Projet de Memoire - Version Corrigée - 11 - 10 - 2022
Projet de Memoire - Version Corrigée - 11 - 10 - 2022
Projet de Memoire - Version Corrigée - 11 - 10 - 2022
Au meilleur des pères et à notre ma chère mère, pour leur appui et leur prière.
À tous nosmes camarades de classe, ainsi qu'à tous ceux qui ont contribué directement ou
indirectement à notremon succès.
Nous Je voudrions ais avant tout rendre grâce à notre mon Dieu pour tous les bienfaits qu'il
ne cesse de manifester dans notre ma vie et dans celle de nosmes proches.
NousJe tenons iens également à remercier Messieurs onsieur Ahmath Bamba MBACKE,
Monsieur Zakaria SAWADOGO et Monsieur Abdou DIOP pour leurs précieux conseils et
leurs assistances.
Nos Je remerciements aux e mes merveilleux parents pour leurs des conseils, leur du soutien
et leur de la prière, que Dieu le tout -puissant leur donne en abondance. Particulièrement à
Je tiens à remercier notre ma grande sœur Arielle pourde leson temps et de sles conseils
qu’elle ne cesse de nous accorder. Qu’elle Ssoit richement bénie.
L’ESP a pour vocation de former des techniciens supérieurs, des ingénieurs de conception,
des managers dans ces six (06) départements :
Génie Chimique ;
Génie Civil ;
Génie Electrique ;
Génie Informatique ;
Génie Mécanique et
Gestion.
Le Département Génie Informatique, grâce à la collaboration avec les entreprises sur place et
à l’étranger, forme des ingénieurs de qualité capables de s’adapter aussi bien dans les
entreprises que dans le domaine de la recherche.
Dedicace......................................................................................................................................I
REMERCIEMENTS.................................................................................................................II
AVANT-PROPOS...................................................................................................................III
RESUME.................................................................................................................................IV
ABSTRACT..............................................................................................................................V
SIGNES ET ABREVIATION...................................................................................................X
INTRODUCTION GENERALE................................................................................................1
Introduction............................................................................................................................3
1.1.2 Historique.............................................................................................................4
1.2.1 Contexte....................................................................................................................5
1.2.2 Problématique............................................................................................................5
1.2.3 Objectif......................................................................................................................6
Conclusion..............................................................................................................................6
Introduction............................................................................................................................7
2.2 Les principales normes à respecter pour une bonne supervision réseau.....................8
2.4.1 Fonctionnement..................................................................................................11
Conclusion............................................................................................................................14
Introduction..........................................................................................................................15
3.1.4 Proposition..............................................................................................................17
3.2.1 Architecture.............................................................................................................18
3.2.2 Fonctionnalité..........................................................................................................19
Conclusion............................................................................................................................22
Introduction..........................................................................................................................23
4.1.1 Architecture.............................................................................................................23
4.1.3 Configuration..........................................................................................................25
4.1.4 Routage....................................................................................................................29
Conclusion............................................................................................................................42
CONCLUSION GENERALE..................................................................................................43
ANNEXES..................................................................................................................................I
WEBIOGRAPHIES..................................................................................................................X
NRPE
ADSL
Asymmetric Digital Subscriber Line, 16 Nagios Remote PluginExecutor, 20
AP ODD
access point, 16 Objectifs de développement durable, 4
CER OMD
communautés économiques régionales, 4 Objectifs du Millénaire pour le développement, 3
CGI ONU
Code Général des Impôts, 18 Organisation des Nations Unies, 3
CPU OS
Central Processing Unit, 10 operating system, 9
DHCP OSPF
Dynamic Host Configuration Protocol, 16 Open Shortest Path First, 30
DIC PC
Diplôme d’Ingénieur de Conception, III personal computer, 15
DNS PRTG
Domain Name System, 10 Paessler Router Traffic Grapher, 12
ESP RIP
Ecole Supérieure Polytechnique, III Routing Information Protocol, 30
FTP R-UNSDG
File Transfer Protocol, 10 Groupe régional des Nations Unies pour le
IOS développement durable, 4
Internetworking Operating System, 23 SNMP
IP Simple Network Management Protoco, 11
Internet Protocol, 15 TCP/IP
ISO Transmission Control Protocol/Internet Protocol, 9
International Organization for Standardization, 8 TOIP
MIB Telephony over Internet Protocol, 16
management information base, 11 UDP
NCSA User Datagram Protocol, 11
Nagios Service Check Acceptor, 20 UNISS
United Nations Integrated Strategy for the Sahel, 4
4
WACA
West And Center Africa, 4
De nos jours, quel que soit le domaine d'activité d'une entreprise, l'informatique est au cœur
de son fonctionnement. Il joue pratiquement le même rôle que le système nerveux chez
l'homme. Son importance et sa complexité ne cessent de croître. La surveillance des systèmes
de technologie de l’informatique (TI) devient donc essentielle pour gérer efficacement le
soutien, l'entretien, la sécurité et l'évolution des nombreux systèmes qui le forment. C’est
ainsi que, les administrateurs réseaux font appel à des logiciels de surveillance et de
supervision, afin de vérifier l'état du réseau en temps réel, de l'ensemble du parc
informatique, et être informé des pannes. Grâce à un tel système, les temps de réponse sont
considérablement réduits et les anomalies peuvent être traitées immédiatement avant même
qu'un utilisateur puisse s'en apercevoir.
C'est dans ce contexte que nous envisageons de mettre en place une console d'administration
réseau pour la structure du PNUD. Cette console permettra de surveiller et de contrôler le
réseau et l'état des équipements informatiques. D'où le titre de notre thème de mémoire «
Etude et mMise en place d'un système de monitoring au PNUD ».
Ainsi, dans ce document, il faudra réaliser les étapes de la mise en œuvre de ladite solution.
Dans le but de mieux structurer ce document, nous l'avons divisé en quatre (4) chapitres :
Un premier chapitre intitulé « Présentation générale », dans lequel nous présenterons
la structure d'accueil ainsi que la présentation du sujet.
Le deuxième chapitre consistera à mettre l’accent sur : « les bonnes pratiques de la
supervision ». Dans ce chapitre, nous parlerons du concept de la supervision ainsi que
du protocole SNMP, ensuite nous énumérons les normes à respecter et quelques outils
de supervision.
CHAPITRE 2.
Introduction
Ce chapitre commencera par une présentation de notre structure d'accueil du PNUD, qui a
servi de cadre professionnel pour la réalisation de notre stage. Ensuite, nous clarifierons notre
sujet en mettant le focus sur le contexte, la problématique, et les objectifs.
L’objectif dDu PNUD est d’aider les pays à élaborer et partager des solutions aux défis
suivants :
Le PNUD Elle assume également pour le compte du système des Nations unies la fonction de
coordination des activités opérationnelles des aAgences Oonusiennes sur le terrain, dans les
1.1.2 Historique
Le PNUD a été créé à la suite de la fusion du Programme global d'assistance technique des
Nations Unies, créé en 1949, et du Fonds spécial des Nations Unies, créé en 1958. Il Elle a
été créée par l'Assemblée générale des Nations Unies en 1965.
1.2.1 Contexte
Depuis la création du PNUD, une équipe de support informatique a été mise en place. Cette
équipe gère non seulement la maintenance du réseau, mais aussi la sécurité du bâtiment ainsi
que la gestion des matériels informatique (laptop, écran, doocking …)
Cette solution n’est complètement pas efficace dans la mesure où, elle est spécifique dans la
supervision des commutateurs, routeurs et serveurs.
1.2.2 Problématique
Il est de plus en plus difficile d’administrer un réseau informatique. Les éléments constituant
ce réseau sont diversifiés, les besoins fonctionnels et ceux de la sécurité sont variés. En effet,
le nombre d’équipements à gérer est souvent de plus en plus important et divers : stations,
serveurs, imprimantes, etc. Le plus grand souci d’un administrateur est la rupture d’une
connexion réseau. En effet, il doit pouvoir la détecter, l’identifier le plus rapidement possible
et agir en conséquence pour y apporter des solutions correctives ; ainsi que les réparations
nécessaires. Ce besoin de réactivité nécessite donc de pouvoir surveiller de manière continue
l’état du réseau et des systèmes d’information. C’est là où intervient la mission de superviser
le réseau du PNUD. Cette mission doit permettre d’anticiper les problèmes en faisant
remonter des informations sur l’état des équipements, d’analyser le flux afin de collecter les
informations sur le débit utilisé. Plus le système est important et complexe, plus la
supervision devient difficile sans outils adéquats.
L’objectif de ce projet est de mettre en place un outil adapté pour la supervision du réseau au
PNUD régional. Pour cela, nous allons dans un premier temps faire une étude sur la
supervision et une autre, sur le réseau actuel du PNUD. Ensuite simuler l’outil choisi, dans un
réseau que nous allons mettre en place.
Conclusion
Dans ce chapitre nous avons commencé par une présentation de notre structure d'accueil qui
est le PNUD. Cela nous a permis de comprendre son historique ainsi que son domaine
d’activité. Nous avons contextualisé le sujet, ensuite dégager notre problématique ce qui a
conduit d’élaborer l’objectif de notre projet.
CHAPITRE 4.
Introduction
Dans ce chapitre, nous commencerons par clarifier la notion de supervision, ensuite définir
les différentes normes, parler du protocole SNMP et enfin énumérer quelques outils de
supervisions payants et libres.
Ce concept est né au début des années 1980, lors de l’explosion de la mise en place de
réseaux informatiques dans les entreprises. La taille grandissante de ceux-ci ainsi que leur
hétérogénéité posaient un réel problème de gestion et d’administration, multipliant les
besoins en main d’œuvre d’experts administrateurs. C’est donc à cette époque qu’ont été
menées les premières réflexions sur un nouveau concept, celui de la supervision. La
supervision devait être capable de s’adapter à des milieux hétérogènes, d’automatiser le
contrôle des réseaux et de générer un ensemble de statistiques qui donnera une meilleure
vision du réseau, ce qui permettra d’anticiper les besoins de celui-ci.
La supervision peut ainsi être définie comme étant l’utilisation des ressources réseaux
adaptées afin d’obtenir des informations sur l’état des réseaux et de leurs composants. Ces
informations peuvent alors servir d’outils pour gérer de manière optimale le traitement des
pannes ainsi que la qualité des réseaux. Elles permettent également de prévoir toute future
évolution nécessaire. La supervision est capable de diagnostiquer et bien souvent de réparer
seule les pannes. Si ce n’est pas le cas, elle se charge d’alerter immédiatement les personnes
concernées. Elle est donc extrêmement réactive et représente un gain important en temps. De
plus, par sa vision, elle anticipe souvent sur des problèmes ultérieurs. On parle alors de
proactivité. Ainsi, la supervision est à la fois réactive et proactive. C’est pourquoi, petit à
petit, la supervision s’impose dans la plupart des entreprises possédant un parc informatique
conséquent.
L’ISO s’intéresse de près à la supervision. Selon les normes ISO7498/4 établit en 1988, les
systèmes de supervision et d’administration doivent respecter certaines principales fonctions
qui sont, entre autres : Gestion de performance, Gestion de comptabilité, Gestion de sécurité,
Gestion de faute et Gestion de configuration
La gestion de la comptabilité a pour but de mesurer l’utilisation des ressources afin de réguler
les accès et d’instaurer une certaine équité entre les utilisateurs du réseau. Ainsi, des quotas
d’utilisation peuvent être fixes temporairement ou non sur chacune des ressources réseaux.
De plus, la gestion de la comptabilité autorise la mise en place de systèmes de facturation en
fonction de l’utilisation pour chaque utilisateur. La gestion de la comptabilité permet donc un
établissement des couts d’utilisation, ainsi qu’une facturation de l’utilisation des ressources.
La gestion de la sécurité contrôle l’accès aux ressources en fonction des politiques de droits
d’utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne puissent pas accéder
à certaines ressources protégées. La gestion de la sécurité met donc en application les
politiques de sécurité.
La gestion des fautes détecte les problèmes réseaux (logiciels ou matériels). Elle essaie
d’isoler le plus précisément le problème en effectuant divers tests. Quand cela est possible,
elle règle elle-même automatiquement l’anomalie. Sinon, elle alerte les personnes concernées
par le type du problème afin de solliciter leur intervention. La gestion des anomalies garde
dans une base de données l’ensemble des problèmes survenus ainsi que leur solution, de
manière à être encore plus efficace face à un incident récurrent. Cette fonction de la norme
ISO7498/4 demeure de loin la fonction la plus implémentée à ce jour. La gestion des
anomalies détecte et corrige les fonctionnements anormaux des éléments du réseau.
La gestion des configurations effectue un suivi des différentes configurations des éléments
présents sur le réseau. Elle stocke dans une base de données les versions des systèmes
d’exploitation et des logiciels installés sur chaque machine du parc réseau. Par exemple, pour
un ordinateur, la base contiendra la version de son OS, du protocole TCP/IP, etc ... La gestion
des configurations permet alors une identification et un contrôle des systèmes ouverts. Elle
collecte et fournit des informations sur les différents systèmes du réseau.
L’analyse du flux : qui consiste à connaître l’activité en temps réel sur les lignes
réseaux. Les objectifs sont à la fois d’identifier les liaisons saturées et l’origine de
cette sur utilisation des ressources. De plus, à travers les statistiques, les
administrateurs peuvent décider de l’augmentation des débits des lignes trop faibles.
Tout cela joue un rôle déterminant dans la stratégie de développement de
l’entreprise ;.
La supervision des équipements : SNMP est le protocole de référence en matière de
supervision. Il permet à un serveur central de communiquer avec tous les équipements
et serveurs pour connaître l’état de très nombreux paramètres tels que la température
dans le châssis de la machine, l’état des interfaces, des ports, le taux d’utilisation
CPU… Ce protocole permet également au serveur central, de récupérer toutes les
alertes SNMP émises par les éléments actifs ou serveurs supervisés. Une interface
permet généralement d’administrer l’ensemble des machines et de visualiser leurs
états en temps réel ;.
2.4.1 Fonctionnement
Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d’un
ensemble de requêtes, de réponses et d’un nombre limité d’alertes. Le manager envoie des
requêtes à l’agent, lequel retourne des réponses. Lorsqu’un événement anormal surgit sur
l’élément réseau, l’agent envoie une alerte (trap) au manager.
SNMP utilise le protocole UDP. Le port 161 est utilisé par l’agent pour recevoir les requêtes
de la station de gestion. Le port 162 est réservé pour la station de gestion afin pour de
recevoir les alertes des agents.
Quel que soit la requête, l’agent répond toujours avec GetResponse. Si la variable demandée
n’existe pas, la réponse sera accompagnée d’une erreur noSuchObjet.
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre. Chaque
information a un object, une suite de chiffres séparés par des points, qui l'identifie de façon
unique et un nom, indiqué dans le document qui décrit la MIB.
Figure 2:Structure de MI
Les moniteurs de supervision payant sont proposés par les éditeurs de logiciel qui ont
compris rapidement dès le début des réseaux que superviser sera la clé de réussite des
systèmes informatiques et, un atout pour les entreprises. C'est pour cela que les entreprises
Ces logiciels possèdent tous les avantages dans le domaine de la supervision mais leur
inconvénient face à la concurrence est leur coût d'achat élevé. Ainsi les entreprises ont
tendance à se tourner vers le monde libre où les logiciels proposés commencent à être
compétitifs et deviennent de plus en plus professionnels.
Il faut savoir qu'il existe plusieurs solutions dédiées au Monitoring libres. Nous allons vous
parler de quelques outils les plus connus au monde :.
Ces logiciels cités offrent tous un avantage commun du fait d’être gratuit. En fonction des
besoins de supervision nous devons faire un choix parmi eux.
Conclusion
Dans ce chapitre nous avons commencé à par parler du concept de la supervision, puis du
protocole SNMP et énumérer quelques normes ainsi que quelques outils de supervision.
Introduction
Pour ce chapitre, nous allons d’abord parler du réseau existant, mettre l’accent sur son
architecture, son infrastructure et des services existants. Ensuite, faire une proposition d’un
outil adéquat pour superviser le réseau du PNUD et . Et enfin, faire une étude de cette
solution.
Figure 3: architecture
Le MERAKI assure la gestion, les diagnostics et la surveillance centralisée en temps réel des
appareils mobiles gérés par une entreprise. Il est l’un des outils de supervision les plus
performants. Mais, il a quelques inconvénients auquel on peut citer :
Le temps d'attente pour parler avec un ingénieur support Meraki qui est le plus
souvent long ;.
Les licences Meraki sont coûteuses. Il est l’un des outils de supervision les plus cher ;
Il n’y a pas de de VPN client SSL.
Le PNUDPnud l’utilise pour superviser quelques équipements du réseau tel que les
commutateurs, les routeurs et les serveurs. Cet outil ne fait pas l’analyse du flux, ni la
supervision des applications. Il fait une supervision partielle des équipements.
Alors que, lorsqu’on accède à un service informatique, comme une consultation d’une page
web de l’intranet, on met en œuvre de nombreux mécanismes et on doit réunir toutes les
bonnes conditions. Tout d’abord, les lignes de communications ne doivent pas être engorgées.
Les éléments actifs établissant le chemin ainsi que la machine fournissant le service doivent
être opérationnels et le service concerné doit être disponible. C’est pourquoi, il faut prendre
en compte tous les aspects de la supervision que nous avons eu à énumérer dans le deuxième
chapitre qui sont : l’analyse des flux, la supervision de tous les équipements et afin la
supervision des applications.
3.1.4 Proposition
Pour résoudre ce problème, nous devrons mettre en place un outil qui prendra en compte tous
les aspects de la supervision et respectera les normes données par l’ISO. C’est ainsi que, nous
avons choisi d’utiliser le logiciel Nagios comme logiciel de base pour la supervision du
3.2.2 Fonctionnalité
En mode polling, Nagios exécute un plugin pour réaliser un test à des intervalles de
temps réguliers. Il analyse ensuite la réponse et adopte un comportement en fonction
de celle-ci. Ce mode de fonctionnement entraîne une génération du trafic sur le
réseau.
En mode passif, Nagios reste à l’écoute de tout ce qu’on peut lui dire. Pour
communiquer avec lui, il suffit d’installer le programme client send_nsca sur les
serveurs à superviser et de faire tourner le démon nsca sur le serveur Nagios. Dans
Quel que soit le mode de fonctionnement, Nagios remonte des alertes aux administrateurs
définis dans ses fichiers de configuration, que ce soit par mail, ou sms. Nagios met aussi
en permanence à jour son interface web qui reflète donc en temps réel l’état du réseau et
des services.
Les agents NRPE (Nagios Remote Plugin Executor) : les plugins sont installés
sur l'équipement à superviser, compilés en fonction de son architecture car c'est
elle qui va les exécuter, ainsi que le démon NRPE faisant office de serveur. Sur la
plateforme de supervision Nagios, le plugin check_nrpe fera alors office de client
nrpe, récupérant les informations en interrogeant le démon nrpe sur l'équipement
concerné. Le plugin check_nrpe sur le serveur Nagios initiera une connexion vers
l'agent nrpe de la machine cible et lui demandera alors l'exécution d'une
vérification. L'agent nrpe lancera le plugin configuré en local pour obtenir
l'information et retournera le code retour de l'exécution ainsi que sa sortie
standard ;
Les agents NCSA (Nagios Service Check Acceptor) : diffèrent des agents nrpe
car la vérification est planifiée en local sur l'équipement supervisé, exécutée, puis
le résultat est envoyé au serveur Nagios. De même que pour nrpe, l'architecture
nsca demande la présence du plugin check_ncsa sur la plateforme Nagios.
Les plugins (greffons) sont des programmes exécutables ou des scripts (perl, Shell, etc..) qui
peuvent être lancés depuis une ligne de commande pour tester un hôte ou un service. Le
résultat de l'exécution d'un plugin est utilisé par Nagios pour déterminer le statut des hôtes ou
des services sur le réseau.
Nagios est très apprécié en tant que solution de surveillance pour sa large sélection de
fonctionnalités. Le code source ouvert signifie que le logiciel peut être entièrement
personnalisé et étendu selon les besoins. Plus de 1 000 plugins ont été développés ainsi que
diverses interfaces alternatives qui sont souvent disponibles gratuitement. Combiné à la
structure modulaire, même les administrateurs inexpérimentés peuvent créer des ensembles
de fonctionnalités qui répondent aux besoins de leur réseau sans avoir à écrire leurs propres
interfaces.
Conclusion
Dans ce chapitre, nous avons eu à faire une étude du réseau, afin de collecter les données.
Ensuite nous avons choisi un outil, que nous avons énumérer quelques un de ces
fonctionnalités ainsi que de ses avantages.
CHAPITRE 7.
CHAPITRE 8.
CHAPITRE 9.
CHAPITRE 10.
CHAPITRE 11.
CHAPITRE 12.
CHAPITRE 13.
CHAPITRE 14.
CHAPITRE 15.
CHAPITRE 16.
CHAPITRE 17.
CHAPITRE 18.
CHAPITRE 19.
CHAPITRE 20.
CHAPITRE 22.
Introduction
Dans ce chapitre, nous allons mettre en place un réseau dans lequel nous allons implémenter
notre solution. Pour cela, nous allons commencer par la mise en place du réseau, ensuite faire
l’implémentation de nagios, puis des plugins et faire la mise en place des nagios clients.
4.1.1 Architecture
L’idée de départ était de mettre en place une architecture réseau en nous basant sur
l’architecture du réseau du PNUD, mais nous avons été contraintes par des questions d’image
IOS et de licence. C’est pourquoi, nous avons finalement opter pour une architecture réduite
de notre image de départ.
4.1.3 Configuration
Routeurs et switchs
R1
Switch Backbone
Pour attribuer des adresses IP aux PCs linux et serveur, il faut ouvrir la console en mode
commande, ensuite commercer à attribuer les adresses avec les lignes de suivante :
PC1
PC3
Serveur
4.1.4 Routage
Pour que nos équipements puissent communiquer, nous allons devoir faire un routage. Le
routage réseau est le processus de sélection d'un chemin à travers un ou plusieurs réseaux. Il
existe deux types de routage :
Nous avons utilisé le routage dynamique RIP V1. Nous l’avons configuré sur les deux
routeurs et le switch Backbone
R1
R2
Pour la mise en place de Nagios, nous aurons besoin d’installer quelques éléments. Nous
allons commencer par installer :
Le Serveur apache
La librairie Perl
Pour l’exploration des possibilités offertes par les plugins, nous aurons besoin de quelques
librairie Perl.
La librairie graphique
Nous allons installer les outils de compilation, cela nous permettra d’installer Nagios et ses
plugins. Nagios est un programme compilé en C, alors ces outils sont indispensables.
Nous allons ensuite créer un utilisateur « nagios » avec un mot de passe, ensuite le mettre
dans un groupe pnud pnud. Ce groupe sera partagé entre l’utilisateur nagios et l’utilisateur
www-data, qui fait tourner le serveur web apache2
Pour télécharger ces sources, il faut se rendre sur le site de nagios https://www.nagios.org/, en
suite copier le lien du téléchargement de nagios et enfin saisir la commande suivante dans le
terminal du répertoire /home/nagios/downloads*
Afin de créer l’arborescence Nagios et d’y installer les fichiers binaires, lancer la commande
suivante :
Nous constatons ici la création du fichier de service unit nagios.service dans l’arborescence
de system.
Vous pouvez notamment constater qu’un répertoire rw a été créé dans l’arborescence Nagios.
Les droits de lecture et d’écriture sont attribués à l’utilisateur nagios et au groupe pnud.
Pour finir, nous allons nous connecter une première fois à l’interface d’administration de
nagios. Pour cela, nous allons ouvrir un navigateur de l’un de nos machines et ensuite nous
connecter à l’adresse IP de notre serveur nagios via URL 172.16.2.2/nagios. Le site nous
proposera alors de renseigner notre login (nagiosadmin) et notre mot de passe (pass) que nous
avons configurer l’accès au serveur apache :
A ce stade, nous allons passer à la compilation et à l’installation des plugins. Voici donct les
différentes commander pour la compilation et l’installations des plugins :
Machines Windows
Pour surveiller les machines fonctionnant sous le système d’exploitation Windows, nous
avons besoin d’un daemon sous le nom de Npclient++. Il est un démon de surveillance simple
et efficace pour les systèmes d'exploitation Windows. Il a été conçu spécialement pour
Nagios, mais il n’en est pas dépendant. NSClient++ pourrait sans doute, être intégré dans
n'importe quel logiciel de surveillance. La structure du démon consiste en un service simple
qui charge les plugins d'une pile interne. Ces derniers peuvent alors demander des
informations résultantes de l’exécution de ces plugins. Il n’utilise pas le protocole de
supervision SNMP. En fait, il utilise ses propres données puisque le système est un système
Client-serveur.
Pour la mise en place du système de monitoring nagios sur les machines Windows, nous
devrions tout d’abord télécharger le Npclient++ sur le lien https://nsclient.org/download/ et
l’installer sur les machines à superviser.
La configuration se poursuit sur le serveur nagios. Il faut maintenant déclarer les machines à
travers leurs noms et leurs adresses IP dans le fichier de configuration
« /usr/local/nagios/etc/objects/windows.cfg ».
Pour que la remontée d’information se fasse jusqu’au serveur Nagios, il faut installer un
démon NRPE sur les machines linux.
Quand Nagios surveille une ressource service à partir de la machine distante Linux/Unix :
Nagios exécutera le plugin check_nrpeet, lui dira quel service doit être vérifié ;
Le plugin check_nrpe contacte le démon NRPE sur l’hôte distant via une connexion
protégée SSL ;
Le démon NRPE exécute le plugin Nagios approprié pour vérifier le service ou
ressource ;.
Les résultats de la vérification de service sont transmis du démon NRPE au plugin
check_nrpe, qui retourne ensuite les résultats de vérification au processus Nagios
Pour mettre en place le serveur nrpe, nous allons exécuter les commandes suivantes :
Switch et Routeur
Pour la configuration du switch backbone et des routeurs, ilIl faut déclarer les équipements à
travers leurs noms et leurs adresses IP dans le fichier de configuration du serveur nagios
« /usr/local/nagios/etc/objects/switchs.cfg ».
Conclusion
Dans ce chapitre, nous avons mis l’accent sur l’aspect pratique de notre projet, en détaillant
les étapes de la mise en place et la configuration de nagios, les plugins ainsi que les outils qui
permettent de superviser les clients.
Au cours de notre stage au sein du PNUD Régionale de DAKAR, nous avons eu à faire une
étude et à mettre en place un outil de supervision.
Dans un premier temps, nous avons effectué une étude sur la supervision afin de mieux
comprendre le concept. Ensuite nous avons mené une autre étude sur le réseau du PNUD afin
de collecter des données. Ces données nous ont permis de faire un choix d’outil adéquat pour
la supervision du réseau. Dans un second temps, nous avons mis en place un réseau dans
lequel nous avons implémenter notre solution.
Ce stage nous m'a permis de mettre en pratique les connaissances acquises au cours de notre
ma formation. Nous avons J'ai pu approfondir ces compétences et en acquérir de nouvelles
tant au niveau du développement sur d'autres superviseurs que dans la méthodologie de
réalisation. Le stage nous a m'a offert la possibilité d'intégrer une équipe dynamique qui nous
m'aa guidéguidés tout au long de la réalisation de notre mon projet de mémoire. Nous J'ai
avons pu tester vérifier nos mes compétences au sein de cette équipe dans laquelle
l'adaptation a été aisée et où nous j'ai pu évoluéer sans difficulté majeuretout au long de mon
stage. Le développement des compétences a été possible grâce à un partage de savoir entre
les différents membres de l'organisme onusienentreprise.
Installation de gns3
Avant d’installer gns3, il faut télécharger le fichier d’installation sur le site suivant
<<https://www.gns3.com/software/download >>. Une fois téléchargé, lancez le fichier
d’installation. Cliquez sur « Suivant » sur la première fenêtre puis acceptez les conditions
d’utilisation sur la suivante. Pour les fonctionnalités, il y en a plusieurs comme wireshark ou
putty, je vous conseille de laisser par défaut afin d’avoir ces outils à disposition pour la suite.
Installation VMWare
Télécharger VMware Workstation Player depuis ce lien
https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html . apres
le télécharge du fichier d’installation, faite un double clic sur le fichier ensuite Vous arriverez
donc à la page de bienvenue du setup.
Cliquez sur Next, ensuite vous allez définir l’emplacement d’installation de VMware
Workstation Player. Laissez par défaut et cliquez sur Next.
Installation de Npclient++
Après le téléchargement de la fiche d’installation, il voudra donc suivre les différentes étapes
pour l’installation du Npclient++ :
1ère étape
3ème étape
4ème étape
6ème étape
7ème étape
Pour la création de nos machine virtuel Windows, nous avons importé une machine déjà
configuré que nous l’avons téléchargé sur le site
https://developer.microsoft.com/fr-fr/windows/downloads/virtual-machines/ . Pour importer
cette machine, nous avons ouvert le VMware, on clique sur « open a virtual machine » :
Après cela, nous allons choisir la machine donc nous avons téléchargé sur le dossier
téléchargement puis on clique sur ouvrir.
Machine linux
Pour créer une machine virtuelle sur VMWare, on clique sur Fichier > Nouveau, ensuite Une
boîte de dialogue s'affiche avec le panneau on sélectionne alors la méthode d'installation puis
on clique sur continuer. Après cela, on choisi le disque dont, nous avons eu à télécharger sur
le site https://releases.ubuntu.com/22.04/.
Après le choix de la langue, nous allons renseigner le nom d’utilisateur et le mot de passe
d’accès de la machine puis on clique sur « Continuer » :
[1] https://www.dormakaba.com/exivo-fr/solution
[2] https://fr.slideshare.net/christedykeihouad/projet-technique-licence-christedy?
from_action=save
[3] https://solutionsreview.com/network-monitoring/best-open-source-network-
monitoring-tools/
[4] https://www.cacti.net/
[5] https://www.nagios.org/
[6] https://www.observium.org/
[7] http://pf-mh.uvt.rnu.tn/979/1/supervision-reseau-entreprise.pdf
[8] https://fr.wikipedia.org
[9] https://openclassrooms.com/fr/courses/2035786-mettez-en-place-un-outil-de-
supervision-de-production-avec-nagios/6050091-installez-nagios-core-sur-votre-
serveur-debian
[10] https://djibril.developpez.com/tutoriels/linux/nagios-pour-debutant/
[11] https://www.youtube.com/watch?v=wnJ2KL93jwQ&t=70s
[12] https://www.youtube.com/watch?v=0xmgMBAMu5E&t=1737s
[13] https://www.youtube.com/watch?v=EZyInhzbnnU&t=92s
[14] https://www.youtube.com/watch?v=aFU_8kI4LvA
[15] https://www.memoireonline.com/12/13/8126/m_Mise-sur-pied-d-une-solution-
de-supervision-reseaux0.html
[16] https://dumas.ccsd.cnrs.fr/dumas-01875776/document
[17] https://fr.slideshare.net/YayaNTyeniSanogo/mise-en-place-dune-solution-de-
supervision-rseau
[18] https://www.academia.edu/37322077/MEMOIRE_DE_FIN_DETUDE
[19] https://beep.ird.fr/collect/upb/index/assoc/ESI-2010-HIE-ETU/ESI-2010-HIE-
ETU.pdf
[20] http://pf-mh.uvt.rnu.tn/850/1/outil-supervision-syst%C3%A8me.pdf