Rapport de Stage Hexabyte
Rapport de Stage Hexabyte
Rapport de Stage Hexabyte
Rapport de stage
Ralis par : Chetouane Emira Meriam Encadr par : Mr. Lajmi Bilel Entreprise : Hexabyte Priode de stage : du 01/07/2012 au 31/07/2012
Rapport de stage
Remerciements
Avant tout dveloppement sur cette exprience professionnelle, il apparat opportun de commencer ce rapport de stage par des remerciements, ceux qui mont beaucoup appris au cours de ce stage, et ceux qui ont eu la gentillesse de faire de ce stage un moment trs profitable. Aussi, je remercie vivement Mr Lajmi Bilel, mon encadreur, qui ma forme et accompagne tout au long de cette exprience professionnelle avec beaucoup de patience et de pdagogie. Je tiens galement ddier mes remerciements les plus sincres Mr Bennour Ismail et Mr Abdellatif Wissem qui ont contribu au bon droulement de ce stage, lenrichissement de mes connaissances thoriques et veill assurer une ambiance de travail extrmement conviviale. Enfin, je remercie lensemble des employs de Hexabyte pour laccueil chaleureux et lambiance agrable que jai pu apprcier au cours de mon stage.
INSAT
Page 2
Rapport de stage
Sommaire
Introduction gnrale .................................................................................................................. 6 I. II. Prsentation de lentreprise ................................................................................................ 8 Partie thorique ................................................................................................................ 10 I-1. Introduction la supervision des rseaux .................................................................. 10 Pourquoi superviser ? ......................................................................................... 10 Quoi superviser ? ................................................................................................ 10 Comment superviser ? ........................................................................................ 10 Cacti ................................................................................................................... 10 MRTG ................................................................................................................ 12 Nagios................................................................................................................. 13 Centron ............................................................................................................. 15 Zabbix ................................................................................................................. 16 EyesOfNetwork .................................................................................................. 18 Prsentation du protocole SNMP ....................................................................... 20 Principe de fonctionnement ................................................................................ 20 Les variables SNMP et le modle SMI .............................................................. 22 Les fichiers MIBs ............................................................................................... 23 Les implmentations existantes de SNMP ......................................................... 23 Avantages et inconvnients ................................................................................ 24 Avenir de SNMP ................................................................................................ 24 Eyes Of Network .................................................................................................... 26 Installation ...................................................................................................... 26 Utilisation ....................................................................................................... 29 Dtection de chute de trafic ............................................................................ 37 Dtection de surcharge de trafic ..................................................................... 41 Dtection de surcharge du CPU...................................................................... 43 Dtection de ltat du lien ............................................................................... 44 Dtection de surchauffe des quipements ...................................................... 45 I-1-1. I-1-2. I-1-3. I-2. I-2-1. I-2-2. I-2-3. I-2-4. I-2-5. I-2-6. I-3. I-3-1. I-3-2. I-3-3. I-3-4. I-3-5. I-3-6. I-3-7. III. III-1.
III-2.
Rapport de stage
INSAT
Page 4
Rapport de stage
Introduction gnrale
INSAT
Page 5
Rapport de stage
Introduction gnrale
La gestion rseau est la tche quotidienne de tout administrateur de rseau : il sagit de vrifier le fonctionnement optimal de chaque matriel, de paramtrer celui-ci, de le mettre jour rgulirement, etc. Ainsi, dans les rseaux informatiques daujourdhui, la gestion (ou management) est un problme de tous les jours do lobjet de notre stage intitul mise en place dun serveur de monitoring pour les quipements rseaux. La mise en place d'un service de supervision peut se motiver par un grand nombre de raisons. En voici quelques unes : vrifier le bon fonctionnement des services et machines, garder un il sur l'tat du rseau, anticiper les pannes, limiter les dplacements dans l'entreprise pour une panne pouvant tre rgle distance, centraliser la gestion du rseau et de ses entits, alerter l'administrateur lorsqu'un problme survient. Durant notre stage, nous allons travailler avec un logiciel de supervision rseaux appel EyesOfNetwork qui intgre deux outils de gestion de rseaux trs puissants Cacti et Nagios. A partir des informations fournies par ces deux outils, nous allons concevoir des scripts qui ont pour but dalerter immdiatement ladministrateur du rseau par mail en cas dincident et linformer de la nature de ce dernier. Ce rapport a donc pour but la description dtaille des taches effectues mais avant dattaquer la partie pratique, un peu de thorie simpose. En effet, nous allons tout dabord prsenter lentreprise o sest droul le stage, ensuite nous entamerons la partie thorique qui consiste en la dfinition de l supervision rseaux ainsi que ses raisons et ses manires, la prsentation des outils de supervision et ltude de leurs avantages et inconvnients, ltude du protocole SNMP ainsi que les alertes. Dans la partie pratique nous dtaillerons les taches effectues savoir : en premier lieu linstallation dEyesOfNetwork, sa configuration ainsi que son utilisation en ajoutant des quipements superviser. En second lieu, implmentation des scripts qui serviront alerter ladministrateur rseau en cas dvnements extraordinaires tels que la chute de trafic ou la surcharge du CPU ou encore la surchauffe dun quipement.
INSAT
Page 6
Rapport de stage
Prsentation de lentreprise
INSAT
Page 7
Rapport de stage
I. Prsentation de lentreprise
La socit Hexabyte a t cre en 2001 sous la forme dune Socit Anonyme de droit tunisien. Le sige social de la socit est situ Beja, ou se trouve lessentiel de son matriel dexploitation. La socit Hexabyte a pour objet principal la fourniture de services valeur ajoute des tlcommunications de type internet ainsi que la conception, la production et la commercialisation de tous logiciels, matriels et quipements informatiques. La socit Hexabyte sest toujours distingue par ses offres innovantes sur le march tunisien travers le lancement de produits (ex : tablettes PC, camras de surveillance) ou de services (ex : streaming vido) rpondant aux attentes de sa clientle. En peu de temps, la socit est devenue incubateur dides en matire de nouvelles technologies et a dvelopp plusieurs produits.
INSAT
Page 8
Rapport de stage
Partie thorique
INSAT
Page 9
Rapport de stage
La supervision permet la surveillance de l'tat de sant des systmes d'informations. Elle permet aux administrateurs d'effectuer les actions suivantes sur le SI : Surveillance Visualisation analyse L'administrateur est donc en mesure d'agir pour rsoudre les ventuels problmes qui pourraient survenir sur son rseau.
I-1-1.
Pourquoi superviser ?
La supervision a pour objectif le contrle de l'infrastructure informatique. Cela s'explique simplement par le fait qu'il s'avre particulirement difficile de maintenir une infrastructure de production sans en connaitre les moindres recoins. Il est ncessaire d'avoir la visibilit sur l'ensemble du parc informatique grer. De cette manire, il est alors possible de parler de garantie de service. La supervision permet aussi d'agir pro activement, c'est--dire d'anticiper les incidents sur le parc. En effet, il est possible de positionner des alertes reposant sur des seuils. Il devient alors trs simple de prvenir des crashs de machines dont la capacit disque deviendrait trop faible. Il en est de mme pour toutes sortes d'indicateurs de performances qui justifient l'tat de bon fonctionnement des serveurs.
I-1-2.
Quoi superviser ?
La supervision permet de surveiller le statut des serveurs, postes de travail, switchs, routeurs, tlphones IP, imprimantes et autres lments branchs au rseau. Concrtement, quest-ce qui est supervis ? Services et ports : HTTP, SSH, FTP, IMAP, SMTP, 10050, etc. Surveillance des processus Ressources matrielles (CPU, RAM, disques durs, etc.).
I-1-3.
Comment superviser ?
Il existe plusieurs mthodes pour superviser le systme d'information : Analyser les fichiers de log Rcuprer des rsultats de commandes et de scripts locaux ou distants SNMP : Simple Network Management Protocol
I-2.
I-2-1.
I-2-1-1.
Cacti est un logiciel de supervision bas sur RRDTOOL, permettant de surveiller lactivit dune architecture informatique partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution nest donc pas destine alerter en temps rel sur les dysfonctionnements dun systme mais bien de proposer une vision INSAT Page 10
Rapport de stage dans le temps dindicateurs matriels et logiciels (trafic rseau, volumes des disques, temps de rponses, etc.,). Cacti permet une vision graphique de lactivit des agents rseaux. Cacti est par ailleurs trs volutif grce ses diffrents plugins.
Notion de Template : Tout est Template Graphiques compltement paramtrables : Couleur, type d'affichage, valeurs affiches Auto dcouverte dirige : Partitions, interfaces rseaux, ... Trs forte communaut Nombreux plugins Pour remonter des lments et ajouter des fonctionnalits
I-2-1-2.
Avantages
I-2-1-3.
Inconvnients
Pas de gestion d'alarmes, sauf avec un plugin nomm Thold Pas de gestion de pannes et absence d'une cartographie de rseau Un dveloppement lent
INSAT
Page 11
Rapport de stage
I-2-2.
MRTG Prsentation
I-2-2-1.
MRTG signifie Multi Router Traffic Grapher car son utilit premire tait de tracer des graphes sur le trafic des interfaces rseaux. Loutil MRTG consiste en un script crit en PERL qui utilise le protocole dadministration rseau (SNMP) pour lire les compteurs des trafics des routeurs et un programme en C qui met jour les donnes du trafic et cre des graphiques. Ces graphiques sont incorpors dans des pages Web au format html qui peuvent tre consultes par n'importe quel navigateur Internet moderne.
I-2-2-2.
Avantages
MRTG est un logiciel gratuit MRTG est un outil multiplateforme (Unix,Windows) MRTG tant bas sur le protocole SNMP, il n'est pas limit au simple contrle du trafic mais on peut contrler n'importe quelle variable SNMP que lon a choisie car MRTG ralise une commande SNMPGET. De plus on peut mme employer un programme externe pour recueillir les donnes qui doivent tre contrles via MRTG. Enfin on peut contrler plus de 50 liens rseaux partir d'une machine UNIX. Sa configuration se fait par l'intermdiaire d'un fichier de configuration, ce qui permet un contrle total de ses fonctionnalits
I-2-2-3.
Inconvnients
Cration de pages HTML pour chaque interface (inadapt aux grands sites). Trop orient SNMP Graphiques deux courbes Pas de gestion des donnes non fournies
INSAT
Page 12
Rapport de stage
I-2-3.
Nagios Prsentation
I-2-3-1.
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans le milieu de la supervision rseau. Apprcie des entreprises ainsi que des particuliers, cette application possde une trs grande communaut qui participent activement au dveloppement. Ses principales fonctionnalits sont les suivantes : Surveillance o o o o services rseaux (SMTP, POP3, HTTP, NNTP, PING,) htes (charge processeur, utilisation des disques, etc.) Services, programmes Autres (temprature, ) Page 13
INSAT
Rapport de stage Alertes o Mail, Pager, SMS Gestionnaire dvnements o Rsolution proactive des problmes Composants o Systme base de plug-ins o Vrification de services en parallle o Hirarchisation des htes
I-2-3-2.
Avantages
Logiciel libre Information constante et en temps rel sur l'tat du parc informatique Richesse des plugins (nagios.org et nagiosexchange.org) Possibilit danalyse grce ldition de rapports
I-2-3-3.
Inconvnients
Interface complexe et pas trs intuitive Configuration fastidieuse, nombre important de fichiers de configuration Configuration de bout en bout
INSAT
Page 14
Rapport de stage
I-2-4.
Centron Prsentation
I-2-4-1.
Centron, bas sur Nagios, se prsente comme une volution de celui-ci pour tout d'abord son interface mais aussi ses fonctionnalits. Cr en 2003 par des franais souhaitant amliorer Nagios et son interface trs austre, Centron (anciennement Oron) a t repris par une nouvelle entreprise nomme Merethis. Centron reprend donc les avantages du moteur de Nagios et permet ainsi d'tre entirement compatible avec des solutions existantes
I-2-4-2.
Avantages
La robustesse et la renomme de Nagios Une interface beaucoup plus sympathique, permettant de tout configurer, de garder un il sur tout le rseau en permanence Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface reprenant avantageusement certaines vues Nagios Une solution complte permettant le reporting, la gestion de panne et d'alarmes, gestion utilisateurs, ainsi que la cartographie du rseau Une entreprise qui pousse le dveloppement Peut tre dcolr du serveur Nagios et tourner tout seul sur un autre serveur
I-2-4-3.
Inconvnients
L'interface peut paratre complexe car il existe beaucoup d'options, de vues....cela ncessite une petite formation Un dveloppement qui n'est pas encore en phase avec celui de Nagios : Parfois des problmes de compatibilit Un peu plus lourd que du Nagios
INSAT
Page 15
Rapport de stage
I-2-5.
Zabbix Prsentation
I-2-5-1.
Cr en 2001, puis donnant naissance une entreprise nomme Zabbix SIA en 2005, Zabbix est une solution de supervision open-source de plus en plus prise. L'entreprise vise faire de Zabbix un logiciel reconnu dans le milieu de la supervision et crer une communaut autour de lui pour permettre une volution plus rapide. A ct de cela, cette socit propose un service de maintenance commercial. Zabbix permet plusieurs moyens d'acqurir les donnes :
Via SNMP : comme tous ses concurrents Via test de service : Il n'y a rien installer sur l'quipement surveill, mais les tests sont limits des ping ou test de protocoles (SMTP, HTTP,...) Via l'agent Zabbix local : C'est une originalit, installer un agent permet d'obtenir toute information sur l'quipement sans utiliser le protocole SNMP
I-2-5-2.
Avantages
Une solution trs complte : cartographie de rseaux, gestion pousse d'alarmes via SMS, Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting Une entreprise qui pousse le dveloppement, et une communaut croissante
INSAT
Page 16
Rapport de stage
Une interface vaste mais claire Une gestion des templates pousse, avec import/export xml, modifications via l'interface Des performances au rendez-vous : l'application a t teste avec succs avec 10000 quipements superviss Compatible avec MySQL, PostgreSQL, Oracle, SQLite
I-2-5-3.
Inconvnients
Interface est un peu vaste, la mise en place des templates n'est pas vidente au dbut : petit temps de formation ncessaire L'agent zabbix communique par dfaut en clair les informations, ncessit de scuriser ces donnes (via VPN par exemple) Commence tre connu, mais pas encore auprs des entreprises : Peu d'interfaage avec d'autres solutions commerciales
INSAT
Page 17
Rapport de stage
I-2-6.
EyesOfNetwork Prsentation
I-2-7-1.
Eyes of Network est une distribution Linux base sur CentOS et qui est charge de rassembler tous les outils de supervision rseaux en intgrant les processus ITIL. Elle est actuellement distribue sous licence GPL. Eyes of Network inclut les outils suivants : Supervision rseau : NAGIOS + NAGIOSBP + NAGVIS Gestion des performances : CACTI + WEATHERMAP Interface de configuration : Interface web de EON + Utilitaire de sauvegarde
I-2-7-2.
Avantages
Permet de regrouper tous les outils ITIL + Supervision dans une mme distribution Ajoute un gestionnaire de performance Interface de configuration web Permet de faciliter le dploiement des outils de supervision Fait gagner un temps prcieux SSO permettant de se loguer une seule fois et daccder tous les outils dadministration Noyau Linux solide et fiable Auto-discovery Possibilit dadministrer ses priphriques via SSH/Telnet depuis son interface web Possibilit de sauthentifier via un serveur LDAP
I-2-7-3.
Inconvnients
INSAT
Page 18
Rapport de stage
INSAT
Page 19
Rapport de stage
I-3.
I-3-1.
SNMP est un protocole de la famille TCP/IP (Internet protocol), et peut donc tre utilis sur tous les rseaux de type Internet. Il exploite les capacits du protocole de transport UDP : Chaque trame possde une adresse source et une adresse destination qui permettent aux protocoles de niveaux suprieurs comme SNMP de pouvoir adresser leurs requtes. Le protocole UDP peut utiliser un checksum optionnel qui couvre l'en-tte et les donnes de la trame. En cas d'erreur, la trame UDP reue est ignore : gage de fiabilit. Le protocole UDP fonctionne en mode non connect, cest--dire quil nexiste pas de lien persistant entre la station dadministration et lagent administr. Cela oblige les deux parties sassurer que leurs messages sont bien arrivs destination, ce qui apporte galement un important gage de fiabilit pour la gestion rseau. Deux ports sont dsigns pour l'utilisation de SNMP : - Port 161 pour les requtes un agent SNMP. - Port 162 pour l'coute des alarmes destines la station d'administration.
I-3-2.
Principe de fonctionnement
Le protocole SNMP se base sur le fait quil existe une station de gestion rseau, le manageur, dont le rle est de contrler le rseau et de communiquer via ce protocole avec un agent. Lagent est de manire gnrale une interface SNMP embarque sur le matriel destin tre administr distance.
INSAT
Page 20
Rapport de stage Le protocole SNMP est constitu de plusieurs commandes diffrentes : Get : Cette commande, envoye par le manageur lagent, a pour objectif de demander une information lagent. Celui-ci, dans le cas o la validit de la requte est confirme, renvoie au manageur la valeur correspondant linformation demande. Getnext : Cette commande, envoye par le manageur lagent, a pour objectif de demander linformation suivante lagent : il arrive quil soit ncessaire de parcourir toute une liste de variables de lagent. On utilise alors cette commande, la suite dune requte get, afin dobtenir directement le contenu de la variable suivante. Getbulk : Cette commande, est envoye par le manageur lagent pour connatre la valeur de plusieurs variables : cela vite deffectuer plusieurs requtes Get en srie, amliorant les performances (implment dans SNMPv2). Set : Cette commande, envoye par le manageur lagent, a pour objectif de dfinir la valeur dune variable de lagent administr. Cela permet deffectuer des modifications sur le matriel. Trap : Lorsquun vnement particulier survient chez lagent (connexion, modification de la valeur dune variable donne, etc), celui-ci est susceptible denvoyer ce que lon appelle une trap , savoir un message dinformation destin la station dadministration : celle-ci pourra alors la traiter et ventuellement agir en consquence. Sil sagit par exemple de la coupure dun lien rseau, cela permet ladministrateur rseau den tre immdiatement inform. Inform : Dans certains cas, il peut tre intressant pour lagent dobtenir une rponse une Trap quil a mise, afin dobtenir confirmation que celle-ci a bien t reue et analyse : cest lobjectif dune commande inform . (Implment dans SNMPv2).
INSAT
Page 21
Rapport de stage
I-3-3.
Lobjectif de SNMP est donc dobtenir ou de modifier la valeur dune ou plusieurs variables du matriel : Il peut sagir par exemple de ltat dune interface rseau (allum/teint). Les variables SNMP exploitent le modle SMI (Structure of Management Information) qui dfinit un modle hirarchique des variables. Le modle est dfini dans les RFC1155 et 2578. Dans ce modle, les variables sont rpertories dans une hirarchie dobjets. Chaque objet est identifi par ce que lon appelle un OID (Object IDentifier). La hirarchie de ces objets se reprsente sous la forme dun arbre. Les branches constituent les diffrents OIDs et les feuilles les variables. Une variable peut donc tre rfrence par la liste ordonne des diffrents OIDs parcourus partir de la racine de larbre. Le modle SMI dfinit galement les types de donnes utilisables pour les variables : entier, rel, dure, compteur, etc Un ensemble dobjets dun mme module est appel une MIB (Module Information Bases). Il sagit dune base de donnes rfrenant la liste des objets et des variables associes, des types de donnes utiliss pour chaque variable et dun descriptif de cette variable. La base contient ventuellement des types de donnes personnaliss.
Figure 10:Larborescence des OIDs en SNMP La figure 10 prsente larborescence des OIDs, constituant les MIBs. En SNMP, on utilise communment deux branches : iso.org.dod.internet.mngt.mib-2 (1.3.6.1.2.1) : il sagit de la branche contenant tous les objets standards, dfinis prcisment dans les RFC. Ainsi, tout agent SNMP doit pouvoir reconnatre cette branche et les variables qui y sont dfinies. iso.org.dod.internet.private.enterprises (1.3.6.1.4.1) : cette branche est lorigine de tous les objets propres au matriel et dfinies par le constructeur. Ainsi, chaque constructeur se voit attribu un identifiant (VendorID), qui lui fournit un espace de donnes au sein de larbre des MIBs. Si nous prenons lexemple de Cisco, dont INSAT Page 22
Rapport de stage lidentifiant est 9, toutes les variables propres Cisco ont une cl dbutant par 1.3.6.1.4.1.9.
I-3-4.
Les fichiers MIBs dcrivent prcisment chaque chiffre (OID) de la liste identifiant une variable (la cl), et sa signification. Prenons lexemple simple de la variable contenant le nom du matriel interrog. Il sagit dune proprit de lobjet standard system que nous pouvons voir dans larborescence de la figure 10. La proprit sappelle sysName . On en dduit que la variable sappelle alors : iso.org.dod.internet.mngt.mib-2.system.sysName. Analysons le fichier MIB dcrivant lobjet system (RFC 1213) :
sysName OBJECT-TYPE SYNTAX DisplayString (SIZE (0..255)) ACCESS read-write STATUS mandatory DESCRIPTION "An administratively-assigned name for this managed node. By convention, this is the node's fully-qualified domain name." ::= { system 5 }
Le fichier fournit toutes les informations relatives la proprit sysName : Syntaxe : il sagit dune chane de caractres de taille variant entre 0 et 255. Accs : laccs cette variable se fait en lecture ou en criture Etat : cette variable existe et est toujours utilisable. Description : il sagit du nom complet du nud. Sa place dans larborescence : 5e proprit de lobjet system : On en dduit que cette variable a pour cl la valeur 1.3.6.1.2.1.1.5. Ainsi, nous avons la description de toutes les variables, leur mthode daccs et la cl que nous devons utiliser pour lire ou crire sa valeur. La majorit des constructeurs fournit des fichiers MIBs contenant des informations sur les variables propres leur matriel, ne faisant pas partie des informations standards.
I-3-5.
Il existe des centaines dimplmentations diffrentes du protocole SNMP, de par le fait quil sagit dun protocole parfaitement bien dfini et quil est de plus en plus exploit au sein des rseaux. Chaque implmentation a ses propres avantages et inconvnients. Certaines ont pour but de fournir des applications de gestion SNMP, dautres ont pour but de fournir des bibliothques de fonctions (API) pour la gestion SNMP. Certaines fournissent les deux, comme la distribution net-snmp du domaine libre. Celle-ci propose les applications de base pour dbuter et utiliser efficacement SNMP. On retrouve dans la plupart des distributions le mme ensemble dapplications de base pour la gestion du matriel via SNMP. Il sagit des applications suivantes : Snmpget : Permet de lire une variable dun agent SNMP Snmpset : Permet de dfinir la valeur dune variable dun agent SNMP Snmpwalk : Permet de parcourir une liste de variables dun agent SNMP. Snmptrap : Envoie une trap un manageur Snmpbulkget, Snmpbulkwalk : Identique Snmpget et Snmpwalk mais en utilisant des requtes de type Snmpbulk. Snmpinform : Envoie une requte Inform un manageur
INSAT
Page 23
Rapport de stage Ces applications sont gnralement bases sur la mme architecture de programmation. Certains programmes contiennent directement les applications, ou limplmentation du protocole, de manire acclrer la vitesse de traitement des informations.
I-3-6.
Avantages et inconvnients
Le protocole SNMP a de nombreux avantages en tant quoutil de gestion rseau : Accs centralis : la gestion rseau seffectue depuis une machine centrale sans soucis, et cest mme prfrable pour la scurit. Scurit : la scurit sest accrue au cours des diffrentes versions, jusqu respecter la plupart des contraintes imposes. Fiabilit : le protocole utilis permet de sassurer que les requtes sont bien arrives destination et quelles ont t correctement interprtes. Evolutivit : lutilisation dune arborescence pour la gestion des variables permet davoir une volution continuelle des capacits fonctionnelles accessibles via ce protocole. Gestion de la diversit : lutilisation dune interface standard tous les matriels permet de contrler de la mme manire tous les quipements rseaux, ce qui a des avantages indniables lorsque lon dispose dun parc informatique trs diversifi. Toutefois, certains reproches peuvent tre faits SNMP : linterface standard de communication est trs pauvre et ne fournit quun nombre trs limit dinformations : tat des interfaces rseaux, nombre doctets transmis, etc mais tous les constructeurs ont dcid dexploiter leurs spcificits directement dans leur MIB propre plutt que dessayer duniformiser au maximum et de faire voluer la MIB standard. Ainsi, mme si certaines informations peuvent tre obtenues identiquement sur des matriels distincts, il sera parfois ncessaire de rechercher dans la MIB du constructeur pour obtenir des informations plus pointues.
I-3-7.
Avenir de SNMP
SNMP est un protocole plein davenir : il se dveloppe de plus en plus ces dernires annes, paralllement lessor des rseaux. La seule crainte que lon puisse avoir est que les constructeurs, plutt que dadopter et de continuer faire voluer ce protocole devenu standard, continuent dexploiter leurs propres protocoles, dtruisant un espoir duniformisation de la gestion rseau. En soi, le protocole SNMP a beaucoup davantages indniables que nous avons pu mettre en avant, et les implmentations de celui-ci sont de plus en plus solides et fournissent des bases de plus en plus intressantes aux dveloppeurs et aux intgrateurs de systmes.
INSAT
Page 24
Rapport de stage
Partie pratique
INSAT
Page 25
Rapport de stage
Figure 11: installation de EyesOfNetwork Au prochain affichage on choisit suivant ensuite on slectionne french puis suivant. Clavier: fr-latinX(latin9 intgre la touche ), on clique sur suivant
INSAT
Page 26
Rapport de stage
Figure 12: partitionnement par dfaut On choisit le partitionnement par dfaut et on clique sur suivant
INSAT
Page 27
Rapport de stage Le paramtrage rseau se fait en saisissant sur cette fentre ladresse IP statique, le masque du rseau, le nom complet du serveur et ladresse de la passerelle.une adresse de serveur DNS valide est saisir aussi. Une fois les paramtres rseaux entrs, on clique sur suivant. Pour les rglages dheure, on slectionne le fuseau Europe/paris et on coche utcsi besoin. On clique sue Suivant. A laffichage suivant on entre un mot de passe root et on le confirme.on choisit suivant.
Figure 14: options On clique sur EyesOfNetwork Supervision ensuite sur options, on clique par la suite sur paquetages optionnels et on choisit les options utiles notre utilisation.
INSAT
Page 28
Rapport de stage
Figure 15: paquetages optionnels On clique sur suivant pour lancer linstallation. A la fin on redmarre aprs avoir enlev le dvd. Une fois la squence de dmarrage termine, notre serveur de supervision est accessible soit en console (pour de la reconfiguration spcifique systme) soit par ladresse web: http:// @ip du serveur Pour la partie administration/exploitation de loutil dadministration, le login et le mot de passe sont les suivants : Login / mdp: admin / admin
III-1-2. Utilisation
Afin dutiliser EyesOfNetwork, la premire tape effectuer est djouter des quipements rseaux. Voici la manire de faire : Nous allons dans longlet administration, et gauche nous cliquons sur Nagios>quipements, nous obtenons cette vue :
INSAT
Page 29
Rapport de stage
Figure 16: quipements Nous cliquons sue add a new child host, voici la page correspondant lajout dun quipement :
Figure 17: ajout d'un quipement On remplit les champs hostname, host description, adresse et display name. Ensuite on clique sur add host. Une fois le priphrique ajout, nous devons laffecter un groupe par exemple si cest un quipement Cisco, on effectue cette action :
INSAT
Page 30
Rapport de stage
Figure 18: GroupMembership Il faut aussi choisir un Template notre machine, voici comment faire :
Figure 19: Inheritance Dans notre cas on choisit inheritance, puis Cisco et on clique sur add Template. Par la suite on clique sur appliquer la configuration gauche et on clique sur restart :
INSAT
Page 31
Figure 21: succs de l'application de la configuration Il faut ensuite faire la synchronisation avec Cacti, en cliquant sur longlet synchronisation Cacti gauche sous Nagios :
Figure 22: synchronisation Cacti On choisit lquipement importer, on entre la communaut dans le champ community et on clique sur import, voici le rsultat dans Cacti (on accde linterface graphique de Cacti en cliquant sur administration>liens externes>Cacti gauche. Nous cliquons sur devices pour voir les quipements :
INSAT
Page 32
Rapport de stage
Figure 23: les quipements Cacti Nous voyons bien que notre quipement myhost a t ajout avec succs. Nous passons maintenant Nagios pour voir ltat de nos quipements, on clique sur disponibilits, ensuite sur vnements>vue quipements.
Figure 24: vue quipements avec Nagios Nous pouvons galement avoir une vue globale sur les quipements en cliquant sur disponibilits>vues globales>tableau de bord.
INSAT
Page 33
Rapport de stage
Figure 25: tableau de bord Pour ce qui est des graphes, nous allons utiliser Cacti pour les gnrer et ce en se basant sur la notion de Template (modles). Dans Cacti, il y a des Template dj prts utiliser, en cliquant sur graph management> add nous obtenons cette vue :
Figure 26: Cacti Templates On peut citer les Template memory usage, CPU usage, Interface traffic, Pour ajouter un graphe, nous ajoutons les data sources correspondants puis nous choisissons le Template, le host et on clique sur crer. Mise part les Template existants nous pouvons ajouter dautres Template et ce en cliquant sur Import/Export>Import Template :
INSAT
Page 34
Rapport de stage
Figure 27: Import d'un Template Nous choisissons le fichier .xml correspondant au Template et on clique sur import. Cette action a t effectue sur les firewalls par exemple car Cacti ne comprends par de templates pour les priphriques Cisco ASA. Nous pouvons galement procder dune autre manire pour crer des graphes en nayant pas de Template correspondant : comme vu prcdemment chaque objet est dcrit par son Object Identifier (OID) nous pouvons crer un graphe en choisissant un Template generic et ajouter nous mme lOID correspondant au paramtre quon veut visualiser : voici comment faire :
INSAT
Page 35
Rapport de stage
Figure 29: ajout d'OID On ajoute alors lOID, le nom du graphe, le label vertical Dans notre cas, nous avons cr les graphes de temprature par cette troisime mthode. Voici des exemples de graphes que nous avons crs :
INSAT
Page 36
Rapport de stage
Rapport de stage celle t-300s. Autrement dit si notre trafic chute de 30% un mail sera envoy ladministrateur grce la commande mail s objet contenu | mail du destinataire. Nous avons alors implment le script suivant :
INSAT
Page 38
Rapport de stage
INSAT
Page 39
Rapport de stage
INSAT
Page 40
Rapport de stage
INSAT
Page 41
Rapport de stage
INSAT
Page 42
Rapport de stage
INSAT
Page 43
Rapport de stage
INSAT
Page 44
Rapport de stage
INSAT
Page 45
Rapport de stage
INSAT
Page 46
Rapport de stage Une fois les scripts implments, on dite le fichier /etc/crontab pour y insrer de nouvelles lignes qui serviront excuter les scripts toutes les 15 minutes afin davoir un contrle continu sur le trafic, lusage du CPU, la temprature ainsi que ltat des machines du rseau. Voici le contenu du fichier /etc/crontab :
INSAT
Page 47
Rapport de stage
Conclusion
INSAT
Page 48
Rapport de stage
Conclusion
Le domaine de la supervision est un domaine important de ladministration systmes et rseaux. En constante volution, les solutions libres de supervision ont prouv quelles avaient leur place dans la sphre professionnelle. Et comme je lai dj explicit dans mon tude, la supervision est un des moyens indispensables pour favoriser la croissance de rendement dune entreprise. Le propos de ce projet est de choisir une solution qui rpond aux besoins organisationnels et financiers de lentreprise et il ny avait pas mieux pour combler ce besoin que EyesOfNetwork. L'association de Nagios et de Cacti a permis la constitution d'une solution de monitoring la fois puissante et efficace. Ce stage ma permis dacqurir maintes connaissances dans le monde de la supervision des rseaux informatiques, et notamment sur le principe et le fonctionnement du protocole SNMP, ainsi que sur le principe et les fonctionnalits des outils de supervision Cacti et Nagios.
INSAT
Page 49