61
Institut National des Sciences Appliquées et de Technologie Rapport de stage Réalisé par : Chetouane Emira Meriam

Rapport de Stage Hexabyte

Embed Size (px)

Citation preview

Page 1: Rapport de Stage Hexabyte

Institut National des Sciences

Appliquées et de Technologie

Rapport de stage

Réalisé par : Chetouane Emira MeriamEncadré par : Mr. Lajmi Bilel

Entreprise : HexabytePériode de stage : du 01/07/2012 au 31/07/2012

Page 2: Rapport de Stage Hexabyte

Rapport de stage

Remerciements

Avant tout développement sur cette expérience professionnelle, il apparaît opportun de

commencer ce rapport de stage par des remerciements, à ceux qui m’ont beaucoup

appris au cours de ce stage, et à ceux qui ont eu la gentillesse de faire de ce stage un

moment très profitable.

Aussi, je remercie vivement Mr Lajmi Bilel, mon encadreur, qui m’a formée et accompagnée tout au long de cette expérience professionnelle avec beaucoup de patience et de pédagogie.

Je tiens également à dédier mes remerciements les plus sincères à Mr Bennour Ismail et Mr Abdellatif Wissem qui ont contribué au bon déroulement de ce stage, à l’enrichissement de mes connaissances théoriques et veillé à assurer une ambiance de travail extrêmement conviviale.

Enfin, je remercie l’ensemble des employés de Hexabyte pour l’accueil chaleureux et l’ambiance agréable que j’ai pu apprécier au cours de mon stage.

INSAT Page 2

Page 3: Rapport de Stage Hexabyte

Rapport de stage

SommaireIntroduction générale..................................................................................................................6

I. Présentation de l’entreprise.................................................................................................8

II. Partie théorique.................................................................................................................10

I-1. Introduction à la supervision des réseaux..................................................................10

I-1-1. Pourquoi superviser ?..........................................................................................10

I-1-2. Quoi superviser ?................................................................................................10

I-1-3. Comment superviser ?.........................................................................................10

I-2. Les différents outils de supervision réseaux..............................................................10

I-2-1. Cacti....................................................................................................................10

I-2-2. MRTG.................................................................................................................12

I-2-3. Nagios.................................................................................................................13

I-2-4. Centréon..............................................................................................................15

I-2-5. Zabbix.................................................................................................................16

I-2-6. EyesOfNetwork...................................................................................................18

I-3. Le protocole SNMP....................................................................................................20

I-3-1. Présentation du protocole SNMP........................................................................20

I-3-2. Principe de fonctionnement................................................................................20

I-3-3. Les variables SNMP et le modèle SMI...............................................................22

I-3-4. Les fichiers MIBs................................................................................................23

I-3-5. Les implémentations existantes de SNMP..........................................................23

I-3-6. Avantages et inconvénients.................................................................................24

I-3-7. Avenir de SNMP.................................................................................................24

III. Partie pratique................................................................................................................26

III-1. Eyes Of Network....................................................................................................26

III-1-1. Installation.......................................................................................................26

III-1-2. Utilisation........................................................................................................29

III-2. Travail effectué.......................................................................................................37

III-2-1. Détection de chute de trafic.............................................................................37

III-2-2. Détection de surcharge de trafic......................................................................41

III-2-3. Détection de surcharge du CPU......................................................................43

III-2-4. Détection de l’état du lien...............................................................................44

III-2-5. Détection de surchauffe des équipements.......................................................45

Conclusion................................................................................................................................49

INSAT Page 3

Page 4: Rapport de Stage Hexabyte

Rapport de stage

Table des figures Figure 1 : interface graphique de Cacti.....................................................................................11Figure 2: interface graphique de MRTG...................................................................................13Figure 3: interface graphique de Nagios...................................................................................14Figure 4: interface graphique de Centréon................................................................................16Figure 5: interface graphique de Zabbix...................................................................................17Figure 6: interface graphique de EyesOfNetwork....................................................................19Figure 7: fonctions de EyesOfNetwork....................................................................................19Figure 8:La base de SNMP.......................................................................................................20Figure 9: Résumé des commandes SNMPv2............................................................................21Figure 10:L’arborescence des OIDs en SNMP.........................................................................22Figure 12: installation de EyesOfNetwork...............................................................................26Figure 13: partitionnement par défaut.......................................................................................27Figure 14: paramétrage réseau..................................................................................................27Figure 15: options.....................................................................................................................28Figure 16: paquetages optionnels..............................................................................................29Figure 17: équipements.............................................................................................................30Figure 18: ajout d'un équipement..............................................................................................30Figure 19: GroupMembership...................................................................................................31Figure 20: Inheritance...............................................................................................................31Figure 21: application de la configuration................................................................................31Figure 22: succès de l'application de la configuration..............................................................32Figure 23: synchronisation Cacti..............................................................................................32Figure 24: les équipements Cacti..............................................................................................33Figure 25: vue équipements avec Nagios.................................................................................33Figure 26: tableau de bord........................................................................................................34Figure 27: Cacti Templates.......................................................................................................34Figure 28: Import d'un Template..............................................................................................35Figure 29: Generic OID Template............................................................................................35Figure 30: ajout d'OID..............................................................................................................36Figure 31: Graphes de CPU usage et trafic...............................................................................36Figure 32: graphes de trafic et température..............................................................................37

INSAT Page 4

Page 5: Rapport de Stage Hexabyte

Rapport de stage

Introduction générale

INSAT Page 5

Page 6: Rapport de Stage Hexabyte

Rapport de stage

Introduction générale

La gestion réseau est la tâche quotidienne de tout administrateur de réseau : il s’agit de vérifier le fonctionnement optimal de chaque matériel, de paramétrer celui-ci, de le mettre à jour régulièrement, etc.… Ainsi, dans les réseaux informatiques d’aujourd’hui, la gestion (ou management) est un problème de tous les jours d’où l’objet de notre stage intitulé mise en place d’un serveur de monitoring pour les équipements réseaux.La mise en place d'un service de supervision peut se motiver par un grand nombre de raisons. En voici quelques unes : vérifier le bon fonctionnement des services et machines, garder un œil sur l'état du réseau, anticiper les pannes, limiter les déplacements dans l'entreprise pour une panne pouvant être réglée à

distance, centraliser la gestion du réseau et de ses entités, alerter l'administrateur lorsqu'un problème survient.Durant notre stage, nous allons travailler avec un logiciel de supervision réseaux appelé EyesOfNetwork qui intègre deux outils de gestion de réseaux très puissants Cacti et Nagios. A partir des informations fournies par ces deux outils, nous allons concevoir des scripts qui ont pour but d’alerter immédiatement l’administrateur du réseau par mail en cas d’incident et l’informer de la nature de ce dernier. Ce rapport a donc pour but la description détaillée des taches effectuées mais avant d’attaquer la partie pratique, un peu de théorie s’impose.En effet, nous allons tout d’abord présenter l’entreprise où s’est déroulé le stage, ensuite nous entamerons la partie théorique qui consiste en la définition de l supervision réseaux ainsi que ses raisons et ses manières, la présentation des outils de supervision et l’étude de leurs avantages et inconvénients, l’étude du protocole SNMP ainsi que les alertes. Dans la partie pratique nous détaillerons les taches effectuées à savoir : en premier lieu l’installation d’EyesOfNetwork, sa configuration ainsi que son utilisation en ajoutant des équipements à superviser. En second lieu, implémentation des scripts qui serviront à alerter l’administrateur réseau en cas d’événements extraordinaires tels que la chute de trafic ou la surcharge du CPU ou encore la surchauffe d’un équipement.

INSAT Page 6

Page 7: Rapport de Stage Hexabyte

Rapport de stage

Présentation de l’entreprise

INSAT Page 7

Page 8: Rapport de Stage Hexabyte

Rapport de stage

I. Présentation de l’entreprise

La société Hexabyte a été créée en 2001 sous la forme d’une Société Anonyme de droit tunisien. Le siège social de la société est situé à Beja, ou se trouve l’essentiel de son matériel d’exploitation.

La société Hexabyte a pour objet principal la fourniture de services à valeur ajoutée des télécommunications de type internet ainsi que la conception, la production et la commercialisation de tous logiciels, matériels et équipements informatiques.

La société Hexabyte s’est toujours distinguée par ses offres innovantes sur le marché tunisien à travers le lancement de produits (ex : tablettes PC, caméras de surveillance) ou de services (ex : streaming vidéo) répondant aux attentes de sa clientèle.

En peu de temps, la société est devenue incubateur d’idées en matière de nouvelles technologies et a développé plusieurs produits.

INSAT Page 8

Page 9: Rapport de Stage Hexabyte

Rapport de stage

Partie théorique

INSAT Page 9

Page 10: Rapport de Stage Hexabyte

Rapport de stage

II.Partie théorique

I-1. Introduction à la supervision des réseauxLa supervision permet la surveillance de l'état de santé des systèmes d'informations. Elle permet aux administrateurs d'effectuer les actions suivantes sur le SI : Surveillance Visualisation analyseL'administrateur est donc en mesure d'agir pour résoudre les éventuels problèmes qui pourraient survenir sur son réseau.

I-1-1. Pourquoi superviser ?La supervision a pour objectif le contrôle de l'infrastructure informatique. Cela s'explique simplement par le fait qu'il s'avère particulièrement difficile de maintenir une infrastructure de production sans en connaitre les moindres recoins. Il est nécessaire d'avoir la visibilité sur l'ensemble du parc informatique à gérer. De cette manière, il est alors possible de parler de garantie de service.La supervision permet aussi d'agir pro activement, c'est-à-dire d'anticiper les incidents sur le parc. En effet, il est possible de positionner des alertes reposant sur des seuils. Il devient alors très simple de prévenir des crashs de machines dont la capacité disque deviendrait trop faible. Il en est de même pour toutes sortes d'indicateurs de performances qui justifient l'état de bon fonctionnement des serveurs.

I-1-2. Quoi superviser ?La supervision permet de surveiller le statut des serveurs, postes de travail, switchs, routeurs, téléphones IP, imprimantes et autres éléments branchés au réseau.Concrètement, qu’est-ce qui est supervisé ?  Services et ports : HTTP, SSH, FTP, IMAP, SMTP, 10050, etc.  Surveillance des processus  Ressources matérielles (CPU, RAM, disques durs, etc.).

I-1-3. Comment superviser ?Il existe plusieurs méthodes pour superviser le système d'information : Analyser les fichiers de log Récupérer des résultats de commandes et de scripts locaux ou distants SNMP : Simple Network Management Protocol

I-2. Les différents outils de supervision réseaux

I-2-1. Cacti

I-2-1-1. PrésentationCacti est un logiciel de supervision basé sur RRDTOOL, permettant de surveiller l’activité d’une architecture informatique à partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution n’est donc pas destinée à alerter en

INSAT Page 10

Page 11: Rapport de Stage Hexabyte

Rapport de stage

temps réel sur les dysfonctionnements d’un système mais bien de proposer une vision dans le temps d’indicateurs matériels et logiciels (trafic réseau, volumes des disques, temps de réponses, etc.,). Cacti permet une vision graphique de l’activité des agents réseaux. Cacti est par ailleurs très évolutif grâce à ses différents plugins.

I-2-1-2. Avantages Notion de Template : Tout est « Template » Graphiques complètement paramétrables :Couleur, type d'affichage, valeurs affichées Auto découverte dirigée : Partitions, interfaces réseaux, ... Très forte communauté Nombreux pluginsPour remonter des éléments et ajouter des fonctionnalités

I-2-1-3. Inconvénients Pas de gestion d'alarmes, sauf avec un plugin nommé Thold Pas de gestion de pannes et absence d'une cartographie de réseau Un développement lent

Figure 1   : interface graphique de Cacti

INSAT Page 11

Page 12: Rapport de Stage Hexabyte

Rapport de stage

I-2-2. MRTG

I-2-2-1. Présentation

MRTG signifie Multi Router Traffic Grapher car son utilité première était de tracer des graphes sur le trafic des interfaces réseaux. L’outil MRTG consiste en un script écrit en PERL qui utilise le protocole d’administration réseau (SNMP) pour lire les compteurs des trafics des routeurs et un programme en C qui met à jour les données du trafic et crée des graphiques.

Ces graphiques sont incorporés dans des pages Web au format html qui peuvent être consultées par n'importe quel navigateur Internet moderne.

I-2-2-2. Avantages

MRTG est un logiciel gratuit MRTG est un outil multiplateforme (Unix,Windows) MRTG étant basé sur le protocole SNMP, il n'est pas limité au simple contrôle du

trafic mais on peut contrôler n'importe quelle variable SNMP que l’on a choisie car MRTG réalise une commande SNMPGET. De plus on peut même employer un programme  externe pour recueillir les données qui doivent être contrôlées via MRTG. Enfin on peut contrôler plus de 50 liens réseaux à partir  d'une machine UNIX.

Sa configuration se fait par l'intermédiaire d'un fichier de configuration, ce qui permet un contrôle total de ses fonctionnalités

I-2-2-3. Inconvénients

Création de pages HTML pour chaque interface (inadapté aux grands sites). Trop orienté SNMP Graphiques à deux courbes Pas de gestion des données non fournies

INSAT Page 12

Page 13: Rapport de Stage Hexabyte

Rapport de stage

Figure 2 : interface graphique de MRTG

I-2-3. Nagios

I-2-3-1. Présentation

Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans le milieu de la supervision réseau. Appréciée des entreprises ainsi que des particuliers, cette application possède une très grande communauté qui participent activement au développement.

Ses principales fonctionnalités sont les suivantes :

Surveillanceo services réseaux (SMTP, POP3, HTTP, NNTP, PING,…)o hôtes (charge processeur, utilisation des disques, etc.)o Services, programmeso Autres (température, …)

INSAT Page 13

Page 14: Rapport de Stage Hexabyte

Rapport de stage

Alerteso Mail, Pager, SMS

Gestionnaire d’évènementso Résolution proactive des problèmes

Composantso Système à base de plug-inso Vérification de services en parallèleo Hiérarchisation des hôtes

I-2-3-2. Avantages Logiciel libre Information constante et en temps réel sur l'état du parc informatique Richesse des plugins (nagios.org et nagiosexchange.org) Possibilité d’analyse grâce à l’édition de rapports

I-2-3-3. Inconvénients Interface complexe et pas très intuitive Configuration fastidieuse, nombre important de fichiers de configuration Configuration de bout en bout

Figure 3 : interface graphique de Nagios

INSAT Page 14

Page 15: Rapport de Stage Hexabyte

Rapport de stage

I-2-4. Centréon

I-2-4-1. PrésentationCentréon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout d'abord son interface mais aussi ses fonctionnalités. Créé en 2003 par des français souhaitant améliorer Nagios et son interface très austère, Centréon (anciennement Oréon) a été repris par une nouvelle entreprise nommée Merethis.Centréon reprend donc les avantages du moteur de Nagios et permet ainsi d'être entièrement compatible avec des solutions existantes

I-2-4-2. Avantages La robustesse et la renommée de Nagios Une interface beaucoup plus sympathique, permettant de tout configurer, de

garder un œil sur tout le réseau en permanence Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface reprenant

avantageusement certaines vues Nagios Une solution complète permettant le reporting, la gestion de panne et d'alarmes,

gestion utilisateurs, ainsi que la cartographie du réseau Une entreprise qui pousse le développement Peut être décoléré du serveur Nagios et tourner tout seul sur un autre serveur

I-2-4-3. Inconvénients L'interface peut paraître complexe car il existe beaucoup d'options, de vues....cela

nécessite une petite formation Un développement qui n'est pas encore en phase avec celui de Nagios : Parfois

des problèmes de compatibilité Un peu plus lourd que du Nagios

INSAT Page 15

Page 16: Rapport de Stage Hexabyte

Rapport de stage

Figure 4 : interface graphique de Centréon

I-2-5. Zabbix

I-2-5-1. Présentation

Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005, Zabbix est une solution de supervision open-source de plus en plus prisée. L'entreprise vise à faire de Zabbix un logiciel reconnu dans le milieu de la supervision et créer une communauté autour de lui pour permettre une évolution plus rapide. A côté de cela, cette société propose un service de maintenance commercial.

Zabbix permet plusieurs moyens d'acquérir les données :

Via SNMP : comme tous ses concurrents

Via test de service : Il n'y a rien à installer sur l'équipement surveillé, mais les tests sont limités à des ping ou test de protocoles (SMTP, HTTP,...)

Via l'agent Zabbix local : C'est une originalité, installer un agent permet d'obtenir toute information sur l'équipement sans utiliser le protocole SNMP

I-2-5-2. Avantages Une solution très complète : cartographie de réseaux, gestion poussée d'alarmes

via SMS, Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting

Une entreprise qui pousse le développement, et une communauté croissante

INSAT Page 16

Page 17: Rapport de Stage Hexabyte

Rapport de stage

Une interface vaste mais claire

Une gestion des templates poussée, avec import/export xml, modifications via l'interface

Des performances au rendez-vous : l'application a été testée avec succès avec 10000 équipements supervisés

Compatible avec MySQL, PostgreSQL, Oracle, SQLite

I-2-5-3. Inconvénients Interface est un peu vaste, la mise en place des templates n'est pas évidente au

début : petit temps de formation nécessaire L'agent zabbix communique par défaut en clair les informations, nécessité de

sécuriser ces données (via VPN par exemple) Commence à être connu, mais pas encore auprès des entreprises : Peu

d'interfaçage avec d'autres solutions commerciales

Figure 5 : interface graphique de Zabbix

INSAT Page 17

Page 18: Rapport de Stage Hexabyte

Rapport de stage

I-2-6. EyesOfNetwork

I-2-7-1. Présentation

Eyes of Network est une distribution Linux basée sur CentOS et qui est chargée de rassembler tous les outils de supervision réseaux en intégrant les processus ITIL. Elle est actuellement distribuée sous licence GPL.

Eyes of Network inclut les outils suivants : Supervision réseau : NAGIOS + NAGIOSBP + NAGVIS Gestion des performances : CACTI + WEATHERMAP Interface de configuration : Interface web de EON + Utilitaire de sauvegarde

I-2-7-2. Avantages Permet de regrouper tous les outils ITIL + Supervision dans une même

distribution Ajoute un gestionnaire de performance Interface de configuration web Permet de faciliter le déploiement des outils de supervision Fait gagner un temps précieux SSO permettant de se loguer une seule fois et d’accéder à tous les outils

d’administration Noyau Linux solide et fiable Auto-discovery Possibilité d’administrer ses périphériques via SSH/Telnet… depuis son interface

web Possibilité de s’authentifier via un serveur LDAP

I-2-7-3. Inconvénients Une configuration en interface web qui ne supporte pas l’HTTPS

INSAT Page 18

Page 19: Rapport de Stage Hexabyte

Rapport de stage

Figure 6 : interface graphique de EyesOfNetwork

Figure 7 : fonctions de EyesOfNetwork

I-3. Le protocole SNMP

I-3-1. Présentation du protocole SNMP

INSAT Page 19

Page 20: Rapport de Stage Hexabyte

Rapport de stage

SNMP est un protocole de la famille TCP/IP (Internet protocol), et peut donc être utilisé sur tous les réseaux de type Internet. Il exploite les capacités du protocole de transport UDP : Chaque trame possède une adresse source et une adresse destination qui

permettent aux protocoles de niveaux supérieurs comme SNMP de pouvoir adresser leurs requêtes.

Le protocole UDP peut utiliser un checksum optionnel qui couvre l'en-tête et les données de la trame. En cas d'erreur, la trame UDP reçue est ignorée : gage de fiabilité.

Le protocole UDP fonctionne en mode non connecté, c’est-à-dire qu’il n’existe pas de lien persistant entre la station d’administration et l’agent administré. Cela oblige les deux parties à s’assurer que leurs messages sont bien arrivés à destination, ce qui apporte également un important gage de fiabilité pour la gestion réseau.

Deux ports sont désignés pour l'utilisation de SNMP :- Port 161 pour les requêtes à un agent SNMP.- Port 162 pour l'écoute des alarmes destinées à la station d'administration.

I-3-2. Principe de fonctionnement Le protocole SNMP se base sur le fait qu’il existe une station de gestion réseau, le manageur, dont le rôle est de contrôler le réseau et de communiquer via ce protocole avec un agent. L’agent est de manière générale une interface SNMP embarquée sur le matériel destiné à être administré à distance.

Figure 8 :La base de SNMP

Le protocole SNMP est constitué de plusieurs commandes différentes : Get : Cette commande, envoyée par le manageur à l’agent, a pour objectif de

demander une information à l’agent. Celui-ci, dans le cas où la validité de la

INSAT Page 20

Page 21: Rapport de Stage Hexabyte

Rapport de stage

requête est confirmée, renvoie au manageur la valeur correspondant à l’information demandée.

Getnext : Cette commande, envoyée par le manageur à l’agent, a pour objectif de demander l’information suivante à l’agent : il arrive qu’il soit nécessaire de parcourir toute une liste de variables de l’agent. On utilise alors cette commande, à la suite d’une requête ‘get’, afin d’obtenir directement le contenu de la variable suivante.

Getbulk : Cette commande, est envoyée par le manageur à l’agent pour connaître la valeur de plusieurs variables : cela évite d’effectuer plusieurs requêtes Get en série, améliorant les performances (implémenté dans SNMPv2).

Set : Cette commande, envoyée par le manageur à l’agent, a pour objectif de définir la valeur d’une variable de l’agent administré. Cela permet d’effectuer des modifications sur le matériel.

Trap : Lorsqu’un événement particulier survient chez l’agent (connexion, modification de la valeur d’une variable donnée, etc…), celui-ci est susceptible d’envoyer ce que l’on appelle une « trap », à savoir un message d’information destiné à la station d’administration : celle-ci pourra alors la traiter et éventuellement agir en conséquence. S’il s’agit par exemple de la coupure d’un lien réseau, cela permet à l’administrateur réseau d’en être immédiatement informé.

Inform : Dans certains cas, il peut être intéressant pour l’agent d’obtenir une réponse à une Trap qu’il a émise, afin d’obtenir confirmation que celle-ci a bien été reçue et analysée : c’est l’objectif d’une commande « inform ». (Implémenté dans SNMPv2).

Figure 9 : Résumé des commandes SNMPv2

INSAT Page 21

Page 22: Rapport de Stage Hexabyte

Rapport de stage

I-3-3. Les variables SNMP et le modèle SMI L’objectif de SNMP est donc d’obtenir ou de modifier la valeur d’une ou plusieurs variables du matériel : Il peut s’agir par exemple de l’état d’une interface réseau (allumé/éteint). Les variables SNMP exploitent le modèle SMI (Structure of Management Information) qui définit un modèle hiérarchique des variables. Le modèle est défini dans les RFC1155 et 2578.Dans ce modèle, les variables sont répertoriées dans une hiérarchie d’objets. Chaque objet est identifié par ce que l’on appelle un OID (Object IDentifier). La hiérarchie de ces objets se représente sous la forme d’un arbre. Les branches constituent les différents OIDs et les feuilles les variables. Une variable peut donc être référencée par la liste ordonnée des différents OIDs parcourus à partir de la racine de l’arbre.Le modèle SMI définit également les types de données utilisables pour les variables : entier, réel, durée, compteur, etc…Un ensemble d’objets d’un même module est appelé une MIB (Module Information Bases). Il s’agit d’une base de données référençant la liste des objets et des variables associées, des types de données utilisés pour chaque variable et d’un descriptif de cette variable. La base contient éventuellement des types de données personnalisés.

Figure 10 :L’arborescence des OIDs en SNMP

La figure 10 présente l’arborescence des OIDs, constituant les MIBs. En SNMP, on utilise communément deux branches : iso.org.dod.internet.mngt.mib-2 (1.3.6.1.2.1) : il s’agit de la branche contenant

tous les objets standards, définis précisément dans les RFC. Ainsi, tout agent SNMP doit pouvoir reconnaître cette branche et les variables qui y sont définies.

iso.org.dod.internet.private.enterprises (1.3.6.1.4.1) : cette branche est l’origine de tous les objets propres au matériel et définies par le constructeur. Ainsi, chaque constructeur se voit attribué un identifiant (VendorID), qui lui fournit un espace de données au sein de l’arbre des MIBs. Si nous prenons l’exemple de Cisco, dont

INSAT Page 22

Page 23: Rapport de Stage Hexabyte

Rapport de stage

l’identifiant est 9, toutes les variables propres à Cisco ont une clé débutant par 1.3.6.1.4.1.9.

I-3-4. Les fichiers MIBsLes fichiers MIBs décrivent précisément chaque chiffre (OID) de la liste identifiant une variable (la clé), et sa signification. Prenons l’exemple simple de la variable contenant le nom du matériel interrogé. Il s’agit d’une propriété de l’objet standard « system » que nous pouvons voir dans l’arborescence de la figure 10. La propriété s’appelle « sysName ». On en déduit que la variable s’appelle alors : iso.org.dod.internet.mngt.mib-2.system.sysName.Analysons le fichier MIB décrivant l’objet « system » (RFC 1213) :

sysName OBJECT-TYPESYNTAX DisplayString (SIZE (0..255))ACCESS read-writeSTATUS mandatoryDESCRIPTION"An administratively-assigned name for this managed node. By convention, this is the node's fully-qualified domain name."::= { system 5 }

Le fichier fournit toutes les informations relatives à la propriété « sysName » :Syntaxe : il s’agit d’une chaîne de caractères de taille variant entre 0 et 255.Accès : l’accès à cette variable se fait en lecture ou en écritureEtat : cette variable existe et est toujours utilisable.Description : il s’agit du nom complet du nœud.Sa place dans l’arborescence : 5e propriété de l’objet « system » : On en déduitque cette variable a pour clé la valeur 1.3.6.1.2.1.1.5.Ainsi, nous avons la description de toutes les variables, leur méthode d’accès et laclé que nous devons utiliser pour lire ou écrire sa valeur. La majorité des constructeurs fournit des fichiers MIBs contenant des informations sur les variables propres à leur matériel, ne faisant pas partie des informations standards.

I-3-5. Les implémentations existantes de SNMP Il existe des centaines d’implémentations différentes du protocole SNMP, de par le fait qu’il s’agit d’un protocole parfaitement bien défini et qu’il est de plus en plus exploité au sein des réseaux. Chaque implémentation a ses propres avantages et inconvénients. Certaines ont pour but de fournir des applications de gestion SNMP, d’autres ont pour but de fournir des bibliothèques de fonctions (API) pour la gestion SNMP. Certaines fournissent les deux, comme la distribution net-snmp du domaine libre. Celle-ci propose les applications de base pour débuter et utiliser efficacement SNMP.On retrouve dans la plupart des distributions le même ensemble d’applications de base pour la gestion du matériel via SNMP. Il s’agit des applications suivantes : Snmpget : Permet de lire une variable d’un agent SNMP Snmpset : Permet de définir la valeur d’une variable d’un agent SNMP Snmpwalk : Permet de parcourir une liste de variables d’un agent SNMP. Snmptrap : Envoie une trap à un manageur Snmpbulkget, Snmpbulkwalk : Identique à Snmpget et Snmpwalk mais en

utilisant des requêtes de type Snmpbulk. Snmpinform : Envoie une requête Inform à un manageur

INSAT Page 23

Page 24: Rapport de Stage Hexabyte

Rapport de stage

Ces applications sont généralement basées sur la même architecture de programmation.Certains programmes contiennent directement les applications, ou l’implémentation du protocole, de manière à accélérer la vitesse de traitement des informations.

I-3-6. Avantages et inconvénients Le protocole SNMP a de nombreux avantages en tant qu’outil de gestion réseau : Accès centralisé : la gestion réseau s’effectue depuis une machine centrale sans

soucis, et c’est même préférable pour la sécurité. Sécurité : la sécurité s’est accrue au cours des différentes versions, jusqu’à

respecter la plupart des contraintes imposées. Fiabilité : le protocole utilisé permet de s’assurer que les requêtes sont bien

arrivées à destination et qu’elles ont été correctement interprétées. Evolutivité : l’utilisation d’une arborescence pour la gestion des variables permet

d’avoir une évolution continuelle des capacités fonctionnelles accessibles via ce protocole.

Gestion de la diversité : l’utilisation d’une interface standard à tous les matériels permet de contrôler de la même manière tous les équipements réseaux, ce qui a des avantages indéniables lorsque l’on dispose d’un parc informatique très diversifié.

Toutefois, certains reproches peuvent être faits à SNMP : l’interface standard de communication est très pauvre et ne fournit qu’un nombre très limité d’informations : état des interfaces réseaux, nombre d’octets transmis, etc… mais tous les constructeurs ont décidé d’exploiter leurs spécificités directement dans leur MIB propre plutôt que d’essayer d’uniformiser au maximum et de faire évoluer la MIB standard. Ainsi, même si certaines informations peuvent être obtenues identiquement sur des matériels distincts, il sera parfois nécessaire de rechercher dans la MIB du constructeur pour obtenir des informations plus pointues.

I-3-7. Avenir de SNMP SNMP est un protocole plein d’avenir : il se développe de plus en plus ces dernières années, parallèlement à l’essor des réseaux. La seule crainte que l’on puisse avoir est que les constructeurs, plutôt que d’adopter et de continuer à faire évoluer ce protocole devenu standard, continuent d’exploiter leurs propres protocoles, détruisant un espoir d’uniformisation de la gestion réseau. En soi, le protocole SNMP a beaucoup d’avantages indéniables que nous avons pu mettre en avant, et les implémentations de celui-ci sont de plus en plus solides et fournissent des bases de plus en plus intéressantes aux développeurs et aux intégrateurs de systèmes.

INSAT Page 24

Page 25: Rapport de Stage Hexabyte

Rapport de stage

Partie pratique

INSAT Page 25

Page 26: Rapport de Stage Hexabyte

Rapport de stage

III. Partie pratique

III-1. Eyes Of Network

III-1-1. InstallationApres avoir inséré le dvd de EyesOfNetwork , on clique sur entrer

Figure 11 : installation de EyesOfNetwork

Au prochain affichage on choisit «suivant» ensuite on sélectionne «french» puis «suivant».Clavier: «fr-latinX»(latin9 intègre la touche €), on clique sur «suivant»

INSAT Page 26

Page 27: Rapport de Stage Hexabyte

Rapport de stage

Figure 12 : partitionnement par défaut

On choisit le partitionnement par défaut et on clique sur suivant

Figure 13 : paramétrage réseau

INSAT Page 27

Page 28: Rapport de Stage Hexabyte

Rapport de stage

Le paramétrage réseau se fait en saisissant sur cette fenêtre l’adresse IP statique, le masque du réseau, le nom complet du serveur et l’adresse de la passerelle.une adresse de serveur DNS valide est à saisir aussi. Une fois les paramètres réseaux entrés, on clique sur «suivant».

Pour les réglages d’heure, on sélectionne le fuseau «Europe/paris» et on coche «utc»si besoin. On clique sue «Suivant».A l’affichage suivant on entre un mot de passe root et on le confirme.on choisit «suivant».

Figure 14 : options

On clique sur EyesOfNetwork Supervision ensuite sur options, on clique par la suite sur paquetages optionnels et on choisit les options utiles à notre utilisation.

INSAT Page 28

Page 29: Rapport de Stage Hexabyte

Rapport de stage

Figure 15 : paquetages optionnels

On clique sur suivant pour lancer l’installation. A la fin on redémarre après avoir enlevé le dvd.

Une fois la séquence de démarrage terminée, notre serveur de supervision est accessible soit en console (pour de la reconfiguration spécifique système) soit par l’adresse web:

http:// @ip du serveur Pour la partie administration/exploitation de l’outil d’administration, le login et le mot de passe sont les suivants :Login / mdp: admin / admin

III-1-2. UtilisationAfin d’utiliser EyesOfNetwork, la première étape à effectuer est d’jouter des équipements réseaux. Voici la manière de faire :

Nous allons dans l’onglet administration, et à gauche nous cliquons sur Nagios>équipements, nous obtenons cette vue :

INSAT Page 29

Page 30: Rapport de Stage Hexabyte

Rapport de stage

Figure 16 : équipements

Nous cliquons sue « add a new child host, voici la page correspondant à l’ajout d’un équipement :

Figure 17 : ajout d'un équipement

On remplit les champs hostname, host description, adresse et display name.Ensuite on clique sur add host.Une fois le périphérique ajouté, nous devons l’affecter à un groupe par exemple si c’est un équipement Cisco, on effectue cette action :

INSAT Page 30

Page 31: Rapport de Stage Hexabyte

Rapport de stage

Figure 18 : GroupMembership

Il faut aussi choisir un Template à notre machine, voici comment faire :

Figure 19 : Inheritance

Dans notre cas on choisit inheritance, puis Cisco et on clique sur add Template. Par la suite on clique sur appliquer la configuration à gauche et on clique sur restart :

Figure 20 : application de la configuration

Nous devons obtenir le résultat suivant :

INSAT Page 31

Page 32: Rapport de Stage Hexabyte

Rapport de stage

Figure 21 : succès de l'application de la configuration

Il faut ensuite faire la synchronisation avec Cacti, en cliquant sur l’onglet synchronisation Cacti à gauche sous Nagios :

Figure 22 : synchronisation Cacti

On choisit l’équipement à importer, on entre la communauté dans le champ community et on clique sur import, voici le résultat dans Cacti (on accède à l’interface graphique de Cacti en cliquant sur administration>liens externes>Cacti à gauche.Nous cliquons sur devices pour voir les équipements :

INSAT Page 32

Page 33: Rapport de Stage Hexabyte

Rapport de stage

Figure 23 : les équipements Cacti

Nous voyons bien que notre équipement myhost a été ajouté avec succès.Nous passons maintenant à Nagios pour voir l’état de nos équipements, on clique sur disponibilités, ensuite sur événements>vue équipements.

Figure 24 : vue équipements avec Nagios

Nous pouvons également avoir une vue globale sur les équipements en cliquant sur disponibilités>vues globales>tableau de bord.

INSAT Page 33

Page 34: Rapport de Stage Hexabyte

Rapport de stage

Figure 25 : tableau de bord

Pour ce qui est des graphes, nous allons utiliser Cacti pour les générer et ce en se basant sur la notion de Template (modèles).Dans Cacti, il y a des Template déjà prêts à utiliser, en cliquant sur graph management> add nous obtenons cette vue :

Figure 26 : Cacti Templates

On peut citer les Template memory usage, CPU usage, Interface traffic, …Pour ajouter un graphe, nous ajoutons les data sources correspondants puis nous choisissons le Template, le host et on clique sur créer.Mise à part les Template existants nous pouvons ajouter d’autres Template et ce en cliquant sur Import/Export>Import Template :

INSAT Page 34

Page 35: Rapport de Stage Hexabyte

Rapport de stage

Figure 27 : Import d'un Template

Nous choisissons le fichier .xml correspondant au Template et on clique sur import. Cette action a été effectuée sur les firewalls par exemple car Cacti ne comprends par de templates pour les périphériques Cisco ASA.Nous pouvons également procéder d’une autre manière pour créer des graphes en n’ayant pas de Template correspondant : comme vu précédemment chaque objet est décrit par son Object Identifier (OID) nous pouvons créer un graphe en choisissant un Template generic et ajouter nous même l’OID correspondant au paramètre qu’on veut visualiser : voici comment faire :

Figure 28 : Generic OID Template

INSAT Page 35

Page 36: Rapport de Stage Hexabyte

Rapport de stage

Figure 29 : ajout d'OID

On ajoute alors l’OID, le nom du graphe, le label vertical …Dans notre cas, nous avons créé les graphes de température par cette troisième méthode.Voici des exemples de graphes que nous avons créés :

Figure 30 : Graphes de CPU usage et trafic

INSAT Page 36

Page 37: Rapport de Stage Hexabyte

Rapport de stage

Figure 31 : graphes de trafic et température

III-2. Travail effectué Notre travail au cours de ce stage consiste en l’implémentation de scripts qui ont pour objectif d’alerter l’administrateur réseau lors d’un incident. Nous avons donc exploité les fichiers .rrd, qui se trouvent dans le dossier /srv/eyesofnetwork/cacti/rra, que Cacti génère pour créer ses graphes et qui contient toutes les données à utiliser à savoir le temps et les valeurs de chaque paramètre. Par exemple un fichier traffic.rrd contient les valeurs du trafic entrant et sortant ainsi que la date de chaque action.Nos scripts extrairont les données dont on aura besoin des fichiers .rrd avec la commande suivante :

# rrdtool fetch ‘chemin du fichier .rrd’ AVERAGE

Apres avoir consulté les données, on devra les comparer avec la valeur choisie comme seuil. Si la valeur extraite est supérieure au seuil, un mail d’alerte sera envoyé à l’administrateur du réseau. Dans les parties qui suivent nous allons détailler les scripts implémentés.

III-2-1. Détection de chute de trafic Afin de détecter la chute de trafic, nous avons utilisé les données qui se trouvent dans les fichiers .rrd et avons effectué quelques filtres et opérations pour pouvoir comparer la différence du trafic à l’instant t et t-300s in et out à une valeur seuil égale à 30% de

INSAT Page 37

Page 38: Rapport de Stage Hexabyte

Rapport de stage

celle à t-300s. Autrement dit si notre trafic chute de 30% un mail sera envoyé à l’administrateur grâce à la commande mail –s « objet » « contenu » | mail du destinataire. Nous avons alors implémenté le script suivant :

INSAT Page 38

Page 39: Rapport de Stage Hexabyte

Rapport de stage

INSAT Page 39

Page 40: Rapport de Stage Hexabyte

Rapport de stage

INSAT Page 40

Page 41: Rapport de Stage Hexabyte

Rapport de stage

III-2-2. Détection de surcharge de traficD’une manière similaire à la précédente nous avons pu extraire les données utiles pour comparer le trafic à une valeur maximale à atteindre qui est de 90Mbits dans le cas contraire un mail se envoyé pour avertir l’administrateur réseau d’une surcharge du lien. Voici le script implémenté :

INSAT Page 41

Page 42: Rapport de Stage Hexabyte

Rapport de stage

INSAT Page 42

Page 43: Rapport de Stage Hexabyte

Rapport de stage

III-2-3. Détection de surcharge du CPU La valeur seuil choisie dans le cas de l’usage du CPU est 60% , nous avons effectuer des opérations de filtres et d’autres mathématiques pour pouvoir détecter la surcharge du CPU et pouvoir alerter l’administrateur lors de ce dépassement. Voici le script implémenté dans ce but :

INSAT Page 43

Page 44: Rapport de Stage Hexabyte

Rapport de stage

III-2-4. Détection de l’état du lien Pour détecter si la machine est dans un état actif ou pas , nous avons exploité le fichier status.dat de Nagios qui se trouve sous le répertoire /srv/eyesofetwork/nagios/var/log/.Nous avons donc extrait les données utiles pour connaitre l’état du périphérique. Voici le script élaboré qui comme précédemment, lors d’un incident envoie un mail à l’administrateur.

INSAT Page 44

Page 45: Rapport de Stage Hexabyte

Rapport de stage

III-2-5. Détection de surchauffe des équipementsLa détection de surchauffe des équipements se base sur la relève de température du fichier .rrd correspondant. La valeur seuil à ne pas dépasser est fixée à 48°C. S’il y a surchauffe un mail est envoyé à l’administrateur réseau. Voici le script implémenté :

INSAT Page 45

Page 46: Rapport de Stage Hexabyte

Rapport de stage

INSAT Page 46

Page 47: Rapport de Stage Hexabyte

Rapport de stage

Une fois les scripts implémentés, on édite le fichier /etc/crontab pour y insérer de nouvelles lignes qui serviront à exécuter les scripts toutes les 15 minutes afin d’avoir un contrôle continu sur le trafic, l’usage du CPU, la température ainsi que l’état des machines du réseau. Voici le contenu du fichier /etc/crontab :

INSAT Page 47

Page 48: Rapport de Stage Hexabyte

Rapport de stage

Conclusion

INSAT Page 48

Page 49: Rapport de Stage Hexabyte

Rapport de stage

Conclusion

Le domaine de la supervision est un domaine important de l’administration systèmes et réseaux. En constante évolution, les solutions libres de supervision ont prouvé qu’elles avaient leur place dans la sphère professionnelle.Et comme je l’ai déjà explicité dans mon étude, la supervision est un des moyens indispensables pour favoriser la croissance de rendement d’une entreprise. Le propos de ce projet est de choisir une solution qui répond aux besoins organisationnels et financiers de l’entreprise et il n’y avait pas mieux pour combler ce besoin que EyesOfNetwork.L'association de Nagios et de Cacti a permis la constitution d'une solution de monitoring à la fois puissante et efficace.

Ce stage m’a permis d’acquérir maintes connaissances dans le monde de la supervision des réseaux informatiques, et notamment sur le principe et le fonctionnement du protocole SNMP, ainsi que sur le principe et les fonctionnalités des outils de supervision Cacti et Nagios.

INSAT Page 49