INSTITUT SUPERIEUR DES HAUTES ETUDES
COMMERCIALES ET INDUSTRIELLES SIGMEN
Autorisation N° 13/0405/MINESUP/SG/DDES du 10/09/2013 Tél : 694 24 83 67 / 677 44 25 12, BP
: 5816 Douala
[email protected] /
[email protected]Douala- Bonamoussadi, en Face du Parcours VITA, derrière l’Institut Polyvalent
NANFAH, Face Hôtel de France
UNIVERSITE DE DSCHANG
Supervision réseau
SPECIALITE :
Gestion des Systèmes Informatiques 2
ENSEIGNANT
YOMSI Antoine Otis
1/29
COURS DE SUPERVISION RESEAU
CHAPITRE 1- LA SUPERVISION DES REEAUX
INFORMATIQUES
La supervision consiste à surveiller les systèmes et à récupérer les
informations sur leur état et leur comportement, ce qui peut être fait par
interrogation périodique ou par remontée non sollicitée d’informations de la part
des équipements de réseaux eux-mêmes.
Le plus grand souci d’un administrateur est la panne. En effet, il doit
pouvoir réagir le plus rapidement possible pour effectuer les réparations
nécessaires. Il faut pouvoir surveiller de manière continu l’état des réseaux afin
d’éviter un arrêt prolongé de celui-ci. La supervision doit permettre d’anticiper
les problèmes et de faire remonter les informations sur l’état des équipements
et des logiciels.
Plus le système est important et complexe, plus la supervision devient
compliquée sans les outils adéquats. Une grande majorité des logiciels de
supervision sont basés sur le protocole SNMP qui existe depuis de nombreuses
années. La plupart de ces outils permettent de nombreuses fonctions dont voici
les principales :
Surveiller le système d’information ;
Visualiser l’architecture du système ;
Analyser les problèmes ;
Déclencher des alertes en cas de problèmes ;
Effectuer des actions en fonction des alertes ;
Réduire les attaques entrantes.
2
COURS DE SUPERVISION RESEAU
La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une
vérification ou réaliser une action en fonction d’une alerte déclenchée.
II.1. MODELES DE L’ADMINISTRATION DES RESEAUX
INFORMATIQUES SELON OSI
L’ISO ne spécifie aucun système d’administration des réseaux
informatiques mais définit plutôt un cadre général avec le document ISO 7498-
4 dénommé « OSI Framework » ou « Cadre Architectural OSI » et un aperçu
général des opérations d’administration des systèmes avec le document ISO
1004 dénommé « OSI System Management » ou « Système d’administration
OSI ». Ces documents de base décrivent trois modèles :
Le Modèle organisationnel ;
Le Modèle informationnel ;
Le Modèle fonctionnel.
II.1.1. LE MODELE ORGANISATIONNEL
Le modèle organisationnel, aussi appelé modèle architectural (Managed
System and Agents (MSA) ou Système Administré et Agent) : c’est un modèle
qui organise l’administration OSI, définit la notion de systèmes administrés
(Agents) et définit la notion du système Administrant (DMAP : Distributed
Management Application
Processus).Le modèle architectural définit trois types d’activité :
La gestion du système (System Management) ;
3
COURS DE SUPERVISION RESEAU
La gestion de couche (Layer Management) ;
Les opérations de couche (Layer Operations).
A. LA GESTION DU SYSTEME
La gestion du système (SMAE : System Management Application Entity)
met en relation deux processus Manager et Agent. Le protocole standardisé de
niveau application CMIP « Common Management Information Protocol » est
utilisé. Le Manager envoie des messages de commandes à ses Agents; ceux-ci
lui retournent les résultats des opérations effectuées dans des messages de
réponses.
Modèle de Gestion Manager –Agent
Dans ce modèle, l’Agent n’utilise pas les mêmes normes ou la même
syntaxe de communication que le Manager, une entité tierce appelée « Proxy-
Agent » permet d’adapter le protocole de l’Agent et de convertir ses données au
format du Manager. Le Proxy-Agent est situé soit au niveau de l’Agent, soit au
niveau du Manager.
4
COURS DE SUPERVISION RESEAU
Modèle de Gestion Manager –Agent avec l’agent Proxy
B. LA GESTION DE COUCHE
La gestion de couche (ou protocole de couche),fournit les moyens de
transfert des informations de gestion entre les sites administrés. C’est un
dialogue horizontal (CMIP, Common Management Information Protocol, ISO
9596). Les opérations de couche (N), ou protocole de couche (N) supervisent
une connexion de niveau N. Ces opérations utilisent les protocoles OSI
classiques pour le transfert d’information. C’est par exemple : Le CMIP utilise
les primitives de service suivantes (CMISE : Common Management Information
Service Element) :
Get :il est utilisé par le gérant pour lire la valeur d’un attribut ;
Set : fixe la valeur d’un attribut ;
Event : permet à un agent de signaler un événement ;
5
COURS DE SUPERVISION RESEAU
Create : génère un nouvel objet ;
Delete : permet à l’agent de supprimer un objet.
C. OPERATIONS DE COUCHES
Elles concernent les mécanismes mis en œuvre pour administrer l’unique
instance d’une communication entre 2 entités homologues. Les opérations de
couche N (protocole de Couche N) supervisent une connexion de niveau N en
utilisant un certain nombre de primitive de service. Il s’agit d’un dialogue
Vertical assuré par le CMIS (Common Management Information Service).
II.1.2. LE MODELE INFORMATIONNEL
Un modèle informationnel aussi appelé «Management Information Base
(MIB)» ou « Base de l’Information d’Administration» est un modèle qui
constitue la base de données des informations d’administration en énumérant
les objets administrés et les informations s’y rapportant (attributs). L’ensemble
des objets gérés constitue la MIB (ISO 10165). La MIB contient toutes les
informations administratives sur les objets gérés (ponts, routeurs, cartes,…). La
norme ne spécifie aucune organisation particulière des données ; Seul, le
processus agent a accès à la MIB et le processus manager accède aux données
via le processus agent.
II.1.3. LE MODELE FONCTIONNEL
L’OSI a regroupé les activités d’administration en cinq groupes
fonctionnels « Specific Management Function Area (SMFA) » ou « Aire de
Fonction d’Administration Spécifique »:
Gestion de configuration ;
Gestion de performance ;
Gestion de panne ;
6
COURS DE SUPERVISION RESEAU
Gestion de comptabilité ; Gestion de sécurité.
Modèle de fonctionnel d’administration selon OSI
La gestion des anomalies ou de panne (Fault Management) : elle a pour
objectif de faire le diagnostic rapide de toute défaillance interne ou externe
du système (par exemple la panne d’un routeur). Ces pannes peuvent être
d’origine interne résultant d’un élément en panne ou d’origine externe
dépendant de l’environnement du système (coupure d’un lien
publique).Cette gestion implique :
La surveillance des alarmes (filtre, report, …) ; il s’agit de surveiller le
système et de détecter les défauts. On établit un taux d’erreurs et un seuil
à ne pas dépasser.
Le traitement des anomalies ;
7
COURS DE SUPERVISION RESEAU
La localisation et le diagnostic des incidents (séquences de tests) la
journalistique des problèmes, etc.
La gestion de la configuration (Configuration Management) : elle a pour
objectif d’identifier de manière unique chaque objet administré par un nom
ou un identificateur d’objet (OID : Object Identifier). Il s’agit également de
:
gérer la configuration matérielle et logicielle et ;
préciser la localisation géographique.
La gestion des performances (Performance Management) : elle a pour
objectif de contrôler, à évaluer la performance et l’efficacité des ressources
comme le temps de réponse, le débit, le taux d’erreur par bit, la disponibilité
(aptitude à écouler du trafic et à répondre aux besoins de communication
pour lequel la ressource a été mise en service).Elle comprend :
la collecte d’informations, statistiques (mesure du trafic, temps de réponse,
taux d’erreurs, etc.), le stockage et l’interprétation des mesures
(archivage des informations statistiques dans la MIB, calculs de charge
du système, tenue et examen des journaux chronologiques de l’état du
système).
Elle est réalisée à l’aide d’outil de modélisation et simulation permettant
d’évaluer l’impact d’une modification de l’un des paramètres du système.
La gestion de la sécurité (Security Management) : Elle couvre tous les
domaines de la sécurité afin d’assurer l’intégrité des informations traitées et
des objets administrés.
L’ISO a défini cinq services de sécurité :
Les contrôles d’accès au réseau ;
8
COURS DE SUPERVISION RESEAU
La confidentialité (les données ne sont communiquées qu’aux personnes, ou
processus autorisés) ;
L’intégrité (les données n’ont pas été accidentellement ou volontairement
modifiées ou détruites) ;
L’authentification (l’entité participant à la communication est bien celle
déclarée) ;
La non-répudiation (impossibilité pour une entité de nier d’avoir participé à
une transaction).
Pour cela l’ISO utilise les mécanismes d’encryptage, l’authentification des
extrémités (source et destinataire) et le contrôle des accès aux données. Notons
également que c’est au niveau de la gestion de sécurité que l’on trouve la notion
de configuration du serveur AAA1 (Authentification – Authorization –
Accounting).
La gestion de la comptabilité (Accounting Management) : elle permet de
connaitre les charges des objets gérés, les coûts de la consommation… cette
évaluation est établie en fonction du volume et la durée des transmissions.
La gestion de la comptabilité comporte les taches suivantes :
la consommation réseau par abonné ;
la définition des centres de coût ;
la mesure des dépenses de structure (coûts fixes) et répartitions ;
la mesure des consommations par services ;
l’imputation des coûts.
1
La configuration du serveur AAA consiste à une méthode de définition du cadre de référence
pour l’utilisation sécurisée des ressources en réseau c’est-à-dire l’administrateur sera en
mesure de connaitre qui se connecte, et qui a le droit d’accéder a quoi et qui consomme quoi…
9
COURS DE SUPERVISION RESEAU
II.2. MODELES DE L’ADMINISTRATION DES RESEAUX
INFORMATIQUES SELON TCP/IP
Le Standard de fait dans l’administration des réseaux TCP/IP, le
protocole SNMP (Simple Network Management Protocol) est proche des
concepts ISO. Cependant, non orienté objet SNMP confond la notion d’attribut
et d’objet. Issu du protocole de gestion des passerelles IP (SGMP, Simple
Gateway Monitoring Protocol – RFC 1028), SNMP est décrit dans la RFC
1157. Ce document est complété par de nombreuses RFC dont :
les RFC 1155 qui spécifient comment les objets gérés sont représentés dans
les bases d’informations (SMI, Structure of Management Information). SMI
utilise la notation ASN1 (Abstract Syntax Notation 1) ;
les RFC 1156 et 1213 qui définissent les MIB (MIB I et MIB II). Les MIB
décrivent les objets gérés (attributs ISO). Une MIB particulière (RMON
MIB, Remote Monitor Network MIB) est spécifié pour les réseaux locaux
(Ethernet et Token Ring), les objets RMON sont implémentés dans des
sondes d’analyse et de surveillance. Cependant en environnement commuté,
les sondes RMON n’ont accès qu’aux segments sur lesquels elles sont
installées.
Pour assurer un accès aux différents éléments des réseaux commutés, une
sonde spécifique a été définie (RFC 2613, SMON, Switched RMON). Le SNMP
spécifie les échanges entre la station d’administration et l’agent. S’appuyant sur
UDP (User Datagram Protocol), SNMP est en mode non connecté. De ce fait,
les alarmes (trap) ne sont pas confirmées. La plus grande résistance aux
défaillances d’un réseau d’un protocole en mode datagrammes vis-à-vis d’un
protocole en mode connecté ainsi que la rapidité des échanges justifient le choix
d’UDP. Les messages SNMP permettent de lire la valeur (exemple : compteur
de collisions) d’un objet administré (attribut d’ISO) (GetRequest et
GetNextRequest), de modifier la valeur d’un objet (SetRequest). L’agent
administré répond à ces sollicitations par le message GetResponse. Le message
Trap est émis sur l’initiative de l’agent qui notifie ainsi, à l’administrateur,
qu’une condition d’alarme a été détectée.
10
COURS DE SUPERVISION RESEAU
Principe d’administration des réseaux informatiques selon TCP/IP
Les MIB (Management Information Base)
Les MIB décrivent les objets gérés, en définissent le nommage, ils en
précisent le type, le format et les actions. Les différentes valeurs des objets ne
sont pas contenues dans la MIB, mais dans des registres externes que l’agent
vient consulter à la demande du manager. La RFC 1213 (MIB II) formalise une
structure de définition des objets.
Ainsi, l’objet « SysUpTime » qui mesure le temps, en centième de
seconde, depuis que l’agent a été réinitialisé, est de type TimeTicks (type de
variable défini dans la SMI, TimeTicks mesure le temps en centièmes de
seconde) et est accessible uniquement en lecture (read_only). Cet objet
obligatoire (mandatory) est le troisième objet décrit dans la MIB system.
Les objets (variables) gérés par les MIB sont désignés selon une
hiérarchie définie par l’ISO selon un arbre dit « arbre de nommage ». Dans
l’arbre de la figure 18.7, chaque organisation de normalisation possède une
entrée au premier niveau. Les différentes branches permettent de nommer un
objet de manière unique. Les MIB standard établies par l’IETF appartiennent à
la branche « internet » et sont classées dans la sous-branche mgmt(2).
11
COURS DE SUPERVISION RESEAU
Arbre de nommage des objets dans l’administration TCP/IP
Il sied également de signaler que l’accès aux variables des MIB dites
privées est assuré par un agent spécifique qui effectue les conversions
nécessaires : le proxy-agent. Le proxy-agent permet ainsi le dialogue entre deux
systèmes d’administration différents. Le principe du proxy-agent est illustré ci-
dessous. Celui-ci peut être localisé dans le serveur pour l’utilisation d’une MIB
privée, ou dans le manager si l’agent serveur n’est pas conforme au standard
(conversion de protocole).
Principe d’un proxy-agent (mandataire).
12
COURS DE SUPERVISION RESEAU
CHAPITRE 2 : LES LOGICIELS DE SUPERVISION
RESEAUX INFORMATIQUES
13
COURS DE SUPERVISION RESEAU
II.3.1. LA GESTION DE RESEAU AVEC SNMP
Le logiciel SNMP est né pour répondre aux difficultés de surveillance et
de maintien des réseaux informatiques, un protocole d’administration, intitulé
SNMPv1 (Simple Network Management Protocol) a été finalisé en 1990. Ce
protocole permet :
de modifier la configuration des équipements ;
de détecter et d’analyser les problèmes du réseau par interrogation ou
remontée d’alarmes ;
de surveiller ses performances et ;
de réaliser des statistiques.
Dans cette première version, le protocole est défini par un standard IETF
(Internet Engineering Task Force) intitulé RFC 1157 (Request For Comments)
« A Simple Network Management Protocol (SNMP) » datant de mai 1990. Le
but de cette architecture est de faciliter son utilisation, d’être suffisamment
extensible pour être compatible dans le futur et qu’elle soit indépendante de
l’architecture et des mécanismes des hôtes ou serveurs particuliers. (IETF,
1990).
La sécurité de SNMPv1 est basée sur des noms de communautés qui sont
utilisés comme des mots de passe pour accéder à une arborescence de données
de l’équipement appelée MIB (Management Information Base). Le nom de la
communauté est transmis en clair dans le message SNMP. La première version
n’étant pas sécurisée, le protocole SNMP a ainsi évolué en une deuxième
version finalisée en janvier 1996, intitulée SNMPv2C (RFC 1901 à 1908). La
sécurité de cette version est encore faible car elle s’appuie sur le modèle de
SNMPv1 en réutilisant les noms de communauté, d’où la lettre C de SNMPv2C.
Cependant, elle comble des lacunes de la version 1, en particulier au niveau de
la définition des objets, du traitement des notifications et du protocole luimême.
Une troisième version finale, intitulé SNMPv3, a et approuvée comme projet de
norme en avril 1999. Elle est devenue un standard en décembre 2002 (RFC 3410
à 3418). Elle a pour but principal d’assurer la sécurité des échanges.
14
COURS DE SUPERVISION RESEAU
La technologie SNMP s’appuie sur le modèle OSI (Open System
Interconnection). Ce modèle de communication mis en place par l’Organisation
internationale de normalisation (ISO : International Organization for
Standardization) comporte 7 couches (1 = Physique, 2 = Liaison Données, 3 =
Réseau, 4 = Transport, 5 = Session, 6 = Présentation et 7 = Application). Le
rôle du modèle OSI, décrit dans la norme ISO 74981, est de standardiser la
communication entre les machines.
SNMP est un protocole situé entre la couche 4 et la couche 7 de ce modèle
OSI. Il s’appuie sur le protocole de télécommunication UDP (User Datagram
Protocol). Le paquet UDP est encapsulé dans un paquet IP (Internet Protocol).
UDP est plus simple à utiliser que TCP (Transmission Control Protocol) car il
fonctionne en mode non connecté. Le mode non connecté n’oblige pas les deux
entités à établir une connexion entre elles avant de transférer des données puis
de mettre fin à leur connexion. En revanche, UDP ne permet pas de savoir si les
datagrammes sont bien arrivés et s’ils sont arrivés dans un ordre différent de
celui d’émission.
Cette architecture SNMP fonctionne sur un modèle client-serveur. Le
client correspond à la station de gestion de réseau, souvent appelée Manager ou
encore Network Management Station (NMS) par certains éditeurs. Les serveurs
correspondent aux agents SNMP qui enregistrent en permanence des
15
COURS DE SUPERVISION RESEAU
informations les concernant dans leur MIB. La station interroge les MIB des
différents agents pour récupérer les informations qu’elle souhaite.
16
COURS DE SUPERVISION RESEAU
Illustration de la gestion d’un réseau avec SNMP
II.2.2. LES LOGICIELS DE SUPERVISION
« OPEN SOURCE »
Tout d’abord, il sied de rappeler que les logiciels dits « Open Source »2
sont définis particulièrement comme des « logiciels libres », c’est-à-dire que ce
sont des logiciels qui rassemblent les applications livrées avec leurs codes
sources, que l’on peut donc modifier a volonté pour l’adapter à ses besoins…
afin de dire qu’un logiciel est libre, il faudrait tenir compte des 9 aspects
suivants :
la libre distribution ;
la mise à disposition du code source ;
la possibilité de distribuer ses travaux dérivés ;
le respect du code source originel ;
l’absence de la discrimination envers les personnes ;
l’absence de la limitation sur le domaine d’application du logiciel ;
la distribution de la licence ;
la non-spécificité a un produit ;
elle ne doit pas contaminer les travaux des autres ;
Les logiciels de supervision dits « Open Source », les plus utilisées sont :
le logiciel NAGIOS ;
le logiciel CACTI ; Le logiciel CENTREON ; Etc.
2
Ils ont été mise au point en 1988 par Eric Raymond, cherchant à adapter le principe de l’entreprise
17
COURS DE SUPERVISION RESEAU
A. LE LOGICIEL NAGIOS
Le logiciel de supervision « Nagios »3 (anciennement appelé « Netsaint
») est une application permettant la surveillance système et réseau. Elle surveille
les hôtes et services spécifiés, alertant lorsque les systèmes ont des
dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un
logiciel libre sous licence GPL (Generic Public License)4. Le logiciel Nagios5,
est un programme modulaire qui se décompose en trois parties :
Le moteur d'application qui permet d’organiser ou d’ordonnancer les
tâches de supervision.
L'interface web, qui permet d'avoir une vue d'ensemble du système
d'information et des possibles anomalies ou (permettant de visualiser
l’état du fonctionnement du système d’information).
Les sondes (appelées greffons ou plugins), permettant d’ajouter de
nouvelles fonctionnalités au logiciel). Ces plugins peuvent être écrits
dans de nombreux types de langages.
3
Nagios est un logiciel open source de supervision. Il permet de surveiller aussi bien les
réseaux que les systèmes. Il peut, par exemple, suivre l’évolution d’une charge processeur, le
fonctionnement d’un service précis ainsi que la bande passante internet. Une fois une anomalie
détectée il est capable d’alerter d’un dysfonctionnement. Présentation Rebaptisé en 2002, il
tire alors son nom du grec άγιος (agios0) signifiant saint. Puis en rétro acronymie Nagios Ain’t
GonnaInsist On Sainthood.
4
GPL est tout simplement le statut juridique des logiciels distribués librement, jadis a l’origine
utilisé pour le projet GNU.
5
Vu le manque de réactivité du développeur principal de Nagios et sa volonté de ne plus
diffuser tous les modules sous licence libre, certains développeurs actifs sur le projet ont fait
diverger Nagios pour créer « Icinga ».
18
COURS DE SUPERVISION RESEAU
Ce logiciel a l’avantage de pouvoir superviser tous les types de ressources
et de services grâce à des centaines de « plugins ». Nagios est bien adapté aux
systèmes d’information de taille moyenne et aussi de taille importante. Nagios
a comme défaut d’être difficile à administrer et de ne fonctionner que sous
Linux ou une variante Unix. Le logiciel de supervision Nagios a la Possibilité
de :
Superviser des services réseaux : (SMTP, POP3, HTTP, NNTP, ICMP,
SNMP, LDAP, etc.) ;
Superviser les ressources des serveurs (charge du processeur,
occupation des disques durs, utilisation de la mémoire paginée) et ceci
sur les systèmes d'exploitation les plus répandus ;
Interfacer avec le protocole SNMP.
La supervision à distance peut utiliser SSH ou un tunnel SSL
(notamment via un agent NRPE).
Les plugins sont écrits dans les langages de programmation les plus
adaptés à leur tâche : scripts shell (Bash, ksh, etc.),C++, Perl, Python,
Ruby, PHP, C#, etc.
La vérification des services se fait en parallèle.
Possibilité de définir une hiérarchie dans le réseau pour pouvoir faire la
différence entre un serveur en panne et un serveur injoignable.
La remontée des alertes est entièrement paramétrable grâce à l'utilisation
de plugins (alerte par courrier électronique, SMS, etc.).
Acquittement des alertes par les administrateurs.
19
COURS DE SUPERVISION RESEAU
Gestion des escalades pour les alertes (une alerte non acquittée est
envoyée à un groupe différent).
Limitation de la visibilité, les utilisateurs peuvent avoir un accès limité
à quelques éléments.
Capacité de gestion des oscillations (nombreux passages d'un état
normal à un état d'erreur dans un temps court).
Créer ses propres plugins, dans le langage désiré. Il suffit de respecter la
norme Nagios des Codes retour ;
Les possibilités de tests deviennent donc infinies, il suffit d'écrire tout
plugin qui n'existerait pas déjà sur les sites spécialisés.
B. LE LOGICIEL CACTI
Le logiciel « Cacti » est un logiciel libre ayant pour but principal de
mesurer les performances du réseau. Il permet de réaliser principalement des
graphiques et de faire des statistiques grâce à ces graphiques. Il fonctionne grâce
à un serveur web et une base de données. Il est possible d’ajouter des plugins
afin de lui apporter des services supplémentaires. Le logiciel de supervision
Cacti est gratuit. Il fonctionne aussi bien sous Unix que Windows. Il peut
déclencher des alertes par mail en cas de dépassement de certains seuils d’alerte
par l’ajout d’un plugin appelé « Thold ».
20
COURS DE SUPERVISION RESEAU
Présentation du monitoring sous Cacti (The Cacti Group, 2010)
Le logiciel Cacti6 est un logiciel libre de mesure de performances réseau
et serveur basé sur la puissance de stockage de données de « RRD-Tool ». Il est
6
Historiquement c'est un script PHP (cmd.php) qui réalise cette collecte de mesures (polling).
Depuis la version 0.8.6, il est possible d'utiliser un exécutable écrit en C, cacti-spine
(initialement cactid), qui améliore énormément la vitesse de mesure grâce à l'utilisation directe
de la bibliothèque net-snmp et l'utilisation des threadsPOSIX. À intervalles réguliers (par
défaut toutes les 5 min), le poller (spine ou cmd.php) réalise les requêtes SNMP, ordonnance
les scripts et enregistre les résultats.
21
COURS DE SUPERVISION RESEAU
souvent utilisé avec des logiciels de supervision (par exemple Nagios), mais il
ne fait pas de supervision en tant que tel. Il ne fait pas de corrélation d'incidents
ni d'alerte en cas d'incident (bien que des plugins existent, ce n'est pas son but
premier). Par ailleurs, il permet de faire l'étude d'indicateurs sur une période
donnée (moyenne sur le mois par exemple, ou maximum de la semaine, etc....)
et contrairement à la supervision qui permet de connaître l'état de l'indicateur en
temps réel. Il fonctionne grâce à un serveur web équipé d'une base de données
MySQL et du langage PHP. Il peut être considéré comme le successeur de
MRTG et également comme une interface d'utilisation de RRD-Tool.
Il permet de représenter graphiquement divers états de périphériques et
équipements réseau utilisant SNMP pour connaître la charge processeur, le débit
des interfaces réseau, utilisation de la Qualité de service sur une ligne, la qualité
d'une liaison (CRC/s) ou encore la latence réseau. Le logiciel Cacti utilise aussi
un système de scripts (Bash, PHP, Perl, VBs...) pour effectuer des mesures plus
complexes, par exemple l'espace disque restant, la charge processeur pour un
processus donné ou le temps de réponse applicatif7.
L'attrait de ce logiciel réside principalement dans son principe de
modèles (Templates) qui permet de créer de manière générique les graphiques
afin de pouvoir les réutiliser. Ce système peut sembler déroutant pour les
nouveaux utilisateurs, mais montre vite ses avantages lorsqu'il s'agit de
superviser un grand nombre d'indicateurs et/ou d'équipements. Les possibilités
d'import et d'export de ces templates permettent de les partager avec toute la
communauté des utilisateurs.
C. LE LOGICIEL CENTREON
Le logiciel « Centreon » est également un logiciel open source
permettant de superviser le réseau. Il fonctionne grâce au moteur de
récupération d’informations de Nagios. Il s’agit en fait d’une surcouche web de
7
Contrairement à MRTG qui régénère l'ensemble des graphiques toutes les 5 minutes, Cacti
génère les images dynamiquement à l'affichage à partir des fichiers de données RRD-Tool.
Cela permet par exemple de pouvoir zoomer sur une période ou changer dynamiquement la
période du graphique. Il est également possible d'effectuer des opérations simples (et des
combinaisons d'opérations) avec les différentes données, avant leur affichage, grâce à une
interface graphique qui permet l'utilisation simplifiée de la commande CDEF de RRD-Tool.
On peut ainsi convertir les octets en bits ou visualiser facilement un graphique en pourcentage.
22
COURS DE SUPERVISION RESEAU
Nagios. Centreon est un logiciel de supervision informatique édité par la société
du même nom.
Ce logiciel gratuit a été conçu pour faciliter l’administration de Nagios
et avoir une interface simplifiée. Il permet de faire du monitoring en temps réel
ainsi que de la remontée d’alerte en cas d’incident. En revanche, le logiciel
Centreon ne fonctionne que sous Linux ou Solaris. Le logiciel Centreon
s’articule autour de trois composants open source :
Centreon Web, l'interface de visualisation ;
Centreon Engine, le moteur de collecte de données (basé sur Nagios 3) ;
Centreon Broker, le gestionnaire d'événements
Présentation du monitoring sous Centreon (MERETHIS, 2010)
L'ensemble des solutions Centreon reposent sur un environnement de
base, totalement open source, baptisé OSS pour Open Source Software :
23
COURS DE SUPERVISION RESEAU
La possibilité d'avoir une vue synthétique de la supervision de son
système d'informations ;
La visualisation de graphiques de performances ;
Des rapports de disponibilités des ressources supervisées : hôtes, services
et groupes de ressources (disponible via IHM et exportables en csv) ;
Une interface de configuration intuitive pour les différents objets et
fichiers de configurations des ordonnanceurs ;
La possibilité d'administrer chaque paramètre de l'interface web ;
La possibilité de mettre en place des accès restreints aux ressources et
pages de l’interface, configurables de manières fines (via des LCA : Liste
de Contrôles d'Accès) ;
La possibilité de suivre des logs d'utilisation de la solution (logs de
modifications des ressources) ;
La possibilité de construire un « dashboard » ou « console » à l’aide de
widgets graphiques (carte Google Maps, listing des ressources,
graphiques de performance…) ;
La possibilité de développer des modules additionnels pour étendre les
fonctionnalités de la solution.
24
COURS DE SUPERVISION RESEAU
II.3.2. LES LOGICIELS DE SUPERVISION «
PROPRIETAIRES »
Les logiciels de supervision dits « propriétaires » sont des logiciels caractérisés
par l’appartenance à une personne ou à une société en particulier. Ce sont des
logiciels qui ne sont pas des standards à l’ origine et ne sont pas compatibles
avec d’autres logiciels comparables de la concurrence. Les logiciels de
supervision dits « propriétaires », les plus utilisées sont :
le logiciel HP - OPENVIEW ;
le logiciel PRTG NETWORK MONITOR ; Le
logiciel MEMO GUARD ; Etc.
A. LE LOGICIEL HP –OPENVIEW
Le logiciel de supervision « HP OpenView » est une application logicielle de
Hewlett Packard Enterprise pour les entreprises de l'informatique. Le produit
fondateur d'OpenView était « Network Node Manager : NNM », un logiciel de
surveillance de réseau basé sur SNMP. Le NNM a été utilisé pour gérer les
réseaux et pourrait être utilisé conjointement avec d'autres logiciels de gestion,
tels que « CiscoWorks ».
25
COURS DE SUPERVISION RESEAU
Le logiciel de supervision OpenView est un ensemble de modules
permettant la supervision des infrastructures informatiques. Chaque module a
sa spécificité et possède un coût élevé. Seuls les trois modules ci-dessous
correspondent aux besoins :
Le module OpenView Network Node Manager est un logiciel permettant
d’avoir une représentation cartographique d’un réseau selon la typologie
des équipements. Les alertes sont ainsi visibles par un code couleur. A
partir d’une alarme, il est possible de zoomer sur la partie du réseau en
dérangement afin de mieux comprendre la panne pour intervenir plus
efficacement. Les alertes peuvent également être envoyées par mail.
La version Starter Edition illimitée en nombre de nœuds.
La version « Advanced Edition illimitée », Ce logiciel fonctionne aussi
bien sous Windows que Linux ainsi que d’autres systèmes d’exploitation.
B. LE LOGICIEL PRTG NETWORK MONITOR
Le logiciel PRTG Network Monitor (Paessler Router Traffic
Grapher), est un logiciel conçu par l'éditeur allemand Paessler AG spécialiste
dans le domaine de la surveillance réseau. Principalement dédié aux
administrateurs réseau, cet outil permet de surveiller la bande passante des
réseaux LAN, des serveurs et des sites Web. Vous pourrez ainsi visualiser
graphiquement l'occupation de la bande passante afin d'ajuster au mieux les
paramètres de votre réseau et pour déceler de nombreux dysfonctionnements.
Il fournit ainsi les outils nécessaires pour surveiller le réseau, l'utilisation du
disque, de mémoire ainsi que divers paramètres liés à l'infrastructure d'un
réseau.
26
COURS DE SUPERVISION RESEAU
'
u
n
e
d
e
s
p
a
r
t
i
c
u
l
a
L
rités de PRTG Network Monitor est sa prise en charge de plus de 200 types
de capteurs qui couvrent de nombreux protocoles tels que DNS, IMAP, Ping,
POP3 ou encore SNMP. Il est aussi compatible avec de nombreux autres
capteurs spécifiques aux serveurs VMWare et Windows. En outre, le logiciel
se distingue par ses nombreuses interfaces, il peut ainsi être lancé via un logiciel
classique appelé Enterprise Console ou sous la forme d'une interface web
compatible avec une grande majorité de navigateurs web. Des applications iOS
et Android sont également disponibles. Le logiciel PRTG Network Monitor
fournit une grande quantité de tableaux de bord et une foule de rapports
détaillés. Sur ce dernier point, vous disposerez d'une trentaine de modèles qui
comprennent des graphiques et des tableaux pour chacune des sondes.
C. LE LOGICIEL MEMO GUARD
Le Logiciel MemoGUARD est un logiciel de supervision qui identifie
une alarme ou une alerte et traite les alertes selon des procédures et des
plannings d’astreinte prédéfinis. Le logiciel de supervision MemoGUARD
avertit ensuite le personnel d’astreinte sur téléphone mobile (SMS, appel vocal),
pager, téléphone filaire, mail, SMS to mail ou mail to SMS, et peut aller jusqu’à
les mettre en relation (aboutement).
27
COURS DE SUPERVISION RESEAU
Le logiciel MemoGUARD, véritable logiciel de supervision, en mode
SaaS ou en mode local, en toute sécurité, vous pouvez gérer les crises et les
alertes grâce à la plateforme qui prévient automatiquement le personnel de garde
via SMS, mail, appel vocal, SMS to mail, mail to SMS … et les relance autant
de fois que nécessaire. Les messages d’alertes du logiciel de supervision
peuvent être envoyés de deux façons : Par Modem GSM en envoyant
directement sur le réseau opérateur des alertes SMS Par la plate-forme sécurisée
multi-opérateurs CLEVER, dans le cas où des messages prioritaires, sécurisés
ou cryptés sont nécessaires. « Gestion du personnel d’astreinte ». Le logiciel de
supervision permet, notamment, de créer et gérer facilement des cellules de crise
pour les situations d’urgence. Il s’adapte aussi au secteur industriel, aux réseaux
informatiques, aux institutions et à tout ce qui touche à la sécurité et les formes
d’activités liées aux interventions urgentes (pompiers, sécurité …).
II.4. LES PLATES-FORMES D’ADMINISTRATION
DES RESEAUX INFORMATIQUES
Les outils d’administration se répartissent en trois catégories :
28
COURS DE SUPERVISION RESEAU
les systèmes de gestion des couches basses ;
les hyper viseurs donnant une vue d’ensemble du réseau ;
les systèmes d’exploitation avec administration partiellement intégrée.
A. LES OUTILS D’ADMINISTRATION DES COUCHES BASSES
Dans cette catégorie, on trouve les consoles d’administration de câblage
et les analyseurs de protocoles. Les gestionnaires de câblage permettent de
suivre les évolutions du câblage et le brassage de celui-ci. Compte tenu de la
charge de travail imposée par l’acquisition préalable des données et la mise à
jour des évolutions, ces outils ne sont justifiés que pour les réseaux importants
en nombre de prises. Les sondes sont des éléments insérés dans un réseau pour
en surveiller le fonctionnement. Elles fournissent, en temps réel, toutes les
informations utiles au gestionnaire pour connaître l’état actuel de son réseau
(taux d’erreurs, trafic...).
B. LES HYPERVISEURS
Les hyperviseurs sont de véritables plates-formes complètes
d’administration de réseau. Ils permettent de superviser le réseau global de
l’entreprise. Offrant les services d’une administration propriétaire (ex. :
NetView d’IBM pour le réseau SNA) ou ouverte (ex : OpenView d’HP pour les
environnements Unix), les hyperviseurs offrent une vue d’ensemble du réseau
(état des liens, des nœuds, d’un port d’un routeur, d’une carte...).
C. LES SYSTEMES INTEGRES AU SYSTEME D’EXPLOITATION
Les NOS (Network Operating System) comportent un ensemble d’outils
non seulement pour la gestion des utilisateurs, des ressources et de la sécurité,
mais aussi de supervision du fonctionnement général du réseau et tout
particulièrement de la machine serveur (charge du CPU, swapping... ).
29