Rapport de Stage Hexabyte

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 49

Institut National des Sciences Appliques et de Technologie

Rapport de stage

Ralis par : Chetouane Emira Meriam Encadr par : Mr. Lajmi Bilel Entreprise : Hexabyte Priode de stage : du 01/07/2012 au 31/07/2012

Rapport de stage

Remerciements

Avant tout dveloppement sur cette exprience professionnelle, il apparat opportun de commencer ce rapport de stage par des remerciements, ceux qui mont beaucoup appris au cours de ce stage, et ceux qui ont eu la gentillesse de faire de ce stage un moment trs profitable. Aussi, je remercie vivement Mr Lajmi Bilel, mon encadreur, qui ma forme et accompagne tout au long de cette exprience professionnelle avec beaucoup de patience et de pdagogie. Je tiens galement ddier mes remerciements les plus sincres Mr Bennour Ismail et Mr Abdellatif Wissem qui ont contribu au bon droulement de ce stage, lenrichissement de mes connaissances thoriques et veill assurer une ambiance de travail extrmement conviviale. Enfin, je remercie lensemble des employs de Hexabyte pour laccueil chaleureux et lambiance agrable que jai pu apprcier au cours de mon stage.

INSAT

Page 2

Rapport de stage

Sommaire
Introduction gnrale .................................................................................................................. 6 I. II. Prsentation de lentreprise ................................................................................................ 8 Partie thorique ................................................................................................................ 10 I-1. Introduction la supervision des rseaux .................................................................. 10 Pourquoi superviser ? ......................................................................................... 10 Quoi superviser ? ................................................................................................ 10 Comment superviser ? ........................................................................................ 10 Cacti ................................................................................................................... 10 MRTG ................................................................................................................ 12 Nagios................................................................................................................. 13 Centron ............................................................................................................. 15 Zabbix ................................................................................................................. 16 EyesOfNetwork .................................................................................................. 18 Prsentation du protocole SNMP ....................................................................... 20 Principe de fonctionnement ................................................................................ 20 Les variables SNMP et le modle SMI .............................................................. 22 Les fichiers MIBs ............................................................................................... 23 Les implmentations existantes de SNMP ......................................................... 23 Avantages et inconvnients ................................................................................ 24 Avenir de SNMP ................................................................................................ 24 Eyes Of Network .................................................................................................... 26 Installation ...................................................................................................... 26 Utilisation ....................................................................................................... 29 Dtection de chute de trafic ............................................................................ 37 Dtection de surcharge de trafic ..................................................................... 41 Dtection de surcharge du CPU...................................................................... 43 Dtection de ltat du lien ............................................................................... 44 Dtection de surchauffe des quipements ...................................................... 45 I-1-1. I-1-2. I-1-3. I-2. I-2-1. I-2-2. I-2-3. I-2-4. I-2-5. I-2-6. I-3. I-3-1. I-3-2. I-3-3. I-3-4. I-3-5. I-3-6. I-3-7. III. III-1.

Les diffrents outils de supervision rseaux .............................................................. 10

Le protocole SNMP ................................................................................................... 20

Partie pratique ............................................................................................................... 26 III-1-1. III-1-2.

III-2.

Travail effectu ...................................................................................................... 37

III-2-1. III-2-2. III-2-3. III-2-4. III-2-5.

Conclusion ................................................................................................................................ 49 INSAT Page 3

Rapport de stage

Table des figures


Figure 1 : interface graphique de Cacti .................................................................................... 11 Figure 2: interface graphique de MRTG .................................................................................. 13 Figure 3: interface graphique de Nagios .................................................................................. 14 Figure 4: interface graphique de Centron ............................................................................... 16 Figure 5: interface graphique de Zabbix .................................................................................. 17 Figure 6: interface graphique de EyesOfNetwork .................................................................... 19 Figure 7: fonctions de EyesOfNetwork .................................................................................... 19 Figure 8:La base de SNMP ...................................................................................................... 20 Figure 9: Rsum des commandes SNMPv2 ........................................................................... 21 Figure 10:Larborescence des OIDs en SNMP ........................................................................ 22 Figure 12: installation de EyesOfNetwork ............................................................................... 26 Figure 13: partitionnement par dfaut ...................................................................................... 27 Figure 14: paramtrage rseau ................................................................................................. 27 Figure 15: options..................................................................................................................... 28 Figure 16: paquetages optionnels ............................................................................................. 29 Figure 17: quipements ............................................................................................................ 30 Figure 18: ajout d'un quipement ............................................................................................. 30 Figure 19: GroupMembership .................................................................................................. 31 Figure 20: Inheritance .............................................................................................................. 31 Figure 21: application de la configuration ............................................................................... 31 Figure 22: succs de l'application de la configuration ............................................................. 32 Figure 23: synchronisation Cacti .............................................................................................. 32 Figure 24: les quipements Cacti ............................................................................................. 33 Figure 25: vue quipements avec Nagios ................................................................................. 33 Figure 26: tableau de bord ........................................................................................................ 34 Figure 27: Cacti Templates ...................................................................................................... 34 Figure 28: Import d'un Template .............................................................................................. 35 Figure 29: Generic OID Template ........................................................................................... 35 Figure 30: ajout d'OID.............................................................................................................. 36 Figure 31: Graphes de CPU usage et trafic .............................................................................. 36 Figure 32: graphes de trafic et temprature .............................................................................. 37

INSAT

Page 4

Rapport de stage

Introduction gnrale

INSAT

Page 5

Rapport de stage

Introduction gnrale
La gestion rseau est la tche quotidienne de tout administrateur de rseau : il sagit de vrifier le fonctionnement optimal de chaque matriel, de paramtrer celui-ci, de le mettre jour rgulirement, etc. Ainsi, dans les rseaux informatiques daujourdhui, la gestion (ou management) est un problme de tous les jours do lobjet de notre stage intitul mise en place dun serveur de monitoring pour les quipements rseaux. La mise en place d'un service de supervision peut se motiver par un grand nombre de raisons. En voici quelques unes : vrifier le bon fonctionnement des services et machines, garder un il sur l'tat du rseau, anticiper les pannes, limiter les dplacements dans l'entreprise pour une panne pouvant tre rgle distance, centraliser la gestion du rseau et de ses entits, alerter l'administrateur lorsqu'un problme survient. Durant notre stage, nous allons travailler avec un logiciel de supervision rseaux appel EyesOfNetwork qui intgre deux outils de gestion de rseaux trs puissants Cacti et Nagios. A partir des informations fournies par ces deux outils, nous allons concevoir des scripts qui ont pour but dalerter immdiatement ladministrateur du rseau par mail en cas dincident et linformer de la nature de ce dernier. Ce rapport a donc pour but la description dtaille des taches effectues mais avant dattaquer la partie pratique, un peu de thorie simpose. En effet, nous allons tout dabord prsenter lentreprise o sest droul le stage, ensuite nous entamerons la partie thorique qui consiste en la dfinition de l supervision rseaux ainsi que ses raisons et ses manires, la prsentation des outils de supervision et ltude de leurs avantages et inconvnients, ltude du protocole SNMP ainsi que les alertes. Dans la partie pratique nous dtaillerons les taches effectues savoir : en premier lieu linstallation dEyesOfNetwork, sa configuration ainsi que son utilisation en ajoutant des quipements superviser. En second lieu, implmentation des scripts qui serviront alerter ladministrateur rseau en cas dvnements extraordinaires tels que la chute de trafic ou la surcharge du CPU ou encore la surchauffe dun quipement.

INSAT

Page 6

Rapport de stage

Prsentation de lentreprise

INSAT

Page 7

Rapport de stage

I. Prsentation de lentreprise
La socit Hexabyte a t cre en 2001 sous la forme dune Socit Anonyme de droit tunisien. Le sige social de la socit est situ Beja, ou se trouve lessentiel de son matriel dexploitation. La socit Hexabyte a pour objet principal la fourniture de services valeur ajoute des tlcommunications de type internet ainsi que la conception, la production et la commercialisation de tous logiciels, matriels et quipements informatiques. La socit Hexabyte sest toujours distingue par ses offres innovantes sur le march tunisien travers le lancement de produits (ex : tablettes PC, camras de surveillance) ou de services (ex : streaming vido) rpondant aux attentes de sa clientle. En peu de temps, la socit est devenue incubateur dides en matire de nouvelles technologies et a dvelopp plusieurs produits.

INSAT

Page 8

Rapport de stage

Partie thorique

INSAT

Page 9

Rapport de stage

II. Partie thorique


I-1. Introduction la supervision des rseaux

La supervision permet la surveillance de l'tat de sant des systmes d'informations. Elle permet aux administrateurs d'effectuer les actions suivantes sur le SI : Surveillance Visualisation analyse L'administrateur est donc en mesure d'agir pour rsoudre les ventuels problmes qui pourraient survenir sur son rseau.

I-1-1.

Pourquoi superviser ?

La supervision a pour objectif le contrle de l'infrastructure informatique. Cela s'explique simplement par le fait qu'il s'avre particulirement difficile de maintenir une infrastructure de production sans en connaitre les moindres recoins. Il est ncessaire d'avoir la visibilit sur l'ensemble du parc informatique grer. De cette manire, il est alors possible de parler de garantie de service. La supervision permet aussi d'agir pro activement, c'est--dire d'anticiper les incidents sur le parc. En effet, il est possible de positionner des alertes reposant sur des seuils. Il devient alors trs simple de prvenir des crashs de machines dont la capacit disque deviendrait trop faible. Il en est de mme pour toutes sortes d'indicateurs de performances qui justifient l'tat de bon fonctionnement des serveurs.

I-1-2.

Quoi superviser ?

La supervision permet de surveiller le statut des serveurs, postes de travail, switchs, routeurs, tlphones IP, imprimantes et autres lments branchs au rseau. Concrtement, quest-ce qui est supervis ? Services et ports : HTTP, SSH, FTP, IMAP, SMTP, 10050, etc. Surveillance des processus Ressources matrielles (CPU, RAM, disques durs, etc.).

I-1-3.

Comment superviser ?

Il existe plusieurs mthodes pour superviser le systme d'information : Analyser les fichiers de log Rcuprer des rsultats de commandes et de scripts locaux ou distants SNMP : Simple Network Management Protocol

I-2.

Les diffrents outils de supervision rseaux Cacti Prsentation

I-2-1.

I-2-1-1.

Cacti est un logiciel de supervision bas sur RRDTOOL, permettant de surveiller lactivit dune architecture informatique partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution nest donc pas destine alerter en temps rel sur les dysfonctionnements dun systme mais bien de proposer une vision INSAT Page 10

Rapport de stage dans le temps dindicateurs matriels et logiciels (trafic rseau, volumes des disques, temps de rponses, etc.,). Cacti permet une vision graphique de lactivit des agents rseaux. Cacti est par ailleurs trs volutif grce ses diffrents plugins.

Notion de Template : Tout est Template Graphiques compltement paramtrables : Couleur, type d'affichage, valeurs affiches Auto dcouverte dirige : Partitions, interfaces rseaux, ... Trs forte communaut Nombreux plugins Pour remonter des lments et ajouter des fonctionnalits

I-2-1-2.

Avantages

I-2-1-3.

Inconvnients

Pas de gestion d'alarmes, sauf avec un plugin nomm Thold Pas de gestion de pannes et absence d'une cartographie de rseau Un dveloppement lent

Figure 1 : interface graphique de Cacti

INSAT

Page 11

Rapport de stage

I-2-2.

MRTG Prsentation

I-2-2-1.

MRTG signifie Multi Router Traffic Grapher car son utilit premire tait de tracer des graphes sur le trafic des interfaces rseaux. Loutil MRTG consiste en un script crit en PERL qui utilise le protocole dadministration rseau (SNMP) pour lire les compteurs des trafics des routeurs et un programme en C qui met jour les donnes du trafic et cre des graphiques. Ces graphiques sont incorpors dans des pages Web au format html qui peuvent tre consultes par n'importe quel navigateur Internet moderne.

I-2-2-2.

Avantages

MRTG est un logiciel gratuit MRTG est un outil multiplateforme (Unix,Windows) MRTG tant bas sur le protocole SNMP, il n'est pas limit au simple contrle du trafic mais on peut contrler n'importe quelle variable SNMP que lon a choisie car MRTG ralise une commande SNMPGET. De plus on peut mme employer un programme externe pour recueillir les donnes qui doivent tre contrles via MRTG. Enfin on peut contrler plus de 50 liens rseaux partir d'une machine UNIX. Sa configuration se fait par l'intermdiaire d'un fichier de configuration, ce qui permet un contrle total de ses fonctionnalits

I-2-2-3.

Inconvnients

Cration de pages HTML pour chaque interface (inadapt aux grands sites). Trop orient SNMP Graphiques deux courbes Pas de gestion des donnes non fournies

INSAT

Page 12

Rapport de stage

Figure 2: interface graphique de MRTG

I-2-3.

Nagios Prsentation

I-2-3-1.

Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans le milieu de la supervision rseau. Apprcie des entreprises ainsi que des particuliers, cette application possde une trs grande communaut qui participent activement au dveloppement. Ses principales fonctionnalits sont les suivantes : Surveillance o o o o services rseaux (SMTP, POP3, HTTP, NNTP, PING,) htes (charge processeur, utilisation des disques, etc.) Services, programmes Autres (temprature, ) Page 13

INSAT

Rapport de stage Alertes o Mail, Pager, SMS Gestionnaire dvnements o Rsolution proactive des problmes Composants o Systme base de plug-ins o Vrification de services en parallle o Hirarchisation des htes

I-2-3-2.

Avantages

Logiciel libre Information constante et en temps rel sur l'tat du parc informatique Richesse des plugins (nagios.org et nagiosexchange.org) Possibilit danalyse grce ldition de rapports

I-2-3-3.

Inconvnients

Interface complexe et pas trs intuitive Configuration fastidieuse, nombre important de fichiers de configuration Configuration de bout en bout

Figure 3: interface graphique de Nagios

INSAT

Page 14

Rapport de stage

I-2-4.

Centron Prsentation

I-2-4-1.

Centron, bas sur Nagios, se prsente comme une volution de celui-ci pour tout d'abord son interface mais aussi ses fonctionnalits. Cr en 2003 par des franais souhaitant amliorer Nagios et son interface trs austre, Centron (anciennement Oron) a t repris par une nouvelle entreprise nomme Merethis. Centron reprend donc les avantages du moteur de Nagios et permet ainsi d'tre entirement compatible avec des solutions existantes

I-2-4-2.

Avantages

La robustesse et la renomme de Nagios Une interface beaucoup plus sympathique, permettant de tout configurer, de garder un il sur tout le rseau en permanence Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface reprenant avantageusement certaines vues Nagios Une solution complte permettant le reporting, la gestion de panne et d'alarmes, gestion utilisateurs, ainsi que la cartographie du rseau Une entreprise qui pousse le dveloppement Peut tre dcolr du serveur Nagios et tourner tout seul sur un autre serveur

I-2-4-3.

Inconvnients

L'interface peut paratre complexe car il existe beaucoup d'options, de vues....cela ncessite une petite formation Un dveloppement qui n'est pas encore en phase avec celui de Nagios : Parfois des problmes de compatibilit Un peu plus lourd que du Nagios

INSAT

Page 15

Rapport de stage

Figure 4: interface graphique de Centron

I-2-5.

Zabbix Prsentation

I-2-5-1.

Cr en 2001, puis donnant naissance une entreprise nomme Zabbix SIA en 2005, Zabbix est une solution de supervision open-source de plus en plus prise. L'entreprise vise faire de Zabbix un logiciel reconnu dans le milieu de la supervision et crer une communaut autour de lui pour permettre une volution plus rapide. A ct de cela, cette socit propose un service de maintenance commercial. Zabbix permet plusieurs moyens d'acqurir les donnes :

Via SNMP : comme tous ses concurrents Via test de service : Il n'y a rien installer sur l'quipement surveill, mais les tests sont limits des ping ou test de protocoles (SMTP, HTTP,...) Via l'agent Zabbix local : C'est une originalit, installer un agent permet d'obtenir toute information sur l'quipement sans utiliser le protocole SNMP

I-2-5-2.

Avantages

Une solution trs complte : cartographie de rseaux, gestion pousse d'alarmes via SMS, Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting Une entreprise qui pousse le dveloppement, et une communaut croissante

INSAT

Page 16

Rapport de stage

Une interface vaste mais claire Une gestion des templates pousse, avec import/export xml, modifications via l'interface Des performances au rendez-vous : l'application a t teste avec succs avec 10000 quipements superviss Compatible avec MySQL, PostgreSQL, Oracle, SQLite

I-2-5-3.

Inconvnients

Interface est un peu vaste, la mise en place des templates n'est pas vidente au dbut : petit temps de formation ncessaire L'agent zabbix communique par dfaut en clair les informations, ncessit de scuriser ces donnes (via VPN par exemple) Commence tre connu, mais pas encore auprs des entreprises : Peu d'interfaage avec d'autres solutions commerciales

Figure 5: interface graphique de Zabbix

INSAT

Page 17

Rapport de stage

I-2-6.

EyesOfNetwork Prsentation

I-2-7-1.

Eyes of Network est une distribution Linux base sur CentOS et qui est charge de rassembler tous les outils de supervision rseaux en intgrant les processus ITIL. Elle est actuellement distribue sous licence GPL. Eyes of Network inclut les outils suivants : Supervision rseau : NAGIOS + NAGIOSBP + NAGVIS Gestion des performances : CACTI + WEATHERMAP Interface de configuration : Interface web de EON + Utilitaire de sauvegarde

I-2-7-2.

Avantages

Permet de regrouper tous les outils ITIL + Supervision dans une mme distribution Ajoute un gestionnaire de performance Interface de configuration web Permet de faciliter le dploiement des outils de supervision Fait gagner un temps prcieux SSO permettant de se loguer une seule fois et daccder tous les outils dadministration Noyau Linux solide et fiable Auto-discovery Possibilit dadministrer ses priphriques via SSH/Telnet depuis son interface web Possibilit de sauthentifier via un serveur LDAP

I-2-7-3.

Inconvnients

Une configuration en interface web qui ne supporte pas lHTTPS

INSAT

Page 18

Rapport de stage

Figure 6: interface graphique de EyesOfNetwork

Figure 7: fonctions de EyesOfNetwork

INSAT

Page 19

Rapport de stage

I-3.

Le protocole SNMP Prsentation du protocole SNMP

I-3-1.

SNMP est un protocole de la famille TCP/IP (Internet protocol), et peut donc tre utilis sur tous les rseaux de type Internet. Il exploite les capacits du protocole de transport UDP : Chaque trame possde une adresse source et une adresse destination qui permettent aux protocoles de niveaux suprieurs comme SNMP de pouvoir adresser leurs requtes. Le protocole UDP peut utiliser un checksum optionnel qui couvre l'en-tte et les donnes de la trame. En cas d'erreur, la trame UDP reue est ignore : gage de fiabilit. Le protocole UDP fonctionne en mode non connect, cest--dire quil nexiste pas de lien persistant entre la station dadministration et lagent administr. Cela oblige les deux parties sassurer que leurs messages sont bien arrivs destination, ce qui apporte galement un important gage de fiabilit pour la gestion rseau. Deux ports sont dsigns pour l'utilisation de SNMP : - Port 161 pour les requtes un agent SNMP. - Port 162 pour l'coute des alarmes destines la station d'administration.

I-3-2.

Principe de fonctionnement

Le protocole SNMP se base sur le fait quil existe une station de gestion rseau, le manageur, dont le rle est de contrler le rseau et de communiquer via ce protocole avec un agent. Lagent est de manire gnrale une interface SNMP embarque sur le matriel destin tre administr distance.

Figure 8:La base de SNMP

INSAT

Page 20

Rapport de stage Le protocole SNMP est constitu de plusieurs commandes diffrentes : Get : Cette commande, envoye par le manageur lagent, a pour objectif de demander une information lagent. Celui-ci, dans le cas o la validit de la requte est confirme, renvoie au manageur la valeur correspondant linformation demande. Getnext : Cette commande, envoye par le manageur lagent, a pour objectif de demander linformation suivante lagent : il arrive quil soit ncessaire de parcourir toute une liste de variables de lagent. On utilise alors cette commande, la suite dune requte get, afin dobtenir directement le contenu de la variable suivante. Getbulk : Cette commande, est envoye par le manageur lagent pour connatre la valeur de plusieurs variables : cela vite deffectuer plusieurs requtes Get en srie, amliorant les performances (implment dans SNMPv2). Set : Cette commande, envoye par le manageur lagent, a pour objectif de dfinir la valeur dune variable de lagent administr. Cela permet deffectuer des modifications sur le matriel. Trap : Lorsquun vnement particulier survient chez lagent (connexion, modification de la valeur dune variable donne, etc), celui-ci est susceptible denvoyer ce que lon appelle une trap , savoir un message dinformation destin la station dadministration : celle-ci pourra alors la traiter et ventuellement agir en consquence. Sil sagit par exemple de la coupure dun lien rseau, cela permet ladministrateur rseau den tre immdiatement inform. Inform : Dans certains cas, il peut tre intressant pour lagent dobtenir une rponse une Trap quil a mise, afin dobtenir confirmation que celle-ci a bien t reue et analyse : cest lobjectif dune commande inform . (Implment dans SNMPv2).

Figure 9: Rsum des commandes SNMPv2

INSAT

Page 21

Rapport de stage

I-3-3.

Les variables SNMP et le modle SMI

Lobjectif de SNMP est donc dobtenir ou de modifier la valeur dune ou plusieurs variables du matriel : Il peut sagir par exemple de ltat dune interface rseau (allum/teint). Les variables SNMP exploitent le modle SMI (Structure of Management Information) qui dfinit un modle hirarchique des variables. Le modle est dfini dans les RFC1155 et 2578. Dans ce modle, les variables sont rpertories dans une hirarchie dobjets. Chaque objet est identifi par ce que lon appelle un OID (Object IDentifier). La hirarchie de ces objets se reprsente sous la forme dun arbre. Les branches constituent les diffrents OIDs et les feuilles les variables. Une variable peut donc tre rfrence par la liste ordonne des diffrents OIDs parcourus partir de la racine de larbre. Le modle SMI dfinit galement les types de donnes utilisables pour les variables : entier, rel, dure, compteur, etc Un ensemble dobjets dun mme module est appel une MIB (Module Information Bases). Il sagit dune base de donnes rfrenant la liste des objets et des variables associes, des types de donnes utiliss pour chaque variable et dun descriptif de cette variable. La base contient ventuellement des types de donnes personnaliss.

Figure 10:Larborescence des OIDs en SNMP La figure 10 prsente larborescence des OIDs, constituant les MIBs. En SNMP, on utilise communment deux branches : iso.org.dod.internet.mngt.mib-2 (1.3.6.1.2.1) : il sagit de la branche contenant tous les objets standards, dfinis prcisment dans les RFC. Ainsi, tout agent SNMP doit pouvoir reconnatre cette branche et les variables qui y sont dfinies. iso.org.dod.internet.private.enterprises (1.3.6.1.4.1) : cette branche est lorigine de tous les objets propres au matriel et dfinies par le constructeur. Ainsi, chaque constructeur se voit attribu un identifiant (VendorID), qui lui fournit un espace de donnes au sein de larbre des MIBs. Si nous prenons lexemple de Cisco, dont INSAT Page 22

Rapport de stage lidentifiant est 9, toutes les variables propres Cisco ont une cl dbutant par 1.3.6.1.4.1.9.

I-3-4.

Les fichiers MIBs

Les fichiers MIBs dcrivent prcisment chaque chiffre (OID) de la liste identifiant une variable (la cl), et sa signification. Prenons lexemple simple de la variable contenant le nom du matriel interrog. Il sagit dune proprit de lobjet standard system que nous pouvons voir dans larborescence de la figure 10. La proprit sappelle sysName . On en dduit que la variable sappelle alors : iso.org.dod.internet.mngt.mib-2.system.sysName. Analysons le fichier MIB dcrivant lobjet system (RFC 1213) :
sysName OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node's fully-qualified domain name." ::= { system 5 }

Le fichier fournit toutes les informations relatives la proprit sysName : Syntaxe : il sagit dune chane de caractres de taille variant entre 0 et 255. Accs : laccs cette variable se fait en lecture ou en criture Etat : cette variable existe et est toujours utilisable. Description : il sagit du nom complet du nud. Sa place dans larborescence : 5e proprit de lobjet system : On en dduit que cette variable a pour cl la valeur 1.3.6.1.2.1.1.5. Ainsi, nous avons la description de toutes les variables, leur mthode daccs et la cl que nous devons utiliser pour lire ou crire sa valeur. La majorit des constructeurs fournit des fichiers MIBs contenant des informations sur les variables propres leur matriel, ne faisant pas partie des informations standards.

I-3-5.

Les implmentations existantes de SNMP

Il existe des centaines dimplmentations diffrentes du protocole SNMP, de par le fait quil sagit dun protocole parfaitement bien dfini et quil est de plus en plus exploit au sein des rseaux. Chaque implmentation a ses propres avantages et inconvnients. Certaines ont pour but de fournir des applications de gestion SNMP, dautres ont pour but de fournir des bibliothques de fonctions (API) pour la gestion SNMP. Certaines fournissent les deux, comme la distribution net-snmp du domaine libre. Celle-ci propose les applications de base pour dbuter et utiliser efficacement SNMP. On retrouve dans la plupart des distributions le mme ensemble dapplications de base pour la gestion du matriel via SNMP. Il sagit des applications suivantes : Snmpget : Permet de lire une variable dun agent SNMP Snmpset : Permet de dfinir la valeur dune variable dun agent SNMP Snmpwalk : Permet de parcourir une liste de variables dun agent SNMP. Snmptrap : Envoie une trap un manageur Snmpbulkget, Snmpbulkwalk : Identique Snmpget et Snmpwalk mais en utilisant des requtes de type Snmpbulk. Snmpinform : Envoie une requte Inform un manageur

INSAT

Page 23

Rapport de stage Ces applications sont gnralement bases sur la mme architecture de programmation. Certains programmes contiennent directement les applications, ou limplmentation du protocole, de manire acclrer la vitesse de traitement des informations.

I-3-6.

Avantages et inconvnients

Le protocole SNMP a de nombreux avantages en tant quoutil de gestion rseau : Accs centralis : la gestion rseau seffectue depuis une machine centrale sans soucis, et cest mme prfrable pour la scurit. Scurit : la scurit sest accrue au cours des diffrentes versions, jusqu respecter la plupart des contraintes imposes. Fiabilit : le protocole utilis permet de sassurer que les requtes sont bien arrives destination et quelles ont t correctement interprtes. Evolutivit : lutilisation dune arborescence pour la gestion des variables permet davoir une volution continuelle des capacits fonctionnelles accessibles via ce protocole. Gestion de la diversit : lutilisation dune interface standard tous les matriels permet de contrler de la mme manire tous les quipements rseaux, ce qui a des avantages indniables lorsque lon dispose dun parc informatique trs diversifi. Toutefois, certains reproches peuvent tre faits SNMP : linterface standard de communication est trs pauvre et ne fournit quun nombre trs limit dinformations : tat des interfaces rseaux, nombre doctets transmis, etc mais tous les constructeurs ont dcid dexploiter leurs spcificits directement dans leur MIB propre plutt que dessayer duniformiser au maximum et de faire voluer la MIB standard. Ainsi, mme si certaines informations peuvent tre obtenues identiquement sur des matriels distincts, il sera parfois ncessaire de rechercher dans la MIB du constructeur pour obtenir des informations plus pointues.

I-3-7.

Avenir de SNMP

SNMP est un protocole plein davenir : il se dveloppe de plus en plus ces dernires annes, paralllement lessor des rseaux. La seule crainte que lon puisse avoir est que les constructeurs, plutt que dadopter et de continuer faire voluer ce protocole devenu standard, continuent dexploiter leurs propres protocoles, dtruisant un espoir duniformisation de la gestion rseau. En soi, le protocole SNMP a beaucoup davantages indniables que nous avons pu mettre en avant, et les implmentations de celui-ci sont de plus en plus solides et fournissent des bases de plus en plus intressantes aux dveloppeurs et aux intgrateurs de systmes.

INSAT

Page 24

Rapport de stage

Partie pratique

INSAT

Page 25

Rapport de stage

III. Partie pratique


III-1. Eyes Of Network III-1-1. Installation
Apres avoir insr le dvd de EyesOfNetwork , on clique sur entrer

Figure 11: installation de EyesOfNetwork Au prochain affichage on choisit suivant ensuite on slectionne french puis suivant. Clavier: fr-latinX(latin9 intgre la touche ), on clique sur suivant

INSAT

Page 26

Rapport de stage

Figure 12: partitionnement par dfaut On choisit le partitionnement par dfaut et on clique sur suivant

Figure 13: paramtrage rseau

INSAT

Page 27

Rapport de stage Le paramtrage rseau se fait en saisissant sur cette fentre ladresse IP statique, le masque du rseau, le nom complet du serveur et ladresse de la passerelle.une adresse de serveur DNS valide est saisir aussi. Une fois les paramtres rseaux entrs, on clique sur suivant. Pour les rglages dheure, on slectionne le fuseau Europe/paris et on coche utcsi besoin. On clique sue Suivant. A laffichage suivant on entre un mot de passe root et on le confirme.on choisit suivant.

Figure 14: options On clique sur EyesOfNetwork Supervision ensuite sur options, on clique par la suite sur paquetages optionnels et on choisit les options utiles notre utilisation.

INSAT

Page 28

Rapport de stage

Figure 15: paquetages optionnels On clique sur suivant pour lancer linstallation. A la fin on redmarre aprs avoir enlev le dvd. Une fois la squence de dmarrage termine, notre serveur de supervision est accessible soit en console (pour de la reconfiguration spcifique systme) soit par ladresse web: http:// @ip du serveur Pour la partie administration/exploitation de loutil dadministration, le login et le mot de passe sont les suivants : Login / mdp: admin / admin

III-1-2. Utilisation
Afin dutiliser EyesOfNetwork, la premire tape effectuer est djouter des quipements rseaux. Voici la manire de faire : Nous allons dans longlet administration, et gauche nous cliquons sur Nagios>quipements, nous obtenons cette vue :

INSAT

Page 29

Rapport de stage

Figure 16: quipements Nous cliquons sue add a new child host, voici la page correspondant lajout dun quipement :

Figure 17: ajout d'un quipement On remplit les champs hostname, host description, adresse et display name. Ensuite on clique sur add host. Une fois le priphrique ajout, nous devons laffecter un groupe par exemple si cest un quipement Cisco, on effectue cette action :

INSAT

Page 30

Rapport de stage

Figure 18: GroupMembership Il faut aussi choisir un Template notre machine, voici comment faire :

Figure 19: Inheritance Dans notre cas on choisit inheritance, puis Cisco et on clique sur add Template. Par la suite on clique sur appliquer la configuration gauche et on clique sur restart :

Figure 20: application de la configuration

INSAT

Page 31

Rapport de stage Nous devons obtenir le rsultat suivant :

Figure 21: succs de l'application de la configuration Il faut ensuite faire la synchronisation avec Cacti, en cliquant sur longlet synchronisation Cacti gauche sous Nagios :

Figure 22: synchronisation Cacti On choisit lquipement importer, on entre la communaut dans le champ community et on clique sur import, voici le rsultat dans Cacti (on accde linterface graphique de Cacti en cliquant sur administration>liens externes>Cacti gauche. Nous cliquons sur devices pour voir les quipements :

INSAT

Page 32

Rapport de stage

Figure 23: les quipements Cacti Nous voyons bien que notre quipement myhost a t ajout avec succs. Nous passons maintenant Nagios pour voir ltat de nos quipements, on clique sur disponibilits, ensuite sur vnements>vue quipements.

Figure 24: vue quipements avec Nagios Nous pouvons galement avoir une vue globale sur les quipements en cliquant sur disponibilits>vues globales>tableau de bord.

INSAT

Page 33

Rapport de stage

Figure 25: tableau de bord Pour ce qui est des graphes, nous allons utiliser Cacti pour les gnrer et ce en se basant sur la notion de Template (modles). Dans Cacti, il y a des Template dj prts utiliser, en cliquant sur graph management> add nous obtenons cette vue :

Figure 26: Cacti Templates On peut citer les Template memory usage, CPU usage, Interface traffic, Pour ajouter un graphe, nous ajoutons les data sources correspondants puis nous choisissons le Template, le host et on clique sur crer. Mise part les Template existants nous pouvons ajouter dautres Template et ce en cliquant sur Import/Export>Import Template :

INSAT

Page 34

Rapport de stage

Figure 27: Import d'un Template Nous choisissons le fichier .xml correspondant au Template et on clique sur import. Cette action a t effectue sur les firewalls par exemple car Cacti ne comprends par de templates pour les priphriques Cisco ASA. Nous pouvons galement procder dune autre manire pour crer des graphes en nayant pas de Template correspondant : comme vu prcdemment chaque objet est dcrit par son Object Identifier (OID) nous pouvons crer un graphe en choisissant un Template generic et ajouter nous mme lOID correspondant au paramtre quon veut visualiser : voici comment faire :

Figure 28: Generic OID Template

INSAT

Page 35

Rapport de stage

Figure 29: ajout d'OID On ajoute alors lOID, le nom du graphe, le label vertical Dans notre cas, nous avons cr les graphes de temprature par cette troisime mthode. Voici des exemples de graphes que nous avons crs :

Figure 30: Graphes de CPU usage et trafic

INSAT

Page 36

Rapport de stage

Figure 31: graphes de trafic et temprature

III-2. Travail effectu


Notre travail au cours de ce stage consiste en limplmentation de scripts qui ont pour objectif dalerter ladministrateur rseau lors dun incident. Nous avons donc exploit les fichiers .rrd, qui se trouvent dans le dossier /srv/eyesofnetwork/cacti/rra, que Cacti gnre pour crer ses graphes et qui contient toutes les donnes utiliser savoir le temps et les valeurs de chaque paramtre. Par exemple un fichier traffic.rrd contient les valeurs du trafic entrant et sortant ainsi que la date de chaque action. Nos scripts extrairont les donnes dont on aura besoin des fichiers .rrd avec la commande suivante : # rrdtool fetch chemin du fichier .rrd AVERAGE Apres avoir consult les donnes, on devra les comparer avec la valeur choisie comme seuil. Si la valeur extraite est suprieure au seuil, un mail dalerte sera envoy ladministrateur du rseau. Dans les parties qui suivent nous allons dtailler les scripts implments.

III-2-1. Dtection de chute de trafic


Afin de dtecter la chute de trafic, nous avons utilis les donnes qui se trouvent dans les fichiers .rrd et avons effectu quelques filtres et oprations pour pouvoir comparer la diffrence du trafic linstant t et t-300s in et out une valeur seuil gale 30% de INSAT Page 37

Rapport de stage celle t-300s. Autrement dit si notre trafic chute de 30% un mail sera envoy ladministrateur grce la commande mail s objet contenu | mail du destinataire. Nous avons alors implment le script suivant :

INSAT

Page 38

Rapport de stage

INSAT

Page 39

Rapport de stage

INSAT

Page 40

Rapport de stage

III-2-2. Dtection de surcharge de trafic


Dune manire similaire la prcdente nous avons pu extraire les donnes utiles pour comparer le trafic une valeur maximale atteindre qui est de 90Mbits dans le cas contraire un mail se envoy pour avertir ladministrateur rseau dune surcharge du lien. Voici le script implment :

INSAT

Page 41

Rapport de stage

INSAT

Page 42

Rapport de stage

III-2-3. Dtection de surcharge du CPU


La valeur seuil choisie dans le cas de lusage du CPU est 60% , nous avons effectuer des oprations de filtres et dautres mathmatiques pour pouvoir dtecter la surcharge du CPU et pouvoir alerter ladministrateur lors de ce dpassement. Voici le script implment dans ce but :

INSAT

Page 43

Rapport de stage

III-2-4. Dtection de ltat du lien


Pour dtecter si la machine est dans un tat actif ou pas , nous avons exploit le fichier status.dat de Nagios qui se trouve sous le rpertoire /srv/eyesofetwork/nagios/var/log/. Nous avons donc extrait les donnes utiles pour connaitre ltat du priphrique. Voici le script labor qui comme prcdemment, lors dun incident envoie un mail ladministrateur.

INSAT

Page 44

Rapport de stage

III-2-5. Dtection de surchauffe des quipements


La dtection de surchauffe des quipements se base sur la relve de temprature du fichier .rrd correspondant. La valeur seuil ne pas dpasser est fixe 48C. Sil y a surchauffe un mail est envoy ladministrateur rseau. Voici le script implment :

INSAT

Page 45

Rapport de stage

INSAT

Page 46

Rapport de stage Une fois les scripts implments, on dite le fichier /etc/crontab pour y insrer de nouvelles lignes qui serviront excuter les scripts toutes les 15 minutes afin davoir un contrle continu sur le trafic, lusage du CPU, la temprature ainsi que ltat des machines du rseau. Voici le contenu du fichier /etc/crontab :

INSAT

Page 47

Rapport de stage

Conclusion

INSAT

Page 48

Rapport de stage

Conclusion
Le domaine de la supervision est un domaine important de ladministration systmes et rseaux. En constante volution, les solutions libres de supervision ont prouv quelles avaient leur place dans la sphre professionnelle. Et comme je lai dj explicit dans mon tude, la supervision est un des moyens indispensables pour favoriser la croissance de rendement dune entreprise. Le propos de ce projet est de choisir une solution qui rpond aux besoins organisationnels et financiers de lentreprise et il ny avait pas mieux pour combler ce besoin que EyesOfNetwork. L'association de Nagios et de Cacti a permis la constitution d'une solution de monitoring la fois puissante et efficace. Ce stage ma permis dacqurir maintes connaissances dans le monde de la supervision des rseaux informatiques, et notamment sur le principe et le fonctionnement du protocole SNMP, ainsi que sur le principe et les fonctionnalits des outils de supervision Cacti et Nagios.

INSAT

Page 49

Vous aimerez peut-être aussi