Boky
Boky
G »
Etablissement Technique de
Formation Professionnelle
Supérieur
E.T.F.P.S « R.L.G »
Présenté par :
- A Monsieur Liza RENE, Responsable Filières de l’Institut Supérieur « R.L.G » pour l’aide et les
conseils concernant les missions évoquées dans ce mémoire, qu’il nous a apporté lors des différents
suivis.
- A tous les membres de jury qui ont bien accepté avec une grande aimabilité de juger et d’apprécier
notre travail.
- A tous les enseignants et à tous les personnels administratifs de l’Institut Supérieur « R.L.G ».
Nous tenons aussi à exprimer nos remerciements à notre famille et à tous nos entourages, qui nous
ont soutenu dans les moments pénibles, et par là-même nous ont conduit vers l’aboutissement de nos
recherches. Dans le désordre et en nous excusant d’avance pour ceux que nous aurons oubliés.
i
RESUME
ABSTRACT
This project focuses on the « MISE EN PLACE D’UNE SUPERVISION DES
RESSOURCES SYSTEME ET RESEAU AVEC NAGIOS CORE ». In an environment where the
availability of IT services is crucial, implementing an effective monitoring solution is essential to
ensure the proper functioning of infrastructures. This thesis focuses on monitoring service availability
and performance with Nagios Core, as part of a project carried out at NIC-MG (Network Information
Center Madagascar).The study begins with an analysis of NIC-MG's specific needs and the technical
and organizational constraints related to monitoring its critical services, including DNS servers, web
services, and network infrastructures. A thorough comparison of existing monitoring solutions was
conducted, justifying the choice of Nagios Core due to its flexibility, extensive plugin support, and
open-source model. To test the solution before deploying it in production, a VirtualBox and Ubuntu-
based test environment was set up, allowing service monitoring simulation in a controlled setting.
Subsequently, a detailed implementation methodology was followed, covering installation, probe
configuration, and alert system setup. Finally, the limitations of Nagios Core were explored, along
with potential improvements, such as integration with complementary tools like Grafana, InfluxDB,
and the ELK Stack for enhanced visualization and alert management. This study provides a concrete
and optimized solution to enhance critical service monitoring at NIC-MG.
Keywords: Nagios Core, NIC-MG, VirtualBox, Ubuntu.
ii
SOMMAIRE
REMERCIEMENTS
RESUME/ABSTRACT
LISTE DES FIGURES
LISTE DES TABLEAUX
LISTE DES ABREVIATIONS
GLOSSAIRE
INTRODUCTION
PARTIE I : PRESENTATION DE LA SOCIETE
CHAPITRE I : PRESENTATION GENERALE DE NIC-MG
CHAPITRE II : ENJEUX ET PROBLEMATIQUES AU SEIN DE NIC-MG
PARTIE II : ETAT DE L’ART
CHAPITRE I : INTRODUCTION A L’INTERNET ET SES FONDATIONS
CHAPITRE II : SUPERVISION ET ADMINISTRATION SYSTEME ET RESEAU
PARTIE III : RECHERCHE DE SOLUTION TECHNIQUE
CHAPITRE I : ANALYSE DES BESOINS ET CONTRAINTES
CHAPITRE II : OUTILS ET LOGICIEL DE SUPERVISION
PARTIE IV : REALISATION DE PROJET
CHAPITRE I : MISE EN PLACE DE L’ENVIRONNEMENT
CHAPITRE II : DEPLOIEMENT DE NAGIOS CORE
CONCLUSION
BIBLIOGRAPHIE
WEBOGRAPHIE
ANNEXES
TABLE DES MATIERES
iii
LISTE DES FIGURES
iv
LISTE DES FIGURES (suite)
v
LISTE DES ABREVIATIONS
IP : Internet Protocol
IT : Information Technology
OS : Operating System
VM : Virtual Machine
vi
GLOSSAIRE
ALERTES : Notifications envoyées lorsqu’un problème est détecté sur un service ou un équipement
supervisé.
DNS : Système qui traduit les noms de domaine en adresses IP pour permettre la communication sur
Internet.
NAGIOS CORE : Outil open-source utilisé pour la surveillance et la supervision des infrastructures
informatiques.
NIC-MG : Organisme responsable de la gestion des services DNS et des infrastructures réseau
critiques à Madagascar.
NOTIFICATION : Message automatique envoyé pour informer les administrateurs d’un incident
ou d’une anomalie.
PING : Commande utilisée pour tester la connectivité entre deux machines sur un réseau.
vii
INTRODUCTION
Nagios Core est une solution open-source largement adoptée pour le monitoring des
infrastructures IT. Grâce à sa flexibilité et sa capacité d’intégration avec divers plugins, il permet de
surveiller l’état des serveurs, des équipements réseau et des applications critiques. Ce projet vise à
analyser les besoins spécifiques de NIC-MG, comparer différentes solutions de supervision,
concevoir et implémenter une architecture de monitoring basée sur Nagios Core, et enfin évaluer son
efficacité.
- La première partie est consacrée à la présentation de NIC-MG, de son rôle et de ses défis en
matière de supervision.
- La deuxième partie propose un état de l’art, explorant les concepts fondamentaux liés à la
supervision des infrastructures IT et les solutions existantes.
- La troisième partie détaille l’analyse des besoins et la recherche de solutions techniques, en
mettant en avant les critères de choix ayant conduit à l’adoption de Nagios Core.
- La quatrième partie décrit la réalisation du projet, incluant l’installation, la configuration et
les tests de validation de la solution mise en place.
1
PARTIE I : PRESENTATION DE L’ASSOCIATION
CHAPITRE I : PRESENTATION GENERALE DE NIC-MG
SECTION I : Historique
En 1994, le point “.mg” a été créé. Puis quelques années après, l’Association NIC-MG a été
mise en place et fût créée en 1997. Cette association est en cours d’évolution vers le domaine du
numérique et opte une vision efficace.
Source : [Link]
B. Triptyque de l’association
NIC-MG est une association agréée par l’État, à but non lucratif. Elle travaille dans le domaine
du numérique, en particulier pour le point “.mg”, qui est le nom de domaine de Madagascar. Il s’agit
de l’adresse attribuée à ceux qui visitent le site. Il est avant tout essentiel de bien comprendre les
fondements de l’association : sa maison, ses objectifs et ses activités principales.
2
C. Mission de l’association “NIC-MG”
Depuis plus de 25 ans, NIC-MG met son savoir-faire au service de la gestion du nom de
domaine avec l’extension “.mg”. Sa mission repose principalement sur le modèle 3R, qui comprend
le registre NIC-MG, les Registrars, ses clients directs, et les Registrant, les clients des registrars. Ces
acteurs peuvent être distingués ainsi :
“ Développer l’extension .mg afin d’apporter notre contribution à la construction d’un internet
fiable, ouvert et sécurisé”.
Ayant exploré les fondamentaux de cette Association, il est temps de nous pencher sur des
informations plus générales la concernant.
3
F. Renseignements généraux
Durant notre stage chez NIC-MG, nous avons été invités à nous considérer comme une
employée à part entière pendant toute la durée du stage. En conséquence, il est de notre devoir, en
tant que bonne employée, de connaitre certains aspects de l’association.
G. Fiche signalétique
Comme toute personne physique, les personnes morales ou les entreprises possèdent aussi des
caractéristiques qui permettent de les distinguer et de les différencier des autres entités. Il s’agit
notamment de la fiche signalétique, un document qui renseigne sur l’identité d’une association.
N° RC : 328/13-MI
Ayant acquis une connaissance approfondie de l’Association NIC-MG, nous nous tournons
maintenant vers son environnement pour offrir une perspective élargie. En effet, il est important vers
de plonger dans le contexte dans lequel l’Association évolue afin de mieux comprendre ses
interactions et dynamiques.
L’environnement dans son ensemble représente une source d’opportunités pour l’association.
Il permet de renforcer le dynamisme des collaborateurs. Nous allons voir successivement
l’environnement interne et externe de l’Association.
A. Environnement interne
Dans l’environnement interne de NIC-MG, les ressources humaines occupent une place
centrale. Elle favorise le bien-être des employés et promeut un environnement de travail harmonieux
et productif au sein de NIC-MG.
4
1. Ressources humaines
Les ressources humaines de NIC-MG jouent un rôle crucial dans le développement et le
maintien d’une équipe performance : en mettant l’accent sur le recrutement, la formation et le
développement professionnel des employés.
[Link]
L’équipe de l’association NIC-MG est au nombre de 9 personnes qui sont : le président, le
vice-président, le trésorier, le secrétaire général, l’administrateur système, le responsable financier,
l’assistante administrative et financière, la consultante marketing et le coursier.
[Link]
Un organigramme est un outil interne qui permet d’indiquer l’organisation hiérarchique
personnelle. Il sert à sacrifier les liens de travail, aussi bien en interne pour les collaborateurs, qu’on
externe pour les clients. L’association NIC-MG est une petite organisation avec une structure
fonctionnelle bien définie.
• Le Président : il est la personne habilitée à représenter l’association dans tous les actes de la
vie civile ;
• Le Vice-Président : il met en œuvre toutes les décisions majeures prises par les membres du
conseil d’administration ;
• Le Trésorier : il assure la gestion financière de l’association et veille à une utilisation optimale
des fonds qui sont confiés pour le compte et au nom de l’association ;
• Le Secrétaire Général : il s’occupe de la gestion administrative de l’association et veille à son
bon fonctionnement matériel, administratif et juridique ;
• L’Administrateur Système et Réseaux : il prend en charge, dépanne et entretient les serveurs
et les réseaux informatiques ;
• Le Responsable Financier : il s’occupe de la gestion financière ;
• L’Assistante Administrative et Financière : elle assiste dans la gestion administrative et
financière de l’association ;
• Le Coursier : il achemine des objets chez un particulier ou une entreprise jusqu’à l’adresse du
destinataire ;
• La Consultante Marketing : elle gère et analyse le marketing de NIC-MG.
5
2. Conditions de travail
Comme toute entreprise, NIC-MG offre un environnement de travail agréable, avec un rythme
quotidien de 8 heures. Nous respectons scrupuleusement les conditions sanitaires exigées. Par
ailleurs, les bureaux sont ouverts du lundi au vendredi, assurant ainsi une organisation fluide des
tâches.
3. Cadre de travail
NIC-MG a un cadre de travail moderne qui est relatif à une société. Chaque employé a un
coin de bureau informatique où il y’a plusieurs ordinateurs, des imprimantes, des casiers où sont
rangés les dossiers classés par ordre annuel, un grand téléviseur où l’on voit la statistique de
l’association. Tous les employés sont soudés et la convivialité est instaurée.
4. Culture de l’entreprise
L’entreprise possède une culture à la fois décontractée et professionnelle, en utilisant des
termes technologiques accessibles au grand public. Les employés de NIC-MG ont instauré une fois
relation de confiance, d’impartialité et de patriotisme numérique. De plus, les conseillers
administratifs tiennent une réunion hebdomadaire pour discuter des nouveaux projets, des décisions
à prendre et corriger certaines lacunes, dans le but d’améliorer l’environnement interne.
B. Environnement externe
Dans le contexte externe de l’association NIC-MG, il est nécessaire d’analyser les influences
extérieures qui peuvent impacter ses opérations. Ces facteurs externes seront déterminant pour sa
performance et sa pérennité dans son domaine d’activité.
1. Clients de l’entreprise
Les clients regroupent tous ceux qui obtiennent des services ou des produits d’une entreprise
en échange d’une somme d’argent. Ainsi, les clients de NIC-MG incluent les registrars, qui sont ses
clients directs, les registrant, clients des registrars, ainsi que les internautes appartenant au grand
public.
6
2. Concurrents de l’entreprise
Dans le cas de NIC-MG, la concurrence au niveau national est interdite. Cependant, à
l’international, les autres noms de domaine, tels que .com, .biz et d’autres extensions, représentent la
concurrence.
3. Fournisseurs de l’entreprise
Le fournisseur est celui qui fournit les biens ou services à une entreprise, qu’il s’agisse d’une
personne physique ou morale. Pour mon association d’accueil NIC-MG, nous travaillons avec des
fournisseurs tels que TELMA, ORANGE, AIRTEL, JIRAMA, GULFSAT, ainsi que plusieurs autres.
4. Rôle de l’ICANN
Créée en 1998, l’ICANN (Internet Corporation for Assigned Names and Numbers) est une
organisation internationale de droit californien à but non lucratif, dont le siège social est à San Diego,
en Californie.
Le rôle premier de l’ICANN est d’allouer l’espace des adresses de protocole Internet,
d’attribuer les identificateurs de protocole (IP), de gérer le système de noms de domaine de premier
niveau pour les codes génériques (gTLD), d’attribuer les codes nationaux (ccTLD).
L’ICANN coordonne l’opération et l’évolution des serveurs racine du DNS.
L’ ICANN décide de l’ouverture de toute nouvelle extension, gère la liste des Top Level Domains
(TLD) comme le .com, .net, .org, .fr, .uk, confie la gestion technique de TLD à un organisme (appelé
registre) qui lui-même délègue la gestion commerciale à un registrar.
L’ICANN a en outre pour mission de préserver la stabilité opérationnelle d’Internet, de promouvoir
la concurrence, d’assurer une représentation globale des communautés Internet.
L’ICANN ne contrôle pas le contenu publié sur Internet. Elle ne peut mettre fin au spam et ne gère
aucunement l’accès à Internet. Mais de par son rôle de coordination au sein du système d’attribution
de noms sur Internet, elle exerce une influence non négligeable sur le développement et l’évolution
d’Internet.
L’ICANN est donc un organisme stratégique qui dispose d’un pouvoir économique certain, la
création de nouvelles extensions permettant de générer de nouvelles richesses et de nouveaux actifs
numériques.
5. Partenaires de l’association
Un partenaire désigne une personne, un groupe, une collectivité, un organisme ou une entité
avec laquelle nous nous allions pour mener une action commune dans une affaire ou un projet. Pour
7
ce qui est de NIC-MG, ses partenaires au niveau national sont ISOC et IRENALA, tandis qu’au
niveau international, il s’agit d’AFRINIC, AFNIC et CDA, qui renforcent l’image de NIC-MG.
8
CHAPITRE II : ENJEUX ET PROBLEMATIQUES AU SEIN DE NIC-MG
NIC-MG joue un rôle fondamental dans la gestion des ressources Internet de Madagascar,
notamment :
La gestion des noms de domaine sous le domaine de premier niveau ".mg". La fourniture de
services DNS fiables pour assurer l’accessibilité des sites et services locaux. La coordination avec
des organisations internationales telles que l’ICANN et l’AFRINIC pour aligner Madagascar sur les
standards globaux en matière de gestion des ressources Internet. En raison de cette position centrale,
les services fournis par NIC-MG sont essentiels pour l’économie numérique, la communication et les
activités des entreprises et des institutions malgaches.
NIC-MG rencontre des défis importants pour maintenir des services Internet fiables et
performants.
Les menaces telles que les attaques DDoS ciblant les serveurs DNS peuvent provoquer des
interruptions majeures.
Une performance dégradée peut nuire à l’expérience utilisateur et réduire la confiance envers les
services numériques locaux.
Sans une supervision proactive, la détection des incidents peut être tardive, retardant leur résolution.
9
D. Complexité de l’infrastructure
Avec l’évolution des besoins numériques, l’infrastructure de NIC-MG devient de plus en plus
complexe. Cela inclut la gestion des serveurs DNS primaires et secondaires, des pares-feux, et des
équipements réseau critiques.
Pour garantir la disponibilité et la performance de ses services, NIC-MG doit relever plusieurs
défis organisationnels et techniques nécessitant une supervision efficace.
A. Enjeux organisationnels
Formation des équipes : Les équipes doivent être formées pour maîtriser les outils de supervision
et être capables de réagir rapidement aux incidents.
Communication avec les parties prenantes : NIC-MG doit informer ses clients et partenaires des
interruptions prévues ou des incidents critiques.
B. Enjeux techniques
- Sécurité des services : Assurer que les serveurs DNS et autres infrastructures critiques
soient protégés contre les cyberattaques.
- Scalabilité : Être en mesure de gérer une augmentation du trafic et des requêtes DNS avec
une infrastructure évolutive.
- Standardisation : Adopter des normes et pratiques reconnues mondialement, telles que
l’utilisation de SLA (Service Level Agreement) pour garantir la qualité des services.
- Détecter les pannes et anomalies en temps réel : Une supervision continue des serveurs,
équipements réseau et services DNS est cruciale pour minimiser les interruptions.
- Améliorer la qualité des services : Identifier les goulots d’étranglement ou les dégradations
de performances pour y remédier rapidement.
10
- Optimiser les opérations : Faciliter le diagnostic des problèmes et réduire le temps moyen de
résolution grâce à des outils comme Nagios Core.
11
PARTIE II : ETAT DE L’ART
CHAPITRE I : INTRODUCTION A L’INTERNET ET SES FONDATIONS
Internet, devenu incontournable dans notre quotidien, repose sur des fondations techniques
complexes qui permettent son fonctionnement global et l’interconnexion des utilisateurs à travers le
monde.
Internet est un réseau de communication révolutionnaire apparu à la fin des années 1960. Il
était initialement utilisé à des fins militaires et académiques. Au fil du temps, il est devenu un élément
indispensable de notre quotidien. Nous utilisons désormais Internet pour accéder instantanément aux
informations, interagir socialement et faire des achats. Il rassemble des gens du monde entier. Internet
offre des opportunités dans de nombreux domaines, de l’éducation au divertissement.
A. Qu’est-ce qu’Internet ?
C’est un réseau informatique mondial, sur lequel circulent les données à travers divers
protocoles de communication. Ces ensembles sont composés d’ordinateurs, qui stockent et délivrent
des informations. Internet se fait par divers moyens de communication, sans fil ou non comme : WiFi,
2G, 3G, 4G, 5G, fibre optique, satellite. Internet a été créé par un groupe de chercheurs et de
scientifiques, principalement en raison des travaux de deux personnes : Vinton Cerf et Robert Kahn.
Ensemble, ils ont développé le protocole TCP/IP (Transmission Control Protocol/Internet Protocol)
dans les années 1970, qui est la base de la communication sur internet. Sur internet, les serveurs sont
identifiés et contactés grâce à une sorte de plaque d’immatriculation : l’adresse IP (Internet Protocol)
c’est un identifiant unique attribué à chaque appareil connecté à un réseau informatique, comme
internet. Elle permet de localiser et de communiquer avec cet appareil sur le réseau. Il s’agit d’une
suite de quatre nombres comme IPv4 ou bien d’un long code mêlant des chiffres et des lettres comme
IPv6.
12
Figure 2 : internet
Source : [Link]
1. Adresse IP
Adresse IP est un identifiant unique attribué à chaque appareil connecté à un réseau
informatique utilisant le protocole internet. Elle permet d’identifier et de localiser les appareils sur le
réseau afin de permettre la communication entre eux. Elle permet aussi de savoir où envoyer et
recevoir des informations. Par exemple, lorsque vous naviguez sur internet, votre adresse IP est
utilisée pour recevoir les pages web que vous demandez. Les adresses IP sont également importantes
pour la gestion du réseau. Grâce à ces adresses, les administrateurs réseau peuvent surveiller les
appareils et accroître la sécurité. Ces codes ne sont pas pratiques pour l’internaute, au quotidien. Pour
accéder aux serveurs, et donc aux sites web qu’ils hébergent plus facilement, il a été inventé un
système plus commode : le système DNS (Domain Name System, soit système de nom de domaine).
- IPv6 : format de 128 bits, conçu pour résoudre le problème d’épuisement des adresses
IPv4.
13
1.2. Sous-réseaux et NAT
- Les sous-réseaux (subnets) permettent de segmenter un réseau en plusieurs parties
pour une meilleure gestion.
Internet Protocol (IP) : transporte les paquets de sonnées à travers les réseaux.
UDP (User Datagram Protocol) : rapide mais sans garantie (utilisé pour les flux vidéo et
audio).
HTTP/HTTPS : protocoles de transfert pour les pages web. HTTPS est sécurisé via le
chiffrement SSL/TLS.
Dans cette section, nous allons explorer le fonctionnement du système DNS (Domain Name
System) et les principes du réseau informatique, en mettant en avant leur rôle crucial dans
l’infrastructure de NIC-MG.
14
d’enregistrement incluent la gestion des noms de domaine. Les propriétaires de noms de domaine
peuvent mettre à jour ou transférer ces enregistrements.
Figure 3 : DNS
15
B. Réseau informatique
Un réseau informatique, également connu sous le nom de « data communication network » en
anglais, désigne un ensemble de dispositifs interconnectés qui permettent l’échange de données
informatiques et le partage de ressources. Ces périphériques peuvent inclure des ordinateurs, des
serveurs, des routeurs, des imprimantes, des téléphones intelligents, et bien d’autres types d’appareils.
L’objectif principal d’un réseau est de faciliter la communication et la collaboration entre ces
dispositifs, en rendant possible l’envoi et la réception d’informations.
L’interconnexion entre les périphériques au sein d’un réseau repose sur une variété de
technologies et de matériels. Parmi ces technologies, on retrouve les liaisons sans fil (comme le Wi-
Fi ou le Bluetooth), les câbles (comme les câbles Ethernet ou à fibre optique), ainsi que les liaisons
radio, utilisées par exemple dans les communications par satellite. Chaque type de connexion offre
des caractéristiques spécifiques en termes de vitesse de transmission, de portée et de fiabilité, ce qui
permet de répondre aux besoins variés des différents types de réseaux, qu’ils soient locaux (LAN),
étendus (WAN), ou même mondiaux (Internet).
Ainsi, un réseau informatique joue un rôle central dans la modernisation des communications
et le partage des informations, permettant aux utilisateurs et aux entreprises d’optimiser leur efficacité
et de bénéficier d’une interconnectivité globale.
Source : [Link]
16
Bien entendu, il faut également s'assurer que les équipements d'interconnexion fonctionnent,
que les routers sont toujours accessibles, que tous les ports des switchs /routers nécessaires sont
opérationnels, que les bandes passantes paramétrées sont suffisantes.
Mais je rajouterais également à cette liste une catégorie plus « fonctionnelle », qui peut couvrir
la supervision des services applicatifs indispensables, par exemple vérifier la connexion d'un
utilisateur de l'Intranet, s'assurer que les webservices vers le logiciel de gestion de congés répondent,
surveiller aussi les quotas utilisateurs sur les disques partagés, etc.
Enfin, dans les environnements le nécessitant, il faut aussi s'intéresser à la sécurité et ajouter des
processus de supervision permettant de relever des tentatives d'accès échouées, de prise de contrôle,
de modification ou de destruction d'information.
Dans un réseau domestique classique, le routeur joue le rôle de serveur. Il est relié à Internet et met
la ressource « Internet » à disposition des autres appareils (ordinateur, smartphone, etc.).
Source : [Link]
17
CHAPITRE II : SUPERVISION ET ADMINISTRATION SYSTEME ET
RESEAU
A. Supervision
Aujourd'hui les systèmes d'information, au sens large, ont bien évolué et
les interconnexions fonctionnelles ou systèmes y sont nombreuses et complexes, avec même parfois
l'inclusion d'éléments extérieurs sous le contrôle et la maîtrise d'entités externes. La tâche
de surveillance ne suffisant plus, il est alors devenu nécessaire d'inclure la supervision globale dans
la stratégie du SI.
Prenez l'exemple d'une application Web intranet qui propose à ses utilisateurs de gérer différents
services fonctionnels :
• La consultation des actualités de l'entreprise, qui sont générées via un CMS interne ;
• Un planning partagé qui propose la disponibilité des ressources ou la gestion des congés, qui
va dépendre très probablement d'une application externe connectée via la mise en place de
webservices ;
• Un espace personnel, accessible via une authentification forte, avec la gestion de fichiers PDF
(feuille de paie, convocation à la médecine du travail, attestation de formation), ou un espace
collaboratif, qui impose quant à lui un serveur de stockage et une maîtrise parfaite des droits
d'accès à ces documents.
18
Ce genre d'applications est souvent répartie d'un point de vue infrastructure sur plusieurs matériels,
ici le serveur de base de données mutualisé, là le serveur de fichiers qui existe déjà depuis longtemps,
là encore l'application RH de gestion de personnel, etc. Sans parler des éléments d'interconnexion,
les switchs, les routers, les firewalls, et j'en passe.
1. Ressources physiques
De manière évidente, il faut s'assurer que :
2. Système
Au niveau du système, il faut également :
• Contrôler les messages d'erreur système, les mises à jour éventuelles des composants de l'OS,
le noyau, les drivers, le nombre de processus actifs, le processus de démarrage automatique
en cas de coupure électrique, etc.
3. Services
Là encore : une autre catégorie de supervision. Il faut s’assurer que les services Web sont fonctionnels,
vérifier les bases de données, les annuaires, les serveurs FTP ou NAS, les services SSH ou WMI pour
les connexions de maintenance, les processus de sauvegardes automatiques.
19
A. Administrateur système
Un administrateur système est donc une personne responsable de la gestion et de la maintenance
d’un système informatique. Qu’il s’agisse d’un réseau local ou d’un système basé cloud.
Les compétences requises pour devenir administrateur système incluent une solide connaissance des
systèmes d’exploitation (tels que Windows, Linux ou MacOS), des réseaux informatiques et de la
sécurité informatique.
20
• Surveillance et maintenance du système informatique, y compris la résolution de problèmes
techniques.
• Sécurisation du système informatique contre les menaces externes, telles que les virus et les
pirates informatiques.
L’administrateur système doit être en mesure de travailler de manière autonome et de résoudre des
problèmes complexes. Il doit également être capable de travailler en équipe et de communiquer
efficacement avec les différents départements de l’entreprise.
B. Administrateur réseaux
Un administrateur réseaux est donc une personne responsable de la gestion des réseaux
informatique. Cela peut inclure des réseaux locaux, des réseaux étendus, des réseaux sans fil et des
réseaux privés virtuels.
Les administrateurs réseaux sont ainsi chargés de s’assurer que les réseaux fonctionnent de
manière efficace et sécurisée. En veillant alors à ce que les utilisateurs aient accès aux ressources et
aux services de réseau dont ils ont besoin.
Ils doivent avoir une solide compréhension des technologies de réseau et de la façon dont elles
fonctionnent ensemble, ainsi qu’une bonne connaissance de la sécurité informatique et de la gestion
de projet.
Ils doivent également être en mesure de travailler en équipe et de communiquer efficacement avec
les utilisateurs et membres.
Pour assurer la disponibilité du réseau, un administrateur doit être tôt au bureau le matin avant les
autres et rester tard après les autres. Vous devez de ce fait assurer d’être disponible à tout moment
avant de devenir administrateur réseaux.
21
Figure 7 : administrateur réseau
Source : [Link]
• Installer, configurer et entretenir des équipements de réseau tels que des routeurs, des
commutateurs et des pares-feux.
• Surveiller et gérer les performances du réseau pour assurer une disponibilité et une fiabilité
maximales.
• Configurer et gérer les droits d’accès aux réseaux et aux ressources partagées.
• Mettre en œuvre des politiques de sécurité pour protéger le réseau et les données sensibles.
• Trouver et résoudre les problèmes de réseau rapidement pour minimiser les temps d’arrêt.
• Collaborer avec d’autres équipes informatiques pour assurer une intégration réussie des
nouvelles technologies de réseau.
22
• Assurer la formation et le soutien aux utilisateurs finaux pour l’utilisation des services de
réseau.
• Gérer les budgets et les coûts liés au réseau et planifier l’achat de nouveaux équipements et
logiciels de réseau.
Il est donc important de noter que les responsabilités d’un administrateur réseaux peuvent varier en
fonction de la taille et de la complexité du réseau, ainsi que de l’industrie et de la culture de
l’entreprise.
23
PARTIE III : RECHERCHE DES SOLUTIONS
TECHNIQUES
CHAPITRE I : ANALYSE DES BESOINS ET CONTRAINTES
Dans cette partie, nous allons d'abord analyser les besoins et contraintes liés à la
supervision des services de NIC-MG, puis comparer plusieurs solutions avant de justifier le
choix de Nagios Core comme outil adapté à cette supervision.
A. Besoins spécifiques
Une supervision efficace doit répondre aux besoins spécifiques de NIC-MG en assurant
la disponibilité, la performance et la sécurité de son infrastructure.
4. Automatisation et évolutivité
- Mettre en place des scripts pour automatiser les actions correctives.
- Avoir une solution évolutive qui peut s’adapter à la croissance de l’infrastructure.
24
B. Contraintes techniques et organisationnelles
Avant de choisir une solution, il est crucial de prendre en compte certaines contraintes qui
pourraient impacter son implémentation.
1. Contraintes techniques
Compatibilité avec l’infrastructure existante : L’outil doit être compatible avec les
serveurs DNS et autres équipements réseau.
- Gestion des alertes : Notifications par e-mail ou SMS pour alerter les administrateurs
en cas de problème.
- Scalabilité : La solution doit pouvoir gérer l’augmentation du trafic et des services
surveillés.
- Facilité d’intégration : L’outil doit pouvoir s’interfacer avec d’autres systèmes de
gestion et de monitoring.
2. Contraintes organisationnelles
- Ressources humaines limitées : L’outil doit être facile à prendre en main pour les
administrateurs.
- Budget limité : NIC-MG doit privilégier une solution open-source pour minimiser les
coûts.
- Formation du personnel : Une formation est nécessaire pour que l’équipe puisse
exploiter pleinement la solution choisie.
Le choix d’une solution de supervision adaptée est crucial pour garantir une surveillance
efficace des services. Cette section présente l’évaluation des différentes options disponible et
justifie l’adoption de Nagios Core pour répondre aux besoins spécifiques de NIC-MG.
25
Tableau 1 : comparaison
26
1.2. Avantages techniques
- Gratuit et open-source : Aucune contrainte budgétaire pour son adoption.
- Fiabilité prouvée : Utilisé par de nombreuses entreprises et institutions.
- Large communauté et documentation : Facilite l’apprentissage et la résolution de
problèmes.
ELK Stack ( Elasticsearch, Logstash, Kibana) : Analyse des logs et corrélation des événements.
3. Automatisation et integration
Ansible : Automatisation d’installation et de la configuration de Nagios.
Webhook et API Nagios : Permet d’intégrer la supervision avec d’autres systèmes ITSM
(ServiceNow, GLPI).
27
CHAPITRE II : OUTILS ET LOGICIEL DE SUPERVISION
L’utilisation d’outils et de logiciels adaptés est essentielle pour garantir une supervision
efficace. Ce chapitre présente les solutions utilisées lors du projet, notamment VirtualBox pour
la virtualisation et Ubuntu Server comme système d’exploitation pour les serveurs supervisés.
Pendant le stage on a utilisé VirtualBox pour créer une machine virtuelle pour un
système linux, mais il est beaucoup mieux d’utiliser une vrai système linux.
La machine virtuelle créée via VirtualBox sert à exécuter un autre système d’exploitation
appelé système d’exploitation invité. Ce dernier est différent du système sur lequel VirtualBox
s’exécute. On l’appelle système d’exploitation hôte.
Le système d’exploitation hôte peut être Windows, Linux, macOS, Solaris, FreeBSD, etc.
Dans le processus d’exécution de VirtualBox, l’utilisateur peut, notamment pendant la
configuration d’une machine virtuelle, spécifier les différents paramètres. Il peut en effet
spécifier le nombre de cœurs de processeur, la quantité de RAM ainsi que l’espace disque qu’il
souhaite attribuer à la future machine virtuelle.
28
Figure 8:VirtualBox
B. Fonctionnalités de VirtualBox
À partir de la quatrième version d'Oracle xVM VirtualBox, il existe une seule édition,
distribuée sous licence GNU GPL avec des codes open source.
• Serveur RDP : vous permet de vous connecter à un système virtuel à distance à l'aide
de n'importe quel client compatible RDP ;
Oracle VM VirtualBox Extension Pack est distribué sous licence PUEL, c'est-à-dire qu'il peut
être utilisé gratuitement à des fins personnelles (non commerciales).
C. Caractéristique de VirtualBox
VirtualBox inclut actuellement les caractéristiques suivantes :
29
• Virtualisation x86 native qui ne nécessite pas de prise en charge des techniques
matérielles Intel VT ou AMD-V (qui peuvent cependant être activées dans les
paramètres).
• Ajouts de machines virtuelles invitées pour une interaction facile avec le système
d’exploitation hôte.
• Haut rendement.
• Prise en charge de différents types d'interaction réseau (NAT, réseaux hôtes via pont,
interne).
• Prise en charge des dossiers partagés pour un partage facile de fichiers entre l'hôte et
l'invité.
Il n'y a pas lieu de craindre qu'une telle installation détruise le système réel ou supprime
des données importantes, la machine virtuelle fonctionne toute seule et vous pouvez la tester
30
comme vous le souhaitez. Lorsque vous n'en avez plus besoin, retirez-le et ne laissez aucune
trace.
Par exemple, vous utilisez Windows et avez besoin d’une application disponible
uniquement sous Linux. Parfois, la seule solution consiste à installer Linux sur VirtualBox et à
utiliser le logiciel souhaité à partir de là. Pour plus de détails, vous aurez peut-être besoin d'un
programme qui ne fonctionne que sur les anciennes versions de Windows.
Ce sont les applications de machine virtuelle les plus courantes parmi les utilisateurs
ordinaires, mais VirtualBox est également fréquemment utilisé :
1. Avantages
Pourquoi avoir utilisé VirtualBox ?
VirtualBox est un logiciel de virtualisation open-source qui permet de créer des machines
virtuelles rapidement et facilement. Il permet de tester différentes configurations sans impacter
un serveur physique réel.
31
Grâce à la virtualisation, il est possible de déployer Nagios Core dans un environnement
isolé pour tester sa configuration avant une mise en production. En cas d’erreur, il suffit de
recréer une nouvelle machine virtuelle sans affecter l’infrastructure existante.
- Compatibilité multiplateforme :
2. Inconvénients
- Des fonctions d'intégration simples telles que l'impression nécessitent des
compétences utilisateur avancées.
- Certaines options d'affichage ne fonctionnent pas encore avec Windows 10.
- Il n'existe pas de prise en charge simple pour les systèmes invités macOS ou OS X.
- Graphiques moins puissants que Parallels ou VMware.
Ubuntu Server est un système d’exploitation sous linux, c’est une version d’Ubuntu
spécialement conçue pour être utilisée comme système d’exploitation pour des serveurs.
Contrairement à Ubuntu Desktop, elle n’inclut pas d’interface graphique par défaut (GUI), car
les serveurs sont généralement administrés via des interfaces en ligne de commande ou à
distance.
32
Figure 9 : Ubuntu server
Source : [Link]
A. Caractéristiques principales
Plusieurs caractéristiques décrivent l’Ubuntu Server comme :
1. Interface utilisateur
- Pas d’interface graphique par défaut, uniquement un terminal. Cela réduit les
besoins en ressources système.
- Possibilité d’ajouter une interface graphique comme GNOME ou KDE si nécessaire.
2. Sécurité
- Mise à jour régulière des correctifs de sécurité.
- Intègre des outils comme AppArmor pour controler les accès ;4 aux applications.
- Prend en charge des pares-feux comme ufw et des solutions avancées comme
iptables/
3. Polyvalent
- Peut-être utiliser pour héberger des sites web (Apache,Nginx) des bases de
données(MySQL, Postegre SQL), des conteneurs (Docker), des machines virtuelles
(KVM) et bien plus.
33
- Supporte différents types de serveurs comme les serveurs de fichiers, serveurs DNS,
serveurs mail, etc.
4. Versions disponibles
- LTS (Long-Term Support) : versions stables avec support à long terme (5 ans pour
les mises à jour de sécurité).
- Standard Release : versions avec des mises à jour pendant 9 mois, incluant les
dernières fonctionnalités.
5. Ressources système
Très légères, idéales pour maximiser les performances des serveurs.
6. Utilisation
- Hébergement de sites web et d’applications.
- Gestion de base de données.
- Fonctionnement en tant que serveur de fichiers, serveur de messagerie, ou serveur
de virtualisation.
7. Avantages
Pourquoi avoir utilisé Ubuntu ?
- Stabilité et fiabilité :
Ubuntu est une distribution Linux reconnue pour sa robustesse et sa stabilité, ce qui en fait
un excellent choix pour un serveur de supervision. Il est largement utilisé dans les
environnements professionnels et bénéficie d’un support long terme (LTS).
Ubuntu offre un excellent support pour Nagios Core, avec une installation simplifiée via les
packages disponibles dans les dépôts officiels. La majorité des tutoriels et documentations sur
Nagios sont basés sur Ubuntu, facilitant ainsi la mise en œuvre du projet.
Ubuntu propose des mises à jour régulières et un bon système de gestion des paquets (APT)
pour assurer un environnement sécurisé et optimisé. Il permet une gestion fine des permissions
et de la sécurité, essentielle pour un serveur de supervision.
• Léger et rapide.
34
• Excellente personnalisation pour des rôles spécifiques.
• Supporte bien les environnements virtualisés comme VMware ou KVM.
8. Inconvénients
Peut-être intimidant pour les utilisateurs non familiers avec la ligne de commande.
35
PARTIE IV : REALISATION DE PROJET
CHAPITRE I : MISE EN PLACE DE L’ENVIRONNEMENT
Dans cette partie nous allons voir l’installation de tous les outils qu’on a utilisé dans le projet.
- Étape 2 : Ouvrez le fichier d'installation .exe dans votre dossier Téléchargements et cliquez
sur Next pour continuer.
- Étape 3 : Sélectionnez les composants que vous souhaitez installer et cliquez sur Next pour
installer le logiciel dans l'emplacement standard. Vous pouvez également choisir de modifier
le dossier de destination.
36
Figure 11: Etape 2 de l'installation virtualbox
- Étape 4 : Sélectionnez les raccourcis que vous souhaitez ajouter et cliquez sur Next.
37
SECTION II : Installation et configuration d’Ubuntu server sous
VirtualBox
On a suivi beaucoup d’étape avant d’arriver jusqu’à Nagios Core allons d’abord voir comment
arriver jusqu’à l’Ubuntu server.
Source : [Link]
3. Lancement de la VirtualBox
Quand le VirtualBox est lancé, clique sur le bouton “Nouvelle”
38
Figure 13: création d’une nouvelle machine virtuelle
Source : Auteur
Donnez un nom à votre nouvelle machine virtuelle, ici « ubuntu24 » à la section « Nom ».
A la section « Folder », vous pouvez indiquer l’endroit ou vous désirez stocker votre machine
virtuelle. L’ensemble des miennes se situent dans le répertoire « C:\Users\RALISON
Mendrika\VirtualBox VMs ».
A la section « ISO Image », déroulez sur la boite d’édition et sélectionnez l’item « Autre… ».
39
Figure 14: l'ajout de la fichier ISO
Source : Auteur
Maintenant dans la fenêtre de sélection, choisissez votre fichier ISO (image), ici
« D:\logiciel\[Link] » et cliquez sur le bouton « Ouvrir ».
40
Figure 15: Le fichier ISO
Source : Auteur
Cochez ensuite « Skip Unattended installation » . Cela signifie que VirtualBox ne va pas
installer et configurer automatiquement la machine virtuelle. Nous allons donc nous en charger
manuellement. En effet le logiciel VirtualBox peut détecter l’OS et appliquer des paramètres par
défaut pour la création de la machine virtuelle. Dans notre cas nous réaliserons ce paramétrage nous-
même.
41
Figure 16: suivant pour aller à la suite d'installation
Source : Auteur
Pour la partie hardware nous allons configurer la mémoire vive et attribuer un nombre de
processeur à notre machine virtuelle.
▪ Attribuez 2 Go (2072 MB) pour la mémoire vive. Cela devrait être suffisant pour cet OS.
▪ Pour le nombre de processeurs je vous conseille de choisir 1 CPUs. Par la suite si vous
constatez que votre machine est lente ou ne répond pas comme vous le désirez, passez à 3
CPUs.
42
Figure 17: configuration de RAM et CPU
Source : Auteur
▪ On a attribué 25 Go d’espace pour le disque virtuelle, notre disque est un peu limité.
▪ Cliquer sur le bouton “ suivant”.
Source : Auteur
43
Dans cette dernière fenêtre vous trouvez sous forme de résumé toutes les informations de la
machine virtuelle.
Source : Auteur
▪ Attention veuillez bien à sélectionner votre machine virtuelle à gauche, ici « ubuntu24 ».
44
Figure 20: configuration de la machine virtuelle déjà crée
Source : Auteur
▪ Cliquez à gauche sur l’item « Réseau » et vérifiez bien que l’onglet « Adapter 1 » est bien
sélectionné.
▪ A l’option « Mode d’accès réseau » , sélectionnez « Accès par pont » . La carte contrôleur
réseau (option « Name » ) est sélectionnée automatiquement. Si vous avez sur votre machine
physique (hôte) un accès par câble (RJ45) et par Wifi, vous retrouverez donc les deux
contrôleurs.
45
Figure 21: configuration de carte réseau
Source : Auteur
46
Figure 22: configuration des dossiers partagés
Source: Auteur
▪ Sélectionnez « dossier » qui correspond au Disque local (D). Il faut utiliser un répertoire dédié
pour éviter les effets de bord avec le système hôte Windows.
47
Figure 23: sélection du dossier
Source : Auteur
▪ Cochez la case « Montage automatique » et validez par le bouton « OK« . Ainsi le répertoire
sera automatiquement monté au démarrage du serveur Ubuntu.
48
Source : Auteur
Source : Auteur
Notre machine virtuelle est maintenant créée et configurée. Nous pouvons alors le lancer.
49
Figure 26: lancement de la machine virtuel
Source : Auteur
La machine se lance
▪ Cliquez sur le petit icône « Information » afin de fermer la fenêtre latérale transparente
de VirtualBox. Cette fenêtre permet de savoir les interactions entre le système d’exploitation
lancé et la machine virtuelle.
▪ Sélectionnez avec les touches de curseur haut et bas la ligne « Try or Install Ubuntu
Server » (Cette option est sélectionnée par défaut normalement).
50
Figure 27: 1ère étape de la configuration de la machine virtuel
Source : Auteur
1. La langue
▪ Sélectionne « Français » et valide par la touche « Entrée » . L’interface passera maintenant
en langue française (enfin presque).
51
Figure 28: 2ème étape de la configuration de la machine virtuel
Source : Auteur
▪ Choisissez « Continuer sans mettre à jour » et validez par la touche « Entrée« . Nous
mettrons à jour notre serveur Ubuntu après son installation, cela évitera d’augmenter le
temps d’installation dans notre machine virtuelle.
52
Figure 29: 3ème étape de la configuration de la machine virtuel
Source : Auteur
▪ Si l’interface est en français, votre clavier sera configuré automatiquement (normalement !).
Si cela n’est pas le cas, alors faites les modifications comme sur la photo.
53
Figure 30: 4ème étape de la configuration de la machine virtuel
Source : Auteur
2. Paramétrages globaux
▪ Laissez les options par défaut et validez par la touche « Entrée » (Terminé). L’option
« Ubuntu Server » doit être cochée par défaut.
54
Figure 31: 5ème étape de la configuration de la machine virtuel
Source: Auteur
▪ Copiez sur un bout de papier ou mémoriser l’adresse IP car vous en aurez besoin quand vous
vous connecterez en SSH sur votre serveur. Ici c’est l’adresse « [Link] » mais sur
votre machine vous aurez certainement une adresse IP différente.
55
Figure 32: 6ème étape de la configuration de la machine virtuel
Source : Auteur
▪ Dans cette configuration il n’y a pas de proxy donc laissez les options par défaut et validez
par la touche « Entrée » (Terminé).
56
Source : Auteur
▪ Patientez jusqu’à ce que vous voyez la phrase « This mirror location passed tests. » et
validez par « Entrée » (Terminé).
Source : Auteur
57
Figure 35: 9ème étape de la configuration de la machine virtuel
Source : Auteur
58
Source : Auteur
▪ Sélectionnez « Continuer » et validez avec la touche « Entrée« . Après cette étape vous ne
pourrez plus revenir en arrière. En effet le disque virtuel sera définitivement créé sur votre
machine hôte (physique).
Source : Auteur
▪ Vous pouvez utiliser ce que vous voulez ici. Mais il est important de mémoriser le nom
d’utilisateur et le mot de passe car vous en aurez besoin pour vous connecter au serveur
Ubuntu ! Certes le mot de passe choisi est très faible mais cela reste une machine virtuelle de
travail et ce n’est pas un serveur de production.
59
Figure 38: 12ème étape de la configuration de la machine virtuel
Source : Auteur
4. Finalisation
▪ Laissez les options par défaut car nous n’utiliserons pas la version Pro d’Ubuntu.
60
Figure 39: 13ème étape de la configuration de la machine virtuel
Source : Auteur
▪ Cochez « Installer le serveur OpenSSH » en vous plaçant sur la ligne et en appuyant sur la
barre d’espace. C’est important car l’ensemble du paramétrage (prochainement) sera réalisé
par la suite via SSH comme dans la réalité.
61
Figure 40: 14ème étape de la configuration de la machine virtuel
Source : Auteur
Dans cette partie de la configuration, nous n’avons pas besoin d’installer d’autres paquets. Nous
le réaliserons manuellement par la suite et surtout en fonction de nos besoins.
62
Figure 41: 15ème étape de la configuration de la machine virtuel
Source : Auteur
63
Figure 42: lancement de l'installation du système
Source : Auteur
Dès que vous voyez à l’écran « Installation terminée ! » et que le menu du bas est identique
à l’image, cela signifie que le processus d’installation est terminé. Dans certains cas cela peut être
long, alors n’hésitez pas à patienter…
64
Figure 43: redémarrage du système
Source : Auteur
Patientez pendant le démarrage du serveur. Si l’écran se fige avec des erreurs, vous pouvez
valider avec la touche « Entrée » afin de forcer le redémarrage.
Pour connecter on doit tapez le même login et mot de passe qu’on a choisi pendant la configuration.
65
Figure 44: login
Source : Auteur
66
Source : Auteur
Nous avons terminé l’installation de notre serveur Ubuntu sous VirtualBox et l’Os est
maintenant prêt et parfaitement fonctionnel. Il nous reste à le configurer en fonction de nos besoins
et de son utilisation. Mais ici nous allons utilisé Nagios core pour le projet.
67
CHAPITRE II : DEPLOIEMENT DE NAGIOS CORE
Dans ce chapitre qu’on va voir tous les protocoles de Nagios Core comme son environnement,
l’installation et configuration des services à superviser.
Il suffit parfois de pas grand-chose pour faire naître des solutions fiables comme peut le rappeler
la petite chronologie suivante :
• En 1996, Ethan Galstad crée une petite application (sous MS-DOS) pour effectuer
des ping sur des serveurs. Le cœur de l'architecture applicative de Nagios est né ;
• Deux ans plus tard, Ethan migre son application sous Linux. Et en 1999, il décide de la rendre
disponible sous le nom de NetSaint, en estimant que cette application open source intéresserait
probablement une douzaine de personnes ;
• Mais comme souvent dans ces cas-là, il existait déjà une marque portant ce nom, alors Ethan
a simplement renommé son application en utilisant un processus très à la mode chez les
concepteurs à l'époque : l'acronyme récursif. Ainsi, NAGIOS peut être interprété comme
« Nagios Ain’t Gonna Insist On Sainthood » ;
• En 2007 est créée Nagios Enterprises LLC, dans le but de structurer le travail et les prestations
autour de Nagios ;
• En 2016, Nagios dépasse les 7 500 000 téléchargements directs sur la plateforme
SourceForge.
68
Figure 46: logo de Nagios Core
Source : [Link]
• 2016 encore : Nagios Core est sélectionné « Project of the Week » en décembre ;
• 2015 : Nagios se voit décerner le titre de Top IT Infrastructure Monitoring Tools » par IT
Central Station ;
• Nagios est aussi nommé six fois consécutives « Best Monitoring Application » par le « Linux
Journal ».
Mais il suffit de se pencher sur la littérature et le nombre de publications concernant Nagios pour
comprendre que c'est un outil éprouvé et efficace :
• Learning Nagios 4
69
De nombreuses distributions proposent directement les packages pour Nagios, comme de Debian
a Fedora en passant par DragonFLy, ce qui est aussi le gage d’une bonne solidité et d’une bonne
maintenance.
Car oui, Nagios a décidé, après de nombreuses années comme application open source, de faire
de l'argent. C'est l'avènement de Nagios XI. Rassurez-vous : Nagios Core, la solution historique, avec
ses plugins, reste open source et gratuite, mais l'entreprise met désormais sensiblement en avant la
version sous licence. Ainsi, Nagios XI présente une interface Web d'administration/configuration qui
respecte l'état de l'art des développements Web et mobiles, et propose un framework de services de
grande qualité : une gestion avancée des graphes, une fonctionnalité de Capacity Planning
automatique, des assistants de configuration, des snapshots de configuration, une gestion avancée des
utilisateurs.
Nagios XI continue de fonctionner avec le cœur du code et le moteur historique open source,
Nagios Core.
Mais ce n'est pas tout ! Maintenant, Nagios met aussi à disposition des produits complémentaires :
• Nagios Log Server, qui propose une plateforme de centralisation des logs ainsi qu’une
interface permettant de générer des requêtes dynamiques et des tableaux de bords
personnalisés ;
• Nagios Network Analyzer, qui fournit une analyse approfondie du réseau et de toutes les
sources de trafic, fournissant ainsi aux administrateurs des rapport d’alertes et des indicateurs
concernant la santé du réseau. Cet outil intègre également une interface Web
d’administration/configuration ;
• Nagios Fusion, qui rassemble les trois solutions Nagios XI, Nagios Log Server et Nagios
Network Analyzer au sein d'une plateforme de gestion centralisée.
70
1. Exemple de Nagios
Jetez un coup d’œil au schéma de réseau simple ci-dessous. Pour cet exemple, supposons que
vous surveillez tous les hôtes (serveur, routeurs, commutateurs, etc.) qui sont illustrés. Nagios Core
est installé et fonctionne sur l’hôte Nagios Core.
71
Figure 48: relation parent-enfant
Bref, tout ça c'est bien beau, mais il est grand temps que je vous parle du logiciel : Nagios
Core.
Vous l'aurez compris, Nagios Core, en l'occurrence ici la version 4, est l'héritier direct du
moteur créé en 1996 par Ethan Galstad.
La grande force de Nagios réside dans son architecture applicative, composée de 3 éléments.
Voyons les ensembles.
3. Ordonnanceur
L'ordonnanceur est le cœur du programme. Il s'agit d'un processus qui se lance en tant que service
système. Son mode de fonctionnement est simple mais très efficace : il paramètre des
objets host et service, qui seront supervisés par l'intermédiaire d'un objet command. Celui-ci lancera,
à intervalles réguliers et paramétrables, des sondes sous la forme de programmes exécutables. Les
résultats de ces actions de supervision sont stockés dans des fichiers au format texte. Bien entendu,
configurer des objets permet, entre autres, de :
72
• Observer le temps entre chaque exécution de la sonde ;
• Définir des seuils permettant de juger les résultats (aussi appelés « statuts
», OK, WARNING ou CRITICAL, par exemple pour les objets de type service) ;
• Gérer efficacement les notifications vers les acteurs responsables de la maintenance de ces
objets ;
4. Plugins
Les plugins (aussi appelés « sondes ») sont des programmes qui fonctionnent de manière
autonome et servent à superviser les caractéristiques des objets configurés. Parmi ces caractéristiques,
on peut notamment citer la charge CPU, l'occupation de la mémoire ou du disque, les services HTTP,
SSH, FTP, SNMP, PING, WMI, POP3, et beaucoup d'autres encore. Les plugins Nagios étant
normalisés et très bien documentés, il est possible de coder soi-même un plugin spécifique à son
besoin.
Mais Nagios Core peut aussi être équipé de modules tiers supplémentaires, qui viennent enrichir,
entre autres, les fonctionnalités du moteur et de l'interface. On peut mentionner des brokers pouvant
dialoguer avec une base de données, des add-ons générant des vues logiques, des graphes ou encore
une cartographie dynamique des objets supervisés.
73
• Conception de plug-in simple qui permet aux utilisateurs de développer facilement leurs
propres vérifications de service
• Possibilité de définir la hiérarchie des hôtes réseau à l’aide d’hôtes « parents », ce qui permet
de détecter et de distinguer les hôtes en panne de ceux qui sont inaccessibles
• Interface Web en option pour afficher l’état actuel du réseau, l’historique des notifications et
des problèmes, le fichier journal.
6. En résumé
Nagios Core est une solution efficace et très bien supportée. Avec un peu de technique, vous
pourrez mettre en place un processus de supervision au périmètre très large. Les plugins fournis avec
le package de base couvriront sans doute la grande majorité de votre besoin et le tout gratuitement.
Son architecture modulaire permet d’ajouter assez facilement les modules fonctionnels qui
pourraient vous manquer avec le moteur de base, voire même de coder les vôtres et de partager votre
expérience. Seul petit bémol : son interface graphique qui vieillit assez mal. Mais si vous êtes comme
moi, une fois les principes de fonctionnement bien assimilés, vous n'hésiterez pas à proposer votre
propre développement spécifique pour ce composant, pour répondre à votre besoin avec efficacité.
Nagios est un outil libre de monitoring qui permet aux administrateurs de repérer des erreurs
systèmes avant qu’elles ne provoquent de véritables catastrophes. Dans ce tutoriel, nous détaillons
les premières étapes d’installation et de configuration des éléments suivants :
74
• Tous les logiciels requis par Nagios Core sur un serveur Linux basé sur Debian ;
• L’exécuteur de plugin distant Nagios (NRPE) sur un serveur Linux Debian distinct, l'hôte
Nagios et le serveur Nagios ;
• Les Plugins Nagios sur l'hôte Nagios ainsi que sur le serveur Nagios.
Nous effectuerons des tests pour chaque étape du processus afin de nous assurer que les
installations et les configurations données en exemple fonctionnent. A la fin nous aurons un serveur
Nagios capable de surveiller un hôte Nagios.
Nagios est disponible en deux versions : Nagios Core et Nagios XI. Nagios Core, la version libre
est idéale pour les PME et les startups. Nagios XI, la version propriétaire payante, offre des
fonctionnalités avancées. Les utilisateurs peuvent obtenir des graphiques, des rapports et planifier
l’utilisation de ressources. C’est un bon choix pour les entreprises ayant des exigences strictes en
matière de rapports et d’audits comme les institutions financières et les entreprises qui traitent des
données personnelles de santé.
Nagios gère les métriques telles que l'espace disque, l'activité réseau, la mémoire et d'autres
services de base sur les serveurs. L’outil facilite la surveillance des services et d’applications
spécifiques tels que Secure Socket Shell (SSH), Apache, SMTP, CRM et les dispositifs de reprise
après sinistre.
Souvent les nouveaux utilisateurs de Nagios ne savent pas quels composants, services et
équipements réseaux de leur infrastructure ils doivent surveiller en premier lieu. Pour éviter de se
sentir dépassés, commencez par les composants critiques. Avec Nagios, les administrateurs
informatiques peuvent facilement ajouter, modifier et supprimer des composants.
• Deux serveurs Debian en état de marche (vous devez avoir les accès root)
75
• Un accès à Internet
76
Fonctionnement de notification
Source : [Link]
Ensuite, la première vérification a lieu à l’instant T+1 qui peut être définit grâce à la
variable retry_interval
Une fois arrivée à la fin du cycle de vérification, Nagios va passer la machine / service en état
HARD. C’est à dire que l’incident est certifié et que le cycle de notification va commencer.
La 4eme étape est optionnelle mais plus que recommandée dans la vision ITIL et dans la
logique du fonctionnement de la Supervision. L’action d’acquittement va permettre de stopper
l’envoi des notifications et marqué l’intervention sur la supervision pour le traitement du
problème. Ceci informe le reste des équipes que vous ayez bien pris le problème en compte.
Le problème est résolu, Nagios envoi une dernière notification (réglage par défaut) pour
signaler que tout est rentré dans l’ordre
77
SECTION II : Installation et configuration des services à superviser
Voyons dans cette section les étapes d’installations et configurations des services à superviser.
Avant de pouvoir installer Nagios sur votre système Ubuntu 24.04, il est essentiel d’installer
certaines dépendances pour garantir le bon fonctionnement de Nagios. Ces dépendances comprennent
des outils de compilation, des bibliothèques et d’autres utilitaires nécessaires à la compilation et à
l’exécution de Nagios.
sudo apt install wget unzip curl openssl build-essential libgd-dev libssl-dev libapache2-mod-
php php-gd php apache2
Avant d’installer Nagios, il est requis de télécharger les sources les plus récentes depuis le site officiel
de Nagios.
Utilisez la commande wget pour télécharger la dernière version de Nagios. Assurez-vous de consulter
le site officiel de Nagios pour obtenir le lien de la dernière version :
wget [Link]
Une fois le téléchargement terminé, extrayez l’archive [Link] pour accéder aux fichiers d’installation :
cd nagios-4.4.12/
Avant de commencer la compilation, vous devez configurer le script de Nagios pour qu’il sache où
les choses doivent être installées et quelles options inclure :
sudo ./configure
Source : Auteur
Pour utiliser l’interface web de Nagios, nous allez installé les fichiers :
79
sudo make install-commandmode
Ajoutez un mot de passe pour l’utilisateur nagiosadmin qui sera utilisé pour accéder à l’interface web
de Nagios :
Redémarrer apache 2 :
Les plugins Nagios sont essentiels pour surveiller les hôtes et les services. Ils permettent à Nagios de
vérifier le fonctionnement des divers services, applications, protocoles, etc.
Rendez-vous sur le site officiel de Nagios pour obtenir la dernière version des plugins ou utilisez
wget pour télécharger directement depuis la ligne de commande :
wget [Link]
cd nagios-plugins-2.4.6/
sudo /usr/local/nagios/bin/nagios -v
Vous devez maintenant définir les commandes que Nagios utilisera pour exécuter les plugins. Ces
définitions se trouvent généralement dans un fichier [Link] dans le répertoire de configuration
de Nagios. Assurez-vous que chaque commande pointe vers le bon chemin où les plugins ont été
installés.
Une fois Nagios installé et configuré, il est possible d’accéder à son interface web pour une gestion
et une surveillance centralisée. Voici comment procéder :
[Link]
Source : Auteur
81
Figure 53: connection
Source : Auteur
Lorsque vous accédez à l’interface web pour la première fois, vous serez invité à entrer le nom
d’utilisateur et le mot de passe que vous avez défini.
Source : Auteur
On a maintenant l’interface web du nagios core, on voit que tout marche à merveille, on peut
maintenant surveiller l’hôte et les services.
82
B. Intérêt de nagios core
Nagios aide les entreprises à maintenir une infrastructure fiable, performante et disponible. En
identifiant les problèmes avant qu’ils ne deviennent critiques. Il réduit les temps d’arrêt, améliore la
satisfaction des utilisateurs et optimise les coûts opérationnels.
83
CONCLUSION
L’étude a débuté par une analyse des besoins spécifiques de NIC-MG et des contraintes
rencontrées en matière de supervision. Ensuite, une comparaison des solutions existantes a permis de
justifier le choix de Nagios Core en raison de ses nombreux avantages : compatibilité avec plusieurs
protocoles de supervision, extensibilité grâce aux plugins, et interface personnalisable.
84
BIBLIOGRAPHIE
85
WEBOGRAPHIE
86
ANNEXE
Etant étudiant en informatique dans l’Institut Supérieur R.L.G, je suis maintenant 3ème année
et en cours de l’obtention de Diplôme License.
- Dynamique.
- Ponctuel.
- Travail d’équipe.
- Connaissance de base sur les langages informatiques (HTML, CSS, PHP).
- Connaissance approfondie réseau informatique et réseau de télécommunication.
- Malagasy
- Français
1/7
ANNEXE II: ANALYSE DE L'INTERFACE NAGIOS CORE
Présentation du tableau des services à surveiller pendant la supervision, nagios indique des
sortes de couleur et d’information.
Source: Auteur
Cela indique que la majorité des services et hôtes sont opérationnels, mais il y a des problèmes
critiques et inconnus à investiguer.
C. Drive Space
- Status : WARNING (jaune)
- Status Information : "check_nt: possible détection de décomposer les arguments"
- Interprétation : L'espace sur le disque C: est faible ou atteint un seuil d'avertissement. Le
message d'erreur suggest une problème avec le plugin check_nt (souvent utilisé pour
Windows), peut-être une mauvaise configuration ou des arguments incorrects.
D. CPU Load
- Status : UNKNOWN (gris)
- Status Information : "impossible de décoder l'information de découper les serveurs"
- Interprétation : L'état est inconnu, probablement dû à une erreur de configuration ou un
problème avec le plugin surveillant la charge CPU sur Windows.
E. Explorer
- Status : UNKNOWN (gris)
- Status Information : "impossible de décoder l'information de découper les serveurs"
- Interprétation : Même problème que pour CPU Load, nécessitant une vérification de la
configuration.
F. Memory Usage
- Status : CRITICAL (rouge)
- Status Information : "connect to address [Link] and port 12489: No route to host"
- Interprétation : Un problème réseau empêche Nagios de se connecter à l'hôte winserveur sur
l'adresse IP [Link] et le port 12489. Cela indique un problème réseau ou de
configuration réseau/firewall.
G. NSClient++ Version
- Status : CRITICAL (rouge)
- Status Information : "connect to address [Link] and port 12489: No route to host"
- Interprétation : Même problème que pour Memory Usage, un problème réseau bloque
l'accès à l'hôte.
3/7
H. Uptime
- Status : CRITICAL (rouge)
- Status Information : "connect to address [Link] and port 12489: No route to host"
- Interprétation : Idem, problème réseau empêchant la surveillance de l'uptime.
I. W3SVC
- Status : UNKNOWN (gris)
- Status Information : "check_nt: impossible de décoder les arguments"
- Interprétation : Problème avec le plugin check_nt pour surveiller le service W3SVC
(souvent le service web IIS sous Windows), nécessitant une correction de la configuration.
K. Recommandations
Vérification de la connectivitée réseau vers winserveur ([Link]) et d’assurer que le
port 12489 est ouvert et accessible.
Surveillance de l'espace disque sur winserveur (C: Drive Space) pour éviter qu'il ne
devienne critique.
4/7
ANNEXE III: TABLEAU DES HÔTES
Source: Auteur
1. localhost
- Statut: UP (vert)
2. winserveur
- Statut: DOWN (rouge)
5/7
L'hôte est inaccessible.
C. Conclusion
- `localhost` fonctionne bien (statut UP).
- `winserveur` est en panne (statut DOWN) à cause d’un problème réseau ou de configuration.
Il faut vérifier la connectivité vers [Link] et résoudre les problèmes
critiques/unknown signalés pour ses services (non visibles ici, mais mentionnés dans les
totaux).
A. Description de l’image
Figure 57: surveillance d'un hôte
Source: Auteur
Cette image montre la page de surveillance d’un hôte (localhost) dans Nagios Core 4.4.12.
6/7
- Statut de l’hôte : UP (Le serveur est en ligne et accessible)
- Détails de vérification :
- Commande exécutée : PING (test de connectivité réseau)
- Résultat : PING OK - 0% de paquets perdus, temps de réponse = 0.06 ms
- Dernière vérification : 25 février 2025 à [Link]
- Prochaine vérification : 25 février 2025 à [Link]
- Options activées :
- Vérifications actives et passives : Activées
- Notifications : Activées
- Détection de fluctuations (flapping detection) : Activée
- Interprétation :
- L’hôte surveillé (localhost) est en bon état et répond aux requêtes.
- Si le serveur devenait injoignable, son statut passerait à DOWN avec une alerte critique.
7/7
TABLE DES MATIERES
REMERCIEMENTS ......................................................................................................................... I
RESUME............................................................................................................................................ II
ABSTRACT ....................................................................................................................................... II
SOMMAIRE .................................................................................................................................... III
LISTE DES FIGURES ................................................................................................................... IV
LISTE DES TABLEAUX ................................................................................................................. V
LISTE DES ABREVIATIONS ...................................................................................................... VI
GLOSSAIRE .................................................................................................................................. VII
INTRODUCTION .............................................................................................................................. 1
PARTIE I : PRESENTATION DE L’ASSOCIATION
CHAPITRE I : PRESENTATION GENERALE DE NIC-MG..................................................... 2
SECTION I : HISTORIQUE ............................................................................................................ 2
A. PRESENTATION DE L’ASSOCIATION NIC-MG ............................................................... 2
B. TRIPTYQUE DE L’ASSOCIATION ....................................................................................... 2
C. MISSION DE L’ASSOCIATION “NIC-MG” ......................................................................... 3
D. OBJECTIFS DE L’ASSOCIATION “NIC-MG” .................................................................... 3
E. ACTIVITES DE L’ASSOCIATION “NIC-MG” .................................................................... 3
F. RENSEIGNEMENTS GENERAUX ......................................................................................... 4
G. FICHE SIGNALETIQUE .......................................................................................................... 4
SECTION II : ENVIRONNEMENT DE L’ASSOCIATION ........................................................ 4
A. ENVIRONNEMENT INTERNE ............................................................................................... 4
1. RESSOURCES HUMAINES............................................................................................................. 5
1.1. EFFECTIF ................................................................................................................................ 5
1.2. ORGANIGRAMME .................................................................................................................... 5
1.3. DESCRIPTION DES POSTES ESSENTIELS .................................................................................... 5
2. CONDITIONS DE TRAVAIL ........................................................................................................... 6
3. CADRE DE TRAVAIL .................................................................................................................... 6
4. CULTURE DE L’ENTREPRISE........................................................................................................ 6
5. COMMUNICATION INTERNE DE L’ENTREPRISE. ........................................................................... 6
B. ENVIRONNEMENT EXTERNE.............................................................................................. 6
1. CLIENTS DE L’ENTREPRISE ......................................................................................................... 6
2. CONCURRENTS DE L’ENTREPRISE ............................................................................................... 7
3. FOURNISSEURS DE L’ENTREPRISE ............................................................................................... 7
4. ROLE DE L’ICANN .................................................................................................................... 7
5. PARTENAIRES DE L’ASSOCIATION............................................................................................... 7
6. DOMAINE DE SECOND NIVEAU .................................................................................................... 8
CHAPITRE II : ENJEUX ET PROBLEMATIQUES AU SEIN DE NIC-MG ........................... 9
SECTION I : PROBLEMATIQUES LIEES A LA DISPONIBILITE ET A LA
PERFORMANCE .............................................................................................................................. 9
A. DISPONIBILITE DES SERVICES DNS ................................................................................. 9
B. SURVEILLANCE DES PERFORMANCES DES SERVICES CRITIQUES ...................... 9
C. GESTION DES INTERRUPTIONS ......................................................................................... 9
D. COMPLEXITE DE L’INFRASTRUCTURE ........................................................................ 10
E. MANQUE DE SOLUTIONS DE SUPERVISION AVANCEES ......................................... 10
SECTION II : ENJEUX ORGANISATIONNELS ET TECHNIQUES ..................................... 10
A. ENJEUX ORGANISATIONNELS ......................................................................................... 10
B. ENJEUX TECHNIQUES ......................................................................................................... 10
C. NECESSITE D’UNE SUPERVISION PROACTIVE ........................................................... 10
PARTIE II : ETAT DE L’ART
CHAPITRE I : INTRODUCTION A L’INTERNET ET SES FONDATIONS ......................... 12
SECTION I : ORIGINE ET FONCTIONNEMENT DE L’INTERNET ................................... 12
A. QU’EST-CE QU’INTERNET ? .............................................................................................. 12
1. ADRESSE IP .............................................................................................................................. 13
1.1. IPV4 ET IPV6 ........................................................................................................................ 13
1.2. SOUS-RESEAUX ET NAT ....................................................................................................... 14
2. PROTOCOLES ESSENTIELS DE L’INTERNET ................................................................................ 14
SECTION II : SYSTEME DE NOMS DE DOMAINE ET RESEAU......................................... 14
A. SYSTEME DE NOMS DE DOMAINE .................................................................................. 14
B. RESEAU INFORMATIQUE ................................................................................................... 16
1. COMMENT FONCTIONNE UN RESEAU INFORMATIQUE................................................................ 17
CHAPITRE II : SUPERVISION ET ADMINISTRATION SYSTEME ET RESEAU ............ 18
SECTION I : FONCTIONNEMENT DE SUPERVISION DES RESSOURCES, SERVICE ET
SYSTEME......................................................................................................................................... 18
A. SUPERVISION ......................................................................................................................... 18
1. RESSOURCES PHYSIQUES .......................................................................................................... 19
2. SYSTEME .................................................................................................................................. 19
3. SERVICES ................................................................................................................................. 19
SECTION II : ADMINISTRATION SYSTEME ET RESEAU .................................................. 19
A. ADMINISTRATEUR SYSTEME ........................................................................................... 20
1. RESPONSABILITES D’UN ADMINISTRATEUR SYSTEME ............................................................... 20
B. ADMINISTRATEUR RESEAUX ........................................................................................... 21
1. RESPONSABILITES D’UN ADMINISTRATEUR RESEAUX ............................................................... 22
PARTIE III : RECHERCHE DES SOLUTIONS TECHNIQUES
CHAPITRE I : ANALYSE DES BESOINS ET CONTRAINTES .............................................. 24
SECTION I : BESOINS SPECIFIQUES, CONTRAINTES TECHNIQUES ET
ORGANISATIONNELLES DE NIC-MG EN MATIERE DE SUPERVISION ....................... 24
A. BESOINS SPECIFIQUES ....................................................................................................... 24
1. SURVEILLANCE DES SERVICES DNS ET RESEAU ....................................................................... 24
2. DETECTION RAPIDE DES ANOMALIES ........................................................................................ 24
3. SUIVI DES PERFORMANCES ET REPORTING ................................................................................ 24
4. AUTOMATISATION ET EVOLUTIVITE ......................................................................................... 24
B. CONTRAINTES TECHNIQUES ET ORGANISATIONNELLES .................................... 25
1. CONTRAINTES TECHNIQUES ..................................................................................................... 25
2. CONTRAINTES ORGANISATIONNELLES...................................................................................... 25
SECTION II : CHOIX DE LA SOLUTION ................................................................................. 25
A. COMPARAISON DES SOLUTIONS DE SUPERVISION .................................................. 25
1. JUSTIFICATION DU CHOIX DE NAGIOS CORE ............................................................................. 26
1.1. ADAPTE AUX BESOINS DE NIC-MG ...................................................................................... 26
1.2. AVANTAGES TECHNIQUES .................................................................................................... 27
1.3. OBJECTIFS DE L’IMPLEMENTATION ....................................................................................... 27
B. AMELIORATIONS ET OUTILS COMPLEMENTAIRES ................................................ 27
1. INTERFACE ET GESTION AMELIOREE ......................................................................................... 27
2. STOCKAGE ET ANALYSE DES LOGS ........................................................................................... 27
3. AUTOMATISATION ET INTEGRATION ......................................................................................... 27
CHAPITRE II : OUTILS ET LOGICIEL DE SUPERVISION ................................................. 28
SECTION I : PRESENTATION DE VIRTUALBOX.................................................................. 28
A. QU’EST-CE QUE LE VIRTUALBOX ? ............................................................................... 28
B. FONCTIONNALITES DE VIRTUALBOX........................................................................... 29
C. CARACTERISTIQUE DE VIRTUALBOX .......................................................................... 29
D. A QUOI SERT VIRTUALBOX ? ........................................................................................... 30
1. FAMILIARITE AVEC D'AUTRES SYSTEMES D'EXPLOITATION. ...................................................... 30
2. TESTEZ DIVERS LOGICIELS. ...................................................................................................... 31
E. AVANTAGES ET INCONVENIENTS DE VIRTUALBOX ............................................... 31
1. AVANTAGES ............................................................................................................................. 31
2. INCONVENIENTS ....................................................................................................................... 32
SECTION II : PRESENTATION DE UBUNTU SERVER ......................................................... 32
1. CARACTERISTIQUES PRINCIPALES ............................................................................... 33
1. INTERFACE UTILISATEUR.......................................................................................................... 33
2. SECURITE ................................................................................................................................. 33
3. POLYVALENT ........................................................................................................................... 33
4. VERSIONS DISPONIBLES............................................................................................................ 34
5. RESSOURCES SYSTEME ............................................................................................................. 34
6. UTILISATION ............................................................................................................................ 34
7. AVANTAGES ............................................................................................................................. 34
8. INCONVENIENTS ....................................................................................................................... 35
PARTIE IV : REALISATION DE PROJET
CHAPITRE I : MISE EN PLACE DE L’ENVIRONNEMENT ................................................. 36
SECTION I : INSTALLATION ET CONFIGURATION DE VIRTUALBOX ........................ 36
A. COMMENT INSTALLER ORACLE VM VIRTUALBOX ................................................ 36
SECTION II : INSTALLATION ET CONFIGURATION D’UBUNTU SERVER SOUS
VIRTUALBOX................................................................................................................................. 38
B. TELECHARGEMENT ET INSTALLATION D’UBUNTU SERVER SUR
VIRTUALBOX DANS WINDOWS ............................................................................................... 38
1. CREATION DE LA MACHINE VIRTUELLE DANS VIRTUALBOX .................................................... 38
2. TELECHARGER LE SERVEUR UBUNTU POUR VIRTUALBOX ....................................................... 38
3. LANCEMENT DE LA VIRTUALBOX ............................................................................................ 38
4. COMMENT CONFIGURER LA MACHINE VIRTUELLE ?.................................................................. 44
5. CONFIGURER LA CARTE RESEAU............................................................................................... 45
6. CONFIGURER LE DOSSIER PARTAGE .......................................................................................... 46
C. INSTALLATION ET CONFIGURATION DANS LA SYSTEME D’EXPLOITATION
VIRTUELLE .................................................................................................................................... 51
1. LA LANGUE .............................................................................................................................. 51
2. PARAMETRAGES GLOBAUX ...................................................................................................... 54
3. CREATION D’UN COMPTE UTILISATEUR .................................................................................... 59
4. FINALISATION .......................................................................................................................... 60
5. INSTALLATION DU SERVEUR UBUNTU ...................................................................................... 63
CHAPITRE II : DEPLOIEMENT DE NAGIOS CORE ............................................................. 68
SECTION I : L’ENVIRONNEMENT DE NAGIOS CORE ....................................................... 68
A. QU’EST-CE QUE NAGIOS CORE ?..................................................................................... 68
B. NAGIOS, COMMENT ÇA MARCHE ? ................................................................................ 69
C. NAGIOS, EST-CE QUE C’EST SUIVI ?............................................................................... 70
1. EXEMPLE DE NAGIOS ............................................................................................................... 71
2. DEFINIR LES RELATIONS PARENT-ENFANT ................................................................................ 71
3. ORDONNANCEUR ..................................................................................................................... 72
4. PLUGINS ................................................................................................................................... 73
5. INTERFACE WEB D'ADMINISTRATION ....................................................................................... 73
6. EN RESUME .............................................................................................................................. 74
7. BREF TOUR D’HORIZON DE NAGIOS .......................................................................................... 75
8. PREREQUIS POUR MENER UN PROJET NAGIOS ........................................................................... 75
SECTION II : INSTALLATION ET CONFIGURATION DES SERVICES A SUPERVISER
............................................................................................................................................................ 78
A. ETAPE DE L’INSTALLATION DE NAGIOS CORE ......................................................... 78
B. INTERET DE NAGIOS CORE .............................................................................................. 83
CONCLUSION................................................................................................................................. 84
BIBLIOGRAPHIE ........................................................................................................................... 85
WEBOGRAPHIE............................................................................................................................. 86
ANNEXE