Dédicaces et Remerciements du Mémoire
Dédicaces et Remerciements du Mémoire
• Mes parents.
I
Remerciement :
Nous remercions ALLAH, Le tout miséricordieux, Le très miséricordieux de
nous avoir accordé la santé et la force afin de réaliser ce travail.
Nos remerciements vont également à l’endroit de :
• [Link] Abdel-Aziz enseignant à l’UIN et directeur de mémoire pour sa
disponibilité et son soutien inestimable ;
• Tous mes frères et sœurs pour leurs assistances, leurs disponibilités et
leurs conseils ;
• [Link] Ali Liman enseignant à l’UIN pour son assistance, sa
disponibilité et son conseil tout au long de notre cycle ;
• [Link] Mahamane Chef des Départements informatiques et
Télécoms de la Faculté des Sciences et Techniques de l’UIN pour son
assistance, sa disponibilité et son conseil tout au long de notre cycle ;
• Au corps enseignant qui a contribué à notre formation, depuis le cycle
primaire au cursus universitaire ;
• Aux membres du Jury qui nous ont honorés en acceptant de juger ce
travail ;
II
SIGLES ET ABREVIATION :
EON : EyesOfNetwork
III
SNMP: Simple Network Management Protocol
IV
Titre des figures :
FIGURE 1: RESEAU LAN........................................................................................................................................... 2
FIGURE 2 : RESEAU MAN......................................................................................................................................... 3
FIGURE 3 : RESEAU WAN........................................................................................................................................ 3
FIGURE 4 : TOPOLOGIE EN BUS ................................................................................................................................. 4
FIGURE 5 : TOPOLOGIE EN ETOILE ............................................................................................................................ 4
FIGURE 6 : TOPOLOGIE EN ANNEAU .......................................................................................................................... 4
FIGURE 7 : TOPOLOGIE EN MAILLEE ......................................................................................................................... 5
FIGURE 8 : CARTE RESEAU ....................................................................................................................................... 5
FIGURE 9 : SWITCH ................................................................................................................................................... 6
FIGURE 10 : HUB ...................................................................................................................................................... 6
FIGURE 11 : ROUTEUR.............................................................................................................................................. 7
FIGURE 13 : PASSERELLE ......................................................................................................................................... 7
FIGURE 14 : MODELE OSI ........................................................................................................................................ 8
FIGURE 15 : MODELE TCP ̸ IP ................................................................................................................................ 10
FIGURE 16 : STRUCTURE ADRESSE IP ..................................................................................................................... 11
FIGURE 17 : STRUCTURE DE LA CLASSE A .............................................................................................................. 12
FIGURE 18 : STRUCTURE DE LA CLASSE B .............................................................................................................. 12
FIGURE 19 : STRUCTURE DE LA CLASSE C .............................................................................................................. 12
FIGURE 20 : STRUCTURE DE LA CLASSE D .............................................................................................................. 12
FIGURE 21: PRESENTATION EON ........................................................................................................................... 21
FIGURE 23: DEMARRAGE DE L’INSTALLATION........................................................................................................ 25
FIGURE 24 : OPTION DE LA LANGUE ....................................................................................................................... 25
FIGURE 26: PARAMETRE UTILISATEUR ................................................................................................................... 26
FIGURE 27: INTERFACE EN LIGNE DE COMMANDE .................................................................................................. 26
FIGURE 28: PAGE D’AUTHENTIFICATION ................................................................................................................ 27
FIGURE 29: TABLEAU DE BORD DE L’INTERFACE WEB ........................................................................................... 27
FIGURE 31 : INSTALLATION SNMP SOUS WINDOWS SERVEUR ................................................................................. 28
FIGURE 32 : CONFIGURATION SNMP SOUS WINDOWS DESKTOP .............................................................................. 29
FIGURE 33 : FICHIER DE CONFIGURATION SNMPD ................................................................................................... 29
FIGURE 34 : FICHIER DE CONFIGURATION SNMPTRAPD ........................................................................................... 30
FIGURE 35 : COMMUNAUTE SNMP .......................................................................................................................... 30
FIGURE 36 : COMMUNAUTE SNMP CACTI ................................................................................................................ 31
FIGURE 37 : INTERFACE DE CONFIGURATION .......................................................................................................... 31
FIGURE 38: AJOUT D’UN HOTE................................................................................................................................ 32
FIGURE 39: APPLIQUER LA CONFIGURATION .......................................................................................................... 32
FIGURE 40: DEMARRAGE DU SERVICE NAGIOS ....................................................................................................... 33
FIGURE 41: ETAT DES HOTES .................................................................................................................................. 33
FIGURE 44 : ICON GRAFANA .................................................................................................................................. 34
V
Titre des tableaux :
TABLEAU 1 : CLASSE DES ADRESSES ...................................................................................................................... 13
TABLEAU 2 : MASQUE PAR DEFAUT DES ADRESSES ................................................................................................ 13
TABLEAU 3 : AVANTAGES ET INCONVENIENTS ...................................................................................................... 15
TABLEAU 4 : TABLEAU DES LOGICIELS DE SUPERVISION ........................................................................................ 20
TABLEAU 5: LE LAB ............................................................................................................................................. 24
TABLEAU 6: LES DIFFERENTS ETATS DES HOTES ET SERVICES ................................................................................ 34
VI
Table des matières :
Dédicace : ................................................................................................................................................. I
Remerciement : ....................................................................................................................................... II
SIGLES ET ABREVIATION : .............................................................................................................. III
Titre des figures : .................................................................................................................................... V
Titre des tableaux : ................................................................................................................................. VI
Introduction générale : ......................................................................................................................... 1
CHAPITRE 1 : Généralités sur les réseaux informatiques ......................................................................... 2
Introduction : ....................................................................................................................................... 2
1.1 Définition d’un réseau informatique : ..................................................................................... 2
1.2 Les principaux types de réseaux : ............................................................................................ 2
1.2.1 Les LAN (Local Area Network): .................................................................................... 2
1.2.2 Les réseaux MAN (Metropolitain Area Network) : ........................................................ 3
1.2.3 Les réseaux WAN (Wide Area Network): ...................................................................... 3
1.3 Les principales topologies réseau : .......................................................................................... 4
1.3.1 La topologie en Bus :....................................................................................................... 4
1.3.2 La topologie en étoile : .................................................................................................... 4
1.3.3 La topologie en anneau : ................................................................................................. 4
1.3.4 La topologie en maillée : ................................................................................................. 5
1.4 Les équipements d’interconnexion : ........................................................................................ 5
1.4.1 La carte réseau : ............................................................................................................... 5
1.4.2 Le switch : ....................................................................................................................... 6
1.4.3 Le hub:............................................................................................................................. 6
1.4.4 Le routeur : ...................................................................................................................... 7
1.4.5 La passerelle : .................................................................................................................. 7
1.5 Modèle en couche :.................................................................................................................. 8
1.5.1 Modèle OSI : ................................................................................................................... 8
1.5.2 Modèle TCP ̸ IP : ........................................................................................................... 10
1.6 Adressage : ............................................................................................................................ 11
1.6.1 Les Classes d’adresses : ................................................................................................ 11
1.6.2 Les différents types d’adresses ...................................................................................... 13
1.6.3 Masque de sous réseau .................................................................................................. 13
Conclusion :....................................................................................................................................... 14
Chapitre 2 : Concept de la Supervision ............................................................................................... 15
Introduction : ..................................................................................................................................... 15
2.1 Définition : ............................................................................................................................ 15
VII
2.2 Objectif : ................................................................................................................................ 15
2.3 Avantages et inconvénients : ................................................................................................. 15
2.4 Les différents types de supervisions : .................................................................................... 16
2.5 Méthodes de supervision : ..................................................................................................... 16
2.6 Le protocole SNMP : ............................................................................................................. 16
2.6.1 Présentation : ................................................................................................................. 16
2.6.2 Fonctionnement : ........................................................................................................... 17
2.6.3 Les types de paquets SNMP : ........................................................................................ 17
2.6.4 L’architecture du SNMP : ............................................................................................. 18
2.6.5 Les versions de SNMP : ................................................................................................ 19
2.7 Les plateformes de supervisions :.......................................................................................... 19
2.7.1 Les plateformes propriétaires : ...................................................................................... 20
2.7.2 Les plateformes open source : ....................................................................................... 20
2.7.3 Tableau comparatif des logiciels de supervision : ......................................................... 20
2.8 Etude de EyesOfNetwork (EON) : ........................................................................................ 20
2.8.1 Présentation : ................................................................................................................. 20
2.8.2 Les différents produits inclus dans EyesOfNetwork : ................................................... 21
2.8.3 Plugins : ......................................................................................................................... 23
Conclusion :....................................................................................................................................... 23
Chapitre 3 : Implémentation de la solution avec EyesOfNetwork ...................................................... 24
Introduction : ..................................................................................................................................... 24
3.1 Laboratoire de simulation (LAB) : ........................................................................................ 24
3.1.1 Installation de EyesofNetwork : .................................................................................... 25
3.1.2 Installation et paramétrage de SNMP : .......................................................................... 28
3.1.3 Ajout des hôtes à superviser sur EyesOfNetwork : ....................................................... 31
3.1.4 Détermination des états des hôtes et services : .............................................................. 34
3.1.5 DEBOGAGE ‘GRAFANA’ : ........................................................................................ 34
Conclusion :................................................................................................................................... 35
Conclusion générale : .......................................................................................................................... 36
BIBLIOGRAPHIE ET WEBOGRAPHIE : ..................................................................................................... 37
VIII
Introduction générale :
En premier lieu, nous rappellerons les généralités sur les réseaux informatiques et
définirons le concept de supervision réseau, en expliquant ses enjeux critiques pour les
institutions. Ensuite, nous présenterons EON et mettrons en lumière ses fonctionnalités,
notamment la vérification de l'état du réseau et des machines connectées au sein de notre parc
informatique, offrant à l'administrateur une vue d'ensemble en temps réel. Par la suite, nous
réaliserons une étude comparative des solutions de supervision réseau, en mettant en avant les
points forts d'EON par rapport à ses concurrents. Cette analyse démontrera comment cette
solution contribue à la protection des données sensibles et à une gestion informatique
efficiente et durable.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 1
CHAPITRE 1 : Généralités sur les réseaux informatiques
Introduction :
Les réseaux sont nés du besoin d’échanger des informations de manière simple et rapide
entre les machines. En effet, un réseau permet de partager des ressources entre des
ordinateurs : données ou périphériques (Imprimantes, connexion internet, scanner…).
Dans ce chapitre nous présenterons les généralités sur les réseaux informatiques.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 2
1.2.2 Les réseaux MAN (Metropolitain Area Network) :
Ils Interconnectent plusieurs LAN géographiquement proches (au maximum quelques
dizaines de kilomètres) à des débits importants. Ainsi un MAN permet à deux nœuds distants
de communiquer comme s’ils faisaient partie d'un même réseau local. Un MAN est formé de
commutateurs ou de routeurs interconnectés par des liens haut débit (en général en fibre
optique). Exemple : Technologie WIMAX802.16.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 3
1.3 Les principales topologies réseau :
1.3.1 La topologie en Bus :
Dans cette topologie un même câble relie tous les nœuds du réseau sans périphérique
de connectivité intermédiaire.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 4
1.3.4 La topologie en maillée :
Dans cette topologie chaque machine est reliée à toutes les autres. Elle constitue la
topologie rencontrée dans les grands réseaux de distribution telle qu’internet.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 5
1.4.2 Le switch :
Également appelé commutateur réseau boiter de plusieurs ports (4, 8, 16, 32…) Ethernet et
qui sert à relier plusieurs câble ou fibre dans un réseau informatique. Il permet de créer des
circuits virtuels, de recevoir des informations et de les envoyer vers un destinataire précis sur
le réseau en les reliant sur le port en deux points. Il sécurise les données transmises sur le
réseau et peut être utiliser pour augmenter le nombre d’ordinateur sur Ethernet.
Figure 9 : switch
1.4.3 Le hub:
Appelé aussi concentrateur, est un élément matériel qui permet de relier plusieurs ordinateurs
entre eux. Son rôle est de prendre des données provenant d’un port et les diffusées sur
l’ensemble des ports.
Figure 10 : Hub
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 6
1.4.4 Le routeur :
C’est un élément intermédiaire dans un réseau informatique assurant le routage des paquets.
Son rôle est de faire transiter les paquets d’une interface réseau vers une autre. En effet, le
routeur permet de choisir le meilleur chemin pour la donnée.
Figure 11 : Routeur
1.4.5 La passerelle :
C’est un système matériel et logiciel permettant de relier deux réseaux servent d’interface
entre deux protocoles différents.
Figure 12 : Passerelle
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 7
1.5 Modèle en couche :
1.5.1 Modèle OSI :
Au sens du modèle OSI, modèle pour l’interconnexion du système ouvert appelé système
réel : c’est l’ensemble constituer de plusieurs ordinateurs, logiciels, périphériques associés et
operateur humain capable d’effectuer des traitements informatiques et d’échanger des
informations. Il est constitué de 7 couches qui se présente de manière suivante :
La couche application :
La couche présentation :
C’est l’interface entre les couches qui assurent l’échange des données et celle qui les
manipulent. Cette couche assure la mise en forme des données, les convertirons des codes
nécessaires pour délivrer à la couche supérieur un message dans une syntaxe compréhensible
par celle-ci.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 8
La couche session :
Elle permet la synchronisation des échanges et la définition des points de reprise. Elle gère la
communication entre les ordinateurs.
La couche de transport :
C’est la couche pivot du modèle OSI. Elle assure le contrôle de bout en bout des informations
entre les deux systèmes d’extrémités. C’est aussi la dernière couche de contrôle des
informations, elle doit assurer aux couches supérieurs un transport fiable quel que soit la
qualité de sous réseau de transport utilisé.
La couche réseau :
Assure lors d’un transfert à travers un système relais, l’acheminement des données à travers
les différents nœuds d’un sous réseau. Les protocoles de niveau 3 fournissent les moyens
d’assurer l’acheminement d’appel, le routage, contrôle de gestion, l’adaptation de la taille des
blocs de données aux capacités du sous réseau utilisé.
Elle assure sur la ligne un service de transfert de blocs de donnée(trame) entre les deux
systèmes adjacents en assurant le contrôle, l’établissement, le maintien, et la libération du lien
logique entre les entités. Les protocoles du niveau 2 permettent en outre de détecter les erreurs
inhérentes au support physique. Assure que les données sont correctement véhiculées par le
media physique.
La couche physique :
Elle assure un transport de bit sur le canal physique. A cet effet, elle définit les supports et les
moyens d’y accéder. Elle gère la transmission des bits sur le media utilisé : spécification
électrique, spécification des éléments de raccordements fonctionnels nécessaires à
l’établissement, au maintien et à la libération de la ligne.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 9
1.5.2 Modèle TCP ̸ IP :
Précédant le modèle OSI, TCP en diffère non seulement par le nombre de couche mais aussi
par l’approche. Le modèle OSI spécifie des services et le modèle TCP ̸ IP des protocoles. Le
modèle TCP̸ IP peut en effet être décrit comme une architecture réseau a quatre couches dans
lesquels les protocoles TCP̸ IP jouent un rôle prédominant
La couche application :
Elle dispose d’un mécanisme particulier, des souchettes assurant une communication
d’application en masquant des éléments réseau.
La couche transport :
Elle est chargée des questions de qualité de service touchant la fiabilité, le contrôle de flux et
la correction des erreurs.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 10
La couche Internet :
Elle est chargée de fournir des paquets de données. Elle définit les datagrammes et gère la
décomposition et recomposition des segments.
1.6 Adressage :
Une adresse IP (avec IP pour Internet Protocol) est un numéro d’identification qui est
attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau
informatique utilisant l’Internet Protocol.
L’adresse IP est la base du système d’acheminement (le routage) des messages sur internet. Il
existe des adresses IP version 4 (IPV4 codées sur 32 bits, soit 4 octets) et des adresses IPV6
(codées sur 128 bits, soit 16 octets). La version 4 est actuellement la plus utilisée : elle est
généralement représentée en notation décimale avec quatre nombres compris entre 0 et 225,
séparés par des points.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 11
Figure 16 : Structure de la classe A
Classe B ([Link] /16 à [Link] /16) : créée pour répondre aux besoins
des réseaux de taille moyenne ou de grande taille comportant jusqu'à 65 000
adresses d'hôtes environ.
Classe D Il existe une classe D (qui commence par 1110) mais cette classe
d’adresse n’est pas utilisée pour adresser des machines individuelles. Ce sont
des adresses appelées multicast qui permettent par exemple d’envoyer de la
vidéo sur plusieurs machines simultanément.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 12
Classe E sont expérimentables, réservés pour la génération future, les bits de
poids fort on toujours la valeur binaire 11110.
Les adresses IP privées représentent toutes les adresses IP de classe A, B et C que l'on
peut utiliser dans un réseau local(LAN) c'est à dire dans le réseau de votre entreprise ou dans
le réseau domestique. Les classes A, B, et C comprennent chacune une plage d'adresses IP
privées à l'intérieur de la plage globale.
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas utilisées
dans un réseau local mais uniquement sur internet. Les routeurs (par exemple : votre box)
disposent d'une adresse IP publique coté internet.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 13
Conclusion :
Ce chapitre nous a permis de présenter les généralités sur le réseau informatique en
décrivant les types de réseau, les différentes topologies et les modèles en couche et
l’adressage.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 14
Chapitre 2 : Concept de la Supervision
Introduction :
Dans le domaine de réseau informatique, la gestion des ressources informatiques est une
activité permanente. Ainsi, l’administrateur réseau doit connaitre à tout moment l’état de
l’ensemble des équipements et des services sur le réseau. C’est pour cette raison que l’on a
recours à une technique de suivi qui est la supervision. Pour bien gérer l’infrastructure réseau,
les administrateurs utilisent des systèmes de supervisions qui leur permettent d’avoir une vue
globale sur le fonctionnement, les performances, les pannes, les alertes du réseau. Ainsi nous
allons voir dans ce chapitre les différents aspects de la supervision, le protocole SNMP,
quelques outils de supervisions open source et propriétaire.
2.1 Définition :
La supervision (également appelée monitoring) est le processus de collecte et
d'analyse des données relatives aux performances, à la disponibilité et à la sécurité des
systèmes d'information. Ces données peuvent provenir de diverses sources (serveurs, bases de
données, applications, périphériques, réseau) et peuvent capturer une carte complète en temps
réel de l'infrastructure technique.
2.2 Objectif :
L'objectif de la supervision est de détecter, de diagnostiquer et de résoudre de manière
proactive tous les risques et événements potentiels susceptibles de se produire sur les
systèmes surveillés et d'entraîner une interruption de service.
Avantages Inconvénients
La détection rapide des anomalies Atteinte à la vie privée
Visuel sur le fonctionnement de l’infrastructure Diminution de l'autonomie et de la motivation
réseau
Information précise sur l'état du réseau et des Mauvaise utilisation des données
applications
Réduction des pannes Complexité de l'analyse des données
Augmentation de la sécurité Coût d'implantation et de maintenance
Tableau 3 : Avantages et inconvénients
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 15
2.4 Les différents types de supervisions :
Il existe différents types de surveillances informatiques qui peuvent nous aider à gérer
et à maintenir nos infrastructures informatiques. Afin de tirer le meilleur parti des ressources
et du temps disponible, il est important d'avoir une compréhension claire de ce qui doit être
surveillé.
Voici quelques-uns des éléments de surveillance les plus courants :
Surveillance du serveur :
Ce type de surveillance contrôle les performances et la disponibilité du serveur, surveille
l'utilisation des ressources système telles que le processeur, la mémoire et détecte tout
ralentissement ou panne matérielle pour éviter tout problème majeur.
Surveillance du réseau :
Son objectif est de sonder les périphériques réseau (routeurs, commutateurs, points d'accès
sans fil) et de détecter tout problème susceptible d'affecter la bande passante ou la latence.
Surveillance des applications :
Il fournit des informations détaillées sur les performances des applications et aide à
identifier les services défaillants qui peuvent causer de graves problèmes.
Surveillance de la base de données :
Il permet de suivre l'évolution de toutes les bases de données et de détecter les moindres
erreurs ou corruptions de données qui pourraient affecter la stabilité du système.
• La vérification des résultats après exécution d’une commande ou un script local ou distant;
2.6.1 Présentation :
Après environ 2 ans de développement, la première version officielle du Simple
Network Management Protocol, abrégé en SNMP, a été publiée en mai 1990 dans la
requête (RFC 1157).
SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux
Proposé par l’IETF (Internet Engineering Task Force).
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 16
Vue le jour en 1988, SNMP est un protocole créé pour permettre aux administrateurs réseau
de disposer d’un outil de supervision pour les réseaux de grande taille.
Il offre les possibilités suivantes :
• De signaler un dysfonctionnement ;
2.6.2 Fonctionnement :
Le transport des paquets doit être assuré à l’aide du protocole UDP sans connexion.
Dans ce cadre, les données transportées sont enregistrées dans ce qu’on appelle
la Management Information Base (MIB) dans une sorte de structure en arborescence.
Le protocole SNMP est constitué d’un ensemble de requêtes, des réponses et de quelques
alertes. Il est fondé sur un fonctionnement asymétrique. Ainsi le manager (station de
supervision) envoi des requêtes aux agents qui sont des modules résidant dans les
équipements du réseau. Ensuite les agents retournent des réponses.
Quand un événement anormal survient sur l’équipement du réseau, l’agent envoi une alerte au
manager.
Les agents utilisent le port 161 pour la réception des requêtes provenant de la station de
supervision. Le port 162 est réservé pour la station pour recevoir les alertes des agents. [5]
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 17
[Link] Les alertes (Traps ou ‘’notification’’) :
Les alertes sont envoyées quand un événement non attendu se produit sur l’agent.
Celui-ci en informe la station de supervision via une traps.
Les traps SNMP sont des messages envoyés par les agents sans instructions de la part du
poste de gestion.
Les alertes possibles sont : ColdStart, WarmStart, LinkDown, LinkUp,
AuthentificationFailure.
• L’agent de supervision : c’est une application qui se trouve dans les équipements réseau
(ordinateur, switch, routeur, passerelle, serveur…). Il est chargé de collecter des informations
sur l’état de fonctionnement de ces équipements à gérer.
Ils peuvent accéder aux MIB et envoyer des requêtes au NMS. Un agent est considéré comme
un daemon sur linux et un service sur Windows ou fait partir d’une partie intégrante du
système d’exploitation comme les équipements Cisco.
• Les périphériques du réseau : c’est l’ensemble des équipements qui forment le réseau et qui
feront l’objet de surveillance. [5]
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 18
2.6.5 Les versions de SNMP :
Le protocole SNMP a commencé à apparaître dans les années 1980 et a évolué en
plusieurs versions.
• SNMPv1 (ancien standard) : Ceci est la première version du protocole, tel que définie
dans le RFC 1157. On dit que la sécurité de cette version est triviale, car la seule
vérification qui est faite est basée sur la chaîne de caractères » community «.
SNMPsec (historique) : Cette version ajoute de la sécurité au protocole SNMPv1. La
sécurité est basée sur des groupes. Très peu ou aucun manufacturier n’a utilisé cette
version qui est maintenant largement oubliée.
• SNMPv2p (historique) : Beaucoup de travaux ont été exécutés pour faire une mise à
jour de SNMPv1. Ces travaux ne portaient pas seulement sur la sécurité. Le résultat
est une mise à jour des opérations du protocole, des nouvelles opérations, des
nouveaux types de données. La sécurité est basée sur les groupes de SNMPsec.
• SNMPv2c (expérimental) : Cette version du protocole est appelée » community
stringbased SNMPv2 «. Ceci est une amélioration des opérations de protocole et des
types d’opérations de SNMPv2p et utilise la sécurité par chaîne de caractères
« Community » de SNMPv1.
• SNMPv2u (expérimental) : Cette version du protocole utilise les opérations, les types
de données de SNMPv2c et la sécurité basée sur les usagers.
• SNMPv2* (expérimental) : Cette version combine les meilleures parties de SNMPv2p
et SNMPv2u. Les documents qui décrivent cette version n’ont jamais été publiés
dans 12 les RFC. Des copies de ces documents peuvent être trouvées sur le site web
et SNMP Research (un des premiers à défendre de cette version).
• SNMPv3 (standard actuel) : Cette version comprend une combinaison de la sécurité
basée sur les usagers et les types et les opérations de SNMPv2p, avec en plus la
capacité pour les » proxies «. La sécurité est basée sur ce qui se trouve dans
SNMPv2u et SNMPv2*.[5]
2.7 Les plateformes de supervisions :
L’avènement des logiciels ou plateformes de supervision a rendu la surveillance des
réseaux simple et facile. Ces outils favorisent le contrôle de l’ensemble des périphériques du
réseau depuis un terminal central.
Ils permettent de notifier les périphériques non performants, de signaler un
dysfonctionnement afin que l’administrateur puisse faire un audit et réparer les erreurs.
Cela minimise les problèmes de performances et détecte les failles de sécurité.
Le monitoring (surveillance) permet de maintenir un réseau en service contre les interruptions
inutiles.
Nous avons deux types de plateforme de supervision réseau :
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 19
• Les plateformes open source
EyesOfNetwork est une distribution Linux basée sur CentOS réunissant un ensemble
d’outils de supervision réseau intégrant le processus ITIL et une interface technologique.
C’est un produit offert sous licence GLP2 proposé par AXIANS. EyesOfNetwork inclut une
gamme de produits construite autour de la gestion des évènements, de la disponibilité, des
problèmes et de la capacité.
Le “bundle” EyesOfNetwork est composé d’un système d’exploitation minimaliste incluant
un ensemble intégré d’applications répondant aux différents besoins de supervision :
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 20
• NAGVIS : cartographie personnalisée de la disponibilité,
EyesOfNetwork est accessible via une interface Web unique dont l’objectif est de
réunir les différents acteurs d’un système d’information (Administrateurs, Techniciens,
Opérateurs…). Chacun de ces acteurs dispose d’une vue correspondant à son métier. Toutes
les informations sont consolidées en Base de Données.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 21
est prévu pour fonctionner sur un système d’exploitation Linux mais fonctionne également
sans problème sur la plupart des variantes *NIX. Le démon de supervision effectue des
contrôles intermittents sur les hôtes et services que vous spécifiez en utilisant des plugins
externes qui retournent un statut d’état à Nagios. Quand des problèmes surviennent, il peut
envoyer des notifications à des contacts administratifs de façons différentes (email, SMS,
messagerie instantanée, etc.).
GED
Notification d’événements par les pairs et propagation d’accusé de réception à n
niveaux à l’aide de l’encapsulation HTTP.
GED est un fil conçu pour gérer la transmission de données modélisées sur des réseaux
distribués.
De ce point de vue, GED peut être associé à un logiciel de supervision pour
externaliser, dispatcher
SNMPTT :
(SNMP Trap Translator) est un gestionnaire d’interruptions SNMP.
Nagvis :
Nagvis est installé dans /usr/local/nagios/share.
Cacti :
Est conçu pour être une solution graphique complète.
Son objectif est de faciliter le travail d’un administrateur réseau en s’occupant de tous
les détails nécessaires à la création de graphiques significatifs.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 22
2.8.3 Plugins :
EyesofNetwork fonctionne grâce à des plugins. Sans eux, il est totalement incapable de
superviser et se résume en un simple noyau. Ces plugins sont des programmes externes au
serveur, des exécutables qui peuvent se lancer en ligne de commande afin de tester une station
ou un service. Ils fonctionnent sous le principe d’envoi de requêtes vers les hôtes ou services
choisis lors d’un appel du processus de EyesOfNetwork, et la transmission du code de retour
au serveur principal qui par la suite se charge d’interpréter les résultats et déterminer l’état de
l’entité réseau testée. La relation entre le noyau et les plugins est assurée d’une part par les
fichiers de configuration et d’autre part par le code retour d’un plugin.
Conclusion :
Dans ce chapitre, nous avons abordé la supervision informatique et ses aspects afin d’en
avoir une idée. Nous allons à présent configurer EyesOfNetwork pour superviser notre réseau.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 23
Chapitre 3 : Implémentation de la solution avec EyesOfNetwork
Introduction :
Dans ce chapitre, nous allons voir les étapes de la mise en place d’une solution de
supervision avec EyesOfNetwork. Ce projet sera réalisé sur Oracle VM VirtualBox avec les
machines virtuelles suivantes : un serveur EON, un serveur Windows 2016, un Windows
Desktop, un serveur Ubuntu.
L’objectif principal est de superviser l’intégralité des équipements de façon sécurisée
via une interface web simple et claire afin d’avoir une vue globale de notre réseau, de vérifier
son état actuel, d’avoir un retour rapide par mails sur la disponibilité des ressources utilisées
des éléments actifs du réseau et d’anticiper au mieux les pannes matérielles et de services. Le
but est d’améliorer la réactivité en cas de problème technique, d’avoir un suivi de l’activité
des serveurs c’est-à-dire de pouvoir anticiper les incidents, cibler un problème pour le
résoudre au plus vite, une cartographie de l’architecture du réseau et une gestion de
l’inventaire. Cette solution se devait d’être à un moindre coût.
Caractéristiques
CPU RAM HDD Carte réseau
Machines
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 24
3.1.1 Installation de EyesofNetwork :
Démarrage de l’installation : nous avons créé une machine (VM).
Ensuite appuyé sur entrée pour lancer l’installation.
Choisir la langue : ici, on nous demande de choisir la langue que nous souhaitons
utiliser dans la première colonne et dans la seconde la disposition du clavier.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 25
La création du mot de passe administrateur et la création d’un utilisateur qui sont
facultative.
Une fois l’installation finie, le système va se redémarrer. Il faut noter que EON a deux
interfaces de connexion : une interface en ligne de commande et une autre en Web :
Interface en ligne de commande :
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 26
Interface web :
Interface web : pour accéder à cette interface, il faut taper l’adresse IP du serveur EON
dans un navigateur web sur une machine en réseau avec le serveur EON. Ensuite , une fois
que cela est fait, EON présente une page d’authentification. Nous pouvons nous authentifier
avec le login admin et le mot de passe admin.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 27
3.1.2 Installation et paramétrage de SNMP :
[Link] Configuration du protocole SNMP sur les machines Linux :
Avant de commencer la configuration, nous devons d’abord installer SNMP sur notre
machine Linux
Pour l’installer, on tape les commandes :
Sudo apt update : pour faire une mise à jour
Sudo apt install snmpd
Maintenant, nous allons éditer le fichier [Link] :
sudo vim /etc/snmp/[Link] assurons-nous de personnaliser la communauté SNMP,
‘recommunity’ et les informations système (syslocation et syscontact) en fonction de notre
environnement.
Nous devons redémarrer le service pour la prise en charge des nouvelles configurations :
sudo systemctl restart snmpd
Maintenant que notre communauté est bien la bonne, notre service SNMP est prêt à l’emploi.
N.B : Le ‘syslocation’ est simplement la localisation de notre serveur et le ‘sysContact’ c’est
le contact à prévenir (NOM – adresse Mail)
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 28
Pour un Windows DESKTOP, il faut se rendre dans la console de gestion des services
Windows, et chercher ‘service snmp‘, pus renseigne l’adresse IP du serveur de supervision et
le nom de la communauté.
Ce fichier gère la communauté et le type de SNMP activé en local sur EoN. Par défaut,
la communauté est « EyesOfNetwork » en SNMP v1 et v2c. Pour la modifier, on remplace le
nom de communauté par celle désirée pour être cohérente avec notre parc.
systemctl restart snmpd : pour redémarrer le service snmpd
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 29
- le fichier /etc/snmp/[Link]
Ce fichier gère la communauté SNMP des « traps » reçue par EoN depuis les
équipements de votre parc de la même manière que précédemment remplacez «
EyesOfNetwork » par le nom désiré. Bien différencier SNMP de snmptrap ! Quand vous
configurez un service SNMP, cela implique qu’une application extérieure (dans notre cas un
script Nagios) va accéder à ce service pour lire des informations, c’est de la supervision
active. Snmptrap lui envoie directement des informations à notre serveur suite à un
évènement, on parle dans ce cas de supervision passive
systemctl restart snmptrapd : pour redémarrer le service snmptrapd
- les variables de la solution EoN : Elles définissent la communauté utilisée par nagios par
exemple. Si nous avons précédemment modifié la communauté SNMP de EoN pour
correspondre à notre parc, nous allons mettre à jour la variable $user2$ de la configuration
Nagios en allant dans la section « Administration -> Configuration Nagios » de eonweb.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 30
Une fois la variable changée, on clique en bas sur « Update Resource Configuration ».
On va ensuite dans la section « Administration -> on applique la configuration ». Enfin un
export vers Nagios via un restart du job d’export Nagios. Nous avons maintenant la même
communauté locale EoN que celle utilisée par Nos commandes Nagios ! Il est de même
souhaitable de modifier aussi la communauté snmp par défaut de Cacti qui est elle aussi sur «
EyesOfNetwork ». Pour cela on ira dans la section « Administration -> Liens externes ->
Cacti » de « eonweb ». Dans Cacti nous irons dans la partie « Paramètre »
Pour pouvoir ajouter nos machines hôtes à superviser, nous allons nous connecter à
l’interface EONWEB puis aller dans Administration >Configuration Nagios
>Equipements>ajouter
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 31
A présent nous allons remplir un formulaire indiquant les informations d’un
Equipement donné. Ces informations sont : le nom de l’hôte, une description, l’adresse IP,
choisir un ou plusieurs Templates conformes à la machine. Une fois le Template sélectionné,
on clique sur « Add Template » Nagios recherchera alors les scriptes qui sont personnalisés
pour le Template en question.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 32
Et maintenant nous allons démarrer le service Nagios pour qu’il prend nos
équipements et ajouter.
Et enfin, nous allons vérifier l’état des équipements que nous venons d’ajouter.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 33
3.1.4 Détermination des états des hôtes et services :
L'état courant des services et des hôtes est déterminé par deux composants : l'état du
service ou de l'hôte (OK, WARNING, UP, DOWN…).
On se rend :
cd /srv/eyesofnetwork/nagios/etc/
vim [Link]
On remplace le contenu de la ligne host_perfdata_file par :
/srv/eyesofnetwork/pnp4nagios/var/log/host-perfdata
Et la ligne service_perfdata_file par :
/srv/eyesofnetwork/pnp4nagios/var/log/service-perfdata
A présent, on ajoute à la ligne host_perfdata_file_template ce qui suit :
HOSTSTATE::$HOSTSTATE$ HOSTSTATETYPE::$HOSTSTATETYPE$
Et on ajoute à la ligne service_perfdata_file_template :
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 34
HOSTSTATE::$HOSTSTATE$ HOSTSTATETYPE::$HOSTSTATETYPE$
SERVICESTATE::$SERVICESTATE$ SERVICESTATETYPE::$SERVICESTATETYPE$
Ne pas oubliez également d’ajouter les deux lignes suivantes :
host_perfdata_command=process-host-perfdata
service_perfdata_command=process-service-perfdata
Conclusion :
Ce chapitre nous permis de décrire la mise en œuvre d’une solution de supervision
open source. Cette solution contribue à la protection des données sensibles et à une gestion
informatique efficiente et durable.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 35
Conclusion générale :
EyesOfNetwork s'avère être un investissement judicieux qui va bien au-delà de la simple
supervision réseau. Cette solution contribue à la protection des données sensibles et à une
gestion informatique efficiente et durable.
L'intégration d'options d'e-mail et de SMS permettra à une institution de mettre en place une
communication plus proactive et plus efficace. Imaginez un système où les utilisateurs sont
informés des événements critiques et les administrateurs système alertés en cas d'urgence.
EyesOfNetwork garantit une continuité de service optimale et une réponse rapide aux
incidents.
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 36
BIBLIOGRAPHIE ET WEBOGRAPHIE :
[1] : M. Souleymane Oumar Farouk, mémoire de fin de cycle pour l’obtention de Bachelor en
télécommunication « IMPLEMENTATION DE LA QOS SUR UN RESEAU IP MPLS : CAS
DU L UIN ».
[2] : M. HAMA HAROUNA Safouane, mémoire de fin d’étude pour l’obtention d’une licence
en Informatique « ANALYSE ET DEPLOIEMENT D’UNE SOLUTION DE SUPERVISION
AVEC EYESOFNETWORK ».
[3] [Link]
[4] Tuto : cartographier ses ressources avec NagVis ([Link])
[5] [Link]
Djafara Illia Mahamadou |Supervision d’un reseau local avec Eyes Of Network 37