0% ont trouvé ce document utile (0 vote)
64 vues100 pages

Memoir

Ce mémoire présente la mise en place d'une solution de supervision d'un parc d'ordinateurs pour le CEFADER, un organisme de développement rural aux Comores. Il détaille les étapes du projet, y compris les objectifs, la méthodologie, et les outils de supervision utilisés, tout en soulignant l'importance de la cybersécurité. Le document est structuré en cinq chapitres, abordant la présentation du projet, la supervision, la cybersécurité, l'étude technique de Nagios, et la mise en œuvre de la solution.

Transféré par

Attoumani Khalil BEN
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
64 vues100 pages

Memoir

Ce mémoire présente la mise en place d'une solution de supervision d'un parc d'ordinateurs pour le CEFADER, un organisme de développement rural aux Comores. Il détaille les étapes du projet, y compris les objectifs, la méthodologie, et les outils de supervision utilisés, tout en soulignant l'importance de la cybersécurité. Le document est structuré en cinq chapitres, abordant la présentation du projet, la supervision, la cybersécurité, l'étude technique de Nagios, et la mise en œuvre de la solution.

Transféré par

Attoumani Khalil BEN
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République du Sénégal

Un peuple-Un but-Une foi


****************
Ministère de l’Enseignement Supérieur, de la Recherche, et de
l’Innovation
Direction de l’enseignement Supérieur Privé

Université Dakar Bourguiba


UFR des sciences et des technologies
Département du Génie Informatique

Mémoire de fin de cycle pour l’obtention de la licence professionnelle en


informatique.
Option : Système Réseau Telecom (SRT)

Mise en place d’une solution de supervision d’un parc


d’ordinateurs.

Présenté et soutenu par : Sous la direction de :


Khalil Ben Attoumani Pape Amadou Niang
DEDICACE

Je dédie ce travail à :

A mes chers parents et à Fatima MOUSSA, qui m'ont soutenu tout au long de cette aventure
académique. Votre amour, vos encouragements infaillibles ont été la source de ma force et de ma
motivation.

A mon oncle Mohamed BOUCHRANE et sa femme HIYAM MOHAMED qui ont été présents à
chaque étape de ce parcours, toujours prêts à écouter, à conseiller et à m'encourager. Votre présence
a rendu cette expérience inoubliable.

A mon grand frère Nourdine MOUSSA qui m’a inspiré dans ma quête de connaissance. Votre
expertise a été une source d'inspiration constante.

A mes petits frères Khalim, Ghamil et Moudjmal qui ont été la source de ma motivation.

A mes grandes sœurs Rabouant MOUSSA, Fawad et Nazad qui ont été présentes toujours prêts à
conseiller et à m'encourager

Un merci spécial à HADIDJA FAHAR MBAE qui a été ma confidente. Sa confiance en moi et son
encouragement constant m'ont donné la force et la motivation nécessaires pour surmonter les défis
et atteindre mes aspirations.

Enfin, je dédie ce mémoire à tous ceux qui aspirent à repousser les frontières du savoir et à faire
une différence dans leur domaine d'études. Puissent nos efforts collectifs contribuer au progrès et
à l'évolution de la société.

Merci à tous ceux qui ont été présents dans cette aventure académique, car c'est grâce à vous que
ce mémoire a vu le jour.

[I]
REMERCIEMENT

Tout d'abord, nous rendons grâce à Dieu le tout-puissant, dont la grâce et la bienveillance nous ont
permis d'accomplir ce parcours académique.

Nous adressons nos remerciements les plus chaleureux à mon encadreur principal, M. Pape
Amadou Niang, pour son expert en encadrement, ses conseils éclairés et son dévouement constant
tout au long de cette étude.

Nos remerciements s'étendent également à toute l'administration de l'Université Dakar Bourguiba,


ainsi qu'à l'ensemble des professeurs de l'université. Leurs aides généreuses, leurs idées stimulantes
et leur engagement envers notre réussite ont grandement enrichi notre travail.

Enfin, à attribuer toutes les personnes qui ont reçu de près ou de loin à notre recherche, en
partageant leurs connaissances et en offrant leur soutien.

Ce travail n'aurait pas pu être accompli sans le concours et la collaboration de toutes ces personnes
remarquables. Merci du fond du cœur pour votre soutien précieux.

[II]
SIGLE ET ABREVIATIONS

ASN : Abstract Syntax Notation


CADER : Centre Fédéral d’Appui au Développement Rural
CEFADER : Centre Fédéral d’Appui au Développement Rural
DHCP : Dynamic Host Configuration Protocol
DMZ : DEMILITARIZED ZONE
DNS : Domain Name System
FCAPS : fault, configuration, accounting, performance and security
FTP : File Transfer Protocol
HIDS : Host Intrusion Detection System
HTTP : HyperText Transfer Protocol
ICMP : Internet Control Message Protocol
IDS : Intrusion Detection System
IETF : Internet Engineering Task Force
IP : Internet Protocol
IPS : Intrusion Prevention Systems
ISO : Organisation Internationale de Normalization
MIB : Management Information Base
NAT : Network Address Translation
NIDS : Network Intrusion Detection System
NRPE : Nagios Remote PluginExecutor
OID : Object Identifier
PHP: Hypertext Preprocessor
PIB : Produit Intérieur Brut
POP : Post Office Protocol
POSIX : Portable Operating System Interface
RFC : Request For Comment
SMS : Short Message Service

[III]
SMTP : Simple Mail Transfer Protocol
SNMP : Simple Network Management Protocol
SSH : Secure Socket Shell
SSL : Secure Sockets Layer
TCP : Transmission Control Protocol
UDP : User Datagram Protocol
VLAN : Virtual Local Area Network
WMI : Windows Management Instrumentation
XML : Extensible Markup Language

[IV]
FIGURES ET TABLEAUX

Figure 1 Organigramme du CEFADER ........................................................................................... 4


Figure 2 Architecture actuelle du CEFADER .................................................................................. 6
Figure 3 Architecture SNMP.......................................................................................................... 16
Figure 4 Structure OID ................................................................................................................... 17
Figure 5 PARE-FEU OU FIREWALL .......................................................................................... 32
Figure 6 Serveur Proxy .................................................................................................................. 32
Figure 7 DMZ (DEMILITARIZED ZONE) .................................................................................. 33
Figure 8 Logo PSENSE .................................................................................................................. 36
Figure 9 Supervision active avec NRPE ........................................................................................ 42
Figure 10 Supervision passive avec NSCA.................................................................................... 44
Figure 11 Architecture de de NSCLIENT++ ................................................................................. 45
Figure 12 Nouvelle architecture ..................................................................................................... 48
Figure 13 Configuration de Pfsense ............................................................................................... 51
Figure 14 Interface du parfeu pfsense ........................................................................................... 52
Figure 15 Règles de filtrage sur l'interface WAN .......................................................................... 53
Figure 16 Règles de filtrages de l'interface LAN ........................................................................... 53
Figure 17 Règles de filtrages de l'interface R_MONIT ................................................................. 54
Figure 18 Page d'accueil NAGIOS................................................................................................. 55
Figure 19 Déclaration des serveurs Windows Cefader_1 et Cefader_2 ........................................ 58
Figure 20 Déclaration des checks de Cefader_1 et Cefader_2 ....................................................... 59
Figure 21 Résultat des checks de localhost .................................................................................... 60
Figure 22 Résultat check de Cefader_1.......................................................................................... 61
Figure 23 Résultat check de Cefader_2.......................................................................................... 63
Figure 24 Cartographie des machines surveillés en fonction ......................................................... 65
Figure 25 Cartographie avec une machine éteint ........................................................................... 66
Figure 26 Rapport de la machine Cefader_1 .................................................................................. 66
Figure 27 Graphe sur l'historique d'état de Cefader_1 ................................................................... 67
Figure 28 Configuration des contacts ............................................................................................. 68
Figure 29 Commandes d'envoi par mail ......................................................................................... 69
Figure 30 Configurations des notifications windows ..................................................................... 70
Figure 31 Notification d'alertes de Nagios via Postfix. .................................................................. 71
Figure 32 Detaille de l'alerte Nagios .............................................................................................. 71

Tableau 1 Listes des équipements existant .................................................................................. 6


Tableau 2 Correspondance de retour d'état .............................................................................. 39
Tableau 3 Adressage de la nouvelle architecture ...................................................................... 49
Tableau 4 Couts des matériaux et d’implémentation ............................................................... 73

[V]
SOMMAIRE

DEDICACE ...................................................................................................................................... I
REMERCIEMENT ......................................................................................................................... II
SIGLE ET ABREVIATIONS ........................................................................................................ III
FIGURES ET TABLEAUX ............................................................................................................ V
SOMMAIRE ................................................................................................................................. VI
INTRODUCTION GENERALE...................................................................................................... 1
CHAPITRE 1 : PRESENTATION GENERALE DU PROJET ...................................................... 2
CHAPITRE 2 : GENERALITE SUR LA SUPERVISION ........................................................... 10
CHAPITRE 3 : LA CYBERSECURITE ET SECURITE INFORMATIQUE .............................. 28
CHAPITRE 4 : ETUDE TECHNIQUE ET DETAILLER DE NAGIOS ...................................... 37
CHAPITRE 5 : MISE EN ŒUVRE ET INVENTAIRE MATERIELS ........................................ 48
CONCLUSION GENERALE ........................................................................................................ 75
WEBOGRAPHIE ......................................................................................................................... VII
BIBLIOGRAPHIE ...................................................................................................................... VIII
ANNEXE ...................................................................................................................................... IX
TABLE DES MATIERES ..........................................................................................................XIX

[VI]
INTRODUCTION GENERALE

Actuellement, aucune entreprise ne peut se passer d'outils informatiques et met généralement en


place des réseaux informatiques plus ou moins importants. Le nombre de machines dans ces
réseaux peut parfois devenir très important et complexe. La nécessité de maintenir et de gérer ces
parcs informatiques devient rapidement une priorité absolue. Les administrateurs doivent toujours
être au courant de l'état de chaque appareil et service sur le réseau pour atteindre une très grande
réactivité, d'autant plus que les pannes peuvent parfois avoir des conséquences catastrophiques.
Divers logiciels de surveillance et de supervision du réseau ont été développés pour vérifier l'état
du réseau en temps réel et notifier dès qu'un incident réseau se produit. Grâce à ces logiciels, les
temps d'intervention sont fortement réduits et les situations anormales peuvent être traitées
immédiatement sans gêner les utilisateurs du réseau concerné ni constater d'erreurs.
Dans ce cas, notre projet est présenté, qui consiste en une solution réglementaire pour la mise en
place d'un parcs d'ordinateurs pour une société comorienne dénommée CEFADER.
Ce rapport décrit toutes les étapes suivies pour mettre en œuvre la solution. Il contient cinq
chapitres, organisés comme suit :
Le premier chapitre, intitulé "Introduction et cadre général du projet", est consacré à l'organisation
d'accueil et à la problématique. Il contient ensuite des recherches et des critiques des systèmes
existants, puis les objectifs, et enfin présente la méthodologie.
Le deuxième chapitre, qui s'intitulera « Généralité sur la supervision », rappelle les principes de la
supervision avant de poursuivre l'étude comparative des outils réglementaires existants et de
déterminer le choix des outils à mettre en œuvre.
Le troisième chapitre intitulé « Cybersécurité et sécurité informatique » vise à expliquer la menace
d’origine criminelle pour une meilleure sécurité, défini les attaques informatiques via internet et
enfin une étude de quelque technique de parade aux attaques.
Le quatrième chapitre vise à présenter l'étude théorique de la solution de surveillance employée
dans ce travail, son architecture et ses principes de fonctionnement.
Le dernier chapitre intitulé « Mise en œuvre de la solution adoptée » présente l'environnement de
travail et les outils logiciels que nous avons utilisés pour réaliser le projet. Il décrit également le
travail effectué et quelques tests.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [1]
CHAPITRE 1 : PRESENTATION GENERALE DU PROJET

INTRODUCTION

Nous allons introduire dans ce premier chapitre l’organisme d’accueil ainsi que le cadre de notre
projet. Par la suite, nous poursuivrons l'étude préalable, qui est une étape essentielle dans le
développement du projet.

1.1 PRESENTATION GENERALE DE L’ORGANISME D’ACCEUIL

1.1.1 INTRODUCTION

Dès l’obtention de son indépendance en 1975, les Comores ont suivi, élaboré, des différentes
stratégies de développement agricole, afin de soutenir les milieux ruraux des différentes Iles,
(Ngazidja ; Anjouan et Mohéli). Les enjeux du développement de ces espaces sont en effet, non
négligeables dans un pays où l’industrialisation est nulle, et où le secteur tertiaire se limite à des
petits commerces de type micro entreprise, sans valeur ajoutée importante. Le secteur agricole
concentre en effet 80% des emplois, et participe à plus de 40% du PIB.
L’étude des relations entre les bénéficiaires et les différents promoteurs du développement agricole
(en particulier l’Etat, mais aussi bailleurs, société civile, secteur privé) constitue une approche pour
l’étude des différentes orientations de ce développement. C’est dans cette perspective que l’état a
mise en place le projet CEFADER, par un lancement de projet de Développement d’autosuffisance
alimentaire et de maintien des recettes d’exportations (Ylang‐ylang, Vanille et Girofle), ensuite par
la mise en place d’un système qui restera célèbre dans le paysage rural comorien : le système
CEFADER/CADERS.
Le ministère de la Production, du Développement Rural, de l’Industrie et de l’Artisanat de l’époque
délègue l’essentiel des fonctions de planification et d’appui à cet organisme public autonome dont
il assume la tutelle, ainsi il limite son rôle à celui d’un centre d’orientation et de décision politique.
Le CEFADER (Centre Fédéral d’Appui au Développement Rural) régit les secteurs de
l’agriculture, de l’élevage, des eaux et forêts et cumule les fonctions de Direction de l’Agriculture
(planification, pilotage d’étude, gestion de programmes de recherches, contrôle phytosanitaire,
statistique) et d’Organisme de Développement (formation, vulgarisation, diffusion d’intrants,).

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [2]
1.1.2 LES MISSIONS DU CEFADER

La principale mission du projet était de renforcer l'organisation du CEFADER et du système des


Centres régionaux d'appui au développement rural (CADER) pour qu'ils puissent fonctionner plus
efficacement comme réseau de vulgarisation et de services ruraux, tout en restant dans les limites,
en ce qui concerne le personnel et les activités, de la capacité financière et organisationnelle du
Gouvernement.

1.1.3 LES OBJECTIFS OPERATIONNELS ETAIENT LES SUIVANTS :

a) Améliorer la planification, la coordination et le suivi activités dans le secteur du


développement rural, notamment par la préparation de programmes de travaux et de
budgets, Ainsi que par la budgétisation des activités du CEFADER et de CADER.
b) Améliorer la formation et la supervision du personnel à tous les niveaux et former des
vulgarisateurs pluridisciplinaires afin de mieux transmettre les messages techniques.
c) Renforcer la capacité technique du CEFADER dans tous les domaines relevant de
l'économie rurale, particulièrement dans ceux de la santé et de la production animales, de
la gestion forestière, de la conservation des sols et de l'agroforesterie.
d) Renforcer la couverture géographique du réseau du CEFADER des CADER.

1.1.4 ORGANISATION ADMINISTRATIVE DU CEFADER

Le CEFADER est dirigé par un directeur assisté d'un directeur adjoint. La structure administrative
est composée de :
- Direction
- Assemblée
- La Commission des finances et du budget
 Service de formation : Il est chargé de formation concernant l’organisation globale des
compétences au sein de CEFADER. Cela consiste à assurer le respect des obligations, à
jouer le rôle de conseiller et à participer pleinement à la réalisation des formations. Le
service de formation avait comme partenaire l'université de Rouen en France. Ce dernier à
former les experts de l'institution.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [3]
 Services d'animation et de communication : Il est chargé de définir et d'appliquer la stratégie
de communication, il a également comme objectif de construire une image pour l'institution
et ces activités.
 Crédit agricole : c'est un organe central de caisses des activités de l'institution et de caisses
régionales. Il est garant de bon fonctionnement des activités.

Direction de
CEFADER

Directeur
Secrétaire Secrétaire
Direction De Adjoint
Ressources
Humaines département des services

Services
Services D'animation Formation

Services
De Crédit Agricole

Figure 1 Organigramme du CEFADER

1.1.5 DOMAINE D’INTERVENTION

En tant qu'organisme de développement national associée aux Nations Unies, CEFADER travaille
à lutter contre la pauvreté et à réduire les inégalités dans toutes les régions et sous régions. Il aide
le pays à développer des politiques, des compétences en leadership, des capacités de partenariat,
des capacités institutionnelles et à renforcer la résilience pour atteindre les objectifs de
développement durable

1.2 CADRE GENERALE DU PROJET

Les systèmes d'information jouent un rôle essentiel dans le succès d'une organisation en assurant
un fonctionnement efficace et une gestion efficace pour maintenir son avantage sur divers

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [4]
concurrents. L'échange d'informations et leur diffusion en temps opportun sont les principales
tâches de tout gestionnaire de systèmes d'information. Ces systèmes sont sujets aux pannes, à la
dégradation des performances et à d'autres problèmes opérationnels. En effet, les systèmes
d'information deviennent de plus en plus complexes, la surveillance et la localisation des problèmes
deviennent de plus en plus difficiles pour les administrateurs réseau et système. Les services
informatiques et les administrateurs doivent toujours connaître l'état de chaque appareil et service
sur le réseau pour atteindre un très haut niveau de réactivité. C'est pourquoi ils utilisent des
techniques de surveillance, la "supervision". Dans ce cadre, est présenté notre projet qui consiste à
mettre en place une solution de supervision d'un parc d'ordinateurs pour le client "CEFADER",
afin d'être averti par différents moyens de communication (SMS, email, etc.) en cas d'incident.

1.3 ETUDE PREALABLE

1.3.1 ETUDE DE L'EXISTANT

Cette étape permettra de rassembler des informations sur l'existant de la société afin d'avoir une
connaissance bien définie du travail à effectuer. Cette étape permettra de recueillir des informations
sur la situation actuelle de l'entreprise afin d'avoir une compréhension claire des travaux à effectuer.

1.3.2 RESEAU INFORMATIQUE

La société dispose d'un réseau local auquel se connectent tous ses membres. Un point d'accès Wifi
permet à toute l'équipe se trouvant dans ce réseau local d'avoir accès à internet. La connexion
internet est fournie par l'opérateur COMORESTELECOM via une liaison optique. Cette connexion
permet aussi d'accéder, à son serveur interne. Ce serveur est destiné au déploiement des projets de
l'entreprise à savoir le partage des dossiers, les applications, les bases de données etc.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [5]
Figure 2 Architecture actuelle du CEFADER

1.3.3 MATERIEL INFORMATIQUE

La société dispose d’un serveur de données destiné au déploiement des projets de l’entreprise à
savoir le partage des dossiers, les applications, les bases de données ; vingt ordinateurs portables
pour les employés ; 5 ordinateurs fixes, les deux, destiner aux secrétaires, la troisième est pour
l’administrateur, une au bureau du directeur et la dernière réservé au cas où l’une des quatre
machines tombe en panne ; 4 switches qui relient plusieurs segments du réseau informatique et 3
imprimantes.
Tableau 1 Listes des équipements existant

Equipment Caractéristiques Système d'exploitation

- Intel Core i7 3,40Ghz


Windows server 1016 - RAM 32Go DDR4 Système d'exploitation
- Mémoire interne 2To

20 PC portable ASUS - Processeur : Intel Core i3 1005G1 / 1.2


GHz
- RAM : 8 Go

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [6]
- Résolution : 1366 x 768 (HD)
Windows 10
- Stockage principal : 256 Go SSD
Professionnel
- Modèle CPU Intel Core i5-1005G1.
- Mémoire RAM 8Go
5 PC fixe HP Windows 10
- Ecran 23,8 « FHD 1921x1080 IPS
Professionnel
- WI-FI, Bluetooth,
- HP LaserJet Pro
- Format A4, impression recto-verso
3 imprimantes
- Vitesse 38page/minute
- Connexion réseau Ethernet /LAN,
USB 2.0 wifi et port hôte USB
l’arrière
- 8 ports PoE++ Gigabit RJ45 802.3bt
- 16 ports PoE+ Gigabit RJ45 802.3at
4 switches Nintendo SWITCH
- 2 ports SFP + 10G
Application version 5.10.5

1.3.4 CRITIQUE DE L’EXISTANT :

Lors de l'étude que nous avons faite dans la section précédente, nous avons relevé les problèmes
suivants :
 Aucun outil de supervision système et réseau n’est mis en place au sein de l’entreprise.
 Un taux important de temps est gaspillé lors du diagnostic des pannes ce qui influe sur la
qualité du service et donc le bon fonctionnement de l’entreprise.
 Plus le nombre des équipements et des services augmente plus les tâches de
l’administrateur deviennent trop compliquées et il n’arrive pas à les assurer
convenablement.
 Vu l’absence d’un outil de supervision, l’administrateur n’est pas alerté en cas de
problèmes de fonctionnements anormaux.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [7]
1.4 PROBLEMATIQUE

La problématique évoquée dans ce projet concerne la gestion et la surveillance d'un parc


informatique au sein de la société comorienne CEFADER. Aujourd'hui, les entreprises ne peuvent
plus se passer des outils informatiques, et la mise en place des réseaux informatiques devient une
nécessité incontournable. Cependant, la complexité et l'ampleur croissantes de ces réseaux
entraînent des défis majeurs en termes de maintenance et de gestion.
En effet, le nombre d'appareils présents dans ces réseaux peut devenir très important, ce qui rend
difficile la tâche des administrateurs pour suivre l'état de chaque machine et service connecté au
réseau. La réactivité face aux incidents et pannes devient alors cruciale, car des dysfonctionnements
peuvent avoir des conséquences catastrophiques sur les activités de l'entreprise.
D'où il s'avère indispensable de formuler notre problématique en différentes questions permettant
de résoudre ce problème :
 Quels sont les critères clés à prendre en compte lors de la sélection d'une solution de
surveillance et de supervision du réseau pour CEFADER ?
 Comment la solution de surveillance et de supervision du réseau peut-elle améliorer la
réactivité de CEFADER face aux incidents et réduire les temps d'arrêt ?
 Quelles sont les mesures de cybersécurité recommandées pour protéger le réseau de
CEFADER contre les attaques informatiques ?
 Quels sont les obstacles éventuels ou défis à anticiper lors de la mise en œuvre de la solution
de supervision pour CEFADER ?

1.5 OBJECTIFS DE L’ETUDE

L'objectif de cette étude est de proposer et de mettre en œuvre une solution réglementaire de
supervision du réseau pour le parc informatique de CEFADER.

1.5.1 OBJECTIFS GENERAL

L'objectif général de cette étude est de permettre au CEFADER de disposer d'un environnement
informatique sûr et bien surveillé, garantissant une disponibilité élevée des services et une réactivité
optimale en cas d'incidents.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [8]
1.5.2 OBJECTIFS SPECIFIQUES

L’objectif spécifique de notre étude consiste à utiliser un outil de supervision open source qui nous
permettra de :
 Surveiller l’état du réseau
 Sélectionner les outils appropriés pour mettre en place la solution de supervision.
 Mettre en œuvre la solution de supervision, en configurant les outils et en intégrant les
mesures de cybersécurité nécessaires.
 Contribuer à l'amélioration globale de la gestion et de la sécurité du parc informatique du
CEFADER, en optimisant les processus de supervision.
 Avoir une interface graphique compréhensible pour l’interaction entre l’utilisateur et le
logiciel
 Vérifier la disponibilité des équipement en surveillant les ressources et les performances
systèmes
 Déclencher des alertes lors de détection des pannes
 Générer des graphes, des cartographies et des rapports

1.6 METHODOLOGIE

Après une étude approfondie et une analyse des objectifs et des résultats attendus, la mise en place
d'une solution de supervision d’un parc d’ordinateurs sera suivie. La démarche suivie est la suivante
: Après une recherche bibliographique des recherches en général, des solutions existantes et des
différents outils nécessaires, nous allons procéder à une analyse de l'architecture réseau de
l'entreprise en vue d'apporter de nouvelles solutions pour la mise en œuvre des projets sélectionnés.
Enfin, nous allons implémenter une solution de tests fonctionnels dans un environnement virtuel.

CONCLUSION

Ce chapitre nous permet de mieux comprendre les besoins et les attentes de notre client. Le chapitre
suivant sera consacré au choix des outils à mettre en œuvre.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [9]
CHAPITRE 2 : GENERALITE SUR LA SUPERVISION

INTRODUCTION

Dans ce chapitre, nous définissons précisément ce qu'est la supervision et comment l'ISO la


normalise, puis menons une étude comparative des outils de surveillance et précisons le choix de
l'outil de rétention.

2.1 DEFINITION DE LA SUPERVISION

La supervision est définie comme une technique qui utilise pleinement les ressources informatiques
pour obtenir des informations sur l'état d'un réseau et de ses composants. Ces données seront ensuite
traitées et affichées pour mettre en évidence les problèmes éventuels.
La supervision peut résoudre automatiquement les problèmes ou avertir les administrateurs via des
systèmes d'alerte tels que des e-mails ou des SMS. L'ISO 7498/4 décrit plus en détail la définition
de la surveillance.
Plusieurs actions sont ainsi réalisées : acquisition de données, analyse, suivi de visualisation et
réaction.
Ces processus sont exécutés à plusieurs niveaux du parc de machines : au niveau de
l'interconnexion (réseau), au niveau de la machine elle-même (système) et au niveau du service
fourni par cette machine (application).

2.1.1 SUPERVISION RESEAU

Le terme réseau fait ici référence à l'aspect de la communication entre machines. Le rôle est
d'assurer le fonctionnement normal de la communication et les performances du lien (vitesse, délai,
taux d'erreur). C'est dans ce cas que l'on vérifie par exemple si une adresse IP est encore joignable,
ou si tel port est ouvert sur telle machine, ou encore faire des statistiques sur la latence d'un lien
réseau.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [10]
2.1.2 SUPERVISION SYSTÈME

Dans ce cas, la supervision se limite à la machine elle-même, notamment ses ressources. Par
exemple, si vous souhaitez contrôler la mémoire utilisée ou la charge du processeur sur votre
serveur, ou même analyser les fichiers journaux du système.

2.1.3 SUPERVISION APPLICATIVE

Cette technique est plus subtile et permet de vérifier le fonctionnement des applications lancées sur
la machine. Par exemple, il peut s'agir d'une tentative de connexion au port de l'application pour
voir si elle renvoie ou demande les informations correctes, ou d'une analyse des journaux de
l'application.
En fait, il n'y a aucune garantie qu'un port X ouvert signifie que les applications qui s'exécutent
derrière lui ne sont pas "plantées".[1]

2.2 NORME ISO 7468-4

L'organisme de normalisation ISO Organisation internationale de normalisation appelé, depuis


1978, un ensemble de normes pour les réseaux : la modèle OSI. Dans le cadre de normes OSI Dans
l'ensemble, l'ISO a également défini un modèle conceptuel de référence pour la gestion du réseau
: la norme ISO 7498-4. Dans ce modèle sont identifiés cinq principaux domaines d'activité de la
gestion du réseau : faute, la configuration, la comptabilité, la performance, la sécurité,
généralement indiquée par l'acronyme FCAPS.

2.2.1 GESTION DES DEFAUTS

Le terme Gestion des défauts, il fait référence à un ensemble d'activités pour détecter, isoler et
corriger les défauts et défaillances dans un réseau. Les défauts peuvent être persistants ou
transitoires. Les activités de gestion des défauts comprennent :
 La gestion et l'analyse des journaux d'erreurs des dispositifs ;
 Capacité de recevoir et réagir aux signaux de défaut émis par les dispositifs ;
 Identification des défaillances ;
 L'exécution de tests de diagnostic ;

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [11]
 Correction des défauts (au moyen d'interventions sur le matériel ou le logiciel des
périphériques).

2.2.2 GESTION COMPTABLE

Les activités Gestion comptable, il vous permet de garder une trace de la quantité de ressources
utilisée dans le système, par les utilisateurs individuels, des groupes d'utilisateurs ou d'applications.
Les fonctions de gestion de la comptabilité comprennent :
 La production de rapports pour les utilisateurs, documentant les ressources consommées ;
 L'imposition de limites d'utilisation (dimensions) et le seuil pour la charge ;

2.2.3 GESTION DE LA CONFIGURATION

Les activités gestion de la configuration, il comprend l'identification des dispositifs, la collecte de


données relatives à leur configuration, et l'imposition de nouvelles configurations, peut-être par la
définition des valeurs paramétriques.

2.2.4 GESTION DE LA PERFORMANCE

Les activités gestion de la performance, il comprend des fonctions pour :


 La collecte de données relatives au comportement des dispositifs ;
 La collecte de données relatives aux services offerts par l’infrastructure ;
 En cours d'exécution série de tests pour vérifier la qualité des services offerts par
l'infrastructure réseau
 Reconfiguration des dispositifs afin d'atteindre les objectifs de performance souhaités.

2.2.5 GESTION DE LA SECURITE

Le but des activités gestion de la sécurité, il est de soutenir l'application des politiques de sécurité
définies par les administrateurs réseau par le biais de fonctions spéciales qui incluent :
 L'utilisation des fonctions spéciales, des mécanismes de sécurité et des services de soutien.
 La diffusion des informations pertinentes sur la sécurité.
 Produire des rapports documentant des événements importants pour la sécurité. [2]

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [12]
2.3 PROTOCOLE SNMP

2.3.1 PRESENTATION GENERALE

SNMP (Simple Network Management Protocol) est un protocole de gestion de réseau proposé par
l'IETF. Il s'agit actuellement du protocole de gestion des périphériques réseau le plus utilisé.
SNMP est un protocole relativement simple. Cependant, toutes ses fonctionnalités sont
suffisamment puissantes pour gérer des réseaux hétérogènes complexes. Il est également utilisé
pour la gestion à distance d'applications : bases de données, serveurs, logiciels, etc.
L'environnement de gestion SNMP se compose de plusieurs composants : stations de supervision,
éléments d'activité réseau, variables MIB et protocoles. Les différents composants du protocole
SNMP sont les suivants :
Les éléments actifs du réseau sont les appareils ou logiciels que nous cherchons à gérer. Cela va
des postes de travail aux concentrateurs, routeurs, ponts, etc. Chaque élément du réseau possède
une entité dite agent qui répond aux requêtes des stations de supervision. Les agents sont des
modules qui résident dans des éléments de réseau. Ils chercheront des informations administratives
telles que le nombre de paquets reçus ou envoyés.
Les stations de supervision (également appelées manager) exécutent des applications de gestion
qui contrôlent les éléments du réseau. Physiquement, la station est un poste de travail.
MIB (Management Information Base) est une collection d'objets résidant dans une base
d'informations virtuelle. Les collections de ces objets sont définies dans des modules MIB
spécifiques.
Le protocole permet aux stations de supervision d'obtenir des informations sur les éléments du
réseau et de recevoir des alertes de ces mêmes éléments.

2.3.2 FONCTIONNEMENT

Le protocole SNMP est basé sur un fonctionnement asymétrique. Il se compose d'un ensemble de
requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie une demande à l'agent, et
l'agent renvoie une réponse. Lorsqu'un événement anormal se produit dans un élément du réseau,
l'agent envoie une alerte (traps) au manager.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [13]
SNMP utilise le protocole UDP [RFC 768]. L'agent utilise le port 161 pour recevoir les requêtes
de la station de gestion. Le port 162 est réservé aux stations de gestion pour recevoir les alertes des
agents.

2.3.2.1 LES REQUÊTES SNMP

Il existe quatre types de requêtes : GetRequest, GetNextRequest, GetBulk, SetRequest.


La requête GetRequest permet la recherche d’une variable sur un agent.
La requête GetNextRequest permet la recherche de la variable suivante.
La requête GetBulk permet la recherche d’un ensemble de variables regroupées.
La requête SetRequest permet de changer la valeur d’une variable sur un agent.

2.3.2.2 LES REPONSES DE SNMP

À la suite de requêtes, l’agent répond toujours par GetResponse. Toutefois si la variable demandée
n’est pas disponible, le GetResponse sera accompagné d’une erreur noSuchObject.

2.3.2.3 LES ALERTES (TRAPS, NOTIFICATIONS)

Les alertes sont envoyées quand un événement non attendu se produit sur l’agent. Celui-ci en
informe la station de supervision via une trap. Les alertes possibles sont : ColdStart, WarmStart,
LinkDown, LinkUp, AuthentificationFailure.

2.3.2.4 AGENT SNMP

L'agent est un programme intégré à l'élément de réseau. L'activation de l'agent lui permet de
collecter la base de données d'informations de gestion à partir du périphérique localement et la met
à la disposition du gestionnaire SNMP, lorsqu'il est interrogé. Ces agents peuvent être standard (par
exemple Net-SNMP) ou spécifiques à un fournisseur (par exemple, l'agent HP Insight)
 Collecte des informations de gestion sur son environnement local
 Stocke et récupère les informations de gestion telles que définies dans la MIB.
 Signale un événement au gestionnaire.
 Agit en tant que proxy pour certains nœuds de réseau non SNMP gérables. [3]

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [14]
2.3.2.5 MANAGER SNMP

Le manager SNMP est la pierre angulaire de toute infrastructure de supervision et de gestion


d’équipements connectés en réseau. La gestion consiste à maintenir les réseaux et les systèmes en
fonctionnement, à maintenir les performances, à contrôler et à gérer l'utilisation. Le gestionnaire
SNMP fournit l'interface entre l'administrateur réseau humain et le système ou l'infrastructure
réseau gérée.
Son rôle principal est d'interroger les stations ou périphériques finaux et leurs agents SNMP pour
vérifier les valeurs de certaines variables définies dans la MIB. L'interrogation peut être
automatique ou lancée par l'utilisateur, mais les agents SNMP des périphériques gérés répondent à
toutes les interrogations.

2.3.3 ARCHITECTURE SNMP

L'environnement de gestion SNMP est constitué de plusieurs composantes : La station de


supervision (Manager), les éléments actifs du réseau, les variables MIB et des agents SNMP.
Les différentes composantes du protocole SNMP sont les suivantes :
Manager : Il exécute les applications de gestion qui contrôlent les éléments réseaux. Physiquement,
la station est un poste de travail. Le manager va aller récupérer les informations auprès des agents
et les centraliser
Elément du réseau : Ce sont les équipements (Ex : Routeur, Switch, Poste de travail, imprimante,
…) que l'on cherche à gérer
Agent SNMP : Chaque élément du réseau dispose d’un agent SNMP qui est répond aux requêtes
du manager. Ils vont chercher l’information requise dans la MIB et la retransmette ensuite au
manager
MIB (Management Information Base) : C’est une collection d'objets représentant les
caractéristiques du terminal administré

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [15]
Figure 3 Architecture SNMP

2.3.4 LE MIB

La MIB (Management Information base) est la base de données des informations de gestion
maintenue par l’agent, auprès de laquelle le manager va venir pour s’informer.

Deux MIB publics ont été normalisées : MIB I et MIB II (dite 1 et 2). Un fichier MIB est un
document texte écrit en langage ASN.1 (Abstract Syntax Notation 1) qui décrit les variables, les
tables et les alarmes gérées au sein d’une MIB.

La MIB est une structure arborescente dont chaque nœud est défini par un nombre ou OID (Object
Identifier). Elle contient une partie commune à tous les agents SNMP en général, une partie
commune à tous les agents SNMP d’un même type de matériel et une partie spécifique à chaque
constructeur. Chaque équipement à superviser possède sa propre MIB. Non seulement la structure
est normalisée, mais également les appellations des diverses rubriques.

Ces appellations ne sont présentes que dans un souci de lisibilité. En réalité, chaque niveau de la
hiérarchie est repéré par un index numérique et SNMP n’utilise que celui-ci pour y accéder.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [16]
Voici un exemple de structure de table MIB :

Figure 4 Structure OID

Ainsi, pour interroger les différentes variables d’activité sur un appareil, il faudra explorer son
arborescence MIB. Celle-ci est généralement fournie par le constructeur mais il est aussi possible
d’utiliser un explorateur de MIB tel que « Getif MIB Browser ».
Ensuite, pour accéder aux variables souhaitées, on utilisera l’OID (Object Identification) qui
désigne l’emplacement de la variable à consulter dans la MIB. On aura par exemple sur un
commutateur Nortel Passport l’OID .1.3.6.1.4.1.2272.1.1.20 désignant le taux de charge du CPU.[4]

2.3.5 LES VERSIONS SNMP

Depuis la création de SNMP, ce protocole a connu des améliorations importantes. Cependant


Nous allons voir les différentes versions qui sont les suivants :

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [17]
2.3.5.1 SNMPV1

SNMPv1 est la version originale et la plus ancienne. C'est aussi le plus facile à configurer puisque
tout ce dont vous aurez besoin est une communauté en clair. Cependant, cette facilité de
configuration agit comme une faiblesse aujourd'hui. Avec seulement une chaîne de texte en clair,
même si elle est limitée à une plage d'adresses IP autorisées, la v1 n'offre pas grand-chose en termes
de sécurité. Ce n'était pas un problème à l'origine car les menaces n'avaient pas encore évolué, mais
dans le monde d'aujourd'hui, c'est tout simplement trop de risques.
De nombreuses vulnérabilités SNMP version 1 existent. Cependant, l'un des principaux problèmes
est que les messages envoyés sur le réseau ne sont pas chiffrés. En d'autres termes, tout mauvais
acteur disposant d'un renifleur de paquets peut lire la chaîne communautaire sans difficulté. Une
fois que cela se produit, un attaquant peut créer une adresse IP usurpée et interagir avec le réseau.

2.3.5.2 SNMPV2C

SNMP v2c est la deuxième génération de ce protocole. Cependant, ne présumez pas que cela
signifie un saut majeur en termes de capacités ou de sécurité. En réalité, v2c n'a ajouté la prise en
charge que des systèmes 64 bits. Cela signifie qu'il souffre toujours de toutes les failles de sécurité
qui ont affecté la v1, notamment le fait que les messages sont envoyés en clair sur le réseau.
SNMPv2c n'est pas particulièrement sécurisé, même s'il s'agissait d'une itération légèrement
meilleure que la version initiale.
Comme il s'agit simplement d'une version remaniée de SNMPv1, les attaquants peuvent exploiter
les mêmes faiblesses et accéder facilement à l'ensemble du réseau via une adresse IP usurpée. Cela
n'aide pas que les périphériques SNMP V2c puissent être livrés par le fabricant avec PUBLIC
comme nom de chaîne de communauté. Assurez-vous de personnaliser les chaînes de communauté
sur votre équipement avant de l'activer sur votre réseau.

2.3.5.3 SNMPV3

Comme son nom l'indique, SNMPv3 est la troisième (et dernière) version de SNMP. Il a été
développé spécifiquement pour remédier aux failles de sécurité qui étaient si importantes dans les
deux premières générations. Il a également apporté trois nouveaux éléments à la table, notamment
la vue SNMP, les groupes SNMP et les utilisateurs SNMP.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [18]
SNMPv3 peut utiliser plusieurs algorithmes de cryptage de sécurité différents pour aider à créer
des réseaux plus sûrs. Ceux-ci incluent SHA, MD5 et DES. De plus, il peut les utiliser sans
nécessiter une quantité massive de ressources système, laissant des ressources supplémentaires
pour d'autres besoins du réseau. Notez que les améliorations de sécurité étaient la principale raison
du développement de SNMPv3, il n'y a donc pas d'améliorations majeures supplémentaires des
fonctionnalités.
SNMPv3 fonctionne de manière très similaire à v1 et v2. Le trafic circule sur le réseau à partir d'un
large éventail de sources (appareils). SNMP communique avec l'ensemble du réseau et tous les
périphériques qui composent ce réseau. Dans la plupart des appareils, il est préconfiguré, bien que
certains nécessitent que les administrateurs l'activent. Une fois activé, tous les appareils
commenceront à stocker des statistiques de performances.
SNMP est basé sur le modèle de gestion des ressources partagées, en ce sens que chaque appareil
contribue à la gestion des ressources du système. Les unités de données de protocole, appelées
requêtes SNMP GET, sont envoyées à différents appareils. Ces communications sont suivies par
des outils de surveillance du réseau, puis utilisées pour récupérer des données à partir de SNMP.[5]

2.4 ETUDE COMPARATIVE DES OUTILS DE SUPERVISION

Nous allons donc étudier cinq solutions open-source en matière de supervision qui se veulent assez
complètes. Cette étude ressemble à un banc d'essai puisque pour chacun des logiciels nous allons :
Faire une courte présentation et expliquer son fonctionnement, Faire le tour des fonctionnalités
puis finir sur les avantages et inconvénients.

2.4.1 NetMRG

Présentation

Créé en 2001, NetMRG veut se distinguer des autres en proposant des petites améliorations :
Visualisation des graphiques avec historiques et "auto-scroll", utilisation de modèles (templates)
pour plus facilement ajouter de nouveaux graphiques, mise à jour du logiciel simplifiée, Gestion
des jours de travail.
L'architecture logicielle est découpée en composants :

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [19]
 Un moteur C++ chargé de récolter les données (Via scripts, Données SNMP ou MySQL).
Conçu dans le but de supporter une charge conséquente (Application multithreadée grâce à
pthreads). Ce moteur est au cœur de l'application, il ordonnance les tâches et gère les
interactions en plus de son rôle de "récolteur".
 RRDTOOL composant vu précédemment qui apporte sa puissante gestion des données
ainsi que ses atouts indéniables en matière de génération de graphique.
 Une base de donnée MySQL permettant de sauvegarder la configuration.
 Une interface réalisée grâce à PHP, qui permet de modifier la configuration et d'afficher les
graphiques au format PNG générés par RRDTOOL. Pour retrouver les graphiques on doit
tout d'abord passer par un arbre qui organise les différentes machines et statistiques
associées. Ce "Device Tree" affiche tout d'abord des groupes (Group) lesquels contiennent
des machines (Device), puis on accède aux différents services ou valeurs monitorées (Sub
device) avant de trouver à l'intérieur les graphiques (Monitors). Des "events" sont
également visibles en cas de problème.

Avantages

 Performances : L'application semble pouvoir tenir la charge avec énormément de machines


surveillées grâce au moteur multithreadé.
 Alarmes : Il est possible de configurer des évènements qui avertissent l'administrateur d'un
fonctionnement anormal.
 Interface : L'interface permet de gérer un grand nombre de machines, classées dans des
groupes.
 Gestion des utilisateurs

Inconvénients

 Interface : L'interface n'est pas très accueillante et est déroutante au début.


 Configuration : Il n'est pas très aisé d'ajouter de nouveaux équipements à surveiller si l'on
sort du cadre du template prédéfinie.
 Un développement lent, peu de versions et très espacées dans le temps (environ une année).

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [20]
 Aucune gestion de carte de réseau, et aspect rudimentaire des alarmes. Aucune gestion de
panne.

2.4.2 Cacti

Présentation

Tout comme NetMRG, Cacti se base sur RRDTOOL et se présente lui-même comme étant
l'interface la plus complète à celui-ci. Cacti utilise également une base MySQL pour stocker la
configuration.
Depuis la version 0.8.6, Cacti propose un moteur de récolte des données en C, nommé Cactid,
utilisant avantageusement les Threads POSIX. Une stratégie qui ressemble étrangement à celle
réalisée par NetMRG sauf que Cacti propose de l'utiliser seulement si vous avez réellement besoin
de performances (dans le cas contraire c'est le moteur PHP qui prend le relais).
On retrouve les mêmes fonctionnalités que NetMRG : Sources de données multiples via scripts
dans de multiples langages, gestion des utilisateurs et ajout d'équipement à partir de modèles
(templates)de configuration.
L'interface est divisée en deux, une partie nommée "Console" permettant de tout configurer et une
autre nommée "Graphs" permettant d'afficher les graphiques. L'originalité réside dans le fait que
la partie affichage de graphiques possède trois modes d'affichages :
 Tree mode : Ressemble à l'interface de NetMRG, classement en arbre des différentes
machines par groupes. Utile pour gérer un grand nombre de machines ou équipements.
 List mode : Permet de lister les graphiques présents sur une machine sélectionnée dans la
liste.
 Preview mode : Ressemble à List Mode excepté que les graphiques sont affichés
directement au lieu d'un lien vers celui-ci. Utile pour avoir un aperçu rapide de l'état d'une
machine et de ses services.

Avantages

 Interface : Beaucoup plus claire que celle de NetMRG elle permet également beaucoup plus
de choses (Plus de modes d'affichages et plus de possibilités de configuration)

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [21]
 Configuration : Avec l'utilisation des templates pour les machines, les graphiques, et la
récupération des données tout se configure aisément et entièrement via l'interface web.
Import/ Export très simple des templates au format XML. On peut aussi très facilement
utiliser des options poussées de RRDTOOL
 Performance : Avec le choix du moteur de récolte des données, On peut opter pour la
performance ou la simplicité
 Gestion des utilisateurs
 Communauté sur le web, présence d'une dizaine de plugins permettant d'étendre les
fonctionnalités

Inconvénients

 Pas de gestion d'alarmes, sauf avec un plugin nommé Thold


 Pas de gestion de panne et absence d'une cartographie de réseau
 Un développement lent tout comme NetMRG

2.4.3 Zabbix

Présentation

Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005, Zabbix est
une solution de supervision open-source de plus en plus prisée. L'entreprise vise à faire de Zabbix
un logiciel reconnu dans le milieu de la supervision et créer une communauté autour de lui pour
permettre une évolution plus rapide. A côté de cela, cette société propose un service de maintenance
commercial.
Zabbix permet plusieurs moyens d'acquérir les données :
 Via SNMP : comme tous ses concurrents
 Via test de service : Il n'y a rien à installer sur l'équipement surveillé, mais les tests sont
limités à des Ping ou test de protocoles (SMTP, HTTP, ...)
 Via l'agent Zabbix local : C'est une originalité, installer un agent permet d'obtenir toute
information sur l'équipement sans utiliser le protocole SNMP
L'architecture logicielle est découpée en composants dans le but de faciliter le monitoring distribué
:

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [22]
 Serveur : Le serveur est le cœur de l'application Zabbix. Il centralise les données et permet
de les attendre (trapping) ou d'aller les chercher (polling). Il centralise aussi toutes les
informations de configuration et permet d'alerter les administrateurs en cas de problème.
 Le proxy : Élément optionnel de l'architecture, il permet de buffériser les données reçus des
différents sites dans le but d'alléger les traitements pour le serveur.
 L'agent : Une fois installé sur un système, l'agent va collecter les données locales et les
envoyer au serveur.
 L'interface Web : Celle-ci est une partie du serveur bien qu'il n'est pas obligatoire qu'elle se
trouve sur la même machine que le serveur. L'interface permet de configurer entièrement
Zabbix, d'accéder aux statistiques ainsi qu'à d'autres informations
Tous ces composants sont écrits en C afin de garder de hautes performances, sauf bien évidemment
l'interface Web développée en PHP.
L'interface est divisée en cinq parties :
 Monitoring : La partie affichage des statistiques, graphiques, alertes, cartographie…etc
 Inventory : l'inventaire des machines et équipements
 Report : Statistiques sur le serveur Zabbix et rapport de disponibilité des services sur les
machines supervisées
 Configuration : Comme son nom l'indique, permet de configurer entièrement Zabbix
 Administration : Permet de gérer les moyens d'alertes (SMS, Jabber, Email, ...) et les
utilisateurs

Avantages

 Une solution très complète : cartographie de réseaux, gestion poussée d'alarmes via SMS,
Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting
 Une entreprise qui pousse le développement, et une communauté croissante
 Une interface vaste mais claire
 Une gestion des templates poussée, avec import/export XML, modifications via l'interface
 Des performances au rendez-vous : l'application a été testée avec succès avec 10000
équipements supervisés
 Compatible avec MySQL, PostgreSQL, Oracle, SQLite

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [23]
Inconvénients

 Interface est un peu vaste, la mise en place des templates n'est pas évidente au début : petit
temps de formation nécessaire
 L'agent zabbix communique par défaut en clair les informations, nécessité de sécuriser ces
données (via VPN par exemple)
• Commence à être connu, mais pas encore auprès des entreprises : Peu d'interfaçage avec
d'autres solutions commerciales

2.4.4 Nagios

Présentation

Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans le milieu de la
supervision réseau. Appréciée des entreprises ainsi que des particuliers, cette application possède
une très grande communauté qui participent activement au développement.
Architecture logicielle est modulaire comme chez ses concurrents :
 Le moteur qui gère l'ordonnancement de la supervision, écrit en C
 L'interface Web réalisé à l'aide des CGI
 Des greffons, ou plugins qui étendent les possibilités de Nagios (Plus de 1200 plugins
existants sur nagiosexchange.org)
Il existe notamment des plugins Nagios nommée NRPE et NCSA qui fonctionnent un peu sur le
même principe que ceux de Zabbix. NRPE est un agent esclave qui attend les ordres du moteur
Nagios (polling) et NCSA envoi de lui-même les données (trapping).
L'interface est divisée en trois :
 Partie monitoring, qui permet plusieurs vues : vue globale, vue précise, vue de la carte du
réseau, vue des problèmes, ... même une vue "3D".
 Partie reporting regroupant les tendances des statistiques, les alertes et évènements ainsi
qu'un rapport de disponibilités des services.
 Partie configuration classique permettant de tout configurer.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [24]
Avantages

 Reconnu auprès des entreprises, grande communauté


 Plétore de plugins qui permettent d'étendre les possibilités (agents comme zabbix, reporting
amélioré, etc...)
 Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion
utilisateurs, ainsi que la cartographie du réseau
 Beaucoup de documentations sur le web
 Performances du moteur

Inconvénients

 Interface non ergonomique et peu intuitive


 Configuration fastidieuse via beaucoup de fichiers
 Pour avoir toute les fonctionnalités il faut installer des plugins, de base c'est assez limité.

2.4.5 Centréon

Présentation

Centréon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout d'abord son
interface mais aussi ses fonctionnalités. Créé en 2003 par des français souhaitant améliorer Nagios
et son interface très austère, Centréon (anciennement Oréon) a été repris par une nouvelle entreprise
nommée Merethis.
Centréon reprend donc les avantages du moteur de Nagios et permet ainsi d'être entièrement
compatible avec des solutions existantes. Son interface reprend un découpage classique :
 Home : Page d'accueil avec Le "Tactical Overview" de Nagios permettant un coup d'oeil
rapide aux problèmes survenus et accès aux statistiques des performances du moteur et de
ses composants.
 Monitoring : Possède plusieurs vues, mais reprend la grande idée de l'arbre des groupes
d'équipements. Reprend également la vue Nagios.
 Views : Permet d'accéder à tous les graphiques avec un menu arborescent. Accès à une
cartographie du réseau en applet Java.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [25]
 Reporting : Un dashboard ressemblant à celui de Zabbix en ajoutant une frise chronologique
de la disponibilité de l'équipement.
 Configuration : Pour tout configurer d’A à Z.
 Administration : Configuration des accès utilisateurs.
Toujours visibles en haut à gauche, un tableau récapitulatif du nombre de machines actives et des
éventuelles machines ne répondant plus pour toujours garder un œil sur l'ensemble du réseau.

Avantages

 La robustesse et la renommée de Nagios


 Une interface beaucoup plus sympathique, permettant de tout configurer, de garder un œil
sur tout le réseau en permanence
 Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface reprenant
avantageusement certaines vues Nagios
 Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion
utilisateurs, ainsi que la cartographie du réseau
 Une entreprise qui pousse le développement
 Peut être décorelé du serveur Nagios et tourner tout seul sur un autre serveur

Inconvénients

 L'interface peut paraître complexe car il existe beaucoup d'options, de vues…cela nécessite
une petite formation
 Un développement qui n'est pas encore en phase avec celui de Nagios : Parfois des
problèmes de compatibilité
 Un peu plus lourd que du Nagios pur [6]

2.5 CHOIX DE L'OUTIL

Pour la supervision informatique au sein du CEFADER, nous avons choisi NAGIOS comme outil
de supervision à mettre en place. Notre choix s'est basé sur les atouts de l'outil, notamment sa totale
modularité et sa capacité à gérer un grand nombre de machines.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [26]
 Sa modularité : Nagios laisse la supervision à des plug-ins, ou sondes, que va lui fournir
l’utilisateur. Il se contente de les lancer et de gérer les informations recueillies par ce biais.
Il permet également de définir des plug-ins qui vont alerter les utilisateurs en cas de
problème, ce qui permet d’être inventif en matière d’avertissement. Lorsque quelque chose
se passe mal, d’autres plug-ins peuvent tenter de corriger le problème. Il n’est pas possible
de prévoir tous les cas de réparations possibles. Nagios laisse le soin de définir lui-même
les commandes pour résoudre le problème sur son environnement.
 Sa Capacité à gérer un parc important de machines : Sur ce point, trois critères principaux
entrent en jeu :
 Les performances : En matière de performances, Nagios n’a rien à envier aux outils de
supervision propriétaires. Il permet, avec un serveur modeste, de surveiller près de 10
000 éléments. Nagios propose des options pouvant sensiblement augmenter cette
valeur.
 La gestion de la configuration : Plus on a de point à surveiller, plus la configuration
devient lourde, avec les risques, si elle devient trop dure à gérer, d’être laissée de côté.
Nagios propose diverses solutions pour faciliter la gestion d’un nombre élevé de
points surveillés, et c’est même une de ses grandes forces.
 Les pertes massives : Dans le cas des grandes architectures, de petits problèmes peuvent
vite devenir un véritable cauchemar. Partant d’une simple erreur, on atteint au final un
nombre impressionnant d’alertes. Si l’outil de supervision ne gère pas ce genre de cas,
les utilisateurs auront toutes les peines du monde à trouver, parmi toutes ces alertes, la
cause initiale du problème. Nagios gère ces cas grâce aux relations de dépendances. Ces
relations peuvent être physiques (par exemple pour les liens réseau) ou bien virtuelles
(comme c’est le cas entre une application et sa base de données). Il permet de filtrer les
alertes pour avoir uniquement celles qui apportent des informations sur la résolution du
problème.

CONCLUSION

Après avoir sélectionné l'outil de surveillance open source approprié, nous faisons des recherches
sur la cybersécurité et la sécurité informatique afin de pouvoir protéger nos équipements
informatiques.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [27]
CHAPITRE 3 : LA CYBERSECURITE ET SECURITE
INFORMATIQUE

INTRODUCTION

Dans ce chapitre, nous allons expliquer la menace d’origine criminelle pour une meilleure sécurité,
ensuite nous allons définir les attaques informatiques via internet et enfin nous procédons à une
étude de quelque technique de parade aux attaques.

3.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURS


SECURITE

Pour que des mesures de sécurités puissent contribuer à réaliser la disponibilité ou la confidentialité
des ressources informationnelles, il faut savoir pourquoi et comment ces objectifs de sécurité
peuvent être mise en défaut.
Trois sources d’incident de sécurités existent :
 Les erreurs, les pannes ou les accidents auxquels on associe à l’incompétence
 Les catastrophe naturelles (inondation, foudre, tremblement de terre…)
 La malveillance (sabotage, vol, destruction…)

3.2 ATTAQUE INFORMATIQUE VIA INTERNET

3.2.1 PRINCIPE DE BASE DE LA REALISATION D’UNE CYBERATTAQUE

L’ingéniosité des attaquants peut parfois être sans limites. Généralement, ils savent s’adapter et
exploiter efficacement les ressources disponibles et les vulnérabilités cela de manière permanente
et dynamique. Cela consiste essentiellement à prendre connaissance des mécanismes et des niveaux
de sécurité en vigueur concernant l’identification, le contrôle d’accès, la cryptographies, la
surveillance et l’identification des failles techniques, organisationnelles et humaines de
l’environnement.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [28]
3.2.2 ATTAQUES ACTIVES ET PASSIVES

Les attaques qui modifient les données sont dites actives tandis que celle révélant l’écoute et
l’interception des données sont qualifiées des passives
Les cyberattaques se fonde principalement sur :
 Le détournement de mode opératoire normal des ressources (protocoles de communication,
caractéristiques des systèmes d’exploitation…) ;
 L’exploitation des failles et vulnérabilités des ressources ;
 Le leurre des personnes et des systèmes.

3.2.3 ATTAQUES FONDEES SUR L’USURPATION DE MOT DE PASSE

Il est facile de s’approprier les paramètres de connexion des ayants droit que de forcer les
protections logicielles des mécanismes de contrôles d’accès. Parfois, le mot passe est tellement
évident (prénom de la personne, du conjoint, ses enfants, date de naissance, etc.)
 Le phishing, une menace informatique sournoise un autre danger fait toujours parler de lui:
le phishing ou l’hameçonnage. Tout le monde connaît ces emails usurpant l’identité d’une
entreprise privée ou d’une administration. Mais les cybercriminels ont beaucoup
d’imagination pour concevoir de faux courriers avec le logo officiel. On peut facilement
tomber dans ce piège. Ce sont alors des mots de passe qui sont récupérés ou l’installation
de programme malveillant qui s’exécute avec le « consentement » de l’utilisateur. À ce jour,
il s’agit de la technique la plus « rentable », selon la dernière étude de Google à ce sujet.
Les chercheurs évaluent le taux de réussite de ce type d'attaque entre 12 et 25%.
 Sniffer est une entité passive qui écoute et enregistre les données qui le traversent. Ne le
modifiant pas, sa présence est pour cette raison difficiles à détecter. Pour restreindre son
champ d’action, une parade envisageable consiste à fortement segmenter le réseau, à le
cloisonner par des mesures d’architecture, afin que le sniffer ne soit effectif que sur un
segment du réseau

3.2.4 ATTAQUES FONDEES SUR LE DETOURNEMENT DE TECHNOLOGIE

Une attaque conduisant à un déni ou refus de service (DoS, Denial of Service) peut être réalisée
en sollicitant excessivement des ressources. Ne possédant pas la capacité de traiter une telle

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [29]
demande, les systèmes ciblés, surchargés par un trop grand nombre de requêtes « normales »,
s’effondre et deviennent indisponibles.
La plupart des attaques dont son l’objets des sites web des entreprises, sont celles qui les rendent
indisponibles.

3.2.5 ATTAQUES FONDEES SUR LA MANIPULATION D’INFORMATION

Certaines attaques consistent en une modification de la page d’accueil d’un site web (défacement
attack). Les pirates substituent les données officielles d’un site et les remplacent selon leur
motivation, par certains contenus (pornographiques, politiques, etc.). Pour les entités victimes, les
conséquences peuvent être important en termes d’image et de perte indirectes.
a) L'écran bleu de la mort : elle se réfère à l'écran affiché par le système d'exploitation Windows
lorsqu'il est au point critique d'une erreur fatale. En général, la vue de cet écran signifie que
l'ordinateur est devenu complètement inutilisable. Pour certains « Black Hat », leur but est d'arriver
à provoquer cet « écran bleu de la mort » sur plus d'ordinateurs possibles.
b) La fork bomb est une forme d'attaque par déni de service contre un système informatique
utilisant la fonction fork. Elle est basée sur la supposition que le nombre de programmes et de
processus pouvant être exécutés simultanément sur un ordinateur est limité. Le système et les
programmes tournant à ce moment-là ralentissent et deviennent même impossibles à utiliser.

3.2.6 ATTAQUES APPLICATIVES

Les attaques applicatives se basent sur des failles dans les programmes utilisés, ou encore des
erreurs de configuration.
a) Exploit est une attaque qui tire parti des vulnérabilités des applications, du système
d’exploitation, des réseaux ou du matériel. Les exploits se présentent généralement sous la
forme d’un logiciel ou d’un code dont le but est de prendre le contrôle d’un ordinateur ou
de voler les données du réseau. Cet article contient tout ce que vous devez savoir sur les
exploits, d’où ils viennent, comment ils opèrent et ce que vous pouvez faire pour vous
protéger.
b) Dépassement de tampon est un bug par lequel un processus, lors de l'écriture dans un
tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations
nécessaires au processus. Lorsque le bug se produit non intentionnellement, le

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [30]
comportement de l'ordinateur devient imprévisible. Il en résulte souvent un blocage du
programme, voire de tout le système. Le bug peut aussi être provoqué intentionnellement
et être exploité pour violer la politique de sécurité d'un système. Cette technique est
couramment utilisée par les pirates.[7]

3.3 LES TECHNIQUES DE PARADE AUX ATTAQUES

Les différentes techniques de parades aux attaques informatiques sont présentées dans cette
rubrique afin de mieux protéger son système informatique.

3.3.1 LA SUITE DE SECURITE IPSEC

Les différents types de cryptographies présentées dans les sections précédentes sont utilisés dans
divers protocoles de sécurité, tels qu'IPsec, SSH, SSL, etc. Pour faire face aux faiblesses de sécurité
du protocole IPv4 (faiblesse d'authentification des paquets IP, faiblesse de confidentialité des
paquets IP), une suite de protocoles de sécurité pour IP, appelée IPsec a été définie par l'I.E.T. F,
afin d'offrir des services de chiffrement et d'authentification. IPsec est issu d'études menées sur la
future génération du protocole IPv6, appelée I.P.N.G, afin de faire face, entre autres, à la pénurie
future d'adresses IP et à l'impossibilité d'allouer de la bande passante pour les applications
multimédias. Cette suite de sécurité s'impose aujourd'hui comme une solution majeure pour créer
des réseaux privés virtuels, sur Internet par exemple. IPsec offre des services de contrôle d'accès,
d'intégrité des données, d'authentification de l'origine des données, de parade contre les attaques de
type paquets rejoués (replay) et de confidentialité. De plus, il encapsule nativement tous les
protocoles IP (TCP, UDP, ICMP, etc.).

3.3.2 PARE-FEU OU FIREWALL

Un pare-feu est un mécanisme de sécurité réseau, matériel ou logiciel, qui contrôle le trafic entrant
et sortant selon un ensemble de règles prédéfinies. Un pare-feu constitue une véritable barrière
entre un réseau de confiance et d'autres réseaux de confiance nulle, comme Internet, ou moins
sécurisés, tels que le réseau d'un détaillant situé en dehors de l'environnement de données des
détenteurs de cartes. A ce titre, il contrôle l'accès aux ressources d'un réseau via un modèle de

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [31]
contrôle positif. Autrement dit, seul transite par le réseau le trafic autorisé dans la politique de
sécurité ; tout le reste se voit refuser l'accès.

Figure 5 PARE-FEU OU FIREWALL

3.3.3 SERVEUR PROXY

Un serveur proxy ou serveur mandataire, est une machine qui fait l'intermédiaire entre un matériel
(ordinateur, smartphone, tablette...) et un autre réseau, généralement internet. Un proxy est donc
un ensemble de processus permettant d'éliminer la connexion directe entre les applications des
clients et les serveurs. Les organisations utilisent les proxys pour permettre à des machines de leur
réseau d'utiliser Internet sans risque et sans que les utilisateurs externes ne soient capables d'accéder
à ce réseau, comme le montre la figure.

Figure 6 Serveur Proxy

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [32]
3.3.4 DMZ(DEMILITARIZED ZONE)

Une DMZ (Demilitarized zone) est une zone tampon d'un réseau d'entreprise, située entre le réseau
local et Internet, derrière le pare-feu. Il s'agit d'un réseau intermédiaire regroupant des serveurs
publics (HTTP, DHCP, mails, DNS, etc.). Ces serveurs devront être accessibles depuis le réseau
interne de l'entreprise et, pour certains, depuis les réseaux externes. Le but est ainsi d'éviter toute
connexion directe au réseau interne.[8]

Figure 7 DMZ (DEMILITARIZED ZONE)

3.3.5 ANTIVIRUS

Les antivirus sont des programmes qui permettent de détecter la présence de virus ou programmes
malveillants sur un ordinateur et de les supprimer. L'antivirus analyse les fichiers entrants (fichiers
téléchargés ou courriers électroniques) et, périodiquement, la mémoire vive de l'ordinateur et les
périphériques de stockage comme les disques durs, internes ou externes, les clés USB et les cartes
à mémoire Flash. La détection d'un logiciel malveillant peut reposer sur trois méthodes :
- Reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de
données.
- Analyse du comportement d'un logiciel (méthode heuristique).
- Reconnaissance d'un code typique d'un virus.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [33]
3.3.6 LES IPS ET IDS

Un IDS (Intrusion Détection System), signifie système de détection d'intrusion. C'est un logiciel,
un matériel ou une combinaison des deux utilisé pour détecter l'activité d'un intrus dans un réseau
Ce système informatique a le rôle de détecter toute tentative d'intrusion. Un IDS fait une analyse
de certaines informations en vue de détecter des activités malveillantes qui seront notifiées aux
responsables de la sécurité du système dans le plus bref délai possible. Cette raison fait de la
majorité des IDS des systèmes qui opèrent en temps réel. Pourtant, il y a des IDS qui réagissent en
mettant fin à une connexion suspecte par exemple suite à la détection d'une intrusion. On a plusieurs
types d'IDS disponibles de nos jours qui sont caractérisés par des surveillances différentes et des
approches d'analyse. On cite essentiellement trois types d'IDS :
a) Network-Based IDS (NIDS) ou Systèmes de détection d'intrusion réseau :
Le rôle essentiel d'un IDS réseau est l'analyse et l'interprétation des paquets circulant sur ce réseau.
L'implantation d'un NIDS sur un réseau se fait de la façon suivante : des capteurs sont placées aux
endroits stratégiques du réseau et génèrent des alertes s'ils détectent une attaque. Ces alertes sont
envoyées à une console sécurisée, qui les analyse et les traite éventuellement Cette console est
généralement située sur un réseau isolé, qui relie uniquement les capteurs et la console sur ce
réseau.
Un capteur est une machine dont la carte réseau est configurée en mode « promiscuous » (le mode
dans lequel la carte réseau lit l'ensemble du trafic). Pour cela, un capteur possède en général deux
cartes réseaux, une placée en mode furtif sur le réseau, l'autre permettant de le connecter à la
console de sécurité. Du fait de leur invisibilité sur le réseau, il est beaucoup plus difficile de les
attaquer et de savoir qu'un IDS est utilisé sur ce réseau. Il est fréquent de trouver plusieurs IDS sur
les différentes parties du réseau. On trouve souvent une architecture composée d'une sonde placée
à l'extérieure du réseau afin d'étudier les tentatives d'attaques et d'une sonde en interne pour
analyser les requêtes ayant traversé le pare-feu.
Mais, la plupart de NIDS ne peuvent pas indiquer si une attaque réussie ou non. Ils reconnaissent
seulement qu'une attaque a été initialisée. C'est-à-dire qu'après le NIDS détecte une attaque,
l'administrateur doit examiner manuellement chaque host s'il a été en effet pénétré.

b) Host Based IDS (HIDS) ou Systèmes de détection d'intrusion de type hôte :

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [34]
Les systèmes de détection d'intrusion basés sur l'hôte ou HIDS (Host IDS) analysent le
fonctionnement et l'état des machines sur lesquelles ils sont installés afin de détecter les attaques
en se basant sur des démons de services. L'intégrité des systèmes est alors vérifiée périodiquement
et des alertes peuvent être générées.
Comme ils n'ont pas à contrôler le trafic du réseau mais "seulement" les activités d'un hôte ils se
montrent habituellement plus précis sur les types d'attaques subies. Par exemple dans le cas d'une
attaque réussie par un utilisateur, les HIDS utilisent deux types de sources pour fournir une
information sur l'activité de la machine : les logs et les traces d'audit du système d'exploitation. Les
traces d'audit sont plus précises et détaillées et fournissent une meilleure information.
c) Les systèmes de détection d'intrusion hybrides
Ces types d'IDS sont utilisés dans des environnements décentralisés. Ils centralisent les
informations en provenance de plusieurs emplacements (capteurs) sur le réseau. Le but de ce type
d'IDS est d'avoir une vision globale sur les composants constituant un système d'information en
permettant une supervision centralisée en matière d'alertes d'intrusions remontées par les NIDS et
les HIDS présents sur l'architecture du réseau supervisé. Les IDS hybrides présentent les avantages
des NIDS et HIDS sans leurs inconvénients avec la normalisation des formats et centralisation des
événements.
Concernant les systèmes de prévention d'intrusion (IPS, Intrusion Prevention System en Anglais),
ils ont fait leur apparition au début des années 2000 sous l'idée qu'un système de détection
d'intrusion peut certes détecter des attaques contre un réseau mais ne peut empêcher l'intrusion.
Cela a mené certaines entreprises utilisatrices à se poser la question : pourquoi s'investir dans une
solution de détection des intrusions si on ne peut pas empêcher l'intrusion ? La réaction des
fournisseurs a été rapide et c'est ainsi que le concept IPS a vu le jour. Un système de prévention
d'intrusion est un ensemble de composants logiciels et/ou matériels dont la fonction principale est
d'empêcher toute activité suspecte détectée au sein d'un système.[9]

3.4 PFSENSE

PfSense est un routeur/pare-feu open source basé sur le système d'exploitation FreeBSD.
À l'origine un fork de m0n0wall, il utilise le pare-feu à états Packet Filter, des fonctions de routage
et de NAT lui permettant de connecter plusieurs réseaux informatiques.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [35]
Il comporte l'équivalent libre des outils et services utilisés habituellement sur des routeurs
professionnels propriétaires. PfSense convient pour la sécurisation d'un réseau domestique ou de
petite entreprise.
Après une brève installation manuelle pour assigner les interfaces réseaux, il s'administre ensuite
à distance depuis l'interface web et gère nativement les VLAN (802.1q).
Comme sur les distributions Linux, pfSense intègre aussi un gestionnaire de paquets pour installer
des fonctionnalités supplémentaires, comme un proxy, serveur VoIP1...
La distribution Pfsense met ainsi à la disposition de l'administrateur réseau une multitude d'outils
open source et de services permettant d'optimiser ses tâches. Pfsense assure une compatibilité
multi-plates-formes, une personnalisation complète des pages accessibles aux utilisateurs ainsi
qu'une simplicité d'utilisation grâce à une page de connexion succincte où on ne retrouve que deux
champs (utilisateur / mot de passe). [10]

Figure 8 Logo PSENSE

CONCLUSION

Après avoir fait quelques recherches sur diverses attaques informatiques et quelques parades
d'attaques depuis Internet, nous allons mener une étude détaillée sur l’outil de surveillance
sélectionnés.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [36]
CHAPITRE 4 : ETUDE TECHNIQUE ET DETAILLER DE
NAGIOS

INTRODUCTION

Dans ce chapitre, nous commençons par présenter l’outil Nagios, son architecture et son principe
de fonctionnement, ensuite nous présentons les compléments de notre solution qui sont les agents
spécialisés en supervision à distance NSClient et NRPE ainsi que ses fichiers de configuration.

4.1 PRESENTATION DE NAGIOS

Nagios est un logiciel open source largement utilisé dans le domaine de la surveillance
informatique. Il permet de surveiller en temps réel les systèmes, les réseaux, les applications et les
services critiques au sein d'une infrastructure informatique.

L'objectif principal de Nagios est de fournir une visibilité complète sur l'état de santé des hôtes et
des services surveillés. Il effectue des vérifications régulières pour s'assurer que tout fonctionne
correctement, et envoie des alertes en cas de dysfonctionnement ou de problème.

Nagios propose une interface utilisateur web, appelée Nagios Core, qui permet de visualiser l'état
actuel des hôtes et des services surveillés, les rapports de surveillance, les journaux d'événements,
etc. Cette interface offre également des fonctionnalités telles que la planification de la maintenance
et la désactivation des notifications.

4.2 ARCHITECTURE DE NAGIOS

C'est un programme modulaire qui se décompose en trois parties : un ordonnanceur, une IHM
(Interface Homme Machine) Et les sondes.

 Un ordonnanceur

L'ordonnanceur est le cœur du programme. Il s'agit d'un processus qui se lance en tant que service
système. Son mode de fonctionnement est simple mais très efficace : il paramètre des
objets host et service, qui seront supervisés par l'intermédiaire d'un objet command. Celui-ci
lancera, à intervalles réguliers et paramétrables, des sondes sous la forme de programmes

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [37]
exécutables. Les résultats de ces actions de supervision sont stockés dans des fichiers au format
texte. Bien entendu, configurer des objets permet, entre autre, de :

 Observer le temps entre chaque exécution de la sonde ;


 Définir des seuils permettant de juger les résultats (aussi appelés « statuts
», OK, WARNING ou CRITICAL, par exemple pour les objets de type service) ;
 Gérer efficacement les notifications vers les acteurs responsables de la maintenance de ces
objets ;
 Indiquer un minimum de topologie concernant le schéma d'architecture réseau ;
 Déclencher des actions particulières sur certains statuts ;
 etc.

 Une IHM (Interface Homme-Machine)

Ce composant très pratique, codé en CGI/PHP, va lire les informations stockées dans les fichiers
résultat de Nagios afin d’afficher ces données sur des pages Web. Il est possible de générer des
rapports ou de gérer un minimum de droits utilisateur. Un système de pipe, Unix, permet à
l'utilisateur de donner des ordres au moteur Nagios (forcer le lancement d'une sonde à l'instant T,
redémarrer le service, modifier la configuration d'un objet, etc.)

 Des sondes ou plugin

Les plugins (aussi appelés « sondes ») sont des programmes qui fonctionnent de manière autonome
et servent à superviser les caractéristiques des objets configurés. Parmi ces caractéristiques, on peut
notamment citer la charge CPU, l'occupation de la mémoire ou du disque, les services HTTP, SSH,
FTP, SNMP, PING, WMI, POP3, et beaucoup d'autres encore.

4.3 PRINCIPE DE FONTIONNEMENT

Nagios est un logiciel de surveillance des infrastructures informatiques qui repose sur un principe
de fonctionnement en plusieurs étapes. Tout d'abord, la configuration de Nagios se fait à l'aide de
fichiers de configuration où l'administrateur définit les hôtes, les services, les seuils de surveillance
et les notifications. Ensuite, Nagios collecte les données à partir des hôtes et des services surveillés
en utilisant des plugins dédiés. Ces plugins exécutent des scripts ou des commandes système pour

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [38]
récupérer des informations telles que l'état du système, les performances, la disponibilité du réseau,
etc.

Nagios planifie ensuite des vérifications régulières en fonction des intervalles définis dans la
configuration. Il exécute les plugins appropriés pour obtenir les données actuelles. En comparant
les résultats des vérifications avec les seuils définis, Nagios détermine l'état des hôtes et des
services surveillés. Si un problème est détecté, Nagios génère des notifications qui sont envoyées
aux administrateurs via des canaux tels que l'e-mail, les SMS, etc.

Nagios offre également un tableau de bord centralisé qui permet aux administrateurs de visualiser
l'état en temps réel des hôtes et des services surveillés. Il fournit également des rapports détaillés
sur les performances, les erreurs, les tendances, etc. De plus, Nagios peut être configuré pour
effectuer des actions automatiques en réponse à certains problèmes, comme le redémarrage de
services défaillants ou l'exécution de scripts de récupération. Il prend également en charge
l'escalade des notifications, ce qui permet de les envoyer à plusieurs destinataires ou groupes
d'utilisateurs en fonction des règles configurées. [11]

Tableau 2 Correspondance de retour d'état

VALEUR STATUT DE SERVICE DESCRIPTION DU STATUT


NUMERIQUE
0 Le plugin est capable d'authentifier les
OK services et
fonctionne bien.
1 Le plugin est capable d'authentifier le
WARNING service, mais ne semble pas fonctionner
correctement.
2 Le plugin n’a même pas pu être vérifié
CRITICAL
3 Argument invalide sur la ligne de
UNKNOWN commande, le plugin ou ce dernier n'a pas
pu être vérifié l’état d'un hôte ou d'un
service donné

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [39]
4.4 LES PLUGINS

Nagios utilise des plugins pour effectuer des vérifications sur les hôtes et les services surveillés.
Les plugins sont des programmes exécutables qui sont appelés par Nagios pour collecter des
informations et effectuer des tests.

Un seul plugin Nagios ne peut pas aller chercher toutes les informations sur les équipements du
réseau : En effet, chaque plugin n'a accès qu'à certaines informations (exemple : un plugin peut
aller chercher l'occupation du disque dur, et un autre l'occupation du processeur d'un PC). Pour
superviser un parc informatique, il est donc nécessaire de mettre en place plusieurs plugins. De
plus, certains plugins peuvent aller chercher des informations sur des clients uniquement sur
certains systèmes d'exploitation (c'est le cas du plugin check_nt qui peut chercher des informations
uniquement sur des équipements Windows).

Voici quelques-uns des plugins les plus couramment utilisés avec Nagios :

 check_ping : Vérifie la disponibilité d'un hôte en envoyant des paquets ICMP (ping) et en
mesurant le temps de réponse.
 check_http : Vérifie la disponibilité d'un service HTTP en envoyant une requête HTTP à
un hôte et en vérifiant le code de réponse et le temps de réponse.
 check_disk : Vérifie l'utilisation du disque dur sur un hôte en vérifiant l'espace libre
disponible, le nombre d'inodes utilisés, etc.
 check_mysql : Vérifie l'état d'une base de données MYSQL
 check_nt : Vérifie différentes informations (disque dur, processeur …) sur un système
d'exploitation Windows
 check_nrpe: Permet de récupérer différentes informations sur les hôtes
 check_pop: Vérifie l'état d'un service POP (serveur mail)
 check_load : Vérifie la charge système moyenne sur un hôte en comparant la charge actuelle
à des seuils prédéfinis.
 check_cpu : Vérifie l'utilisation du processeur sur un hôte en mesurant le pourcentage
d'utilisation du CPU.
 check_memory: Vérifie l'utilisation de la mémoire sur un hôte en comparant la quantité de
mémoire libre à des seuils spécifiés.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [40]
 check_ssh: Vérifie la disponibilité d'un service SSH sur un hôte en établissant une
connexion SSH et en vérifiant la réponse.
 check_dns : Vérifie la résolution DNS en vérifiant si un nom d'hôte peut être résolu en une
adresse IP.
 check_snmp : Interroge un agent SNMP (Simple Network Management Protocol) pour
obtenir des informations sur l'état d'un hôte ou d'un service.
 check_ftp : Vérifie le service "ftp" d'un hôte
 check_smtp : Vérifie la disponibilité d'un service SMTP en envoyant un e-mail de test via
SMTP et en vérifiant la réponse.

Ce ne sont là que quelques exemples parmi une vaste bibliothèque de plugins disponibles pour
Nagios. Les plugins de Nagios peuvent être développés en utilisant différents langages de
programmation, tels que Bash, Perl, Python, etc., en fonction des préférences et des besoins
spécifiques.

Les plugins de Nagios sont généralement installés dans un répertoire dédié, tel que
« /usr/local/nagios/libexec » ou « /usr/lib/nagios/plugins », en fonction de la configuration de
l'installation.

4.5 SUPERVISION PASSIVE ET ACTIVE

Nagios peut utiliser différentes méthodes dans le but de récolter les informations sur les machines
du réseau. Une méthode dite active, et une autre passive :
 La supervision passive avec Nagios implique de recevoir des données de surveillance
provenant de divers équipements, applications ou services. Nagios peut collecter ces
informations en utilisant différents protocoles, tels que SNMP (Simple Network
Management Protocol) ou NRDP (Nagios Remote Data Processor). Les données
pertinentes peuvent inclure des informations sur les performances, les erreurs, les
avertissements et d'autres métriques applicables.
 La supervision active avec Nagios implique que Nagios exécute des vérifications régulières
sur les éléments surveillés pour s'assurer qu'ils fonctionnent correctement. Il envoie des
requêtes à intervalles réguliers pour vérifier l'état des services ou des hôtes, et génère des
alertes en cas de défaillances ou de dépassement de seuils prédéfinis.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [41]
4.5.1 LES PLUGINS ACTIFS AVEC NRPE

L'addon NRPE est conçu pour vous permettre d'exécuter des plugins Nagios sur des machines
Linux/Unix distantes. La principale raison de faire cela est de permettre à Nagios de surveiller les
ressources "locales" (comme la charge CPU, l'utilisation de la mémoire, etc.) sur des machines
distantes. Étant donné que ces ressources publiques ne sont généralement pas exposées à des
machines externes, un agent comme NRPE doit être installé sur les machines Linux/Unix distantes.

Figure 9 Supervision active avec NRPE

L'addon NRPE se compose de deux éléments :

 Le plug-in check_nrpe, qui réside sur la machine de surveillance locale

 Le démon NRPE, qui s'exécute sur la machine Linux/Unix distante

Lorsque Nagios a besoin de surveiller une ressource de service depuis une machine Linux/Unix
distante :

 Nagios exécutera le plugin check_nrpe et lui indiquera quel service doit être vérifié

 Le plug-in check_nrpe contacte le démon NRPE sur l'hôte distant via une connexion
(éventuellement) protégée par SSL

 Le démon NRPE exécute le plugin Nagios approprié pour vérifier le service ou la ressource

 Les résultats de la vérification du service sont transmis du démon NRPE au plug-in


check_nrpe, qui renvoie ensuite les résultats de la vérification au processus Nagios.[12]

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [42]
4.5.2 LES PLUGINS PASSIFS AVEC NSCA

NSCA est l'acronyme de Nagios Service Check Acceptor.

NSCA est un service Nagios qui vous permet de recevoir des résultats de contrôle à partir de
machines et d'applications distantes avec Nagios. Les résultats des vérifications sont reçus et
soumis à Nagios en tant que vérifications passives.

Cela peut réduire la charge sur le serveur Nagios car il ne lance pas les vérifications et ne fonctionne
donc que lorsque les résultats sont reçus des clients distants.

Cela peut également être utilisé pour les appareils distants qui ne sont pas toujours en ligne, les
résultats de vérification ne sont reçus que lorsque l'appareil distant est capable de les envoyer, donc
Nagios ne se plaindra pas d'un appareil qu'il ne peut pas contacter car il ne vérifie pas activement
le périphérique distant, il reçoit passivement les résultats.

La NSCA comporte deux parties :

 Serveur

Il s'agit d'un service installé sur votre serveur Nagios Core et écoute les résultats de
la vérification

 Client

Il s'agit de l'appareil distant soumettant le résultat de la vérification. Habituellement,


une application tierce comme NSClient++ est utilisée car elle a déjà la capacité
d'effectuer des vérifications sur le client et utilise donc un module intégré pour
renvoyer les résultats des vérifications NSCA au serveur Nagios.[13]

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [43]
Figure 10 Supervision passive avec NSCA

4.6 PRESENTATION DE NSCLIENT++

NSClient++ est un logiciel de surveillance pour les systèmes d'exploitation Windows, conçu pour
fonctionner avec Nagios, mais qui peut également être intégré dans d'autres logiciels de
surveillance. Il agit comme un démon (un service) et offre une architecture flexible basée sur des
plugins.

Les principales caractéristiques de NSClient++ sont les suivantes :

 Surveillance : Il permet de surveiller l'état et les performances des systèmes


Windows, comme la charge CPU, l'utilisation de la mémoire, les disques, les
services, etc.
 Indépendance par rapport à Nagios : Bien que NSClient++ ait été initialement conçu
pour être utilisé avec Nagios, il peut fonctionner avec d'autres solutions de
surveillance, ce qui en fait une option polyvalente pour surveiller les systèmes
Windows.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [44]
 Structure en plugins : NSClient++ utilise une architecture de plugins. Les plugins
sont des modules logiciels indépendants qui fournissent des fonctionnalités
spécifiques de surveillance. Ils sont chargés et exécutés par le démon NSClient++.
 Pile interne : NSClient++ dispose d'une pile interne qui fournit un environnement
pour charger et exécuter les plugins. Cela permet de faciliter l'extension et la
personnalisation des fonctionnalités de surveillance en ajoutant de nouveaux
plugins au besoin.
 Collecte d'informations : Les plugins peuvent collecter différentes informations du
système Windows sur lequel NSClient++ est installé, et les renvoyer au logiciel de
surveillance (Nagios ou autre) pour analyser et afficher.

Figure 11 Architecture de de NSCLIENT++

NSClient++ est un démon de surveillance spécialement conçu pour les systèmes d'exploitation
Windows. Sa flexibilité, grâce à son indépendance vis-à-vis de Nagios et à sa structure modulaire
basée sur des plugins, en fait un choix populaire pour surveiller les systèmes Windows dans divers
environnements.

4.6 LES FICHIERS DE CONFIGURATION

Nagios utilise plusieurs fichiers de configuration pour définir les objets, les services, les hôtes et
les commandes à surveiller. Voici quelques-uns des fichiers de configuration les plus couramment
utilisés dans Nagios :

 nagios.cfg : Il s'agit du fichier de configuration principal de Nagios. Il définit les


paramètres globaux de Nagios tels que les fichiers de journalisation, les contacts d'alerte,
les intervalles de vérification, etc.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [45]
 objects.cfg : Ce fichier contient la définition des objets que Nagios surveillera, tels que les
hôtes, les services, les groupes d'hôtes, les contacts, etc. Vous pouvez définir des objets
spécifiques dans ce fichier en utilisant la syntaxe appropriée de Nagios.
 commands.cfg : Dans ce fichier, vous pouvez définir des commandes spécifiques qui
seront utilisées par Nagios pour exécuter des vérifications sur les hôtes et les services. Par
exemple, vous pouvez définir une commande pour vérifier la disponibilité d'un service en
utilisant des plugins tels que `check_ping`, `check_http`, etc.
 templates.cfg : Les templates sont utilisés pour définir des modèles réutilisables pour les
hôtes et les services. Plutôt que de définir des paramètres spécifiques pour chaque hôte ou
service individuel, vous pouvez utiliser des templates pour définir des paramètres
communs et les appliquer à plusieurs objets.
 contacts.cfg : Ce fichier contient la définition des contacts, c'est-à-dire les personnes ou les
groupes qui doivent être informés lorsqu'un problème survient. Vous pouvez spécifier les
adresses e-mail, les numéros de téléphone, les groupes de contacts, etc., pour chaque
contact.
 timeperiods.cfg : Les time periods définissent les plages horaires pendant lesquelles Nagios
effectuera les vérifications. Vous pouvez spécifier des périodes de maintenance, des plages
horaires d'alerte, etc., dans ce fichier.
 Resource.cfg : permet de définir des variables globales réutilisables dans les autres fichiers.
Etant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être utilisé pour
stocker des informations sensibles de configuration.

Ces fichiers de configuration se trouvent généralement dans le répertoire de configuration de


Nagios, qui peut varier en fonction de l'installation et de la distribution utilisée. Par exemple, dans
une installation typique sur Linux, ils peuvent être situés dans « /etc/nagios » ou
« /usr/local/nagios/etc ».

Il convient de noter que la structure des fichiers de configuration peut varier légèrement en fonction
de la version de Nagios utilisée et de la configuration spécifique de votre système.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [46]
CONCLUSION

Après avoir fait quelques recherches sur l’outil de supervision open source choisi, nous allons
passer dans le chapitre de la mise en place de la solution au sein de l’entreprise.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [47]
CHAPITRE 5 : MISE EN ŒUVRE ET INVENTAIRE
MATERIELS

INTRODUCTION

Dans le cadre de ce chapitre, nous présentons l'architecture proposée, ainsi que tous les
équipements informatiques du réseau, et la mise en œuvre de la configuration des logiciels libres
et à codes sources ouverts de la sécurité et de la supervision de notre réseau.

5.1 NOUVELLE ARCHITECTURE

Dans le but de traiter les différentes insuffisances du réseau actuel, une amélioration de
l'architecture du réseau existant est essentielle afin d'assurer un niveau de sécurité bien supérieur à
celui précédemment en place. Une nouvelle architecture du réseau, différent de l'ancienne, a été
proposée comme illustrée dans la figure 12.

ARCHITECTURE DU CEFADER

Figure 12 Nouvelle architecture

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [48]
Comme indiqué dans la figure, cette architecture peut être mise en œuvre dans les environnements
des petites et moyennes entreprises. Elle se compose de différentes caractéristiques comme suit:

 La zone interne (réseau LAN) : C'est l'espace où se trouvent les ordinateurs locaux du
personnel de l'entreprise.

 Réseau-Monit : C'est la partie du réseau qui héberge le serveur Nagios.

 La zone externe : C'est la connexion vers le monde extérieur, c'est-à-dire "Internet", à


travers un pare-feu/routeur.

Cette approche architecturale a été sélectionnée pour faciliter la surveillance. En plaçant le serveur
Nagios entre le pare-feu et le réseau LAN, il peut se concentrer exclusivement sur les événements
du réseau LAN. Ainsi, il est optimal de positionner le serveur Nagios dans un réseau distinct dédié
à cette tâche (Réseau-Monit).

Pour assurer la disponibilité du réseau, il est fortement recommandé que l'entreprise mette en place
une redondance pour son accès réseau. S'appuyer uniquement sur un seul lien de collecte, par
exemple, pourrait conduire à la paralysie de l'organisation en cas d'incident réseau. Par conséquent,
envisager un accès de secours, via la même technologie ou une autre, peut être une stratégie
prudente pour assurer la continuité des opérations.

Tableau 3 Adressage de la nouvelle architecture

Différentes Réseaux Adressage Description

Réseau LAN On trouve les ordinateurs locaux des personnels


192.168.2.0/24
de l'entreprise et le serveur, imprimante etc.

La partie externe 192.168.1.0/24 Cette zone nous mène au monde extérieur, «


Internet » à travers un pare-feu/routeur PfSense.
Réseau monitor 192.168.0.0/24 On y trouve la machine sur laquelle est installée le
serveur Nagios.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [49]
5.2 PREPARATION DE L’ENVIRONNEMENT DE TRAVAIL

Compte tenu de l'importance des informations et des services fournis par les serveurs de
CEFADER, nous procédons à la mise en œuvre dans un environnement virtuel en utilisant
VirtualBox. Pour ce faire, nous avons créé quatre (04) machines virtuelles, à savoir :

 VM1(SERVEUR) : Cette machine sera utilisée pour installer le serveur NAGIOS. Ses
caractéristiques sont les suivantes :
 Mémoire RAM : 2Go ;
 Nombre de processeurs : 2 ;
 Disque dur : 50Go ;
 Nombre de cartes réseaux : 1 ;
 Système d'exploitation : Linux [Ubuntu 16.04 LTS (Xenial Xerus) (64-bit)].
 VM2(PFSENSE) : Cette machine sera utilisée pour installer le routeur/par-feu PFSENSE.
Ses caractéristiques sont les suivantes :
 Mémoire RAM : 2Go ;
 Nombre de processeurs : 2 ;
 Disque dur : 20Go ;
 Nombre de cartes réseaux : 2 ;
VM3(Cefader_1) : Cette machine virtuelle sera utilisée pour simuler un utilisateur normal
dans le réseau interne. Voici ses caractéristiques :
 Mémoire RAM : 1Go ;
 Nombre de processeurs : 1 ;
 Disque dur : 30Go ;
 Nombre de cartes réseaux : 1 ;
 Système d'exploitation : Windows 10 Professional.
 VM4(Cefader_2) : La dernière machine virtuelle sera utilisée aussi pour simuler un
utilisateur normal dans le réseau interne. Voici ses caractéristiques :
 Mémoire RAM : 1Go ;
 Nombre de processeurs : 1 ;
 Disque dur : 30Go ;

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [50]
 Nombre de cartes réseaux : 1 ;
 Système d'exploitation : Windows server 2022.

5.3 CONFIGURATION DE PFSENSE

Le processus débute par la mise en place d'un pare-feu au sein de l'architecture réseau. Une fois
cela accompli, il est nécessaire de configurer ses fonctionnalités pour optimiser le flux du trafic
réseau. La figure 13 illustre les allocations des interfaces réseau pour pfsense.

Après avoir attribué l'interface du pare-feu "PfSense" à l'autre réseau avec l'adresse 192.168.2.1/24,
la prochaine étape consiste à ouvrir l'interface graphique pour effectuer la configuration. Voici
comment procéder :

 Ouvrez votre navigateur Web.


 Entrez l'adresse IP de l'interface du pare-feu dans la barre d'adresse du navigateur. Dans ce
cas, l'adresse est 192.168.2.1.

Adresse de connexion web

Figure 13 Configuration de Pfsense

 Appuyez sur la touche "Entrée" pour accéder à l'interface de configuration de PfSense.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [51]
 Une fenêtre de connexion apparaîtra. Entrez le nom d'utilisateur et le mot de passe pour
accéder au tableau de bord. Par défaut, le nom d'utilisateur est "admin" et le mot de passe
est "pfsense".

Une fois que vous avez entré les informations de connexion correctes, vous serez dirigé vers le
tableau de bord de PfSense, qui vous permettra de configurer les différentes fonctionnalités du
pare-feu et de gérer le trafic réseau pour garantir une meilleure performance et sécurité.

Figure 14 Interface du parfeu pfsense

5.3.1 CONFIGURATION DES INTERFACE

5.3.1.1 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-WAN

Les règles de filtrage de l'interface Réseau-LAN sont les suivantes :

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [52]
 Ouvrir le trafic de l'adresse source Réseau-MONIT vers l’interfaces WAN à travers tous
les ports.

Figure 15 Règles de filtrage sur l'interface WAN

5.3.1.2 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-LAN

Les règles de filtrage de l'interface Réseau-LAN sont les suivantes :

Figure 16 Règles de filtrages de l'interface LAN

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [53]
 Ouvrir le trafic de l'adresse source Réseau-LAN vers tous les interfaces à travers les ports
(80, 443 et 22). Ouvrir le trafic de l'adresse source Réseau-MONIT vers les interfaces LAN
à travers tous les ports.
 Ouvrir le protocole ICMP sur le trafic de l'adresse source LAN vers les interfaces WAN à
travers tous les ports.

5.3.1.3 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-MONIT

Les règles de filtrage de l'interface Réseau-MONIT sont les suivantes :

Ouvrir le trafic de l'adresse source Réseau-MONIT vers l’interface WAN et LAN à travers tous les
ports.

Figure 17 Règles de filtrages de l'interface R_MONIT

5.4 INSTALLATION DE NAGIOS

Comparé à d'autres outils de supervision, l'installation et la configuration de Nagios peuvent être


relativement complexes. Elles possèdent une certaine maîtrise de l'utilisation du terminal Linux, en
particulier sur Ubuntu, comprenant l'installation manuelle des paquets, la gestion des droits d'accès
et la création d'utilisateurs.

Avant de commencer, l'installation d'Apache et PHP est nécessaire car nous allons visualiser les
données via une interface web. De plus, nous avons installé quelques bibliothèques en utilisant la
commande suivante.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [54]
sudo apt-get install -y autoconf gcc libc6 make wget unzip apache2 php
libapache2-mod-php7.0 libgd2-xpm-dev

Une fois le téléchargement terminé, l'étape d'installation manuelle des paquets sur Linux suit un
processus classique d'enchaînement comprenant la décompression, le désarchivage, la compilation,
et l'utilisation de commandes telles que "make". Voici un exemple de commandes requises pour
installer le Core Nagios.

tar xzf nagioscore.tar.gz


cd /nagioscore-nagios-4.4.13/
./configure --with-httpd-conf=/etc/apache2/sites-enabled
make all
make install

Les étapes d’installation du serveur NAGIOS sont détaillées dans l’annexe A.

Une fois que vous avez ouvert un navigateur Web et saisi l'URL : http://192.168.2.5/nagios/ , vous
serez invité à saisir votre nom d'utilisateur et votre mot de passe. Après avoir fourni les
informations d'identification correctes, vous aurez enfin accès à la page Web interne de Nagios,
comme illustré à la figure 18.

Figure 18 Page d'accueil NAGIOS

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [55]
5.5 SUPERVISION DES MACHINES WINDOWS

Pour surveiller les machines utilisant le système d'exploitation Windows, un démon appelé
NSClient++ est nécessaire. Ce démon est responsable de l'exécution des tâches en arrière-plan.

5.5.1 CONFIGURATION DES MACHINES WINDOWS

L'agent NSClient++ est fourni avec un programme d'installation qui place automatiquement les
fichiers dans le répertoire C:\Program Files\NSClient++. Pour commencer, nous avons téléchargé
et installé la version 0.5.2.35 de NSClient.

Avant de démarrer le service, nous devons effectuer quelques modifications dans le fichier de
configuration nsclient.ini à l'aide de l'éditeur de texte classique de Windows. Nous devons dé-
commenter certaines lignes essentielles au bon fonctionnement de l'agent. De plus, nous avons
défini le mot de passe pour établir la connexion entre les deux machines (password = nagios), ainsi
que les utilisateurs autorisés à accéder aux informations retournées (allowed hosts = 192.168.0.101,
qui correspondent à l'adresse de notre serveur de supervision Nagios).

Le même fichier de configuration, nsclient.ini, doit être utilisé pour les machines clientes Windows
qui vont être supervisées

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [56]
La prochaine étape dans la configuration concerne la déclaration de la machine superviser en
utilisant son nom et son adresse IP. Cette information doit être ajoutée dans le fichier de
configuration situé à l'emplacement suivant : /usr/local/nagios/etc/objects/windows.cfg.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [57]
Figure 19 Déclaration des serveurs Windows Cefader_1 et Cefader_2

Ensuite, nous procédons à la déclaration des vérifications que nous souhaitons effectuer dans le
fichier Windows.cfg en utilisant le plugin "check_nt," qui a été téléchargé spécifiquement pour les
machines Windows. Ce plugin permet d'accéder aux checks existants dans la pile interne du service
NSClient.

Pour effectuer cette configuration, nous devons spécifier les éléments suivants dans le fichier
Windows.cfg pour les machines Cefader_1 et Cefader_2 :

 Pour Cefader_1 :
 Service à hériter (use) : generic-services
 Nom de la machine (host_name) : Cefader_1
 Commande du check_nt à combiner avec d'autres checks (check_command) :
check_nt !CPULOAD
 Pour Cefader_2:

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [58]
 Service à hériter (use) : generic-services
 Nom de la machine (host_name) : Cefader_2
 Commande du check_nt à combiner avec d'autres checks (check_command) :
check_nt !CPULOAD

Vous pouvez réaliser cette configuration en suivant les instructions présentées sur la figure 20 du
guide. Assurez-vous d'utiliser les noms de machines et les services appropriés en fonction de votre
environnement spécifique.

Figure 20 Déclaration des checks de Cefader_1 et Cefader_2

5.5.2 LES TESTS

Après avoir laissé le programme collecter et traiter les données pendant quelques minutes, nous
actualisons l'interface de Nagios pour obtenir les dernières mises à jour.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [59]
5.5.2.1 RESULTAT DE LA MACHINE SERVEUR

Figure 21 Résultat des checks de localhost

Voici un résumé des statuts rapportés pour chaque service sur "localhost" en date du 30 juillet
2023:
 Charge actuelle (Current Load) :
 Statut : OK
 Description : La charge moyenne est de 1.11, 0.93, 0.71, ce qui est considéré comme
normal.
 Utilisateurs actuels (Current Users) :
 Statut : OK
 Description : Il y a actuellement 1 utilisateur connecté.
 HTTP :
 Statut : OK
 Description : Le service HTTP fonctionne correctement avec une réponse
"HTTP/1.1 200 OK" et un temps de réponse de 0,000 seconde.
 PING :
 Statut : OK
 Description : Le PING est réussi sans perte de paquets (0%) et un temps de réponse
(RTA) de 0,04 ms.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [60]
 Partition Root :
 Statut : OK
 Description : L'espace libre sur la partition / est de 42 535 MiB (90,40%).
 SSH :
 Statut : CRITIQUE
 Description : La connexion SSH a échoué avec le message "Connexion refusée" sur
l'adresse 127.0.0.1 et le port 22.
 Utilisation du Swap :
 Statut : OK
 Description : L'espace d'échange (Swap) est largement libre avec 100% de
disponibilité (973 Mo libres sur un total de 975 Mo).
 Processus totaux (Total Processes) :
 Statut : OK
 Description : Il y a 70 processus en cours avec différents états (RSZDT).
Ces informations permettent de surveiller la santé et les performances du système "localhost", en
mettant l'accent sur les services critiques tels que la connexion SSH qui nécessite une attention

5.5.2.2 RESULTAT DE LA MACHINE Cefader_1

Figure 22 Résultat check de Cefader_1

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [61]
Voici un résumé des statuts rapportés pour chaque service sur "Cefader_1" en date du 30 juillet
2023 :
 Espace du lecteur C:\ :
 Statut : OK
 Description : L'espace disponible sur le lecteur C:\ est de 24% (libre) et 76%
(utilisé), avec 7,10 Go de libre sur un total de 29,70 Go.
 Charge CPU :
 Statut : OK
 Description : La charge du CPU est de 62% avec une charge minimale moyenne de
5.
 Explorateur (Explorer) :
 Statut : CRITIQUE
 Description : Le processus "Explorer.exe" n'est pas en cours d'exécution. Cela
pourrait indiquer un problème avec l'Explorateur Windows.
 Utilisation de la mémoire :
 Statut : OK
 Description : L'utilisation de la mémoire est de 35%, avec 967,09 Mo utilisés et 1
784,48 Mo disponibles.
 Version de NSClient++ :
 Statut : OK
 Description : La version de NSClient++ installée est la 0.5.2.35, datée du 28 janvier
2018.
 Temps de fonctionnement (Uptime) :
 Statut : OK
 Description : Le système est en fonctionnement depuis 0 jour, 0 heure et 7 minutes.
 W3SVC :
 Statut : INCONNU
 Description : Une erreur s'est produite lors de l'ouverture du service W3SVC. Le
message d'erreur indique que le service spécifié n'existe pas en tant que service
installé.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [62]
Il est important de noter que le processus "Explorer.exe" est critique pour l'interface utilisateur de
Windows. Ce problème devrait être résolu pour assurer la stabilité et le bon fonctionnement de
"Cefader_1". Par ailleurs, la charge CPU élevée (62%) peut également indiquer une surcharge du
processeur, qui mérite une surveillance supplémentaire pour éviter des problèmes de performance.

5.5.2.3 RESULTAT DE LA MACHINE Cefader_2

Figure 23 Résultat check de Cefader_2

Voici un résumé des statuts rapportés pour chaque service sur "Cefader_2" en date du 30 juillet
2023 :
 Espace du lecteur C:\ :
 Statut : AVERTISSEMENT
 Description : L'espace disponible sur le lecteur C:\ est de 17% (libre) et 83%
(utilisé), avec 4,78 Go de libre sur un total de 28,80 Go. L'espace libre est assez
faible et mérite une attention.
 Charge CPU :
 Statut : OK
 Commentaire : Ce service présente des fluctuations entre différents états.
 Description : La charge du CPU est de 4% avec une charge minimale moyenne de
5.
 Explorateur (Explorer) :

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [63]
 Statut : CRITIQUE
 Commentaire : Ce service présente des fluctuations entre différents états.
 Description : Le processus "Explorer.exe" n'est pas en cours d'exécution. Cela
pourrait indiquer un problème avec l'Explorateur Windows.
 Utilisation de la mémoire :
 Statut : OK
 Commentaire : Ce service présente des fluctuations entre différents états.
 Description : L'utilisation de la mémoire est de 59%, avec 2 294,99 Mo utilisés et 1
606,35 Mo disponibles.
 Version de NSClient++ :
 Statut : OK
 Commentaire : Aucune fluctuation signalée.
 Description : La version de NSClient++ installée est la 0.5.2.35, datée du 28 janvier
2018.
 Temps de fonctionnement (Uptime) :
 Statut : OK
 Commentaire : Aucune fluctuation signalée.
 Description : Le système est en fonctionnement depuis 0 jour, 4 heures et 2 minutes.
 W3SVC :
 Statut : INCONNU
 Commentaire : Ce service présente des fluctuations entre différents états.
 Description : Une erreur s'est produite lors de l'ouverture du service W3SVC. Le
message d'erreur indique que le service spécifié n'existe pas en tant que service
installé.
Il est important de noter que certains services, tels que l'espace du lecteur C:\ et le processus
"Explorer.exe" nécessitent une attention particulière.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [64]
5.5.3 CARTOGRAPHIES

Figure 24 Cartographie des machines surveillés en fonction

Voici une représentation graphique de la topologie réseau illustrant l'ensemble des appareils sous
surveillance au sein de l'infrastructure. Chaque dispositif est clairement identifié avec son nom
(cefader_2), son adresse IP (192.168.2.11), son état actuel (en ligne), la durée de cet état (22
minutes 24 secondes), le nombre de services en état critique (2), non critique (4) et inconnu (1),
entre autres détails. Actuellement, tous les dispositifs affichent un état opérationnel, ce qui est
symbolisé par leur couleur verte. Dans la prochaine illustration, un exemple concret est fourni pour
mettre en évidence une machine éteinte.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [65]
Figure 25 Cartographie avec une machine éteint

Cette illustration présente un exemple spécifique, celui de la machine cefader_2, qui est éteinte,
d'où sa couleur rouge.

5.5.4 RAPPORT D’ETAT D’UN HOTE ET SES SERVICES

Figure 26 Rapport de la machine Cefader_1

Selon la figure présentée ci-dessus, nous pouvons observer la répartition des états de l'hôte
"cefader_1", ainsi que la répartition des états de ses services. De plus, nous disposons des

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [66]
informations sur la date et l'heure de début et de fin des événements associés à chaque état. En
outre, nous avons un aperçu détaillé de l'historique des états de l'hôte sur les 7 derniers jours.

5.5.5 GRAPHIQUE HISTORIQUE D’ETAT D’UN HOTE

Figure 27 Graphe sur l'historique d'état de Cefader_1

La figure 27 présente un graphique historique illustrant les différents états (actif, inactif,
injoignable, indéterminé) de l’hôte Cefader_1 sur une période allant du 28 juillet 2023 à 21h21 au
4 août 2023 à 20h40.

5.5.6 LES ALERTES

Il est clair que l'efficacité de la solution de supervision repose sur la capacité à optimiser le temps
des administrateurs. La clarté et la brièveté des alertes jouent un rôle crucial dans cette démarche.

Pour ce faire, nous avons choisi d'utiliser le serveur Postfix pour la réception des alertes en
provenance de Nagios. Les instructions complètes concernant l'installation et la configuration de
Postfix sont fournies dans l'annexe C.

5.5.6.1 CONFIGURATION DES ALERTES

La procédure de configuration débute en spécifiant les destinataires qui doivent recevoir les
notifications, en commençant par le choix du mode d'alerte. Le premier destinataire que nous allons

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [67]
définir est l'administrateur. Il préfère recevoir des notifications par courrier électronique pour
chaque problème détecté d’une manière continu(24x7). Cette configuration est effectuée dans le
fichier /usr/local/nagios/etc/objects/contacts.cfg.

Figure 28 Configuration des contacts

Ensuite dans la configuration standard de Nagios, les alertes doivent couvrir à la fois les hôtes
(machines) et les services qu'ils hébergent. Pour ce faire, nous examinons la définition des
commandes qui envoient des e-mails aux administrateurs. Ces commandes sont détaillées dans le
fichier /usr/local/nagios/etc/objects/commands.cfg.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [68]
Figure 29 Commandes d'envoi par mail

Les commandes utilisées pour l'envoi d'e-mails de notification dans Nagios fonctionnent en deux
étapes simples. Tout d'abord, elles génèrent le texte du message en incluant des macros qui seront
remplacées par les valeurs contextuelles spécifiques à l'alerte lors de l'appel de la commande pour
l'envoi de la notification. Une fois que le texte est généré, il est transmis à la commande
/usr/bin/mailx via l'entrée standard. Cette commande est responsable de l'envoi effectif de l'e-mail.
Le paramètre -s est utilisé pour définir le titre de l'e-mail, et il peut également contenir des macros
pour fournir des informations dynamiques. Enfin, le dernier argument de la commande correspond
à l'adresse du destinataire du message.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [69]
Nous allons maintenant procéder à la configuration des paramètres de notification spécifiques à
une machine Windows dans le fichier /usr/local/nagios/etc/objects/windows.cfg Dans ce fichier,
nous allons définir les types de notifications et lier l'hôte à un contact, comme le montre l'exemple
illustré dans la figure 2.

Figure 30 Configurations des notifications windows

C'est ainsi que Nagios gère efficacement l'envoi d'e-mails en cas d'alerte.

5.5.6.1 TEST

La capture d'écran ci-dessous présente l'interface graphique du serveur de messagerie postfix, où


sont affichées les alertes issues du serveur Nagios consécutivement au redémarrage des machines
cefader_1 et cefader_2. Un exemple spécifique est illustré dans la figure 32.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [70]
Figure 31 Notification d'alertes de Nagios via Postfix.

Dans la figure ci-dessous, vous trouverez une description détaillée du message d'alerte, comprenant
les informations relatives à l'expéditeur telles que le sujet, l'expéditeur, la date, la priorité et les
options. Le type de notification indiqué est "problème", et le service concerné est la "charge CPU".
L'hôte en question est "cefader_2", avec son adresse IP associée "192.168.2.1". Le statut de la
situation est qualifié de "critique". La date et l'heure de l'alerte sont également fournies. Enfin, la
description du problème indique une utilisation du CPU à 92%, avec une moyenne minimale de 5.

Figure 32 Detaille de l'alerte Nagios

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [71]
5.6 EVALUATION FINANCIERE

Pour assurer le succès de ce projet, une évaluation des coûts s'est avérée indispensable. Cette
évaluation a pris en considération les coûts liés aux ressources matérielles, à la main-d'œuvre (c'est-
à-dire les coûts d'implémentation), ainsi qu'à la formation des utilisateurs du système. Les coûts
associés à l'implémentation ont été calculés en fonction de la durée exacte nécessaire pour mettre
en place le système, sans tenir compte de la durée totale du stage. En ce qui concerne les coûts de
formation, ils sont liés spécifiquement à la formation des administrateurs réseaux du CEFADER.

Dell PowerEdge T340 Serveur tour

 Intel® Xeon® E-2224 avec jusqu’à 8 cœurs par processeur


 Logements de modules de mémoire 4 logements DIMM DDR4, Prise en charge des
modules DIMM DDR4 ECC Registered uniquement
 RAM maximale UDIMM 64 Go

Firewall pro-middle

Les caractéristiques du système comprennent un disque SSD de 32 Go, une mémoire vive de 4 Go,
et le système d'exploitation PfSense. En ce qui concerne les interfaces réseau, une option pour le
wifi est disponible avec la carte Atheros AR9287, qui prend en charge les protocoles 802.11 b/g/n
ainsi que les protocoles de sécurité tels que WEP, WPA/WPA2, 802.11i et 802.1x.

Sécurité physique

Pour assurer la sécurité physique, nous préconisons l'aménagement d'une salle informatique dédiée
qui regroupera les serveurs et les baies de stockage de données de l'entreprise, formant ainsi le
centre névralgique du système d'information. Cette salle doit être conçue de manière à garantir son
bon fonctionnement.

Afin de renforcer la sécurité physique de la salle informatique, nous recommandons la mise en


place des mesures suivantes :

CLIMATISEUR Split LG 310000CFC

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [72]
- Puissance : 12000 BTU
- Nombre de chevaux : 1,5CV
- Classe énergétique : A++

CAMERA
- Caméra de surveillance IP 5MP Dôme
- Dome Network Camera Full HD+ POE ds-2cd1153g0-i

ENREGISTREUR DVR :
- XVR Dvr vidéo enregistreur XVR4108HS 4ch 1080P
- Soutien HDCVI/AHD/TVI/CVBS/IP 4Ports

DISQUE DUR :
- Disque Dur 2 TERA SATA 3.5 Seagate Barracuda ST500DM002 7200rpm

SERRRURE INTELLIGENT
- HST B150 Serrure de porte intelligente biométrique empreinte digitale

Tableau 4 Couts des matériaux et d’implémentation

Matériel quantité Prix unitaire Montant T description

Achat matériel

Dell PowerEdge 1 300.000 CFA 300.000 CFA

Firewall pro 1 250.000 CFA 250.000 CFA

Rouleau câble réseau RJ45 1 30.000 CFA 30.000 CFA


Ad Link FTP Cat 6 305m
Goulotte 100×45 à visser 10 6.500 CFA 65.000 CFA
Ingelec
Autre accessoire (visse, 20.000 CFA 20.000 CFA
cordon...)
Prise murale RJ45 10 800 CFA 8.000 CFA

Climatiseur 1 400.000 CFA 400.000 CFA

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [73]
Camera 4 50.000 CFA 200.000 CFA

Enregistreur dvr 1 10.000 CFA 10.000 CFA

Disque dur 1 40.000 CFA 40.000 CFA

Serrure intelligent 1 150.000 CFA 150.000 CFA

Coût d’implémentation

Durée de 10 jours avec 1.150.000 FCFA


assistance
TOTAL 2.398.000 CFA

Coût d'entretien du serveur

La maintenance s'effectuera une fois à chaque 4 mois en raison de 4h de travail par jour sur une
période de 12 mois et ce à un prix forfaitaire 100.000 FCFA

Le coût de la réalisation du projet est la somme des coûts liés à l'achat des matériels, coûts liés à
l'implémentation et les coûts liés à l'entretien du système mis en place.

TOTAL= 2.398.000 +100.000=2.498.000 FCFA

CONCLUSION

Dans ce chapitre, vous trouverez la conception d'une architecture de réseau standard, ainsi que la
configuration des solutions de logiciels libres pour le déploiement du réseau. De plus, une
évaluation financière complète du projet a été présentée.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [74]
CONCLUSION GENERALE

Il est indéniable que dans le paysage actuel des entreprises, les outils informatiques et les réseaux
jouent un rôle critique. La complexité croissante des parcs informatiques et la nécessité de
maintenir leur fonctionnement optimal ont conduit au développement de solutions de surveillance
et de supervision du réseau. Ces solutions offrent des avantages significatifs, notamment des temps
d'intervention réduits et une réactivité accumulée en cas d'incidents.

Le projet présenté dans ce rapport, axé sur la mise en place d'un parc d'ordinateurs pour la société
comorienne CEFADER, illustre parfaitement l'importance de ces solutions de surveillance. En
suivant une méthodologie bien définie et en explorant différents aspects tels que la cybersécurité,
la menace des attaques informatiques et les techniques de défense, le projet démontre un
engagement envers la sécurité et la stabilité du réseau.

L'étude comparative des outils de supervision et la sélection minutieuse de ceux à mettre en œuvre
témoignent de l'approche réfléchie adoptée pour garantir l'efficacité de la solution proposée. De
plus, l'explication détaillée de l'architecture et des principes de fonctionnement de la solution de
surveillance renforce la création et la compréhension du projet.

En fin de compte, la mise en œuvre réussie de la solution adoptée, accompagnée de tests et de


validations, démontre la pertinence et l'applicabilité pratique de ce travail. Les chapitres dédiés à
la présentation de l'environnement de travail et des outils logiciels permettent des informations
essentielles pour comprendre la concrétisation du projet.

En somme, ce rapport offre un aperçu complet et bien structuré de la mise en place d'une solution
réglementaire de surveillance de réseau dans le contexte spécifique de CEFADER. Il souligne
l'importance cruciale de la surveillance en temps réel et de la gestion proactive des parcs
informatiques pour garantir la stabilité, la sécurité et la performance des réseaux d'entreprise.

Comme perspectives, nous proposons l’amélioration de ce travail par :

 La configuration des notifications par SMS.


 La supervision des services de bases de données
 La supervision des switches, des imprimantes, des routeurs, camera, …

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [75]
Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [76]
WEBOGRAPHIE

[1]. Définition de la supervision http://www.o00o.org/monitoring/bases.html#definition : date de


consultation le 12-04-2023
[2]. Comprendre les normes (ISO 7498-4) https://boowiki.info/art/services-reseau/gestion-de-
reseau.html#Standard_ISO_Network_Management_Model_.28ISO_7498-4.29 : date de
consultation le 12-04-2023

[3]. Comprendre le protocole SNMP https://www.manageengine.com/fr/network-monitoring/what-


is-snmp.html#snmp-agent : date de consultation le 15-04-2023
[4]. Comprendre les MIBS https://www.frameip.com/snmp/#23-8211les-mibs : date de
consultation le 16-04-2023
[5]. Comparaison des versions SNMP https://www.parkplacetechnologies.com/blog/snmpv1-vs-
v2c-vs-v3-versions-comparison/ : date consultation le 16-04-2023

[6]. Etude des outils de supervision http://www.o00o.org/monitoring/solutions.html : date de


consultation le 20-05-2023

[7]. Type d’attaque les plus courants https://blog.netwrix.fr/2018/07/04/les-10-types-de-


cyberattaques-les-plus-courants/: date de consultation le 22-05-2023

[8]. Comprendre le réseau DMZ https://www.it-connect.fr/informatique-cest-quoi-une-dmz/ date


de consultation le 22-05-2023

[9]. Concepts IDS IPS https://cisco.goffinet.org/ccna/filtrage/concept-ids-ips/ :date de


consultation le 22-05-2023
[10]. Présentation de pfsense https://www.memoireonline.com/11/19/11308/m_Etude-pour-la-
securisation-dun-reseau-par-la-mise-en-place-dun-pare-feu-open-source-cas-de41.html : date de
consultation le 23-05-2023
[11]. Documentation sur l’architecture de Nagios
https://openclassrooms.com/fr/courses/2035786-mettez-en-place-un-outil-de-supervision-de-
production-avec-nagios/6049930-decouvrez-la-solution-nagios :date de consultation le 01-06-
2023

[12]. Documentation de NSCA https://support.nagios.com/kb/article/nrpe-architecture-141.html


date de consultation 03-06-2023
[13]. Documentation de NSCA https://support.nagios.com/kb/article/nsca-overview-78.html date
de consultation 03-06-2023

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [VII]
BIBLIOGRAPHIE

1. Andrew Tanenbaum-David wetherall Réseaux édition 5 La sécurité des réseaux


(cryptographie, algorithme à clé, signature numérique, sécurité web ); date de
consultation, le 23- 05-2022
2. Livre Nagios3 pour la supervision et la métrologie (les plugins et les fichiers de
configurations) ; date de consultation le 01-06-2023

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [VIII]
ANNEXE

A. INSTALLATION DE PFSENSE

Au démarrage de la VM, accepter la licence en appuyant sur Entrée de votre clavier.

 La page PFsense Installer s’affiche : appuyez sur Entrée pour accepter la licence
 Appuyez sur Entrée

 Avec les flèches clavier, cherchez : French


 Appuyez sur Entrée pour valider le choix
 Montez d’un cran pour sélectionnez Continue with fr.iso.kbd keymap et Entrée

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [IX]
 Partitioning : Auto (ZFS) : Entrée
 Appuyer sur Entrée.

 Laissez stripe Stripe – No Redundancy


 Entrée

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [X]
 Presser la touche Espace pour sélectionner le disque puis Entée.

 Sélectionner < YES > avec les flèches de votre clavier puis Entrée.

 Attendez l’installation
 Laisser < No > puis Entrée.
 Touche Entrée pour rebooter.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XI]
 Il risque de rebooter encore via l’ISO. Annuler simplement l’installation <Cancel> et éjectez
l’ISO depuis le menu Périphériques
 Cliquez sur : Ejection forcée
 Redémarrer la VM depuis le menu : Machine >> Redémarrer

Nous allons maintenant utiliser l’option 1 pour assigner les interfaces et l’option 2 pour configurer
le réseau.

B. INSTALLION DE NAGIOS

les packages prérequis

Effectuez ces étapes pour installer les packages prérequis.

Cela met à jour la liste des packages disponibles (sudo apt-get update) et installent une série d'outils
et de logiciels, dont Apache2, PHP et leurs dépendances, pour la configuration d'un environnement
web sur une distribution Linux basée sur Ubuntu.

sudo apt-get update


sudo apt-get install -y autoconf gcc libc6 make wget unzip apache2 php libapache2-mod-
php7.0 libgd2-xpm-dev

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XII]
Téléchargement de la source

Cela se déplacent dans le répertoire temporaire (/tmp), téléchargent le fichier d'archive de Nagios
Core, puis décompressent le contenu de l'archive téléchargée.

cd /tmp
wget -O nagioscore.tar.gz https://github.com/NagiosEnterprises/nagioscore/archive/nagios-
4.4.14.tar.gz
tar xzf nagioscore.tar.gz

Compiler

Les commandes suivant se placent dans le répertoire de Nagios Core, configurent Nagios pour
s'intégrer avec Apache en utilisant le fichier de configuration d'Apache situé à "/etc/apache2/sites-
enabled", puis compilent l'ensemble du projet Nagios.

cd /tmp/nagioscore-nagios-4.4.14/
sudo ./configure --with-httpd-conf=/etc/apache2/sites-enabled
sudo make all

Créer un utilisateur et un groupe

Cela crée l'utilisateur et le groupe nagios. L'utilisateur www-data est également ajouté au
groupe nagios.

sudo make install-groups-users


sudo usermod -a -G nagios www-data

Installer les binaires

Cette étape installe les fichiers binaires, les CGI et les fichiers HTML.

sudo make install

Installer le service/le démon

Cela installe les fichiers de service ou de démon et les configure également pour démarrer au
démarrage.

sudo make install-daemoninit

Installer le mode de commande

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XIII]
Ceci installe et configure le fichier de commande externe.

sudo make install-commandmode

Installer les fichiers de configuration

Ceci installe les fichiers de configuration *SAMPLE*. Ceux-ci sont nécessaires car Nagios a
besoin de certains fichiers de configuration pour lui permettre de démarrer.

sudo make install-config

Installer les fichiers de configuration Apache

Ces commandes installent et configurent les modules et les paramètres nécessaires pour activer la
configuration web et les fonctionnalités CGI dans le serveur Apache.

sudo make install-webconf


sudo a2enmod rewrite
sudo a2enmod cgi

Configurer le pare-feu

Ces commandes autorisent le trafic vers le service Apache via le pare-feu UFW et rechargent la
configuration du pare-feu pour appliquer les changements.

sudo ufw allow Apache


sudo ufw reload

Créer un compte utilisateur nagiosadmin

Vous devrez créer un compte utilisateur Apache pour pouvoir vous connecter à Nagios. La
commande suivante créera un compte d'utilisateur appelé nagiosadmin et vous serez invité à fournir
un mot de passe pour le compte.

sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

*Installation des plugins Nagios

Les packages prérequis

Cela installe plusieurs packages essentiels (autoconf, gcc, libc6, libmcrypt-dev, make, libssl-dev,
wget, bc, gawk, dc, build-essential, snmp, libnet-snmp-perl, gettext) prépare ainsi l'environnement
pour la compilation et l'exécution de logiciels et d'outils dépendants de ces bibliothèques.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XIV]
sudo apt-get install -y autoconf gcc libc6 libmcrypt-dev make libssl-dev wget bc gawk dc
build-essential snmp libnet-snmp-perl gettext

Téléchargement de la source

Ces commandes se déplacent dans le répertoire temporaire (/tmp), téléchargent le fichier d'archive
des plugins de Nagios, puis décompressent le contenu de l'archive téléchargée.

cd /tmp
wget --no-check-certificate -O nagios-plugins.tar.gz https://github.com/nagios-
plugins/nagios-plugins/archive/release-2.4.6.tar.gz
tar zxf nagios-plugins.tar.gz

Compiler + Installer

Ces commandes naviguent vers le répertoire /tmp/nagios-plugins-release-2.4.6/ et exécutent


successivement les étapes de configuration (setup), de configuration supplémentaire (configure),
de compilation (make) et d'installation (make install) pour les plugins Nagios.

cd /tmp/nagios-plugins-release-2.4.6/
sudo ./tools/setup
sudo ./configure
sudo make
sudo make install

C. INSTALLATION ET CONFIGURATION DE POSTFIX

Installation des packages prérequis et le serveur postfix


sudo apt-get install apache2
sudo apt-get install mail-stack-delivery
sudo apt-get install postfix
sudo apt-get install squirrelmail
sudo apt-get install mailutils
apache2 : Serveur web Apache version 2.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XV]
mail-stack-delivery : Ensemble de logiciels pour la gestion de la livraison du courrier
électronique.
postfix : Serveur de messagerie (MTA) Postfix pour gérer l'envoi et la réception de
courriers électroniques.
squirrelmail : Client de messagerie web SquirrelMail pour accéder aux courriers
électroniques via un navigateur.
mailutils : Ensemble d'utilitaires pour la gestion du courrier électronique en ligne de
commande.
Configuration de squirrelmail
sudo squirrelmail-configure

 Appuyez sur ‘D’ pour définir des paramètres prédéfinis pour des serveurs IMAP spécifiques

 Choisissez le server de courier IMAP pour permettre la gestion des boîtes aux lettres
électroniques. Ensuite ENTRER

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XVI]
 Appuyer sur ‘S’ pour enregistrer les modifications et ensuite ‘Q’ pour quitter

Configuration de postfix

sudo gedit /etc/postfix/main.cf

inet_interfaces = all : cela signifie que Postfix écoutera les connexions sur toutes les interfaces
réseau disponibles.
inet_protocols = ipv4 : Cette directive définit le protocole réseau ipv4 pris en charge par Postfix.
home_mailbox = maildir/ : Cette directive spécifie l'emplacement des boîtes aux lettres des
utilisateurs sur le système de fichiers.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XVII]
Configuration de dovecot

sudo gedit /etc/dovecot/dovecot.conf

maildir:/home/%u/maildir indique que les courriels des utilisateurs seront stockés dans des boîtes
aux lettres au format Maildir, et chaque boîte aux lettres sera située dans le répertoire personnel de
l'utilisateur sous , /home avec le nom de l'utilisateur utilisé pour personnaliser le chemin.

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XVIII]
TABLE DES MATIERES

DEDICACE ...................................................................................................................................... I
REMERCIEMENT ......................................................................................................................... II
SIGLE ET ABREVIATIONS ........................................................................................................ III
FIGURES ET TABLEAUX ............................................................................................................ V
SOMMAIRE ................................................................................................................................. VI
INTRODUCTION GENERALE...................................................................................................... 1
CHAPITRE 1 : PRESENTATION GENERALE DU PROJET ...................................................... 2
1.1 PRESENTATION GENERALE DE L’ORGANISME D’ACCEUIL .............................. 2
1.1.1 INTRODUCTION ........................................................................................................... 2
1.1.2 LES MISSIONS DU CEFADER .................................................................................... 3
1.1.3 LES OBJECTIFS OPERATIONNELS ETAIENT LES SUIVANTS : .......................... 3
1.1.4 ORGANISATION ADMINISTRATIVE DU CEFADER ............................................. 3
1.1.5 DOMAINE D’INTERVENTION ................................................................................... 4
1.2 CADRE GENERALE DU PROJET ...................................................................................... 4
1.3 ETUDE PREALABLE ........................................................................................................... 5
1.3.1 ETUDE DE L'EXISTANT .............................................................................................. 5
1.3.2 RESEAU INFORMATIQUE .......................................................................................... 5
1.3.3 MATERIEL INFORMATIQUE ..................................................................................... 6
1.3.4 CRITIQUE DE L’EXISTANT : ..................................................................................... 7
1.4 PROBLEMATIQUE .............................................................................................................. 8
1.5 OBJECTIFS DE L’ETUDE ................................................................................................... 8
1.5.1 OBJECTIFS GENERAL ................................................................................................. 8
1.5.2 OBJECTIFS SPECIFIQUES........................................................................................... 9
1.6 METHODOLOGIE ................................................................................................................ 9
CONCLUSION ............................................................................................................................ 9
CHAPITRE 2 : GENERALITE SUR LA SUPERVISION ........................................................... 10
INTRODUCTION ...................................................................................................................... 10
2.1 DEFINITION DE LA SUPERVISION................................................................................ 10
2.1.1 SUPERVISION RESEAU ............................................................................................ 10
2.1.2 SUPERVISION SYSTÈME .......................................................................................... 11
2.1.3 SUPERVISION APPLICATIVE .................................................................................. 11
2.2 NORME ISO 7468-4 ............................................................................................................ 11

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XIX]
2.2.1 GESTION DES DEFAUTS .......................................................................................... 11
2.2.2 GESTION COMPTABLE ............................................................................................. 12
2.2.3 GESTION DE LA CONFIGURATION ....................................................................... 12
2.2.4 GESTION DE LA PERFORMANCE ........................................................................... 12
2.2.5 GESTION DE LA SECURITE ................................................................................ 12
2.3 PROTOCOLE SNMP .......................................................................................................... 13
2.3.1 PRESENTATION GENERALE ................................................................................... 13
2.3.2 FONCTIONNEMENT .................................................................................................. 13
2.3.2.1 LES REQUÊTES SNMP ....................................................................................... 14
2.3.2.2 LES REPONSES DE SNMP.................................................................................. 14
2.3.2.3 LES ALERTES (TRAPS, NOTIFICATIONS) ...................................................... 14
2.3.2.4 AGENT SNMP ...................................................................................................... 14
2.3.2.5 MANAGER SNMP ................................................................................................ 15
2.3.3 ARCHITECTURE SNMP ............................................................................................. 15
2.3.4 LE MIB ......................................................................................................................... 16
2.3.5 LES VERSIONS SNMP ............................................................................................... 17
2.3.5.1 SNMPV1 ................................................................................................................ 18
2.3.5.2 SNMPV2C ............................................................................................................. 18
2.3.5.3 SNMPV3 ................................................................................................................ 18
2.4 ETUDE COMPARATIVE DES OUTILS DE SUPERVISION .......................................... 19
2.4.1 NetMRG ........................................................................................................................ 19
Présentation ........................................................................................................................ 19
Avantages ........................................................................................................................... 20
Inconvénients ..................................................................................................................... 20
2.4.2 Cacti .............................................................................................................................. 21
Présentation ........................................................................................................................ 21
Avantages ........................................................................................................................... 21
Inconvénients ..................................................................................................................... 22
2.4.3 Zabbix............................................................................................................................ 22
Présentation ........................................................................................................................ 22
Avantages ........................................................................................................................... 23
Inconvénients ..................................................................................................................... 24
2.4.4 Nagios ............................................................................................................................ 24
Présentation ........................................................................................................................ 24

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XX]
Avantages ........................................................................................................................... 25
Inconvénients ..................................................................................................................... 25
2.4.5 Centréon ........................................................................................................................ 25
Présentation ........................................................................................................................ 25
Avantages ........................................................................................................................... 26
Inconvénients ..................................................................................................................... 26
2.5 CHOIX DE L'OUTIL ........................................................................................................... 26
CONCLUSION .......................................................................................................................... 27
CHAPITRE 3 : LA CYBERSECURITE ET SECURITE INFORMATIQUE .............................. 28
INTRODUCTION ...................................................................................................................... 28
3.1 COMPRENDRE LA MENACE D’ORIGINE CRIMINELLE POUR UNE MEILLEURS
SECURITE .................................................................................................................................. 28
3.2 ATTAQUE INFORMATIQUE VIA INTERNET ......................................................... 28
3.2.1 PRINCIPE DE BASE DE LA REALISATION D’UNE CYBERATTAQUE ........ 28
3.2.2 ATTAQUES ACTIVES ET PASSIVES .................................................................. 29
3.2.3 ATTAQUES FONDEES SUR L’USURPATION DE MOT DE PASSE ............... 29
3.2.4 ATTAQUES FONDEES SUR LE DETOURNEMENT DE TECHNOLOGIE ...... 29
3.2.5 ATTAQUES FONDEES SUR LA MANIPULATION D’INFORMATION .......... 30
3.2.6 ATTAQUES APPLICATIVES ................................................................................ 30
3.3 LES TECHNIQUES DE PARADE AUX ATTAQUES ................................................. 31
3.3.1 LA SUITE DE SECURITE IPSEC .......................................................................... 31
3.3.2 PARE-FEU OU FIREWALL .................................................................................. 31
3.3.3 SERVEUR PROXY ................................................................................................. 32
3.3.4 DMZ(DEMILITARIZED ZONE)................................................................................. 33
3.3.5 ANTIVIRUS ............................................................................................................ 33
3.3.6 LES IPS ET IDS ....................................................................................................... 34
3.4 PFSENSE ............................................................................................................................. 35
CONCLUSION .......................................................................................................................... 36
CHAPITRE 4 : ETUDE TECHNIQUE ET DETAILLER DE NAGIOS ...................................... 37
INTRODUCTION ...................................................................................................................... 37
4.1 PRESENTATION DE NAGIOS .......................................................................................... 37
4.2 ARCHITECTURE DE NAGIOS ......................................................................................... 37
4.3 PRINCIPE DE FONTIONNEMENT................................................................................... 38
4.4 LES PLUGINS ..................................................................................................................... 40
4.5 SUPERVISION PASSIVE ET ACTIVE ............................................................................. 41

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XXI]
4.5.1 LES PLUGINS ACTIFS AVEC NRPE ........................................................................ 42
4.5.2 LES PLUGINS PASSIFS AVEC NSCA ...................................................................... 43
4.6 PRESENTATION DE NSCLIENT++ ................................................................................. 44
4.6 LES FICHIERS DE CONFIGURATION ............................................................................ 45
CONCLUSION .......................................................................................................................... 47
CHAPITRE 5 : MISE EN ŒUVRE ET INVENTAIRE MATERIELS ........................................ 48
INTRODUCTION ...................................................................................................................... 48
5.1 NOUVELLE ARCHITECTURE ......................................................................................... 48
5.2 PREPARATION DE L’ENVIRONNEMENT DE TRAVAIL ............................................ 50
5.3 CONFIGURATION DE PFSENSE ..................................................................................... 51
5.3.1 CONFIGURATION DES INTERFACE ...................................................................... 52
5.3.1.1 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-WAN .................. 52
5.3.1.2 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-LAN ................... 53
5.3.1.3 LES REGLES DE FILTRAGE DE L'INTERFACE RESEAU-MONIT............... 54
5.4 INSTALLATION DE NAGIOS .......................................................................................... 54
5.5 SUPERVISION DES MACHINES WINDOWS ................................................................. 56
5.5.1 CONFIGURATION DES MACHINES WINDOWS ................................................... 56
5.5.2 LES TESTS ................................................................................................................... 59
5.5.2.1 RESULTAT DE LA MACHINE SERVEUR ........................................................ 60
5.5.2.2 RESULTAT DE LA MACHINE Cefader_1.......................................................... 61
5.5.2.3 RESULTAT DE LA MACHINE Cefader_2.......................................................... 63
5.5.3 CARTOGRAPHIES ...................................................................................................... 65
5.5.4 RAPPORT D’ETAT D’UN HOTE ET SES SERVICES ............................................. 66
5.5.5 GRAPHIQUE HISTORIQUE D’ETAT D’UN HOTE ................................................. 67
5.5.6 LES ALERTES ................................................................................................................. 67
5.5.6.1 CONFIGURATION DES ALERTES .................................................................... 67
5.5.6.1 TEST ...................................................................................................................... 70
5.6 EVALUATION FINANCIERE ........................................................................................... 72
CONCLUSION .......................................................................................................................... 74
CONCLUSION GENERALE ........................................................................................................ 75
WEBOGRAPHIE ......................................................................................................................... VII
BIBLIOGRAPHIE ...................................................................................................................... VIII
ANNEXE ...................................................................................................................................... IX
A. INSTALLATION DE PFSENSE ...................................................................................... IX

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XXII]
B. INSTALLION DE NAGIOS ............................................................................................ XII
C. INSTALLATION ET CONFIGURATION DE POSTFIX ............................................. XV
TABLE DES MATIERES ..........................................................................................................XIX

Mise en place d’une solution de supervision d’un parc d’ordinateurs cas de « cefader » [XXIII]

Vous aimerez peut-être aussi