define host { use generic-service host_namesupervision_linux service_description Current Users check_commandcheck_nrpe!check_users max_check_attempt 3 } define host { use generic-service host_namesupervision_linux service_description Current load check_commandcheck_nrpe!check_load } define host { use generic-service host_namesupervision_linux service_description Root Parition check_commandcheck_nrpe!check_disk } define host { use generic-service host_namesupervision_linux service_description Total Processes check_commandcheck_nrpe!check_procs } [39]

51 IV.3 Supervision des machines Windows à distant La surveillance des services privés ou les attributs d'une machine Windows nécessite qu on ait l installé un agent de supervision. Cet agent agit comme un proxy entre le plugin Nagios qui fait le suivit et le service réel ou un attribut de la machine Windows. Sans l'installation d'un agent sur la boîte de Windows, Nagios serait incapable de surveiller les services privés ou les attributs de la boîte de Windows. Pour cela, nous avons installé NSCLient ++ sur la machine Windows et en utilisant le plugin check_nt pour communiquer avec l'addon de la NSClient. Le Plugin «check_nt», donne la possibilité de surveiller facilement plusieurs services sous Windows (Version NSClient++, CPU, Uptime, espace disque, mémoire, services Windows, nombre d'utilisateurs ) Mesures : Pour vous rendre la vie un peu plus facile, quelques tâches de configuration seront modifiées. Une définition de commande check_nt a été ajouté au fichier commands.cfg. Cela vous permet d'utiliser le plugin check_nt de surveiller les services de guichet. Un gabarit d'hôte de serveur Windows (appelé windows-server) a déjà été créé dans le fichier templates.cfg. Les fichiers de configuration mentionnés ci-dessus peuvent être trouvés dans le nagios / etc / objects / sous la répertoire / usr / local /. //Editer le fichier de configuration principale de nagios # vi /usr/local/nagios/etc/nagios.cfg //Retirer le leader dièse (#) du debut de la ligne suivante # cfg_file=/usr/local/nagios/etc/objects/windows.cfg //Enregistrer le fichier et quitter [40]

52 4.3.2 Installation et Configuration l agent NSClient++ [6] Avant de commencer à surveiller les services privés et les attributs des machines Windows, nous avons besoin d'installer un agent sur ces machines. Nous avons recommandé d'utiliser l'agent NSClient++ du windows, qui peut être trouvé à Ces instructions nous mèneront à travers une installation de base de l'addon de la NSClient, ainsi que la configuration de Nagios pour surveiller la machine Windows. Figure 18-Installation Agent Windows NSClient++ Figure 19-Compliation Agent Windows NSClient++ [41]

53 Il faut paramétrer le service NSClient sous windows pour être actif en communication avec Nagios. Figure 20 -Activation de NSClient++ sous windows Configuration de Nagios avec Windows : Maintenant, c est le temps de définir quelques définitions d'objets dans notre fichier de configuration de Nagios afin de surveiller la nouvelle machine Windows. //Ouvrir le fichier windows.cfg pour l édition # vi = /usr/local/nagios/etc/objects/windows.cfg define host { use windows-server // hériter des valeurs par defaut à partir d un modele de serveur Windows host_name alais address Supervision-Windows My windows server x.x } // Modifiez les host_name, alias, et les champs d'adresses pour des valeurs appropriées pour la boîte de Windows. [42]

54 4.3.4 liste des services à surveiller avec windows sous nagios À cet état, nous avons défini quelques services à superviser sous Nagios en aspects de la machine Windows. CLIENTVERSION : retourne la version de l agent NSClient. CPULOAD : Retourne la charge moyenne du système. UPTIME : Retourne la durée écoulée depuis le dernier redémarrage de la machine USEDDISKSPACE : Retourne la taille et le pourcentage du disque utilisé. MEMUSE : Retourne la taille de la mémoire utilisée, et la taille restante. SERVICESTATE : Retourne le statut (démarré, arrêté) d un ou plusieurs services Windows. PROCSTATES : Vérifie si un ou plusieurs processus sont démarrés. COUNTER : Interroge n importe quel compteur de performance. Figure 21 -Commande de Test NSClient++ sous Linux IV.4 Architecture de l agent NSCLIENT++ Figure 22-Commande Test Port NSClient++ sous Linux [43]

55 IV.5 Supervision des Sites Web Figure 23 -Architecture globale de NSClient++ avec Nagios La surveillance de site web consiste une vérification de la disponibilité et de la navigabilité d'un site web. Grâce à la surveillance de site web, on peut avertir d'une défaillance du système. Figure 24-Liste des services supervisent Machine Windows avec Nagios IV.6 Supervision des Siwtchs À ce niveau, nous allons expliquer comment configurer Nagios pour surveiller commutateur de réseau et activer son port Activer switch.cfg dans nagios.cfg Nous avons commencé à activer la ligne switch.cfg dans /usr/local/nagios/etc/nagios.cfg comme indiqué ci-dessous: [44]

56 //Ouvrir le fichier nagios.cfg pour l édition # grep switch.cfg /usr/local/nagios/etc/nagios.cfg cfg_file=/usr/local/nagios/etc/objects/switch.cfg # cfg_file=/usr/local/nagios/etc/objects/switch.cfg Maintenant, nous avons défini un hôte pour surveiller le commutateur de cœur dans le fichier /usr/local/nagios/etc/objects/switch.cfg. //Ouvrir le fichier switch.cfg pour l édition de switch et lancer les services # vi /usr/local/nagios/etc/objects/switch.cfg //Changer la directive d adresse à de commutateur en conséquence. define host { use host_name alias adresse hostgroups generic-switch Supervision-Switchs Linksys SRW224P Switch x.x switches } //Valider la configuration et redémarrer Nagios //Vérifiez la configuration nagios pour vous assurer qu'il n'y a pas de mises en garde et les erreurs. # / usr / local / nagios / bin local / nagios -v /usr/local/nagios/etc/nagios.cfg # service nagios retsart [45]

57 Figure Nagios GUI statut d affichage d'un commutateur réseau IV.7 Supervision des Imprimantes réseaux : Le plugin check_hpjd (qui fait partie de la distribution des plugins standards Nagios) permet de superviser l'état de toutes imprimantes compatibles JetDirect avec SNMP activé. Il est capable de détecter les états suivants de l'imprimante: o Bourrage papier, Imprimante hors ligne,mémoire insuffisante,porte ouverte IV.8 Supervision debase des données : Figure Supervision d'imprimante réseau Pour contrôler l état du serveur de bases de données MySQL, nous allons utiliser le plugin communautaire check_mysql disponible dans les plugins standards de Nagios. Figure Supervision de base des données Conclusion Le présent chapitre a été introduit comment implémenter une architecture réseau avec l'émulateur GNS3 afin d'introduire la notion de supervision et ses enjeux. Ensuite, nous avons expliqué en détail l'aspect de ma solution, énuméré ses fonctionnalités et modélisé son architecture. Finalement, une partie a été consacrée pour la définition des différents fichiers de configuration générés par la solution de supervision Nagios, précédée de l'énumération des différents plugins de base responsable de l'exécution et la compilation des tests nécessaire. [46]

58 Chapitre III : Réalisation et mise en production du réseau

59 Chapitre III: Réalisation et mise en production du réseau Nous avons vu dans le chapitre précédent que la configuration de Nagios est très complexe suite à l'augmentation de nombre leurs fichiers de configuration, au sein de ce chapitre, nous allons à présenter l'environnement de travail (appelé des compléments du Nagios) pour faciliter la configuration de Nagios par la navigation web et stocker l'historique de la supervision dans une base de données sécurisée. Nous avons donc décidé de mettre en place ces outils. I. Environnement du travail I.1. Environnement matériel PC portable : Lenovo Processeur : Intel Pentium 3 Mémoire: 6 GB Connexion Internet I.2 Environnement Logiciel Nagios (anciennement appelé Netsaint) est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL. Protocle SNMP :Le protocole SNMP (Simple Network Management Protocol) a été développé pour permettre à l administrateur communiqué et surveillé les périphériques réseaux, serveurs, et plus encore, le tout via IP. Base de Donnée (MYSQL) :C est un système de gestion de base de données relationnelles (SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde. NDOUtils :un module additionnel permettant à Nagios d'écrire dans une base de données l'état des machines et services à superviser. [47]

60 Centreon :C est un logiciel de surveillance et de supervision réseau, fondé sur le moteur de récupération d information libre Nagios. Il fournit une interface simplifiée en apparence pour rendre la consultation de l état du système accessible à un plus grand nombre d utilisateurs Figure 26 -Environnement Logiciel de la solution adaptée II. Mettre en place de CENTREON: Après avoir mis en place Nagios, nous passons ensuite à la seconde partie est l installation des compléments de Nagios. Dans une première partie, nous avons installé le cœur de notre système Nagios sous un serveur GNU/Linux maintenant, nous avons besoin de mettre en œuvre un certain protocole et des compléments pour avoir un bon fonctionnement du système. II.1 Installation et configuration de la Base de données MYSQL : Avant d installer et configurer NDoutils, il faut que notre base de données ait été installée et mis en place. Nous avons choisi comme un SGBD le MYSQL avec un serveur web apache. # yuminstall mysql-server mysql # /etc/init.d/mysqldstart # /usr/bin/mysql_secure_installation [48]

61 Maintenant, nous passons à gérer notre base de données qui stocke les événements de Nagios avec un nouveau un compte d utilisateur. # mysql u root pnagios mysql> create database nagios; Query OK, 1 row affected (0.01 sec) mysql> grant all on nagios.* to root@localhost identified by 'nagios ; Query OK, 1 row affected (0.01 sec) mysql> flush privileges; Query OK, 1 row affected (0.01 sec) mysql> quit; #Bye Figure 27-Création DatabasenagiosMysql II.2 Installation et Configuration de NDOUtils # cd/usr/local/src #wget 2.x/ndoutils-2.0.0/ndoutils tar.gz //Téléchargement de Ndoutilsversion ndoutils # tarxzfndoutils tar.gz [49]

62 #cd ndoutils #./configure # make //Compilation de Ndoutilsversion ndoutils # chmod 774 /usr/local/nagios/bin/ndo* # chownnagios:nagios/usr/local/nagios/bin/ndo* //Affectation des droits d'exécution pour Nagios # /sbin/chkconfig--add ndo2db # chmod +x /etc/init.d/ndo2db //automatisation du lancement de ndo2db Nous allons configurer Nagios pour qu'il passe les informations automatiquement à NDOMOD, nous commençons à éditer le fichier principal de nagios (nagios.cfg). # vi /usr/local/nagios/etc/nagios.cfg # event_broker_options=-1 broker_module=/usr/local/nagios/bin/ndomod.oconfig_file=/usr/local/na gios/etc/ndomod.cfg //Ajouter ces deux lignes dans le nagios.cfg Nous avons lancé les services à démarrer pour vérifier après l installation que notre base à données est bien intégrée. # /etc/init.d/ndo2db start //service ndoutils # /etc/init.d/nagiosrestart //service nagios [50]

63 Figure 29 -Interface Base de Données Mysql-NDOutils II.3 Installation de Centreon : Centreon n est pas comme des logiciels qui nécessitent d'être sa propre distribution clé en main. Au contraire, il est surtout une interface Web pour que Nagios qui offre aussi des plugins, stockage de données et son propre moteur qui est fortement basé hors de Nagios, mais avec des améliorations. Centreon est le choix de certaines des plus grandes entreprises au monde et les organisations à mission critique pour la gestion de la surveillance et diagnostic de performance informatique en temps réel. Fondée entièrement open- source, Centreon est approuvée pour la prestation de: évolutivité éprouvée dans des environnements multi-sites complexes; l'intégration modulaire et extensible avec des rapports personnalisables; l'utilisation illimitée des extensions open sources gratuites; coût total de possession plus faible; services professionnels expertisent en architecture informatique complexe. [51]

64 L'installation du Centreon contient une partie textuelle en ligne de commande et une partie graphique. On commence à installer quelques packages nécessaires avec les commandes suivantes : # yuminstallhttpd gd fontconfig-devellibjpeg-devellibpng-devel gd-devel perl-gd perl-datetimeopenssl-devel perl-dbd-mysql mysql-server mysqldevelphpphp-mysqlphp-gd php-ldapphp-xmlphp-mbstring perl-config-inifiles perl-dbi perl-dbd-mysql rrdtool perl-rrdtool perl-crypt-des perl-digest- SHA1 perl-digest-hmac net-snmp-utils perl-socket6 perl-io-socket-inet6 netsnmp net-snmp-libsphp-snmpdmidecodelm_sensors perl-net-snmp net-snmp-perl fpingcppgccgcc-c++ libstdc++ glib2-devel php-pear Comme toujours, le téléchargement de l archive : #cd /usr/local/src #wgethttp:// downloads.centreon.com/centreon/centreon tar.gz //source de Téléchargement de Centreon #tar -zxf centreon tar.gz # cd centreon tar.gz //compilation de centreon Maintenant, nous avons lancé l installation. Pour ce faire, il suffit d exécuter le script install.h en mode interactif. #./install.h i// -i mode interactif Figure 30 -Installation de Centreon-Phase 1 [52]

65 Nous pouvons maintenant aller sur l URL suivante : pour terminer la deuxième partie graphique de l installation du Centreon. Nous sommes automatiquement redirigés vers pour valider les dernières conditions de l installation. Figure 31-Interface web -Installation de Centreon Phase 2 Déplier la liste de choix Figure 32 -Validation des variables d environnement de l installation Choisir Nagios et valider que les chemins sont affiché sur le serveur. [53]

66 Configurer le compte administrateur de Centreon Figure 33 -Définir les accès MYSQL Configurer les connexions à MySQL Figure 34 -Testde connexion MYSQL/Centreon [54]

67 Vérifier que les prérequis sont validés Figure 35 -Fin d installation de Centreon Figure 36 -Schéma de Base de données de Centreon [55]

68 II.4 Configuration de Centreon L installation est maintenant terminée, nous devions être redirigées vers la page de connexion du Centreon ( Autentification de Centreon : L accès au Centreonà l interface web est accessible par URL : fois authentifié, faites comme suit : Figure 37 Interface d authentification Centreon Il faut maintenant configurer centreonpour qu'il puisse se connecter avec la base de données NDO. Figure 38 -Interface de vérification les Configuration de Centreon [56]

69 II.5 Interfaces de Centreon Figure 39 Interface d accès aux hôtes et services supervisés sous Centreon Figure 40 -Interface d état de santé globale sur système superviser [57]

70 III. Notification par mail III.1 Installation et Configuration Protocole SMTP Définition de la Protocle SNMP :[9] Le protocole SNMP (Simple Network Management Protocol) a été développé pour permettre à l administrateur communiqué et surveillé les périphériques réseaux, serveurs, et plus encore, le tout via IP. Architecture de SNMP : Il fonctionne sur un modèle Client/serveur, où il n y a qu un seul client, la station d administration (NMS = Network Management Station) et de nombreux serveurs (chaque agent SNMP), le client interrogeant les serveurs pour récupérer les informations. SNMP fonctionne avec des requêtes, des réponses et des alertes. Autrement dit, NMS envoie des requêtes à l agent sur chaque élément du réseau et celui-ci doit exécuter la requête et envoyer sa réponse. Il peut aussi rencontrer des alertes asynchrones venant des agents voulant avertir NMS d un problème. Voici ci-dessous un exemple d utilisation de SNMP: Figure 41 -Architecture SNMP globale [58]

71 Installation & Configuration de SNMP sous Nagios : # yuminstallssmtp # vi /etc/ssmtp/ssmtp.conf // Fichier de configuration service ssmtp # vi /etc/ssmtp/revaliases // Déclarer la liste des contacts SSMTP Figure 42 -Liste des Contacts de SNMP Installation plugins Send- #yum install send Figure 43 -Installation service send- [59]

72 III.2 Gestion de Notification GMAIL sur Nagios Notification Nagios avec Figure 44 - Architecture SNMP /Nagios vi /ur/local/nagios/etc/objects/contacts.cfg //définir contact user qui sera utiliser au niveau de notification Figure 45- Liste des Contacts Nagios avec SNMP [60]

73 Une fois cette opération réalisée, il faut créer les commandes suivantes avec les paramètres qu on passe pour que nous puissions utiliser ces commandes dans la définition des services. # vi /ur/local/nagios/etc/objects/commands.cfg //créer les commandes d envoie mail //commande 1- notify-host-by- //commande 2- notify-service-by- Figure 46- Liste des Commandes Nagios avec SNMP [61]

74 Nous avons relancé Nagios pour prendre en compte la configuration ainsi que le service iptables pour prendre en compte la modification: Nagios en communication avec service SNMP Figure 47 -Interface de notification Nagios avec SNMP les alertes devient notifier par Conclusion: Figure 48 -Adresse Contact de Notification Nous sommes arrivés à un stade de mise en œuvre notre système dans ce chapitre suite à l'utilisation et l'adaptation des excellentes outils complémentaires comme Centreon qui joue un grand rôle de faciliter la phase de supervision avec Nagios, de même Ndoutils gère des mis en jours coté base de données sur les événements notifiés par mail en cas de panne des hôtes ou des services. Le chapitre suivant entamera la dernière phase de notre cycle de vie de notre projet qui doit inclure les résultats obtenus suite à des tests et validation de la solution adaptée au sein de notre direction. [62]

75 Chapitre IV : Test et Validation

76 Chapitre IV: Test & Validation Le dernier chapitre a été divisé en deux sections, une partie traite les différents tests effectués durant la phase de vérification et de validation et une deuxième section présente quelques interfaces graphiques des résultats obtenus. I. Phase de Test de la solution adaptée Dans le cadre de tests, "Vérification et Validation" sont très largement et des termes couramment utilisés.v&v, ce sont des procédures indépendantes qui sont utilisées pour vérifier qu'un produit, un service ou un système répond aux exigences et aux spécifications et qu'il remplit son objectif. La vérification est un processus d'évaluation des produits de travail intermédiaires d'un cycle de vie de développement de logiciels pour vérifier si nous sommes dans la bonne voie de créer le produit final. La validation est le processus d'évaluation du produit final pour vérifier si le logiciel répond aux besoins de l'entreprise. Nous avons étalé à résumer notre scénario de test dans un tableau contient la liste des modulés réalisées tout au long du notre cycle de vie du système. Tableau 12 -Liste des tests pour valider notre solution Module Scénario de test Résultat obtenue Connexion à Nagios Connexion à la base de données NDO Stockage Etat des services Authentification Login et mot de passe correct Login et mot de passe incorrect Authentification en mode root et simple utilisteur Sélectionner des données et éxecuter des réquetes Communication Nagios et NDoutils (mise à jour des événements) Exécution correcte Exécution correcte Exécution correcte [63]

77 Gestion des alertes Connexion à Centreon Gestion de Trafics Protocole SNMP (notification par mail) Authentification tant que compte administrateur Consultation des statiques graphiques Exécution correcte Exécution correcte Exécution correcte II. Les interfaces graphiques Actuellement, plusieurs outils de supervision sont utilisés pour le réseau voici maintenant, un ensemble de captures d'écrans correspond à notre administration système et réseau. II.1 Interfaces de Nagios/Centos Authentification Nagios Figure 49- Rubrique d authentification de Nagios Liste des Hotes supervisiés par Nagios Figure 50 -Interfaces des Hôtes /Nagios [64]

78 Figure 51 -Cartographie de la système à supervisier II.2 Interfaces de Nagios/NDOutils Authentification PHPMyAdmin Figure 52 -Rubrique d authentification de MYSQL [65]

79 Interface de Base des données nagios Figure 53 - Base de données MySQL /Ndoutils Interface de Consultation Etat des services supervisiés Figure 54 - Consultation d historique de données supervisées [66]

80 II.3 Interfaces de Nagios/SNMP Authentification Boite Figure 55 - Authentification utilisateur GMAIL Interface de Monitoring système par Figure 56 -Gestion des alertes par Gmail Conclusion : Suite aux Tests d'évaluation effectués, on a constaté une certaine stabilité satisfaisante de l'application, La solution est stable et fonctionnelle [67]

81 Conclusion Générale

82 Conclusion Générale Le but de ce stage était l implémentation, la supervision et monitoring un système réseau local au sein de ministère de l'enseignement supérieur et de la recherche scientifique. Tout d'abord, ce stage m'a ainsi permis de mettre en pratique les connaissances théoriques et pratiques acquises lors de mes études, d un autre côté, il m a permis de me rendre compte de la réalité du métier d administrateur réseau et de son quotidien. Notre stage fut l occasion de s initier à de nouvelles technologies tout en découvrantl environnement de l administration réseaux en état réel de comprendre plus la supervision informatique et la traiter. Une bonne ambiance règne dans l'entreprise et tout le personnel a été très coopératif et attentif à mes questions. Enfin, je tiens à exprimer ma satisfaction d avoir pu travaillé dans de bonnes conditions matérielles et un environnement agréable. Cette expérience a aiguisé nos capacités d analyse et de synthèse et a surtout fortifié notre motivation, notre détermination et notre ambition. [68]

83 Glossaire CGI : Common Gateway Interface CPU : Central Processing Unit DNS: Domain Name Service HTTP : HyperText Transfer Protocol IOS : Internetworking Operating System GNS : Graphical Network Simulator MRTG : Multi Router Traffic Grapher Nagios : Nagios Ain'tGonna Insist On Sainthood NRPE : Nagios RemotePlugin Executor NSCA : Nagios Service Check Acceptor OSI : Open Systems Interconnection PING : Packet Internet Groper SMTP : Simple Mail Transfer Protocol SNMP : Simple Network Management Protocol SSH : Secure Shell TCP/IP : Transmission Control Protocol/Internet Protocol [69]

84 Références WEBOGRAPHIE : GNS3 : Nagios NDOutils Centreon : SNMP : [70]

85 Annexes

86 Annexe A Installation des plugins de base : nagios-plugins //Téléchargement et installation des plugins. #cd /user/local/src #wget tar.gz #tarxzf nagios-plugins tar.gz #cdnagios-plugins #./configure --with-nagios-user=nagios --with-nagios-group=nagios #make #makeinstall Installation NDOUtils #cd/user/local/src #wgethttp://prdownloads.sourceforge.net/sourceforge/nagios/ndoutils tar.gz #tarxzf ndoutils tar.gz #cd ndoutils #./configure--prefix=/usr/local/nagios --enable-mysql --disable-pgsql --withndo2db-user=nagios --withndo2db-group=nagios --with-mysql=/usr/lib/mysql #make configuration des binaires Ndo2db et ndomod #cp src/ndomod-4x.o /usr/local/nagios/bin/ndomod.o #cp src/ndo2db-4x /usr/local/nagios/bin/ndo2db #cp src/log2ndo src/file2sock /usr/local/nagios/bin #cp config/ndo2db.cfg-sample /usr/local/nagios/etc/ndo2db/cfg #cp config/ndomod.cfg-sample /usr/local/nagios/etc/ndomod.cfg # chmod 774 /usr/local/nagios/bin/ndo* #chown nagios:nagios /usr/local/nagios/bin/ndo* # chown nagios:nagios /usr/local/nagios/etc/ndo* [71]

87 Annexe B Installation Centreon # cdcentreon #./install.sh i youaccept GPL license? [y/n], default to [n]: >y Do you want to install :Centreon Web Front [y/n], default to [n]: >y Do you want to install : Centreon Nagios Plugins [y/n], default to [n]: >y Do you want to install :CentreonSnmp Traps process [y/n], default to [n]: >y Do you want me to create this directory? [/usr/local/centreon] [y/n], default to [n]: >y Path /usr/local/centreon OK Do you want me to create this directory? [/etc/centreon] [y/n], default to [n]: >y /usr/local/nagios/bin/nagios OK Where is your NDO ndomodbinary? default to [/usr/sbin/ndomod.o]> /usr/local/nagios/bin/ndomod.o OK [72]

88 Annexe C Mise en œuvre de SNMP Figure 57 -Gestion du protocole SNMP Figure 58 -Architecture Nagios /Centreon [73]

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

NACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion 2011-2013 BTS SIO Option SISR

NACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion 2011-2013 BTS SIO Option SISR NACIRI Mehdi Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT Promotion 2011-2013 BTS SIO Option SISR 1 Remerciements Je tiens particulièrement à remercier le

Plus en détail

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Mise en place d un système de supervision Open source.

Mise en place d un système de supervision Open source. Sujet : Mise en place d un système de supervision Open source. RAPPORT DE PROJET FIN D ETUDE LASTIC3 Elaboré par Othman Souli Encadré par : Mr Guemazi Mohamed Société d accueil : ThinkTank UNIVERSITE VIRTUELLE

Plus en détail

Retour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com>

Retour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com> Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Fully Automated Nagios

Fully Automated Nagios Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation de l outil d administration de réseau Nagios

Présentation de l outil d administration de réseau Nagios Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2015 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT 1 Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision.

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Table des matières: I. Présentation de l'atelier II. Supervision des réseaux 1. objectif 2.Problématique 3. Solutions

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

SUJET : «Administration et supervision du réseau Par NAGIOS»

SUJET : «Administration et supervision du réseau Par NAGIOS» U.S.M.B.A «Mini Projet En Réseau» Etudiants En 2ème Année Informatique, Administration de systémes et Réseaux Matiére : Administration des services SUJET : «Administration et supervision du réseau Par

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques) ANNEXE VII-1 : modèle d attestation de respect du cahier des charges pour l épreuve E4 (parcours SISR) BTS SERVICES INFORMATIQUES AUX ORGANISATIONS Session 2014 CONTRÔLE DE L ENVIRONNEMENT TECHNOLOGIQUE

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

Du 23 Janvier au 3 Février2012 Tunis (Tunisie) ADMINISTRATION DE RESEAUX POUR LES ADMINISTRATEURS DE SYSTEMES ET RESEAUX D'ENTREPRISE Du 23 Janvier au 3 Février2012 Tunis (Tunisie) FORMATION EN ADMINISTRATION DE RESEAUX Les objectifs : Ce stage traite

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Supervision des applications et services réseaux

Supervision des applications et services réseaux Chapitre 3 Supervision des applications et services réseaux 1. Qu'est-ce que la supervision des applications et services réseaux? La supervision des services réseaux et des applications permet de contrôler

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Présentation Infrastructure DATACENTRE

Présentation Infrastructure DATACENTRE Présentation Infrastructure DATACENTRE Innovatec de Gemsol : l activité ISP & le Datacentre 1500 hébergements h et services associés s de clients situés s en France & en Espagne Datacentre d un haut niveau

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES Responsable de stage à l Université de la Réunion: Fred Mesnard Henri Ralambondrainy Tuteur en Entreprise: Jhony

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014 Recherche d indicateurs et de tendances via des plugins pour Nagios groupe Quasar IN2P3 Le 11/09/2014 Sommaire Groupe de Travail Quasar IN2P3 Initier/accompagner les démarches qualité Réflexion sur les

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Firewall et sécurité d un réseau d entreprise» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Firewall et sécurité d un réseau d entreprise» Par Sylvain Lecomte Le 07/01/2008 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Mise en place

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Vocalcom lance en Tunisie la version Hermès V 4.0

Vocalcom lance en Tunisie la version Hermès V 4.0 Vocalcom lance en Tunisie la version Hermès V 4.0 Premier fournisseur en Europe et dans les pays offshore de solutions technologiques pour les centres d'appels, Vocalcom lance en Tunisie la version hermès

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Monitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004

Monitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 Monitoring des Ressources Informatiques au LAL Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 solution basée sur 2 logiciels libres nagios www.nagios.org rrdtool

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE)

RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) RÉSUMÉ DESCRIPTIF DE LA CERTIFICATION (FICHE RÉPERTOIRE) Intitulé (cadre 1) Domaine : Sciences, Technologies, Santé Licence professionnelle : Dénomination Nationale «Réseaux et télécommunications» Spécialité

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail