Etude-des-outils-de-la-supervision-reseau

March 8, 2017 | Author: Kevin Breton | Category: N/A
Share Embed Donate


Short Description

Download Etude-des-outils-de-la-supervision-reseau...

Description

ETUDE

DES OUTILS DE LA

SUPERVISION RÉSEAU

Génie Informatique & Réseaux Systèmes et Réseaux

Mounia LASSOULI Mustapha OUAGHRIS

Mohamed MARRAKCHI

Année universitaire:2006-2007

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Rachid ELLIASMINE

Remerciements Année universitaire:2006-2007 Tout d’abord, nous tenons à remercier tous les membres de l’équipe SI du site OCEAN pour leur aide, leur bonne humeur et pour le temps qu’ils nous ont consacré et surtout pour tout le matériel qu’ils ont mis à notre disposition afin de réaliser cette étude. Parmi

cette

équipe,

nous

tenons

à

remercier

Mr

Rachid

ELLIASMINE

Responsable pole projet Phone Assistance et Mr Driss LAHRICHI responsable informatique du site ainsi que toute l’équipe SI de site OCEAN. Un grand merci également à notre professeur de réseau au sein de EMSI qui est notre encadrant Mr Mohamed MARRAKCHI pour son aide, ses conseils et pour nous avoir aidés à mieux nous orienter dans le projet. Enfin, nous remercions nos familles et toute personne qui nous a aidé à réaliser ce projet.

PHONE ONLINE

2

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Sommaire REMERCIEMENT ………………………………………………………………………………. 2 INTRODUCTION ………………………………………………………………………………. 6 PARTIE I : avant Propos et présentation de la société .................................. 7 1.1 Aperçu sur le métier des centres d’appels au Maroc ............................... 7 1.2 Présentation générale Phone Assistance (Site OCEAN) ........................... 8 1.2.1 Activité selon le site PA .............................................................. 9 1.2.2 Présentation Générale du site OCEAN ........................................... 9 1.2.3 Les missions des équipes systèmes d'informations de OCEAN ......... 11 PARTIE II : Mécanismes de la supervision d’un parc informatique ............... 13 2.1 Qu’est-ce qu’est la supervision ? ....................................................... 13 2.2 Le principe de la supervision ............................................................. 13 2.3 Le protocole SNMP .......................................................................... 14 2.3.1 Présentation ........................................................................ 14 2.3.2 Fonctionnement ................................................................... 14 2.3.2.1 Agent ...................................................................... 14 2.3.2.2 la MIB ..................................................................... 15 2.3.2.3 Les commandes SNMP ............................................... 17 2.3.2.4 Echange des messages .............................................. 17 2.3.3 différentes versions de SNMP ................................................. 18 2.3.3.1 SNMP v1 .................................................................. 18 2.3.3.2 SNMP v2 .................................................................. 19 2.3.3.3 SNMP v3 .................................................................. 19 2.4 Pourquoi l’entreprise a-t-elle besoin de la supervision ? ........................ 22 2.5 Les équipement concernés par la supervision ...................................... 23 Partie III : cahier des charges .............................................................. 24

PHONE ONLINE

3

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

3.1 Etat actuel du parc informatique de site OCEAN .................................. 24 3.2 Les inconvénients ........................................................................... 25 3.3 Les besoins .................................................................................... 25 Partie IV : les outils de la supervision .................................................... 29 4.1 Nagios ........................................................................................... 29 4.1.1 Présentation ........................................................................ 29 4.1.2 Fonctionnalité ...................................................................... 29 4.1.3 Installation et configuration ................................................... 29 4.1.3.1 Prérequis ................................................................. 29 4.1.3.1.1 Les dépendances ............................................ 29 4.1.3.1.2 Compte Utilisateur «Nagios» ............................ 30 4.1.3.1.3 Apache ......................................................... 30 4.1.3.2 Installation Nagios ..................................................... 30 4.1.3.3 Installation des plugins .............................................. 31 4.1.3.4 Mise en place de l'interface ......................................... 32 4.1.3.5 Les fichiers de configurations ...................................... 32 4.1.3.5.1 nagios.cfg ..................................................... 33 4.1.3.5.2 checkcommands.cfg ................................... ... 33 4.1.3.5.3 contactgroups.cfg ........................................... 34 4.1.3.5.4 contacts.cfg ................................................... 34 4.1.3.5.5 hostgroups.cfg................................................ 35 4.1.3.5.6 hosts.cfg ....................................................... 35 4.1.3.5.7 services.cfg ................................................... 36 4.1.3.5.8 timeperiods.cfg .............................................. 37 4.1.3.5.9 cgi.cfg .......................................................... 37 4.1.3.6 Les services ............................................................. 38 4.1.3.6.1 Vérification de l'intégrité des fichiers de configurations .............................................................. 38 4.1.3.6.2 Démarrer Nagios ............................................ 38 4.1.3.6.3 Démarrer Apache ........................................... 38 4.1.4 Oreon ......................................................................................... 39 PHONE ONLINE

4

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

4.1.4.1 Avantages d’Oreon ............................................................ 39 4.1.4.2 Inconvénients d’Oreon ....................................................... 39 4.1.5 Test ........................................................................................... 40 4.1.5.1 Avantages de Nagios ......................................................... 41 4.1.5.2 Inconvénients de Nagios .................................................... 41 4.2 La plate-forme HP Open View (Network Node Manager) ....................... 41 4.2.1 Présentation ........................................................................ 41 4.2.2 Fonctionnement ................................................................... 43 4.2.2.1 Découverte et Cartographie automatique du réseau ....... 45 4.2.2.2 La collecte d’informations critiques .............................. 45 4.2.2.3 Les bases de données et l’analyse ............................... 46 4.2.3 Installation .......................................................................... 47 4.2.4 Configuration ....................................................................... 47 4.2.4.1 Map ......................................................................... 47 4.2.4.2 Polling ..................................................................... 48 4.2.4.3 Alarme .................................................................... 48 4.2.5 Test ................................................................................... 48 4.2.5.1 Avantages ................................................................ 49 4.2.5.2 Inconvénients ........................................................... 49 4.3 Tivoli ............................................................................................. 50 4.3.1 Présentation ........................................................................ 50 4.3.2 Fonctionnalité ...................................................................... 51 4.3.3 Installation .......................................................................... 52 4.3.4 Configuration ....................................................................... 52 4.3.5 Test ................................................................................... 53 4.3.5.1 Inconvénients ........................................................... 53 SOLUTION

CHOISIE

………………………………………………………………………… 54

CONCLUSION ......................................................................................... 55 GLOSSAIRE ........................................................................................... 56

PHONE ONLINE

5

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

URLOGRAPHIE ....................................................................................... 57

INTRODUCTION Les

réseaux

informatiques,

présents

à

l’heure

actuelle

dans

de

nombreuses entreprises et dans les administrations, sont indispensables au bon fonctionnement général de ces dernières. Tout problème ou panne sur le système d’une entreprise peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La supervision des réseaux s’avère donc nécessaire et indispensable. Elle permet entre autre d’avoir une vue globale du fonctionnement et des problèmes pouvant survenir dans un réseau mais aussi d’avoir des indicateurs et informations sur la performance de son architecture. De nombreux logiciels de la supervision, qu’ils soient libres ou propriétaires, existent sur le marché, la plupart s’appuyant sur le protocole SNMP. Dans la première partie nous allons donner un aperçu sur le métier des centres d’appels au Maroc puisque notre projet a été réalisé dans un parc informatique d’un centre d’appels. Ensuite nous présenterons l’entreprise dans laquelle nous avons effectué cette étude. Nous entamerons la seconde partie par une petite définition de la supervision ainsi que de son principe avant de faire une présentation générale du protocole SNMP. Dans la même partie nous répondrons sur une question évidente que toutes entreprises posent sur les raisons du choix la solution de la supervision. Ensuite nous décrirons le cahier des charges qui nous permettra de choisir la solution optimale pour notre cas ; ce choix sera traité dans la cinquième partie, cette partie étant précédée par une étude comparative de quelques outils de la supervision.

PHONE ONLINE

6

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Partie I : Avant-propos et présentation de la société 1.1 Aperçu sur le métier des centres d’appels au Maroc Centre d’appels (en anglais Call center): une plate-forme, hébergée par l'entreprise ou externalisée, chargée d'assister les utilisateurs (relation client). Les centres d'appels permettent d'assister des clients dans le cadre d'un service après-vente (SAV), d'un support technique, d'une télévente ou bien d'accompagner les personnels d'une entreprise dans le cadre de l'utilisation d'un outil ou dans leurs tâches quotidiennes. Dans le cas d'un centre d'appel dédié au support technique, le terme anglais est Help Desk ou Hot Line. Le phénomène des centres d’appels est arrivé au Maroc voici quelques années ; ce domaine a connu une évolution foudroyante en peu de temps, et aujourd’hui ce secteur d'activité peut être considéré comme l'un des plus porteurs en matière de création d'emplois et comme ayant un fort potentiel en matière d'investissement. La tendance au développement des centres d'appels au Maroc se poursuit depuis plus de cinq ans. En moyenne une vingtaine de nouveaux sites ouvrent par an ; fin 2006, il y avait plus de 137 centres d'appels opérationnels, contre 50 en 2004. Les besoins de recrutement sont de l'ordre de 250 postes par semaine, le nombre de personnes travaillant dans ce secteur est estimé à plus de 17500 personnes et la majorité de ceux qui travaillent dans ce secteur possèdent un Bac+2 et une très bonne maîtrise des langues étrangères. En dehors de l’axe Casa Rabat, de nouvelles villes marocaines deviennent une destination prisée pour les centres d'appels : Marrakech, Fès, et bientôt Oujda à l'est.

PHONE ONLINE

7

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Le chiffre d'affaires a été presque multiplié par quatre passant de 830 millions de dirhams à 2,94 milliards de dirhams en deux ans. Le nombre total de positions est estimé à plusieurs milliers. Non seulement le secteur est dopé par les besoins croissants de l'offshore, mais également par des projets locaux de centres d'appels bancaires, administratifs, et dans de grands groupes. Les éditeurs et les équipementiers des centres d'appels rivalisent avec des offres de plus en plus avantageuses, permettant aux centres d'appels d'améliorer la qualité et la rentabilité des différents sites de production. De nouvelles offres en télécommunication vont bientôt placer le Maroc parmi les pays

les

plus

compétitifs

en

coûts

de

télécommunications

à

l'échelle

internationale. 1.2 Présentation générale de Phone Assistance Phone Assistance (PA) a été fondée par le groupe marocain Saham de Moulay Hafid EL ALAMY en 2000. Depuis, Phone Assistance a démontré son savoir-faire dans le secteur des centres de contact en délocalisation, dans un contexte national approprié à l’implantation de cette activité. Vision

stratégique

de

développement,

qualité

des

prestations

et

professionnalisme de ses collaborateurs sont autant d’atouts qui lui ont permis de séduire et de fidéliser des opérateurs européens prestigieux. Dans un marché en forte croissance, Phone Assistance, avec l’introduction de son capital de Bertelsmann comme actionnaire de référence depuis 2004, est aujourd’hui reconnu comme le leader marocain des centres de contact en délocalisation. Phone Assistance est composée d’un siège, le Holding et de six sites : site Soleil, site Palmier, site Oasis, site Océan, site Médina et le sixième site

PHONE ONLINE

8

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

implanté à Marrakech est le site Dune. En 2006, Phone Assistance compte près de 3000 collaborateurs. 1.2.1 Activité selon le site PA Tous les sites de Phone Assistance ont des activités différentes pour différents secteurs. La grande partie des activités qui existent sur tous les sites concerne des entreprises françaises. Le dispatching des activités selon les sites se fait comme suit : -

-

-

-

-

Site Soleil •

Service annuaire



Service téléphonique



Activité Back Office

Site Palmier •

Service client



Gestion des réclamations

Site Oasis •

Service annuaire



Télémarketing

Site Océan •

Service annuaire



Assistance Technique

Site Médina •

-

Gestion des réclamations

Site Dune •

Service annuaire

1.2.2 Présentation Générale du site OCEAN

PHONE ONLINE

9

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Le site Océan est le quatrième site du groupe Phone Assistance dans l’ordre chronologique puisqu’il a été créé en 2006 ; il regroupe deux activités principales, l’assistance technique d’un FAI Français et l’annuaire d’une entreprise privée française. Le nombre de collaborateurs est estimé à plus de 750 personnes. L’architecture de l’organisation du site OCEAN

D irecteur du site

C ontrôleur de gestion

C oordinateur R H

Équipe RH

R esponsable des Affaires Générales(AG)

C oordinateur Production

R esponsable Opérationnel d’Activité(R OA)

Équipe F ormation

Superviseur/ R esponsable D e Groupe(R D G)

Équipe R ecrutem ent

T élé conseillers / C hargé d’Assistance T echnique (C AT)

PHONE ONLINE

10

Équipe AG

C oordinateur SI

Adm inistrateur R éseau

T echnicien Inform aticien

Planificateur

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

1.2.3 Les missions des équipes systèmes d'informations de OCEAN Le département du système d’information (DSI) du site OCEAN possède des équipements informatiques de haute gamme, soit au niveau des routeurs, des Gateway télécoms, des serveurs et des postes de travail. La mission de l’équipe SI du site est divisée en deux stratégies d’interventions ; la première consiste à veiller au bon fonctionnement de la production et dans cette partie on trouve deux possibilités selon la nature de l’activité ou du client. Le premier type de client est celui qui permet à l’équipe SI locale un accès total aux différentes parties du système (télécoms, routeur, base de données,…) et dans ce cas ce sont les membres de la SI qui assurent toutes les tâches. Le deuxième type de client est celui qui autorise un accès restreint à son système pour l’équipe SI locale et dans ce cas la tâche principale de l’équipe locale est de remonter les incidents aux équipes SI du client. La deuxième partie des interventions est celle qui concerne les différentes interventions au niveau du système interne pour assurer le bon fonctionnement des applications et des accès pour tous les utilisateurs locaux.

PHONE ONLINE

11

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

L’architecture réseau du site OCEAN

Réseau de prod1

Réseau de prod n

----Réseau Production1

LLI+

Internet

LLI+

Serveurs LS Internet

-----

Postes de travail

Serveurs

DMZ Réseau Production n

Serveurs

Serveurs

Réseau Admin

Postes de travail

Postes de travail

PHONE ONLINE

12

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Partie II : les mécanismes de la supervision d’un réseau informatique 2.1 Qu’est-ce qu’est la supervision ? Dans le jargon informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité, en rapportant et alertant les fonctionnements normaux et anormaux des systèmes informatiques. La

supervision

en

terme

réseau

porte

sur

la

surveillance

du

fonctionnement, des débits, de la sécurité mais également du contrôle de flux. 2.2 Le principe de la supervision Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui existe depuis de nombreuses années ; nous faisons la description de ce protocole par la suite dans la même partie. La plupart de ces outils permettent de nombreuses fonctions dont les principales sont : •

surveiller le système d’information



visualiser l’architecture du système



analyser les problèmes



déclencher les alertes en cas de problèmes



effectuer des actions en fonction des alertes

D’après les fonctions décrites ci-dessus et réalisées par l’outil de la supervision, la tâche de l’administrateur se trouve simplifiée. Il n’a plus qu’à faire des vérifications ou la réalisation des actions en fonction des alertes déclenchées, sans oublier que l’outil donne une vision globale du système d’information afin de localiser les problèmes le plus rapidement possible.

PHONE ONLINE

13

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

2.3 Le protocole SNMP 2.3.1 Présentation Créé en 1988 par l’IETF(Internet Engineering Task Force), SNMP signifie Simple Network Management Protocol (protocole simple de gestion de réseau). C’est un protocole qui permet de gérer les équipements réseaux ainsi que les machines informatiques, ce protocole étant utilisé par les administrateurs réseaux pour détecter à distance les problèmes qui surviennent sur leur réseau. Chaque machine, que ce soit sous Windows ou Linux possède de nombreuses informations capitales pour l’administrateur réseau. On retrouve des informations comme la quantité de RAM utilisée, l’utilisation du CPU, l’espace disque et encore bien d’autres indicateurs. SNMP va permettre de remonter ces informations à l’administrateur de façon centralisée pour pouvoir réagir au plus vite aux pannes éventuelles. 2.3.2 Fonctionnement 2.3.2.1 Agent Sur une machine à superviser, pour que SNMP envoie les informations que l'on souhaite, il faut qu'un agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend que le serveur lui envoie des requêtes pour lui répondre. L'agent pourra aussi envoyer des alertes lui-même si l'administrateur réseau les a configurées. Par exemple, pour surveiller l'occupation CPU d’une machine, l'administrateur définira une valeur critique à partir de laquelle une alerte doit lui être émise. Pour finir l'agent pourra aussi agir sur l'environnement local, c'est pourquoi ce protocole est critique car il peut servir à d'autres personnes mal intentionnées pour prendre le contrôle à distance de certains équipements sur le réseau.

PHONE ONLINE

14

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Généralement, l'administrateur possède un outil permettant de centraliser ce que lui retournent tous les agents et c'est donc cet outil qui va interroger les équipements du réseau, afin de pouvoir gérer un réseau entier. 2.3.2.2 La MIB Présentation Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit défini. Il y a aussi une standardisation des informations que ce protocole peut transporter ; c'est un protocole Internet, qui doit être utilisable sur des plates-formes hétérogènes (matériel comme système d'exploitation). C'est pour cette raison que l'on parlera de la MIB (Management Information Base). En effet la MIB est une base de données des informations de gestion maintenue par l'agent et c’est à cette base que l’on va demander les informations. Structure de la MIB La structure de la MIB est hiérarchique : les informations sont regroupées en arbre, chaque information a un OID (Object identifier), une suite de chiffres séparés par des points, qui l'identifie de façon unique et le nom indiqué dans le document qui décrit la MIB. Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID

« ifDescr » qui est la chaîne

de caractères décrivant une interface réseau (comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco). Les MIB sont décrites en utilisant ASN.1 Par exemple, ifDescr est décrite par : ifDescr OBJECT-TYPE SYNTAX

DisplayString (SIZE (0..255)) ACCESS

STATUS

mandatory

read-only

DESCRIPTION

PHONE ONLINE

15

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

"A textual string containing information about the interface. This string should include the name of the manufacturer, the product name and the version of the hardware interface." ::= { ifEntry 2 } Une des MIB les plus connues est la MIB-II, cette dernière est décrite dans la RFC 1213, et elle est mise en œuvre dans quasiment tous les équipements TCP/IP. Elle compte dix groupes : «système», «interfaces», «at», «IP», «ICMP», «TCP», «UDP», «EGP», «transmission» et «SNMP».

PHONE ONLINE

16

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

2.3.2.3 les commandes SNMP Il existe 4 types de requêtes SNMP : •

get-request : le Manager SNMP demande une information à un agent SNMP



get-next-request

:

le

Manager

SNMP

demande

l'information

suivante à l'agent SNMP •

set-request : le Manager SNMP met à jour une information sur un agent SNMP



trap : l'agent SNMP envoie une alerte au Manager

Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent, ce dernier informe le manager via une «trap». Plusieurs types d’alertes sont

alors

possibles

:

ColdStart,

WarmStart,

LinkDown,

LinkUp,

AuthentificationFailure. Pour chaque envoi de message, une réponse est retournée à l’exception de la commande «trap». Les réponses sont du type suivant: •

get-response : l’information a bien été transmise.



NoSuchObject : aucune variable n’a été trouvée.



NoAccess : les droits d’accès ne sont pas bons.



NoWritable : la variable ne peut être écrite.

2.3.2.4 Echange des messages Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le manager :

PHONE ONLINE

17

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Le protocole SNMP est principalement utilisé avec UDP/IP. (il peut aussi utiliser TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de TCP. L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages (mode non connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents. 2.3.3 différentes versions de SNMP 2.3.3.1 SNMP v1 C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a un défaut majeur : la sécurité est très faible. Cette dernière se basant sur la communauté « Public » par défaut, il suffit de définir la même communauté pour interroger les agents (RFC 1155 à 1157). Format des messages SNMP :

-

Le champ version contient la version de SNMP utilisée

PHONE ONLINE

18

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

-

Communauté : le type de communauté

-

Type PDU : il s’agit du type de requête

-

ID request : permet d’associer les réponses aux requêtes

-

Statut erreur : type d’erreur (0 si aucune)

La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée. En effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une version sécurisée de SNMPv1 appelée SNMPSec a existé mais elle n’a quasiment jamais été utilisée. 2.3.3.2 SNMP v2 La seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un avant-projet de standard, il rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette version est toujours restée expérimentale et a laissé place à la version 3. De nombreuses évolutions ont existé sans jamais être adoptées : SNMPv2p, SNMPv2c, SNMPv2u… 2.3.3.3 SNMP v3 La version 3 de SNMP a permis essentiellement d’introduire la sécurité des

transactions.

Elle

comprend

l’identification

des

deux

parties

qui

communiquent mais s’assure aussi que les messages échangés ne puissent pas être lus par n’importe qui. La sécurité est basée sur différents concepts différents : USM (User-based Security Model) USM permet d’assurer plusieurs fonctions : Authentification L’authentification permet de s’assurer que le paquet n’est pas modifié pendant la transmission et que le mot de passe est valide. Elle se fait grâce à PHONE ONLINE

19

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

HMAC-MD5-96 ou HMAC-SHA- 96 qui sont deux fonctions d’hachage. Grâce à ceci tous les paquets vont être authentifiés, mais cette authentification ne nous garantit pas encore la confidentialité des données. Le cryptage Le cryptage permet de s’assurer que personne ne puisse décrypter un message SNMP échangé sur le réseau. La version 3 de SNMP utilise pour cela le cryptage symétrique DES avec des clés de 64 bits. L’estampillage du temps Lors de l’envoi d’une requête SNMP, le cryptage et l’authentification ne permettent pas d’éviter qu’une personne récupère cette requête et la retransmette plus tard sur le réseau (Replay Attack). C’est pour cela que l’on a un timestamp de 150s sur les messages qui nous assure qu’il sera automatiquement refusé une fois ce délai passé. VACM (View Access Control Model) Le VACM permet de contrôler les différents accès à la MIB. Il est possible de restreindre l’accès en lecture et en écriture pour un utilisateur ou un groupe d’utilisateurs. Le format d’une trame SNMP v3 est très différent de celui de la version 1 :

PHONE ONLINE

20

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Les informations contenues dans cette trame sont relativement différentes: •

msgVersion : pour snmpv3, on place 3 dans ce champ. On place 0 pour SNMPv1



msgID : l’identifiant du message



msgMaxSize : la taille maximale d’une réponse à une requête



msgFlags : il s’agit de différents types de drapeaux (sur 3 bits): - précise si une réponse est attendue - précise si on a utilisé du cryptage -

PHONE ONLINE

précise si on a utilisé l’authentification

21

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007



msgSecurityModel : type de sécurité utilisé pour encrypter le reste du paquet



msgSecurityParameters : paramètres de sécurité. Ce bloc n’est pas défini dans SNMPv3 et a été standardisé par le module de sécurité DES



scopedPDU : message SNMP

2.4 Pourquoi l’entreprise a-t-elle besoin de la supervision ? Pour répondre à l'augmentation de la production, pour satisfaire aux besoins exigeants des clients ainsi qu’aux normes mondiales de qualité de service, la supervision du réseau informatique de l'entreprise est devenue importante avec les nombreux équipements informatiques qu’il contient. Devant cette situation, la supervision du réseau devient indispensable. Les entreprises ont donc réfléchi à la possibilité de mettre en place des applications ou des outils capables de surveiller leurs réseaux informatiques, quel que soit leur état technique. La supervision manuelle (traditionnelle) d'un réseau informatique n'est pas efficace quand une entreprise a un nombre assez important d’équipements informatiques ou réseaux à superviser et le pourcentage des interventions techniques par rapport à une période de temps définie est moindre en comparaison avec l'utilisation des outils qui aident à la résolution des problèmes. Devant cette situation, et du fait de l'importance de la gestion du temps dans une entreprise, cette dernière a envisagé de mettre en place des applications ou des outils permettant

la bonne supervision du réseau

informatique afin de gagner du temps dans les différentes interventions techniques faites par les gens de DSI et de fournir un niveau supérieur de qualité de service (QoS); le gain de temps permet le gain d'argent, ce point étant la clé de tout investissement économique. La réduction des coûts de la maintenance des équipements informatiques et l'harmonisation des ressources informatiques grâce à l’utilisation des outils

PHONE ONLINE

22

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

de la supervision sont d'autres raisons qui s'ajoutent pour forcer les entreprises à la recherche de solutions efficaces. 2.5 Les équipement concernés par la supervision Quand une entreprise a déjà ou qu’elle souhaite la mise en place d'une application d’un outil pour la supervision de son réseau informatique, cette entreprise désire que les solutions de cet outil touchent le maximum d’équipements informatiques et réseaux, fixes ou mobiles, passifs ou actifs et quel que soit leur degré technologique, parmi ces équipement on peut citer : •

Routeurs



Switchs



Serveurs



Ordinateurs, …

Sans oublier la supervision des liaisons spécialisées (LS), des LS Internet et des connexions ADSL, ainsi que la supervision des services réseaux comme (HTTP, POP3, SMTP, FTP,…).

PHONE ONLINE

23

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Partie III : cahier des charges 3.1 Etat actuel du parc informatique du site OCEAN Le parc ou le réseau informatique du site OCEAN est assez grand, vu le nombre de liaisons spécialisées, de routeurs, de Switchs, de serveurs, de postes de travail qu’il contient, mais sa supervision reste manuelle. Comme déjà vu auparavant, le site contient deux activités différentes ; chaque activité a son réseau avec un nombre d’équipements importants, et la supervision des deux réseaux plus le réseau admin (personnels Back Office) est faite

manuellement

par

les

administrateurs

réseaux

de

site,

chaque

administrateur réseau étant dédié à une activité. La supervision est basée sur des éléments basiques qui sont intégrés dans le système et dont on peut citer des exemples : -

Les routeurs sont surveillés via le Telnet d’inviter de commande de Windows

-

Les interfaces réseau des routeurs et des Switchs sont surveillées via des outils graphiques des constructeurs si il y en a ou via le Telnet.

-

Aucune visibilité sur le taux d’utilisation des LS.

-

Aucune visibilité sur les paquets perdus ou reçus sur les liaisons dans un moment donné.

-

L’état du trafic général des données sur le réseau est chose inconnue.

-

Aucun historique sur l’utilisation des liaisons ni sur le trafic réseau, pour en dégager les périodes dont il y a un pic dans le réseau

-

Manque des reportings des données de tout le réseau

-

Manque de visibilité sur l’utilisation des CPU et de la RAM des serveurs

-

Manque d’historique sur le taux des pannes d’un équipement réseau

-

Le temps passé pour cibler un problème réseau est important vu le manque de la visibilité sur les équipements informatiques.

-

Manque de l’architecture générale du réseau informatique

-

Le temps des interventions peut être grand suite au manque des outils qui permettent de déterminer l’origine du problème.

PHONE ONLINE

24

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

3.2 Les inconvénients D’après la situation du réseau de ce site qui a été décrite dans la partie cidessus, toute personne de métier peut en déduire que le réseau de cette entreprise est mal surveillé, et la méthode utilisée actuellement a beaucoup d’inconvénients parmi lesquels : -

La qualité de service (QoS) envers les utilisateurs est inférieure

-

Perte de temps important dans la phase de détermination de la nature du problème réseau

-

Manque des alertes à chaud sur tout équipement réseau

-

Si une interface réseau tombe en panne l’administrateur n’est au courant que si l’utilisateur l’appelle pour lui signaler le problème

-

Les outils de base qui sont utilisés restent très limités en temps de performance et de disponibilité des données

-

Aucune vision générale sur le réseau en temps réel

-

Manque des statistiques sur l’utilisation des ressources réseaux

-

Manque des statistiques sur les pannes des équipements réseaux

-

Le travail de l’administrateur réseau est désorganisé

-

La non disponibilité des données concrètes de réseau informatique afin de les communiquer à la direction du site si elle en a besoin

3.3 Les besoins Avant d’entamer la partie des tests des outils de la supervision à laquelle nous avons consacré toute une partie, nous allons lister d’abord les attentes de l’équipe SI et ce qu’ils souhaitent avoir dans la nouvelle organisation de leur réseau à l’aide d’un outil de la supervision. Ces besoins qui seront détaillés ci-après seront une base que nous suivrons pendant toute la durée des tests des outils de la supervision et ils seront aussi une base qui va nous permettre de choisir l’outil qui répond au mieux aux attentes de l’équipe SI du site OCEAN. Avant de commencer la description des besoins selon la nature des équipements réseaux, l’outil de la supervision doit donner la possibilité de

PHONE ONLINE

25

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

configurer et de paramétrer une architecture globale du réseau afin que cette architecture soit dynamique en terme de changement d’état d’un équipement (actif ou passif) ; par exemple, si une interface réseau d’un routeur est down, l’outil doit la marquer en rouge ou par une couleur différente. Les besoins sont listés ci-dessous selon la nature de l’équipement réseau pour lequel nous souhaitons avoir une surveillance. •

liaison spécialisée (LS)

Pour toute LS, qu’elle soit nationale ou internationale ou Internet, les informations que nous souhaitons avoir sont regroupées ci-dessous. -

être averti via tous les moyens possibles et à chaud lorsqu’une liaison spécialisée

est

down

et

lorsqu’elle

devient

up

après

tout

dysfonctionnement -

les taux d’occupation ou d’utilisation d’une LS dans un moment donné

-

taux des paquets reçus dans une période choisie

-

taux des paquets perdus dans une période donnée

-

la possibilité de définir des seuils des LS

-

possibilité de paramétrage des alertes

-

avertir à chaud lors de l’existence des perturbations au niveau de la liaison

-

être averti en temps réel si une LS dépasse le seuil défini, si le taux des paquets perdus est important.

-

possibilité d’analyser tout le trafic circulant sur les LS.

-

toutes les informations demandées qu’elles soient bien structurées, bien organisées et accessible à partir d’une interface web

-

avoir une visibilité sur tout l’historique de l’utilisation de la LS et de l’exporter vers un fichier Excel par exemple •

Routeur/PIX (pare-feu matériel)/Switch

L’outil doit avoir la possibilité de surveiller tous les équipements réseaux (routeur, PIX et Switch), quels que soient leurs tailles, leurs marques, leurs gammes et leurs degrés technologiques. PHONE ONLINE

26

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

-

être averti à chaud si une interface réseau sériale ou Ethernet est down

-

toute interface down doit être marquée par une couleur différente sur l’équipement dans l’architecture globale de réseau

-

être averti à chaud si une interface réseau sériale ou Ethernet est redevenue up

-

être averti sur l’état des ports (down, up) et de le marquer avec une couleur différente sur l’architecture générale du réseau

-

avoir la possibilité de définir des seuils

-

avoir la possibilité de visualiser la configuration de routeur

-

être averti en temps réel s’il y a une congestion au niveau du routeur

-

avoir une visibilité sur le taux d’utilisation des CPU et de la RAM de routeur, Switch et PIX •

Serveur

L’outil doit avoir la possibilité de surveiller toute sorte de serveurs quelles que soient leurs marques, leurs gammes, leurs tailles ainsi que leurs performances sans oublier l’indépendance du système d’exploitation. L’application est sensée répondre aux besoins cités ci-dessus : -

fournir des informations et une visibilité sur l’utilisation de CPU, la RAM et la taille (utilisée et libre) des disques dur ou des partitions d’un serveur

-

avoir la possibilité de définir des seuils sur n‘importe quelle information désirée

-

envoyer des alertes pour tout changement au niveau des parties suivantes •

interface réseau (down ou up)



taux d’utilisation de CPU, RAM et si la taille libre de disque dur ou d’une partition est insuffisante.

• -

sur un service bloqué ou qui n‘est pas bien monté

possibilité de marquer la partie qui est a eu un changement au niveau du serveur avec une couleur différente

-

possibilité de reporter toutes les informations vers un fichier Excel ou HTML par exemple.

PHONE ONLINE

27

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007



tous les échanges effectués entre les stations clientes et le serveur ne doivent pas occuper le réseau et ne doivent pas créer des problèmes de saturation du réseau. Tous les échange de requête et réponse doit également être sécurisés au niveau du réseau et l’interface de supervision doit être verrouillée par un mot de passe et rendue accessible aux seules personnes concernées.



Services réseaux

L’application de la supervision est sensée superviser tous les services réseaux parmi lesquels on peut citer SMTP, POP3, HTTP, FTP, SNMP ou ICMP. Pour la partie du reporting, l’outil doit fournir des mécanismes qui permettent de reporter toutes sortes d’informations qui sont en relation avec la supervision des équipements souhaités vers une base de données afin d’exporter toutes ces informations vers des fichier Excel ou HTML par exemple. A la fin de ce petit descriptif des besoins, nous pouvons les résumer en trois principales catégories qui sont indispensables pour la supervision de notre réseau informatique : •

avoir un schéma global de tout le réseau



définir des seuils et avoir des alertes à chaud (temps réel)



reporting de toutes les informations

PHONE ONLINE

28

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

PARTIE IV : les outils de la supervision 4.1 Nagios 4.1.1 Présentation Nagios est un logiciel qui permet de superviser un système d'information complet. C'est un logiciel libre, il est sous licence GPL. Les fonctionnalités de Nagios sont nombreuses. La première particularité de Nagios est la modularité. En effet des plugins peuvent être ajoutés pour effectuer des taches spécifiques. De nombreux plugins sont déjà écrits par la communauté Nagios mais nous pouvons en écrire nous-même pour des taches spécifiques. Nagios va être couplé avec Oreon qui va permettre de faciliter l’administration mais aussi remonter les graphes et effectuer du reporting. Nagios intègre bien sûr une notification par mail ou sms selon le jour et l’heure. Voici les avantages/inconvénients de Nagios : 4.1.2 Fonctionnalités • • • • • • •

Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.). Surveillance des ressources des hôtes (charge processeur, utilisation des disques, etc.). Système simple de plugins permettant aux utilisateurs de développer facilement leurs propres vérifications de services. Notifications des contacts quand un hôte ou un service a un problème et qu’il est résolu (via email, pager, ou par méthode définie par l’utilisateur). Possibilité de définir des gestionnaires d’événements qui s’exécutent pour des événements sur des hôtes ou des services, pour une résolution des problèmes Interface web, pour voir l’état actuel du réseau, notification et historique des problèmes, fichiers log, etc. Plugins existant pour utiliser MRTG ou RRDTool

4.1.3 Installation et configuration 4.1.3.1 Prérequis 4.1.3.1.1 Les dépendances Avant d’installer Nagios et ses plugins, quelques dépendances doivent être installées. Un compilateur de C et C++ ainsi qu’un interpréteur PERL sont nécessaires pour installer et utiliser Nagios et ses plugins: Commande Fedora Core 5 :

PHONE ONLINE

29

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

yum install gcc gcc-c++ perl

(Installation de gcc, gcc-c++ et de Perl) Note : On peut remplacer la commande « yum » par la commande « apt-get » sur d'autres distributions Linux. 4.1.3.1.2 Compte Utilisateur «Nagios» Pour éviter des problèmes de sécurité, il est préférable de lancer «Nagios» avec un compte utilisateur normal. Nous allons donc créer un nouveau compte utilisateur et créer les répertoires avec les droits nécessaires. Commandes FC5 : addgroup nagios adduser –g nagios nagios mkdir /usr/local/nagios chown nagios.nagios /usr/local/nagios

(On crée un nouveau groupe, utilisateur et répertoire et on donne les droits à cet utilisateur sur ce répertoire). 4.1.3.1.3 Apache Etant donné qu’on utilisera une interface web pour consulter les résultats des commandes de Nagios, l’installation d’un serveur web est requis (dans mon cas, j’ai utilisé « Apache »). Commande FC5 : yum install httpd

(Installation d’Apache) 4.1.3.2 Installation Nagios Télécharger les fichiers binaires de Nagios sur le site officiel à l’adresse suivante: http://www.nagios.org/download/

PHONE ONLINE

30

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Décompresser l’archive téléchargée précédemment : tar xzf nagios-2.5.tar.gz

Aller dans le répertoire décompressé puis exécuter la commande suivante : ./configure --prefix=/usr/local/nagios --with-cgiurl=/cgi --with-htmurl=/html --with-nagios-user=nagios --with-nagios-group=nagios

Puis exécuter les commandes suivantes successivement : make make make make

all install install-init install-config

La commande « make install-config » installera des fichiers de configuration par défaut dans le répertoire « /usr/local/nagios/etc ». L’inconvénient est que les fichiers de configuration en exemple ont la nomenclature suivante « filename.cfg-sample ». Vous devrez renommer tous les fichiers de configuration avec la commande suivante : mv filename.cfg-sample filename.cfg

4.1.3.3 Installation des plugins Les plugins sont des scripts de Nagios qui permettent d’exécuter diverses commandes sur les hôtes à surveiller. Exemple de plugin : « check_process » est un plugin qui vous permet de voir combien de processus sont actuellement exécutés sur un hôte. Télécharger l’archive de plugins sur le site official à l’adresse suivante: http://www.nagios.org/download/ Décompresser l’archive téléchargée précédemment : tar xzf nagios-plugins.tar.gz

Aller dans le répertoire décompressé puis exécuter les commandes suivantes :

PHONE ONLINE

31

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007 ./configure --prefix=/usr/local/nagios/libexec make && make install

Tous les plugins sont installés dans le répertoire /usr/local/nagios/libexec et se présente sous forme de script. D’autres plugins sont disponibles et peuvent nécessiter la présence d’un interpréteur PERL. Vous pouvez télécharger davantage de plugins sur : http://www.nagiosexchange.org/ 4.1.3.4 Mise en place de l'interface Web Afin d’accéder à l’interface web de Nagios des modifications doivent être faites dans le fichier de configuration d’Apache (httpd.conf). Ouvrir le fichier httpd.conf à l’aide d’un éditeur de texte puis insérer les lignes suivantes : ScriptAlias /nagios/cgi-bin /usr/local/nagios/sbin AllowOverride AuthConfig Options ExecCGI Order allow,deny Allow from all Alias /nagios /usr/local/nagios/share Options None AllowOverride AuthConfig Order allow,deny Allow from all

Note : Il est important que le ScriptAlias soit positionné avant l’Alias sinon une erreur lors du lancement du service Apache apparaîtra. 4.1.3.5 Les fichiers de configurations Lors de la création des fichiers de configuration avec la commande « make install-config », les fichiers suivants ne sont pas créés: hosts.cfg hostgroups.cfg contacts.cfg contactgroups.cfg services.cfg timeperiods.cfg Par contre, le contenu des fichiers ci-dessus est stocké dans un seul fichier nommé « minimal.cfg ». PHONE ONLINE

32

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Pour pouvoir configurer plus facilement Nagios, il est conseillé de suivre cette nomenclature. Il est nécessaire de créer un à un les fichiers de configuration ci-dessus et de copier le contenu du fichier « minimal.cfg » dans les fichiers respectifs. 4.1.3.5.1 nagios.cfg Ce fichier est l’un des premiers fichiers de configuration a être édité. Il contient le chemin des fichiers de configurations qui doivent être lus par Nagios ainsi que des options additionnelles. Tout d’abord, mettre en commentaire la ligne ci-dessous en ajoutant un « # » en début de ligne : #cfg_file=/usr/local/nagios/etc/minimal.cfg Puis enlever les « # » des lignes suivantes afin qu’elles ne soient plus en commentaire : cfg_file=/usr/local/nagios/etc/hosts.cfg cfg_file=/usr/local/nagios/etc/hostgroups.cfg cfg_file=/usr/local/nagios/etc/contacts.cfg cfg_file=/usr/local/nagios/etc/contactgroups.cfg cfg_file=/usr/local/nagios/etc/services.cfg cfg_file=/usr/local/nagios/etc/timeperiods.cfg

Une option facultative mais qui peut être intéressante à connaître. Vous pouvez changer le format de la date qui est affiché lors de vos enregistrements : Modifier la ligne « date_format=us » par la ligne ci-dessous : date_format=euro

4.1.3.5.2 checkcommands.cfg Ce fichier contient les commandes des plugins par défaut de Nagios. Si vous souhaitez automatiser les nouveaux plugins installés, il vous faudra ajouter les commandes dans ce fichier. Les commandes se présentent sous la forme suivante : # 'check_process' command definition

PHONE ONLINE

33

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

define command{ command_name check_process command_line $USER1$/check_process -H $HOSTADDRESS$ - w $ARG3$ -c $ARG4$ } 4.1.3.5.3 contactgroups.cfg Ce fichier permet de définir un groupe de contact. Les définitions répertoriées dans ce fichier permettent de différencier les groupes à avertir en cas d’alertes. Le contenu de ce fichier sera utilisé dans le fichier « contacts.cfg ». Saisir la définition ci-dessous dans votre fichier de configuration : define contactgroup{ contactgroup_name alias members

nagios Nagios Administrator nagios

}

4.1.3.5.4 contacts.cfg Le fichier contacts contient l’ensemble des personnes à avertir en cas d’alertes (avertissement ou alerte critique). On peut y définir l’intervalle de notification, des droits, des commandes ainsi que l’adresse email du destinataire. Saisir la définition ci-dessous dans votre fichier de configuration : define contact{ contact_name nagios alias Nagios Admin service_notification_period 24x7 host_notification_period 24x7 service_notification_options w,u,c,r host_notification_options d,r service_notification_commands notify-by-email host_notification_commands host-notify-by-email email [email protected] }

PHONE ONLINE

34

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

4.1.3.5.5 hostgroups.cfg Ce fichier contient les groupes d’hôtes à surveiller. Il est possible de créer plusieurs groupes d’hôtes comme un groupe pour les utilisateurs, un groupe pour les serveurs, un groupe pour les matériels réseaux, etc.… Dans notre cas, j’ai défini un groupe pour des stations de travail: define hostgroup{ hostgroup_name workstation alias Poste de Travail members localhost }

4.1.3.5.6 hosts.cfg Ce fichier se distingue par 2 parties : l’une regroupant des options diverses à appliquer aux hôtes sous forme d’un modèle et l’autre de descriptions d’hôtes utilisant ces modèles. Il est possible de créer plusieurs modèles selon la nature de l’hôte à surveiller (station de travail, serveurs, commutateurs…) Modèle d’un hôte à surveiller : define host{ name notifications_enabled event_handler_enabled flap_detection_enabled failure_prediction_enabled process_perf_data retain_status_information retain_nonstatus_information register A TEMPLATE!

Modele_hote ; The name of this host template 1 ; Host notifications are enabled 1 ; Host event handler is enabled 1 ; Flap detection is enabled 1 ; Failure prediction is enabled 1 ; Process performance data 1 ; Retain status information across program restarts 1 ; Retain non-status information across program restarts 0 ; DONT REGISTER THIS DEFINITION - ITS NOT A REAL HOST, JUST

}

Description hôte : # Since this is a simple configuration file, we only monitor one host - the # local host (this machine). define host{

PHONE ONLINE

35

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007 use host_name alias address check_command max_check_attempts check_period notification_interval notification_period notification_options contact_groups

Modele_hote ; Name of host template to use localhost local machine 127.0.0.1 check-host-alive 10 24x7 120 24x7 d,r nagios

}

Vérifier que l’option « use » d’un hôte correspond bien à un modèle prédéfini (comme pour Modele_hote). 4.1.3.5.7 services.cfg Dans le même principe que le fichier « hosts.cfg », on a une partie pour créer des modèles contenant des options de service et une autre partie pour fournir une description du service utilisé define service{ name active_checks_enabled passive_checks_enabled parallelize_check performance problems)

1 1

Modele_service ; The 'name' of this service template ; Active service checks are enabled ; Passive service checks are enabled/accepted 1 ; Active service checks should be parallelized (disabling this can lead to major

On définit l’hôte que l’on va surveiller et à la ligne « check_command » on définira la commande à utiliser avec ses arguments. Dans le cas présent, on définit « localhost » comme étant l’hôte à analyser et on utilisera la commande « check_ping » préalablement définit dans le fichier « checkcommands.cfg » comme étant la commande pour pinguer l’hôte :

# Définir le service "ping" pour pinguer la machine en local define service{ use host_name service_description is_volatile check_period

PHONE ONLINE

Modele_service localhost PING 0 24x7

36

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007 max_check_attempts normal_check_interval retry_check_interval contact_groups notification_options notification_interval notification_period check_command

4 5 1 nagios w,u,c,r 960 24x7 check_ping!127.0.0.1

}

4.1.3.5.8 timeperiods.cfg Ce fichier permet de définir les intervalles de surveillance que se soit pour exécuter une commande, des logs, des notifications par emails. Il est possible de définir plusieurs intervalles de surveillance selon les besoins. Le template ci-dessous permet une surveillance toutes les 24 heures et 7 jours sur 7 : define timeperiod{ timeperiod_name 24x7 alias 24 Hours A Day, 7 Days A Week sunday 00:00-24:00 monday 00:00-24:00 tuesday 00:00-24:00 wednesday 00:00-24:00 thursday 00:00-24:00 friday 00:00-24:00 saturday 00:00-24:00 }

4.1.3.5.9 cgi.cfg Ce fichier définit les options d’affichage et les paramètres de sécurité pour l’interface web de nagios. Il faut donc activer l’authentification afin de limiter l’accès à l’interface web. Editer le fichier « cgi.cfg » et redéfinir les paramètres suivants : use_authentication=1 authorized_for_system_information=nagiosadmin authorized_for_configuration_information=nagiosadmin authorized_for_system_commands=nagiosadmin authorized_for_all_services=nagiosadmin authorized_for_all_hosts=nagiosadmin authorized_for_all_service_commands=nagiosadmin authorized_for_all_host_commands=nagiosadmin

PHONE ONLINE

37

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

4.1.3.6 Les services 4.1.3.6.1 Vérification de l'intégrité des fichiers de configurations Avant de démarrer Nagios, on doit procéder à la vérification des fichiers de configurations. Si une erreur est présente dans un des fichiers, le processus sera stoppé immédiatement après son lancement. Pour vérifier les fichiers de configurations, taper la commande : /usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg

Si aucune erreur n’est signalée, vous pouvez désormais démarrer Nagios. 4.1.3.6.2 Démarrer Nagios Vous pouvez lancer Nagios de plusieurs façon mais la plus simple reste le démarrage de service. Etant donné que nous avons exécuté précédemment la commande « make install-init » pour créer notre script de démarrage. Exécuter la commande suivante pour démarrer Nagios : service nagios start

Dans le cas où vous n’auriez pas installé le script, exécuter la commande suivante : /usr/local/nagios/bin nagios –d /usr/local/nagios/etc/nagios.cfg

(L’option « -d » démarre Nagios en mode daemon). Vérifier que le service est bien lancé avec la commande : ps –aux | grep nagios

4.1.3.6.3 Démarrer Apache Une fois que Nagios est démarré, lancer le service Apache afin de consulter les résultats des commandes via l’interface web.

PHONE ONLINE

38

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Exécuter la commande suivante : service httpd start

4.1.4 Oreon Oreon consiste à inclure dans une solution complète l’ensemble des services de Nagios existants, ainsi que des modules d’installation et de configuration du serveur Nagios. Oreon est en perpétuelle évolution grâce au monde open source très actif autour de ce projet, ce qui permet une aide en cas de problème à travers les différents forums et des évolutions logicielles permettant une efficacité accrue et la correction de bug logicielle rapide. 4.1.4.1 Avantages d’Oreon • • •



Une installation complète et automatique des packages nécessaires à l’utilisation de NAGIOS. Facilite la configuration de Nagios. Une découverte automatique du réseau et une configuration des ressources découvertes (serveurs, équipements réseaux...) au niveau du serveur de supervision. L’utilisateur n’aurait plus qu’à sélectionner la ressource à superviser et lui indiquer quel type d’alerte qu’il souhaite remonter. Graphe le résultat des alertes, système de reporting. 4.1.4.2 Inconvénients d’Oreon

• Requiert plus de ressources matérielles • Architecture logique de l’application : Sur le schéma suivant on peut voir qu’il y a deux façons pour superviser notre réseau. En effet Nagios permet de faire une supervision passive et active grâce aux plugins NRPE et NSCA.

PHONE ONLINE

39

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

La configuration de Orean Avec Nagios

4.1.5 Test La solution de supervision Nagios/Oreon remplit tout à fait ses tâches en nous proposant un outil relativement simple à configurer (au contraire de Nagios seul où il faut éditer les fichiers de configuration avec un éditeur...) et qui convient tout à fait à une supervision, même de grande échelle. Concrètement, quand on rencontre des problèmes, Nagios peut envoyer des notifications aux contacts administratifs selon différentes voies (le courrier électronique, le message immédiat, SMS, etc.). Puis via un navigateur web on peut consulter à chaque instant les renseignements de statut actuels, les historiques et les rapports PHONE ONLINE

40

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Avant d’explorer quelques résultats obtenus lors de notre test, nous allons vous citer quelques points forts et faibles de nagios : 4.1.5.1 Avantages de Nagios  Surveillance des services de réseau (SMTP, POP3, HTTP, FTP, etc.).  Surveillance des ressources d'hôte (la charge d'unité centrale, le disque et l'usage de mémoire, les processus, journaux d’événements, etc.).  Notifications des services ou hôtes qui rencontrent des problèmes (via le courrier électronique, ou d'autre méthode définie d'utilisateur), mais aussi le suivi des incidences.  Possibilité de concevoir des plugins personnalisés.  Capacité de définir une hiérarchie réseau, permettant la localisation du problème.  Capacité de définir des procédures de résolution proactive face à des événements.  Consultation des statuts via une interface Web. 4.1.5.2 Inconvénients de Nagios  Configuration compliquée qui oblige une très bonne connaissance de Nagios.  Graphes pas assez clairs.  Administration compliquée.

4.2 La plate-forme HP Open View NNM (Network Node Manager) 4.2.1 Présentation HP Open View (HPOV) est une plate-forme proposant un ensemble d’outils d’administrations développé par la compagnie HP, cette application client serveur conçue pour aider les administrateurs systèmes à détecter, prévenir ou résoudre les problèmes qui peuvent survenir sur des équipements réseau, sur des systèmes ou des applications. Elle utilise pour ce faire des agents que l’on installe sur les machines à superviser et qui communiquent avec le gestionnaire par l’intermédiaire de procédures d’appels à distance. Elle récupère et interprète aussi les messages SNMP émis par diverses entités. Elle permet l’exécution automatique d’actions sur événements ou bien à intervalle régulier. Elle ajoute à la vue classique de la liste d’alarmes une vue graphique du service supervisé, qui permet après configuration d’avoir une vision précise d’une

PHONE ONLINE

41

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

application distribuée et de son comportement, accélérant ainsi le processus de traitement des problèmes.

Les offres de HP Open View ont comme rôle la gestion de bout en bout des services IT, HPOV compte sept solutions mentionnées ci-dessous : • Gestion de l’infrastructure : cette partie contient un des modules les plus populaires en matière de supervision de réseaux IP: NNM pour Network Node Manager qui offre de nombreuses fonctionnalités basées sur SNMP, cet outil que nous détaillerons dans les parties qui suivent • Gestion des applications : HPOV Application Management (en anglais) pour que les applications critiques soient toujours disponibles et de fonctionnement correct ; dans cette solution nous trouvons HPOV Operations, HPOV Performance, HPOV OVIS et les Smart-Plug-Ins • IT Service Management (CMDB) : pour la gestion complète du cycle de vie des services IT • Business Service Management : cette solution propose un monitoring des processus de l’entreprise d’un point de vue métier • Gouvernance des systèmes d’information : afin de répondre aux exigences de respect des nouvelles réglementations en matière de gestion de l’infrastructure informatique • HPOV Configuration Management : offre une approche unique de la gestion des changements et des configurations avec le principe de gestion de l’état désiré • Gestion des identités : grâce aux modules HPOV Select Identity, Select Access et Selection Federation, il est possible de gérer de façon centralisée des accès à tous les services et ressources du domaine informatique PHONE ONLINE

42

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

NNM est un outil central de la plate-forme HPOV, Ce logiciel a été développé afin de mieux traiter les problèmes qui peuvent survenir dans un réseau informatique comme, par exemple, les réseaux locaux Ethernet, les commutateurs Ethernet et les routeurs IP. • C’est un outil à la fois de supervision mais aussi de management des équipements qui peuvent faire partie de ce réseau. • L’outil présente la cartographie de l'infrastructure IP, et offre des fonctionnalités de gestion des configurations, des alarmes et des performances, • Il permet par exemple de savoir en temps réel l’état (up/down) d’un routeur. • En temps qu’Agent SNMP il permet de prévoir les problèmes et de faire du management à distance. • C'est une application fédératrice des outils d'administration utilisés qui fonctionne en mode distribué. • C’est un outil complet en matière d’administration réseau. 4.2.2 Fonctionnement Pour gérer l'ensemble des éléments actifs de notre réseau, on utilise une station de gestion : NMS (Network Management Station) qui contient le protocole de gestion de réseaux et les applications de gestion. Elle permet de récolter et d'analyser les données relatives aux équipements physiques connectés au réseau (ponts, routeurs, hubs) et de les gérer. La station de gestion interroge les agents pour observer leur fonctionnement et leur envoie des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. La NMS est composée d’une console centrale, de différents programmes, et bases de données qui interagissent entre eux. L’architecture pour NNM est la suivante :

PHONE ONLINE

43

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Quelques explications sont ici nécessaires. Au lancement de NNM, ovstart lance les différents processus de NNM. Ceuxci sont managés par ovspmd. Ce dernier gère et synchronise les différents processus de NNM. Sur Windows 2000, ovspmd est lancé en tant que service. Les principaux processus sont : • Pmd ( HP Openview Post Master Service) : gère les applications et les processus qui utilisent le protocole SNMP • Ovalarmsrv : c’est un processus qui tourne en arrière-plan et qui gère les informations sur toutes les alarmes reçues suite à un événement. • Ovw : processus de l’interface graphique de NNM. Il fournit un plan graphique de l’environnement administré. Le tout est organisé de façon hiérarchique : chaque plan contient des sous plans jusqu’à ce que l’on arrive au niveau des interfaces des différents nœuds. • Ovwdb : c’est un processus qui tourne en arrière-plan et qui maintient la base de donnée des objets qu’utilise ovw. Il met à jour cette base de donnée pour que ovw puisse afficher correctement la topologie du réseau. • Ipmap : c’est une application intégrée à ovw qui lit les données concernant la topologie grâce à ovtopmd et « écoute » les événements sur la topologie IP et utilise ces derniers pour exhiber la topologie IP du réseau. Celle-ci est montrée sous forme hiérarchique avec initialement 4 niveaux : le niveau Internet, le niveau réseau, le niveau segment, le niveau nœud. • Netmon : c’est le processus qui découvre les nœuds et les supervise. C’est un processus essentiel et central de NNM qui interagit avec de nombreux autres processus. Netmon fait différentes requêtes : envoi de messages ICMP (ping) pour

PHONE ONLINE

44

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

sonder les nœuds, envoi de messages SNMP pour connaître l’état des nœuds. Au début, netmon part de la station manager et regarde la passerelle par défaut, il fait un ping sur la celle-ci. A la réception de la réponse de ce ping, il fait un snmpwalk (parcours de toutes les variables MIB) sur la passerelle ; ensuite, il regarde dans la table de routage de cette dernière ainsi que dans sa table ARP et ping toutes les entrées. Puis, pour celles qui répondent, il fait des snmpwalk. Et ainsi de suite sur chaque élément trouvé. Quand il aura établi une topologie stable du réseau, il enverra des ping à intervalle de temps régulier. Quand netmon détecte un changement, il met à jour la base de donnée (topology database) à travers ovtopmd et envoie l’événement approprié à pmd. Ce dernier enregistre cet événement dans event database et le transfère à ipmap, ovactiond et xnmevent . A la réception de ce message, ipmap met à jour le plan et la map database ; xnmevents, pour sa part, met à jour le navigateur d’alarmes. 4.2.2.1 Découverte et Cartographie automatique du réseau NNM possède un ensemble de processus qui tourne en tâche de fond et qui propose une des fonctionnalités les plus intéressantes de ce logiciel : la découverte automatique des entités IP, ces dernières sont alors cartographiées pour représenter une vue logique de canaux de communications existant entre la plate-forme de supervision et les entités découvertes. La représentation alors obtenue n’est pas forcément une traduction fidèle du réseau au niveau physique. Néanmoins elle est représentative des capacités de la station de gestion à fournir des informations précises et pertinentes sur les entités du réseau ainsi que de la topologie d’interconnexion. Pour obtenir un tel dynamisme cartographie automatique, NNM fait tourner un service (netmon). 4.2.2.2 La collecte d’informations critiques Au-delà de l’automatisation de la découverte, NNM embrasse complètement l’environnement SNMP en implémentant le modèle d’administration de cette norme. La plate-forme se positionne en manageur et va donc permettre aux administrateurs de solliciter les différents nœuds gérés du réseau pour obtenir des informations adaptées à leurs besoins. Une automatisation ajustée des sollicitations à la criticité des entités du réseau offre une traduction quasitemps réel du statut de ces derniers. NNM prend à sa charge de traduire les réponses de ces requêtes graphiquement : les changements d’état des nœuds du réseau alors obtenus sont explicités par une modification de la couleur des symboles associés. SNMP offrant à NNM une connaissance fine des interdépendances entre les diverses entités va pouvoir étendre les implications d’une éventuelle panne et ainsi permettre un diagnostic plus rapide et juste des administrateurs. NNM en tant que manageur reçoit de la part des entités du réseau toutes les alertes émises par les différentes ressources matérielles du réseau. NM permet alors l’adaptation manuelle de réponses automatiques personnalisées à chaque alarme reçue, induisant ainsi une proactivité des réponses aux événements

PHONE ONLINE

45

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

survenus et fournissant au réseau les moyens de se réparer par lui-même, ou de mener des tâches d’évaluations des symptômes des pannes. Pour permettre aux administrateurs de récupérer de plus amples informations sur des stations et postes de travail, les versions récentes de NNM incluent le standard DMI du DMTF qui, à l’instar d’un environnement NNM, permet une gestion de sollicitation et remontée d’alarmes avec des protocoles plus spécifiques et adaptés à ce besoin précis. 4.2.2.3 Les bases de données et l’analyse Les bases de données opérationnelles de NNM, carte, topologie, tendance, et événement peuvent être considérées comme une base de données logique simple. Ces bases stockent les données opérationnelles employées par NNM, rendant les informations critiques rapidement disponibles :  La base objet : elle contient les informations sémantiques sur les symboles des cartes. L’information est générique c’est-à-dire qu’elle n’est pas adaptée aux besoins spécifiques de l’utilisateur. Les informations sur les objets liés aux symboles sont uniques et représentent les propriétés de ce dernier, comme par exemple le sysObjectID.  La base des cartes : elle contient les informations de présentation de chaque carte : les objets s’y trouvant, leur emplacement et leur symbole.  La base de la topologie : elle gère les informations critiques au sujet des nœuds IP. Cela inclue : l’état de ceux-ci, ainsi que le temps de dernière modification la prochaine fois qu’un contrôle devra être effectué. Cette base permet de fournir ces informations aux nombreux services en charge de contrôler un disfonctionnement éventuel.  La base des événements : elle contient tous les événements et alarmes reçus par la plate-forme de supervision et présente la première source d’information pour le service de corrélation des remontées d’alarmes ainsi que pour le navigateur d’alarmes qui présente graphiquement l’ensemble des alertes triées par catégorie.  La base des tendances : elle est liée aux services snmpCollect et stocke pour lui les informations de ses différentes actions. Celles-ci sont par exemple exploitées graphiquement lors de la génération des comptesrendus graphiques. « L’entrepôt de données » (Data Warehouse) est une base de données relationnelle qui stocke les données exportées des bases opérationnelles et permet ainsi aux administrateurs de définir leurs propres comptes-rendus. Pour résumer les fonctionnalités de NNM se déclinent ainsi :  Cartographier automatiquement l’ensemble du réseau et établir une norme visuelle de changement de couleur des nœuds du réseau pour indiquer les changements de statuts de ces derniers.  Collecter les informations critiques du réseau et maintenir une notation dynamique des alarmes indispensables aux administrateurs.

PHONE ONLINE

46

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

 Mettre en correspondance les informations collectées pour aider les administrateurs à déterminer la source des problèmes éventuels.  Maintenir une base de données permettant l’extraction d’informations pour simplifier une analyse de l’historique des événements.  Permettre la génération automatique de comptes-rendus graphiques. 4.2.3 Installation NNM a été installé sur une station HP qui fait tourner le système d’exploitation Windows XP SP2. Cette machine qui est NMS pour notre projet est dotée d’une mémoire vive d’une taille de 512Mo et d’un espace disque important pour installer tous les modules nécessaires pour le bon fonctionnement de NNM. La version de NNM installée est 7.01. Préalablement il est obligatoire d’installer une base de données Oracle, la version installée sur cette machine est 8.01, il faut ajouter également au système d’exploitation les composantes du serveur Apach, les composantes IIS et les composantes de protocole SNMP. Puisqu’on a fait tourner NNM sur une machine Windows, l’installation de ce dernier est facile et simple en même temps, à part quelques paramètres à renseigner lors du déroulement de l’installation. Quant à l’agent, il doit être installé dans tous les éléments que l’on souhaite superviser, par une installation manuelle. 4.2.4 Configuration Avec le logiciel NNM, l’administrateur réseau n’a pas besoin de réviser tous les guides et tous les catalogues afin de le configurer, puisque ce dernier, et avec ces moyens dont il dispose, facilite la configuration. La partie la plus lourde dans une configuration d’un outil de la supervision est considérée comme un jeu d’enfant, car NNM permet à la découverte automatique des éléments réseaux d’un parc informatique via le service netmon, décrit ci-dessus. Les parties restantes dans la configuration de NNM consistent sont les maps, polling et alarmes. 4.2.4.1 Map Les équipements du réseau sont affichés sur des cartes. Les périphériques et les sous réseaux peuvent être organisés en sous cartes, pour une meilleure organisation. Elles contiennent des équipements de différents types et ne provenant pas forcément d’un même constructeur. -

la présentation de différents éléments de la map en couleur différente la visualisation d’une façon simultanée de plusieurs sites d’une seule ou de différentes zones géographiques

Dans cette version de NNM, l’application nous signale par l’intermédiaire d’une dizaine de couleurs l’état courant d’un nœud du réseau en changeant son icône. Voici les plus importantes :

PHONE ONLINE

47

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

-

L’état Critical, représenté par une icône rouge, nous signale que l’élément est « down ». L’état Normal, représenté en vert, l'objet est managé et il n’y a aucun problème. L’état Unmanaged, représenté en blanc, l’appareil n’est pas managé. L’état Unknown, représenté en bleu, aucun rapport sur le statut du matériel, soit il n’a pas encore répondu soit il n’est pas dans la liste de polling. 4.2.4.2 Polling

C’est la fonction qui permet de savoir si un périphérique est en fonctionnement, éteint ou injoignable. Une requête est envoyée à l’objet managé lui demandant simplement de répondre. Si le périphérique répond, il fonctionne, dans le cas contraire l’application déclenchera une alarme. Seuls les éléments présents dans la liste de polling - Polling List - seront managés. D’ailleurs c’est par l’intermédiaire de cette liste que nous pouvons configurer la fréquence de polling selon les besoins de l’entreprise, car cela peut impliquer une charge supplémentaire importante sur le réseau si beaucoup d’objets sont managés. 4.2.4.3 Alarme NNM signale le changement d’état d’un périphérique managé par l’intermédiaire d’alarmes. Elles se configurent dans le Log Alarmes et peuvent être paramétrées pour activer un programme, une alerte sonore, etc. La gestion de différents type d’alarmes selon leurs criticité, est faite par l’administrateur réseau, c’est lui qui détermine le degré de la criticité des informations du matériel supervisé ; pour ce type d’informations remontées en alarme on trouve (critique, important mais non critique, warning et normal) ; chaque type d’alarme est présenté par une couleur différente qu’on peut personnaliser, il y a aussi la possibilité de cumuler les alarmes de tous les sites configurés dans une seule liste. Par exemple elles peuvent tout simplement signaler le changement d’état d’un port sur un switch ou un routeur. 4.2.5 Test Avec la mise en place de la version d’évaluation de NNM, l’étape la plus importante de notre étude a commencé puisque nous sommes appelés à faire évaluer cette version de NNM sur le réseau de OCEAN. Dès la première ouverture de la console de NNM, ce dernier a pu schématiser une grande partie du réseau, grâce à sa fonction de découverte automatique, l’architecture réseau est présentée malgré le manque de quelques équipements.

PHONE ONLINE

48

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

Avant d’explorer quelques résultats obtenus lors de notre test, nous allons citer quelques points forts et faibles de NNM : 4.2.5.1 Avantages  NNM grâce à SNMP présente un moyen de supervision des ressources du réseau efficace qui offre un pilotage intuitif et des informations fortement valorisées.  La plate-forme s’est imposée comme l’une des références de la supervision de réseaux et représente une solution professionnelle de qualité.  Une prise en compte des services du réseau par ce manageur offrirait une réponse globale aux besoins de la supervision d’un réseau IP, fonctionnalité dont la mise en place reste essentielle. 4.2.5.2 Inconvénients  NNM ne propose pas automatiquement de mesures de réponses aux événements (même si elle le permet) et ne tire pas profit de ces informations pour proposer une analyse et une remontée des points stratégiques ou critiques du réseau (goulots d’étranglements, problèmes techniques fréquents, etc.).  L’automatisation des réponses ne peut être effectuée que manuellement par un administrateur qui aura développé des scripts de réponses spécifiques à une alarme ou un ensemble d’alarmes. La spécification a alors un coût très important puisque HPOV doit être en mesure de traduire les événements envoyés par une ressource particulière, ce qui impose que la plate-forme bénéficie des MIB adéquats. La librairie de base de NNM est pauvre. Cela impose que les administrateurs de la plate-

PHONE ONLINE

49

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007



  

forme connaissent très précisément les alarmes constructrices générées lorsqu’un événement survient, et les ressources pour les traduire. NNM ne propose pas non plus d’interfaçage de base avec un serveur mail. C’est un point qui limite les temps de réaction d’un processus d’escalade dans la résolution des pannes. Les administrateurs ne seront tenus au courant des événements que s’ils consultent l’interface graphique ou les logs et comptes-rendus de la station de gestion. L’information est à leur initiative alors que la pro-activité sous-entend une automatisation complète des remontées d’événements. Une plate forme très lourde Pour avoir plus de services et fonctionnalité il faut acheter les modules dédiés Le prix est très élevé

Après avoir complété le schéma réseau détecté par NNM en ajoutant les éléments manquants, nous avons commencé notre test point par point : La supervision des liaisons spécialisées (LS) n’est pas permise par la version de NNM que nous avons utilisée. De ce fait le test sur le flux des LS a été écarté de notre étude sur NNM. Equipements réseau : NNM donne une importance à la supervision de ces (routeur, Switch, PIX), la surveillance se concentre surtout sur l’état des ports ou des interfaces de ces équipements. L’élément réseau est présenté avec tous les ports qu’il contient sur le schéma général, et avec le changement de la couleur d’un port par exemple (en rouge) on peut être conscient du changement de statut qui a eu lieu. NNM permet d’avoir beaucoup d’informations sur ces éléments comme leurs OS, des informations sur le CPU et la mémoire vive, le nombre de paquets envoyés, reçus et perdus. Les informations présentées par NNM sont variées et l’administrateur réseau a la possibilité de les consulter via le navigateur web (HTML) La supervision des services réseaux est permise sous NNM Pour la partie des alarmes, NNM a des mécanismes qui lui permet de faire des remontées en temps réel selon les seuils définis. NNM utilise des moyens pour avertir l’administrateur, par le changement de la couleur, l’affichage d’une alerte, par l’envoi d’un mail et même d’un SMS, bien que nous n’ayons pas la possibilité de tester ce dernier. Le service reporting de NNM n’est pas à la hauteur, puisque les informations présentées sont peu explicites.

4.3 Tivoli Netview 4.3.1 Présentation En 1997, IBM proposait la plate-forme Netview 6000 v2. L’architecture de cette plate-forme est orientée vers les réseaux IP. Tivoli racheté par IBM en 1996, est la marque IBM pour l’ensemble des solutions d’administration du système d’information de l’entreprise. Tivoli apporte des solutions d’administration ouvertes englobant les réseaux, les systèmes, les applications et les échanges

PHONE ONLINE

50

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

interentreprises. Ces solutions allient interopérabilité et évolutivité. Conçues pour faciliter la gestion des systèmes d’information et optimiser les performances de l’entreprise, elles balayent tous les aspects de la gestion, de la technologie, de l’infrastructure aux nouveaux périphériques, en passant par les applications, l’e-business et les services administrés, indépendamment des réseaux et des utilisateurs. Les fonctions couvrent les divers aspects de la sécurité, les applications métier et les bases de données, dont on peut citer quelques exemples des logiciels de la plate-forme Tivoli •

Administration : des logiciels qui offrent des solutions complètes qui garantissent la fiabilité de l’infrastructure et la qualité des services. Ces services permettent d’identifier et de résoudre les problèmes de manière proactive pour optimiser les performances, exemples :     

IBM IBM IBM IBM IBM

Tivoli Tivoli Tivoli Tivoli Tivoli

NetView Monitoring solutions Business Systems Manager Cofiguration Manager Remote Control

• Sécurité : Ces solutions permettent de déployer rapidement les projets ebusiness tout en réduisant les risques, assurent une mise en œuvre cohérente de la sécurité et des politiques de protection des informations personnelles  IBM Tivoli Identity Manager  IBM Tivoli Risk Manager  IBM Tivoli Privacy Manager for e-businsess • Stockage : Ces solutions vérifient la disponibilité des applications métier, optimisent la protection des données et l’utilisation des ressources  IBM Tivoli Storage Resource Manager  IBM Tivoli Storage Manager 4.3.1 Fonctionnalités IBM Tivoli NetView est une solution évolutive et globale du réseau distribué qui permet de donner de la souplesse à la gestion des réseaux. Il permet la disponibilité des systèmes critiques d'entreprise et la résolution rapide des problèmes. Il fait la découverte des réseaux TCP / IP, l'affichage des topologies, la corrélation et la gestion des événements via SNMP, NetView surveille le réseau et recueille des données sur la performance. Parmi les fonctionnalités les plus importantes dans cette plate-forme sont :  Supervision de tout le réseau, même la zone DMZ ainsi que tout le réseau derrière un pare-feu

PHONE ONLINE

51

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

 Supervision de toute sorte de routeurs même s’ils contiennent du MPLS, Netview fournit des outils de diagnostic pour avoir une visibilité sur le statut des ports des équipements réseaux  Tivoli NetView SmartSets permet de grouper les ressources réseaux par type, emplacement, fournisseur, les services offerts ou d'autres caractéristiques. De ce fait l’administrateur peut gérer un ensemble des ressources comme s’il s’agit d’un seul appareil  Intégration Cisco : Tivoli Netview s’intègre avec Cisco CiscoWorks2000 et prévoit la configuration de l'unité pour aider à gérer efficacement les dispositifs Cisco. Les consoles Web de Tivoli NetView et CiscoWorks2000 travaillent toutes les deux pour aider à simplifier la gestion, la configuration et la disponibilité du matériel Cisco  Réponse automatique à un événement : Tivoli NetView utilise des règles de corrélation d'événements qui peuvent construire des directives à mettre en œuvre afin d’aider à diagnostiquer la racine des problèmes sans signaler toutes les manifestations symptomatiques.  Possibilité de gérer le réseau à partir d’un navigateur Web ou à partir d’une console, sans oublier la possibilité d’envoyer des ping ou des tracert vers les équipements réseaux.  Élaboration des rapports sur les tendances et l'analyse du réseau 4.3.3 Installation La version d’évaluation Tivoli NetView a été installée sur une machine qui a PV 3.0Ghz comme processeur et 1Go de la RAM, l’outil a été installé sur le système d’exploitation Windows XP SP2. Lors de l’installation, l’administrateur réseau doit s’attacher à renseigner quelques paramètres parmi lesquels :  Il faut sélectionner l’option « server »  Il faut rentrer le mot de passe qui va permettre la gestion de l’outil à partir de la console ou le navigateur Web  Il est préférable de laisser les noms de communauté SNMP en blanc  Le choix d’un des domaines suivants : sous-réseau local uniquement, réseau fédérateur uniquement ou tous les réseaux  La saisie du nom de hôte sur lequel réside le serveur d'événements et le choix de son système d’exploitation  Dans la zone « Listening port of the event server », il faut taper 5529 puisque nous avons un serveur d'événements Windows 4.3.4 Configuration Sur la partie de la configuration de Tivoli NetView, l’administrateur réseau a la possibilité de spécifier quelques paramètres selon la particularité de réseau à superviser. Tivoli NetView dispose d’un paramètre qui permet de définir des ressources réelles comme critique et non critique en utilisant l'agrégation priorité.

PHONE ONLINE

52

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

On peut définir aussi la priorité sur une agrégation de la ressource des ressources Propriétés portable pour une ressource sélectionnée. Quand une véritable ressource change de statut, de l'état d'un total de la ressource, qui est une partie est fixée comme suit: - Le statut de la mère globale de la ressource est déterminé par l'état réel de la ressource et de ses frères et sœurs - Le statut des grands-parents globaux de la ressource est déterminé par les statuts des ressources réelles au titre de la maison mère. Les éléments de la console de l’administration de NNM peuvent être paramétrés ; parmi ces éléments on peut citer : - l’interconnexion de tous les équipements réseaux actifs, leurs couleurs, ainsi que leurs symboles - alarmes : cette partie est aussi gérable par l’administrateur réseau, puisqu’il a la possibilité de renseigner les informations critiques de chaque équipement réseau et de choisir la manière dont il veut être informé du changement de statut de cet équipement. 4.3.5 Test En faisant une comparaison entre les fonctionnalités de Tivoli Netview et notre cahier de charges, nous pouvons rapidement déduire quels sont les points manquants sur cet outil de IBM. Pour la supervision des équipements réseaux, et sans la présence de CiscoWorks2000, Tivoli Netview ne sera pas capable de faire une supervision totale de ces équipement, sachant que la surveillance des ports ou les interfaces d’un routeur est très importante car si ce dernier est tombé en panne tout le réseau sera impacté. L’analyse de flux réseau est possible sous Tivoli Netveiw, les statistiques affichées par ce dernier sont variées ; de plus nous trouvons un descriptif des statistiques sur l’utilisation des services réseaux selon le taux de leurs utilisations dans le réseau informatique. 4.3.5.1 Inconvénients -

une plate forme chère pour avoir des services supplémentaires sur Tivoli Netview il faut acheter des modules à part un outil très lourd qui demande beaucoup de ressources afin d’assurer la bonne surveillance du réseau

PHONE ONLINE

53

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

SOLUTION

CHOISIE

Pourquoi Nagios ? Outre le fait que Nagios est un outil de supervision gratuit, nous nous sommes également basés sur les fonctionnalités qu’il propose ; sa réponse au cahier des charges défini dans la troisième partie de cette étude est satisfaisante, sans oublier que c’est un outil open source qu’une grande communauté de développeurs enrichit de nombreux plugins liés à des services bien précis pour la supervision d’un réseau informatique. En plus des points cités ci-dessus sur le choix de Nagios, avec sa mise en place sur le réseau de site OCEAN, va permettre au groupe phone de bien déterminer ses besoins en terme de supervision réseau, cette dernière est considérée comme élément essentiel de projet de la centralisation des systèmes d’informations qui a été procédé par le groupe.

PHONE ONLINE

54

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

CONCLUSION Comme nous l’avons explicité dans notre étude, la supervision réseau est un des moyens indispensables pour favoriser la croissance de rendement d’une entreprise. Sur le marché, on trouve de nombreux outils libres ou propriétaires. Le propos de cette étude était de comparer l’outil gratuit Nagios avec les deux outils de la supervision les plus utilisés dans le monde, NNM de HP et Tivoli Netview d’IBM. Après les recherches et les tests effectués sur les outils cités cidessus en se basant sur le cahier des charges, la solution que nous avons retenue est l’outil Nagios. Ce rapport de stage nous a permis d’acquérir maintes connaissances dans le monde de la supervision des réseaux informatiques, et notamment sur le principe et le fonctionnement du fameux protocole SNMP, ainsi que sur le principe et les fonctionnalités de quelques outils de la supervision comme Nagios, NNM et NetView.

PHONE ONLINE

55

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

GLOSSAIRE CPU: Central Processing Unit DMZ : Zone Démilitarisée DSI : Département du Système d’Informations EGP: Exterior Gateway Protocol FAI : Fournisseur d’Accès Internet FTP: File Transfert Protocol GPL: General Public License HP: Hewlett Packard HPOV: HP Open View HTML: HyperText Markup Language HTTP: HyperText Transfer Protocol ICMP: Internet Control Message Protocol IETF: Internet Engineering Task Force IP: Internet Protocol IT: Information Technology LS: Liaison Spécialisée MIB: Management Information Base MRTG: Multi Router Traffic Grapher NMS: Network Management Station NNM: Network Node Manager OID: Object identifier PA: Phone Assistance PDU: Protocol Data Unity POP3: Post Office Protocol 3 QoS: Quality of Service RAM: Read Acces Memory RRDTool : Round Robin Database Tool SAV: service après-vente SI: Système d’Informations SMTP: Simple Mail Transfert Protocol SNMP: Simple Network Management Protocol TCP: Transmission Control Protocol TCP/IP: Transmission Control Protocol / Internet Protocol UDP: User Datagram Protocol V: Version VACM: View Access Control Model USM: User-based Security Model

URLOGRAPHIE PHONE ONLINE

56

EMSI

PROJET DE FIN D’ÉTUDES ANNÉE 2007

www.nagios.org  site de l’outil Nagios www.nagiosexchange.org  site des plugings Nagios www.oreon-project.org  site de Oreon www.openview.hp.com  site de NNM de HP www.ibm.com/software/tivoli/products/netview/  site de Tivoli Netview www.supinfo-projects.com site des projets des élèves ingénieurs de supinfo www.commantcamarche.com  site de communauté informatique www.google.com  le fameux moteur de recherche

PHONE ONLINE

57

EMSI

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF