Projet de déploiement d'un système de monitoring
réseau
1. Planification du projet
Objectifs du projet
Déployer un système de surveillance réseau efficace
Configurer les alertes pour les incidents réseau
Mettre en place un tableau de bord de monitoring
Former l'équipe technique à l'utilisation de l'outil
Phases du projet
1. Analyse des besoins et choix de la solution (Zabbix ou Nagios)
2. Conception de l'architecture
3. Installation et configuration de base
4. Configuration des éléments à surveiller
5. Mise en place des alertes et notifications
6. Tests et validation
7. Formation et documentation
8. Mise en production
9. Suivi et maintenance
Diagramme de Gantt
Pour le diagramme de Gantt, voici une proposition de planification sur 8 semaines:
Semaine Semaine Semaine Semaine Semaine Semaine Semaine Semaine
Tâche
1 2 3 4 5 6 7 8
Analyse des
✓✓✓
besoins
Choix de
✓✓
solution
Conception ✓✓✓✓
Installation ✓✓✓
Config base ✓✓ ✓✓
Config
✓✓✓ ✓✓
monitoring
Config alertes ✓✓✓
Tests ✓ ✓✓✓
Formation ✓✓ ✓✓
Documentation ✓ ✓ ✓ ✓ ✓✓
Mise en prod ✓✓ ✓
Semaine Semaine Semaine Semaine Semaine Semaine Semaine Semaine
Tâche
1 2 3 4 5 6 7 8
Ajustements ✓✓✓
2. Conception
Schémas Réseau
Schéma logique
Pour un système de monitoring réseau, nous pouvons envisager l'architecture suivante:
1 serveur principal Zabbix (choix retenu pour l'exemple)
Agents Zabbix installés sur les équipements à surveiller
Base de données PostgreSQL pour stocker les données de monitoring
Interface web pour visualiser les données
Le serveur Zabbix sera placé dans une zone sécurisée (DMZ) avec accès direct aux équipements du
réseau interne.
Plan d'adressage
Élément Adresse IP Masque Passerelle Rôle
Serveur Zabbix 192.168.10.10 255.255.255.0 192.168.10.1 Serveur monitoring
Base de données 192.168.10.11 255.255.255.0 192.168.10.1 Stockage données
Serveur Web Front 192.168.10.12 255.255.255.0 192.168.10.1 Interface utilisateur
Switch Core 192.168.10.2 255.255.255.0 192.168.10.1 Équipement réseau
Routeur principal 192.168.10.1 255.255.255.0 - Routage
Firewall
192.168.10.3 255.255.255.0 192.168.10.1 Sécurité
Serveurs à monitorer 192.168.20.0/24 255.255.255.0 192.168.20.1 Serveurs applicatifs
Postes clients 192.168.30.0/24 255.255.255.0 192.168.30.1 Postes utilisateurs
Application des modèles de conception réseau
Pour ce déploiement, nous utiliserons le modèle hiérarchique à trois couches:
1. Couche cœur: Routeurs et switches principaux qui assurent la haute disponibilité
2. Couche distribution: Switches assurant la segmentation et les politiques d'accès
3. Couche accès: Switches connectant les équipements terminaux
Notre système de monitoring sera déployé à la couche distribution pour avoir une visibilité sur
l'ensemble du réseau.
3. Documentation technique
Plan d'adressage détaillé
La documentation complète du plan d'adressage inclurait:
Adresses IP et VLAN des équipements actifs
Plages DHCP configurées
Configuration DNS
Politique NAT/PAT
Tables de routage
Configuration des équipements
Pour Zabbix, la configuration typique comprend:
1. Serveur Zabbix:
OS: Linux (Ubuntu Server 22.04 LTS)
RAM: 16 Go minimum
CPU: 4 cœurs minimum
Stockage: 500 Go SSD
Services: zabbix-server, zabbix-frontend-php, apache2, postgresql
2. Configuration des agents:
Installation sur chaque équipement à surveiller
Configuration du fichier zabbix_agentd.conf
Ouverture du port 10050 pour la communication avec le serveur
3. Configuration du firewall:
Autorisation du trafic entrant vers le port 10051 (serveur Zabbix)
Autorisation du trafic vers le port 10050 (agents Zabbix)
Autorisation du port 80/443 pour l'interface web
Schémas de routage
Le routage sera configuré pour permettre:
Communication entre le serveur Zabbix et tous les segments du réseau
Communication sécurisée vers l'extérieur pour les mises à jour
Isolation des données de monitoring des flux standards
Politiques de sécurité
1. Authentification:
Utilisation de l'authentification LDAP pour l'accès à l'interface Zabbix
Configuration d'un minimum de 12 caractères pour les mots de passe
Rotation des mots de passe tous les 90 jours
2. Cryptage:
Utilisation de HTTPS pour l'interface web
Chiffrement des communications entre serveur et agents
Sécurisation de la base de données
3. Segmentation:
Création d'un VLAN dédié pour les équipements de monitoring
Configuration d'ACL sur les équipements réseau
4. Sauvegarde:
Sauvegarde quotidienne de la base de données
Sauvegarde hebdomadaire complète du serveur
Conservation des sauvegardes pendant 3 mois