Rapport Final Pfe (Saadaoui Marwen)
Rapport Final Pfe (Saadaoui Marwen)
Rapport Final Pfe (Saadaoui Marwen)
et de la Recherche Scientifique
Département Informatique
et réalisé par
SAADAOUI Marwen
Remerciements
Nous ne pouvons pas laisser passer l’occasion de la présentation de ce rapport sans exprimer
nos meilleurs remerciements à tous ceux qui ont bien voulu apporter l'assistance nécessaire au
bon déroulement de ce projet.
Veuillez, cher monsieur, trouver dans ce modeste travail l’expression de notre haute
considération, de notre sincère reconnaissance et de notre profond respect.
Mes remerciements les plus distingués sont adressés aux membres de jury,
Qui m’ont fait l’honneur de bien vouloir accepter d’évaluer ce travail, je leurs suis reconnaissant
du temps qu’ils y ont consacré.
Aux cadres pédagogiques de la polytechnique Centrale, pour la qualité de formation qui m’a
été dépensée.
Dédicaces
Dédicaces
Pour votre soutient et encouragements, vous occupez une place particulière dans mon cœur.
À mes amis proches, À tous ceux que j’aime et tous qui me sont chers…
Remerciements
Dédicaces
Table des matières
Liste des figures
Liste des tableaux
Glossaire
Introduction générale ............................................................................................................ 1
Chapitre 1 : Cadre générale du projet
1. Introduction ............................................................................................................................. 5
2. Présentation de l'organisme d'accueil ..................................................................................... 5
2.1 Présentation générale ...................................................................................................... 5
2.2 Activités de SOTETEL ........................................................................................................ 6
2.2.1 Réseau d'Accès .......................................................................................................... 6
2.2.2 Réseau « Core » et « Backbone » .............................................................................. 6
2.2.3 Réseau Wireless ........................................................................................................ 6
2.2.4 Services Convergents ................................................................................................ 6
2.3 Objectifs de SOTETEL ........................................................................................................ 6
2.4 Organisme de SOTETEL ..................................................................................................... 8
3. Etude de l’existant ................................................................................................................... 9
3.1 Description de l’existant ................................................................................................... 9
3.2 Critique de l’existant......................................................................................................... 9
3.2.1 Complexité de configuration ..................................................................................... 9
3.2.2 Gestion de configuration ........................................................................................... 9
3.2.3 Enoncé du problème de supervision ....................................................................... 10
3.2.4 Enoncé du problème de journalisation ................................................................... 10
3.2.5 Entraves de SOTETEL ............................................................................................... 10
3.2.6 Nécessité des centres d’opération de services (SOC) ............................................. 11
4. Solution envisagé ................................................................................................................... 11
4.1 Modèle conceptuel de la solution de supervision ......................................................... 12
4.2 Modèle conceptuel de la solution de journalisation ...................................................... 13
5. Conclusion .............................................................................................................................. 14
Chapitre 2 : Conception de la solution cible
Table des matières
Tableau II- 1 : Tableau comparatif des outils de supervision open source ..................................24
Tableau II- 2 : Tableau comparatif SIEM - caractéristique............................................................40
Tableau II- 3 : Tableau comparatif SIEM- Fonctionnement ..........................................................41
Tableau III- 1 : Adressage de la maquette ....................................................................................53
Glossaire
Glossaire
A
AS : Autonomous System
B
BGP : Border Gateway Protocol
C
CPE : Customer Provider Edge
CPU : Central Processing Unit
G
GNS3 : Graphical Network Simulator
GE : Giga Ethernet
I
ICMP : Internet Control Message Protocol
IP : Internet Protocol
IOS : Internetwork Operating System
L
LAN : Local Area Network
LDP : Label Distribution Protocol
LER : Label Edge Router
LSR : Label Switch Router
M
MPLS : Multi-Protocol Label Switching
O
OSPF : Open Shortest Path First
P
P : Provider
PE : Provider Edge
S
SOTETEL : Société Tunisienne d'Entreprises de Télécommunication
Glossaire
Introduction générale
En revanche, avec un besoin croissant d'offrir des services plus personnalisés à leurs abonnés
tout en faisant face à la complexité croissante de leurs réseaux, et les défis posés par une
diversification de leurs modèles d'affaires vers le cloud et les services numériques, les
opérateurs réseaux doivent passer de CNP (centres d'opérations réseau) à SOC (centre
d’opération de service).
D’autant plus, suite à l’augmentation continue des petites et moyennes entreprises souhaitant
héberger et gérer à distance leurs infrastructures et systèmes d’informations et accélérer leur
transformation numérique, SOTETEL doit améliorer son réseau cœur afin de mieux répondre
aux besoins de ses clients professionnels en leur offrant une plus grande flexibilité dans le
développement et l’administration de leurs systèmes d’informations. Cette nécessité d’évoluer
a permis de créer une solution de migration vers la technologie MPLS pour supporter sur le
même Backbone différents services (data, voix, vidéo, internet).
Par ailleurs, dans un environnement caractérisé par une concurrence accrue, les moindres
problèmes qui peuvent survenir sur le Backbone peuvent avoir de lourdes conséquences aussi
bien organisationnelles que fonctionnelles. Pour cette raison et afin de réduire ce risque au
minimum, il est nécessaire de surveiller le réseau et d’agir quand une erreur se produit. Pour ce
faire, il faut obtenir les données de gestion et contrôler les équipements de réseaux. Dans ce
contexte et pour répondre à ces exigences, La Société Tunisienne d'Entreprises de
Télécommunications « SOTETEL » nous a proposé ce projet intitulé « Conception et mise en
place de centre d’opération de service SOC » visant à détecter et isoler tout type de
dysfonctionnement dans le réseau.
Ce projet est réalisé au sein de « SOTETEL », dans le cadre d’un projet de fin d’études pour
l’obtention du diplôme national d’ingénieur spécialité réseaux informatique.
1
Introduction générale
Le plan envisagé dans le reste de ce document adopte une démarche répartie en quatre
modules :
En premier lieu, le rapport s’ouvrira sur une présentation détaillée de l’entreprise ainsi
que du sujet de stage. Il sera clôturé par une étude de l’existant afin de dévoiler les
entraves que rencontre l’opérateur. Finissant par la solution proposée
Le deuxième chapitre sera subdivisé en deux parties consacrées pour l’étude
conceptuelle du notre centre d’opération de service. Où nous définirons dans une
première partie la notion du monitoring réseaux et ses objectifs, ainsi qu’une étude
comparative des différentes plateformes existantes dans le domaine de la surveillance
2
Introduction générale
réseau, finissant par le choix de l’outil adopté. La deuxième partie de ce chapitre portera
sur l’étude de concept de centralisation et d’analyse des journaux des équipements
réseaux, cette partie sera valorisée par une étude comparative des systèmes SIEM de
centralisation des journaux existant, finissant par le choix opté pour notre solution.
Le troisième chapitre s’intéressera à la mise en place et la simulation, à une échelle
réduite, de la topologie de notre solution. On fera l’émulation de quelques techniques
proposées.
Le quatrième chapitre tracera la fonction de management de la topologie ainsi créée .Il
sera subdivisé en deux parties. La première partie comporte l’installation et la
configuration d’un système de supervision réseau et un système d’étude de
performances. La deuxième partie sera dédiée pour la mise en place d’un Système SIEM
par l’implémentation d’un serveur de journalisation et d’analyse de log des équipements
réseaux cœur de SOTETEL
Nous clôturons le rapport par une conclusion générale traçant les grandes lignes de
notre travail suivie par des perspectives que nous désirons accomplir dans un travail
futur.
3
Chapitre 1 : Cadre générale du projet
Chapitre 1
Cadre générale du projet
Ce chapitre présente, d’une manière générale, le contexte du travail afin de fixer les objectifs
de ce projet de fin d’études.
Chapitre 1 : Cadre générale du projet
1. Introduction
Dans ce chapitre, nous présentons d’abord l’établissement d'accueil au sein duquel notre stage
a été accompli, par une description générale, des objectifs et du domaine d'activité, ensuite
nous allons étudier les problématiques posées. Enfin nous présenterons la solution adoptée
pour ces derniers
2. Présentation de l'organisme d'accueil
2.1 Présentation générale
La Société Tunisienne d'Entreprises de Télécommunications SOTETEL est un acteur de référence
dans le domaine des télécommunications en Tunisie et à l'étranger, elle se positionne comme le
partenaire privilégié des principaux équipementiers internationaux opérant en Tunisie.
Elle a été créée en septembre 1981 avec un capital de 23,184 Million DT, en 2013 le chiffre
d'affaire de la société a atteint 37,789 Million DT, La société est leader dans la mise en œuvre
et la maintenance des infrastructures de tous types de réseaux de télécommunication.
Les ressources humaines et matérielles de la société présentant toujours des bénéfices devant
ses concurrents et garantissant la position dominante de la société sur le marché de
télécommunication ce qui explique son rôle prépondérant dans le déploiement de
l'infrastructure des télécommunications en Tunisie en prenant part presque à tous les projets
réalisés pour le compte de l'opérateur national « Tunisie Télécom » [B1]
Elle dispose d'un effectif total de 530 employés dont 70 ingénieurs, un parc de moyens
logistiques important composé notamment de 225 véhicules ,90 engins et outils spécialisés 6
micros trancheuses.
La société est constituée actuellement de 14 sites dont un siège construit sur une superficie de
plus de 6 000 m²,4 complexes régionaux abritant principalement les structures administratives
et techniques qui leur sont rattachées et dont 3 ont une superficie qui dépasse les 3 000 m² un
hangar d'une superficie de 6 000 m² environ , 7 espaces commerciaux dont un transformé en
un « Espace entreprises » et deux loués à Tunisie Télécom et Un terrain de plus de 1600 m².
5
Chapitre 1 : Cadre générale du projet
CISCO
HUAWEI
NEC
SAGEM
VMware
2.2 Activités de SOTETEL
Les activités de la SOTETEL couvrent plusieurs domaines des réseaux de télécommunication
dont on cite :
6
Chapitre 1 : Cadre générale du projet
La stratégie de développement de la SOTETEL a été basée sur les avantages compétitifs dont
elle dispose, notamment :
Pour ce fait, un plan d'affaires a été élaboré pour la période 2009-2011 visant notamment à :
Recentrer les activités de l'entreprise.
Fixer les objectifs de rentabilité.
Optimiser les ressources.
Développer les ressources et les compétences.
Mettre en place un système d'incitation basé sur la productivité.
Mettre en place un modèle de management favorisant le suivi et l'évaluation des
performances.
Une nouvelle organisation a été instaurée reflétant une volonté permanente de faire
développer les compétences et de faire évoluer les activités et les solutions, Une organisation
dynamique centrée sur les clients et tirée conjointement par trois soucis permanents :
7
Chapitre 1 : Cadre générale du projet
8
Chapitre 1 : Cadre générale du projet
3. Etude de l’existant
Dans les dernières années, on a assisté à plusieurs incidents liés à la mal gestion des
équipements réseaux à cause d’une mauvaise vérification des configurations ou tout
simplement à cause de la charge importante du travail des administrateurs
L’évolution fulgurante des réseaux informatiques et Internet a fait accroitre la charge de travail
des administrateurs réseaux, occasionnant ainsi un accroissement des ressources humaines
consacrées à leur gestion. Les capacités de gestion de réseau ont été poussées à leurs limites et
sont donc devenues plus complexes et source d’erreurs. [B2]
La gestion des réseaux informatiques est toujours un travail pénible, laborieux, sujet aux
erreurs et dont la complexité est sans cesse croissante en raison de l’évolution des technologies
et du matériel qui entre en compte.
D’une part, les équipements qui forment le réseau doivent se comporter comme un groupe ;
cependant, chacune de ces machines est gérée et configurée individuellement. La question
fondamentale est la même depuis plusieurs années. Un ingénieur réseaux est responsable d’un
pool de dispositifs dont les configurations individuelles sont gérées pour la plupart
manuellement. Chaque fois qu’un nouveau service doit être ajouté aux appareils du réseau, il
doit s’assurer du réglage parfait et approprié des paramètres de configuration de ces appareils.
Cette délicate opération doit viser deux objectifs : mettre en place la fonctionnalité désirée tout
en permettant la continuité des services existants. Ceci signifie en particulier que les
paramètres de la nouvelle configuration ne doivent pas entrer en conflit avec les paramètres
déjà configurés de ces appareils ou ceux d’autres appareils. Imaginez que lors d’un examen en
vidéo conférence, après quelques échanges fructueux entre l’étudiant et l’examinateur se
trouvant dans une autre ville ou dans une autre université, la communication se coupe.
Comment faire pour renouer la communication avec son enseignant ou son étudiant ?
La diversité des équipements réseaux et des contraintes qui leur sont associées font ainsi
accroitre la complexité de la gestion des configurations, et comme le mentionnent parmi tous
9
Chapitre 1 : Cadre générale du projet
les problèmes liés aux équipements réseau, les erreurs de configurations sont les plus difficiles
à résoudre. L’objectif des administrateurs de réseaux est de configurer les équipements
réseaux sans aucune erreur. La réduction du nombre d’erreurs peut conduire à une réduction
des couts des travaux de maintenance pour les entreprises. Des recherches menées dans le
passé ont découvert que 40% des temps d’arrêt de système sont dus aux erreurs
opérationnelles et 44% proviennent des erreurs de configuration. [B3]
Ayant un très grand nombre de serveurs à gérer, l’administrateur réseaux est incapable de
vérifier leurs disponibilités (en ligne ou pas), déterminer la qualité des services qu’ils offrent, ni
de détecter la défaillance des équipements (charge CPU, Etat mémoire, surcharge du disque…)
ni les surcharges et pénurie temporaire des ressources. Le seul moyen de détecter ces
anomalies, se faite par la réception des différentes plaintes et réclamations des clients.
À l'époque actuelle SOTETEL ,n’a pas de solution pour restaurer ses journaux pour une
utilisation ultérieure qui est à l'origine des problèmes à tant de niveaux, ils ne gardent que la
piste sur les quelques journaux qui sont produits par les logiciels de supervision du réseau ou
des journaux qui sont stockés sur ses bases de données des solutions de gestion, comme le
dépannage du résultat prend plus du temps que prévu et il y a très peu administrateurs qui
aiment se pencher sur les fichiers journaux pour diagnostiquer manuellement et résoudre un
problème de système ou de réseau.
SOTETEL est maintenant engagé via-avis de ses clients par un contrat SLA (Service Level
Agreement) qui formalise l’accord négocié entre les deux parties. Il met par écrit l’attente des
clients sur le contenu des prestations, leurs modalités d'exécution ainsi que les responsabilités
et les garanties du fournisseur. Par exemple, le SLA peut spécifier les limites acceptables en
10
Chapitre 1 : Cadre générale du projet
termes de la qualité de service offerte qui peut être mesurée avec des statistiques telles que le
débit, le taux d’utilisation des ressources, le taux de perte, la disponibilité, etc. D’autre part, la
solution actuelle de gestion du Backbone qu’utilise SOTETEL souffre d’un ensemble
d’inconvénients. Par conséquent et pour maintenir la qualité de service minimale exigée dans le
SLA, des outils avancés en gestion du réseau doivent être utilisés.
Les centres d'opérations de service (SOC) regroupent les ressources dans un seul emplacement
et gèrent les flux de données et les événements déconnectés, fournissant des informations sur
la qualité de service (QoS) fournie aux abonnés.
4. Solution envisagé
Pour remédier aux problèmes et entraves de SOTETEL précédemment cités, et pour satisfaire
au maximum aux abonnés en termes de qualité et continuité de service ainsi que pour
atténuer aux problèmes de complexité et de gestion des équipements réseaux. SOTETEL
propose ce projet qui consiste à la mise en place de centre d’opérations de service, comprend
la mise en évidence d’un mécanisme pour contrôler le fonctionnement du son cœur réseaux
« Backbone » et pour étudier les données collectées et définir des seuils d’alertes qui peuvent
servir au déclenchement des alertes lors de détection des problèmes.
Mise en place d’un système de supervision qui pourra grâce aux différentes
fonctionnalités qu’il offre, détecter les pannes en surveillant le statut des équipements
réseaux existant dans la « Backbone », et des divers services réseaux et d’offrir des
renseignements supplémentaires voir charge CPU, espace disque, mémoire disponible.
11
Chapitre 1 : Cadre générale du projet
Mise en oeuvre d’un outil de centralisation des journaux des équipements réseaux du
« Backbone » de SOTETEL, qui a pour fonction, anticiper les erreurs el les pannes de
réseaux en suivant méticuleusement le fonctionnement du système par le collecte et
l’analyse des journaux envoyées par les routeurs dans un serveur virtuel afin d’avoir une
vue générale de système et d’avertir si cet outil a détecté des anomalies pouvant causer
un arrêt du service.
4.1 Modèle conceptuel de la solution de supervision
La solution de supervision proposée est optée pour un outil de monitoring performant et riche
en fonctionnalités permettant de gérer les équipements réseaux de sa Backbone de façon
simple et unifiée.
Une des tâches confiées à l’administrateur réseau est de surveiller et de contrôler les
périphériques, tels qu’hôtes, routeurs, serveurs et switch.
12
Chapitre 1 : Cadre générale du projet
Le protocole SNMP qui doit être configuré sur ces équipements, permettra d'avoir un aperçu
plus clair des ressources du réseau entier. Ceci fait, on aura la possibilité de gérer ces
ressources de manière optimisée, amplifiant ainsi les performances du système.
C’est pour cela que cette partie de notre projet détermine des lignes directrices pour le choix
d'une solution de collecte et d’analyse des journaux des équipements réseaux du Backbone de
« SOTETEL » permettant à l’administrateur réseaux de détecter les incidents suspects et de
réagir d’une façon proactive face à ces incidents qui peuvent provoque un arrêt de système
Donc l'objectif principal de cette partie est de refléter l'importance qui réside sur la collecte et
l’analyse des événements des équipements réseaux avec un système centralisé et les corréler
pour générer des alertes afin de suivre efficacement tout état de cause dans le réseau dans un
délai nécessaire.
On parle céans de la mise en place d’un système SIEM (Security Information and Event
Management) qui permet à l’aide de la réception des journaux de la part de différents
équipements existant dans l’infrastructure réseaux de l’entreprise de :
Comme il est montré dans la figure de la solution, le principe de fonctionnement d’un système
SIEM est réparti en cinq principales phases :
La collecte : consiste à recueillir des journaux système provenant des différentes sources
(routeur, pare-feu, serveur...)
La normalisation : permet de convertir les logs originaux collectés dans un format
universel et de les classer dans des catégories utiles. (Ex : modifications d’une
configuration, accès aux fichiers ou encore Attaque par surcharge de tampon)
Analyse : permet d’analyser les journaux à partir de requêtes paramétrables
La corrélation : Les règles de corrélation permettent d'identifier un événement qui a
causé la génération de plusieurs autres (Ex : un hacker qui s'est introduit sur le réseau
puis a manipulé tel équipement…)
Reporting : sert à la création des rapports standards et planifiés qui prendront en
compte toutes les vues historiques des données recueillies par le produit SIEM
5. Conclusion
Ce chapitre a été conçu pour familiariser l’environnement de travail en présentant l’entreprise
d’accueil et l’architecture réseaux dont elle dispose. Les problèmes que rencontre SOTETEL se
sont imposés suite à l’étude de l’existant et à sa critique. Pour finir par la proposition de la
solution qui répond aux exigences cités tout en détaillant ses modèles conceptuels et ses
architectures ciblés, dans le deuxième chapitre, On va définir les deux concepts qu’indiquent
notre solution, le concept de supervision et le concept de journalisation. Ainsi que réaliser une
étude comparative entre les outils propriétaires et libres les plus utilisés afin de choisir les plus
adoptés entre eux pour l’implémentation de notre application.
14
Chapitre 2 : Conception de la solution cible
Chapitre 2
Conception de la solution Cible
Nous nous intéresserons dans une première étape à la définition du concept de la supervision
réseaux, nous valoriserons cette partie par une étude comparative entre les outils disponibles
Dans une deuxième étape, nous mettrons les points sur les éléments qui définissent le concept
de centralisation des journaux tout en spécifiant les différentes plates-fromes disponibles
finissant par le choix de l’outil adopté pour notre projet
Chap2-Partie 1 : Étude conceptuelle de Supervision
1. Introduction
Dans cette présente partie, d’abord nous allons définir la notion de la supervision et ses
objectifs, ensuite nous analyserons les différentes plateformes existantes dans le domaine de la
surveillance réseau, en décrivant leurs avantages et leurs inconvénients par une étude
comparative entre eux, pour arriver enfin à la sélection de la plateforme adoptée pour notre
projet.
En informatique, la supervision est une technique de suivi, qui permet de surveiller, analyser
rapporter et d’alerter les fonctionnements anormaux des systèmes informatiques.
La supervision informatique consiste à indiquer et/ou commander l’état d’un serveur, d’un
équipement réseau ou d’un service software pour anticiper les plantages ou diagnostiquer
rapidement une panne. [B5]
16
Chap2-Partie 1 : Étude conceptuelle de Supervision
Réseau : Bande passante, protocoles, switch, routeurs, firewall, accès externes, bornes
Wi-Fi.
Si je ne supervise pas :
La simple installation de l’outil de supervision ne suffit pas. La clé d’une surveillance réseau
assez efficace, est d’assurer que l’outil de réseau choisi a été configuré pour contrôler les
paramètres essentiels : la disponibilité, la vitesse et la bonne utilisation d’un réseau.
La supervision est une fonction informatique de suivi utilisée pour améliorer l'exploitation des
ressources mis en place à travers l'installation d'un outil sur une machine serveur qui permet
d'analyser, de surveiller, de visualiser, de piloter, d'agir et d'alerter les fonctionnements
anormaux des systèmes informatiques. Son but est de fournir une vision précise sur des
équipements et d'alerter l'administrateur suite à la détection d'un événement indésirable, cette
alerte doit se faire avant que le problème n'engendre des répercussions sur la satisfaction des
clients et la productivité finale des utilisateurs. [B6]
Ainsi, la supervision sert à rentabiliser les activités par une exploitation maximale des
ressources pour un cout minimal tout en offrant un service de qualité aux utilisateurs.
17
Chap2-Partie 1 : Étude conceptuelle de Supervision
Depuis la naissance du terme de supervision, les grands éditeurs de logiciel ont rapidement
compris que la supervision devient un besoin exigé par les entreprises qui essayent toujours de
garantir la disponibilité de leurs services, pour cela les éditeurs de logiciel ont commencé à
développer des outils de surveillance payants au profit de ces entreprises.
Actuellement on retrouve des logiciels de supervision proposés par les plus populaires éditeurs
de logiciel tel que Scom(Microsoft), HP OpenView(HP), IBM Trivoli Monitoring(IBM), BMC
Patrol(BMC).
Dans ce qui va suivre, nous présenterons trois leaders des logiciels payants de supervision :
Scom, HP OpenView et IBM Trivoli Netview
3.1.1 Scom
Scom (System Center Operations Manager) anciennement connu sous le nom de MOM
(Microsoft Operations Manager) est un programme de supervision réseau Microsoft développé
par Microsoft qui permet le monitoring des différents équipements grâce à une interface
logicielle, l'outil peut supporter seulement les matériaux et produits Microsoft (Switch,
serveurs...) [B7]
3.1.2 HP OpenView
HP OpenView est parmi les logiciels majeurs de la supervision. Il permet la supervision des
équipements réseaux et l'affichage de l'état courant des équipements grâce à une interface
graphique. Un système d'alarme intégré permet de synchroniser tous les équipements et de
communiquer avec les machines par le protocole SNMP.
Le logiciel HP OpenView permet le contrôle d'un réseau distribué depuis un seul point. HP
OpenView envoie des requêtes SNMP périodiques vers les agents, si un état change ou un
périphérique devient injoignable, une alarme est directement déclenchée [B8]
La solution IBM Tivoli Monitoring est conçue pour faciliter la gestion des applications critiques
en surveillant de façon proactive les principales ressources informatiques.
19
Chap2-Partie 1 : Étude conceptuelle de Supervision
IBM Tivoli Monitoring est capable d'apporter la réponse la plus adaptée aux différents
événements et incidents survenant pendant une exploitation informatique, typiquement d’agir
directement sur le composant logiciel ou sur le système (réseau, serveurs, ..) responsable d'un
mauvais temps de réponse. [B9]
Il existe des solutions de supervision libres et professionnelles. L’avantage de ces logiciels libres
est la gratuité, la disponibilité du code source et la liberté d’étudier et de modifier le code selon
nos besoins et de le diffuser
Parmi les plus répandues, reconnues du moment nous pouvons citer Nagios, ZABBIX, EYES-OF-
NETWORK et FAN
3.2.1 Nagios
Anciennement (Net saint) est un logiciel de supervision de réseaux créé en 1999 par « Ethan
Galstad ». Il est considéré comme étant la référence des solutions de supervision Open Source.
C’est un outil très complet pouvant s'adapter à n'importe quel type d'utilisation avec des
possibilités de configuration très poussées. La modularité et la forte communauté (> 250 000)
qui gravite autour de Nagios (en participant au développement de nombreux plugins et addons)
offrent des possibilités en terme de supervision qui permettent aujourd'hui de pouvoir
superviser pratiquement n'importe quelle ressource. [B10]
Avantages
- La supervision à distance peut utiliser SSH ou un tunnel SSL (notamment via un agent
NRPE).
- Les plugins sont écrits dans les langages de programmation les plus adaptés à leurs
tâches : scripts shell (Bash, ksh, etc.), C++, Perl, Python, Ruby, PHP, C#.
- La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins
(alerte par courrier électronique, SMS, etc…).
20
Chap2-Partie 1 : Étude conceptuelle de Supervision
Inconvénients
- Difficile à installer et à configurer
- Dispose d’une interface compliquée
- Ne permet pas d’ajouter des hosts via Web
- Besoin d’un autre outil comme CACTI pour faciliter sa configuration
- Pas de représentations graphiques
- Les mises à jour de la configuration se font en mode « ligne de commande » et elles
doivent être réalisées côté supervision comme côté équipement à superviser.
3.2.2 Zabbix
Avantages
- Richesse des sondes et tests possibles (supervision d'applications Web, par exemple).
- Réalisation de graphiques, cartes ou screens.
- Configuration par la GUI (interface graphique).
- Mise à jour de la configuration via l’interface Web de Zabbix.
- Serveur Proxy Zabbix.
- Surveillances des sites web: temps de réponse, vitesse de transfert...
Inconvénients
- Interface est un peu vaste, la mise en place des templates n'est pas évidente au début :
petit temps de formation nécessaire.
21
Chap2-Partie 1 : Étude conceptuelle de Supervision
- L'agent zabbix communique par défaut en clair les informations, nécessité de sécuriser
ces données (via VPN par exemple).
Avantages
- Installation et configuration facile
- L’interface Web est beaucoup plus intuitive et elle intègre des outils, comme PNP4Nagios
et RRDTtool.
- L’interface permet une configuration entièrement graphique.
- Check_MK est capable de réaliser un inventaire automatique des services disponibles sur
un hôte à superviser.
- Pas besoin redéveloppé des sondes.
Inconvénients
- Offre plus de services sur l’environnement Unix
3.2.4 Eyes-Of-Network
Eyes Of Network « EON » est une solution complète de supervision, basée sur la distribution
GNU/Linux CentOS, gérée et administrée via une interface web, qui est accessible par tous les
acteurs d’un système d’informations avec une vue correspondant à chacun de leur métier.[B13]
22
Chap2-Partie 1 : Étude conceptuelle de Supervision
EON est open source et sous licence GPL2, qui englobe plusieurs outils de supervision
monitoring et de gestion, chacun d’eux est spécialisé pour effectuer une tache spécifique de
supervision :
NAGIOS : gestion des incidents et des problèmes
CACTI : gestion des performances
WEATHERMAP : cartographie de la bande passante
BACKUP MANAGER : Outil de sauvegarde de la solution
Avantages
- Interface de configuration web
- Permet de faciliter le déploiement des outils de supervision
- Noyau linux solide et fiable
Inconvénients
- Une configuration en interface web qui ne supporte pas la navigation sécurisée (HTTPS)
4. Etude Comparatif
La Comparaison générale des outils de supervision à base open source précédemment
cités a été étudiée en premier lieu avec un diagramme radar en fonction de :
Dynamisme
Ressource
Souplesse et extensibilité
Socle technique
Périmètre fonctionnel
notoriété actuelle
23
Chap2-Partie 1 : Étude conceptuelle de Supervision
En deuxième lieu pour mieux enrichir notre étude comparative, nous donnons le tableau
comparatif ci-dessous qui résume les différentes caractéristiques des outils de supervision open
source précédemment cités, qui présentent les points faibles et les points forts de ces derniers.
Ce qui nous aide bien évidemment à prévoir le meilleur choix de la solution adoptée pour la
phase de supervision.
Tableau II- 1 : Tableau comparatif des outils de supervision open source
24
Chap2-Partie 1 : Étude conceptuelle de Supervision
5. Choix de Plateforme
En se basant, sur l’étude des solutions précédemment citées par le diagramme de Radar opéré
en fonction de quelques critères d’efficacité d’une part, et d’une autre part sur le tableau
comparatif que nous avons présenté tout à l’heure, on a estimé qu’Eyes-Of-Network a été la
solution la plus adaptée aux besoins de notre projet pour plusieurs raisons, En effet Eyes-Of-
network combine deux outils très efficaces et connus dans le domaine de monitoring, chacun
d’eux est spécialisé pour effectuer une tache spécifique de supervision on parle ici de Nagios et
Cacti, en revanche, il inclut d’autres applications intégrées de supervision répondant aux
différents besoins de supervision, qu’on va les détailler plus tard.
Grâce à ses plugins, EON possède une architecture facilement adaptable à l’environnement.
Ces derniers pouvant être ajoutés, modifiés ou même personnalisés et permettent de spécifier
les tâches pour aboutir au résultat voulu. De plus Eyes-of-network est une solution stable
dispose d’une grande communauté de développeurs, et utilisé aussi bien dans les petites et
moyennes infrastructures que dans les grands parcs informatiques. Aussi, utilisé surtout par
plusieurs entreprises renommées, tels que Yahoo (100 000 serveurs), Yellow pipe Web Hosting
(7000 serveurs)
25
Chap2-Partie 1 : Étude conceptuelle de Supervision
Au cours de notre projet, nous serions intéressés par un ensemble de ces outils offerts par
Eyes-of-network qu’on va les détailler et les expliquer dans la section suivante
Eyes-Of-Network est accessible via une interface Web unique dont l’objectif est de réunir les
différents acteurs d’un système d’informations (DSI, Administrateurs, Techniciens, Opérateurs)
Chacun de ces acteurs dispose d’une vue correspondant à son métier. Toutes les informations
sont consolidées en Base de Données MYSQL [B14].
26
Chap2-Partie 1 : Étude conceptuelle de Supervision
5.2.1 Programmes-plugins
Eyes-of-Network fonctionne grâce à des plugins. Sans eux, il est totalement incapable de
superviser et se résume en un simple noyau. Ces plugins sont des programmes externes au
serveur, des exécutables qui peuvent se lancer en ligne de commande afin de tester une station
ou service. Ils fonctionnent sous le principe d’envoi de requêtes vers les hôtes ou services
choisis lors d’un appel du processus de Eyes-of-Network, et la transmission du code de retour
au serveur principal qui par la suite se charge d’interpréter les résultats et déterminer l’état de
l’entité réseau testée.
La relation entre le noyau et les plugins est assurée d’une part par les fichiers de configuration
(définitions des commandes) et d’autre part par le code retour d’un plugin.
Eyes-of-Network s'appuie sur différents fichiers textes de configuration pour construire son
infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus
importants :
27
Chap2-Partie 1 : Étude conceptuelle de Supervision
Hosts.cfg définit les différents hôtes du réseau à superviser. A chaque hôte est associé
son nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte,
etc.
Contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres
des alertes (fréquences des notifications, moyens pour contacter ces personnes, plages
horaires d'envoi des alertes...)
5.2.3 Compléments d’Eyes-Of-Network
Pour la partie supervision de notre projet nous serions intéressés par les quatre éléments
suivants :
Nagios : dont le rôle est de superviser notre architecture réseaux et la mesure des
disponibilités
Cacti : c’est pour la mesure de performance
Wethermap : cartographie de la bande passante
NagVis : cartographie personnalisée de la disponibilité
28
Chap2-Partie 1 : Étude conceptuelle de Supervision
5.2.3.1 NAGIOS
Nagios (anciennement appelé Netsaint) est une application de monitoring libre (open source)
permet de surveiller l'état de divers services réseau et systèmes, sa fonction principale est
d'alerter l'administrateur suite à la détection d'un événement indésirable d'un équipement et
d'offrir une vision précise sur les hôtes et services à superviser via un simple navigateur. On
retrouve actuellement plusieurs logiciels qui sont basés sur Nagios tel que Centreon, Eyes of
network. [B10]
Nagios est un programme modulaire composé par le moteur de l'application, l'interface web et
les sondes (appelées greffons ou plugins), le moteur de l'application contrôle les équipements
spécifiés par les sondes, un statut d'état sera retourné à Nagios, suite à la détection d'un
problème, une alerte (email, SMS,...) doit être envoyée à l'administration.
29
Chap2-Partie 1 : Étude conceptuelle de Supervision
CACTI est une solution de monitoring complète basée sur RRDTOOL (c'est un outil de gestion de
base de données RRD (Round-Robin database) créé par Tobias Oetiker). Il peut être considéré
comme le successeur de MRTG (Multi Router Tra-c Grapher) et également comme une
interface d'utilisation de RRDTool. [B14]
Parmi les facteurs de réussite de cette solution, le tracé du graphique sur toutes les métriques
numériques possibles d'un équipement. CACTI est utilisée par plusieurs outils open source, tels
que lighttpd, et Nagios.
Le RRDTool est un logiciel de stockage des données dans une base de données RRD, il permet
de les utiliser pour créer des graphiques, des données peuvent être obtenues auprès des
différents agents SNMP ou avec l'utilisation de système de script grâce à un script PHP.
30
Chap2-Partie 1 : Étude conceptuelle de Supervision
Weathermap est largement utilisé par les FAI nationaux et internationaux, les opérateurs Tiers
les échanges Internet, les opérateurs téléphoniques, les réseaux académiques nationaux, de
nombreuses entreprises du Fortune 500 dans la finance, l'automobile, le médical /
pharmaceutique et d'autres secteurs. [B15]
5.2.3.4 NagVis
NagVis est une addition de visualisation pour le système de gestion de réseau bien connu
Nagios. Il peut être utilisé pour visualiser des données Nagios, par exemple pour afficher des
processus informatiques comme un système de messagerie ou une infrastructure réseau.
Grâce à NagVis, on peut visualiser l'état global des branches de notre architecture réseaux en
utilisant des cartes incluses dans NagVis. [B16]
31
Chap2-Partie 1 : Étude conceptuelle de Supervision
6. Conclusion
Tout au long de cette première partie du deuxième chapitre, nous avons essayés d’abord, de
définir la notion de monitoring réseau et réaliser une étude comparative entre les outils de
supervision les plus utilisés finissant par le choix de la solution adéquate pour l’implémenter
dans notre projet, subséquemment nous avons présentés les composants el les extensions de
la solution choisie, achevé par une explication détaillée du principe de fonctionnement de
chacun d’eux.
32
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
33
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
Ces événements journaux varient en importance, mais sont tous nécessaires pour obtenir une
image complète de ce qui se passe dans le réseau et à l'intérieur des systèmes d'exploitation
des nœuds.
Par défaut, les journaux sont stockés localement, ce qui entraîne de nombreux inconvénients.
Tout d'abord, il est très complexe de gérer chaque équipement de l’infrastructure séparément.
Deuxièmement, les journaux stockés peuvent être supprimés ou modifiés localement. Si une
attaque s’infiltre dans un périphérique réseau ou un serveur, les journaux, y compris les
dossiers sur la violation de la sécurité pourraient être modifiés ou supprimés. Dans ce cas,
l'attaque ne serait même pas remarquée. En troisième lieu, si une mémoire de l'appareil est
endommagée, les journaux locaux pourraient ne pas être accessibles. Dans ce cas, il devient
impossible de trouver la raison de ce dysfonctionnement. Donc La gestion du journal central et
le système d'alerte d'événement peut aider à résoudre ces problèmes.
Le fait de centraliser les logs permet de sécuriser le réseau, d’avoir la meilleure gestion du
système d’information possible et d’avoir une vue d’ensemble de tous les éléments importants
sur le réseau. Certains messages sont anodins, tandis que d’autres peuvent être très
importants, c’est pour cela que la centralisation va faciliter la recherche et l’analyse, qui
pourront ainsi être à la fois très précises et concises sur les activités de plusieurs systèmes, car
34
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
tout se trouvera au même endroit. De plus, la centralisation sera utile pour détecter les
événements anormaux sur le réseau ou sur les systèmes de tout type en utilisant les logs.
Ils pourront retracer le parcours d’une attaque plus facilement car ils seront d’une part tous
regroupés et d’autre part exportés de la zone d’effet de l’attaquant, il sera donc difficile pour le
pirate de supprimer les logs pour effacer ses traces. La centralisation permet également de
garantir la pérennité des logs, il est nécessaire de ne pas les stocker sur un système en
production qui peut tomber à tout instant car s’il devient injoignable, la récupération des logs
devient plus compliquée alors que, s’ils sont exportés sur une machine disponible, la vitesse de
récupération de ces derniers sera beaucoup plus rapide et le problème sera traité plus
facilement.
Donc, il est d'une importance cruciale pour un service informatique d'une organisation pour
être en mesure de suivre efficacement tout état de cause dans le réseau dans un délai
nécessaire par la mise en œuvre d’un système de gestion des évènements « SIEM » qui permet
d'envoyer tous les journaux dans un serveur central.
Ces produits offrent une gestion des événements, une analyse des menaces en temps réel, une
visualisation, une billetterie, une réponse aux incidents et des opérations de sécurité. Ils sont
généralement basés sur des bases de données SQL d'entreprise telles qu'Oracle.
Security Information Management, un type de logiciel qui automatise la collecte des données
du journal des événements à partir des dispositifs de sécurité, tels que les pare-feu, les serveurs
proxy, les systèmes de détection d'intrusion (IPS, IDS) et les logiciels antivirus.
35
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
Ces produits combinent des capacités SIM et SEM, les produits SIM sont simples à déployer et à
utiliser, tandis que les produits SEM sont plus complexes.
La technologie SIEM fournit une analyse en temps réel des alertes de sécurité générées par le
matériel et les applications réseau. Les solutions SIEM sont fournies sous forme de logiciels
d’Appliance ou de services gérés. Elles sont également utilisées pour consigner les données de
sécurité et générer des rapports à des fins de conformité.
SIEM décrit les capacités du produit de rassembler, analyser et présenter l'information des
dispositifs de :
Réseau et sécurité
Applications de gestion d'identité et d'accès
Outils de gestion de la vulnérabilité et de conformité aux politiques
Systèmes d'exploitation
36
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
Bases de données
Journaux d'application
Données sur les menaces externes
Un objectif clé de SIEM est de surveiller et d'aider à gérer les privilèges des utilisateurs et des
services, les services d'annuaire et d'autres changements de configuration du système; ainsi
que fournir l'audit et l'examen de journal et la réponse aux incidents.
4. Produit SIEM
Il existe un certain nombre d'outils SIEM sur le marché, à la fois open source et commercial.
Avec la montée en puissance de DevOps, de conteneurs et d'autres méthodes de
développement d'applications modernes, les solutions Open Source connaissent un regain
d'intérêt. Jetons un coup d'œil sur certains des meilleurs outils SIEM open source.
4.1 Graylog
Graylog est un logiciel libre développé et écrit en langage Ruby et Java par Lennart Koopmann
en mai 2010, qui permet de centraliser tous les logs d’un parc informatique sur une seule
plateforme, avec des modules de traitements et de mise en page. [B19]
Une importante communauté s'est fondée autour de cette solution, grâce au suivie régulière
des développeurs. Actuellement la version 2.0 est sortie en Avril 2016. Son but est de pouvoir
répondre rapidement en cas de problème sur le parc informatique. Il a une plage d’action large.
Il peut prévenir l’apparition d’un problème, nous prévenir lorsqu’un problème survient, et il
permet d'analyser les derniers logs de la machine si elle s‘est éteinte subitement. La suite
Graylog est alors composée de quatre parties :
37
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
38
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
Elasticsearch
Est un moteur de recherche et d'analyse en texte intégral et en temps réel qui stocke les
données de journal indexées par Logstash. Il est construit sur la bibliothèque du moteur de
recherche Apache Lucene et expose les données via les API REST et Java. Elasticsearch est
évolutif et est conçu pour être utilisé par les systèmes distribués.
Kiabana
Est une interface graphique basée sur le Web permettant de rechercher, d'analyser et de
visualiser les données du journal stockées dans les index Elasticsearch. Il utilise l'interface REST
d'Elasticsearch pour extraire les données, aussi il permet aux utilisateurs de créer des vues de
tableau de bord personnalisées de leurs données, mais leur permet également d'interroger et
de filtrer les données de manière ad hoc.
39
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
5. Analyse comparative
La comparaison des plateformes de centralisation et d’analyse des journaux a base
open source précédemment cités a était étudiés par deux tableaux comparatif dont le
but est de mieux choisir la plateforme la plus adopté pour notre solution
5.1 Caractéristiques
Le premier tableau comparatif ci-dessous a été effectué en fonction de caractéristiques.
Elastic-Search ,
Stockage Elastic-Search Elastic-Search
MongoDB
5.2 Fonctionnement
On vous présente simultanément, un deuxième tableau, qui réalise une comparaison en
terme de :
Installation
Configuration
Fonctionnalités
40
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
41
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
6. Choix de plateforme
En partant de l’étude comparative énoncée au paragraphe précédent, nous avons décidé de
choisir la solution ELK. Dans la section suivante nous réaliserons une étude détaillée sur cette
dernière.
ELK stack est une solution open source complète, ou plutôt plateforme complète
d’administration des réseaux et du management du système informatique.
ELK stack utilise plusieurs produits issus de la même stratégie (Open Source) afin d’y intégrer
une infrastructure de monitoring en temps réel de la sécurité du réseau d'où l'intérêt de mettre
en place des outils d'analyse des logs applicatifs comme la suite ElasticSearch.
ElasticSearch, Logstash et Kibana : ces trois outils ont chacun un rôle bien précis dans le
workflow permettant de passer des logs bruts au format fichier à des Dashboard avec
graphiques et statistiques, qui montreront de manière synthétique le contenu des logs.
La stack ELK transforme des flux de données brutes en un ensemble de données structurées.
Cela inclut donc bien plus que des logs d'erreurs : on peut aussi l'utiliser pour vérifier le bon
fonctionnement de son application en analysant ses propres fichiers de logs.
Les différentes étapes de la transformation par le serveur sont :
42
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
L’architecture de la stack est assez simple : des shippers s’occupent de récupérer les logs, un ou
plusieurs nœuds Logstash découpent les logs en éléments sémantiques (un timestamp, un
serveur, une action, un résultat, un code de retour, …) et le transmettent à Elasticsearch, un ou
plusieurs noeuds Elasticsearch indexent et stockent, Kibana gère la présentation en se basant
sur les données lues dans Elasticsearch [B22].
43
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
Si nous parlons de moteurs de recherche, nous citons certainement Google, Bing...qui sont des
applications web permettant de retrouver des liens, des images...
Cependant, pour pouvoir donner des résultats pertinents, un moteur de recherche doit savoir à
l’avance où sont les ressources que nous pourrions lui demander. Pour le savoir, de nombreux
moteurs de recherche ont des robots qui parcourent Internet à la recherche de nouvelles
ressources. Ils se basent donc sur des moteurs d’indexation, dont le rôle est de collecter des
ressources, et d’extraire les mots-clés les plus significatifs. Un moteur d’indexation n’est donc
qu’un sous ensemble du moteur de recherche.
Tandis que les géants du Web utilisent des moteurs d’indexation propriétaires, dans le monde
de l’open source, Apache Lucene, une bibliothèque d’indexation développée en Java s’est fait
une grosse réputation, et est devenue aujourd’hui le standard sur lequel se basent les meilleurs
moteurs d’indexation. C’est le cas d’Elasticsearch, lui aussi basé sur Apache Lucene, qui est
aujourd’hui un des meilleurs moteurs d’indexation du marché.
Dans un cluster Elasticsearch, lorsque vous avez plusieurs nœuds, les données stockées sur ces
derniers sont répliquées entre elles. Ceci permet entre autres de conserver l’intégralité des
données en cas de perte d’un nœud.
La recherche dans Elasticsearch est l’une des plus performantes du marché. Nous parlons de
recherche distribuée. Quand nous lançons une recherche sur le nœud principal, ce dernier va
renvoyer la recherche sur les autres nœuds et les résultats seront renvoyés au demandeur.
44
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
L’une des particularités du moteur est qu’il regroupe les éléments indexés en rapprochant
selon le contexte de la donnée.
Les facettes
Elasticsearch supporte les facettes, qui sont des regroupements de résultats de recherche. Ce
qui permet aux utilisateurs d’avoir une vue agrégée de leurs données. Il existe plusieurs types
de facettes disponibles dans Elasticsearch, parmi lesquelles :
Une fois que les points d’entrée et les filtres sont définis, on indique à Logstash où envoyer les
résultats : plusieurs points de sortie, ou adaptateurs, peuvent être définis.
Le plus utilisé est Elasticsearch, mais il pourrait s’agir d’une BDD, ou d’un fichier… Logstash est
bien un ETL (Extract Transform Load, des entrées, des sorties, un traitement entre les deux).
45
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
Tous les différents éléments que nous allons détailler sont implémentés sous forme de plugins
ce qui rend très facile d’ajouter des possibilités à Logstash. La liste de ces plugins ne cesse
d’ailleurs de croître.
Les entrées
Logstash accepte à peu près tout ce qui peut être représenté sous forme de chaîne de
caractères en entrée; texte, nombre, date…. La liste des entrées disponibles est
impressionnante et couvre des plugins particuliers pour Collectd, Graphite, websocket, les
interruptions SNMP et même l’IRC.
Des plugins plus génériques sont bien sûr disponibles comme Syslog, AMQP pour recevoir des
messages depuis ce genre de bus messages.
Les encodeurs/décodeurs
Les codecs sont arrivés pour pouvoir normaliser et packager un ensemble de filtres. Il existe de
nombreux codecs dont Graphite pour encoder/décoder le format natif des métriques
Graphite ou encore Netflow, qui permet l’encodage, décodage des flux Netflow, très utilisé
pour la supervision réseau.
Les filtres
Les filtres permettent de triturer tout message arrivant dans Logstash. Par triturer, nous
entendons découper un message en plusieurs parties et inversement, formater les dates
46
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
normaliser le nom des champs mais pas seulement. Au programme, des filtres pour créer des
sommes de contrôles, extraire des nombres, supprimer des messages avant stockage et bien
sûr Grok.
Grok est sûrement l’un des plus puissants et permet de structurer n’importe quel message,
comme des logs Apache 2 par exemple. Sa force réside dans sa capacité à construire des
expressions complexes à partir d’expressions régulières plus simples.
%{SYSLOGHOST:syslog_hostname}
Dans l’exemple ci-dessus, SYSLOGHOST est une expression Grok qui permet de capturer une
partie du message correspondant aux expressions régulières nécessaires pour reconnaître un
nom d’hôte FQDN.
Les sorties
Une fois que Logstash a opéré sur les messages, ceux-ci peuvent désormais être routés vers les
plugins de sortie qui permettent d’envoyer les messages vers un bon paquet d’outils tierces, en
plus de la sortie de Logstash, à savoir Elasticsearch.
6.4.3 Kibana
6.4.3.1 Présentation de Kibana
Kibana est le dernier outil de notre suite destinée à l’analyse des logs applicatifs : les données
brutes sont analysées dans Logstash, stockées dans Elasticsearch, mais ne sont pas encore
exploitables.
Kibana qui est une interface homme machine permettant de consulter les documents d’une
base Elasticsearch et d’en sortir des tableaux de bords, qui nous permettent de juxtaposer les
visualisations que nous avons créées
47
Chap2- Partie 2 : Étude conceptuelle de centralisation des journaux
7. Conclusion
La deuxième partie de ce chapitre, a été consacrée pour la définition des systèmes SIEM et de
la notion de centralisation des journaux, ainsi que la réalisation d’une étude comparative entre
les produits SIEM les plus utilisés, finissant par le choix de la solution Appropriée à
l’accomplissement du notre projet.
Tout le long de ce deuxième chapitre, on a mis le point sur les éléments les plus importants de
notre projet, nous passerons dans le prochain chapitre à la simulation de quelques méthodes
implémentées dans la solution envisagée.
48
Chapitre 3 : Émulation de la topologie de la solution
Chapitre 3
Émulation de la topologie de la
solution
Même si la majorité de notre travail est simulée, puisqu’il est impossible de fournir de
nouveaux équipements sophistiqués et assez chers. Nous avons dépensé tout ce qu’on a
comme enthousiasme pour avoir le résultat le plus proche de la réalité
Chapitre 3 : Émulation de la topologie de la solution
1. Introduction
Après une présentation de solution proposée et des différents outils utilisés pour la supervision
et la centralisation des journaux pour fournir une étude théorique sur le projet, nous allons
attaquer dans ce chapitre la phase de simulation de la topologie cible du projet, en simulant la
Backbone IP/MPLS de SOTETEL en utilisant l’outil de virtualisation des réseaux GNS3.
2. Environnement de simulation
2.1 Prérequis Matériels
Pour réaliser cette partie, nous avons utilisés un ordinateur portable présentant les
caractéristiques suivantes :
Il s’agit d’un logiciel Open source et multiplateformes supportant MPLS et ses dérivés
(VPN/VRF).
Il peut être lié aux logiciels permettant l’émulation de machines telle que VirtualBox et
VMware et il supporte la connexion aux réseaux physiques.
Il charge de véritables images IOS des routeurs Cisco dans un environnement virtuel.
En fin, il est nécessaire d’insister sur le terme émulation, dans la mesure où GNS3 s’appuie sur
de véritable IOS téléchargeables et leur confère l’intégralité des fonctionnalités d’origine
contrairement aux autres outils qui sont des simples simulateurs limités aux fonctionnalités
implémentées par les développeurs de ces outils.
GNS3 (Graphical Network Simulator) est un simulateur d'équipements Cisco libre qui
fonctionne sur de multiples plateformes, incluant Windows, Linux, et Mac. GNS3 est capable de
faire fonctionner des routeurs Cisco virtuellement en les rendant totalement réels. Le contact
avec le routeur se fait via une liaison console coté routeur et l’affichage est avec l’outil Putty,
les routeurs doivent avoir un système d’exploitation appelé IOS. Contrairement à certains
autres produits comme le Packet Tracer proposé par l’équipementier CISCO. L’un des avantages
de GNS3 c’est qu’on peut capturer et sniffer le trafic transitant sur une interface à l’aide de
Wireshark. [B23]
Pour des raisons liées aux performances de la machine physique, nous avons réduit la topologie
du Backbone afin de mener notre simulation dans de bonnes conditions. La figure ci-dessous
montre la topologie du Backbone.
51
Chapitre 3 : Émulation de la topologie de la solution
Comme il est montré par la figure, l’architecture de notre maquette comporte 3 routeurs qui
forment la partie cœur du Backbone, 1 Provider « P » et 2 Provider Edge (PE1 et PE2), ainsi que
4 clients (CPE11, CPE12, CPE21 et CPE22) pour la connexion des clients.
Tout au long de cette partie on a suivi cette démarche, décrite généralement par :
Configuration de base des interfaces
Configuration de protocole de routage de la zone backbone (OSPF intra-areas)
Configuration de l’MPLS
Mise en place des VPN
Mise en place du protocole de routage aux niveaux des clients (OSPF inter-areas)
Configuration du MP-BGP pour les VPN layer3
3.3 Plan d’adressage
Pour envisager le plan d’adressage, nous devons nous intéresser principalement à deux
éléments importants à savoir :
52
Chapitre 3 : Émulation de la topologie de la solution
53
Chapitre 3 : Émulation de la topologie de la solution
Loopback0 2.2.2.2/32
G0/0 Connect to Provider 10.1.1.10/30
PE2
G1/0 Connect to CE12 192.168.1.9/30
G2/0 Connect to CE22 192.168.1.13/30
Loopback0 3.3.3.3/32
Provider G0/0 connect to PE1 10.1.1.2/30
G1/0 connect to PE2 10.1.1.19/30
4. Configurations et tests
4.1 Configuration des interfaces
Dans une première étape, nous devons configurer les différentes interfaces des routeurs à
utiliser. Ci-dessous, un exemple de configuration de quelques interfaces du routeur PE1 est
illustré. (D’autre exemple de configuration sont illustrés dans l’annexe 1.)
PE1# conf t
PE1(config)# interface Loopback 0
PE1(config-if)#ip address 1.1.1.1 255.255.255.255
PE1(config-if)#interface g0/0
PE1 (config-if)#ip address 10.1.1.1 255.255.255.252
PE1(config-if)#no shutdown
Au niveau du Backbone, nous avons choisi d’implémenter OSPF comme protocole de routage
dynamique et ce, pour plusieurs raisons à savoir :
Convergence rapide.
Réduction des mises à jour et ce grâce à l’utilisation des areas et aux mises à jour
incrémentales.
Intègration la notion de taille de masque variable (VLSM).
Réduction de la taille des tables de routage par segmentation en areas et
implémentation des résumés de routes.
Support du Trafic Engineering (OSPF-TE).
54
Chapitre 3 : Émulation de la topologie de la solution
Area 0 : c’est la zone Backbone ; elle contient le routeur provider et les 2 routeurs
Provider Edge « PE1 et PE2 ».
Area ij : chaque site « ij » aura une area « ij» contenant le WAN et LAN (dans notre
cas Loopback 0 de CEij) du site.
Nous appliquerons le protocole OSPF sur tous les routeurs du Backbone IP/MPLS tout en
prenant en considération Area 0.
Pour vérifier le voisinage OSPF, on tape la commande show ip ospf neighbor qui permet
d’afficher la table de Voisinage OSPF .La commande show ip route ospf permet d’afficher la
table de routage OSPF du routeur.
(Nous donnerons dans l’annexe 3 les résultats de ces commandes)
Enfin, on teste le bon fonctionnement du routage intra-nuage en faisant un Ping du routeur PE-
1 à l’interface G0/0 de PE-2 .Le résultat est montré comme dans la figure ci-dessous :
55
Chapitre 3 : Émulation de la topologie de la solution
La technologie MPLS fonctionne par commutation des labels. Ainsi, il est obligatoire d’activer le
protocole MPLS sur les routeurs du Backbone tout en prenant en considération les paramètres
exigés. Pour ce faire, nous procédons comme il est noté ci-dessous (Exemple de configuration
PE1) en tapant les dites commandes sur toutes les routeurs appartenant au Backbone MPLS/IP
(les détails de configuration dans l’annexe 4).
PE1# conf t
PE1(config)# ip cef
PE1(config)# mpls ip
PE1(config-if)# mpls label protocol ldp
PE1(config-if)# mpls ldp router-id loopback 0 force
PE1(config)#interface g 0/0
PE1(config-if)# mpls ip
56
Chapitre 3 : Émulation de la topologie de la solution
(On montre dans l’annexe 5 les résultats des autres commandes de vérification du bon
fonctionnement de la commutation MPLS au sein du Backbone).
Création du VRF
57
Chapitre 3 : Émulation de la topologie de la solution
PE1(config)#interface g2/0
PE1(config-if)#ip vrf forwarding VPN_Customer1
PE1(config-if)#ip address 192.168.1.1 255.255.255.252
PE1(config-if)#no shutdown
PE1(config)#interface g1/0
PE1(config-if)#ip vrf forwarding VPN_Customer2
PE1(config-if)#ip address 192.168.1.5 255.255.255.252
PE1(config-if)#no shutdown
Nous appliquerons le protocole OSPF sur tous les routeurs du CEij tout en prenant en
considération Area ij.
Nous donnerons un exemple de configuration ci-dessous le routeur CE11 (la configuration des
autres routeurs CPE est illustrées dans Annexe 7)
Pour que le VRF fonctionne, nous distribuons le chemin vers tout le réseau. Les commandes ci-
dessous seront exécutées sur PE1 ayant les interfaces sur laquelle est attaché le VRF. (La
configuration de routeur PE2 est illustrée dans Annexe 8)
PE1#conf t
PE1(config)# router bgp 100
PE1(config-router)#no bgp default ipv4-unicast
58
Chapitre 3 : Émulation de la topologie de la solution
Pour vérifier le fonctionnement du VPN, nous tapons les commandes suivantes au niveau PE1
et PE2 :
Pour vérifier la connexion entres les différents sites de clients, nous tapons les commandes
suivantes au niveau CEij :
Show ip route : Affichage Table de routage
Ping @IP: (example: CE11#ping 172.16.12.12)
59
Chapitre 3 : Émulation de la topologie de la solution
On donne un exemple de test de la connectivité VRF de CPE-11 vers les clients de Site 2 (le test
des autres sites est montré dans l’annexe 10)
Comme il est montré dans la figure, on peut constater que la connectivité est effectuée
qu’entre le client 1 de site 1 (routeur CPE-1.1) et le client 1 de site 2 (routeur CPE-1.2). Et ceci
confirme bien évidement le besoin pour lequel qu’on a implémenté le VRF, c’est de séparer le
trafic des clients
5. Conclusion
Dans ce chapitre, nous avons essayé de simuler, à une échelle réduite, le fonctionnement des
couches inférieures de l’architecture de notre solution envisagée, à savoir l’accès, l’adaptation
et le transport. Nous avons entamé par la configuration de la dorsale partagée IP/MPLS tout en
mettant l’accent sur les différents protocoles intrinsèques (OSPF, MP-BGP, LDP), finissant par la
mise en places des VPN / VRF Clients afin de mieux organiser les services de Backbone.
Dans le chapitre suivant nous mettrons en place les deux serveurs de notre solution, ce qui
nous permettra de gérer les équipements réseaux qu’on a simulés au cours de ce chapitre, le
serveur de supervision Eyes-Of-Network, et le serveur de centralisation des journaux
d’événement ELK-stack.
60
Chapitre 4 : Management de la solution
Chapitre 4
Management de la solution
Dans ce chapitre nous attaquons la partie pratique de notre projet Il sera subdivisé en deux
parties principales
En premier lieux nous mettrons en place un système de surveillance afin de superviser notre
architecture précédemment simulée sur GNS3.
En second partie nous concentrons par l’administration d’un système SIEM de centralisation
des journaux des équipements réseaux du Backbone de SOTETEL
Chap4- Partie 1 : Mise en place de serveur de supervision
1. Introduction
La solution de supervision permet à la fois de garder un œil sur l'état du réseau, de détecter les
pannes et de limiter les déplacements de l’administrateur pour résoudre une panne, comme
elle notifie l’administrateur lorsqu’un problème ou un dysfonctionnement survient.
C’est dans cette optique que s’inscrit cette partie du projet qui consistera à mettre en place, à
faible coût de revient, une solution de supervision d’un réseau SOTETEL qui permettra de gérer
aisément sa topologie Backbone.
2. Prérequis logiciel
Pour l’implémentation du serveur de supervision, nous avons eu recours à des outils logiciels
suivants:
VMware Workstation est un hébergé hyperviseur qui fonctionne sur nombreux versions des
systèmes d'exploitation Windows et Linux, il permet aux utilisateurs de créer des machines
virtuelles (VM) sur une seule machine physique, et de les utiliser simultanément avec la
machine réelle. Chaque machine virtuelle peut exécuter son propre système d’exploitation, y
compris les versions de Microsoft Windows, Linux, BSD, et MS-DOS.
SE CentOS
CentOS, une distribution GNU / Linux principalement destinée aux serveurs. Tous ses paquets,
sont des paquets compilés à partir des sources de la distribution RHEL (Red Hat Enterprise
Linux). Utilisée par 20 % des serveurs web Linux, elle est l'une des distributions Linux les plus
populaires pour les serveurs web.
3. Association du GNS3-VMWare
Une fois notre topologie installée et opérationnelle sur le simulateur GNS3, nous procédons
dans cette partie à mettre en place la machine virtuelle qui hébergera le serveur de supervision
Dans une première étape, nous créons une machine virtuelle, à l’aide du logiciel de
virtualisation des systèmes d’exploitation supporté par GNS3, à savoir VMware Workstation
62
Chap4- Partie 1 : Mise en place de serveur de supervision
Pro12. Puis la dite machine a base Cent-OS ainsi créée accueillera la plateforme EyesOfNetwork
5.0 une distribution s’inscrivant sous la fondation Linux .On a opté pour cette version de
système d’exploitation pour sa convivialité et sa communauté très active.
3.1 Installation de superviseur EyesOfNetwork
63
Chap4- Partie 1 : Mise en place de serveur de supervision
64
Chap4- Partie 1 : Mise en place de serveur de supervision
La dernière étape, qui nous mène face aux différents services de la supervision offerts par le
système choisi, c’est l’accès au tableau de bord via l’interface d’authentification du système en
utilisant les données d’accès par défaut.
Identifiant : admin
Mot de passe : admin
Pour rétablir la connexion entre la Backbone et le superviseur, dans une première étape, nous
allons créer une interface entre notre machine virtuelle et le logicielle de simulation GNS3 dans
lequel notre maquette a été réalisé, et ce en ajoutant une carte réseau virtuelle (network
adapter) tel que montre la figure suivante :
65
Chap4- Partie 1 : Mise en place de serveur de supervision
Par la suite nous avons lié notre zone backbone à superviser dans la maquette sur GNS3 via un
cloud connecté directement à la même interface virtuelle déjà accordé dans la machine
virtuelle EyesOfNetwork. Comme il est montré dans la figure ci-dessous.
66
Chap4- Partie 1 : Mise en place de serveur de supervision
On peut constater que la connectivité entre le serveur de supervision et tous les routeurs du
Backbone, a été rétablie avec sucées
Nagios est un système de supervision des réseaux d’information complet. Fonctionnant à base
du protocole SNMP, il retourne des informations sur des ressources système, des services et
protocoles réseau. Il permet aussi de notifier, cartographier et générer des rapports. Bien qu’il
opère dans des environnements Linux, il est capable de surveiller toute sorte de systèmes
d’exploitation.
SNMP
Le protocole SNMP permet aux administrateurs réseaux de contrôler, superviser l’état des
équipements réseaux à un instant ‘T’. L’équipement réseau envoi des informations vers un
serveur NMS afin de tracer des graphs qui permettront d’analyser l’état du CPU, de la mémoire,
des entrées/sorties… [B4]
67
Chap4- Partie 1 : Mise en place de serveur de supervision
Et bien évidement on n’a pas oublié d’activer ainsi le protocole SNMP dont le même nom de
communauté sur tous les routeurs du backbone avec les commandes suivantes :
68
Chap4- Partie 1 : Mise en place de serveur de supervision
Comme il est montré dans la figure ci-dessus l’ajout d’un routeur du Backbone se fera en
l’associant à la Template « CISCO» prédéfinie dans Nagios, qui hérite les services de supervision
d’un ensemble de plugin configuré par default
Pour tirer profit au maximum de Nagios, des centaines de plugins ont été implémentés par les
développeurs de sa communauté. On peut même faire combiner deux ou plusieurs plugins
pour les adapter à nos besoins. En ce qui concerne notre étude, on s’est intéressé aux plugins
ci-dessous :
Comme nous avons annoncés précédemment, un certain nombre de plugin sont configurés par
default tel que le service d’état du processeur et de la mémoire, par contre si on veut
superviser d’autres services spécifiques tel que les services de routage, on doit ajouter des
plugins manuellement. Dans la section suivante nous expliquerons comment les ajouter
69
Chap4- Partie 1 : Mise en place de serveur de supervision
La communauté officielle de Nagios, met à la disposition des utilisateurs un nombre limité des
plugins open source téléchargeable sous la forme des fichiers d’extension « .PL » contenant le
code source et les paramètres qui définissent le service de supervision.
Parmi les plugins open source disponibles, nous citons les plugins de supervision d’état de
l’OSPF, BGP et l’état des interfaces. Malheureusement, les autres plugins tels que les plugins de
supervision des services de VRF, MPLS et VPN qu’on a implémenté sur notre maquette sont
payantes
70
Chap4- Partie 1 : Mise en place de serveur de supervision
Finalement on peut vérifier l’existence des plugins ajoutés et activés dans Nagios en tapant la
commande « ls » dans la console d’administration d’eyes-of-networ.
4.4 Vérification
La figure suivante affiche l'état de toutes les machines surveillées. On peut constater que tous
les routeurs supervisés sont fonctionnels
71
Chap4- Partie 1 : Mise en place de serveur de supervision
Pour visualiser l’état des interfaces, l’occupation mémoire et le CPU utilisé ainsi que l’état des
protocoles SNMP, BGP et OSPF, on clique sur l’icône sous forme de loupe à coté de chaque
routeur .On visualise la page qui suit :
Cacti est un logiciel permettant d’étudier des indicateurs de performances réseau. Il génère des
graphes sur les équipements qui utilisent SNMP régulièrement (la période par défaut est 5mn,
elle peut être changée dynamiquement). Les dits indicateurs portent sur la charge CPU, la QoS,
le débit des interfaces ou encore la latence. Un avantage considérable de Cacti est qu’il utilise
le stockage RRDtools (un outil de gestion de base de données de taille fixe, sert à stocker des
données cycliques et tracer des graphes de données chronologiques).
L’accès à l’espace d’administration de Cacti est possible depuis le tableau de bord d’eyes-of-
network via la section /Administration/Liens externe/CACTI
72
Chap4- Partie 1 : Mise en place de serveur de supervision
Tout d’abord, il faut sélectionner le menu « management » dans la console de Cacti, puis clique
sur «graph trees », « default tree », ensuite « add ». Comme le montre la figure suivante :
73
Chap4- Partie 1 : Mise en place de serveur de supervision
Le paramétrage d’un hôte est plus simple, il suffit en effet de remplir quelques champs et de
sélectionner certains paramètres nécessaires à la supervision du nouvel hôte.
Après la création des hôtes, on peut visualiser l’état de ces derniers, comme le montre la figure
suivante :
Afin de bien modéliser le concept de supervision des équipements nous avons eu recourt à la
schématisation de ces états sous forme de graphes personnalisées adaptées aux besoins de
l’administrateur. La figure suivante représente l’usage de processeur du routeur en
pourcentage.
74
Chap4- Partie 1 : Mise en place de serveur de supervision
Par la même Cacti nous donne la main de visualiser la connectivité actuelle, l’état et la
disponibilité des routeurs. Ce dernier envoi une requête d’écho ICMP à l’adresse IP de cet
équipement à fin d’examiner si le routeur est connecté au réseau. La figure suivante montre la
connectivité et la disponibilité du routeur Provider Edge 1
Ainsi Cacti nous permet aussi de visualiser le trafic généré au niveau des interfaces des
équipements supervisés, la figure suivante affiche le trafic de l’interface G0/0 du routeur
Provider Edge 1.
75
Chap4- Partie 1 : Mise en place de serveur de supervision
Nagvis est un outil cartographie pour Nagios permettant d’apporter des fonctions de
visualisations graphiques à Nagios, la création des cartes Navgis nécessite la configuration des
équipements au niveau de Nagios, puisque Nagvis utilise le statut des équipements supervisés
par Nagios
Pour créer une carte Navgis, il faut accéder au menu «Options» puis choisir «Gérer la carte»
Après la création, la carte va s’ouvrir et il va être possible d’ajouter les routeurs (Provider, PE1,
et PE2) qu’on a déjà surveillés par Nagios
Pour cela il faut cliquer sur le bandeau en haut partie «Editer la carte» (A noter que sur une
carte existante, il faut déverrouiller la carte via un clic sur «Tout bloquer/débloquer»), ensuite
l’accès au menu « Ajouter une icône / Host » va permettre d’ajouter des icônes qui changeront
de couleur suivant l’état Nagios de ces routeurs…
76
Chap4- Partie 1 : Mise en place de serveur de supervision
Et voilà finalement notre Cartographie est terminée, pour la visualiser, il faut accéder à la
section «Tableau de bord / Nagvis».
Comme la montre la figure ci-dessus nous avons créé une carte nommée « test » basée sur un
modèle par default « simple.conf »
Après la création de la carte, on peut créer des nœuds auxquels on pourra associer des icônes
ou des noms pour symboliser nos routeurs.
77
Chap4- Partie 1 : Mise en place de serveur de supervision
Pour cela, on doit cliquer sur «Add node», le pointeur de la souris va être modifié. Cliquer
ensuite sur le fond de carte pour «déposer» le «node».
Et voilà finalement notre carte wethermap est prête pour être visualisé avec le trafic généré sur
les interfaces
78
Chap4- Partie 1 : Mise en place de serveur de supervision
Parmi les points forts d’Eyes-of-network, il offre la possibilité de générer des rapports vus de
Nagios et Cacti. Il donne aussi la main de les télécharger en format PDF, XLS ou HTML et même
de les envoyer par email.
Dans ce qui suit nous présenterons quelques rapports générés par EON qui résument l’état des
équipements de Backbone de SOTETL que nous avons supervisés
Le rapport disponibilité / tendance, permet d’avoir la disponibilité d’un hôte ou service sur une
période de temps donnée. L’exemple présenté par la figure ci-dessous, c’est la vue de
disponibilité de routeur Provider Egde 1 du Backbone.
79
Chap4- Partie 1 : Mise en place de serveur de supervision
Ce type de rapport de mesure de capacité, affiche toutes les graphes Cacti disponible sur une
période donnée afin d’avoir un résumé de l’état de «charge», l’exemple ci-dessous affiche un
résumé de l’état de charge de CPU de tous les routeurs du Backbone de SOTETEL.
La notification par Email, permet d’envoyer des alertes à l’administrateur sur l’état des
équipements en temps réel, pour cela il est indispensable d’implémenter cette partie dans la
mise en place de notre application. Pour ce faire, il faut d’abord renseigner l’adresse mail de
l’administrateur par l’accès au menu «Administration» puis sur «configuration Nagios» ensuite
cliquer sur le lien «contacts », « admin » ensuite sur « Edit ». Subséquemment, il faut
redémarrer le service Nagios pour qu’il prenne compte de la configuration
80
Chap4- Partie 1 : Mise en place de serveur de supervision
Au cours de cette première phase de la partie management de notre solution, nous avons
implémenté un ensemble d’outils de supervision offert par Eyes-of-network permettant à
l’administrateur de gérer les équipements réseaux du Backbone de SOTETEL en contrôlant
l’état du DATA protocole (Ex : OSPF, BGP…), l’état d’interface et l’état d’application.
Ainsi, qu’on a essayé au maximum d’enrichir cette partie de monitoring, par des outils
supplémentaires offerts par EON qui fournissent une importance robuste à notre solution de
supervision, tel que la gestion des rapports et la gestion des notifications.
Cependant, la supervision reste un élément insuffisant vue qu’on n’aperçoit l'incident que
lorsqu'il se produit. Alors comment peut-on détecter les incidents suspects et réagir d’une
façon proactive face à ces incidents, avant qu’ils proviennent et provoquent un arrêt du
système ?
81
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
La réponse à l’obsession des administrateurs réseaux précédemment posée, est articulée dans
cette deuxième partie de la phase Management de notre solution. Où nous mettrons en place
un serveur de collecte et d’analyse des journaux d’évènements appelé « ELK-STACK » qui
permet d’identifier et de régler les anomalies qui peuvent provenir sur les équipements, avant
qu’elles provoquent des erreurs de production de l’architecture réseaux du backbone de
SOTETEL
La solution de centralisation L'ELK Stack peut être installée en utilisant une variété de méthodes
et sur un large éventail de systèmes d'exploitation et d'environnements différents.
Notre choix a été arrêté sur l’installation de la pile sur une machine virtuelle récipient le
système d’exploitation Ubuntu version 18.04 LTS, une distribution s’inscrivant sous la fondation
Linux. On a opté pour cette version de système d’exploitation pour sa convivialité, stabilité et sa
communauté très active.
82
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Pour rétablir la connexion entre la Backbone et le serveur ELK, Dans une première étape, nous
allons créer une interface entre notre machine virtuelle et GNS3, et ce en ajoutant une 2ème
carte réseau virtuelle « VMnet10 » appartenant à la plage d’adresse publique 192.168.72.0 tel
que montre la figure suivante :
83
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Afin de vérifier la connectivité entre la machine virtuelle hébergeant ELK-stack et les différents
équipements réseaux de la zone Backbone, il est nécessaire d’exécuter un Ping de la console
d’Ubuntu vers les interfaces Loopback des routeurs, par la commande « ping _ l’adresse
loopback du routeur »
On peut constater que la connectivité entre le serveur ELK et tous les routeurs du Backbone, a
été rétablie avec sucées
84
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Après avoir installé la machine virtuelle Ubuntu 18.04 et réalisé le couplage entre la dite
machine et notre zone Backbone, nous passerons en revue tous les éléments nécessaires pour
créer la pile fonctionnelle ELK-stack [B25]
Elasticsearch et Logstash nécessitent Java, nous allons donc installer une version récente
d'Oracle Java 8 car c'est ce que recommande Elasticsearch. Il devrait cependant fonctionner
correctement avec OpenJDK.
L’installation de java est répartie en quatre étapes, en premier lieu on doit ajouter le référentiel
Oracle Java dans la base de paquet APT de système
Par la suite, il faut mettre à jours la base de données des paquets APT pour la prise en compte
de la modification apportée
85
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Ensuite, on doit installer la dernière version stable d'Oracle Java 8 comme il est montré dans la
figure suivante :
Elasticsearch peut être installé avec un gestionnaire de paquets en ajoutant la liste des sources
de paquets d'Elastic.
D'abord, on doit ajouter la clé de signature d'Elastic pour que le paquet téléchargé puisse être
vérifié
86
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Tous ce qui reste à faire, est de mettre à jour des référentiels et installer Elasticsearch :
On doit maintenant Mettre à jour la base de données de paquets apt et installer logstash en
utilisant les dites commandes suivante :
Kibana peut être installé avec un gestionnaire de paquets en ajoutant la liste des sources de
paquets d'Elastic. Donc on présente la commande suivante qui permet de créer la liste des
sources de Kibana:
Par la suite on doit Mettre à jour la base de données de paquets apt et Installer Kibana avec les
commandes suivantes :
87
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Afin de vérifier le bon fonctionnement des trois composants de la pile ELK-stack, on doit tout
d’abord les démarrer puis afficher leurs états de service. Les figures ci-dessous montrent le bon
fonctionnement de la triade d’ELK.
Pour offrir une meilleure flexibilité d’utilisation de la pile ELK-stack, on peut activer ses services
d’une façon automatique lors du démarrage du système. Pour ce faire on doit exécuter les
commandes suivantes :
88
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Après l’installation des services d’ELK-stack, il faut maintenant les configurer pour qu’ils
puissent recevoir et analyser les logs des routeurs de la zone Backbone du SOTETEL
Comme il est montré dans la figure ci-dessus, nous avons associés Elasticsearch à l’adresse IP
de notre machine virtuelle hébergent la pile ELK, ainsi que nous avons restreint l'accès extérieur
à l’instance Elasticsearch par l’affectation du port 9200, de sorte que les utilisateurs externes ne
puissent pas lire les données.
89
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Il faut maintenant appliquer les paramètres nécessaires de Kibana en modifiant son fichier de
configuration « Kibana.yml » existant sous le répertoire /etc/kibana/kibana.yml. Comme il est
montré dans la figure ci-dessous, les paramètres spécifiques indiquent à Kibana à quelle
connexion Elasticsearch va se connecter et quel port va-t-il utiliser. Cette adresse sera utilisée
par la suite pour qu’on puisse connecter à l’interface graphique d’ELK-stack et visualiser les
journaux
90
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
À ce stade là, tout ce qui reste à faire est de rétablir l’envoie des logs de la part des routeurs
Backbone vers le serveur ELK. En premier lieu, nous avons recours à activer le service logging
aux niveaux de tous les routeurs du Backbone en spécifiant l’adresse source d’envoie et
l’adresse destination du serveur auquel le routeur va envoyer ses journaux ainsi que le type et
le numéro du protocole.
91
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Pour éviter la saturation du serveur par des évènements normaux tel que les notifications les
informations, nous avons choisi d’activer l’envoie des logs, seulement pour les cinq premiers
type d’évènements les plus urgents (urgence, alerte, critique, erreur et avertissement) par la
commande « logging trap warning ».
Et finalement, on n’a pas oublié bien sûr d’indiquer le protocole UDP et son port 5514, sur
lequel connectent les routeurs pour transférer ses journaux
Pour cette étape, nous avons créé un fichier script appelé log2.conf qui doit être exécuté lors
du démarrage du serveur ELK-stack, ce fichier contient les paramètres nécessaires pour la
réception, l’indexation et la recherche des journaux envoyées par les routeurs du Backbone.
La figure ci-dessous montre les paramètres procédés aux niveaux du fichier script log2.conf
92
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Arrivant à la phase finale de vérification et test d’envoie des journaux des évènements des
routeurs du Backbone vers le serveur ELK-stack. Pour réaliser cette tache nous avons recours en
première étape d’exécuter le script « log2.conf » qu’on a créé précédemment, par la dite
commande suivante :
Par la suite, on va produire une sorte d’incident comme la désactivation d’une interface de
n’importe quel routeur de la zone Backbone de SOTETEL. Nous avons pris l’exemple de la
désactivation/activation de l’interface Giga-Ethernet 0/0 du routeur PE-1. Le résultat dans
l’interface graphique de Kibana est montré dans la figure ci-dessous.
Les messages affichés annoncent à une date précise, que l’interface Giga-Ethernet 0/0 a été
désactivée ce qui a provoqué l’arrêt du service de voisinage de routage OSPF (LDP Neighbors)
entre le routeur Provider et le Provider Edge 1. Avant qu’il se réactivera de nouveaux ainsi que
le service OSPF. Ces informations sont détectables par l’interface Loopback 0 « 1.1.1.1 » du
Provider Edge 1
93
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Après la connexion à Kibana, nous allons être redirigés vers la page « Discover » où nous
trouverons les logs reçus les plus récents.
Kibana offre un tableau de bord intéressant avec une variété de représentations des différents
résultats collectés par les shippers. Dans la figure ci-dessous, nous trouverons un histogramme
qui illustre la fréquence d’arrivée des messages pendant une durée de temps donnée.
Kibana nous permet de chercher un type de message donné en tapant dans la barre de
recherche le message souhaité avec un intervalle de temps précis. Nous pouvons aussi chercher
par source en donnant une adresse IP.
94
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
Dans la section « Visualize », nous pouvons créer, modifier et voir nos propres visualisations. Il y
a différents types de visualisations comme les histogrammes, les Pie charts, les tableaux de
données, etc... Les visualisations peuvent être sauvegardés et partagés avec d'autres
utilisateurs qui ont l'accès à l'instance Kibana.
95
Chap4- Partie 2 : Mise en place de serveur de centralisation des journaux
La plateforme ELK nous permet d’élaborer des rapports d’informations concernant les
équipements réseaux et système, tout en sauvegardant dans sa base de données les différents
logs des utilisateurs de ce réseau. Les rapports peuvent être affichés sous format HTML. Ce qui
est très pratique pour l’administrateur s’il a des messages logs importants dont il veut garder
une copie pour la disponibilité.
7. Conclusion
Dans cette deuxième partie, nous avons exposé en détail les étapes de l'installation avec les
conditions préalables de la pile ELK-Stack. Comme une deuxième étape, nous avons configuré
les équipements réseaux de la zone backbone de SOTETEL simulée sous GNS3, pour qu’ils
puissent envoyer ses journaux. Finissant par le test de la solution d’analyse des logs
Ce chapitre a également étudié les caractéristiques offertes par les deux serveurs virtuels
implémentés dans notre projet, le serveur de supervision « Eyes-Of-Network » et le serveur
d’analyse de log et « ELK-Stack », qui sont très utiles à l'administrateur réseaux pour faciliter
son travail en créant des statistiques de supervision et des analyses à l’aide des journaux
d’évènements reçue.
96
Conclusion générale
Conclusion générale
Ce rapport s'inscrit dans le cadre d'un projet de fin d'études élaboré au sein de la société
tunisienne d’entreprise de télécommunication « SOTETEL ». Durant ce stage, nous étions
chargées pour la conception et la mise en place d’un centre d’opération de service. Comme
nous venons de le voir, la mise en place de cette solution n'est pas forcément complexe, mais,
elle exige tout de même qu'on suive une démarche structurée et rigoureuse. De ce fait, un
travail considérable de recherche sur Internet, aussi une étude minutieuse sur les outils de
travail et une analyse de l'environnement dans lequel fonctionne notre solution, ont été faits
afin de dégager les besoins et les exigences ciblées.
Le travail dans le cadre de ce projet de fin d'étude, était d'une importance considérable dans la
mesure où il nous a servi comme portail vers le monde professionnel et la vie en entreprise.
L'environnement du travail dans ce cadre nous a permis de renforcer nos capacités de
communication, de s'intégrer au sein d'une équipe et de faire face aux difficultés inhérentes
telles que la gestion du temps et des efforts.
97
Références bibliographiques
Références bibliographiques
[B2] : THÈSE réalisé par [ÉRIC LUNAUD NGOUPÉ] le [05-juin 2015] URL :
[https://constellation.uqac.ca/3337/1/Ngoupe_uqac_0862D_10137.pdf] Consulté le [12-
fevrier-2018]
[B6] : Objectifs de monitoring : Projet de Fin d’étude réalisé par [Mouhsine-MERZOUK] le [15-
juillet 2013] URL : [Développement d’une solution de supervision basée sur EON.html]
Consulté le [20-fevrier-2018]
[B9] : Article sur IBM-TRIVOLI réalisé par [Aldric GOUJON] publié le [24/10/2016] URL :
[https://www.supinfo.com/articles/single/ 3035-ibm-tivoli-c-est-quoi.html] Consulté le [22-
fevrier-2018]
[B11] : Article supervision réseaux ZABBIX réalisé par [Vincent BENOIST] publié le [08/10/2016]
URL : [https://www.supinfo.com/articles/single/2482-supervision-reseau-zabbix] Consulté le
[23-fevrier-2018]
98
Références bibliographiques
[B13] : Article université de toulon [MISE EN PLACE D’UNE SOLUTION DE SUPERVISION] réalisé
par [Jean-Philippe BARUTEU] publié [21 avril 2016] URL : [https://dumas.ccsd.cnrs.fr/dumas-
01305578] Consulté le [15-Mars-2018]
[B18] : Article [LA GESTION DES ÉVÈNEMENTS ET DES INCIDENTS] Auteur [Lionel GUILLET]
publié le [14-aout-2011] Consulté le [6-fevrier-2018]
[B21] : Déploiement ELK en conditions réelles : Présentation faite lors de l'édition 2016 du
BreizhCamp à Rennes URL : [https://fr.slideshare.net/GeoffroyArnoud/dploiement-elk-en-
conditions-relles] Publié le [25 mars 2016] consulté le [6-fevrier-2018]
[B22] : Article Introduction à ELK : publié par [Olivier Jan] Le [30 avril 2014] URL :
[https://wooster.checkmy.ws/2014/04/elk-elasticsearch-logstash-kibana/] consulté le
[15-Mars-2018].
[B23] : Communauté offciel GNS3 : URL [https://gns3.com/] Consulté le [29 Mars 2018]
[B24] : Document Aide EyesOfNetwork 5.0 v1.0 : publié par [Letort Alexis] le [05/04/2017]
consulté le [10 mars 2018]
[B25] : Le guide complet de la pile ELK – 2018 Mis à jour le [2 avr. 2018] par [Daniel Berman]
URL : [https://logz.io/learn/complete-guide-elk-stack/#intro] Consulté le [20-mail-2018]
99
Annexes
Annexes
PE2# conf t
PE2 (config)# interface Loopback 0
PE2 (config-if)#ip address 2.2.2.2 255.255.255.255
PE2 (config-if)#interface g0/0
PE2 (config-if)#ip address 10.1.1.10 255.255.255.252
PE2 (config-if)#no shutdown
PE2 (config-if)#interface g2/0
PE2 (config-if)#ip address 192.168.1.13 255.255.255.252
PE2 (config-if)#no shutdown
PE2 (config-if)#interface g1/0
PE2 (config-if)#ip address 192.168.1.9 255.255.255.252
PE2 (config-if)#no shutdown
Provider# conf t
Provider (config)# interface Loopback 0
Provider (config-if)#ip address 3.3.3.3 255.255.255.255
Provider (config-if)#interface g0/0
Provider (config-if)#ip address 10.1.1.2 255.255.255.252
Provider (config-if)#no shutdown
Provider (config-if)#interface g1/0
Provider (config-if)#ip address 10.1.1.9 255.255.255.252
Provider (config-if)#no shutdown
Provider (config-if)#interface g2/0
Provider (config-if)#ip address 192.168.85.10 255.255.255.0
Provider (config-if)#no shutdown
Provider (config-if)#interface g3/0
Provider (config-if)#ip address 192.168.72.10 255.255.255.0
Provider (config-if)#no shutdown
100
Annexes
CPE-21# conf t
CPE-21 (config)# interface Loopback 0
CPE-21 (config-if)#ip address 172.16.21.21 255.255.255.255
CPE-21 (config-if)#interface g0/0
CPE-21 (config-if)#ip address 192.168.1.6 255.255.255.252
CPE-21 (config-if)#no shutdown
101
Annexes
Provider# conf t
Provider(config)# ip cef
Provider(config)# mpls ip
Provider(config-if)# mpls label protocol ldp
Provider(config-if)# mpls ldp router-id loopback 0 force
Provider(config)#interface g 0/0
Provider(config-if)# mpls ip
Provider(config)#interface g 1/0
Provider(config-if)# mpls ip
Activation d’IMPLS sur les interfaces de routeur PE-2 :
PE2# conf t
PE2(config)# ip cef
PE2(config)# mpls ip
PE2(config-if)# mpls label protocol ldp
PE2(config-if)# mpls ldp router-id loopback 0 force
PE2(config)#interface g 0/0
PE2(config-if)# mpls ip
Annexe 5: Vérification MPLS-Backbone
Table de voisinage IMPLS de routeur Provdier :
102
Annexes
PE2(config)#interface g1/0
PE2(config-if)#ip vrf forwarding VPN_Customer1
PE2(config-if)#ip address 192.168.1.9 255.255.255.252
PE2(config-if)#no shutdown
PE2(config)#interface g2/0
PE2(config-if)#ip vrf forwarding VPN_Customer2
PE2(config-if)#ip address 192.168.1.13 255.255.255.252
PE2(config-if)#no shutdown
103
Annexes
PE-2#conf t
PE-2(config)# router bgp 100
PE-2(config-router)#no bgp default ipv4-unicast
PE-2(config-router)# neighbor 1.1.1.1 remote-as 100
PE-2(config-router)# neighbor 1.1.1.1 update-source loopback 0
PE-2(config-router)# address-family vpnv4 unicast
PE-2(config-router-af)# neighbor 1.1.1.1 activate
PE-2(config-router-af)# neighbor 1.1.1.1 send community both
PE-2(config-router-af)#address-family ipv4 vrf VPN_Customer1
PE-2(config-router-af)#redistribute ospf 100 vrf VPN_Customer1
PE-2(config-router-af)#address-family ipv4 vrf VPN_Customer2
PE-2(config-router-af)#redistribute ospf 200 vrf VPN_Customer2
PE-2 (config-router-af)#exit
PE-2(config-router)#exit
PE-2(config)#router ospf 100 vrf VPN_Customer1
PE-2(config-router)# redistribute bgp 100 subnets
104
Annexes
105
Annexes
106
Résumé : (en Français)
Ce travail s’inscrit dans le cadre du projet de fin d’études en vue de l’obtention du diplôme National
d’Ingénieur en génie Informatique option Réseaux Informatiques. L’objectif de ce projet, est de concevoir
un centre d’opération de service « SOC » au profit de SOTETEL, qui lui permet de satisfaire ses clients en
termes de qualité de service. La réalisation du présent projet est répartit en trois phases, l’implémentation
d’une solution convergente de technique MPLS/VRF, permettant à l’entreprise de partitionner son
infrastructure réseaux, faciliter la gestion des clients et de répondre à ces besoins. La mise en place d’une
solution open source de supervision appelée « Eyes Of Network » capable de garder un œil sur l'état du
réseau du Backbone IP/MPLS de SOTETEL. Et finalement la mise en œuvre d’un système SIEM appelé
« ELK-Stack » qui permet d’anticiper les pannes de service réseaux et de réagir d’une façon proactive face à
ces incidents avant qu’ils se produisent.
Mots-clés : GNS3, EON, ELK, SNMP, MPLS, VRF, CISCO, Supervision, centralisation des Log