0% ont trouvé ce document utile (0 vote)
35 vues113 pages

Boky

Ce mémoire présente la mise en place d'une supervision des ressources système et réseau avec Nagios Core au sein de NIC-MG, visant à garantir la disponibilité des services informatiques. Il aborde l'analyse des besoins, la comparaison des solutions de supervision, et la méthodologie d'implémentation, incluant un environnement de test basé sur VirtualBox et Ubuntu. Les limites de Nagios Core et les améliorations potentielles sont également discutées, offrant une solution optimisée pour la surveillance des services critiques.

Transféré par

tommyralison89
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
35 vues113 pages

Boky

Ce mémoire présente la mise en place d'une supervision des ressources système et réseau avec Nagios Core au sein de NIC-MG, visant à garantir la disponibilité des services informatiques. Il aborde l'analyse des besoins, la comparaison des solutions de supervision, et la méthodologie d'implémentation, incluant un environnement de test basé sur VirtualBox et Ubuntu. Les limites de Nagios Core et les améliorations potentielles sont également discutées, offrant une solution optimisée pour la surveillance des services critiques.

Transféré par

tommyralison89
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INSTITUT SUPERIEUR « R.L.

G »
Etablissement Technique de
Formation Professionnelle
Supérieur
E.T.F.P.S « R.L.G »

Mémoire de Fin de Formation en vue de l’obtention du Diplôme de


Licence en Informatique option Architecture - Maintenance - Système
et Réseau

Mise en place d’une supervision des


ressources système et réseau avec
Nagios Core

Présenté par :

Monsieur RALISON Mendrika Tommy

Encadreur professionnel : Professeur RAZAFINDRAKOTO Nicolas Raft

Encadreur pédagogique : Monsieur RANDRIAMANANJARA Nico Olivier

Promotion « MANDRINDRA » (2024)


REMERCIEMENTS
Pour commencer, nous tenons d’abord à exprimer notre premier remerciement au SEIGNEUR
DIEU Tout Puissant, pour sa bienveillance de nous avoir donné la santé, la force et le courage tout
au long de la réalisation de ce mémoire.

Ensuite, qu’il nous soit permis ici de remercier très vivement :

- Au représentant du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique qui a


bien voulu assurer la présidence de cette séance malgré ses multiples occupations.
- Au Professeur RAZAFINDRAKOTO Nicolas Raft Directeur Général de l’association « NIC-
MG » de m’avoir permis d’effectuer mon stage au sein de l’association ainsi en tant qu’encadreur
professionnel.

- A Monsieur Louis Guillaume RAMANANARIVO, Directeur Général de l’Institut Supérieur «


R.L.G » de nous avoir accordé sa confiance et d’avoir participé à la richesse de notre formation. Qu’il
trouve dans ce travail un hommage vivant à sa haute personnalité.

- A Madame Tiana RAMANANARIVO, Directeur Nominale auprès de l’Etablissement qui nous a


transmis son savoir surtout lors de la conduite à suivre aux fins de la présentation de ce présent
ouvrage.

- A Monsieur Léon Gérard RAMANANARIVO, Responsable Pédagogique de l’Institut « R.L.G »,


Ces expériences nous ont permis de côtoyer des technicien-chercheurs, d’acquérir une expérience
pour nos études en vue de la réalisation de cet ouvrage.

- A Monsieur Liza RENE, Responsable Filières de l’Institut Supérieur « R.L.G » pour l’aide et les
conseils concernant les missions évoquées dans ce mémoire, qu’il nous a apporté lors des différents
suivis.

- A tous les membres de jury qui ont bien accepté avec une grande aimabilité de juger et d’apprécier
notre travail.

- A Monsieur Nico Olivier RANDRIAMANANJARA mon encadreur pédagogique de m’avoir guidé


pendant mes travaux de recherches.

- A tous les enseignants et à tous les personnels administratifs de l’Institut Supérieur « R.L.G ».

Nous tenons aussi à exprimer nos remerciements à notre famille et à tous nos entourages, qui nous
ont soutenu dans les moments pénibles, et par là-même nous ont conduit vers l’aboutissement de nos
recherches. Dans le désordre et en nous excusant d’avance pour ceux que nous aurons oubliés.
i
RESUME

Le thème est la « MISE EN PLACE D’UNE SUPERVISION DES RESSOURCES


SYSTEME ET RESEAU AVEC NAGIOS CORE ». Dans un environnement où la disponibilité des
services informatiques est primordiale, la mise en place d’une solution de supervision efficace est
essentielle pour garantir le bon fonctionnement des infrastructures. Ce mémoire porte sur la
surveillance de la disponibilité et des performances des services avec Nagios Core, dans le cadre d’un
projet réalisé au sein de NIC-MG (Network Information Center Madagascar). L’étude commence par
une analyse des besoins spécifiques de NIC-MG et des contraintes techniques et organisationnelles
liées à la supervision de ses services critiques, notamment les serveurs DNS, les services web et les
infrastructures réseau. Une comparaison approfondie des solutions de supervision existantes a été
réalisée, permettant de justifier le choix de Nagios Core en raison de sa flexibilité, de son extensibilité
via des plugins et de son modèle open-source. Afin de tester la solution avant son déploiement en
production, un environnement de test a été mis en place à l’aide de VirtualBox et Ubuntu, permettant
de simuler la supervision des services dans un cadre sécurisé. Par la suite, une méthodologie
d’implémentation détaillée a été suivie, incluant l’installation, la configuration des sondes de
surveillance et la mise en place des alertes. Enfin, les limites de Nagios Core ont été étudiées, ainsi
que les améliorations possibles, notamment l’intégration avec des outils complémentaires tels que
Grafana, InfluxDB et ELK Stack pour une meilleure visualisation et gestion des alertes. Cette étude
apporte ainsi une solution concrète et optimisée pour améliorer la supervision des services critiques
au sein de NIC-MG.
Mots-clés : Nagios Core, NIC-MG, VirtualBox, Ubuntu.

ABSTRACT
This project focuses on the « MISE EN PLACE D’UNE SUPERVISION DES
RESSOURCES SYSTEME ET RESEAU AVEC NAGIOS CORE ». In an environment where the
availability of IT services is crucial, implementing an effective monitoring solution is essential to
ensure the proper functioning of infrastructures. This thesis focuses on monitoring service availability
and performance with Nagios Core, as part of a project carried out at NIC-MG (Network Information
Center Madagascar).The study begins with an analysis of NIC-MG's specific needs and the technical
and organizational constraints related to monitoring its critical services, including DNS servers, web
services, and network infrastructures. A thorough comparison of existing monitoring solutions was
conducted, justifying the choice of Nagios Core due to its flexibility, extensive plugin support, and
open-source model. To test the solution before deploying it in production, a VirtualBox and Ubuntu-
based test environment was set up, allowing service monitoring simulation in a controlled setting.
Subsequently, a detailed implementation methodology was followed, covering installation, probe
configuration, and alert system setup. Finally, the limitations of Nagios Core were explored, along
with potential improvements, such as integration with complementary tools like Grafana, InfluxDB,
and the ELK Stack for enhanced visualization and alert management. This study provides a concrete
and optimized solution to enhance critical service monitoring at NIC-MG.
Keywords: Nagios Core, NIC-MG, VirtualBox, Ubuntu.

ii
SOMMAIRE
REMERCIEMENTS
RESUME/ABSTRACT
LISTE DES FIGURES
LISTE DES TABLEAUX
LISTE DES ABREVIATIONS
GLOSSAIRE
INTRODUCTION
PARTIE I : PRESENTATION DE LA SOCIETE
CHAPITRE I : PRESENTATION GENERALE DE NIC-MG
CHAPITRE II : ENJEUX ET PROBLEMATIQUES AU SEIN DE NIC-MG
PARTIE II : ETAT DE L’ART
CHAPITRE I : INTRODUCTION A L’INTERNET ET SES FONDATIONS
CHAPITRE II : SUPERVISION ET ADMINISTRATION SYSTEME ET RESEAU
PARTIE III : RECHERCHE DE SOLUTION TECHNIQUE
CHAPITRE I : ANALYSE DES BESOINS ET CONTRAINTES
CHAPITRE II : OUTILS ET LOGICIEL DE SUPERVISION
PARTIE IV : REALISATION DE PROJET
CHAPITRE I : MISE EN PLACE DE L’ENVIRONNEMENT
CHAPITRE II : DEPLOIEMENT DE NAGIOS CORE
CONCLUSION
BIBLIOGRAPHIE
WEBOGRAPHIE
ANNEXES
TABLE DES MATIERES

iii
LISTE DES FIGURES

FIGURE 1: LOGO DE NIC-MG ................................................................................................................ 2


FIGURE 2 : INTERNET ........................................................................................................................... 13
FIGURE 3 : DNS .................................................................................................................................. 15
FIGURE 4: RESEAU INFORMATIQUE ...................................................................................................... 16
FIGURE 5 : RESEAU INFORMATIQUE .................................................................................................... 17
FIGURE 6 : ADMINISTRATEUR SYSTEME ............................................................................................... 20
FIGURE 7 : ADMINISTRATEUR RESEAU ................................................................................................. 22
FIGURE 8:VIRTUALBOX ...................................................................................................................... 29
FIGURE 9 : UBUNTU SERVER................................................................................................................ 33
FIGURE 10: INSTALLATION VIRTUALBOX 1 ......................................................................................... 36
FIGURE 11: ETAPE 2 DE L'INSTALLATION VIRTUALBOX ....................................................................... 37
FIGURE 12: TELECHARGEMENT D'UBUNTU SERVER ............................................................................. 38
FIGURE 13: CREATION D’UNE NOUVELLE MACHINE VIRTUELLE ........................................................... 39
FIGURE 14: L'AJOUT DE LA FICHIER ISO .............................................................................................. 40
FIGURE 15: LE FICHIER ISO ................................................................................................................ 41
FIGURE 16: SUIVANT POUR ALLER A LA SUITE D'INSTALLATION .......................................................... 42
FIGURE 17: CONFIGURATION DE RAM ET CPU ................................................................................... 43
FIGURE 18: CONFIGURATION DE STOCKAGE ........................................................................................ 43
FIGURE 19: RECAPITULATION DE L’INSTALLATION .............................................................................. 44
FIGURE 20: CONFIGURATION DE LA MACHINE VIRTUELLE DEJA CREE .................................................. 45
FIGURE 21: CONFIGURATION DE CARTE RESEAU .................................................................................. 46
FIGURE 22: CONFIGURATION DES DOSSIERS PARTAGES ....................................................................... 47
FIGURE 23: SELECTION DU DOSSIER .................................................................................................... 48
FIGURE 24: AJOUT DU DOSSIER ............................................................................................................ 48
FIGURE 25: FIN DE CONFIGURATION DU DOSSIER PARTAGER ............................................................... 49
FIGURE 26: LANCEMENT DE LA MACHINE VIRTUEL.............................................................................. 50
FIGURE 27: 1ERE ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL .......................................... 51
FIGURE 28: 2EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 52
FIGURE 29: 3EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 53
FIGURE 30: 4EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 54
FIGURE 31: 5EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 55
FIGURE 32: 6EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 56
FIGURE 33: 7EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 56

iv
LISTE DES FIGURES (suite)

FIGURE 34: 8EME ETAPE DE LA CONFIGURATION DU MACHINE VIRTUEL .............................................. 57


FIGURE 35: 9EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ......................................... 58
FIGURE 36: 10EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ....................................... 58
FIGURE 37: 11EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ....................................... 59
FIGURE 38: 12EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ....................................... 60
FIGURE 39: 13EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ....................................... 61
FIGURE 40: 14EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ....................................... 62
FIGURE 41: 15EME ETAPE DE LA CONFIGURATION DE LA MACHINE VIRTUEL ....................................... 63
FIGURE 42: LANCEMENT DE L'INSTALLATION DU SYSTEME ................................................................. 64
FIGURE 43: REDEMARRAGE DU SYSTEME ............................................................................................ 65
FIGURE 44: LOGIN ............................................................................................................................... 66
FIGURE 45: LE SYSTEME EST EN BONNE FONCTION .............................................................................. 66
FIGURE 46: LOGO DE NAGIOS CORE .................................................................................................... 69
FIGURE 47: RESEAU SIMPLE ................................................................................................................. 71
FIGURE 48: RELATION PARENT-ENFANT .............................................................................................. 72
FIGURE 49: LES EQUIPEMENTS D'EXECUTION DE NAGIOS ..................................................................... 76
FIGURE 50: FONCTIONNEMENT DES NOTIFICATIONS ............................................................................ 77
FIGURE 51: NAGIOS APRES LA COMPILATION ....................................................................................... 79
FIGURE 52: ADRESSE IP DE L'INTERFACE WEB ..................................................................................... 81
FIGURE 53: CONNECTION .................................................................................................................... 82
FIGURE 54: VOICI L'INTERFACE WEB DE NAGIOS CORE......................................................................... 82
FIGURE 55: TABLEAU DES SERVICES ..................................................................................................... 2
FIGURE 56: TABLEAU DES HOTES........................................................................................................... 5
FIGURE 57: SURVEILLANCE D'UN HOTE ................................................................................................. 6

LISTE DES TABLEAUX

TABLEAU 1 : COMPARAISON ................................................................................................................ 26

v
LISTE DES ABREVIATIONS

API : Application Programming Interface

CLI : Command Line Interface

DNS : Domaine Name System

ELK : Elasticsearch, Logstash, Kibana

HTTP : HyperText Transfer Protocol

ICMP : Internet Contrpl Message Protocol

IP : Internet Protocol

IT : Information Technology

NIC-MG : Network Information Center Madagascar

NMS : Network Monitoring System

OS : Operating System

PING : Packet Internet Groper

RAM : Random Access Memory

SNMP : Simple Network Management Protocol

SSH : Secure Shell

TCP : Transmission Control Protocol

UDP : User Datagram Protocol

VM : Virtual Machine

vi
GLOSSAIRE

ALERTES : Notifications envoyées lorsqu’un problème est détecté sur un service ou un équipement
supervisé.

DNS : Système qui traduit les noms de domaine en adresses IP pour permettre la communication sur
Internet.

DISPONIBILITE : Capacité d’un service ou d’un système à être accessible et fonctionnel en


permanence.

INFRASTRUCTURE IT : Ensemble des équipements matériels et logiciels constituant un réseau


informatique.

MONITORING : Processus de surveillance des performances et de l’état des systèmes


informatiques pour détecter et prévenir les pannes.

NAGIOS CORE : Outil open-source utilisé pour la surveillance et la supervision des infrastructures
informatiques.

NIC-MG : Organisme responsable de la gestion des services DNS et des infrastructures réseau
critiques à Madagascar.

NOTIFICATION : Message automatique envoyé pour informer les administrateurs d’un incident
ou d’une anomalie.

PING : Commande utilisée pour tester la connectivité entre deux machines sur un réseau.

PLUGIN : Extension permettant d’ajouter des fonctionnalités supplémentaires à un logiciel,


notamment pour la supervision.

RESEAU INFORMATIQUE : Ensemble de machines et d’équipements interconnectés pour


échanger des données.

SUPERVISION : Surveillance en temps réel des performances et de la disponibilité des services et


infrastructures informatiques.

UBUNTU : Distribution Linux open-source utilisée pour l’hébergement de services et la supervision


avec Nagios Core.

VIRTUALBOX : Logiciel de virtualisation permettant de créer un environnement de test pour


expérimenter sans impacter un système en production.

vii
INTRODUCTION

Dans un monde de plus en plus dépendant des technologies de l'information, la disponibilité


et la performance des services informatiques sont devenues des enjeux majeurs pour les entreprises
et les organisations. La moindre interruption de service peut entraîner des pertes financières
considérables et nuire à la réputation d’une entreprise. Il est donc essentiel de mettre en place des
outils de supervision efficaces pour surveiller en temps réel l’état des infrastructures informatiques et
anticiper les éventuelles défaillances.

NIC-MG (Network Information Center Madagascar), organisme chargé de la gestion des


infrastructures réseau critiques à Madagascar, doit garantir un fonctionnement optimal de ses
services, notamment les serveurs DNS et autres ressources essentielles à l’écosystème Internet du
pays. Afin de répondre à ces exigences, la mise en place d’une solution de surveillance fiable est
indispensable. C’est dans cette optique que ce travail s’intéresse à l’implémentation de Nagios Core
pour la supervision de la disponibilité et des performances des services informatiques.

Nagios Core est une solution open-source largement adoptée pour le monitoring des
infrastructures IT. Grâce à sa flexibilité et sa capacité d’intégration avec divers plugins, il permet de
surveiller l’état des serveurs, des équipements réseau et des applications critiques. Ce projet vise à
analyser les besoins spécifiques de NIC-MG, comparer différentes solutions de supervision,
concevoir et implémenter une architecture de monitoring basée sur Nagios Core, et enfin évaluer son
efficacité.

Ce mémoire est structuré en plusieurs parties :

- La première partie est consacrée à la présentation de NIC-MG, de son rôle et de ses défis en
matière de supervision.
- La deuxième partie propose un état de l’art, explorant les concepts fondamentaux liés à la
supervision des infrastructures IT et les solutions existantes.
- La troisième partie détaille l’analyse des besoins et la recherche de solutions techniques, en
mettant en avant les critères de choix ayant conduit à l’adoption de Nagios Core.
- La quatrième partie décrit la réalisation du projet, incluant l’installation, la configuration et
les tests de validation de la solution mise en place.

1
PARTIE I : PRESENTATION DE L’ASSOCIATION
CHAPITRE I : PRESENTATION GENERALE DE NIC-MG

Depuis sa création, l’Association NIC-MG s’impose comme un acteur clé du numérique à


Madagascar, en assurant la gestion et la promotion du domaine « .mg ». A travers ce chapitre, nous
explorerons son histoire, ses missions et son rôle stratégique dans le développement de l’internet
national.

SECTION I : Historique
En 1994, le point “.mg” a été créé. Puis quelques années après, l’Association NIC-MG a été
mise en place et fût créée en 1997. Cette association est en cours d’évolution vers le domaine du
numérique et opte une vision efficace.

Figure 1: logo de NIC-MG

Source : [Link]

A. Présentation de l’association NIC-MG


L’association NIC-MG (Network Information Center ou Nommage Internet en Coopération
Madagascar), située à Antananarivo, constitue un pilier majeur dans le domaine des technologies de
l’information et de la communication. Elle s’engage activement à faciliter l’accès à internet tout en
promouvant les avancées numériques. Entrons ensemble dans l’univers dynamique de NIC-MG et
découvrons ses principales caractéristiques.

B. Triptyque de l’association
NIC-MG est une association agréée par l’État, à but non lucratif. Elle travaille dans le domaine
du numérique, en particulier pour le point “.mg”, qui est le nom de domaine de Madagascar. Il s’agit
de l’adresse attribuée à ceux qui visitent le site. Il est avant tout essentiel de bien comprendre les
fondements de l’association : sa maison, ses objectifs et ses activités principales.

2
C. Mission de l’association “NIC-MG”
Depuis plus de 25 ans, NIC-MG met son savoir-faire au service de la gestion du nom de
domaine avec l’extension “.mg”. Sa mission repose principalement sur le modèle 3R, qui comprend
le registre NIC-MG, les Registrars, ses clients directs, et les Registrant, les clients des registrars. Ces
acteurs peuvent être distingués ainsi :

• Pour les registrars nationaux, NIC-MG régule le marché et sensibilise à l’importance


de l’extension géographique, en complément des extensions génériques comme
“.com”.
• Pour les registrars internationaux, NIC-MG sert de point focal à Madagascar.
• Pour les registrant nationaux, NIC-MG les aide à se faire connaître à l’international
via l’extension “.mg”, renforçant ainsi la promotion de l’extension géographique.
• Pour les registrant internationaux, NIC-MG contribue à la protection des marques,
celles-ci jouant un rôle clé dans la reconnaissance de l’extension “.mg” à l’échelle
mondiale.
• Concernant les internautes et le grand public, NIC-MG promeut la culture numérique
par l’extension “.mg”.
• À l’échelle internationale, NIC-MG travaille à renforcer l’image du “.mg”, en
commençant par l’Afrique.

D. Objectifs de l’association “NIC-MG”


En tant qu’actrice dans le domaine du numérique, l’association a pour objectif principal de
promouvoir le nom de domaine et d’intégrer le top des CCTLD de registre africain. De plus, elle
adopte une vision claire :

“ Développer l’extension .mg afin d’apporter notre contribution à la construction d’un internet
fiable, ouvert et sécurisé”.

E. Activités de l’association “NIC-MG”


Étant dans le domaine du numérique son activité première est de gérer le nom de domaine
pour promouvoir le point mg. Au niveau des registrars nationaux elle régularise son marché.

Ayant exploré les fondamentaux de cette Association, il est temps de nous pencher sur des
informations plus générales la concernant.

3
F. Renseignements généraux
Durant notre stage chez NIC-MG, nous avons été invités à nous considérer comme une
employée à part entière pendant toute la durée du stage. En conséquence, il est de notre devoir, en
tant que bonne employée, de connaitre certains aspects de l’association.

G. Fiche signalétique
Comme toute personne physique, les personnes morales ou les entreprises possèdent aussi des
caractéristiques qui permettent de les distinguer et de les différencier des autres entités. Il s’agit
notamment de la fiche signalétique, un document qui renseigne sur l’identité d’une association.

Ainsi, nous allons à présent examiner la fiche signalétique de l’association :

DENOMINATION : SOCIALE NIC-MG

SIEGE SOCIAL : Tana Water Front Ambodivona EscalIer A

NATURE JURIDIQUE : ASSOCIATION

N° STATISTIQUE : 5 000 456 392

N° NIF : 62 022 112 011 003 980

N° RC : 328/13-MI

Ayant acquis une connaissance approfondie de l’Association NIC-MG, nous nous tournons
maintenant vers son environnement pour offrir une perspective élargie. En effet, il est important vers
de plonger dans le contexte dans lequel l’Association évolue afin de mieux comprendre ses
interactions et dynamiques.

SECTION II : Environnement de l’association

L’environnement dans son ensemble représente une source d’opportunités pour l’association.
Il permet de renforcer le dynamisme des collaborateurs. Nous allons voir successivement
l’environnement interne et externe de l’Association.

A. Environnement interne
Dans l’environnement interne de NIC-MG, les ressources humaines occupent une place
centrale. Elle favorise le bien-être des employés et promeut un environnement de travail harmonieux
et productif au sein de NIC-MG.

4
1. Ressources humaines
Les ressources humaines de NIC-MG jouent un rôle crucial dans le développement et le
maintien d’une équipe performance : en mettant l’accent sur le recrutement, la formation et le
développement professionnel des employés.

[Link]
L’équipe de l’association NIC-MG est au nombre de 9 personnes qui sont : le président, le
vice-président, le trésorier, le secrétaire général, l’administrateur système, le responsable financier,
l’assistante administrative et financière, la consultante marketing et le coursier.

[Link]
Un organigramme est un outil interne qui permet d’indiquer l’organisation hiérarchique
personnelle. Il sert à sacrifier les liens de travail, aussi bien en interne pour les collaborateurs, qu’on
externe pour les clients. L’association NIC-MG est une petite organisation avec une structure
fonctionnelle bien définie.

[Link] des postes essentiels


En raison de l’effectif restreint, tous les postes sont essentiels. Il est important de noter que
chaque poste contribue au bon fonctionnement de cette association.

• Le Président : il est la personne habilitée à représenter l’association dans tous les actes de la
vie civile ;
• Le Vice-Président : il met en œuvre toutes les décisions majeures prises par les membres du
conseil d’administration ;
• Le Trésorier : il assure la gestion financière de l’association et veille à une utilisation optimale
des fonds qui sont confiés pour le compte et au nom de l’association ;
• Le Secrétaire Général : il s’occupe de la gestion administrative de l’association et veille à son
bon fonctionnement matériel, administratif et juridique ;
• L’Administrateur Système et Réseaux : il prend en charge, dépanne et entretient les serveurs
et les réseaux informatiques ;
• Le Responsable Financier : il s’occupe de la gestion financière ;
• L’Assistante Administrative et Financière : elle assiste dans la gestion administrative et
financière de l’association ;
• Le Coursier : il achemine des objets chez un particulier ou une entreprise jusqu’à l’adresse du
destinataire ;
• La Consultante Marketing : elle gère et analyse le marketing de NIC-MG.

5
2. Conditions de travail
Comme toute entreprise, NIC-MG offre un environnement de travail agréable, avec un rythme
quotidien de 8 heures. Nous respectons scrupuleusement les conditions sanitaires exigées. Par
ailleurs, les bureaux sont ouverts du lundi au vendredi, assurant ainsi une organisation fluide des
tâches.

3. Cadre de travail
NIC-MG a un cadre de travail moderne qui est relatif à une société. Chaque employé a un
coin de bureau informatique où il y’a plusieurs ordinateurs, des imprimantes, des casiers où sont
rangés les dossiers classés par ordre annuel, un grand téléviseur où l’on voit la statistique de
l’association. Tous les employés sont soudés et la convivialité est instaurée.

4. Culture de l’entreprise
L’entreprise possède une culture à la fois décontractée et professionnelle, en utilisant des
termes technologiques accessibles au grand public. Les employés de NIC-MG ont instauré une fois
relation de confiance, d’impartialité et de patriotisme numérique. De plus, les conseillers
administratifs tiennent une réunion hebdomadaire pour discuter des nouveaux projets, des décisions
à prendre et corriger certaines lacunes, dans le but d’améliorer l’environnement interne.

5. Communication interne de l’entreprise.


La communication entre les conseillers administratifs adopte un style de leadership
participatif. Quant à l’équipe, elle suit plutôt un style paternaliste, souple et flexible. Cependant, cette
équipe reste rigoureuse dans l’exécution des tâches.

B. Environnement externe
Dans le contexte externe de l’association NIC-MG, il est nécessaire d’analyser les influences
extérieures qui peuvent impacter ses opérations. Ces facteurs externes seront déterminant pour sa
performance et sa pérennité dans son domaine d’activité.

1. Clients de l’entreprise
Les clients regroupent tous ceux qui obtiennent des services ou des produits d’une entreprise
en échange d’une somme d’argent. Ainsi, les clients de NIC-MG incluent les registrars, qui sont ses
clients directs, les registrant, clients des registrars, ainsi que les internautes appartenant au grand
public.

6
2. Concurrents de l’entreprise
Dans le cas de NIC-MG, la concurrence au niveau national est interdite. Cependant, à
l’international, les autres noms de domaine, tels que .com, .biz et d’autres extensions, représentent la
concurrence.

3. Fournisseurs de l’entreprise
Le fournisseur est celui qui fournit les biens ou services à une entreprise, qu’il s’agisse d’une
personne physique ou morale. Pour mon association d’accueil NIC-MG, nous travaillons avec des
fournisseurs tels que TELMA, ORANGE, AIRTEL, JIRAMA, GULFSAT, ainsi que plusieurs autres.

En ce qui concerne les noms de domaine, notre fournisseur est l’ICANN.

4. Rôle de l’ICANN
Créée en 1998, l’ICANN (Internet Corporation for Assigned Names and Numbers) est une
organisation internationale de droit californien à but non lucratif, dont le siège social est à San Diego,
en Californie.

Le rôle premier de l’ICANN est d’allouer l’espace des adresses de protocole Internet,
d’attribuer les identificateurs de protocole (IP), de gérer le système de noms de domaine de premier
niveau pour les codes génériques (gTLD), d’attribuer les codes nationaux (ccTLD).
L’ICANN coordonne l’opération et l’évolution des serveurs racine du DNS.
L’ ICANN décide de l’ouverture de toute nouvelle extension, gère la liste des Top Level Domains
(TLD) comme le .com, .net, .org, .fr, .uk, confie la gestion technique de TLD à un organisme (appelé
registre) qui lui-même délègue la gestion commerciale à un registrar.
L’ICANN a en outre pour mission de préserver la stabilité opérationnelle d’Internet, de promouvoir
la concurrence, d’assurer une représentation globale des communautés Internet.
L’ICANN ne contrôle pas le contenu publié sur Internet. Elle ne peut mettre fin au spam et ne gère
aucunement l’accès à Internet. Mais de par son rôle de coordination au sein du système d’attribution
de noms sur Internet, elle exerce une influence non négligeable sur le développement et l’évolution
d’Internet.
L’ICANN est donc un organisme stratégique qui dispose d’un pouvoir économique certain, la
création de nouvelles extensions permettant de générer de nouvelles richesses et de nouveaux actifs
numériques.

5. Partenaires de l’association
Un partenaire désigne une personne, un groupe, une collectivité, un organisme ou une entité
avec laquelle nous nous allions pour mener une action commune dans une affaire ou un projet. Pour

7
ce qui est de NIC-MG, ses partenaires au niveau national sont ISOC et IRENALA, tandis qu’au
niveau international, il s’agit d’AFRINIC, AFNIC et CDA, qui renforcent l’image de NIC-MG.

6. Domaine de second niveau


Dans la charte de nommage allons voir quelques domaines de second niveau de l’article 5

• .[Link] pour les services de l’armée et de la défense nationale ;

• .[Link] pour les universités et les établissements d’enseignement ;

• .[Link] pour les organisations et associations ;

• .[Link] pour les organismes gouvernementaux ;

• .[Link] pour les projets de développement ;

• .[Link] ou .[Link] pour les organismes à caractère commercial ;

• .[Link] pour les personnes physiques ;

• .[Link] pour les marques de fabrique.

8
CHAPITRE II : ENJEUX ET PROBLEMATIQUES AU SEIN DE NIC-MG

NIC-MG joue un rôle fondamental dans la gestion des ressources Internet de Madagascar,
notamment :

La gestion des noms de domaine sous le domaine de premier niveau ".mg". La fourniture de
services DNS fiables pour assurer l’accessibilité des sites et services locaux. La coordination avec
des organisations internationales telles que l’ICANN et l’AFRINIC pour aligner Madagascar sur les
standards globaux en matière de gestion des ressources Internet. En raison de cette position centrale,
les services fournis par NIC-MG sont essentiels pour l’économie numérique, la communication et les
activités des entreprises et des institutions malgaches.

SECTION I : Problématiques liées à la disponibilité et à la


performance

NIC-MG rencontre des défis importants pour maintenir des services Internet fiables et
performants.

A. Disponibilité des services DNS


Le service DNS est critique pour convertir les noms de domaine ".mg" en adresses IP. Toute
indisponibilité des serveurs DNS peut entraîner l’inaccessibilité des sites et services locaux, affectant
directement les entreprises, institutions et utilisateurs.

Les menaces telles que les attaques DDoS ciblant les serveurs DNS peuvent provoquer des
interruptions majeures.

B. Surveillance des performances des services critiques


Les utilisateurs s’attendent à des temps de réponse rapides pour les requêtes DNS et les sites
utilisant le domaine ".mg".

Une performance dégradée peut nuire à l’expérience utilisateur et réduire la confiance envers les
services numériques locaux.

C. Gestion des interruptions


NIC-MG doit être capable d’identifier rapidement toute panne ou dégradation de service afin
de minimiser les impacts sur les utilisateurs.

Sans une supervision proactive, la détection des incidents peut être tardive, retardant leur résolution.

9
D. Complexité de l’infrastructure
Avec l’évolution des besoins numériques, l’infrastructure de NIC-MG devient de plus en plus
complexe. Cela inclut la gestion des serveurs DNS primaires et secondaires, des pares-feux, et des
équipements réseau critiques.

E. Manque de solutions de supervision avancées


Les outils actuels utilisés par NIC-MG peuvent ne pas être suffisants pour une surveillance en
temps réel, une gestion proactive des alertes ou une analyse détaillée des performances.

SECTION II : Enjeux organisationnels et techniques

Pour garantir la disponibilité et la performance de ses services, NIC-MG doit relever plusieurs
défis organisationnels et techniques nécessitant une supervision efficace.

A. Enjeux organisationnels
Formation des équipes : Les équipes doivent être formées pour maîtriser les outils de supervision
et être capables de réagir rapidement aux incidents.

Communication avec les parties prenantes : NIC-MG doit informer ses clients et partenaires des
interruptions prévues ou des incidents critiques.

B. Enjeux techniques
- Sécurité des services : Assurer que les serveurs DNS et autres infrastructures critiques
soient protégés contre les cyberattaques.
- Scalabilité : Être en mesure de gérer une augmentation du trafic et des requêtes DNS avec
une infrastructure évolutive.
- Standardisation : Adopter des normes et pratiques reconnues mondialement, telles que
l’utilisation de SLA (Service Level Agreement) pour garantir la qualité des services.

C. Nécessité d’une supervision proactive


Pour répondre à ces enjeux, NIC-MG doit mettre en place un système de surveillance efficace qui
permet de :

- Détecter les pannes et anomalies en temps réel : Une supervision continue des serveurs,
équipements réseau et services DNS est cruciale pour minimiser les interruptions.
- Améliorer la qualité des services : Identifier les goulots d’étranglement ou les dégradations
de performances pour y remédier rapidement.

10
- Optimiser les opérations : Faciliter le diagnostic des problèmes et réduire le temps moyen de
résolution grâce à des outils comme Nagios Core.

NIC-MG est un acteur stratégique pour le développement de l’Internet à Madagascar. Cependant,


pour garantir une qualité de service optimale, l’association doit relever plusieurs défis techniques et
organisationnels. Ces problématiques soulignent l’importance de mettre en œuvre une solution de
supervision robuste comme Nagios Core, qui permet de surveiller la disponibilité et les performances
des services critiques tout en anticipant les risques potentiels.

11
PARTIE II : ETAT DE L’ART
CHAPITRE I : INTRODUCTION A L’INTERNET ET SES FONDATIONS

Internet, devenu incontournable dans notre quotidien, repose sur des fondations techniques
complexes qui permettent son fonctionnement global et l’interconnexion des utilisateurs à travers le
monde.

SECTION I : Origine et fonctionnement de l’internet

Internet est un réseau de communication révolutionnaire apparu à la fin des années 1960. Il
était initialement utilisé à des fins militaires et académiques. Au fil du temps, il est devenu un élément
indispensable de notre quotidien. Nous utilisons désormais Internet pour accéder instantanément aux
informations, interagir socialement et faire des achats. Il rassemble des gens du monde entier. Internet
offre des opportunités dans de nombreux domaines, de l’éducation au divertissement.

A. Qu’est-ce qu’Internet ?
C’est un réseau informatique mondial, sur lequel circulent les données à travers divers
protocoles de communication. Ces ensembles sont composés d’ordinateurs, qui stockent et délivrent
des informations. Internet se fait par divers moyens de communication, sans fil ou non comme : WiFi,
2G, 3G, 4G, 5G, fibre optique, satellite. Internet a été créé par un groupe de chercheurs et de
scientifiques, principalement en raison des travaux de deux personnes : Vinton Cerf et Robert Kahn.
Ensemble, ils ont développé le protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
dans les années 1970, qui est la base de la communication sur internet. Sur internet, les serveurs sont
identifiés et contactés grâce à une sorte de plaque d’immatriculation : l’adresse IP (Internet Protocol)
c’est un identifiant unique attribué à chaque appareil connecté à un réseau informatique, comme
internet. Elle permet de localiser et de communiquer avec cet appareil sur le réseau. Il s’agit d’une
suite de quatre nombres comme IPv4 ou bien d’un long code mêlant des chiffres et des lettres comme
IPv6.

12
Figure 2 : internet

Source : [Link]

1. Adresse IP
Adresse IP est un identifiant unique attribué à chaque appareil connecté à un réseau
informatique utilisant le protocole internet. Elle permet d’identifier et de localiser les appareils sur le
réseau afin de permettre la communication entre eux. Elle permet aussi de savoir où envoyer et
recevoir des informations. Par exemple, lorsque vous naviguez sur internet, votre adresse IP est
utilisée pour recevoir les pages web que vous demandez. Les adresses IP sont également importantes
pour la gestion du réseau. Grâce à ces adresses, les administrateurs réseau peuvent surveiller les
appareils et accroître la sécurité. Ces codes ne sont pas pratiques pour l’internaute, au quotidien. Pour
accéder aux serveurs, et donc aux sites web qu’ils hébergent plus facilement, il a été inventé un
système plus commode : le système DNS (Domain Name System, soit système de nom de domaine).

1.1. IPv4 et IPv6


- IPv4 : format de 32 bits (exemple [Link]), limité à environ 4,3 milliards
d’adresses.

- IPv6 : format de 128 bits, conçu pour résoudre le problème d’épuisement des adresses
IPv4.
13
1.2. Sous-réseaux et NAT
- Les sous-réseaux (subnets) permettent de segmenter un réseau en plusieurs parties
pour une meilleure gestion.

- Le NAT (Network Address Translation) traduit des adresses Ip privées en adresses IP


publiques pour éconoùiser des adresses IPv4.

2. Protocoles essentiels de l’internet


- TCP/IP :

Transmission Control Protocol (TCP) : garantit la fiabilité des communications (correction


des erreurs).

Internet Protocol (IP) : transporte les paquets de sonnées à travers les réseaux.

- Autres protocoles importants :

UDP (User Datagram Protocol) : rapide mais sans garantie (utilisé pour les flux vidéo et
audio).

HTTP/HTTPS : protocoles de transfert pour les pages web. HTTPS est sécurisé via le
chiffrement SSL/TLS.

FTP : utilisé pour le transfert de fichiers.

SSH : permet une connexion sécurisée à distance.

SECTION II : Système de noms de domaine et réseau

Dans cette section, nous allons explorer le fonctionnement du système DNS (Domain Name
System) et les principes du réseau informatique, en mettant en avant leur rôle crucial dans
l’infrastructure de NIC-MG.

A. Système de noms de domaine


Le système de noms de domaine (DNS) est un élément important d’Internet. DNS traduit les
noms de domaine en adresses IP. Les utilisateurs accèdent aux sites Web via des noms de domaine.
Mais en coulisses, ces noms doivent être convertis en adresses IP.

Ce processus de conversion est très rapide et améliore l’expérience utilisateur.


L’enregistrement des noms de domaine est également une question importante. Les processus

14
d’enregistrement incluent la gestion des noms de domaine. Les propriétaires de noms de domaine
peuvent mettre à jour ou transférer ces enregistrements.

Le principe de fonctionnement d’Internet présente une structure complexe mais ordonnée. Le


processus de transmission des données, l’importance des adresses IP et le système de noms de
domaine sont interconnectés. Ces éléments fonctionnent ensemble pour garantir la fonctionnalité
d’Internet.

Processus de son fonctionnement

L’utilisateur recherche un nom de domaine comme par exemple [Link] et le


serveur DNS le renvoie au navigateur de l’utilisateur mais sous forme d’adresse IP [Link] puis
le navigateur envoie cette adresse IP au serveur web et le serveur web le transforme en page qui
correspond à cette adresse et le renvoyer au navigateur de l’utilisateur.

Figure 3 : DNS

Source : DNS architecture

15
B. Réseau informatique
Un réseau informatique, également connu sous le nom de « data communication network » en
anglais, désigne un ensemble de dispositifs interconnectés qui permettent l’échange de données
informatiques et le partage de ressources. Ces périphériques peuvent inclure des ordinateurs, des
serveurs, des routeurs, des imprimantes, des téléphones intelligents, et bien d’autres types d’appareils.
L’objectif principal d’un réseau est de faciliter la communication et la collaboration entre ces
dispositifs, en rendant possible l’envoi et la réception d’informations.

L’interconnexion entre les périphériques au sein d’un réseau repose sur une variété de
technologies et de matériels. Parmi ces technologies, on retrouve les liaisons sans fil (comme le Wi-
Fi ou le Bluetooth), les câbles (comme les câbles Ethernet ou à fibre optique), ainsi que les liaisons
radio, utilisées par exemple dans les communications par satellite. Chaque type de connexion offre
des caractéristiques spécifiques en termes de vitesse de transmission, de portée et de fiabilité, ce qui
permet de répondre aux besoins variés des différents types de réseaux, qu’ils soient locaux (LAN),
étendus (WAN), ou même mondiaux (Internet).

Ainsi, un réseau informatique joue un rôle central dans la modernisation des communications
et le partage des informations, permettant aux utilisateurs et aux entreprises d’optimiser leur efficacité
et de bénéficier d’une interconnectivité globale.

Figure 4: réseau informatique

Source : [Link]
16
Bien entendu, il faut également s'assurer que les équipements d'interconnexion fonctionnent,
que les routers sont toujours accessibles, que tous les ports des switchs /routers nécessaires sont
opérationnels, que les bandes passantes paramétrées sont suffisantes.

Mais je rajouterais également à cette liste une catégorie plus « fonctionnelle », qui peut couvrir
la supervision des services applicatifs indispensables, par exemple vérifier la connexion d'un
utilisateur de l'Intranet, s'assurer que les webservices vers le logiciel de gestion de congés répondent,
surveiller aussi les quotas utilisateurs sur les disques partagés, etc.

Enfin, dans les environnements le nécessitant, il faut aussi s'intéresser à la sécurité et ajouter des
processus de supervision permettant de relever des tentatives d'accès échouées, de prise de contrôle,
de modification ou de destruction d'information.

1. Comment fonctionne un réseau informatique


Dans un réseau classique de type client/serveur, on trouve un point de commutation central,
le serveur. Le serveur est connecté aux autres appareils, qui sont appelés clients. La connexion peut
être filaire (LAN) ou sans fil (WLAN).

Dans un réseau domestique classique, le routeur joue le rôle de serveur. Il est relié à Internet et met
la ressource « Internet » à disposition des autres appareils (ordinateur, smartphone, etc.).

Figure 5 : Réseau informatique

Source : [Link]
17
CHAPITRE II : SUPERVISION ET ADMINISTRATION SYSTEME ET
RESEAU

La supervision et l’administration système et réseau sont essentielles pour garantir la


disponibilité, la performance et la sécurité des infrastructures informatiques. Dans un environnement
de plus en plus complexe et interconnecté, il est crucial de mettre en place des mécanismes de
surveillance adaptés et d’assurer une gestion efficace des ressources. Ce chapitre explore le
fonctionnement de supervision des ressources, service et système ainsi que l’administration système
et réseau.

SECTION I : fonctionnement de supervision des ressources, service


et système

Pendant de nombreuses années, la supervision fut souvent assimilée à la surveillance.


Il s'agissait alors simplement de mettre en place les modes opératoires permettant de s'assurer, par
exemple, que telle application fonctionnait correctement ou que tel espace de stockage n'arrivait pas
à saturation.

A. Supervision
Aujourd'hui les systèmes d'information, au sens large, ont bien évolué et
les interconnexions fonctionnelles ou systèmes y sont nombreuses et complexes, avec même parfois
l'inclusion d'éléments extérieurs sous le contrôle et la maîtrise d'entités externes. La tâche
de surveillance ne suffisant plus, il est alors devenu nécessaire d'inclure la supervision globale dans
la stratégie du SI.

Prenez l'exemple d'une application Web intranet qui propose à ses utilisateurs de gérer différents
services fonctionnels :

• La consultation des actualités de l'entreprise, qui sont générées via un CMS interne ;

• Un planning partagé qui propose la disponibilité des ressources ou la gestion des congés, qui
va dépendre très probablement d'une application externe connectée via la mise en place de
webservices ;

• Un espace personnel, accessible via une authentification forte, avec la gestion de fichiers PDF
(feuille de paie, convocation à la médecine du travail, attestation de formation), ou un espace
collaboratif, qui impose quant à lui un serveur de stockage et une maîtrise parfaite des droits
d'accès à ces documents.

18
Ce genre d'applications est souvent répartie d'un point de vue infrastructure sur plusieurs matériels,
ici le serveur de base de données mutualisé, là le serveur de fichiers qui existe déjà depuis longtemps,
là encore l'application RH de gestion de personnel, etc. Sans parler des éléments d'interconnexion,
les switchs, les routers, les firewalls, et j'en passe.

La supervision de ce genre d'applications va donc porter sur :

1. Ressources physiques
De manière évidente, il faut s'assurer que :

• Les CPU des ordinateurs concernés ne chauffent pas ;

• Les disques durs ne se remplissent pas sans contrôle ;

• Les cartes réseaux des équipements sont toujours opérationnelles ;

• Les barrettes mémoire ne sont pas défectueuses ;

2. Système
Au niveau du système, il faut également :

• S'assurer que les systèmes d'exploitation (Unix/Linux, Windows ou autre) fonctionnent


correctement ;

• Contrôler les messages d'erreur système, les mises à jour éventuelles des composants de l'OS,
le noyau, les drivers, le nombre de processus actifs, le processus de démarrage automatique
en cas de coupure électrique, etc.

3. Services
Là encore : une autre catégorie de supervision. Il faut s’assurer que les services Web sont fonctionnels,
vérifier les bases de données, les annuaires, les serveurs FTP ou NAS, les services SSH ou WMI pour
les connexions de maintenance, les processus de sauvegardes automatiques.

SECTION II : Administration système et réseau

L’administration système et réseau joue un rôle essentiel dans la gestion, la maintenance et la


sécurisation des infrastructures informatiques, garantissant ainsi leur bon fonctionnement et leur
disponibilité.

19
A. Administrateur système
Un administrateur système est donc une personne responsable de la gestion et de la maintenance
d’un système informatique. Qu’il s’agisse d’un réseau local ou d’un système basé cloud.

Les compétences requises pour devenir administrateur système incluent une solide connaissance des
systèmes d’exploitation (tels que Windows, Linux ou MacOS), des réseaux informatiques et de la
sécurité informatique.

De nombreux administrateurs système ont également une formation en informatique ou en ingénierie


informatique.

Figure 6 : administrateur système

Source : ITC Computers

1. Responsabilités d’un administrateur système


Un administrateur système a pour responsabilité de gérer et de maintenir un système
informatique. Qu’il s’agisse d’un réseau local ou d’un système basé cloud.

Il est chargé de l’installation, de la configuration et de la mise à jour des logiciels et des


matériels informatiques, ainsi que de la résolution des problèmes techniques.

Je vous présente quelques responsabilités courantes d’un administrateur système :

• Installation, configuration et mise à jour des logiciels et des matériels informatiques.

20
• Surveillance et maintenance du système informatique, y compris la résolution de problèmes
techniques.

• Gestion des comptes d’utilisateurs et des droits d’accès.

• Sauvegarde et restauration des données.

• Sécurisation du système informatique contre les menaces externes, telles que les virus et les
pirates informatiques.

• Gestion du réseau informatique, y compris la configuration des routeurs et des commutateurs.

• Formation et assistance aux utilisateurs du système.

L’administrateur système doit être en mesure de travailler de manière autonome et de résoudre des
problèmes complexes. Il doit également être capable de travailler en équipe et de communiquer
efficacement avec les différents départements de l’entreprise.

B. Administrateur réseaux
Un administrateur réseaux est donc une personne responsable de la gestion des réseaux
informatique. Cela peut inclure des réseaux locaux, des réseaux étendus, des réseaux sans fil et des
réseaux privés virtuels.

Les administrateurs réseaux sont ainsi chargés de s’assurer que les réseaux fonctionnent de
manière efficace et sécurisée. En veillant alors à ce que les utilisateurs aient accès aux ressources et
aux services de réseau dont ils ont besoin.

Ils doivent avoir une solide compréhension des technologies de réseau et de la façon dont elles
fonctionnent ensemble, ainsi qu’une bonne connaissance de la sécurité informatique et de la gestion
de projet.

Ils doivent également être en mesure de travailler en équipe et de communiquer efficacement avec
les utilisateurs et membres.

Pour assurer la disponibilité du réseau, un administrateur doit être tôt au bureau le matin avant les
autres et rester tard après les autres. Vous devez de ce fait assurer d’être disponible à tout moment
avant de devenir administrateur réseaux.

21
Figure 7 : administrateur réseau

Source : [Link]

1. Responsabilités d’un administrateur réseaux


Les responsabilités et différentes tâches quotidiennes d’un administrateur réseaux peuvent être :

• Conception des réseaux informatique (en absence d’ingénieur réseaux).

• Installer, configurer et entretenir des équipements de réseau tels que des routeurs, des
commutateurs et des pares-feux.

• Surveiller et gérer les performances du réseau pour assurer une disponibilité et une fiabilité
maximales.

• Configurer et gérer les droits d’accès aux réseaux et aux ressources partagées.

• Mettre en œuvre des politiques de sécurité pour protéger le réseau et les données sensibles.

• Trouver et résoudre les problèmes de réseau rapidement pour minimiser les temps d’arrêt.

• Gérer les mises à jour et les correctifs de logiciels et de matériel de réseau.

• Collaborer avec d’autres équipes informatiques pour assurer une intégration réussie des
nouvelles technologies de réseau.
22
• Assurer la formation et le soutien aux utilisateurs finaux pour l’utilisation des services de
réseau.

• Gérer les budgets et les coûts liés au réseau et planifier l’achat de nouveaux équipements et
logiciels de réseau.

Il est donc important de noter que les responsabilités d’un administrateur réseaux peuvent varier en
fonction de la taille et de la complexité du réseau, ainsi que de l’industrie et de la culture de
l’entreprise.

23
PARTIE III : RECHERCHE DES SOLUTIONS
TECHNIQUES
CHAPITRE I : ANALYSE DES BESOINS ET CONTRAINTES

Dans cette partie, nous allons d'abord analyser les besoins et contraintes liés à la
supervision des services de NIC-MG, puis comparer plusieurs solutions avant de justifier le
choix de Nagios Core comme outil adapté à cette supervision.

SECTION I : Besoins spécifiques, contraintes techniques et


organisationnelles de NIC-MG en matière de supervision

NIC-MG gère l’infrastructure des noms de domaine en .mg et doit garantir la


disponibilité et la performance de ses services. Une solution de supervision efficace doit
répondre aux besoins suivants :

A. Besoins spécifiques
Une supervision efficace doit répondre aux besoins spécifiques de NIC-MG en assurant
la disponibilité, la performance et la sécurité de son infrastructure.

1. Surveillance des services DNS et réseau


- Vérification de la disponibilité des serveurs DNS.
- Mesurer les temps de réponse et détecter d’éventuelles latences.
- Assurer la surveillance des équipements réseau (routeurs, pare-feu, etc.).

2. Détection rapide des anomalies


- Recevoir des alertes en temps réel en cas d’incident.
- Identifier les causes des interruptions pour une résolution rapide.

3. Suivi des performances et reporting


- Stocker les logs et analyser l’historique des incidents.
- Générer des rapports de disponibilité et de performance pour améliorer la gestion des
services.

4. Automatisation et évolutivité
- Mettre en place des scripts pour automatiser les actions correctives.
- Avoir une solution évolutive qui peut s’adapter à la croissance de l’infrastructure.

24
B. Contraintes techniques et organisationnelles
Avant de choisir une solution, il est crucial de prendre en compte certaines contraintes qui
pourraient impacter son implémentation.

1. Contraintes techniques
Compatibilité avec l’infrastructure existante : L’outil doit être compatible avec les
serveurs DNS et autres équipements réseau.

- Gestion des alertes : Notifications par e-mail ou SMS pour alerter les administrateurs
en cas de problème.
- Scalabilité : La solution doit pouvoir gérer l’augmentation du trafic et des services
surveillés.
- Facilité d’intégration : L’outil doit pouvoir s’interfacer avec d’autres systèmes de
gestion et de monitoring.

2. Contraintes organisationnelles
- Ressources humaines limitées : L’outil doit être facile à prendre en main pour les
administrateurs.
- Budget limité : NIC-MG doit privilégier une solution open-source pour minimiser les
coûts.
- Formation du personnel : Une formation est nécessaire pour que l’équipe puisse
exploiter pleinement la solution choisie.

SECTION II : Choix de la solution

Le choix d’une solution de supervision adaptée est crucial pour garantir une surveillance
efficace des services. Cette section présente l’évaluation des différentes options disponible et
justifie l’adoption de Nagios Core pour répondre aux besoins spécifiques de NIC-MG.

A. Comparaison des solutions de supervision


Après une analyse des différentes solutions disponibles, plusieurs outils de supervision
ont été étudiés

25
Tableau 1 : comparaison

Solution Type Avantages Inconvénients


Nagios Core Open-source Flexible, modulaire, Interface graphique
forte communauté, limitée, configuration
surveillance avancée complexe
des services
Zabbix Open-source Interface graphique Plus gourmand en
moderne, gestion ressources
avancée des alertes
Prometheus Open-source Adapté aux Moins adapté pour
infrastructures cloud les services
et aux métriques en traditionnels
temps réel
PRTG Network Commercial Interface intuitive, Coût élevé,
Monitor facile à configurer dépendance aux
licences
Centreon Open-source Interface Complexité
ergonomique, basé d’installation et de
sur Nagios maintenance
Source : Auteur

1. Justification du choix de Nagios Core


Après comparaison, Nagios Core est retenu pour les raisons suivantes :

1.1. Adapté aux besoins de NIC-MG


Supervision des services DNS, équipements réseau et serveurs. Possibilité d’ajouter des
plugins personnalisés pour une surveillance avancée.

26
1.2. Avantages techniques
- Gratuit et open-source : Aucune contrainte budgétaire pour son adoption.
- Fiabilité prouvée : Utilisé par de nombreuses entreprises et institutions.
- Large communauté et documentation : Facilite l’apprentissage et la résolution de
problèmes.

1.3. Objectifs de l’implémentation


Installation et configuration de Nagios Core pour la supervision des services DNS. Mise
en place d’un système d’alertes pour notifier les administrateurs en cas de problème. Création
de rapports de performance pour optimiser les ressources et anticiper les incidents.

B. Améliorations et outils complémentaires


Pour surmonter ces limites, il est possible d’intégrer Nagios Core avec d’autres solutions :

1. Interface et gestion améliorée


- Centreon : Permet d’ajouter une interface plus intuitive pour gérer Nagios.

- Grafana : Utilisé pour la visualisation avancée des métriques de supervision.

2. Stockage et analyse des logs


influxDB : Base de données pour stocker les données de performance.

ELK Stack ( Elasticsearch, Logstash, Kibana) : Analyse des logs et corrélation des événements.

3. Automatisation et integration
Ansible : Automatisation d’installation et de la configuration de Nagios.

Webhook et API Nagios : Permet d’intégrer la supervision avec d’autres systèmes ITSM
(ServiceNow, GLPI).

27
CHAPITRE II : OUTILS ET LOGICIEL DE SUPERVISION

L’utilisation d’outils et de logiciels adaptés est essentielle pour garantir une supervision
efficace. Ce chapitre présente les solutions utilisées lors du projet, notamment VirtualBox pour
la virtualisation et Ubuntu Server comme système d’exploitation pour les serveurs supervisés.

SECTION I : Présentation de VirtualBox

Pendant le stage on a utilisé VirtualBox pour créer une machine virtuelle pour un
système linux, mais il est beaucoup mieux d’utiliser une vrai système linux.

A. Qu’est-ce que le VirtualBox ?


Comme on l’a mentionné précédemment, VirtualBox est un logiciel open-source. Il sert à
visualiser l’architecture informatique x86 en créant une machine virtuelle. Au début, c’est
Innotek GmbH qui a développé VirtualBox et qui l’a rendu public le 17 janvier 2007. Après,
Sun Microsystems a acquis Innotek GmbH. Mais peu de temps après, le 27 janvier 2010, Oracle
Corporation a, à son tour racheté Sun et a relancé le développement de VirtualBox.

La machine virtuelle créée via VirtualBox sert à exécuter un autre système d’exploitation
appelé système d’exploitation invité. Ce dernier est différent du système sur lequel VirtualBox
s’exécute. On l’appelle système d’exploitation hôte.

Le système d’exploitation hôte peut être Windows, Linux, macOS, Solaris, FreeBSD, etc.
Dans le processus d’exécution de VirtualBox, l’utilisateur peut, notamment pendant la
configuration d’une machine virtuelle, spécifier les différents paramètres. Il peut en effet
spécifier le nombre de cœurs de processeur, la quantité de RAM ainsi que l’espace disque qu’il
souhaite attribuer à la future machine virtuelle.

28
Figure 8:VirtualBox

Source : oracle VM VirtualBox

B. Fonctionnalités de VirtualBox
À partir de la quatrième version d'Oracle xVM VirtualBox, il existe une seule édition,
distribuée sous licence GNU GPL avec des codes open source.

Plusieurs fonctionnalités supplémentaires sont séparées dans un package d'extension Oracle


VM VirtualBox, notamment :

• Serveur RDP : vous permet de vous connecter à un système virtuel à distance à l'aide
de n'importe quel client compatible RDP ;

• Prise en charge des périphériques USB 2.0 et USB 3.0 ;

• Capacité de démarrage PXE lors de l’utilisation d’une carte réseau Intel.

Oracle VM VirtualBox Extension Pack est distribué sous licence PUEL, c'est-à-dire qu'il peut
être utilisé gratuitement à des fins personnelles (non commerciales).

C. Caractéristique de VirtualBox
VirtualBox inclut actuellement les caractéristiques suivantes :

29
• Virtualisation x86 native qui ne nécessite pas de prise en charge des techniques
matérielles Intel VT ou AMD-V (qui peuvent cependant être activées dans les
paramètres).

• Interface utilisateur conviviale, même en russe (construite avec Qt).

• Prend en charge les systèmes hôtes Windows, Linux et Mac OS.

• Ajouts de machines virtuelles invitées pour une interaction facile avec le système
d’exploitation hôte.

• Prise en charge des systèmes multiprocesseurs et multicœurs.

• Prise en charge de la virtualisation des périphériques audio.

• Haut rendement.

• Prise en charge de différents types d'interaction réseau (NAT, réseaux hôtes via pont,
interne).

• Prise en charge d'une arborescence d'états de machines virtuelles enregistrés


(instantanés), qui peuvent être restaurés à partir de n'importe quel état du système invité.

• Description de la configuration de la machine virtuelle au format XML.

• Prise en charge des dossiers partagés pour un partage facile de fichiers entre l'hôte et
l'invité.

D. A quoi sert VirtualBox ?


Il existe de nombreuses façons d'utiliser les machines virtuelles. Considérons les plus
populaires parmi les utilisateurs ordinaires :

1. Familiarité avec d'autres systèmes d'exploitation.


Quel que soit le système d'exploitation installé sur votre ordinateur, VirtualBox peut
installer n'importe quel système d'exploitation qui le prend en charge : diverses distributions
Linux, FreeBSD, MacOS, toutes les versions de Windows, Android et autres.

Il n'y a pas lieu de craindre qu'une telle installation détruise le système réel ou supprime
des données importantes, la machine virtuelle fonctionne toute seule et vous pouvez la tester

30
comme vous le souhaitez. Lorsque vous n'en avez plus besoin, retirez-le et ne laissez aucune
trace.

Une autre façon d'utiliser VirtualBox consiste à exécuter un programme qui ne


fonctionne pas sur votre système d'exploitation ou la version de votre hôte.

Par exemple, vous utilisez Windows et avez besoin d’une application disponible
uniquement sous Linux. Parfois, la seule solution consiste à installer Linux sur VirtualBox et à
utiliser le logiciel souhaité à partir de là. Pour plus de détails, vous aurez peut-être besoin d'un
programme qui ne fonctionne que sur les anciennes versions de Windows.

2. Teste de divers logiciels


Une fois de plus, VirtualBox vient à la rescousse. Si on utilise une machine virtuelle, on
ne peut pas avoir peur d'être infecté par des virus, même s'il en va de même pour le système
d'exploitation qui exécute VirtualBox.

Ce sont les applications de machine virtuelle les plus courantes parmi les utilisateurs
ordinaires, mais VirtualBox est également fréquemment utilisé :

- Les développeurs testent leur produit sur différentes plateformes ;


- Étudiants pratiquant le réseautage.

E. Avantages et inconvénients de VirtualBox


VirtualBox est un produit logiciel de virtualisation pour les systèmes d'exploitation.
Parfois, il y a des situations où vous ne pouvez pas vous passer du système d'exploitation
Windows mais comme tout logiciel, il a aussi ses avantages et ses inconvénients.

1. Avantages
Pourquoi avoir utilisé VirtualBox ?

- Flexibilité et facilité d’utilisation :

VirtualBox est un logiciel de virtualisation open-source qui permet de créer des machines
virtuelles rapidement et facilement. Il permet de tester différentes configurations sans impacter
un serveur physique réel.

- Environnement de test sécurisé :

31
Grâce à la virtualisation, il est possible de déployer Nagios Core dans un environnement
isolé pour tester sa configuration avant une mise en production. En cas d’erreur, il suffit de
recréer une nouvelle machine virtuelle sans affecter l’infrastructure existante.

- Compatibilité multiplateforme :

VirtualBox fonctionne sur plusieurs systèmes d’exploitation (Windows, Linux,


macOS), ce qui le rend accessible à tous. Il permet d’exécuter plusieurs machines virtuelles
simultanément, simulant ainsi un réseau complet avec plusieurs serveurs et clients.

- Gratuit et open source.


- Créez des machines émulées pour presque tous les systèmes Windows, Linux, OS/2,
Solaris et Unix.
- Hautement personnalisable, mais sans intégrations excessives de services métier par
défaut.

2. Inconvénients
- Des fonctions d'intégration simples telles que l'impression nécessitent des
compétences utilisateur avancées.
- Certaines options d'affichage ne fonctionnent pas encore avec Windows 10.
- Il n'existe pas de prise en charge simple pour les systèmes invités macOS ou OS X.
- Graphiques moins puissants que Parallels ou VMware.

SECTION II : Présentation de Ubuntu server

Ubuntu Server est un système d’exploitation sous linux, c’est une version d’Ubuntu
spécialement conçue pour être utilisée comme système d’exploitation pour des serveurs.
Contrairement à Ubuntu Desktop, elle n’inclut pas d’interface graphique par défaut (GUI), car
les serveurs sont généralement administrés via des interfaces en ligne de commande ou à
distance.

32
Figure 9 : Ubuntu server

Source : [Link]

A. Caractéristiques principales
Plusieurs caractéristiques décrivent l’Ubuntu Server comme :
1. Interface utilisateur
- Pas d’interface graphique par défaut, uniquement un terminal. Cela réduit les
besoins en ressources système.
- Possibilité d’ajouter une interface graphique comme GNOME ou KDE si nécessaire.

2. Sécurité
- Mise à jour régulière des correctifs de sécurité.
- Intègre des outils comme AppArmor pour controler les accès ;4 aux applications.
- Prend en charge des pares-feux comme ufw et des solutions avancées comme
iptables/

3. Polyvalent
- Peut-être utiliser pour héberger des sites web (Apache,Nginx) des bases de
données(MySQL, Postegre SQL), des conteneurs (Docker), des machines virtuelles
(KVM) et bien plus.

33
- Supporte différents types de serveurs comme les serveurs de fichiers, serveurs DNS,
serveurs mail, etc.

4. Versions disponibles
- LTS (Long-Term Support) : versions stables avec support à long terme (5 ans pour
les mises à jour de sécurité).
- Standard Release : versions avec des mises à jour pendant 9 mois, incluant les
dernières fonctionnalités.

5. Ressources système
Très légères, idéales pour maximiser les performances des serveurs.

6. Utilisation
- Hébergement de sites web et d’applications.
- Gestion de base de données.
- Fonctionnement en tant que serveur de fichiers, serveur de messagerie, ou serveur
de virtualisation.

7. Avantages
Pourquoi avoir utilisé Ubuntu ?

- Stabilité et fiabilité :

Ubuntu est une distribution Linux reconnue pour sa robustesse et sa stabilité, ce qui en fait
un excellent choix pour un serveur de supervision. Il est largement utilisé dans les
environnements professionnels et bénéficie d’un support long terme (LTS).

- Compatibilité avec Nagios Core :

Ubuntu offre un excellent support pour Nagios Core, avec une installation simplifiée via les
packages disponibles dans les dépôts officiels. La majorité des tutoriels et documentations sur
Nagios sont basés sur Ubuntu, facilitant ainsi la mise en œuvre du projet.

- Sécurité et gestion des mises à jour :

Ubuntu propose des mises à jour régulières et un bon système de gestion des paquets (APT)
pour assurer un environnement sécurisé et optimisé. Il permet une gestion fine des permissions
et de la sécurité, essentielle pour un serveur de supervision.

• Léger et rapide.

34
• Excellente personnalisation pour des rôles spécifiques.
• Supporte bien les environnements virtualisés comme VMware ou KVM.

8. Inconvénients
Peut-être intimidant pour les utilisateurs non familiers avec la ligne de commande.

35
PARTIE IV : REALISATION DE PROJET
CHAPITRE I : MISE EN PLACE DE L’ENVIRONNEMENT

Dans ce chapitre mise en place de l’environnement, on va voir l’installation et configuration


de VirtualBox et Ubuntu Server.

SECTION I : Installation et configuration de VirtualBox

Dans cette partie nous allons voir l’installation de tous les outils qu’on a utilisé dans le projet.

A. Comment installer Oracle VM VirtualBox


- Étape 1 : Allez à la page d'Oracle VM VirtualBox sur Academic Software et cliquez sur le
bouton 'Télécharger Oracle VM VirtualBox' pour télécharger le programme.

- Étape 2 : Ouvrez le fichier d'installation .exe dans votre dossier Téléchargements et cliquez
sur Next pour continuer.

Figure 10: installation VirtualBox 1

Source : academic software

- Étape 3 : Sélectionnez les composants que vous souhaitez installer et cliquez sur Next pour
installer le logiciel dans l'emplacement standard. Vous pouvez également choisir de modifier
le dossier de destination.

36
Figure 11: Etape 2 de l'installation virtualbox

Source : academic software

- Étape 4 : Sélectionnez les raccourcis que vous souhaitez ajouter et cliquez sur Next.

- Étape 5 : Cliquez sur Yes si vous recevez un avertissement du réseau.

- Étape 6 : Cliquez sur Install pour démarrer l'installation.

- Étape 7 : Si vous recevez un avertissement de Windows, cliquez sur Installer.

- Étape 8 : Cliquez sur Finish pour terminer l'installation et démarrer le programme.

Oracle VM VirtualBox est maintenant installé et prêt à utiliser.

37
SECTION II : Installation et configuration d’Ubuntu server sous
VirtualBox

On a suivi beaucoup d’étape avant d’arriver jusqu’à Nagios Core allons d’abord voir comment
arriver jusqu’à l’Ubuntu server.

A. Téléchargement et installation d’ubuntu server sur virtualbox dans windows


Il faut d’abord suivre toute ces étapes dans la VirtualBox :

1. Création de la machine virtuelle dans VirtualBox


Ici on a utilisé VirtualBox pour réaliser le projet, mais d’avant de créer la machine il faut
d’abord télécharger le fichier .iso de l’Ubuntu Server dans le net.

2. Télécharger le serveur Ubuntu pour VirtualBox


On a utilisé la version 24.4.1 LTS, voici comment on l’a téléchargé :

On est allé dans l’adresse : [Link]

On est entré dans “l’installation manuelle”.

Cliquer sur le bouton “ Télécharger 24.4.1 LTS” pour lancer le téléchargement.

Figure 12: téléchargement d'ubuntu server

Source : [Link]

3. Lancement de la VirtualBox
Quand le VirtualBox est lancé, clique sur le bouton “Nouvelle”

38
Figure 13: création d’une nouvelle machine virtuelle

Source : Auteur

Donnez un nom à votre nouvelle machine virtuelle, ici « ubuntu24 » à la section « Nom ».

A la section « Folder », vous pouvez indiquer l’endroit ou vous désirez stocker votre machine
virtuelle. L’ensemble des miennes se situent dans le répertoire « C:\Users\RALISON
Mendrika\VirtualBox VMs ».

A la section « ISO Image », déroulez sur la boite d’édition et sélectionnez l’item « Autre… ».

39
Figure 14: l'ajout de la fichier ISO

Source : Auteur

Maintenant dans la fenêtre de sélection, choisissez votre fichier ISO (image), ici
« D:\logiciel\[Link] » et cliquez sur le bouton « Ouvrir ».

40
Figure 15: Le fichier ISO

Source : Auteur

Cochez ensuite « Skip Unattended installation » . Cela signifie que VirtualBox ne va pas
installer et configurer automatiquement la machine virtuelle. Nous allons donc nous en charger
manuellement. En effet le logiciel VirtualBox peut détecter l’OS et appliquer des paramètres par
défaut pour la création de la machine virtuelle. Dans notre cas nous réaliserons ce paramétrage nous-
même.

Cliquez ensuite sur le bouton « Suivant » .

41
Figure 16: suivant pour aller à la suite d'installation

Source : Auteur

Pour la partie hardware nous allons configurer la mémoire vive et attribuer un nombre de
processeur à notre machine virtuelle.

▪ Attribuez 2 Go (2072 MB) pour la mémoire vive. Cela devrait être suffisant pour cet OS.

▪ Pour le nombre de processeurs je vous conseille de choisir 1 CPUs. Par la suite si vous
constatez que votre machine est lente ou ne répond pas comme vous le désirez, passez à 3
CPUs.

▪ Cliquez ensuite sur « Suivant » .

42
Figure 17: configuration de RAM et CPU

Source : Auteur

▪ On a attribué 25 Go d’espace pour le disque virtuelle, notre disque est un peu limité.
▪ Cliquer sur le bouton “ suivant”.

Figure 18: configuration de stockage

Source : Auteur

43
Dans cette dernière fenêtre vous trouvez sous forme de résumé toutes les informations de la
machine virtuelle.

▪ Cliquez sur le bouton « Finish » afin de clôturer la création de la machine virtuelle.

Figure 19: récapitulation de l’installation

Source : Auteur

4. Comment configurer la machine virtuelle ?


Vous pouvez remarquer qu’une nouvelle machine vient d’être créée dans la partie gauche de la fenêtre
principale de VirtualBox. Nous allons maintenant apporter quelques modifications finales à notre
machine virtuelle.

▪ Attention veuillez bien à sélectionner votre machine virtuelle à gauche, ici « ubuntu24 ».

▪ Cliquez ensuite sur le bouton « Configuration ».

44
Figure 20: configuration de la machine virtuelle déjà crée

Source : Auteur

5. Configurer la carte réseau


Nous allons commencer à configurer la carte réseau afin que d’autres machines virtuelles puissent
communiquer avec cette dernière. De plus nous pourrons communiquer directement en SSH à partir
du système hôte et ainsi faire plus facilement des copier/coller dans le terminal à partir de Windows.

▪ Cliquez à gauche sur l’item « Réseau » et vérifiez bien que l’onglet « Adapter 1 » est bien
sélectionné.

▪ A l’option « Mode d’accès réseau » , sélectionnez « Accès par pont » . La carte contrôleur
réseau (option « Name » ) est sélectionnée automatiquement. Si vous avez sur votre machine
physique (hôte) un accès par câble (RJ45) et par Wifi, vous retrouverez donc les deux
contrôleurs.

45
Figure 21: configuration de carte réseau

Source : Auteur

6. Configurer le dossier partagé


Nous allons configurer un dossier partagé qui nous permettra de transmettre des fichiers très
facilement entre la machine hôte et la machine virtuelle (dans les 2 sens). Cette manipulation reste
une option de configuration et vous n’êtes pas obligé de la réaliser. Tout dépend de vos besoins.

▪ Choisissez à gauche « Dossiers partagés » .

▪ Cliquez sur le bouton « + » en haut à droite.

▪ Dans la boite de dialogue, sélectionnez « Autre… » pour l’option « Chemin du dossier » .

46
Figure 22: configuration des dossiers partagés

Source: Auteur

▪ Sélectionnez « dossier » qui correspond au Disque local (D). Il faut utiliser un répertoire dédié
pour éviter les effets de bord avec le système hôte Windows.

▪ Cliquez ensuite sur le bouton « Sélectionner un dossier« .

47
Figure 23: sélection du dossier

Source : Auteur

▪ Cochez la case « Montage automatique » et validez par le bouton « OK« . Ainsi le répertoire
sera automatiquement monté au démarrage du serveur Ubuntu.

Figure 24: ajout du dossier

48
Source : Auteur

▪ Pour terminer la configuration, cliquez sur le bouton « OK«

Figure 25: fin de configuration du dossier partager

Source : Auteur

Notre machine virtuelle est maintenant créée et configurée. Nous pouvons alors le lancer.

49
Figure 26: lancement de la machine virtuel

Source : Auteur

La machine se lance

▪ Cliquez sur le petit icône « Information » afin de fermer la fenêtre latérale transparente
de VirtualBox. Cette fenêtre permet de savoir les interactions entre le système d’exploitation
lancé et la machine virtuelle.

▪ Sélectionnez avec les touches de curseur haut et bas la ligne « Try or Install Ubuntu
Server » (Cette option est sélectionnée par défaut normalement).

▪ Validez ensuite avec la touche « Entrée » afin de lancer la procédure d’installation.

50
Figure 27: 1ère étape de la configuration de la machine virtuel

Source : Auteur

B. Installation et configuration dans le système d’exploitation virtuel


On est maintenant dans la phase d’installation et configuration de système d’exploitation
virtuel.

1. La langue
▪ Sélectionne « Français » et valide par la touche « Entrée » . L’interface passera maintenant
en langue française (enfin presque).

51
Figure 28: 2ème étape de la configuration de la machine virtuel

Source : Auteur

▪ Choisissez « Continuer sans mettre à jour » et validez par la touche « Entrée« . Nous
mettrons à jour notre serveur Ubuntu après son installation, cela évitera d’augmenter le
temps d’installation dans notre machine virtuelle.

52
Figure 29: 3ème étape de la configuration de la machine virtuel

Source : Auteur

▪ Si l’interface est en français, votre clavier sera configuré automatiquement (normalement !).
Si cela n’est pas le cas, alors faites les modifications comme sur la photo.

▪ Sélectionnez « Terminé » et validez par la touche « Entrée« .

53
Figure 30: 4ème étape de la configuration de la machine virtuel

Source : Auteur

2. Paramétrages globaux
▪ Laissez les options par défaut et validez par la touche « Entrée » (Terminé). L’option
« Ubuntu Server » doit être cochée par défaut.

54
Figure 31: 5ème étape de la configuration de la machine virtuel

Source: Auteur

▪ Copiez sur un bout de papier ou mémoriser l’adresse IP car vous en aurez besoin quand vous
vous connecterez en SSH sur votre serveur. Ici c’est l’adresse « [Link] » mais sur
votre machine vous aurez certainement une adresse IP différente.

▪ Laissez par défaut et validez par la touche « Entrée » (Terminé).

55
Figure 32: 6ème étape de la configuration de la machine virtuel

Source : Auteur

▪ Dans cette configuration il n’y a pas de proxy donc laissez les options par défaut et validez
par la touche « Entrée » (Terminé).

Figure 33: 7ème étape de la configuration de la machine virtuel

56
Source : Auteur

▪ Patientez jusqu’à ce que vous voyez la phrase « This mirror location passed tests. » et
validez par « Entrée » (Terminé).

Figure 34: 8ème étape de la configuration du machine virtuel

Source : Auteur

▪ Laissez les options par défaut.

▪ Descendez jusqu’à « Terminé » avec les touches de direction ou la touche « Tab« .

▪ Validez par la touche « Entrée« » (Terminé).

57
Figure 35: 9ème étape de la configuration de la machine virtuel

Source : Auteur

▪ Validez de nouveau par la touche « Entrée » (Terminé).

Figure 36: 10ème étape de la configuration de la machine virtuel

58
Source : Auteur

▪ Sélectionnez « Continuer » et validez avec la touche « Entrée« . Après cette étape vous ne
pourrez plus revenir en arrière. En effet le disque virtuel sera définitivement créé sur votre
machine hôte (physique).

Figure 37: 11ème étape de la configuration de la machine virtuel

Source : Auteur

3. Création d’un compte utilisateur


▪ Créez un compte utilisateur en remplissant tous les champs.

▪ Vous pouvez utiliser ce que vous voulez ici. Mais il est important de mémoriser le nom
d’utilisateur et le mot de passe car vous en aurez besoin pour vous connecter au serveur
Ubuntu ! Certes le mot de passe choisi est très faible mais cela reste une machine virtuelle de
travail et ce n’est pas un serveur de production.

▪ Sélectionnez « Terminé » et validez par la touche « Entrée« .

59
Figure 38: 12ème étape de la configuration de la machine virtuel

Source : Auteur

4. Finalisation
▪ Laissez les options par défaut car nous n’utiliserons pas la version Pro d’Ubuntu.

▪ Validez par la touche « Entrée » (Terminé).

60
Figure 39: 13ème étape de la configuration de la machine virtuel

Source : Auteur

▪ Cochez « Installer le serveur OpenSSH » en vous plaçant sur la ligne et en appuyant sur la
barre d’espace. C’est important car l’ensemble du paramétrage (prochainement) sera réalisé
par la suite via SSH comme dans la réalité.

▪ Sélectionnez « Terminé » et validez par la touche « Entrée« .

61
Figure 40: 14ème étape de la configuration de la machine virtuel

Source : Auteur

Dans cette partie de la configuration, nous n’avons pas besoin d’installer d’autres paquets. Nous
le réaliserons manuellement par la suite et surtout en fonction de nos besoins.

▪ Laissez les options par défaut.

▪ Validez par la touche « Entrée » (Terminé).

62
Figure 41: 15ème étape de la configuration de la machine virtuel

Source : Auteur

5. Installation du serveur Ubuntu


L’installation débute et le message « Installation du système » s’affiche dans la barre orange.
Patientez…

63
Figure 42: lancement de l'installation du système

Source : Auteur

Dès que vous voyez à l’écran « Installation terminée ! » et que le menu du bas est identique
à l’image, cela signifie que le processus d’installation est terminé. Dans certains cas cela peut être
long, alors n’hésitez pas à patienter…

Démarrage de notre serveur Ubuntu

▪ Patientez jusqu’à l’affichage de « Installation terminée ! » et de « Redémarrer


maintenant« , vous pouvez alors maintenant valider par la touche « Entrée« .

64
Figure 43: redémarrage du système

Source : Auteur

Patientez pendant le démarrage du serveur. Si l’écran se fige avec des erreurs, vous pouvez
valider avec la touche « Entrée » afin de forcer le redémarrage.

Pour connecter on doit tapez le même login et mot de passe qu’on a choisi pendant la configuration.

65
Figure 44: login

Source : Auteur

Voilà notre serveur Ubuntu est pleinement fonctionnel.

Figure 45: le système est en bonne fonction

66
Source : Auteur

Nous avons terminé l’installation de notre serveur Ubuntu sous VirtualBox et l’Os est
maintenant prêt et parfaitement fonctionnel. Il nous reste à le configurer en fonction de nos besoins
et de son utilisation. Mais ici nous allons utilisé Nagios core pour le projet.

67
CHAPITRE II : DEPLOIEMENT DE NAGIOS CORE

Dans ce chapitre qu’on va voir tous les protocoles de Nagios Core comme son environnement,
l’installation et configuration des services à superviser.

SECTION I : L’environnement de Nagios Core

Il suffit parfois de pas grand-chose pour faire naître des solutions fiables comme peut le rappeler
la petite chronologie suivante :

• En 1996, Ethan Galstad crée une petite application (sous MS-DOS) pour effectuer
des ping sur des serveurs. Le cœur de l'architecture applicative de Nagios est né ;

• Deux ans plus tard, Ethan migre son application sous Linux. Et en 1999, il décide de la rendre
disponible sous le nom de NetSaint, en estimant que cette application open source intéresserait
probablement une douzaine de personnes ;

• Mais comme souvent dans ces cas-là, il existait déjà une marque portant ce nom, alors Ethan
a simplement renommé son application en utilisant un processus très à la mode chez les
concepteurs à l'époque : l'acronyme récursif. Ainsi, NAGIOS peut être interprété comme
« Nagios Ain’t Gonna Insist On Sainthood » ;

• En 2007 est créée Nagios Enterprises LLC, dans le but de structurer le travail et les prestations
autour de Nagios ;

• En 2009, la douzaine d'utilisateurs s'est transformée en quelques 600 000 téléchargements ;

• En 2016, Nagios dépasse les 7 500 000 téléchargements directs sur la plateforme
SourceForge.

A. Qu’est-ce que Nagios Core ?


Nagios® Core™ est une application Open Source de surveillance des systèmes et des réseaux. Il
surveille les hôtes et les services que vous spécifiez, vous alertant lorsque les choses tournent mal et
quand elles s’améliorent. Nagios Core a été conçu à l’origine pour fonctionner sous Linux, bien qu’il
devrait également fonctionner sous la plupart des autres Unices.

68
Figure 46: logo de Nagios Core

Source : [Link]

B. Nagios, comment ça marche ?


C'est une certitude ! Et vous disposez de nombreux moyens pour vous en assurer, comme par
exemple regarder les prix qui lui sont décernés :

• 2016 : Nagios est nommée « Network Monitoring Application of the Year » ;

• 2016 encore : Nagios Core est sélectionné « Project of the Week » en décembre ;

• 2015 : Nagios se voit décerner le titre de Top IT Infrastructure Monitoring Tools » par IT
Central Station ;

• Nagios est aussi nommé six fois consécutives « Best Monitoring Application » par le « Linux
Journal ».

Mais il suffit de se pencher sur la littérature et le nombre de publications concernant Nagios pour
comprendre que c'est un outil éprouvé et efficace :

• Nagios Core Administration Cookbook

• Learning Nagios 4

• Nagios : Building Enterprise-Grade Monitoring Infrastructures for Systems and Networks

• Nagios : La clé de la supervision informatique

69
De nombreuses distributions proposent directement les packages pour Nagios, comme de Debian
a Fedora en passant par DragonFLy, ce qui est aussi le gage d’une bonne solidité et d’une bonne
maintenance.

C. Nagios, est-ce que c’est suivi ?


Aujourd'hui, Nagios dispose d'une structure digne d'un très grand éditeur. D'ailleurs, il y a
quelques années, le site Web de Nagios fut mis à jour vers une version beaucoup plus marketing. Je
me souviens encore du choc que j'ai reçu en naviguant sur ces nouvelles pages très 2.0, très vendeuse.

Car oui, Nagios a décidé, après de nombreuses années comme application open source, de faire
de l'argent. C'est l'avènement de Nagios XI. Rassurez-vous : Nagios Core, la solution historique, avec
ses plugins, reste open source et gratuite, mais l'entreprise met désormais sensiblement en avant la
version sous licence. Ainsi, Nagios XI présente une interface Web d'administration/configuration qui
respecte l'état de l'art des développements Web et mobiles, et propose un framework de services de
grande qualité : une gestion avancée des graphes, une fonctionnalité de Capacity Planning
automatique, des assistants de configuration, des snapshots de configuration, une gestion avancée des
utilisateurs.

Nagios XI continue de fonctionner avec le cœur du code et le moteur historique open source,
Nagios Core.

Mais ce n'est pas tout ! Maintenant, Nagios met aussi à disposition des produits complémentaires :

• Nagios Log Server, qui propose une plateforme de centralisation des logs ainsi qu’une
interface permettant de générer des requêtes dynamiques et des tableaux de bords
personnalisés ;

• Nagios Network Analyzer, qui fournit une analyse approfondie du réseau et de toutes les
sources de trafic, fournissant ainsi aux administrateurs des rapport d’alertes et des indicateurs
concernant la santé du réseau. Cet outil intègre également une interface Web
d’administration/configuration ;

• Nagios Fusion, qui rassemble les trois solutions Nagios XI, Nagios Log Server et Nagios
Network Analyzer au sein d'une plateforme de gestion centralisée.

70
1. Exemple de Nagios
Jetez un coup d’œil au schéma de réseau simple ci-dessous. Pour cet exemple, supposons que
vous surveillez tous les hôtes (serveur, routeurs, commutateurs, etc.) qui sont illustrés. Nagios Core
est installé et fonctionne sur l’hôte Nagios Core.

Figure 47: réseau simple

Source : Nagios Documentation

2. Définir les relations parent-enfant


Pour que Nagios Core puisse faire la distinction entre les états DOWN et UNREACHABLE
pour les hôtes surveillés, vous devrez indiquer à Nagios Core comment ces hôtes sont connectés les
uns aux autres - du point de vue du démon Nagios Core. Pour ce faire, tracez le chemin qu’un paquet
de données emprunterait du démon Nagios Core à chaque hôte individuel. Chaque commutateur,
routeur et serveur que le paquet rencontre ou traverse est considéré comme un « saut » et nécessitera
que vous définissiez une relation hôte/parent parent dans Nagios Core. Voici à quoi ressemblent les
relations parent/enfant d’accueil du point de vue de Nagios Core :

71
Figure 48: relation parent-enfant

Source : Nagios Documentation

Bref, tout ça c'est bien beau, mais il est grand temps que je vous parle du logiciel : Nagios
Core.

Vous l'aurez compris, Nagios Core, en l'occurrence ici la version 4, est l'héritier direct du
moteur créé en 1996 par Ethan Galstad.

La grande force de Nagios réside dans son architecture applicative, composée de 3 éléments.
Voyons les ensembles.

3. Ordonnanceur
L'ordonnanceur est le cœur du programme. Il s'agit d'un processus qui se lance en tant que service
système. Son mode de fonctionnement est simple mais très efficace : il paramètre des
objets host et service, qui seront supervisés par l'intermédiaire d'un objet command. Celui-ci lancera,
à intervalles réguliers et paramétrables, des sondes sous la forme de programmes exécutables. Les
résultats de ces actions de supervision sont stockés dans des fichiers au format texte. Bien entendu,
configurer des objets permet, entre autres, de :

72
• Observer le temps entre chaque exécution de la sonde ;

• Définir des seuils permettant de juger les résultats (aussi appelés « statuts
», OK, WARNING ou CRITICAL, par exemple pour les objets de type service) ;

• Gérer efficacement les notifications vers les acteurs responsables de la maintenance de ces
objets ;

• Indiquer un minimum de topologie concernant le schéma d'architecture réseau ;

• Déclencher des actions particulières sur certains statuts.

4. Plugins
Les plugins (aussi appelés « sondes ») sont des programmes qui fonctionnent de manière
autonome et servent à superviser les caractéristiques des objets configurés. Parmi ces caractéristiques,
on peut notamment citer la charge CPU, l'occupation de la mémoire ou du disque, les services HTTP,
SSH, FTP, SNMP, PING, WMI, POP3, et beaucoup d'autres encore. Les plugins Nagios étant
normalisés et très bien documentés, il est possible de coder soi-même un plugin spécifique à son
besoin.

5. Interface Web d'administration


Ce composant très pratique, codé en CGI/PHP, va lire les informations stockées dans les fichiers
résultat de Nagios afin d’afficher ces données sur des pages Web. Il est possible de générer des
rapports ou de gérer un minimum de droit utilisateur. Un système de pipe, Unix, permet à l'utilisateur
de donner des ordres au moteur Nagios (forcer le lancement d'une sonde à l'instant T, redémarrer le
service, modifier la configuration d'un objet, etc.). Il faut cependant noter que l'interface Web de
Nagios n'évolue plus beaucoup depuis la sortie de Nagios XI or l'interface d'administration de cette
version commerciale est son principal argument de vente.

Mais Nagios Core peut aussi être équipé de modules tiers supplémentaires, qui viennent enrichir,
entre autres, les fonctionnalités du moteur et de l'interface. On peut mentionner des brokers pouvant
dialoguer avec une base de données, des add-ons générant des vues logiques, des graphes ou encore
une cartographie dynamique des objets supervisés.

Quelques exemples des nombreuses fonctionnalités de Nagios Core :

• Surveillance des services réseau (SMTP, POP3, HTTP, NNTP, PING)

• Surveillance des ressources de l’hôte (charge du processeur, utilisation du disque)

73
• Conception de plug-in simple qui permet aux utilisateurs de développer facilement leurs
propres vérifications de service

• Contrôles de service parallélisés

• Possibilité de définir la hiérarchie des hôtes réseau à l’aide d’hôtes « parents », ce qui permet
de détecter et de distinguer les hôtes en panne de ceux qui sont inaccessibles

• Notifications de contact lorsque des problèmes de service ou d’hôte se produisent et sont


résolus (par e-mail, pager ou méthode définie par l’utilisateur)

• Possibilité de définir des gestionnaires d’événements à exécuter pendant les événements de


service ou d’hôte pour une résolution proactive des problèmes

• Rotation automatique des fichiers journaux

• Prise en charge de la mise en œuvre d’hôtes de surveillance redondants

• Interface Web en option pour afficher l’état actuel du réseau, l’historique des notifications et
des problèmes, le fichier journal.

6. En résumé
Nagios Core est une solution efficace et très bien supportée. Avec un peu de technique, vous
pourrez mettre en place un processus de supervision au périmètre très large. Les plugins fournis avec
le package de base couvriront sans doute la grande majorité de votre besoin et le tout gratuitement.

Son architecture modulaire permet d’ajouter assez facilement les modules fonctionnels qui
pourraient vous manquer avec le moteur de base, voire même de coder les vôtres et de partager votre
expérience. Seul petit bémol : son interface graphique qui vieillit assez mal. Mais si vous êtes comme
moi, une fois les principes de fonctionnement bien assimilés, vous n'hésiterez pas à proposer votre
propre développement spécifique pour ce composant, pour répondre à votre besoin avec efficacité.

Les administrateurs IT doivent aujourd’hui adopter une attitude proactive en surveillant de


manière intensive et continue l’infrastructure IT. Il leur appartient de détecter rapidement les
problèmes potentiels et d’éviter aux entreprises de coûteuses pannes prolongées ou des pertes de
données.

Nagios est un outil libre de monitoring qui permet aux administrateurs de repérer des erreurs
systèmes avant qu’elles ne provoquent de véritables catastrophes. Dans ce tutoriel, nous détaillons
les premières étapes d’installation et de configuration des éléments suivants :
74
• Tous les logiciels requis par Nagios Core sur un serveur Linux basé sur Debian ;

• Nagios Core sur un serveur Debian et le serveur Nagios ;

• L’exécuteur de plugin distant Nagios (NRPE) sur un serveur Linux Debian distinct, l'hôte
Nagios et le serveur Nagios ;

• Les Plugins Nagios sur l'hôte Nagios ainsi que sur le serveur Nagios.

Nous effectuerons des tests pour chaque étape du processus afin de nous assurer que les
installations et les configurations données en exemple fonctionnent. A la fin nous aurons un serveur
Nagios capable de surveiller un hôte Nagios.

7. Bref tour d’horizon de Nagios


Lancé en 2002, Nagios est le standard à l’origine de tous les systèmes actuels de surveillance des
infrastructures. Alors qu’il était initialement conçu pour fonctionner uniquement sous Linux, Nagios
est maintenant compatible avec des variantes telles que FreeBSD, Solaris, Apple OS X et IBM Power.

Nagios est disponible en deux versions : Nagios Core et Nagios XI. Nagios Core, la version libre
est idéale pour les PME et les startups. Nagios XI, la version propriétaire payante, offre des
fonctionnalités avancées. Les utilisateurs peuvent obtenir des graphiques, des rapports et planifier
l’utilisation de ressources. C’est un bon choix pour les entreprises ayant des exigences strictes en
matière de rapports et d’audits comme les institutions financières et les entreprises qui traitent des
données personnelles de santé.

Nagios gère les métriques telles que l'espace disque, l'activité réseau, la mémoire et d'autres
services de base sur les serveurs. L’outil facilite la surveillance des services et d’applications
spécifiques tels que Secure Socket Shell (SSH), Apache, SMTP, CRM et les dispositifs de reprise
après sinistre.

Souvent les nouveaux utilisateurs de Nagios ne savent pas quels composants, services et
équipements réseaux de leur infrastructure ils doivent surveiller en premier lieu. Pour éviter de se
sentir dépassés, commencez par les composants critiques. Avec Nagios, les administrateurs
informatiques peuvent facilement ajouter, modifier et supprimer des composants.

8. Prérequis pour mener un projet Nagios


Les équipements nécessaires pour exécuter avec succès les étapes décrites dans ce tutoriel sont
les suivants :

• Deux serveurs Debian en état de marche (vous devez avoir les accès root)

75
• Un accès à Internet

• Au minimum une connaissance partielle de l’invite de commande Linux.

Figure 49: les équipements d'exécution de nagios

Source : supervision avec nagios

76
Fonctionnement de notification

Figure 50: fonctionnement des notifications

Source : [Link]

A l’instant T, la machine ou le service supervisé passe de l’état OK –> Critical. Nagios va


passer la machine / service est état SOFT –> Début du déclenchement du cycle de vérification
de la fiabilité de l’incident (max_check_attemps)

Ensuite, la première vérification a lieu à l’instant T+1 qui peut être définit grâce à la
variable retry_interval

Une fois arrivée à la fin du cycle de vérification, Nagios va passer la machine / service en état
HARD. C’est à dire que l’incident est certifié et que le cycle de notification va commencer.

La 4eme étape est optionnelle mais plus que recommandée dans la vision ITIL et dans la
logique du fonctionnement de la Supervision. L’action d’acquittement va permettre de stopper
l’envoi des notifications et marqué l’intervention sur la supervision pour le traitement du
problème. Ceci informe le reste des équipes que vous ayez bien pris le problème en compte.

Le problème est résolu, Nagios envoi une dernière notification (réglage par défaut) pour
signaler que tout est rentré dans l’ordre

77
SECTION II : Installation et configuration des services à superviser

Voyons dans cette section les étapes d’installations et configurations des services à superviser.

A. Etape de l’installation de nagios core


- Étape 1 : Mise à jour du système

Avant de commencer, assurez-vous que votre système est à jour :

sudo apt update && sudo apt upgrade

- Étape 2 : Installer les dépendances nécessaires

Avant de pouvoir installer Nagios sur votre système Ubuntu 24.04, il est essentiel d’installer
certaines dépendances pour garantir le bon fonctionnement de Nagios. Ces dépendances comprennent
des outils de compilation, des bibliothèques et d’autres utilitaires nécessaires à la compilation et à
l’exécution de Nagios.

Exécutez la commande suivante pour installer tous les paquets nécessaires :

sudo apt install wget unzip curl openssl build-essential libgd-dev libssl-dev libapache2-mod-
php php-gd php apache2

- Étape 3: Téléchargement de Nagios

Avant d’installer Nagios, il est requis de télécharger les sources les plus récentes depuis le site officiel
de Nagios.

Utilisez la commande wget pour télécharger la dernière version de Nagios. Assurez-vous de consulter
le site officiel de Nagios pour obtenir le lien de la dernière version :

wget [Link]

Une fois le téléchargement terminé, extrayez l’archive [Link] pour accéder aux fichiers d’installation :

tar -xvf [Link]

Changez de répertoire pour accéder au dossier extrait :

cd nagios-4.4.12/

- Étape 4 : Compilation et installation de Nagios


78
Après avoir téléchargé les sources de Nagios, la prochaine étape est de compiler et d’installer Nagios
sur votre système.

Avant de commencer la compilation, vous devez configurer le script de Nagios pour qu’il sache où
les choses doivent être installées et quelles options inclure :

sudo ./configure

Après la compilation, vous aurez :

Figure 51: nagios après la compilation

Source : Auteur

Une fois la configuration terminée, compilez les sources de Nagios :

sudo make all

Créez l’utilisateur et le groupe Nagios requis :

sudo make install-groups-users

Maintenant, ajouter l’utilisateur apache au groupe nagios avec la commande :

sudo usermod -a -G nagios www-data

Nous allons maintenant installer Nagios avec la commande suivante :

sudo make install

sudo make install-init

sudo make install-config

Pour utiliser l’interface web de Nagios, nous allez installé les fichiers :
79
sudo make install-commandmode

sudo make install-webconf

Ajoutez un mot de passe pour l’utilisateur nagiosadmin qui sera utilisé pour accéder à l’interface web
de Nagios :

sudo htpasswd -c /usr/local/nagios/etc/[Link] nagiosadmin

Vous serez invité à saisir et à confirmer un mot de passe.

Ensuite, nous allons activer les modules rewrite et cgi d’apache 2.

sudo a2enmod rewrite

sudo a2enmod cgi

Redémarrer apache 2 :

sudo systemctl restart apache2

- Étape 5 : Installer et configurer les plugins Nagios

Les plugins Nagios sont essentiels pour surveiller les hôtes et les services. Ils permettent à Nagios de
vérifier le fonctionnement des divers services, applications, protocoles, etc.

Entrons maintenant dans l’installations et les configurations.

Rendez-vous sur le site officiel de Nagios pour obtenir la dernière version des plugins ou utilisez
wget pour télécharger directement depuis la ligne de commande :

wget [Link]

Extraction des fichiers téléchargés :

tar -zxvf [Link]

Accéder aux fichiers :

cd nagios-plugins-2.4.6/

Pour préparer la compilation, configurer les sources :

sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios

Puis, compilez et installez :

sudo make install


80
On va maintenant vérifier l’installation :

sudo /usr/local/nagios/bin/nagios -v

Vous devez maintenant définir les commandes que Nagios utilisera pour exécuter les plugins. Ces
définitions se trouvent généralement dans un fichier [Link] dans le répertoire de configuration
de Nagios. Assurez-vous que chaque commande pointe vers le bon chemin où les plugins ont été
installés.

Exécuter Nagios en tant que démon

sudo /usr/local/nagios/bin/nagios -d /usr/local/nagios/etc/[Link]

- Étape 6 : Accéder à l’interface web de Nagios

Une fois Nagios installé et configuré, il est possible d’accéder à son interface web pour une gestion
et une surveillance centralisée. Voici comment procéder :

Ouvrez un navigateur et allez à l’adresse :

[Link]

Remplacez ip_server par l’adresse IP ou le nom d’hôte de votre serveur

Figure 52: adresse IP de l'interface web

Source : Auteur

81
Figure 53: connection

Source : Auteur

Lorsque vous accédez à l’interface web pour la première fois, vous serez invité à entrer le nom
d’utilisateur et le mot de passe que vous avez défini.

Figure 54: voici l'interface web de nagios core

Source : Auteur

On a maintenant l’interface web du nagios core, on voit que tout marche à merveille, on peut
maintenant surveiller l’hôte et les services.

82
B. Intérêt de nagios core
Nagios aide les entreprises à maintenir une infrastructure fiable, performante et disponible. En
identifiant les problèmes avant qu’ils ne deviennent critiques. Il réduit les temps d’arrêt, améliore la
satisfaction des utilisateurs et optimise les coûts opérationnels.

83
CONCLUSION

La supervision des infrastructures informatiques est un enjeu majeur pour assurer la


disponibilité et les performances des services critiques. Dans ce cadre, NIC-MG, en tant qu’acteur
clé de la gestion des ressources Internet à Madagascar, doit garantir un fonctionnement optimal de
ses infrastructures, notamment les serveurs DNS et les équipements réseau. Ce mémoire a porté sur
la mise en place d’une solution de surveillance basée sur Nagios Core, un outil open-source reconnu
pour sa flexibilité et son efficacité dans le monitoring des systèmes informatiques.

L’étude a débuté par une analyse des besoins spécifiques de NIC-MG et des contraintes
rencontrées en matière de supervision. Ensuite, une comparaison des solutions existantes a permis de
justifier le choix de Nagios Core en raison de ses nombreux avantages : compatibilité avec plusieurs
protocoles de supervision, extensibilité grâce aux plugins, et interface personnalisable.

La mise en œuvre de la solution a été réalisée dans un environnement de test à l’aide de


VirtualBox et Ubuntu, permettant de valider l’installation, la configuration et les fonctionnalités
essentielles de Nagios Core avant son déploiement en production. Le projet a abouti à une supervision
efficace des services critiques, avec un système d’alertes permettant aux administrateurs de réagir
rapidement en cas d’incident.

Cependant, certaines limites ont été identifiées, notamment en matière de visualisation et de


gestion avancée des alertes. Des améliorations futures peuvent être envisagées, telles que l’intégration
avec Grafana, InfluxDB ou ELK Stack, afin d’optimiser l’analyse des données et d’améliorer la
réactivité face aux incidents.

En conclusion, ce projet démontre l’importance d’un système de supervision bien structuré


pour garantir la continuité des services et la sécurité des infrastructures informatiques. Grâce à Nagios
Core, NIC-MG dispose désormais d’un outil performant pour surveiller ses services et assurer leur
bon fonctionnement. Ce travail ouvre également la voie à des évolutions futures visant à rendre la
supervision encore plus efficace et automatisée.

84
BIBLIOGRAPHIE

1) BARBIER, C. (2019). Supervision des infrastructures informatiques avec Nagios et


Centreon. Éditions ENI.
2) ENGEL, T. (2016). Monitoring with Nagios and PRTG: A practical guide. O'Reilly Media.
3) LAURENT, M. (2018). Sécurité et supervision des réseaux informatiques. Dunod.
4) STALLINGS, W. (2020). Computer Networking with Internet Protocols and Technology.
Pearson Education.
5) TANENBAUM, A. S. & WETHERALL, D. J. (2021). Computer Networks (6th Edition).
Prentice Hall.

85
WEBOGRAPHIE

6) Documentation officielle de Nagios Core : [Link]


7) Forum de la communauté Nagios : [Link]
8) Guide d'installation de Nagios sur Ubuntu :
[Link]
9) Site officiel de NIC-MG : [Link]
10) Tutoriels sur la supervision avec Nagios : [Link]
ubuntu/

86
ANNEXE

ANNEXE I : CURRICULUM VITAE ............................................................................................ 1

ANNEXE II: ANALYSE DE L'INTERFACE NAGIOS CORE ................................................... 2

ANNEXE III: TABLEAU DES HÔTES .......................................................................................... 5

ANNEXE IV: SURVEILLANCE D’UN HÔTE AVEC NAGIOS CORE .................................... 6


ANNEXE I : CURRICULUM VITAE

Etant étudiant en informatique dans l’Institut Supérieur R.L.G, je suis maintenant 3ème année
et en cours de l’obtention de Diplôme License.

- Dynamique.
- Ponctuel.
- Travail d’équipe.
- Connaissance de base sur les langages informatiques (HTML, CSS, PHP).
- Connaissance approfondie réseau informatique et réseau de télécommunication.

- L1 en 2022, L2 avec le Diplôme de Technicien Supérieur en 2023 et L3.

- Obtention de Diplôme Baccalauréat A2 en 2021.

- Malagasy
- Français

- Instrument musical (guitare)


- Chant
- Jeux vidéo
- Sport

1/7
ANNEXE II: ANALYSE DE L'INTERFACE NAGIOS CORE

Présentation du tableau des services à surveiller pendant la supervision, nagios indique des
sortes de couleur et d’information.

Figure 55: Tableau des services

Source: Auteur

A. Vue générale (en-tête)


- Date et heure : Last Updated: Tue Feb 25 [Link] UTC 2025, avec une mise à jour toutes
les 90 secondes.
- Statuts totaux :
• Host Status Totals : 2 OK, 0 Down, 0 Unreachable, 0 Pending.
• Service Status Totals : 7 OK, 1 Warning, 4 Critical, 3 Unknown, 0 Pending.
• Problèmes totaux : 8 problèmes d'hôtes, 15 problèmes de services (tous types
confondus).

Cela indique que la majorité des services et hôtes sont opérationnels, mais il y a des problèmes
critiques et inconnus à investiguer.

B. Tableau des services (Service Status Details for All Hosts)


Le tableau liste les services surveillés pour différents hôtes, avec les colonnes suivantes :

- Host : L'hôte surveillé (ex. localhost, winserveur).


- Service : Le service surveillé (ex. Current Load, HTTP, Ping, etc.).
- Status : L'état du service (OK, Warning, Critical, Unknown), représenté par des couleurs :
- OK : Vert (service fonctionnel).
- Warning : Jaune (problème mineur, attention requise).
- Critical : Rouge (problème grave, action urgente nécessaire).
2/7
- Unknown : Gris (état indéterminé, problème de surveillance ou configuration).
- Last Check : Date et heure de la dernière vérification.
- Duration : Temps écoulé depuis le dernier changement d'état.
- Attempt : Nombre de tentatives actuelles sur le maximum configuré (ex. 1/4, 3/3).
- Status Information : Détails sur l'état (ex. erreurs, performances, messages spécifiques).

C. Drive Space
- Status : WARNING (jaune)
- Status Information : "check_nt: possible détection de décomposer les arguments"
- Interprétation : L'espace sur le disque C: est faible ou atteint un seuil d'avertissement. Le
message d'erreur suggest une problème avec le plugin check_nt (souvent utilisé pour
Windows), peut-être une mauvaise configuration ou des arguments incorrects.

D. CPU Load
- Status : UNKNOWN (gris)
- Status Information : "impossible de décoder l'information de découper les serveurs"
- Interprétation : L'état est inconnu, probablement dû à une erreur de configuration ou un
problème avec le plugin surveillant la charge CPU sur Windows.

E. Explorer
- Status : UNKNOWN (gris)
- Status Information : "impossible de décoder l'information de découper les serveurs"
- Interprétation : Même problème que pour CPU Load, nécessitant une vérification de la
configuration.

F. Memory Usage
- Status : CRITICAL (rouge)
- Status Information : "connect to address [Link] and port 12489: No route to host"
- Interprétation : Un problème réseau empêche Nagios de se connecter à l'hôte winserveur sur
l'adresse IP [Link] et le port 12489. Cela indique un problème réseau ou de
configuration réseau/firewall.

G. NSClient++ Version
- Status : CRITICAL (rouge)
- Status Information : "connect to address [Link] and port 12489: No route to host"
- Interprétation : Même problème que pour Memory Usage, un problème réseau bloque
l'accès à l'hôte.
3/7
H. Uptime
- Status : CRITICAL (rouge)
- Status Information : "connect to address [Link] and port 12489: No route to host"
- Interprétation : Idem, problème réseau empêchant la surveillance de l'uptime.

I. W3SVC
- Status : UNKNOWN (gris)
- Status Information : "check_nt: impossible de décoder les arguments"
- Interprétation : Problème avec le plugin check_nt pour surveiller le service W3SVC
(souvent le service web IIS sous Windows), nécessitant une correction de la configuration.

J. Résumé des problèmes à investiguer


- États OK (vert) : 7 services fonctionnent correctement (pas d'action nécessaire).
- Warning (jaune) : 1 service (C: Drive Space sur winserveur) nécessite une attention,
probablement pour gérer l'espace disque.
- Critical (rouge) : 3 services (Memory Usage, NSClient++ Version, Uptime sur winserveur)
sont critiques en raison d'un problème réseau (pas de route vers l'hôte [Link]:12489).
Cela doit être prioritaire à résoudre (vérifier le réseau, firewall, ou configuration
NSClient++).
- Unknown (gris) : 3 services (SSH, Swap Usage sur localhost, et W3SVC sur winserveur)
ont des problèmes de configuration ou de plugin à corriger.

K. Recommandations
Vérification de la connectivitée réseau vers winserveur ([Link]) et d’assurer que le
port 12489 est ouvert et accessible.

Correction des configurations des plugins check_ssh, check_swap, et check_nt pour


résoudre les états "UNKNOWN".

Surveillance de l'espace disque sur winserveur (C: Drive Space) pour éviter qu'il ne
devienne critique.

4/7
ANNEXE III: TABLEAU DES HÔTES

Il y a 2 hôtes différents à supérviser l’un en marche et l’autre en arrêt.

Figure 56: tableau des hôtes

Source: Auteur

A. Vue générale (en-tête)


- Mise à jour: Toutes les 90 secondes.
- Hôtes: 1 UP (fonctionnel), 1 DOWN (en panne), 0 Unreachable, 0 Pending.
- Services : 7 OK (fonctionnels), 0 Warning, 4 Critical (problèmes graves), 4 Unknown (état
inconnu), 0 Pending.
- Problèmes: 2 problèmes d'hôtes, 15 problèmes de services au total.

B. Tableau des hôtes (Host Status Details)


Il y a 2 hôtes listés

1. localhost
- Statut: UP (vert)

L'hôte fonctionne normalement.

- Dernière vérification: 02-25-2025 [Link].


- Durée: 900 jours, 13h, 22m, 11s.
- Info: "PING OK
- Pas de paquets perdus, temps de réponse = 0.06 ms"
- Tout va bien pour le ping.

2. winserveur
- Statut: DOWN (rouge)
5/7
L'hôte est inaccessible.

- Dernière vérification: 01-06-2025 [Link].


- Durée: 50 jours, 0h, 21m, 28s.
- Info: "CRITICAL - Host Unreachable ([Link])"

Impossible d'atteindre l'hôte à l'adresse [Link], probablement un problème


réseau.

C. Conclusion
- `localhost` fonctionne bien (statut UP).
- `winserveur` est en panne (statut DOWN) à cause d’un problème réseau ou de configuration.
Il faut vérifier la connectivité vers [Link] et résoudre les problèmes
critiques/unknown signalés pour ses services (non visibles ici, mais mentionnés dans les
totaux).

ANNEXE IV: SURVEILLANCE D’UN HÔTE AVEC NAGIOS CORE

On va voir l’information détaillé d’un hôte à surveiller.

A. Description de l’image
Figure 57: surveillance d'un hôte

Source: Auteur

Cette image montre la page de surveillance d’un hôte (localhost) dans Nagios Core 4.4.12.

6/7
- Statut de l’hôte : UP (Le serveur est en ligne et accessible)
- Détails de vérification :
- Commande exécutée : PING (test de connectivité réseau)
- Résultat : PING OK - 0% de paquets perdus, temps de réponse = 0.06 ms
- Dernière vérification : 25 février 2025 à [Link]
- Prochaine vérification : 25 février 2025 à [Link]
- Options activées :
- Vérifications actives et passives : Activées
- Notifications : Activées
- Détection de fluctuations (flapping detection) : Activée
- Interprétation :
- L’hôte surveillé (localhost) est en bon état et répond aux requêtes.
- Si le serveur devenait injoignable, son statut passerait à DOWN avec une alerte critique.

7/7
TABLE DES MATIERES

REMERCIEMENTS ......................................................................................................................... I
RESUME............................................................................................................................................ II
ABSTRACT ....................................................................................................................................... II
SOMMAIRE .................................................................................................................................... III
LISTE DES FIGURES ................................................................................................................... IV
LISTE DES TABLEAUX ................................................................................................................. V
LISTE DES ABREVIATIONS ...................................................................................................... VI
GLOSSAIRE .................................................................................................................................. VII
INTRODUCTION .............................................................................................................................. 1
PARTIE I : PRESENTATION DE L’ASSOCIATION
CHAPITRE I : PRESENTATION GENERALE DE NIC-MG..................................................... 2
SECTION I : HISTORIQUE ............................................................................................................ 2
A. PRESENTATION DE L’ASSOCIATION NIC-MG ............................................................... 2
B. TRIPTYQUE DE L’ASSOCIATION ....................................................................................... 2
C. MISSION DE L’ASSOCIATION “NIC-MG” ......................................................................... 3
D. OBJECTIFS DE L’ASSOCIATION “NIC-MG” .................................................................... 3
E. ACTIVITES DE L’ASSOCIATION “NIC-MG” .................................................................... 3
F. RENSEIGNEMENTS GENERAUX ......................................................................................... 4
G. FICHE SIGNALETIQUE .......................................................................................................... 4
SECTION II : ENVIRONNEMENT DE L’ASSOCIATION ........................................................ 4
A. ENVIRONNEMENT INTERNE ............................................................................................... 4
1. RESSOURCES HUMAINES............................................................................................................. 5
1.1. EFFECTIF ................................................................................................................................ 5
1.2. ORGANIGRAMME .................................................................................................................... 5
1.3. DESCRIPTION DES POSTES ESSENTIELS .................................................................................... 5
2. CONDITIONS DE TRAVAIL ........................................................................................................... 6
3. CADRE DE TRAVAIL .................................................................................................................... 6
4. CULTURE DE L’ENTREPRISE........................................................................................................ 6
5. COMMUNICATION INTERNE DE L’ENTREPRISE. ........................................................................... 6
B. ENVIRONNEMENT EXTERNE.............................................................................................. 6
1. CLIENTS DE L’ENTREPRISE ......................................................................................................... 6
2. CONCURRENTS DE L’ENTREPRISE ............................................................................................... 7
3. FOURNISSEURS DE L’ENTREPRISE ............................................................................................... 7
4. ROLE DE L’ICANN .................................................................................................................... 7
5. PARTENAIRES DE L’ASSOCIATION............................................................................................... 7
6. DOMAINE DE SECOND NIVEAU .................................................................................................... 8
CHAPITRE II : ENJEUX ET PROBLEMATIQUES AU SEIN DE NIC-MG ........................... 9
SECTION I : PROBLEMATIQUES LIEES A LA DISPONIBILITE ET A LA
PERFORMANCE .............................................................................................................................. 9
A. DISPONIBILITE DES SERVICES DNS ................................................................................. 9
B. SURVEILLANCE DES PERFORMANCES DES SERVICES CRITIQUES ...................... 9
C. GESTION DES INTERRUPTIONS ......................................................................................... 9
D. COMPLEXITE DE L’INFRASTRUCTURE ........................................................................ 10
E. MANQUE DE SOLUTIONS DE SUPERVISION AVANCEES ......................................... 10
SECTION II : ENJEUX ORGANISATIONNELS ET TECHNIQUES ..................................... 10
A. ENJEUX ORGANISATIONNELS ......................................................................................... 10
B. ENJEUX TECHNIQUES ......................................................................................................... 10
C. NECESSITE D’UNE SUPERVISION PROACTIVE ........................................................... 10
PARTIE II : ETAT DE L’ART
CHAPITRE I : INTRODUCTION A L’INTERNET ET SES FONDATIONS ......................... 12
SECTION I : ORIGINE ET FONCTIONNEMENT DE L’INTERNET ................................... 12
A. QU’EST-CE QU’INTERNET ? .............................................................................................. 12
1. ADRESSE IP .............................................................................................................................. 13
1.1. IPV4 ET IPV6 ........................................................................................................................ 13
1.2. SOUS-RESEAUX ET NAT ....................................................................................................... 14
2. PROTOCOLES ESSENTIELS DE L’INTERNET ................................................................................ 14
SECTION II : SYSTEME DE NOMS DE DOMAINE ET RESEAU......................................... 14
A. SYSTEME DE NOMS DE DOMAINE .................................................................................. 14
B. RESEAU INFORMATIQUE ................................................................................................... 16
1. COMMENT FONCTIONNE UN RESEAU INFORMATIQUE................................................................ 17
CHAPITRE II : SUPERVISION ET ADMINISTRATION SYSTEME ET RESEAU ............ 18
SECTION I : FONCTIONNEMENT DE SUPERVISION DES RESSOURCES, SERVICE ET
SYSTEME......................................................................................................................................... 18
A. SUPERVISION ......................................................................................................................... 18
1. RESSOURCES PHYSIQUES .......................................................................................................... 19
2. SYSTEME .................................................................................................................................. 19
3. SERVICES ................................................................................................................................. 19
SECTION II : ADMINISTRATION SYSTEME ET RESEAU .................................................. 19
A. ADMINISTRATEUR SYSTEME ........................................................................................... 20
1. RESPONSABILITES D’UN ADMINISTRATEUR SYSTEME ............................................................... 20
B. ADMINISTRATEUR RESEAUX ........................................................................................... 21
1. RESPONSABILITES D’UN ADMINISTRATEUR RESEAUX ............................................................... 22
PARTIE III : RECHERCHE DES SOLUTIONS TECHNIQUES
CHAPITRE I : ANALYSE DES BESOINS ET CONTRAINTES .............................................. 24
SECTION I : BESOINS SPECIFIQUES, CONTRAINTES TECHNIQUES ET
ORGANISATIONNELLES DE NIC-MG EN MATIERE DE SUPERVISION ....................... 24
A. BESOINS SPECIFIQUES ....................................................................................................... 24
1. SURVEILLANCE DES SERVICES DNS ET RESEAU ....................................................................... 24
2. DETECTION RAPIDE DES ANOMALIES ........................................................................................ 24
3. SUIVI DES PERFORMANCES ET REPORTING ................................................................................ 24
4. AUTOMATISATION ET EVOLUTIVITE ......................................................................................... 24
B. CONTRAINTES TECHNIQUES ET ORGANISATIONNELLES .................................... 25
1. CONTRAINTES TECHNIQUES ..................................................................................................... 25
2. CONTRAINTES ORGANISATIONNELLES...................................................................................... 25
SECTION II : CHOIX DE LA SOLUTION ................................................................................. 25
A. COMPARAISON DES SOLUTIONS DE SUPERVISION .................................................. 25
1. JUSTIFICATION DU CHOIX DE NAGIOS CORE ............................................................................. 26
1.1. ADAPTE AUX BESOINS DE NIC-MG ...................................................................................... 26
1.2. AVANTAGES TECHNIQUES .................................................................................................... 27
1.3. OBJECTIFS DE L’IMPLEMENTATION ....................................................................................... 27
B. AMELIORATIONS ET OUTILS COMPLEMENTAIRES ................................................ 27
1. INTERFACE ET GESTION AMELIOREE ......................................................................................... 27
2. STOCKAGE ET ANALYSE DES LOGS ........................................................................................... 27
3. AUTOMATISATION ET INTEGRATION ......................................................................................... 27
CHAPITRE II : OUTILS ET LOGICIEL DE SUPERVISION ................................................. 28
SECTION I : PRESENTATION DE VIRTUALBOX.................................................................. 28
A. QU’EST-CE QUE LE VIRTUALBOX ? ............................................................................... 28
B. FONCTIONNALITES DE VIRTUALBOX........................................................................... 29
C. CARACTERISTIQUE DE VIRTUALBOX .......................................................................... 29
D. A QUOI SERT VIRTUALBOX ? ........................................................................................... 30
1. FAMILIARITE AVEC D'AUTRES SYSTEMES D'EXPLOITATION. ...................................................... 30
2. TESTEZ DIVERS LOGICIELS. ...................................................................................................... 31
E. AVANTAGES ET INCONVENIENTS DE VIRTUALBOX ............................................... 31
1. AVANTAGES ............................................................................................................................. 31
2. INCONVENIENTS ....................................................................................................................... 32
SECTION II : PRESENTATION DE UBUNTU SERVER ......................................................... 32
1. CARACTERISTIQUES PRINCIPALES ............................................................................... 33
1. INTERFACE UTILISATEUR.......................................................................................................... 33
2. SECURITE ................................................................................................................................. 33
3. POLYVALENT ........................................................................................................................... 33
4. VERSIONS DISPONIBLES............................................................................................................ 34
5. RESSOURCES SYSTEME ............................................................................................................. 34
6. UTILISATION ............................................................................................................................ 34
7. AVANTAGES ............................................................................................................................. 34
8. INCONVENIENTS ....................................................................................................................... 35
PARTIE IV : REALISATION DE PROJET
CHAPITRE I : MISE EN PLACE DE L’ENVIRONNEMENT ................................................. 36
SECTION I : INSTALLATION ET CONFIGURATION DE VIRTUALBOX ........................ 36
A. COMMENT INSTALLER ORACLE VM VIRTUALBOX ................................................ 36
SECTION II : INSTALLATION ET CONFIGURATION D’UBUNTU SERVER SOUS
VIRTUALBOX................................................................................................................................. 38
B. TELECHARGEMENT ET INSTALLATION D’UBUNTU SERVER SUR
VIRTUALBOX DANS WINDOWS ............................................................................................... 38
1. CREATION DE LA MACHINE VIRTUELLE DANS VIRTUALBOX .................................................... 38
2. TELECHARGER LE SERVEUR UBUNTU POUR VIRTUALBOX ....................................................... 38
3. LANCEMENT DE LA VIRTUALBOX ............................................................................................ 38
4. COMMENT CONFIGURER LA MACHINE VIRTUELLE ?.................................................................. 44
5. CONFIGURER LA CARTE RESEAU............................................................................................... 45
6. CONFIGURER LE DOSSIER PARTAGE .......................................................................................... 46
C. INSTALLATION ET CONFIGURATION DANS LA SYSTEME D’EXPLOITATION
VIRTUELLE .................................................................................................................................... 51
1. LA LANGUE .............................................................................................................................. 51
2. PARAMETRAGES GLOBAUX ...................................................................................................... 54
3. CREATION D’UN COMPTE UTILISATEUR .................................................................................... 59
4. FINALISATION .......................................................................................................................... 60
5. INSTALLATION DU SERVEUR UBUNTU ...................................................................................... 63
CHAPITRE II : DEPLOIEMENT DE NAGIOS CORE ............................................................. 68
SECTION I : L’ENVIRONNEMENT DE NAGIOS CORE ....................................................... 68
A. QU’EST-CE QUE NAGIOS CORE ?..................................................................................... 68
B. NAGIOS, COMMENT ÇA MARCHE ? ................................................................................ 69
C. NAGIOS, EST-CE QUE C’EST SUIVI ?............................................................................... 70
1. EXEMPLE DE NAGIOS ............................................................................................................... 71
2. DEFINIR LES RELATIONS PARENT-ENFANT ................................................................................ 71
3. ORDONNANCEUR ..................................................................................................................... 72
4. PLUGINS ................................................................................................................................... 73
5. INTERFACE WEB D'ADMINISTRATION ....................................................................................... 73
6. EN RESUME .............................................................................................................................. 74
7. BREF TOUR D’HORIZON DE NAGIOS .......................................................................................... 75
8. PREREQUIS POUR MENER UN PROJET NAGIOS ........................................................................... 75
SECTION II : INSTALLATION ET CONFIGURATION DES SERVICES A SUPERVISER
............................................................................................................................................................ 78
A. ETAPE DE L’INSTALLATION DE NAGIOS CORE ......................................................... 78
B. INTERET DE NAGIOS CORE .............................................................................................. 83
CONCLUSION................................................................................................................................. 84
BIBLIOGRAPHIE ........................................................................................................................... 85
WEBOGRAPHIE............................................................................................................................. 86
ANNEXE

Vous aimerez peut-être aussi