Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Memoire de MOHAMADI

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 97

MINISTERE DE L’ENSEIGNEMENT

SUPERIEUR, DE LA RECHERCHE ET DE MINISTERE DE LA TRANSITION


L’INNOVATION
DIGITALE, DES POSTES ET DES
…. ………………………… COMMUNICATIONS ELECTRONIQUES

INSTITUT DES SCIENCES POUR


L’ENTREPRISE ET LA GESTION (ISEG)

RAPPORT DE STAGE DE FIN DE CYCLE


Pour l’obtention du diplôme d’ingénieur des travaux informatiques
Option Réseaux et Télécommunications.

Étude et mise en place d’une solution open


source de supervision réseau : cas du
MTDPCE
Présenté par :
COMPAORE Mohamadi

Maître de stage Superviseur


M. SANOU Bernard Armel M. Traoré Oumar
Ingénieur de conception réseaux
Enseignant à l’ISEG
et systèmes au MTDPCE

Année académique 2021 - 2022


« Étude et mise en place d’une solution de supervision réseau »

SOMMAIRE
Sommaire…………………………………………………………….…...................................II

Dédicace…………………………………………………………………................................IV

Remerciement…………………………………………………………....................................V

Résumé………………………………………………………………......................................VI

Abstract....................................................................................................................................VII

Liste des sigles et abréviations…………………………………………..............................VIII

Liste des tableaux………………………………………………………..................................X

Liste des figures…………………………………….....................................……………..…XI

Introduction Générale……......................................…………………………..………………1

Partie I : Étude du contexte

Chapitre 1 : Présentation du contexte de stage………………………………………………...3

Introduction…………………………………………………..............................................3
I. Présentation de l’ISEG ....................................................................................3
II. Présentation du MTDPCE…………………………………............................5
III. Présentation du projet……………………………………............................10
Conclusion………………………………………………….............................................12
Chapitre 2 : Analyse de l’existant et démarche de résolution………………………………...14
Introduction…………………………………………………….......................................14
I. Présentation de l’existant…………………………………….........................14
II. Diagnostic de l’existant………………………………………........................15
III. Démarche de résolution……………………………………….......................16
Conclusion………………………………………………………....................................17
Partie II : Solution et implémentation
Chapitre 1 : Généralité sur les solutions existantes...................................................................19
Introduction………………………………………………………...............................19
I Objectifs et avantages……………………………………………………........19
II Concepts généraux…………………………………………….........................19

II
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

III Présentation de différentes solutions…………………………..........................24


IV Étude comparée des différentes solutions open source……………………......31
V Tableau comparatif et choix de la solution……………………………………34
Conclusion………………………………………………………................................35

Chapitre 2 : Présentation de Centreon………………………………………………………...36


Introduction……………………………………………………....................................36
I Présentation de centreon………………….........................................................36
II Les différents types d’installation de centreon…………………………………46
III Architecture de déploiement...............................................................................47
IV Estimation du coût de la réalisation…………………………............................48
Conclusion…………………………………........................................………………..49
Chapitre 3 : Implémentation technique de centreon………………………………………….50
Introduction……………………………………………………...................................50
I Différentes installations…………………………………………………….....50
II Présentation des tests de fonctionnement……………………...........................69
III Bilan…………………………………………………………...........................70
Conclusion………………………………………………………................................71
CONCLUSION GENERALE......................……………………………………………….…72

REFERENCE BIBLIOGRAPHIE ET WEBOGRAPHIE .......................................................73

ANNEXE i................................................................................................................................74

ANNEXE ii...............................................................................................................................78

ANNEXE iii..............................................................................................................................79

TABLE DES MATIERE..........................................................................................................84

III
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

DEDICACE
Je dédie cet ouvrage

A ma maman qui m’a soutenu et encouragé durant ces années d’études.

Qu’elle trouve ici le témoignage de ma profonde reconnaissance.

A mes frères, mes sœurs et Ceux qui ont partagé avec moi tous les

moments d’émotion lors de la réalisation de ce travail. Ils m’ont

chaleureusement supporté et encouragé tout au long de mon parcours.

A ma famille, mes proches et à ceux qui me donnent de l’amour et la vivacité.

A tous mes amis qui m’ont toujours encouragé, et à qui je souhaite plus de succès.

A tous ceux que j’aime.

IV
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

REMERCIEMENT
Je souhaite avant tout remercier mon directeur de mémoire, M. SANOU Bernard Armel, pour
le temps qu’il a consacré à m’apporter les outils méthodologiques indispensables à la conduite de
cette recherche. Son exigence m’a grandement stimulé.

Mes sincères remerciement à M. TRAORE Oumar, enseignant à l’ISEG, mon superviseur,


pour sa disponibilité et ses remarques pertinentes.

Je remercie mon directeur d’étude, Dr Ali OUEDRAOGO, pour le travail abattu pour le bon
fonctionnement de l’ISEG.

L’enseignement de qualité dispensé par l’ISEG a également su nourrir mes réflexions et a


représenté une profonde satisfaction intellectuelle, merci donc aux enseignants-chercheurs.

Je remercie en particulier Etienne BATIOBO, DSI au MTDPCE, de m’avoir donné l’occasion


extraordinaire de réaliser mon travail de terrain.

J’aimerais exprimer ma gratitude à tous les chercheurs et spécialistes, trop nombreux pour les
citer, qui ont pris le temps de discuter de mon sujet. Chacun de ces échanges m’a aidé à faire
avancer mon analyse.

V
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

RESUMER
Pour assurer la disponibilité permanente de leur infrastructure informatique, les entreprises
ont rapidement compris que la supervision était devenue une ressource-clé. Reçus le 1er avril
2022, le MTDPCE nous a confié la mise en place d’un outil de supervision de son système
d’information à travers un stage de 06 mois, une solution qui va permettre la supervision
complète de son parc informatique. Ainsi la solution CENTREON a été retenue. Nous l’avons
choisi après une étude comparative des outils de supervision qu’on trouve sur internet.
Certains critères qui ont été considérés sont : logiciel libre, grandes performances et
fonctionnalités. L’outil déployé permet de contrôler tout type de système d’information. En
somme, l'objectif de ce stage est de coupler la puissance de CENTREON au système
informatique du MTDPCE que la DSI pourrait proposer à ses utilisateurs. En guide de
perspective, la solution peut être améliorer par l’ajout d’un système d’alerte et aussi la
jointure avec une base donnée afin d’avoir un système de notification très performant.

VI
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

ABSTRACT
To ensure the permanent availability of their IT infrastructure, companies have quickly
understood that supervision has become a key resource. Received on April 1, 2022, the
MTDPCE has entrusted us with the implementation of a supervision tool for its information
system through a 06-month internship, a solution that will allow the complete supervision of
its computer park. Thus the CENTREON solution was chosen. We chose it after a
comparative study of the supervision tools found on the internet. Some of the criteria that
were considered are: free software, high performance and functionality. The deployed tool
allows to monitor any type of information system. In short, the objective of this internship is
to couple the power of CENTREON to the IT system of the MTDPCE that the ISD could
offer to its users. As a guide, the solution can be improved by adding an alert system and also
by linking it to a database in order to have a high-performance notification system.

VII
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

SIGLES ET ABREVIATIONS
CGI: Common Gateway Interface

CMIP: Common Management Information Protocol

DES: Data Encryption Standard

GPL: General Public Licence

HTTP: HyperText Transfer Protocol

ICMP: Internet Control Message Protocol

IETF: Internet Engineering Task Force

IP: Internet Protocol

ISO: International Standard Organization

LAN: Local Area Network

MAC: Media Access Control

MAN: Metropolitan Area Network

MIB: Management Information Base

NAC: Network Admission Control

NMA: Network Manager Application

NMS: Network Management Station

NRPE: Nagios Remote Plugin Executor

NSCA: Nagios Service Check Acceptor

OID : Objet Identifier

PC : Personal Computeur

PDU: Packet Data Unit

POP: Post Office Protocol

SGMP: Simple Gateway Manager Protocol

VIII
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

SMI: Structure of Management Information

SMS: Short Message Service

SNMP: Simple Network Management Protocol

SSL: Socket Secure Layer

TCP: Transmission Control Protocol

UDP: User Datagram Protocol

WAN: Wide Area Network

IX
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

LISTE DES TABLEAUX


Tableau 1 : Ressources matérielles (source: MTDPCE) ....................................................................... 15
Tableau 2 : Ressources matérielles ( source personnelle) ..................................................................... 17
Tableau 3 : Ressources logicielles (source personnelle) ....................................................................... 17
Tableau 4 : Tableau comparatif des différentes solutions ..................................................................... 34
Tableau 5 : Les dépendances logicielle ................................................................................................. 44
Tableau 6 : Choix d’architecture ........................................................................................................... 44
Tableau 7 : Espace du disque ................................................................................................................ 45
Tableau 8 : Description des partitions ................................................................................................... 46
Tableau 9 : Coût de réalision du projet ................................................................................................. 49

X
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

LISTES DES FIGURES


Figure 1: Réseau du MTDPCE (source MTDPCE)............................................................................... 10
Figure 2: Fonctionnalités de la supervision (source: www.google.com ) ............................................. 20
Figure 3: Principe du protocole SNMP (source : www.google.com) .................................................... 23
Figure 4: Offre de Nagios XI (source : hpps://www.nagios.com )........................................................ 25
Figure 5: Offre d'OpManager (source : https://www.manageengine.com/ ) ......................................... 25
Figure 6 : Offre de PRTG (source: https://www.paessler.com/) ........................................................... 26
Figure 7 : Tableau de bord de Nagios (source : https://www.nagios.com) ........................................... 27
Figure 8 : Tableau de bord de Zabbix (source : www.zabbix.com) ...................................................... 28
Figure 9 :Tableau de bord de Cacti (source : www.cacti.net) ............................................................... 29
Figure 10 :Tableau de bord de Munin (source : https://munin-monitoring.org) ................................... 30
Figure 11 : Tableau de bord de Centreon (source : https://docs.centreon.com/fr/) ............................... 30
Figure 12 : Architecture Distribuée de Centreon (source : https://docs.centreon.com/fr/) ................... 38
Figure 13 : La liste de quelque plugins packs (source : https://docs.centreon.com/fr/) ........................ 39
Figure 14 : Principe de supervision d’un hôte (source : https://docs.centreon.com/fr/) ........................ 40
Figure 15 : Etat d’un service ................................................................................................................. 42
Figure 16 : Démarrage de l’image ISO de Centreon (auteur : COMPAORE Mohamadi) .................... 46
Figure 17 : Terminal de Centreon sur VMWare (auteur : COMPAORE Mohamadi) .......................... 47
Figure 18 : Architecture de déploiement ( source MTDPCE) ............................................................... 48
Figure 19 : Résultat du status de SELinux ............................................................................................ 51
Figure 20 : état de fonctionnement de la base de donnée après l’installation ....................................... 52
Figure 21 : Résultat de la commande de vérification de l’état du serveur Centreon ............................. 53
Figure 22 : Etat de fonctionnement de service PHP .............................................................................. 54
Figure 23 : Asistant de configuration de Centreon (auteur : COMPAORE Mohamadi)....................... 54
Figure 24 :Bilan des dependances de Centreon (auteur : COMPAORE Mohamadi)............................ 55
Figure 25 : Chemins utilisés par Centreon (auteur : COMPAORE Mohamadi) ................................... 55
Figure 26 : Les informations d’adminstration (auteur : COMPAORE Mohamadi) .............................. 56
Figure 27 : Les informations d’authentification de la base de donnée (auteur : COMPAORE
Mohamadi) ............................................................................................................................................ 57
Figure 28 :Création de fichiers de configuration et de base de données (auteur : COMPAORE
Mohamadi) ............................................................................................................................................ 57
Figure 29 : Installation des modules et widgets (auteur : COMPAORE Mohamadi) ........................... 58
Figure 30 : Processus d’installation du service SNMP(auteur : COMPAORE Mohamadi) ................. 59
Figure 31 : Configuration du service SNMP 1 (auteur : COMPAORE Mohamadi) ............................. 60
Figure 32 :Configuration du service SNMP 2 (auteur : COMPAORE Mohamadi) .............................. 61
Figure 33 : Liste des plugin packs (auteur : COMPAORE Mohamadi) ................................................ 62
Figure 34 : Ajoute d’un serveur ou poste Windows (auteur : COMPAORE Mohamadi) .................... 63
Figure 35 : Ajout de service (auteur : COMPAORE Mohamadi) ......................................................... 63
Figure 36 : Configuration du service SNMP ......................................................................................... 64
Figure 37 : Ajout d’un serveur ou poste Linux (auteur : COMPAORE Mohamadi) ............................ 66
Figure 38 : Ajout de services Lunix (auteur : COMPAORE Mohamadi) ............................................. 66
Figure 39 : Etat du serveur Postfix (auteur COMPAORE Mohamadi) ................................................ 68
Figure 40 : Interface d’authentification de Centreon (auteur : COMPAORE Mohamadi) ................... 69
Figure 41 : Supervision de Windows (auteur : COMPAORE Mohamadi) ........................................... 69
Figure 42 : Supervision de Lunix (auteur : COMPAORE Mohamadi) ................................................. 70
Figure 43 : Planning de réalision du projet (auteur : COMPAORE Mohamadi) .................................. 71

XI
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 44 : Authentification avec login et de mot de passe (source : https://www.astarox.com) ......... 74


Figure 45 : Liste des Traps (source : https://www.astarox.com) ........................................................... 75
Figure 46 : Ajout d’hôte cisco (source : https://www.centreon.com).................................................... 78
Figure 47 : Liste des hôtes (source : https://www.centreon.com) ......................................................... 78
Figure 48 : Liste des services (source : https://www.centreon.com) ..................................................... 78
Figure 49 : GNS3 VM preferences (auteur :COMPAORE Mohamadi) ............................................... 79
Figure 50 : Démarrage gns3 vm dans GNS3 (auteur :COMPAORE Mohamadi)................................. 80
Figure 51 : Machine virtuelle Centreon installer dans GNS3 (auteur :COMPAORE Mohamadi) ....... 80
Figure 52 : Architecture finale (auteur :COMPAORE Mohamadi) ...................................................... 81

XII
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

INTRODUCTION GENERALE
Les réseaux informatiques sont devenus des ressources vitales et déterminantes pour le bon
fonctionnement des entreprises, ils sont constitués des plusieurs nœuds qui sont interconnectés dans
le but de s’échanger des informations.

Toute entreprise existante d’une certaine taille dispose en général d’un réseau informatique. Celles
qui n’en disposent pas pense souvent à une éventuelle mise en œuvre d’un réseau informatique au
sein de leur structure. Vu l’importance des informations qui sont véhiculées dans les réseaux, ceux-
ci requièrent un certain degré de sécurité. Toutefois, le constat est que ceux qui en font usage de ces
réseaux ignorent les risques auxquels ils sont exposés lorsqu’un système de surveillance n’est pas
mise en place.

Afin de minimiser les arrêts brusques des services et la protection du système, une sorte de
surveillance et de contrôle s’avère obligatoire ; c’est ainsi que la notion de « supervision
informatique » a vu le jour et est devenue une tâche vitale pour tout le système informatique. Cette
nouvelle branche d’administration système/réseau doit assurer trois fonctionnalités :

⮚ Garantir la disponibilité de leur système réseau ;


⮚ Anticiper sur l’apparition d’éventuels problèmes ;
⮚ Garantir une durée d’intervention et résolution minimale.

Conscient de cet enjeu, le Ministère de la Transition Digitale, des Postes et des Communications
Électroniques (MTDPCE) n’a ménagé aucun effort en se dotant d’un service informatique pour
mettre en place un système informatique performant. Ainsi le lien étroit existant entre la supervision
du système informatique d’une entreprise et sa productivité suscite notre curiosité et justifie
certainement le choix du thème de notre mémoire : « Etude et mise en place d’une solution de
supervision réseau ».

L’objectif principal de notre travail est le « management » optimum et proactif du parc


informatique. Néanmoins, d’autres objectifs sont visés.

Pour répondre à la problématique posée, notre travail s’articule autour de deux (02) parties :

La première partie qui est intitulée « Étude du contexte » comporte deux (02) chapitres dont le
premier concerne la présentation du contexte de stage et le deuxième l’analyse de l’existant et la
démarche de résolution.

1
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

La deuxième partie qui est intitulée « Solution et implémentation » comporte trois (03) dont le
premier porte sur la Généralité sur les solutions existantes, le deuxième sur la Présentation de
centreon et le troisième sur l’Implémentation technique.

2
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

PARTIE I : Étude du contexte

3
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

CHAPITRE I : PRESENTATION DU CONTEXTE DE STAGE

Introduction
Dans ce chapitre, nous présentons d’abord l’Institut des Sciences pour l’Entreprise et la Gestion
(ISEG), notre école de formation et le Ministère de la Transition Digitale des Postes et des
Communications Electroniques (MTDPCE), notre structure d’accueil. Ensuite, nous mettons en
évidence la problématique liée à la supervision en évoquant les objectifs et les résultats attendus.
Enfin, nous présentons les acteurs du projet.

I. Présentation de l’ISEG

I.1 Historique
L’Institut des Sciences pour l’Entreprise et de la Gestion (ISEG) est un institut d’enseignement
supérieur privé issu de l’Ecole de Formation et d’Etude Commerciale (EFEC) qui a vu le jour en
2015. L’ISEG est agréé par l’Etat du Burkina Faso par l’arrêté ministériel portant autorisation
d’ouverture N°2015-002252/MESS/SG/DGESR/DIESPR DU 04 SEPTEMBRE 2015.
L’ISEG est situé aux 1200 logements, 1464 rue Ronsin OUAGADOUGOU.

I.2 Filières et formations


La spécificité de l’ISEG au niveau de la formation repose sur :
 La qualité et la rigueur de l’encadrement pédagogique ;

 Un partenariat diversifié et actif au niveau académique, avec des entreprises et des


institutions ;

 La qualité et le volume du matériel didactique.

La formation à l’ISEG se fait suivant le système LMD avec une équipe pédagogique hautement
qualifiée.
Dans le souci de mettre à la disposition des entreprises nationales et sous- régionales, des
techniciens supérieurs et ingénieurs qualifiés immédiatement opérationnels et répondant aux
profils recherchés dans divers domaines d’activités, l’ISEG offre depuis sa création, une
formation professionnelle de haut niveau en cours du jour et soir. Soucieux de l’adaptation de la
formation professionnelle à l’évolution du contexte concurrentiel des entreprises, l’ISEG offre

4
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

une gamme de formations variées et adaptées aux besoins réels des entreprises modernes dans
les filières ci-dessous.

Les filières de BTS D’ETAT (BAC +2) :


 Réseaux Informatiques et Télécommunications (RIT) ;

 Finance – Comptabilité (FC) ;

 Marketing et Gestion Commerciale (MGC) ;

 Banque-Finance ;

 Secrétariat de Direction Trilingue.

L’ISEG assure également des formations post BTS en Licence Académique (BAC+3) dans les
filières suivantes :
 Réseaux Informatiques et Télécommunications (RIT) ;

 Finance Comptabilité option Actuariat ;

 Secrétariat de Direction Trilingue ;

 Banque-Finance.

Après la licence, l’ISEG offre des formations en Master dans les filières suivantes :
 Réseaux Informatiques et Télécommunications (RIT) ;

 Actuariat option Gestion du Risque ;

 Gestion des Projets ;

 Banque-Finance.

I.3 Organisation et fonctionnement


L’administration de l’ISEG est présentée comme suit :

 La Directrice Générale : responsable de la gestion de l’institut, elle représente


l’établissement dans ses rapports avec les tiers. Elle administre les biens de
l’établissement et passe, pour son compte, les marchés de fournitures et de travaux

5
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

nécessaires à son fonctionnement. Il prépare, au début de chaque année civile, le


projet de budget qu’il soumet au Conseil.
 Le Directeur Administratif : Il est garant de la qualité, de la crédibilité des formations et
des diplômes de l’Institut ainsi que de la politique de recherche.
 Le coordonnateur de filière : veille à l’effectivité de la programmation des enseignements
conformément aux emplois du temps en vigueur et organise les évaluations.
 Le secrétaire : coordonne les services d’appui de l’institut et est constitué d’un
comptable.

II. Présentation du MTDPCE

II.1 Historique
Le Ministère de la Transition Digitale des Poste et des Communications Electroniques
(MTDPCE) anciennement appelé Ministère des Postes et des Technologies de l’Information et
de la Communication (MPTIC) a été créé par le décret N°2006-002/PRES¹ 1du 05 janvier 2006
portant remaniement du gouvernement. Cette organisation résulte de l’élargissement des
missions du Ministère en charge des postes et des télécommunications pour prendre en compte
celles précédemment assignées à la Délégation générale à l’informatique (DELGI). Cette
restructuration avait pour objectif le développement d’une synergie pour la mise en cohérence
des politiques et stratégies de promotion des télécommunications et de l’informatique. Le Décret
N°2011-237/PRES/PM du 21 avril 2011 portant composition du Gouvernement a une fois de
plus élargi le champ d’action du ministère en y intégrant le secteur des transports, donnant ainsi
naissance au Ministère des Transports, des Postes et de l’Economie Numérique (MTPEN). Une
nouvelle réorganisation a conduit à la création, en janvier 2013, du Ministère du Développement
de l’Economie Numérique et des Postes (Cf. Décret N°2013-002/PRES/PM du 02 Janvier 2013
portant composition du Gouvernement), maintenu dans le paysage institutionnel du Burkina Faso
jusqu’à nos jours. Aux termes du décret 2019-0139/PRES/PM/SGG-CM du 18 février 2019
portant attribution des membres du Gouvernement, le Ministère du Développement de
l’Economie Numérique et des Postes (MDENP) assure la mise en œuvre et le suivi de la
politique du gouvernement en matière de développement de l’économie numérique et des postes.
A cet effet, il est chargé, dans le domaine de l’économie numérique, du développement des

1
https://www.mdenp.gov.bf/ressources/politiques ?

6
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

infrastructures de communications électroniques, de l’accompagnement, de la promotion des


usages des TIC, du développement des services en lignes et des contenus locaux et du
développement d’une industrie locale basée sur les TIC. En matière de poste, il est chargé, entre
autres, du développement de l’expertise nationale dans le domaine postal et du suivi de la mise
en œuvre du service postal universel.

II.2 Missions et attributions


Le Ministère de la Transition, des Postes et des Communications Électroniques assure la mise en
œuvre et le suivi de la politique du gouvernement en matière de développement de l’économie
numérique et des postes. A ce titre et en relation avec les départements ministériels compétents,
il est chargé :

⮚ En matière de l’économie numérique


▪ De l’élaboration du cadre réglementaire pour le développement des réseaux et
services de communications électroniques et du suivi de son application ;
▪ Du suivi de la préparation, la délivrance et la gestion des autorisations pour
l’établissement et l’exploitation des réseaux de communications électroniques, la
fourniture des services téléphoniques au public et la fourniture de capacité ;
▪ De la coordination et du suivi des activités liées à la participation du Burkina Faso
dans les institutions et organisations internationales spécialisées dont il est membre
⮚ En matière de transformation digitale
▪ De la coordination et de l’élaboration des politiques, des stratégies et des plans
nationaux et sectoriels de développement des technologies de l’information et de la
communication, de leur cohérence et de leur complémentarité ;
▪ Du développement et de l’administration du Réseau Informatique National de
l’Administration (RESINA) et de sa maintenance ;
▪ De la coordination et de la mise en place d’un cadre juridique et institutionnel visant à
garantir la cybersécurité ;
⮚ En matière de poste
▪ De l’élaboration du cadre règlementaire pour le développement du secteur postal et
suivi de son application ;
▪ Du développement de l’expertise nationale dans le domaine postal ;
▪ De la préparation et du suivi des accords, traités et conventions internationales
concernant les postes auxquels le Burkina Faso est partie prenante ;

7
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

⮚ En matière de dépenses publiques


▪ De l’exécution des crédits budgétaires et du suivi des opérations y relatives ;
▪ De l’approbation des marchés publics ;
▪ De la gestion du patrimoine du ministère.

II.3 Orientations stratégiques


La stratégie nationale du développement de l’économie numérique repose sur deux (02)
orientations stratégiques à savoir :

⮚ Développer l’infrastructure et généraliser l’utilisation du numérique


▪ Doter le Burkina Faso d’une infrastructure large bande performante et disponible à
coût abordable sur l’ensemble du territoire national, socle essentiel pour le
développement de l’économie numérique ;
▪ Promouvoir l’intégralité des TIC dans tous les aspects de la vie économique, sociale
et culturelle du Burkina Faso ;
⮚ Promouvoir la bonne gouvernance dans le domaine de l’économie numérique
▪ Finaliser la mise en place et l’opérationnalisation du cadre juridique de la société de
l’information et d’un environnement de confiance ;
▪ Faire de l’administration électronique un exemple réussi de transformation
numérique assurant un effet d'entraînement d’appropriation du numérique par
l’ensemble des autres secteurs économiques et par la population burkinabè ;
▪ Promouvoir le numérique au bénéfice du développement du capital humain et
développer une expertise numérique nationale.

8
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

II.4 Organigramme du MTDPCE

CABINET DU MINISTRE

Direction Chargé de Conseil SPIVTEN Secrétariat Protocole Service de


du cabinet mission technique particulier sécurité

Inspection Technique des Services DGF DCRP

SECRETAIRE GENERAL

Chargé d’étude Secrétariat particulier Service central du Service d’accueil et


courrier de renseignement

ANPTIC
D D D D D B D T DGESS DGTD DGCE DGAP

R M A S D C S LA
M
POSTE
H P D I I M O DCSI DRSCE
DPPSE
DRP
P DIN
DPRCE
DSSE
DVEN DCP
DCT
DCP DC

II.5 Le réseau informatique du MTDPCE


Le réseau informatique du MTDPCE est basé sur le RESINA (Réseau Informatique National de
l’Administration) qui relie l’ensemble des administrations du Burkina Faso. Le RESINA, depuis
environ trois décennies, a été adopté comme infrastructure de communication électronique de
base pour toute l’administration burkinabè. Son développement est passé par 10 grandes phases,
le transformant ainsi de sa forme simple 1993 à une forme plus complète en 2004.Date à laquelle
converge voix-données-images est devenue une réalité. De nos jours, le RESINA fait partie de
ces grands projets offrant des services que sont :

▪ Exploitation des applications métiers de l’administration ;

▪ Navigation sur Internet ;

▪ Messagerie électronique ;

9
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

▪ Téléphonie sur IP.

Le réseau informatique du MTDPCE est réparti sur quatre sites localisés dans la ville de
Ouagadougou qui sont : deux réseaux à Kwame Nkrumah (Hôtel Administratif et Immeuble
ARMELLE) et deux autres à Paspanga (Ex Cabinet et Immeuble du Faso).

L’ensemble de ces quatre sites est interconnecté à travers la fibre optique et sur chaque site on a :

▪ Des commutateurs pour interconnecter les différents postes de travail

▪ Des câbles Ethernets de catégories 6e pour interconnecter les commutateurs aux


différentes prises informatiques

L’architecture réseau du MTDPCE peut être matérialisée à travers la figure suivante :

Figure 1: Réseau du MTDPCE (source : MTDPCE)

10
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

III. Présentation du projet


Au cours de ces six (06) mois stage au MTDPCE, sur le site ‘’Ex Cabinet’’, nous avons été
chargés de mettre en place une solution permettant à l’équipe du MTDPCE de superviser, en
temps réel l’ensemble des équipements du réseau. Ces équipements sont des commutateurs
(witchs), qui permettent d’interconnecter les ordinateurs et les téléphones IP.

Pour répondre aux besoins de l’équipe, j’ai tout d’abord commencé par étudier différentes
solutions parmi les plus utilisées dans le domaine. Nous avons ensuite présenté à l’équipe les
avantages et les inconvénients de chacune de ces solutions. A l’issue de cette présentation, nous
avons retenu la solution de supervision Centreon, car elle répondait au mieux aux exigences
imposées.

Pour finir, nous avons mis en place un prototype de la solution en installant Centreon 22.04 sur
une machine virtuelle CentOS 7 dédié et en testant le fonctionnement de l’outil.

III.1 Problématique
Les réseaux informatiques, étant les centres névralgiques de toute l'infrastructure informatique,
sont toujours au centre des systèmes d'information en raison du développement des nouvelles
technologies. Le nombre de postes, d'équipements, de services et de ressources utilisant le réseau
augmenté chaque jour, ce qui crée déjà des problèmes de dysfonctionnement en raison de leur
hétérogénéité, sans même tenir compte des problèmes liés à leur nature propre.

L'administrateur réseau joue un rôle crucial en gérant tous les composants du réseau et en
mettant en place différents systèmes de supervision pour atteindre un niveau de risque acceptable
dans nos systèmes d'information et nos réseaux. Il est évident que plus le réseau est étendu, plus
les tâches d'administration deviennent lourdes. Maintenir et assurer le bon fonctionnement du
réseau est actuellement un objectif difficile à atteindre pour tout administrateur. Devant ce
problème, il existe des solutions de surveillance qui visent à simplifier la tâche d'administration.
Afin de mettre en œuvre ces idées, il est crucial de comprendre :

Pourquoi et comment superviser un réseau ?

 Quelles sont les menaces auxquelles nous encourons ?


 Comment fonctionne-t-elle sur le réseau ?

11
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

En se basant sur cela, nous avons la possibilité de sélectionner une solution appropriée pour
surveiller notre système.

III.2 Objectifs et résultats attendus

 Objectif général
Notre étude a pour objectif général de développer un projet de système de surveillance du
réseau. Ce système permettra à l'administrateur système de veiller au bon fonctionnement du
système informatique du MTDPCE

 Objectif spécifique
L’objectif spécifique de ce travail est de :

 Mettre en lumière les pannes informatiques les plus rependues ;


 Optimiser la disponibilité et la performance des équipements informatiques ;
 Gagner du temps dans le diagnostic et la résolution des incidents ;
 Mettre en évidence à travers les explications des outils permettant de faire une bonne
supervision réseau.

 Résultats attendus
Les attentes pour cette étude sont :

 La supervision générale des équipements ;


 Visualiser en temps réel le réseau et des ressources dont dispose un équipement ;
 Garantir de la disponibilité des services ;
 Proactivité et réaction en cas de panne.

III.3 Gestion du projet


Un projet associe un ensemble d’acteurs qui influencent directement ou indirectement le
déroulement de celui-ci. Ils peuvent être moteurs, décideurs mais aussi opposants.

Pour bien mener ce projet tout en respectant l’engagement contracté en tenant compte du délai
accordé et en produisant des résultats avant ce délai, ce projet a été organisé en fonction des
points suivants :

12
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Groupe de pilotage

Pour améliorer le suivi du projet et valider les choix stratégiques, le groupe de pilotage se
constitue d’une équipe transversale au projet. Ce groupe est chargé de veiller au bon
fonctionnement de la solution retenue et est composé de :

 M. SANOU Bernard Armel, Ingénieur Réseau au MTDPCE et notre maître de stage ;


 M. TRAORE Omar, enseignant à l’ISEG et notre superviseur.

 Groupe de projet

Il est composé de :

 M. COMPAORE Mohamadi, chargé de mener à bien les travaux dans les délais
indiqués ;
 M. SANOU Bernard Armel, chargé d’assurer la cohérence et la fiabilité de la solution
retenue.

Conclusion
Dans ce chapitre, nous avons présenté d’abord l’ISEG et notre structure d’accueil, ensuite nous
avons introduit le concept de réseaux informatiques et pour terminer nous avons fait une
présentation de notre projet. Dans le chapitre prochain, nous ferons une analyse de l’existant et
une présentation de la démarche de résolution du problème qui a été posé.

13
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Chapitre 2 : ANALYSE DE L’EXISTANT ET DEMARCHE DE


RESOLUTION

Introduction
Une bonne compréhension de l’environnement informatique aide à déterminer la portée du projet
d’implémentation de la solution. Il est essentiel de disposer d’informations précises sur
l’infrastructure réseau physique et les problèmes qui ont une incidence sur le fonctionnement du
réseau. Ces informations affectent une grande partie des décisions que nous allons prendre le
choix de la solution et de son déploiement. Ainsi ce chapitre met d’abord en exergue d’abord
l’évaluation des ressources (logicielle et matérielle) entrant dans le cadre de notre étude afin de
mener une analyse critique de la situation actuelle. Ensuite, il présente un diagnostic du réseau
afin de faire ressortir les atouts et les faiblesses. Enfin, nous présentons les démarches suivies
afin de résoudre les problèmes qui seront énumérés.

I. Présentation de l’existant

I.1 Ressources logicielles


Les systèmes d’exploitation installés sur les postes clients sont de la plate-forme Microsoft, plus
précisément Windows 10 sur lequel fonctionne :

 Microsoft Office 2016 ;


 Adobe reader ;
 Antivirus Kaspersky ;
 Applications métiers (SIGED, MAILER...).

I.2 Ressources matérielles


Le parc informatique du MTDPCE est composé d’un ensemble de serveurs, de postes de travail
de différent constructeurs et d’imprimantes comme l’indique le tableau 1 :

14
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Tableau 1 : Ressources matérielles (source : MTDPCE)

Equipements Tâche Nombre

Serveurs Permet de tester les nouvelles solutions 1

Permettent d’interconnecter les équipements


Commutateurs 12
du parc informatique
Permet aux utilisateurs d’accéder aux
Poste de travail 300 environ
ressources logicielles
Permet de faire des appels au sein du
Téléphones IP 27 environ
RESINA
Imprimantes, photocopieuses Permettent de d’imprimer, photocopier et
310 environ
et scanners scanner les documents numériques ou papier
Permettent de protéger les équipements du
Les onduleurs parc informatique contre les microcoupures, 31
les surtensions et sous-tensions

II. Diagnostic de l’existant

II.1 Aspects positifs


Le système d’information du MTDPCE bénéficie d’une protection sur ces équipements que l’on
peut apprécier positivement sur les points suivants :

 Protection physique
 L’existence d’un local approprié pour les serveurs
 L’absence des produits inflammables dans les locaux techniques
 L’existence d’un système de climatisation permettant de maintenir chaque
local technique dans la température ambiante.
 Protection logique
 Les antivirus contre les attaques sur les postes de travail
 Mise en place d’un pare-feu pour la protection du réseau et des données
qui y transitent

15
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

II.2 Aspects perfectibles


Le système d’information du MTDPCE regorge un certain nombre de faille que l’on a pu
recenser :

 L’absence d’une politique d’identification des visiteurs ;


 L’absence d’un mécanisme de surveillance vidéo ;
 L’absence d’une solution de supervision du système informatique.

II.3 Recommandations
Pour mieux gérer les équipements informatiques du MTDPCE, les mesures suivantes peuvent
être envisageables :

 Activer la fonctionnalité DHCP spoofing sur les commutateurs afin d’éviter la


distribution d’adresses IP erronées ;
 Mettre en place un contrôle d’accès (badge) permettant de contrôler et de tracer les accès
aux zones critiques ;
 Mise en place d’une solution de supervision réseau.

III. Démarche de résolution du problème

III.1 Méthodes utilisées


Il est essentiel d'avoir une bonne vision sur nos réseaux informatiques afin de les protéger
efficacement. Pour cela, il est recommandé de suivre une étude comparative pour choisir l'outil
de supervision le plus adapté à nos besoins. Une fois l'outil choisi, il est important de procéder à
une étude et une implémentation rigoureuse pour en assurer un usage optimal et une protection
adéquate de nos réseaux.

III.2 Moyens techniques nécessaires


Pour mener à bien notre projet d'implémentation d'une solution de supervision réseau, nous
devrons donc nous assurer d'un environnement de travail convivial, mais également mettre en
place un plan d'actions méthodique qui nous permettra de définir les tâches à réaliser, de les
ordonnancer, de les estimer et d'attribuer les ressources nécessaires à leur réalisation.

16
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

On a :

 Ressources matérielles

Ci-contre le tableau 2 regroupant les ressources utilisées tout au long du déroulement du stage.

Tableau 2 : Ressources matérielles (auteur : COMPAORE Mohamadi)

Équipement Caractéristique
HP Laptop Intel Core i3, 8Go de RAM, 1To HDD

 Ressources logicielles

Ci-dessous le tableau 3 regroupant les ressources logicielles utilisées tout au long du stage.

Tableau 3 : Ressources logicielles (auteur : COMPAORE Mohamadi)

Nom Licence Tache


Est un outil de virtualisation de poste de travail,
il est utilisé pour mettre en place un
environnement de test pour développer de
VMware Workstation Gratuit
nouveaux logiciels, ou pour tester l'architecture
complexe d’un système d’exploitation avant de
l’installer réellement sur une machine physique.
Navigateur web libre permettant d’effectuer des
Google Chrome Gratuit
recherches sur internet

Conclusion
Nous pouvons conclure que l’étude de l’existant a permis de connaitre le MTDPCE dans la
plupart de ses aspects. Quant au diagnostic de l’existant, il a permis de faire ressortir les forces et
les insuffisances du système d’information afin de pouvoir éventuellement proposer des
solutions pour la bonne gestion des équipements.

17
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

PARTIE II : Solution et implémentation

18
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Chapitre 1 : GENERALITE SUR LES SOLUTIONS EXISTANTES

Introduction
Le marché de la supervision informatique déborde des logiciels de supervision ; il en existe une
diversité, d’autres sont payants et d’autres font partie du monde libre où on peut même trouver
des Open Sources. Nous allons dans ce qui suit citer quelques-uns et détaillerons les plus connus
et répandus dans le milieu des entreprises.

I. Objectifs et avantages
La supervision informatique à pour objectif principal d’aider les administrateurs réseaux pour la
gestion quotidienne de leur réseau. Une politique de la supervision informatique nous offre les
avantages suivants :

 Une information précise sur l’état du réseau et des services


 Une fiabilité et une crédibilité du service informatique
 Une réduction des pannes (la disponibilité)

II. Concepts généraux

II.1 Définition
La supervision informatique, aussi appelée monitoring informatique, permet de contrôler, de
surveiller et de piloter le système informatique, élément central de l’activité des différents
services de l’entreprise. C’est une technique mêlant aussi les alertes et les rapports permettant de
résoudre les problèmes liés à tous les niveaux de fonctionnement informatique d’une entreprise.

Elle doit répondre aux préoccupations suivantes :

 Techniques : surveillance de l’infrastructure informatique ;


 Fonctionnelles (ou services) : surveillance des machines informatiques et de
production ;
 Applications : suivi des applications et de leur disponibilité.

19
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

II.2 Principes de fonctionnement de la supervision


Généralement, les moniteurs de supervision regroupent les fonctionnalités illustrées dans la
figure suivante :

Figure 2: Fonctionnalités de la supervision (source : www-igm.univ-mlv.fr)

Supervision réseau : elle porte sur la surveillance de manière continue de la disponibilité des
services en ligne, du fonctionnement du réseau, des débits et bande passante, de la sécurité, etc.

Supervision système : c’est la vérification de la santé d’un serveur coté ressources matérielles
(la mémoire, le CPU, le disque dur, etc.).

Exécution de commandes : qui sont des actions ou programmes lancés automatiquement.

Cartographie : présente la vue d’ensemble de l’architecture informatique surveillé.

Envoi d’alertes : c’est une émission de message d’alerte sous forme sonore, visuelle ou encore
par e-mail.

Rapports d’activité (reporting) : comme un tableau de bord et les histogrammes.

Il est à noter qu’à partir de ces fonctionnalités qui sont réalisées par des modules spécifiques
constituant le système de supervision, trois (03) niveaux d’informations dégagent.

20
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

II.2.1 Informations sur les systèmes


Cette supervision fournira des informations sur le fonctionnement du système comme
l’utilisation du CPU, l’occupation de la mémoire physique, l’espace libre des disques durs, l’état
de la table de partitionnement du disque, la chaleur dégagée, etc.

II.2.2 Informations sur les réseaux


Ce type de surveillance va permettre de diagnostiquer la disponibilité d’un équipement physique
connecté à un réseau. Les technologies employées pour ce type de supervision sont assez simples
et le niveau des informations retournées est assez limité. Les matériels visés sont : les
commutateurs, les routeurs et les serveurs (disponibilité, interrogation des sondes, alertes), ainsi
que les onduleurs (disponibilité, charge, état) et les imprimantes (disponibilité, état de
l'imprimante et des consommables).

II.2.3 Informations sur les applications et services

On va disposer non seulement d'une visibilité sur l'équipement physique mais également sur les
applications qui y sont exécutées et les informations qu'elles retournent.
Ses principaux axes sont : la disponibilité, le nombre d'utilisateurs, la cohérence des réponses
aux interrogations et les performances.

Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne sont pas
sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple serveur Web
connecté à Internet). La supervision informatique fournira dans ce contexte, une vision
utilisateur depuis les endroits où il est effectué.

Par exemple, la supervision réseau permet la vérification de la connectivité d'un serveur Web,
qui rend les sites Web accessible par les internautes. Ou encore le monitoring applicatif qui
permet la vérification de l'opérationnalité d'un serveur (Apache) et celle du contenu des pages
Web.

II.3 Norme ISO


Le concept de supervision a été normalisé par l’ISO (International Standard Organization).

La norme ISO 7498/4 définit les principales fonctions que doivent implanter les systèmes de
supervision. Ces fonctions sont :

21
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Gestion des performances

Elle doit pouvoir évaluer les performances des ressources du système et leur efficacité. Elle
comprend les procédures de collecte de données et de statistiques. Elle doit aboutir à
l’établissement de tableaux de bord. Les informations recueillies doivent aussi permettre de
planifier les évolutions.

 Gestion des configurations

La gestion de configuration permet d’identifier, de paramétrer et de contrôler les différents


équipements. Les procédures pour gérer une configuration sont :

 la collecte d’informations ;
 le contrôle d’état ;
 la sauvegarde de la configuration de l’état du système.
 Gestion des anomalies
La gestion des fautes permet la détection, la localisation et la correction d’anomalies
passagères ou persistantes. Elle doit également permettre de rétablissement du service à une
situation normale.
 Gestion de la sécurité

La gestion de la sécurité contrôle l’accès aux ressources en fonctions des politiques de droits
d’utilisations établies. Elle veille à ce que les utilisateurs non autorisés ne puissent accéder à
certaines ressources protégées.

II.4 Protocoles utilisés


II.4.1 Protocole SNMP
La grande majorité des solutions de supervision se base sur l’utilisation du protocole SNMP pour
fonctionner. SNMP signifie « Simple Network Management Protocol », en français « Protocole
de gestion de réseau simple en français»
c’est un protocole de communication qui permet aux administrateurs réseau de gérer les
équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à
distance. Pour cela, deux principes sont utilisés afin de récolter des informations 3 :

 Requête du serveur vers l’équipement


 Alertes envoyés spontanément de l’équipement vers le serveur (traps)
3
https://www.astarox.com/blog/configuration-d-acces-snmp-sur-un-switch-ou-un-routeur-cisco-b13.html

22
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Principe

Une requête SNMP est un datagramme UDP habituellement à destination du port 161 et 162
lorsqu'il s'agit de traps. Les systèmes de gestion de réseau sont basés sur trois éléments
principaux : un superviseur, des équipements et des agents. Le superviseur est la console qui
permet à l'administrateur réseau d'exécuter des requêtes de management. Il a le rôle du
serveur de management et est la cible pour la gestion des traps. Les agents sont des entités
qui se trouvent au niveau de chaque interface, connectant au réseau l'équipement et
permettant de récupérer des informations sur différents objets issus de la MIB.

Figure 3: Principe du protocole SNMP (source : https://igm.univ-mlv.fr/)

Un agent SNMP est installé sur la machine à surveiller. C'est cet agent qui, selon sa
configuration, va aller chercher les informations à récupérer. Pour cela, on lui précise à travers
les Identifiants d'Objets (OID) quelles sont les informations qu'il doit chercher. Pour chaque
OID, il va aller consulter les différents fichiers de MIB afin de déterminer le nom et le type de
l'information. Ensuite avec une commande SNMP, il peut récupérer la valeur associée à l'OID.
Il retourne alors toutes les données à la solution de supervision qui va se charger de les traiter.

 La MIB

La MIB (Management Information Base) est la base de données utilisée par le protocole SNMP
pour stocker des informations de gestion maintenue par l’agent. Elle est utilisée par la plate-
forme comme source d’information sur le réseau.

23
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

II.4.2 Protocole ICMP


ICMP (Internet Control Message Protocol) est un protocole de gestion des informations
concernant les erreurs des hôtes qui lui sont connectées. ICMP crée et envoie des messages à
l'adresse IP source, indiquant qu'une passerelle vers l'Internet tel qu'un routeur, un service ou un
hôte ne peut pas être atteints pour la livraison de paquets. Tout dispositif de réseau IP a la
capacité d'envoyer, recevoir ou traiter des messages ICMP. ICMP n’est pas utilisé régulièrement
dans les applications de l'utilisateur final, il est utilisé par les administrateurs réseau pour
contrôler les connexions Internet dans les utilitaires de diagnostic, y compris Ping et traceroute.

III. Présentation des différentes solutions

III.1 Les solutions propriétaires


Les logiciels propriétaires ont un support présent et réactif grâce au contrat mis en place le
propriétaire et le client. Nous avons quelques outils populaires de supervision propriétaires.

 ZENOSS
Pour débuter, il y a l’outil de monitoring ZENOSS. La force de cet outil c’est qu’il n’a pas
besoin d’agent sur un hôte pour récolter des informations. Cet outil se connecte directement via
des protocoles tels que SNMP ou SSH. Il intègre l’auto découverte des machines sur le réseau.
Le logiciel possède aussi un serveur de messagerie pour l’envoi d’alerte par mail.
Malheureusement la force de ZENOSS s'avère également être sa faiblesse. Son système
d’automatisation des tâches, en particulier l’auto-découverte, peut rapidement ralentir le réseau
de l’entreprise en le forçant à utiliser davantage de ressources pour subvenir aux besoins des
tâches quotidiennes. Une telle surconsommation serait contreproductive et à terme néfaste pour
une entreprise dépendante de la qualité de son réseau comme l'est le MTDPCE.

 Nagios XI
L’outil de monitoring NAGIOS XI (Enterprise Server and Network Monitoring Software)
présente un aspect assez complet du monitoring avec une supervision personnalisée des capteurs
et des équipements ainsi que de la métrologie avec une étude des graphes de données remontées
par le logiciel. L’outil est développé pour les entreprises souhaitant avoir une vue globale de leur

24
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

réseau et de son état. Sa console favorisant une vue globale du système d’information et une
vision des incidents et alertes recensés par le logiciel. L’outil a besoin d’agent déployé sur les
hôtes pour la récolte d’informations des états et des services.
L’agent récupère et stocke ces informations pour ensuite être envoyé sur le serveur contenant
l’outil de monitoring, où ils seront stockés dans une base SQL Serveur.
Figure 4: Offre de Nagios XI (source : hpps://www.nagios.com)

 OpManager
OpManager est une plateforme de management en ligne qui permet aux petites et moyennes
entreprises de gérer leur infrastructure informatique. Il fournit une large gamme d’outils pour
monitorer le réseau, les serveurs et les centres de données et identifier les performances et les
problèmes d’un réseau.
Figure 5: Offre d'OpManager (source : https://www.manageengine.com/)

25
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 PRTG NETWORK MONITORING


Nous pouvons citer également la solution PRTG. Son interface web est assez agréable
d’utilisation. Un graphe de nos équipements nous est donné sur la page d’accueil permettant
ainsi une visualisation au premier abord de l’état historique et en temps réel des équipements (2
jours, 30 jours, 365 jours), ainsi qu’une carte géographique de l’emplacement des équipements et
leurs états. 5
Figure 6 : Offre de PRTG (source : https://www.paessler.com/)

III..2 Les solutions open sources


Il faut savoir qu’il existe plus d’une dizaine de solutions open sources dédiées à la supervision.
Le principal critère de choix réside dans les différents cas d'utilisation.
Dans cette partie, sont présentées quelques solutions parmi les grands noms de la supervision, à
savoir : Nagios, Zabbix, Cacti, et Centreon.

 Nagios Core
Version open source de Nagios, c’est un ordonnanceur qui va organiser les tests de supervision
sur différents hôtes ou groupes d’hôtes et services précédemment définis, et ainsi récolter les
informations résultant de ces tests, lesquels sont mis à disposition sur une interface web.
Nagios permet également la remontée d’information de performance qui stocke les résultats dans
un fichier plat. La configuration de Nagios s’effectue directement dans les fichiers. De ce fait, la
complexité du produit s’en ressent pour les infrastructures de taille importante. La mise en forme
des informations affichées par Nagios dans son interface s’en trouve dépassée dans le contexte

5
https://pandorafms.com/blog/fr/outils-supervision-reseau/

26
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

actuel où l’on cherche à ce que les informations soient visibles et lisibles le plus rapidement
possible. La figure ci-dessous montre le tableau de bord de Nagios Core. 6
Figure 7 : Tableau de bord de Nagios (source : https://www.nagios.com)

 Zabbix
Zabbix est un logiciel de supervision réseau multiplateforme et open-source créé en 2002 par un
Letton nommé Alexei Vladishev. Il permet de surveiller différents services réseau tels que les
serveurs, les postes de travail, les routeurs, les pare-feux, les imprimantes et autres matériels.
Zabbix dispose d'un mécanisme de notification flexible qui permet aux utilisateurs de configurer
des alertes par e-mail pour apparaître tous les événements, permettant ainsi une réponse rapide
aux problèmes. Il utilise une surveillance performante sans agent et offre des performances
élevées pour surveiller le système d'exploitation et les métriques spécifiques aux applications. 7
Ci-dessous le tableau de Zabbix de Zabbix par la figure :

6
https://www.nagios.com
7
https://www.zabbix.com/fr/enterprise_monitoring

27
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 8 : Tableau de bord de Zabbix (source : www.zabbix.com)

 CACTI
L'outil de supervision CACTI est réputé pour être plus complet que ses concurrents en matière de
métrologie, comme l'indique 8. Il dispose de plugins qui permettent l'ajout de diverses
fonctionnalités, comme la remontée d'alertes par mail grâce à la fonctionnalité "Thold" qui alerte
sur des événements liés aux graphes. CACTI permet également la gestion des graphiques et
l'analyse de ces derniers pour prévenir les dysfonctionnements. Il est possible de mettre en place
une surveillance des hôtes ou services grâce à la mise en place de Templates, mais il reste avant
tout un outil de métrologie et non un outil de supervision. 9
La figure 9 illustre le tableau bord de Cacti :

8
https://www.supervision.fr/fr/
9
https://fredericfaure.wordpress.com/2011/02/10/comparatif-outils-monitoring-metrologie-supervision-2-zabbix-
centreon-nagios-cacti-munin/

28
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 9 : Tableau de bord de Cacti (source : www.cacti.net)

 Munin
Munin est un outil qui existe depuis plus de 10 ans. Initialement connu comme LRRD (Linpro
RRD), il a été renommé Munin à la sortie de la version 1.0.0pre1 en février 2004. Le nom Munin
fait référence à la mythologie nordique dans laquelle Munin et Hugin sont les deux corbeaux
messagers du dieu Odin. Ces oiseaux ont pour mission de collecter les informations du royaume
et de les rapporter à leur maître. Hugin signifie pensée, ou esprit et Munin mémoire. Les
prémices de la supervision et de la métrologie modernes en quelque sorte ! Munin est un outil
typé métrologie car sa fonction première est de collecter et de graphe des métriques (charge
CPU, trafic réseau, occupation mémoire…). Si les graphes sont la fonction première de Munin, il
possède toutefois des capacités d’alerte. Ces alertes peuvent être envoyées par n’importe quel
canal de communication (mail, SMS…) à travers l’utilisation des outils disponibles en ligne de
commande sur le serveur. 10

10
https://fredericfaure.wordpress.com/2011/02/10/comparatif-outils-monitoring-metrologie-supervision-2-
zabbix-centreon-nagios-cacti-munin/

29
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 10 : Tableau de bord de Munin (source : https://munin-monitoring.org)

 CENTREON
Nous retrouvons CENTREON, comme ZABBIX c’est un outil très complet du monitoring et très
simple d’utilisation. Il propose donc une interface web différente de celle de Nagios, ce dernier
utilise aussi la technologie d’ordonnancement de Nagios en y ajoutant de nouvelles
fonctionnalités. Ainsi l’outil de monitoring a procédé à des évolutions majeures pour rendre
l’outil plus compétitif et agréable pour l’utilisateur. Avec une interface ergonomique, pratique, et
une visibilité globale de la qualité et de l'état de l'infrastructure surveillée et une mise en place de
l'exploitation des données de performance grâce aux graphiques. La figure ci-dessous montre le
tableau de bord de Centreon 11 :
Figure 11 : Tableau de bord de Centreon (source : https://docs.centreon.com/fr/)

11
https://supervision-clever.fr/meilleures-solutions-de-supervision-informatique/

30
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

IV. Étude comparée des différentes solutions open source

IV.1 Nagios

IV.1.1 Caractéristiques

C'est un programme modulaire qui se décompose en plusieurs parties :

 L'ordonnanceur qui se charge d'ordonnancer les tâches de supervision ;

 Une interface Web ;

 Les plugins.”

IV.1.2 Avantages

 Grosse communauté et bonne réputation ;

 Très puissant et modulaire ;

 Nagios apporte la gestion de graphiques ;

 Peut disposer de nombreux plugins.

IV.1.3 Inconvénients

 Difficile à installer et à configurer ;

 Nagios dispose d'une interface austère ;

 Nagios n'affiche pas de graphes en natif ;

 Nagios ne permet pas d'ajouter des hosts via Web.

IV.2 Zabbix
IV.2.1 Caractéristiques

 Outil de supervision ;

 Auto découverte des machines du réseau ;

 Mise en place de tests indépendants sur les machines ;

 Gestion des alertes.

31
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

IV.2.2 Avantages

 Facilité d'installation ;

 Génération facile des graphes ;

 Facilité de consultation des graphes en fonction du temps ;

 Affichage clair des erreurs sur le Tableau de bord.

IV.2.3 Inconvénients

 Chaque machine à superviser doit disposer du client Zabbix ;

 Limité au ping sans le client ;

 Problème de configuration sur le switch.

IV.3 Cacti
IV.3.1 Caractéristiques

 N'est pas un outil de supervision à proprement parlé ;

 Outil purement de monitoring ;

 Ne reçoit pas de « traps ».

IV.3.2 Avantages

 Facilité d'installation ;

 Facilité de configuration ;

 Affichage rapide des graphes sur plusieurs périodes ;

 Peut-être amélioré grâce à des plugins ;

 Grosse communauté.

32
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

IV.3.3 Inconvénients

 Limité de base ;

 Peut mettre un certain temps à générer les graphs.

IV.4 Munin

IV.4.1 Caractéristiques
 Outil de monitoring ;
 Des graphes complexes.

IV.4.2 Avantages
 Sa simplicité (le grand nombre de plugins disponibles pour ajouter des graphes
supplémentaires) ;
 Permet de surveiller n’importe quel paramètre des serveurs ;
 Rend l’information disponible sous forme de graphe dans une interface web.

IV.4.3 Inconvénients
 L’absence actuelle sur ses graphiques d’une fonctionnalité de zoom et de time frame
glissante rend son utilisation très difficile pour de la production.

IV.5 Centreon
IV.5.1 Caractéristiques
 Hiérarchisation des équipements composant le réseau ;
 La surveillance des services (SMTP, FTP, HTTP…) ;
 La gestion avancée des Templates (modèles)

IV.5.2 Avantages
 Une interface beaucoup plus sympathique, permettant de tout configurer, de garder un
œil sur tout le réseau en permanence ;
 Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion
utilisateurs, ainsi que la cartographie du réseau ;
 Peut disposer de nombreux plugins ;

33
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Permet d’ajouter des hôtes via l’interface web.

IV.5.3 Inconvénients
 L'interface peut paraître complexe car il existe beaucoup d'options de vues et cela
nécessite une petite formation ;
 Un peu plus lourd que du Nagios pur.

V. Tableau comparatif et choix de la solution


Le tableau ci-dessous présente une étude comparative des différentes solutions évoquées ci-
dessus :

Tableau 4 : Tableau comparatif des différentes solutions (auteur : COMPAORE Mohamadi)

Besoins Muni Cacti Zabbix Nagios Centreo


n n
Solution libre ✓ ✓ ✓ ✓ ✓
Simplicité de ✓ ✓ ✓ ✓
l’installation
Simplicité du ✓ ✓ ✓ ✓ ✓
paramétrage
Multiplateforme ✓ ✓ ✓
Vue en temps réel ✓ ✓ ✓
Proactive en cas de ✓ ✓ ✓
panne
Supervision distribuée ✓ ✓ ✓ ✓ ✓
Graphes complexes ✓ ✓ ✓ ✓ ✓
Modularité ✓ ✓ ✓ ✓ ✓

12
https://fredericfaure.wordpress.com/2011/02/10/comparatif-outils-monitoring-metrologie-supervision-2-
zabbix-centreon-nagios-cacti-munin/

34
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Légende
✓ Très bon
Insuffisant
Pour résumer, Centreon est un outil complet qui nous permet d’ajouter un composant
métrologique à un solide outil de supervision. Il est donc pratique pour unifier dans un même
outil, une même interface, tout ce qui est nécessaire aux équipes d’exploitation pour surveiller
l’infrastructure. A noter cependant que l’exploitation des données de performances ne nous
permet pas de mettre en place des graphes aussi complexes que ceux que l’on peut produire avec
des outils de métrologie plus avancés. Parmi ces solutions, Centreon est la solution la plus
adaptée permettant de satisfaire pratiquement tous nos besoins, par les différentes fonctionnalités
qu’elle offre.

Conclusion
Ce chapitre a été élaboré pour présenter les principes de la supervision, faire une présentation sur
les différentes solutions qui sont mises en évidence dans un tableau comparatif en fonction de
nos besoins et cela nous a permis de faire le choix sur Centreon. Le prochain chapitre donne une
étude approfondie de centreon afin de facilité sa mise en œuvre.

35
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

CHAPITRE 2 : PRESENTATION DETAILLEE DE LA


SOLUTION RETENUE

Introduction
Dans ce chapitre, nous mettrons en évidence une présentation assez complète de l’outil de
supervision CENTREON en donnant plus d’informations sur sa mise en œuvre sur
l’environnement de test. A la fin de ce chapitre nous montrons un récapitulatif des différents
coûts de déploiement.

I. Présentation de Centreon

I.1 Définition
Originellement appelé Oreon, Centreon est une solution de supervision des applications, des
systèmes et réseaux. Elle est basée sur les concepts de Nagios. Le cœur de Centreon est Open
Source, distribué sous licence GPL v2 et gratuit. Des modules complémentaires à valeur ajoutée
payants sont distribués par l’éditeur. Des modules complémentaires gratuits et open sources sont
développés par des contributeurs sur GitHub et sa version actuelle est le 22.04.

Centreon fournit une interface simplifiée pour rendre la consultation de l'état du système
accessible à un plus grand nombre d'utilisateurs, y compris des non-techniciens, notamment à
l'aide de graphiques de performance. Les techniciens ont cependant toujours accès aux
informations techniques de l'ordonnanceur. En 2005, la société Merethis (maintenant Centreon)
est fondée et est chargée de fédérer la communauté autour de cette solution Open Source.

Il utilise les protocoles suivants :

 le protocole TCP/IP
 le protocole ICMP
 le protocole SNMP

I.2 Fonctionnalités

L'ensemble des solutions Centreon reposent sur un environnement de base, totalement open
source, baptisé OSS pour Open Source Software. On peut citer les quelques fonctionnalités :

36
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 la possibilité d'avoir une vue synthétique de la supervision de son système d'informations


 la visualisation de graphiques de performances
 des rapports de disponibilités des ressources supervisées : hôtes, services et groupes de
ressources (disponible via IHM et exportables en csv)
 une interface de configuration intuitive pour les différents objets et fichiers de
configurations des ordonnanceurs
 la possibilité d'administrer chaque paramètre de l'interface web
 la possibilité de mettre en place des accès restreints aux ressources et pages de l’interface,
configurables de manières fines (via des LCA : Liste de Contrôles d'Accès)
 la possibilité de suivre des logs d'utilisation de la solution (logs de modifications des
ressources)
 la possibilité de construire un tableau de bord à l’aide de widgets graphiques
(carte Google Maps, listage des ressources, graphiques de performance…)
 la possibilité de développer des modules additionnels pour étendre les fonctionnalités de
la solution.

I.3 Architectures et plugins de Centreon


I.3.1 Architectures
Centreon permet plusieurs choix dans la composition de l'architecture de notre outil de
supervision. D'une architecture relativement simple avec un serveur hébergeant tous les services,
l'architecture peut aussi être organisée autour d'un découpage stratégique permettant de répartir
la charge de collecte sur plusieurs serveurs avec la mise en place de points de collecte sur
plusieurs continents. Pour notre étude, le choix sera porté sur une architecture distribuée.

Une architecture distribuée se compose en général d’un serveur de supervision et d’un ou


plusieurs collecteurs (permet de collectionner les informations de supervision des hôtes).

Elle permet notamment :

 de répartir la charge sur plusieurs serveurs de supervision ;


 de limiter l’impact du flux de supervision sur les interconnexions de réseaux ;
 d’isoler le réseau.

La figure suivante résume l’architecture distribuée :

37
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 12 : Architecture Distribuée de Centreon (source : https://docs.centreon.com/fr/)

Centreon est une plateforme de supervision complète qui s’est détachée de Nagios et qui repose s
sur trois composant. Il s’agit de :

 Centreon web, l’interface de visualisation qui offre une vue de la supervision


méthodique et concise ;
 Centreon Engine, un performant moteur de collecte de donnée couvrant un large
périmètre d’OS, serveur et infrastructure existant ;
 Centreon Broker, gestionnaire d’événement qui permet de stocker des données de
supervision dans une base donnée ou dans un fichier plat.

I.3.2 Les plugins


Un Plugin Pack est un jeu téléchargeable (il s’agit des modules qu’on ajute sur l’interface web de
centreon) de modèles de configuration qui permet un déploiement rapide de la supervision d’une
infrastructure IT. Les Plugin Packs sont le moyen le plus simple de mettre un hôte (ordinateur,
serveur, switch...) en supervision.

Un Plugin Pack est constitué de deux éléments, installés séparément. Il s’agit de :

38
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 un plugin, qui exécute les commandes de supervision depuis un collecteur. Il peut être
installé en ligne de commande ou automatiquement.
 un pack, qui contient des commandes, des modèles de services et des modèles d’hôtes. Il
est installé via l'interface de Centreon. Pour chaque type d’équipement, les modèles
déterminent quels indicateurs seront supervisés et définissent les valeurs par défaut des
seuils Warning et Critical.

La figure ci-dessous nous présente la liste de quelques Plugins Packs :

Figure 13 : Liste de quelque plugins packs (source : https://docs.centreon.com/fr/)

I.4 Principe de base de Centreon

Avant de commencer à superviser, voyons ensemble quelques notions principales :

 Un hôte (ou host en anglais) est tout équipement qui possède une adresse IP et que l’on
souhaite superviser : un serveur physique, une machine virtuelle, une sonde de
température, une caméra IP, une imprimante ou un espace de stockage, un routeur, un
switch par exemple.
 Un service est un point de contrôle, ou indicateur, à superviser sur un hôte. Cela peut être
le taux d’utilisation du CPU, la température, la détection de mouvement, le taux
d’utilisation de la bande passante, les Entré/Sortie disque, etc.

39
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Afin de mesurer chaque indicateur, on utilise des sondes de supervision (plugin en


anglais) qui sont exécutées périodiquement par un moteur de collecte appelé Centreon
Engine.
 Pour être exécutée, une sonde a besoin d’un ensemble d’arguments qui définissent par
exemple à quel hôte se connecter ou via quel protocole. La sonde et ses arguments
associés forment une commande (command en anglais).

Ainsi, superviser un hôte avec Centreon consiste à configurer l’ensemble des commandes
nécessaires à la mesure des indicateurs désirés, puis à déployer cette configuration sur le moteur
de collecte afin que ces commandes soient exécutées périodiquement.

Néanmoins, pour simplifier drastiquement la configuration on s’appuiera avantageusement sur


des modèles de supervision :

 Un modèle d’hôte (host template en anglais) définit la configuration des indicateurs


pour un type d’équipement donné.
 Il s’appuie sur des modèles de service (service templates) qui définissent la
configuration des commandes nécessaires à la mesure de ces indicateurs.
 Centreon fournit des Plugins Packs téléchargeables à installer sur sa plateforme de
supervision : chaque Plugin Pack regroupe des modèles d’hôte et de services utiliser pour
configurer en quelques clics la supervision d’un équipement particulier.

La figure ci-dessous illustre le processus de supervision d’un hôte :

Figure 14 : Principe de supervision d’un hôte (source : https://docs.centreon.com/fr/)

40
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

I.4.1 Type d’état et statut


Chaque élément supervisé par Centreon possède un type d’état et un statut. Le statut traduit une
disponibilité pour les hôtes et une performance pour les services. Le type d’état quant à lui
définit le degré de confiance dans le statut de l’hôte ou du service. Il est à noter les mots « état »
ou « statut » sont souvent utilisé pour la même notion dans Centreon.

I.4.2 Hôte et objets associés


Hôte

Un hôte est une entité IP, aussi appelé nœud ou ressource. Un serveur physique ou virtuel est un
hôte au sens Centreon mais également un switch, un routeur, une imprimante réseau ou encore
une caméra IP. De manière générale, tout ce qui possède une IP sur le réseau peut être configuré
comme un hôte dans Centreon. Centreon contrôle la disponibilité d'un hôte. Le statut d'un hôte
peut avoir les valeurs suivantes :

 UP : l'hôte est disponible.


 DOWN : l'hôte est indisponible.
 UNREACHABLE : l'hôte est injoignable, à cause de l'indisponibilité d'un hôte dont il
dépend (souvent un switch ou un routeur).

Groupe d’hôtes

Centreon permet de regrouper les hôtes dans un ou plusieurs groupes d'hôtes. Ces groupes
peuvent avoir des sémantiques différentes : technique (ex : Serveurs Linux), géographique (ex :
Site Nord) ou encore applicative ou métier (ex : Système d'Information RH).

Ces groupes peuvent être utilisés dans la gestion des droits, des escalades de notifications ou
simplement en tant que filtre dans les différents écrans de supervision.

I.4.3 Service et objets associés


Service

Un service est un point de contrôle rattaché à un hôte. Un service est aussi souvent appelé
mesure ou indicateur. Un service peut se situer sur les couches matérielle, système, logicielle,
applicative ou encore métier ou processus. Quelques exemples de services : latence d'un ping,
occupation d'un espace disque, la bande passante, utilisation d'un processeur, niveau d'une

41
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

cartouche d'encre, température d'une salle serveur, vitesse de rotation d'un ventilateur, état d'un
RAID, connexion à une base de données, latence d'une page web, nombre de commandes
bloquées dans un logiciel, etc. Centreon contrôle la performance d'un service. Pour ce faire, il se
base sur deux seuils (WARNING et CRITICAL) qui lui permettent de qualifier la performance
du service. Les statuts possibles d'un service sont :

 OK : le service fonctionne de manière nominale.


 WARNING : le service est dégradé, il est au-dessus du seuil WARNING mais en
dessous du seuil CRITICAL.
 CRITICAL : le service est dans un statut critique qui nécessite une intervention
immédiate, la valeur de performance calculée dépasse le seuil CRITICAL. –
UNKNOWN : le statut du service est inconnu, il n'a pas pu être vérifié à cause d'un
incident extérieur (erreur dans la sonde, agent SNMP désactivé ou mal configuré, etc.)

Figure d’illustration :

Figure 15 : État d’un service (auteur : Anis MAJBOUD, la clé de la supervision)

Groupe de service

Comme les groupes d'hôtes, les groupes de services servent à regrouper plusieurs services ayant
un lien sémantique. Par exemple, un groupe de service Supervision du SGBD Oracle peut servir
à regrouper certains services clés de la supervision de l'infrastructure Oracle.

Les groupes de services peuvent être utilisés dans la configuration des droits d'accès et la
configuration des escalades de notification. En pratique, ils sont surtout utiles pour afficher
rapidement les graphiques de plusieurs services dans les écrans d'analyse ou encore des
statistiques agrégées dans les écrans de rapports.

42
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

I.4.4 Type d’état SOFT et HARD


Lorsqu'un statut d'erreur survient (DOWN, WARNING, CRITICAL ou UNKNOWN), Centreon
le confirme à l'aide de plusieurs contrôles successifs avant de notifier les contacts. Le type d'état
est utilisé pour différencier les statuts d'erreurs confirmés de ceux non confirmés :

 SOFT : l'état n'est pas confirmé, les contacts ne sont pas notifiés.
 HARD : l'état est confirmé, les contacts peuvent être notifiés.

L'objectif est de réduire le nombre de fausses alertes et de notifications.

I.5 Configuration minimale


Interface web

L'interface Centreon web est compatible avec les navigateurs web Google Chrome, Mozilla
Firefox, Apple Safari, Microsoft Edge Chromium etc…

Logiciels

 Système d’exploitation

Centreon propose un fichier ISO incluant la distribution CentOS 7 et tous les paquets nécessaires
à l'installation. Il est possible d’utiliser la version 7 du système Red Hat OS puis installer les
rpms (les dépendances) disponible dans les dépotes de téléchargement sur le site de Centreon.

Il est à noter que seuls les systèmes d'exploitation 64bits (x86_64) sont supportés.

 Système de Gestion de Base de Données (SGBD)

Centreon recommande d’utiliser le système de base de données MariaDB.

 Les dépendances logicielles

Le tableau suivant décrit les dépendances logicielles :

43
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Tableau 5 : Dépendances logicielle (source : www.centreon.com)

Logiciel Version
Apache 2.4

GnuTLS >= 2.0

NET-SNMP 5.7

Openssl >= 1.0.1k

PHP 7.2

RRDtools 1.4.7

Zlib 1.2.3

Choix de l’architecture

Le tableau suivant présente les prérequis pour une installation de Centreon :

Tableau 6 : Choix d’architecture (source : www.centreon.com)

Nombre de Nombre d’hôtes Nombre de


Central Collecteur
service estimé collecteurs

< 500 50 1 central 1Vcpu/1GB

500 – 2000 50-200 1 central 2 Vcpu/ 2 GB

1 central + 1
2000 – 7000 200-700 4 vCPU/ 4GB 1 vCPU / 4 GB
collecteur
1 central + 1
7000 – 14000 700-1400 4 vCPU/ 8 GB 2 vCPU / 4 GB
collecteur
1 central + 2
14000 – 21000 1400 – 2100 4 vCPU/ 8 GB 2 vCPU / 4 GB
collecteurs
1 central + 3
21000 – 28000 2100 – 2800 4 vCPU/ 8 GB 2 vCPU / 4 GB
collecteurs

44
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Définir l’espace du disque

L'espace disque utilisé pour supporter les données issues de la collecte dépend de plusieurs
critères :

– Fréquence des contrôles


– Nombre de contrôles
– Durée de rétention programmée

Le tableau suivant propose une idée de la volumétrie de la plate-forme :

– Les données sont collectées toutes les 5 minutes ;


– La période de rétention programmée est de 6 mois ;
– Deux courbes sont présentes par graphique de performance.

Tableau 7 : Espace du disque (www.centreon.com)

Nombre de services /var/lib/mysql (en Go) /var/lib/centreon (en Go)

500 10 2.5

2000 42 10

10 000 93 27

20 000 186 54

50 000 465 135

100 000 930 270

 Définition des partitions

Le tableau suivant donne une description des partitions :

45
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Tableau 8 : Description des partitions (source : www.centreon.com)

Partition Partition
Swap 1 à 1.5 la taille totale de la mémoire vive
/ Au moins 20 Go
/var/log Au moins 10 Go
/var/lib/centreon-broker Au moins 5 Go
au moins 10 Go (penser à exporter les
/var/cache/centreon/backup sauvegardes de manière régulière puis
supprimer les données exportées)

II. Les différents types d’installations de Centreon


La plate-forme de supervision de Centreon peut être installer de plusieurs manières. On a :

 L’installation à partir de l’ISO Centreon

Cette installation consiste d’abord à démarrer le serveur sur l’image ISO de Centreon en version
el7 et par la suite démarrer l’installation avec l’option Install CentOS 7 comme l’indique
l’image ci-dessous :

Figure 16 : Démarrage de l’image ISO de Centreon (auteur : COMPAORE Mohamadi)

46
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 L’installation à partir des paquets

Cette installation consiste d’abord à installer le serveur, ensuite, réaliser la mise à jour du
système d’exploitation via la commande yum apdate sur CentOS 7 et enfin installer le dépôt en
exécutant la commande suivante :

yum install -y https://yum.centreon.com/standard/22.04/el7/stable/noarch/RPMS/centreon-


release-22.04-6.el7.centos.noarch.rpm

 L’installation à partir d’une machine virtuelle (VM)

Cette installation se passe en cinq (5) étapes :

– vérifier si le logiciel de virtualisation est bien installé sur le système d’exploitation


Windows ou Linux.
– aller sur la page de téléchargement de Centreon pour sélectionner la version de Centreon
désirée.
– importer le fichier centreon-central.ova dans VMWare ou VirtualBox. Un terminal
s’ouvre comme l’indique la figure ci-dessous :

Figure 17 : Terminal de Centreon sur VMWare (auteur : COMPAORE Mohamadi)

Toutefois, il est préférable d’utiliser Centreon ISO pour l’installation de la plate-forme de


supervision.

III. Architecture de déploiement


Dans le cadre de notre étude, la solution sera déployer au bâtiment Ex-Cabinet et se fera sur le
serveur de supervision Centreon installer sur un système d’exploitation CentOS version 7. La
figure 18 présente l’architecture de déploiement de la solution de supervision dans
l’environnement de test du système d’information du MTDPCE.

47
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 18 : Architecture de déploiement (source : MTDPCE)

L’architecture est composée de :

 1 serveur (Centreon)
 3 switchs
 1 router TP-link
 1 imprimante
 2 Postes (Windows et Lunix)

IV. Estimation du coût de déploiement


Pour mettre en place la solution que nous avons proposée, nous aurions besoins de ressource
humaine, matérielle et financière comme l’indique le tableau 9.

48
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Tableau 9 : Coût de réalisation du projet (source : www.alibaba.com et www.centreon)

Montant en
Désignation Caractéristiques Quantité Prix Unitaire
Franc CFA
1x Intel Xeon E-2334 /
Serveur 1 1 461 044 1 461 044
3.4GHz
Formation du Formation LEAD IT-Niveau
1 780 000 780 000
personnel Administrateur de Centreon

Prix Total 2 241 044

Les coûts de réalisation sont des estimations effectuer sur le site alibaba.com et quant à la
formation de l’administrateur réseau, elle se fera en ligne pour une durée de quatre (04)
semaines.

Conclusion
En résumé, dans ce chapitre nous avons fait la présentation de notre outil de supervision
Centreon, tout en passant par un aperçu sur ses fonctionnalités et son architecture. Ensuite, nous
avons montré l’architecture de déploiement et enfin nous avons estimé le coût de déploiement de
la solution. Dans le chapitre suivant, nous présentons en détail la mise en place de
l'implémentation de l’outil Centreon.

49
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

CHAPITRE 3 : IMPLEMENTATION TECHNIQUE DE


CENTREON

Introduction
Ce chapitre est dédié aux différentes étapes de déploiement de la solution. Pour cela, nous
faisons une présentation des différents prérequis à installer, ensuite les configurations nécessaires
de supervision des équipements réseaux (ordinateurs, switchs), puis une présentation de test de
fonctionnement de l’outil de supervision et enfin nous faisons un bilan du déploiement de la
solution.

I. Différentes installations

I.1 Prérequis
La plate-forme de supervision Centreon peut être mise en place de plusieurs manières.
Néanmoins, il est recommandé d’utiliser les dépôts Centreon (paquets).

Avant toute installation nous allons :

 suivre les prérequis d’installation énumérés dans la partie I.5 Configuration minimale
(page 43) du chapitre précédant et de dimensionnement (ressource en CPU, mémoire
RAM, disque, etc..) ;
 choisir l’architecture distribuée de Centreon parmi les architectures énumérés dans la
partie I.3.1 Architecture du chapitre précédant ;
 démarrer l’installation.

I.2 Installation de la solution


Les différentes installations se font sur une machine virtuelle CentOS 7 installé sur VMware.

L’installation de notre serveur de supervision se déroulera en deux étapes :

Installation en ligne de commande (CLI)

Après avoir installer la machine virtuelle (notre serveur), il est important de mettre à jour notre
système d’exploitation avant toute installation à l’aide de la commande suivante :

#yum update

50
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Ensuite, il faut désactiver SELinux en exécutant cette commande pour éditer le fichier
/etc/selinux/config :

sed -i s/^SELINUX=.*$/SELINUX=disabled/ /etc/selinux/config

Il faut redémarrer le système d’exploitation pour prendre en compte la modification :

# reboot

Après le redémarrage, la capture suivante représentée par la figure 19 permet de confirmer le


statut de SELinux :

Figure 19 : Résultat du statut de SELinux (auteur : COMPAORE Mohamadi)

Passons à la désactivation du pare-feu :

# systemctl stop firewalld


# systemctl disable firewalld

Afin d'installer les logiciels Centreon, le dépôt Software Collections de Red Hat doit être activé
et le dépôt remi doit être installé également.

La commande pour activer le dépôt Software Collections :

#yum install -y centos-release-scl

Les commandes suivantes permettent d’installation le dépôt remi :

yum install -y yum-utils


yum install -y https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
yum install -y https://rpms.remirepo.net/enterprise/remi-release-7.rpm

Nous allons passer ensuite à l’installation de la base de données MariadB en exécutant les
commandes suivantes :

cd /tmp
curl -JO https://downloads.mariadb.com/MariaDB/mariadb_repo_setup
bash ./mariadb_repo_setup
sed -ri 's/10\../10.5/' /etc/yum.repos.d/mariadb.repo

51
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

La capture suivante montre que le système de gestion de base de données a été bien installer :

Figure 20 : État de fonctionnement de la base de données après l’installation (auteur :


COMPAORE Mohamadi)

Afin d'installer les logiciels Centreon à partir des dépôts, nous devons au préalable installer le
fichier lié au dépôt à l’aide de la commande suivante :

yum install -y https://yum.centreon.com/standard/22.04/el7/stable/noarch/RPMS/centreon-


release-22.04-3.el7.centos.noarch.rpm

Les commandes suivantes permettent d’installer le dépôt de centreon et de redémarrer notre base
de données :

yum install -y centreon


systemctl daemon-reload
systemctl restart mariadb

La capture suivante représentée par la figure 21 montre l’état actif du serveur Centreon qui
prouve qu’il a été bien installé.

52
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 21 : Résultat de la commande de vérification de l’état du serveur Centreon (auteur :


COMPAORE Mohamadi)

L’installation terminée, on passe à l’installation web. Mais avant nous avons changé le fuseau
horaire de notre interface web à l’aide de la commande suivante :

#echo "date.timezone = Europe/Paris" >> /etc/php.d/50-centreon.ini

Après avoir réalisé la modification, il faut redémarrer le service PHP-FPM avec la commande :

#systemctl restart php-fpm

Ensuite, pour activer le lancement automatique des services au démarrage, il faut exécuter la commande
suivante :

#systemctl enable php-fpm httpd24-httpd centreon cbd centengine gorgoned snmptrapd


centreontrapd snmpd

Puis, exécuter la commande suivante pour activer et redémarrer notre base de données :

#Systemctl enable mariadb


#Systemctl restart mariadb
Enfin, il faut démarrez et constater de notre serveur Apache avec les commandes suivantes :

#systemctl start httpd24-httpd


#systemctl status php-fpm

53
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

La capture suivante représenté par la figure 22 montre que le service PHP a été bien installé et
fonctionne normalement :

Figure 22 : État de fonctionnement de service PHP (auteur : COMPAORE Mohamadi)

On termine l’installation de notre serveur avec les étapes de l’installation web.

Installation web

On se connecte d’abord à l'interface web via http://x.x.x.200/centreon, l’assistant de


configuration de centreon s’affiche. On clique Suivant.

Figure 23 : Assistant de configuration de Centreon (auteur : COMPAORE Mohamadi)

54
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Les dépendances et les prérequis nécessaires sont vérifiés et elles doivent toues être satisfaites.
On clique sur Actualiser lorsque les actions correctrices nécessaires ont été effectuées puis sur
Suivant.

Figure 24 : Bilan des dépendances de Centreon (auteur : COMPAORE Mohamadi)

On définit maintenant les chemins utilisés par notre moteur de supervision. Il est recommandé
d'utiliser les chemins par défaut puis on poursuit sur Suivant.

Figure 25 : Chemins utilisés par Centreon (auteur : COMPAORE Mohamadi)

Pour définir par défaut les informations nécessaires pour la création de l'utilisateur par défaut,
nous allons utiliser admin. Pour se connecter à Centreon la première fois. Le mot de passe doit

55
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

être conforme à la politique de sécurité de mot de passe par défaut : 12 caractères minimum,
lettres minuscules et majuscules, chiffres et caractères spéciaux.

Figure 26 : Les informations d’administrations (auteur : COMPAORE Mohamadi)

Nous allons fournir les informations d’authentification de la base de données en définissant :

 Adresse de l’hôte de la base de données : à ce niveau, nous gardons la valeur par


défaut.
 Utilisateur Root/mot de passe : à ce niveau, il s’agit du mot de passe que nous avons
défini pendant l’installation en ligne commande.
 Nom d’utilisateur de la base de données/ mot de passe : ces identifiants seront
utilisés pour l’interaction entre Centreon et la base de données.

Puis, on choisit l’option Suivant.

56
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 27 : Informations d’authentification de la base de données (auteur : COMPAORE


Mohamadi)

Après avoir fourni les informations nécessaires, l'assistant de configuration va créer les fichiers
de configuration et les bases de données. Quand le processus est terminé, on poursuit sur
suivant.

Figure 28 : Création de fichiers de configuration et de base de données (auteur : COMPAORE


Mohamadi)

57
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Pour l’installation des modules, nous avons sélectionné les modules et les widgets disponibles
puis on clique sur installation.

Figure 29 : Installation des modules et widgets (auteur : COMPAORE Mohamadi)

Ici prend fin l’installation de notre serveur de supervision.

I.3 Configurations nécessaire


I.3.1 Configuration de supervision

Pour démarrer les processus de supervision, nous procédons en deux étapes d’abord sur
l’interface web et enfin en ligne de commande.

D’abord, on se rend dans le menu Configuration > Collecteurs depuis l’interface web. Ensuite,
on sélectionne le collecteur Central dans la liste et choisissons l’option Exporter la
configuration. De plus, on coche sur Déplacer les fichiers générés en plus de la sélection par
défaut et terminons par Exporter pour se connecter au serveur central.

Enfin, on exécute les commandes suivantes pour :

 Démarrer/redémarrer les processus de collecte :


#systemctl restart cbd centengine

58
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Redémarrer le gestionnaire de tâches :

#systemctl restart gorgoned

 Démarrez les services de supervision passive :

#systemctl start snmpd

 Démarrer le démon SNMP :

#systemctl start snmptrapd centreontrapd

La supervision de notre serveur est maintenant opérationnelle.

I.3.2 Supervision d’un hôte Windows


Maintenant que notre environnement de supervision a été bien installer, nous supervisons notre
premier hôte, c’est-à-dire un poste Windows. Pour cela, nous installons et configurons le service
SNMP qui permet de superviser nos appareils à distance.

Sur notre poste Windows on va faire ceci :

 Nous accédons rendre au menu Paramètres > Applications et fonctionnalités >


Fonctionnalités facultatives pour ajouter la fonctionnalité SNMP comme illustre la figure
30 :

Figure 30 : Processus d’installation du service SNMP (auteur : COMPAORE Mohamadi)

59
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Après l'installation du SNMP, il faut procéder à sa configuration. Dans la barre de


recherche, on tape services.msc, appuyons sur Entrée pour lancer le panneau
Services et recherchons le service SNMP dans la liste de service. Ensuite, dans
l'onglet Agent, on renseigne les paramètres Contact et Emplacement.
Puis dans la rubrique Service, on coche les cases des services dont nous souhaitons
collecter les données pour les transmettre au serveur Centreon qui supervisera l'hôte.

Figure 31 : Configuration du service SNMP 1 (auteur : COMPAORE Mohamadi)

 Dans l'onglet Sécurité, on renseigne la communauté SNMP dans la section Noms de


communauté acceptés et on choisit l'option LECTURE SEULE. On choisit ensuite
l’option Accepter les paquets SNMP de ces hôtes et on insert l'adresse IP du serveur
Centreon. Pour des raisons de sécurité, nous masquons l’adresse IP de notre serveur.

60
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 32 : Configuration du service SNMP 2 (auteur : COMPAORE Mohamadi)

Enfin, on redémarre le service SNMP.

I.3.2.1 Ajout de l’hôte Windows


Avant de passer à l’ajout de notre hôte, ces étapes sur le serveur de supervision Centreon doivent
être faites :

 On se connecte à notre collecteur en SSH à l’aide de l’adresse ssh root@x.x.x.200 et


on installe le plugin Windows SNMP avec la commande :

#yum install centreon-plugin-Operatingsystems-Windows-Snmp

Puis sur celui de l’interface web :

 Dans l'interface Web, on accède à Configuration > Plugin Packs et on installe le


Plugin Pack Windows SNMP :

61
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 33 : Liste des plugin packs (auteur : COMPAORE Mohamadi)

 On se rend dans le menu Configuration > Hôtes > Hôtes et on clique sur Ajouter et
pour remplir les informations suivantes :

(1) le nom du poste Windows

(2) la description du poste Windows

(3) l'adresse IP du poste Windows

(4) la communauté SNMP et sa version

(5) la sélection du collecteur qui supervisera le serveur Windows

(6) on choisit l’option + Ajouter une nouvelle entrée dans le champ Modèles, puis

(7) on sélectionne le modèle OS-Windows-SNMP-custom puis on enregistre en cliquant


sur Sauvegarder.

62
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 34 : Ajout d’un serveur ou poste Windows (auteur : COMPAORE Mohamadi)

Enfin notre serveur a été ajouté à la liste des hôtes et peut être superviser.

I.3.2.2 Ajout des services


Pour ajouter un service à un hôte, seuls trois (03) champs sont nécessaires. Pour cela on
sélectionne l’hôte via le champ Lié aux hôtes. On définit le nom du point de contrôle via le
champ Description. On sélectionne un modèle de service, par exemple OS-Windows-Traffic-
Global-SNMP-custum via le champ Service modèle.

Figure 35 : Ajout de service (auteur : COMPAORE Mohamadi)

Le service est maintenant défini dans l’interface Centreon web après avoir sauvegarder les
modifications.

63
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

I.3.3 Supervision d’un hôte Linux


Pour superviser un hôte ou serveur Linux, dans un premier temps, on installe le service sur le
serveur Ubuntu et ensuite configurer celui-ci afin qu’il soit accessible par le réseau avec une
communauté.

Sur notre poste Linux on va installer le service SNMP en ligne commande :

#sudo apt install snmpd

Maintenant que service est installé, nous allons à son paramétrage en modifiant deux éléments
dans la configuration du fichier /etc/snmp/snmpd.conf.

La configuration du service SNMP se fait à travers le fichier /etc/snmp/snmpd.conf. Afin de


monitorer notre hôte Linux, on modifie trois éléments dans la configuration :

 On remplace la ligne agentaddress par l'adresse IP de l'interface sur laquelle snmpd doit
écouter ;
 On remplace my-snmp-community par la valeur correspondant à notre environnement ;
 On ajoute la ligne view centreon included .1.3.6.1 pour accèder à toutes les informations
de la MIB requises par le plugin.

La capture suivante montre la configuration de notre hôte Linux :

Figure 36 : Configuration du service SNMP (auteur : COMPAORE Mohamadi)

64
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

L’agent SNMP doit être redémarré a chaque fois que la configuration est modifiée. Pour vérifier
si que l'agent SNMP est configuré pour démarrer automatiquement au démarrage, on utilise les
commandes suivantes :

#systemctl restart snmpd


#systemctl enable snmpd

I.3.3.1 Ajout d’hôte Lunix

Avant d’ajouer notre poste Linux, on installe d’abord le plugin SNMP Linux sur le collecteur
avec la commande suivante :

#yum install centreon-plugin-Operatingsystems-Linux-Snmp

Dans l'interface web, on se rend à la page Configuration > Plugin Packs pour installer le Plugin
Pack Linux SNMP. Pour ce qui concerne l’ajout de notre poste Lunix, nous allons nous rendre
à la page Configuration > Hôtes > Hôtes puis on clique sur Ajouter pour ajouter les
informations suivantes :

(1) le nom de l’hôte

(2) la description de l’hôte

(3) l'adresse IP de l’hôte

(4) la communauté SNMP et sa version

(5) la sélection le collecteur qui supervisera l’hôte Lunix

(6) on clique sur + Ajouter une nouvelle entrée dans le champ Modèles, puis

(7) on sélectionne le modèle OS-Lunix-SNMP-custom et on enregistre en cliquant sur


Sauvegarder.

65
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 37 : Ajout d’un serveur ou poste Linux (autre : COMPAORE Mohamadi)

Notre poste Lunix est désormais opérationnel mais manque de services.

I.3.3.2 Ajout de services


Pour ajouter un service à un hôte, seuls trois (03) champs sont nécessaires. On débute par
sélectionner notre hôte via le champ Lié aux hôtes. On définit le nom du point de contrôle via le
champ Description et un modèle de service est sélectionné, par exemple OS-Lunix-Traffic-
Global-SNMP-custum via le champ Service modèle.

Figure 38 : Ajout de services Lunix (auteur : COMPAORE Mohamadi)

66
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

I.3.4 Notification par mail


En plus d’être informé visuellement par l’interface de Centreon, on peut paramétrer l’envoi des
mails pour indiquer la perte d’un hôte ou d’un service. Cela permet d’avoir des informations
supplémentaires, et d’avoir un historique de l’activité durant la nuit lorsque l’on ouvre sa boite.
Pour que Centreon puisse envoyer des emails de notification, un serveur smtp local doit être
configuré.
En premier lieu on a besoin d’installer les éléments postfix et mailx et avoir un accès à un
serveur SMTP :

 Dans le terminal de notre serveur, on tape la commande suivante pour installer postfix :

# yum -y install mailx cyrus-sasl-plain

 On redémarre Postfix :

# systemctl restart postfix

 On configure Postfix pour qu'il s'exécute au démarrage :

# systemctl enable postfix

 On édite le fichier vi /etc/postfix/main.cf en ajoutant les informations suivantes :

– Le paramètre myhostname est le nom du serveur Centreon.


– Le paramètre relayhost correspond au serveur de messagerie du compte qui
enverra les emails.

En deuxième lieu nous configurons les identifiants du compte qui enverra les mails :

 On crée un fichier /etc/postfix/sasl_passwd avec la commande suivante


# touch /etc/postfix/sasl_passwd

 La commande suivante est exécuté :

# postmap /etc/postfix/sasl_passwd

 Pour plus de sécurité, changeons les permissions sur le fichier sasl_passwd :


# chown
 root:postfix /etc/postfix/sasl_passwd*
# chmod 640 /etc/postfix/sasl_passwd*
 Rechargeons Postfix pour prendre en compte les modifications :

67
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

# systemctl reload postfix

Ici prend fin l’installation de notre serveur de messagerie Postfix qui va nous permettre
d’envoyer des mails d’alerte en cas de problème lié à un équipement ou service. La capture
suivante représenté par la figure 39 montre l’état actif du serveur Postfix prouvant qu’il a été
bien installé :

Figure 39 : État du serveur Postfix (auteur : COMPAORE Mohamadi)

II. Présentation des tests de fonctionnements

Cette partie sera axée sur la supervision (ou les tests) niveau des commandes que l’on a pu
effectuée, elle présente uniquement sur des figures.

La figure 40 montre l’interface web d’authentification de Centreon :

68
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 40 : Interface d’authentification de Centreon (auteur : COMPAORE Mohamadi)

La supervision du poste Windows et ses services avec la figure 41 :

Figure 41 : Supervision de Windows (auteur: COMPAORE Mohamadi)

La supervision du poste et des services Linux à travers la figure 42 :

69
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 42 : Supervision de Linux (source : COMPAORE Mohamadi)

III. Bilan
A ce niveau, nous pouvons retenir que notre solution Centreon a été bien étudiée et installée. La
solution répond parfaitement aux besoins de la structure d’accueil. Cependant, on retient aussi
que la solution consomme plus de ressources (CPU) et cela s’explique du fait que le serveur doit
envoyer et collecter les informations (état de fonctionnement) des équipements. Au cours de la
rédaction du rapport, la solution était toujours en phase de déploiement sur une machine virtuelle
sous Ubuntu 20.04. Toutefois, plusieurs facteurs ont été à l’origine du retard dans la réalisation
du projet et on peut citer entre autres le manque d’agents à la DSI.

La figure 43 présente le planning de réalisation du projet à l’aide d’un diagramme de GANTT :

70
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 43 : Planning de réalisions du projet (auteur : COMPAORE Mohamadi)

Conclusion
En résumé, nous avons présenté les différentes étapes d’installations de notre solution de
supervision. Des exemples de configuration d’hôtes et services ont été démontré pas à pas pour
confirmer la réussite du déploiement de la solution. Enfin, nous avons fait un bilan de ploiement
de la solution.

71
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

CONCLUSION GENERALE

Notre projet vise à améliorer la supervision des équipements et des services du réseau du
MTDPCE pour faciliter les tâches de l'administrateur et réduire le taux de problèmes lors du
diagnostic des pannes. Nous avons mis en place un outil de supervision système et réseau open
source qui consiste en deux parties principales.
La première partie, intitulée "Étude du contexte", comprend deux chapitres. Le premier chapitre
présente le contexte du stage, notamment l'ISEG et l'entreprise MTDPCE. Le deuxième chapitre
analyse l'existant en présentant les ressources existantes et en effectuant un diagnostic du réseau
pour identifier les forces et les limites du système d'information du MTDPCE. Cette analyse a
permis de définir la démarche à suivre pour résoudre les problèmes.
La deuxième partie, "Solution et implémentation", comprend trois chapitres. Le premier chapitre
décrit les solutions de supervision existantes, les objectifs et les avantages des solutions de
supervision ainsi qu'une étude comparative des différentes solutions open source. Nous avons
choisi la solution Centreon après cette étude comparative. Le deuxième chapitre présente la
solution Centreon en détail et le troisième chapitre décrit l'implémentation de la solution en
présentant les différentes installations et configurations de la solution. Cette étude nous a permis
de mieux comprendre les enjeux de la supervision réseau et d'acquérir une connaissance
approfondie des réseaux présents sur chaque site du MTDPCE.
Après la mise en place de la solution de supervision réseau, nous recommandons la mise en
place d'un système d'envoi de messages d'alerte par SMS pour faciliter la gestion des pannes et
des incidents.
Ce projet a été une occasion pour nous de démontrer nos compétences en gestion de projet de
déploiement informatique, en réseau et en système devant l'équipe informatique du MTDPCE.

72
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Références Bibliographique et Webographie


 « Historique du Ministère de la Transition Digitale des Postes et des Communications
Électroniques » 2022, [En ligne],
Available : https://www.mdenp.gov.bf/ressources/documents [Accès]
 « Organisation du Ministère de Transition Digitale des Postes et de Communications
Électroniques » 27 juillet 2018. [En ligne] Availabe :
https://www.mdenp.gov.bf/fileadmin/user_upload/storages/documents/Decret_N__2018-
777_portant_organisation_du_MDENP.pdf [Accès]
 « Présentation et composition du réseau informatique du Ministère de Transition Digitale
des Postes et de Communications Électroniques », 20 Mars 2019, [En ligne], available :
https://www.anptic.gov.bf/projets-1/details? [Accès]
 « Présentation de l’Institut des Science pour l’Entreprise et la Gestion », [PDF], Rapport
de SAWADOGO Séraphine.
 « Simple Network Management Protocol,» 15 Septembre 2021. [En ligne]. Available :
https://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol.

[Mars 2019]

 « Présentation et implémentation de la solution Centreon » 2022, [En ligne], available :


https://docs.centreon.com/fr/docs/20.10/getting-started/installation [Accès]
 Anis MAJBOUD, Nagios la clé de la supervision informatique Éditions ENI - All rights
reserved [Accès]
 « Configuration du protocole SNMP sur un routeur et commutateur » 2022, [En ligne],
available: https://www.astarox.com/blog/configuration-d-acces-snmp-sur-un-switch-ou-
un-routeur-cisco-b13.html [Accès ]

73
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

ANNEXE i
ACTIVATION DU PROTOCOLE SUR UN ROUTEUR OU COMMUTATEUR

Cette annexe montre comment configurer le protocole SNMP sur un routeur ou un switch.

Avant de commencer, on connecte à notre équipement Cisco. La connexion se fait, au choix, en


console, en Telnet ou en SSH. Une authentification avec un login et un mot de passe peut vous
être demandée.

 Authentification
Une fois l’accès au switch ou au routeur Cisco configuré, on passe en mode privilégié grâce aux
commandes “enable” ou “en” comme ci-dessous.

Figure 44 : Authentification avec login et mot de passe (source : https://www.astarox.com)

 On vérifie si la communauté publique est activée sur le router ou sur le switch


Si la communauté publique est activée, il est préférable de la désactiver. Pour ce faire, on tape la
commande suivante :
# no snmp-server community public RO

De manière plus générale, si on souhaie supprimer une communauté existante, il faut entrer la
commande suivante :

# no snmp-server community <nom_communauté> <mode_activation>

Le mode d'activation peut être de deux types :

 Lecture seule (RO) ;


 Lecture et écriture (RW).

 Vérifions si la communauté private n'est pas activée sur l'équipement

Si la communauté n’est pas activée ou si elle est activée en mode Read and Write (lecture et
écriture), il faut l’activer en mode Read Only (lecture seule) grâce à la commande suivante :

74
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

# snmp-server community private RO


De manière plus générale, si on souhaite ajouter une communauté, il faut entrer la commande
suivante :

# snmp-server community <nom_communauté> <mode_activation>

 Activation des traps SNMP

En fonction de ce que nous voulons superviser et du modèle de notre équipement, les traps que
nous devons et pouvons utiliser ne sont pas les mêmes. Pour savoir quelles traps peuvent être
utilisés par le switch ou le routeur, on execute la commande suivante :

# snmp-server enable traps ?

Le résultat de cette commande nous donne la figure suivante :

Figure 45 : Liste des Traps (source : https://www.astarox.com)

En connaissant maintenant les traps qui nous doivent être activer, on peut les activer au moyen
de la commande :
# snmp-server enable traps snmp

75
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

 Choix de la destination et de la communauté

Il faut à présent définir l’adresse IP de destination ainsi que la communauté des traps SNMP.
Cette adresse IP doit être celle du serveur SNMP. Pour cela, la commande suivante est exécutée :

# snmp-server host X.X.X.200 private


# i

Ici prend fin la configuration du protocole snmp sur un commutateur ou sur un routeur.

76
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

ANNEXE ii
COMMENT AJOUTER UN ROUTEUR OU UN COMMUTATEUR CISCO

Cette annexe montre les différentes étapes à suivre pour mettre en place un équipement cisco
(routeur, commutateur ou un point d’accès). Pour ce faire, il faut d’abord configurer le protocole
SNMP sur lééquipement cisco (voir ANNEXE A).

 Sur le collecteur

Nous allons installer le plugin Standard cisco à l’aide de la commande suivante :

#yum install centreon-plugin-Network-Cisco-Standard-Snmp

 Sur le serveur central

Dans l'interface web, on accède à la page Configuration > Plugin Packs, on recherche et on
installe le Plugin Pack Cisco standard.

 Configuration de l’hôte

On accède à la page Configuration > Hôtes > Hôtes, on clique sur Ajouter puis on remplit les
informations suivantes :

– le nom du routeur (1)


– la description du routeur (2)
– l'adresse IP du routeur (3)
– la version et la communauté SNMP (4)
– on sélectionnez le collecteur qui supervisera le routeur (5)
– On cliquez sur + Ajouter une nouvelle entrée dans le champ Modèles (6), puis on
sélectionne le modèle Net-Cisco-Standard-SNMP-custom (7) dans la liste :

77
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 46 : Ajout d’hôte Cisco (source : https://www.centreon.com)

On choisit l’option Sauvegarder et notre équipement (routeur ou commutateur) a été ajouté à la


liste des hôtes :

Figure 47 : Liste des hôtes (source : https://www.centreon.com)

 Ajout de services

On accède à la page Configuration > Services > Services par hôte.

Figure 48 : Liste des services (source : https://www.centreon.com)

78
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

ANNEXE iii
CONFIGURATION DE GNS3 DANS UNE ARCHITECTURE RESEAU
Cette annexe montre comment utilisée GNS3 pour concevoir une architecture réseau avec le
logiciel de virtualisation VMware. Tout d’abord il faut se munir de la machine virtuelle GNS3
VM téléchargeable sur le site web www.gns3.com et l’exporter le sur VMware. L’importation
terminée, on se rend sur le logiciel gns3 et pour lr déclarer le en suivant le chemin suivant :
Edit>preferences>GNS3 VM. De là-bas on applique les modifications nécessaires pour avoir la
capture suivante :

Figure 49 : GNS3 VM préférences (source : COMPAORE Mohamadi)

En appliquant la modification, normalement le serveur gns3 doit démarrer dans gns3 et VMware
et se mettre en vert comme nous montre la figure suivante :

79
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Figure 50 : Démarrage de gns3 vm dans GNS3 (auteur : COMPAORE Mohamadi)

La prochaine étape est d’ajouter une machine virtuelle sur gns3. La méthode est pareille que
pour gns3VM à la différence qu’il faut suivre ce ordre :
Edit>preferences> VMware VM templates> New>Next et on choisit la machine virtuelle qui
doit être importer et on applique. Si elle est bien importée, elle sera affichée au niveau des
périphériques finaux comme le montre la figure suivante :
Figure 51 : Machine virtuelle Centreon installer dans GNS3 (auteur : COMPAORE Mohamadi)

80
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

Il faut cliquer sur l’équipement et le faire glisser vers l’espace vide juste au milieu. On peut le
faire avec d’autre équipements. L’interconnexion à l’aide de la machine hôte qui fera avec un
switch. Les routeurs sont installables en suivant ce chemin :
Icone routeur>new appliance template>, cocher add an IOS routeur using a real Ios image,
>ok>, cocher new image>browse, allez chercher votre ISO qui doit avoir l’extension
.bin>YES>Next, indiquer le nom de votre routeur au niveau de name, valider avec Next*2 et
votre routeur est installer.
La figure suivante montre l’architecture finale de notre étude.

Figure 52 : Architecture finale (auteur : COMPAORE Mohamadi)

81
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

TABLE DES MATIERE

SOMMAIRE...................................................................................................................................II
DEDICACE...................................................................................................................................IV
REMERCIEMENTS.......................................................................................................................V
RESUMER....................................................................................................................................VI
ABSTRACT.................................................................................................................................VII
SIGLES ET ABREVIATIONS...................................................................................................VIII
LISTE DES TABLEAUX.............................................................................................................IX
LISTE DES FIGURES...................................................................................................................X
INTRODUCTION GENERALE.....................................................................................................1
Partie I : ÉTUDE DU CONTEXTE
Chapitre 1 : PRESENTATION DU CONTEXTE DE STAGE.......................................................3
Introduction ..................................................................................................................................... 4
I.Présentation de l'ISEG...................................................................................................................3
I.1 Historique ........................................................................................................................... 4
I.2 Filières et formations .......................................................................................................... 4
I.3 Organisation et fonctionnement.......................................................................................... 5
II. Présentation du MTDPCE........................................................................................................ 6
II.1 Historique .......................................................................................................................... 6
II.2 Missions et attributions ..................................................................................................... 7
II.3 Orientations stratégiques ................................................................................................... 8
II.4 Organigramme du MTDPCE ............................................................................................ 9
II.5 Le réseau informatique ...................................................................................................... 9
III. Présentation du projet..............................................................................................................10
III.1 Problématique ................................................................................................................ 11
III.2 Objectif et résultats attendus .......................................................................................... 12
III.3 Gestion du projet ............................................................................................................ 12
Conclusion..................................................................................................................................... 13
Chapitre 2 : ANALYSE DE L'EXISTANT ET DEMARCHE DE RESOLUTION
Introduction ................................................................................................................................... 14
I. Présentation de l'existant...........................................................................................................14

82
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

I.1 Ressources logicielles ....................................................................................................... 14


I.2 Ressources matérielles ...................................................................................................... 14
II. Diagnostic de l'existant.............................................................................................................15
II.1 Aspects positifs ............................................................................................................... 15
II.2 Aspects perfectibles......................................................................................................... 16
II.3 Recommandations ........................................................................................................... 16
III. Démarche de résolution du problème......................................................................................16
III.1 Méthodes utilisées .......................................................................................................... 16
III.2 Moyens techniques nécessaires...................................................................................... 16
Conclusion..................................................................................................................................... 17

Partie II : SOLUTION ET IMPLEMENTATION


Chapitre 1 : GENERALITE SUR LES SOLUTIONS EXISTANTES
Introduction...................................................................................................................................19
I. Objectifs et avantages.................................................................................................................19
II. Concepts généraux....................................................................................................................19
II.1 Définition.........................................................................................................................19
II.2 Principe de fonctionnement de la supervision.................................................................20
II.2.1 Information sur les systèmes..................................................................................21
II.2.2 Information sur les réseaux.....................................................................................21
II.2.3 Information sur les applications et services............................................................21
II.3 La norme ISO...................................................................................................................22
II.4 Les protocoles utilisés ..................................................................................................... 22
II.4.1 Le protocole SNMP................................................................................................22
II.4.2 Le protocole ICMP.................................................................................................24
III. Présentation des différentes solutions......................................................................................24
III.1 Les solutions propriétaires ............................................................................................. 24
III..2 Les solutions open sources …....................................................................................... 26
IV. Étude comparée des différentes solutions open source...........................................................31
IV.1 Nagios ............................................................................................................................ 31
IV.1.1 Caractéristiques...............................................................................................31
IV.1.2 Avantages...........................................................................................................31

83
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

IV.1.3 Inconvénients......................................................................................................31
IV.2 Zabbix ............................................................................................................................ 31
IV.2.1 Caractéristiques..................................................................................................31
IV.2.2 Avantages...........................................................................................................32
IV.2.3 Inconvénients......................................................................................................32
IV.3 Cacti ............................................................................................................................... 32
IV.3.1 Caractéristiques..................................................................................................32
IV.3.2 Avantages...........................................................................................................32
IV.3.3 Inconvénients......................................................................................................33
IV.4 Munin ............................................................................................................................. 33
IV.4.1 Caractéristiques..................................................................................................33
IV.4.2 Avantages...........................................................................................................33
IV.4.3 Inconvénients......................................................................................................33
IV.5 Centreon ......................................................................................................................... 33
IV.1.1 Caractéristiques...................................................................................................33
IV.1.2 Avantages...........................................................................................................33
IV.1.3 Inconvénients......................................................................................................34
V. Tableau comparatif et choix de la soltution..............................................................................34
Conclusion..................................................................................................................................... 35
Chapitre 2 : PRESENTATION DETAILLLEE DE LA SOLUTION RETENUE
Introduction ................................................................................................................................... 36
I. Présentation de centreon.............................................................................................................36
I.1 Définition .......................................................................................................................... 36
I.2 Fonctionnalités.................................................................................................................. 36
I.3 Architectures et plugins de Centreon............................................................................... 37
I.3.1 Architecture...........................................................................................................37
I.3.2 Les plugins.............................................................................................................38
I.4 Principe de base de Centreon............................................................................................ 39
I.4.1 Type d'état et statut..................................................................................................41
I.4.2 Hôte et objets associés.............................................................................................41
I.4.3 Services et objets associés........................................................................................41

84
COMPAORE Mohamadi
« Étude et mise en place d’une solution de supervision réseau »

I.4.4 Type d'état SOFT et HARD.....................................................................................43


I.5 Configuration minimale .................................................................................................... 43
II. Les différents types d'installations de centreon.........................................................................46
III. Architecture de déploiement....................................................................................................47
IV. Estimation du coût de déploiement.........................................................................................48
Conclusion..................................................................................................................................... 49
Chapitre 3 : IMPLEMENTATION TECHNIQUE DE CENTREON
Introduction ................................................................................................................................... 50
I. Différentes installations..............................................................................................................50
I.1 Prérequis ........................................................................................................................... 50
I.2 Installation de la solution .................................................................................................. 50
I.3 Configurations nécessaire ................................................................................................ 58
I.3.1 Configuration de supervision...............................................................................59
I.3.2 Supervision d'un hôte Windows...........................................................................59
I.3.2.1 Ajout d'hôte Windows...............................................................................61
I.3.2.2 Ajout de services.......................................................................................63
I.3.3 Supervision d'un hôte Linux................................................................................64
I.3.3.1 Ajout d'hôte Linux.....................................................................................65
I.3.3.2 Ajout de services.......................................................................................66
I.3.4 Notification par mail...........................................................................................67
II. Présentation des tests de fonctionnnements..............................................................................68
III. Bilan.........................................................................................................................................70
Conclusion..................................................................................................................................... 71
CONCLUSION GENERALE ....................................................................................................... 72
REFERENCE BIBLIOGRAPHIE ET WEBOGRAPHIE.............................................................73
ANNEXE i .................................................................................................................................... 74
ANNEXE ii ................................................................................................................................... 77
ANNEXE iii .................................................................................................................................. 79
TABLE DES MATIERE .............................................................................................................. 82.

85
COMPAORE Mohamadi

Vous aimerez peut-être aussi