Memoire Alger 2
Memoire Alger 2
Memoire Alger 2
Thème
Mise en place d9un outil de supervision dans
un réseau d9entreprise.
Cas d9étude : OPGI.
Réalisé par :
Septembre 2020
Remerciements
En guise de reconnaissance, nous tenons à témoigner nos sincères remerciements à
toutes les personnes qui ont contribué de près ou de loin au bon déroulement de notre projet
de fin d9étude et à l9élaboration de ce modeste travail.
Nos sincères gratitudes à Mr OUZZEGANE Redouane pour la qualité de son enseignement,
ses conseils et son intérêt incontestable qu9il porte à tous les étudiants.
Nous tenons à remercier l9ensemble du personnel de l9OPGI et Mme HADDADOU en
particulier pour sa patience, ses conseils pleins de sens et pour le suivi et l9intérêt qu9elle a
porté à nos travaux.
Nous remercions les membres du jury d'avoir accepté de juger et d'évaluer ce travail.
A mes chers parents, pour tous leurs sacrifices, leur amour, leur tendresse, leur soutien et
leurs prières tout au long de mes études,
A toute ma famille pour leur soutien tout au long de mon parcours universitaire,
HOUACINE Yasmine
Dédicace :
Je dédie ce travail :
A toutes les personnes qui me sont chères et à toutes les personnes qui m9ont aidé de loin ou
de près surtout ma mère, ma sSur, mes frères, mes belles sSurs et mes tantes, ces personnes
qui m9ont soutenu tout au long de mes études.
DJALI Lylia
Table des matières
Table des matières .............................................................................................................................................. i
Table des figures............................................................................................................................................... v
5. Critique de l9existant&&&&&&&&&&&&&&&&&...&&&&&&..&&.&8
6. Solution proposée&&&&&&&&&&&&&&&&&&&&&&&&&&.&..&9
Conclusion &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&....&.....9
1. 1. Définition &&&&&&&&&&&&&&&&&...&&&&&&&&&&&&...10
i
3. La norme ISO 7498/4 &&&&&&&&&&&&&&&&&&&&&&&&.&&..13
5. Le protocole SNMP&&&&&&&&&&&&&&&&&&&&&&&&&&&.18
5.1. Présentation&&&&&&&&&&&&&&&&&&&&&&&&&......18
5.2. Les différentes versions du SNMP &&&&&&&&&&&&&&&&&..18
ii
6.2.1. Avantages&&&&&&.&&&&&&&&&&&&.&&&.&..25
6.2.2. Inconvénients&&&&&&&&&&&&&&&&&.&&&......25
6.3. Centreon (Anciennement Oreon)&&&&&&&&&&&&&&&&...&26
6.3.1. Avantages&&&&&&&&&&&&&&&&&&&&&&....26
6.3.2. Inconvénients&&&&&&&&&&&&&&&&&&&&&..26
6.4. Check_MK&&&&&&&&&&&&&&&&&&&&&&&&&&.26
6.4.1. Avantages&&&&&&&&&&&&&&&&&&&&..&&..27
6.4.2. Inconvénients&&&&&&&&&&&&&&&&&&&&......27
Conclusion &&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&...36
iii
2. Installation et configuration de Nagios&&&&&&&&&&&&&&&&&&.......37
2.1. Mise à jour du serveur Ubuntu 16.04 et installation des packages nécessaires..38
2.2. Installation de Apache et PHP 7&&&&&&&&&&&&&&&&&&.&&.38
iv
Table des figures
Chapitre 1
Figure 01: Organisme de l9OPGI de Béjaia&&&&&&&&&&&&&&&&&&&.5
Figure 02: l9Organigramme du service d9accueil&&&&&&&&&&&&&&&&&.6
Chapitre 2
Figure 04 : Supervision active &&&&&&&&&&&&&&&&&&&&&&&...12
Figure 05 : Supervision passive&&&&&&&&&&&&&&&&&&&&&&&.13
Chapitre 3
Figure 10 : Architecture de Nagios&&&&&&&&&&&&&&&&&&&&&&31
Figure 11 : Principe de fonctionnement de Nagios&&&&&&&&&&&&&&&&32
Chapitre 4
Figure 14 : Fenêtre de Connexion&&&&&&&&&&&&&&&&&&&&&&..45
v
Figure 25 : Définition de la commande chech_nt&&&&&&&&&&&&&&&&..50
vi
Liste des tableaux
Tableau 01: Tableau comparatif&&&&&&&&&&&&&&&&&&&&&&&&28
vii
Liste des acronymes
ADSL Asymmetric Digital Subscriber Line
API Interface de programmation
ASN.1 Abstract Syntax Notation One
BDD Base De Données
CMDB Configuration Management DataBase
CPU Central Processing Unit
DMTF Distributed Management Task Force
HDD Hard Disk Drive
IETF Internet Engineering Task Force
IPMI Intelligent Platform Management Interface
ISO Organisation internationale de normalisation
IT Infrastructure Informatique
J2SE Java 2 Platform, Standard Edition
JMX Java Management Extensions
MIB Management Information Base
MRTG Multi Router Traffic Grapher
NMAP Network Mapper
NMS Network Management Station
NRPE Nagios Remote Plugin Executor
NSCA Nagios Service Check Acceptor
PDU Protocol Data Unit
SMI Structure of Management Information
SMS Short Message Service
SNMP Simple Network Management Protocol
SOAP Simple Object Access Protocol
SSH Secure Shell
SSL Secure Sockets Layer
SSII Société de Services et d'Ingénierie en Informatique
UDP User Datagram Protocol
viii
VPN Virtual Private Network
ix
INTRODUCTION GENERALE
Introduction générale
Les entreprises quel que soit leur domaine veillent toujours à être dans le centre de la
concurrence économique et à garder leur bonne réputation, et pour cela elles donnent
beaucoup d9importance à leur système informatique avec toutes ses composantes puisque le
système d'information et de communication est actuellement la clé de voute de 1'entreprise. II
permet de collecter, de traiter, de communiquer toutes les informations stockées, archivées et
générées par 1'entreprise. Toutes ces informations sont capitales pour sa survie et représentent
son histoire et son savoir-faire.
La supervision informatique est une branche informatique qui doit assurer trois
fonctionnalités : garantir la disponibilité du système et réseau de l9entreprise ; anticiper sur
l'apparition d'éventuels problèmes ; garantir une durée d'intervention et de résolution
minimale.
Pour bien présenter notre travail, notre mémoire sera structuré sur quatre parties,
comme suit :
1
INTRODUCTION GENERALE
Finalement, nous terminerons notre mémoire par une conclusion générale qui
récapitulera les principales observations concernant l'évolution du travail et nous indiquons
également comment les travaux réalisés tout au long de ce mémoire pourraient être améliorés.
2
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
Introduction
Dans ce premier chapitre, nous présenterons l9organisme d'accueil qui est l9OPGI
(l9Office de Promotion et de Gestion de l9Immobilier de Bejaia), ceci se fera en passant par
l9historique de cet organisme puis par une présentation générale de son organigramme ainsi
qu9une présentation du service ou nous étions affectées puis nous parlerons du cadre du
projet et nous finirons par l'étude préalable qui est une étape primordiale dans le déroulement
du projet.
Il peut exercer son activité sur l9ensemble du territoire national. Il est chargé dans le
cadre de la mise en Suvre de la politique sociale de l9Etat, de promouvoir le service public en
matière de logement, notamment pour les catégories sociales les plus démunies. En outre, il
est chargé :
• De la promotion immobilière
• De la promotion foncière
• De la maîtrise d9ouvrage déléguée pour le compte de l9Etat ou pour tout autre
opérateur.
• Des actions de prestation de service en vue d9assurer l9entretien, la maintenance, la
réhabilitation et la restauration des biens immobiliers.
• De toutes actions visant l9accomplissement de sa mission.
Aussi il est habilité à gérer les biens immobiliers qui lui sont confiés notamment :
3
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
L9organisation des OPGI à travers le temps a connu trois phases successives soit de
l9ordonnance 76/93 du 23 octobre 1976 au décret 91/147 du 12 Mai 1991.
4
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
• La promotion immobilière ;
• La maîtrise d9ouvrage déléguée pour le compte de tout opérateur ;
• De la promotion foncière ;
• Des actions de prestation de services en vue d9assurer l9entretien, la maintenance,
la réhabilitation et la restauration des biens immobiliers.
2. Organigramme de l’organisme
Les différentes structures de l9OPGI Bejaia sont présentées par l9organigramme ci-
dessous :
5
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
Notre stage s9est déroulé au sein de la cellule informatique, qui est une cellule située au
sous-sol de l9OPGI, ce schéma représente ses différents services
3. Cadre du projet
7
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
5. Critique de l’existant
Lors de l'étude que nous avons faite, nous avons relevé les problèmes suivants :
• Aucun outil de supervision système et réseau n9est mis en place au sein de l9entreprise.
• Pas d'alerte en cas de panne ou problème de fonctionnement sur le réseau.
• Plus le nombre des équipements et des services augmente plus il est difficile de
détecter la défaillance des équipements (charge CPU, Etat mémoire, surcharge du
disque&.).
• Le seul moyen de détecter ces anomalies ne peut se faire que par la réception des
différentes plaintes et réclamations du personnel de l9OPGI.
• L'ingénieur trouve des difficultés de vérifier la disponibilité des équipements surtout
pour les locaux distants.
• Le diagnostic des pannes nécessite énormément de temps.
L9objectif de notre travail est donc de trouver une solution optimale pour la
supervision de ses équipements, offrir la possibilité de devenir proactif face aux problèmes
et le plus important, de pouvoir détecter et interpréter les causes et origines des problèmes
rencontrés afin de les fixer le plus rapidement possible.
8
CHAPITRE 1 : PRESENTATION DE L’ORGANISME D’ACCUEIL
6. Solution proposée
Vu les inconvénients cités précédemment, nous proposons la mise en place d9un outil
de supervision système et réseau open source qui assure les tâches suivantes :
Conclusion
9
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Introduction
Pour pouvoir garantir une activité ainsi qu9une bonne notoriété de son entreprise, il est
primordial de réduire au maximum les problèmes informatiques. C9est pour cela que les
entreprises ont désormais recours à des sociétés de supervision informatique au travers de
contrat de maintenance informatique.
1. La supervision en informatique
1.1. Définition
10
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Deux phases sont importantes pour que les administrateurs soient capables d'atteindre
l'objectif visé par la supervision, à savoir, surveiller le système et garantir sa disponibilité
même en cas d'anomalie. Nous pouvons citer les rôles suivants :
2.1. Définition
2.2. Principe
La supervision réseau peut être mise en Suvre sur la base d'analyse de logs, de
résultats de commandes et de scripts locaux mais c'est surtout sur la base de protocoles
standards comme le protocole SNMP pour que le monitoring des réseaux informatiques
fonctionne. De nombreux logiciels existent pour ce fait La communauté du libre (Open
Source) est particulièrement active dans le monitoring. Les logiciels permettent d'assister le
technicien grâce aux alertes SMS, email mais aussi en proposant des solutions concrètes pour
résoudre ou anticiper un problème.
11
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Les logiciels offrent une couverture fonctionnelle plus ou moins large mais s'adaptent, la
plupart du temps, à tout type d'entreprise [4].
Deux grandes méthodes de supervision sont utilisées avec plusieurs variantes : les
méthodes active et passive, détaillées dans les paragraphes suivants :
✓
Supervision active
La supervision active est la plus classique et la plus utilisée. Elle consiste en l9envoi de
requêtes d9interrogation et de mesure par la plateforme de supervision. Elle a l9avantage
d9être fiable : les vérifications se font de manière régulière et en mode question-réponse.
12
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Les deux principaux protocoles de supervision active sont SNMP et WMI, ces deux
protocoles sont à privilégier car non intrusifs : les agents sont natifs aux systèmes supervisés.
13
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Le terme Gestion des défauts fait référence à un ensemble d'activités pour détecter,
isoler et corriger les défauts et défaillances dans un réseau. Les défauts peuvent être
persistants ou transitoires. Les activités de gestion des défauts comprennent:
14
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Le but des activités gestion de la sécurité est de soutenir l'application des politiques de
sécurité définies par les administrateurs réseau par le biais de fonctions spéciales qui incluent:
En détectant toutes les anomalies, on peut alerter par tout moyen à disposition (mail,
sms, autres) et prévenir ainsi les défaillances. Une automatisation des tâches permettra de
relancer les serveurs et d9intervenir à distance si nécessaire en toute sécurité, en relançant
ainsi le service concerné [7].
Les systèmes de supervision utilisent des protocoles, très réglementés par la DMTF
depuis 2005, parmi les principaux utilisés, nous relèverons 9 principaux protocoles dans la
supervision :
15
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
C9est l9un des standards les plus utilisés, il concerne surtout les serveurs et cette
interface intelligente de gestion de matériel permet, entre autres, de contrôler à distance
certains composants très sensibles comme les sondes et autres ventilateurs.
C9est l9API, qui permet de gérer une application en cours d9exécution. JMX est
maintenant complètement intégré dans J2SE à partir de la version V. Certains experts
estiment que le JMX est le SNMP de JAVA puisqu9il agit dynamiquement sur son
comportement, génère des statistiques en temps réel sur son fonctionnement et notifie des
dysfonctionnements.
Si l9on se base sur les écrits du DTMF, la norme CIM ou Protocole CIM, comprend en
plus du méta modèle, une spécification et un schéma. Le méta modèle pour en définir la
sémantique. La spécification qui définit les détails pour intégrer avec d9autres modèles de
gestion. Le schéma, ensemble de classes avec ses propriétés qui fournit les descriptions des
modèles en réel, incluant le cadre conceptuel structuré en couches distinctes ; modèle de base,
schémas d9extension et le modèle commun.
16
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
C9est une norme, ensemble de bonnes pratiques diront d9autres, pour la bonne gestion
d9un système d9information. Né en Grande Bretagne, et populaire en Europe depuis plus de
35 ans, il tend à s9implanter aux USA grâce à l9impulsion de certaines grandes SSII.
Basé sur la CMDB (Configuration Management DataBase), c9est une BDD (Base De
Données) qui unifie les composants d9un système d9information et qui en plus, permet de
comprendre l9organisation et de modifier la configuration si nécessaire. C9est la base même
du système ITIL., en positionnant des blocs organisationnels et des flux d9informations, les
recommandations ITIL, abordent des sujets aussi variés que :
SBLIM, Standards Based Linux Instrumentation for Manageability, est nommé par les
experts en langage courant SUBLIME. Il s9applique aux machines LINUX et permet entre
autres d9avoir accès aux technologies WBEM. Ce standard est exclusivement mis en avant
par IBM qui en assure aussi le développement.
WBEM ensemble de standards de base intégrés dans les outils de supervision, pour
faciliter l9échange entre plateformes et technologies. WBEM sont des standards Internet de
gestion, surtout développés pour unifier les environnements dans l9informatique distribuée.
17
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
C9est le protocole pour les plateformes Windows, il étend le modèle du CIM, pour
représenter les objets, dans cet environnement. Son interface cohérente et orientée objet,
utilise les normes de l9industrie et permet aux informaticiens une utilisation simplifiée des
tâches de gestion. L9accès aux données sous WMI, que ce soit en local ou à distance, est
totalement transparent.
Tous ces protocoles sont normalisés et gérés par la DMTF : c9est un organisme
mondial, où sont regroupés tous le grands constructeurs et donneurs d9ordre, qui met en place
et gère les standards de la technologie. La DMTF simplifie la gérabilité de tous ces standards,
grâce à la collaboration et à la participation des grandes sociétés mondiales de technologie,
ainsi que des principaux constructeurs.
5. Le protocole SNMP
5.1. Présentation
Le protocole SNMP (Simple Network Management Protocol), conçu à l9initiative de
CISCO, HP et Sun, puis normalisé par l9IETF et l9OSI, permet de contrôler à distance l9état
des principaux constituants du réseau [8].
Ce protocole d9administration, très répandu dans les réseaux locaux, est basé sur
l9échange de messages entre les périphériques administrables et une station d9administration.
Il existe 3 versions du protocole : SNMP v1, SNMP v2c et SNMP v3 [8].
18
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
● SNMP V1 : qui reste la version la plus utilisée car la plus « légère ».La sécurité de
cette version est minimale car elle basée uniquement sur la chaîne de caractère appelée
"communauté".
● SNMP V2C : est une version délaissée car trop complexe. Elle assure un niveau plus
élevé de sécurité (authentification, cryptage&), des messages d9erreurs plus précis,
autorise l9usage d9un Manager central. Cependant ce protocole utilise la structure
d'administration de SNMP V1 (à savoir "communauté") d'où le terme SNMP V2C.
● SNMP V3 : permet de disposer des avantages de la version 2 sans en présenter les
inconvénients. Elle définit un nouveau modèle de sécurité USM (User-basedSecurity
Model) évitant le décryptage des messages de commande qui transitent sur le réseau et
autorise des droits différents en fonction des utilisateurs.
Malgré tout la version SNMP V1 persiste encore sur les périphériques, plusieurs facteurs
expliquent ce phénomène :
● Les infrastructures déployées en V1 ne sont plus modifiées, tout simplement car cela
fonctionnait suffisamment à l'époque, du coup aucune modification n'y est appliquée.
● Les autres versions de SNMP ont été implémentées tardivement par les différents
constructeurs.
● SNMP V1 demande très peu de ressources sur des petits équipements tels qu'une
imprimante [10].
5.3. Architecture
Les différents éléments que l'on peut identifier avec le protocole SNMP sont
synthétisés par le schéma ci-dessous.
● Les agents SNMP : ce sont les équipements (réseau ou serveur) qu'il faut superviser.
● Le superviseur SNMP : c'est une machine centrale à partir de laquelle un opérateur
humain peut superviser en temps réel toute son infrastructure, diagnostiquer et
résoudre les problèmes.
● La MIB : ce sont les informations dynamiques instanciées par les différents agents
SNMP et remontées en temps réel au superviseur.
SNMP utilise le modèle client-serveur où le client est représenté par la station
d9administration 3 NMS (Network Management Station) ou Manager 3 qui interroge des
serveurs représentés par les agents SNMP implantés sur les nSuds administrables.
19
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
5.4. Le manager
Rappelons que le Manager se trouvera sur une machine d'administration (un poste de
travail en général). Il reste un client avant tout, étant donné que c'est lui qui envoie les
différentes requêtes aux agents. Il devra disposer d'une fonction serveur, car il doit également
rester à l'écoute des alertes que les différents équipements sont susceptibles d'émettre à tout
moment. Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que
d'éventuels signaux d'alarme appelés des "traps". Le Manager peut tout autant être installé sur
une machine.
L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de
cet agent permet de recueillir la base de données d'informations et la rend disponible aux
interrogations.
20
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
5.6. MIB
Chaque agent SNMP maintient une base de données décrivant les paramètres de
l'appareil géré. Le Manager SNMP utilise cette base de données pour demander à l'agent des
renseignements spécifiques. Cette base de données commune partagée entre l'agent et le
Manager est appelée Management Information Base (MIB).
Un fichier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe s'appelle
SMI (Structure of Management Information), basée sur ASN.1.
En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut
effectuer vers l'agent. L'agent collecte ces données localement et les stocke, tel que défini
dans la MIB. Ainsi le Manager doit être conscient de la structure de la MIB afin d'interroger
l'agent au bon endroit. La structure d9une MIB est une arborescence hiérarchique dont chaque
nSud est défini par un nombre ou un Object IDentifier (OID). Chaque identifiant est unique
et représente les caractéristiques spécifiques du périphérique géré. Lorsqu'un OID est
interrogé, la valeur de retour est une séquence de chiffres séparés par des points [10].
Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB.
21
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Ainsi, pour interroger les différentes variables d'activité sur un appareil, il faudra
explorer son arborescence MIB.
Ensuite, pour accéder aux variables souhaitées, on utilisera l'OID qui désigne l'emplacement
de la variable à consulter dans la MIB. On aura par exemple sur un commutateur Nortel
Passeport l'OID .1.3.6.1.4.1.2272.1.1.20 désignant le taux de charge du CPU.
22
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
➢ Get Request : Le manager interroge un agent sur les valeurs d9un ou de plusieurs
objets d9une MIB.
➢ Get Next Request : Le manager interroge un agent pour obtenir la valeur de l9objet
suivant dans l9arbre des objets de l9agent. Cette interrogation permet de balayer des
objets indexés de type tableau.
➢ Get Bulk Request : Introduite avec la version 2 du protocole SNMP, cette requête
permet de mixer la commande GET et GETNEXT pour obtenir des blocs entiers de
réponses de la part de l9agent.
➢ Set Request : Le manager positionne ou modifie la valeur d9un objet dans l9agent.Les
réponses ou informations de l9agent vers le manager sont :
➢ Get Response : L9agent répond aux interrogations du manager.
➢ Trap : L9équipement génère un envoi vers son manager pour signaler un événement,
un changement d9état ou un défaut. L9agent n9attend pas d9acquittement de la part du
manager.
➢ Notification : Introduite avec la version 2 du protocole SNMP. L9équipement génère
un envoi vers son manager pour signaler un événement, un changement d9état ou un
défaut. L9agent n9attend pas d9acquittement de la part du manager.
➢ Inform : Introduite avec la version 2 du protocole SNMP. L9équipement génère un
envoi vers son manager pour signaler un événement, un changement d9état ou un
défaut. L9agent attend un d9acquittement de la part du manager et il y aura une
retransmission en cas de non réponse. [10]
23
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Une supervision efficace passe donc par des logiciels de monitoring qui centralisent
l'information de la santé du réseau pour le compte des directions des systèmes d'information.
Il existe de différents outils de supervision utilisés dans les entreprises. Nous allons
voir les différents outils qui existent les comparer et voir celui qui est meilleur.
6.1. Nagios
Est un logiciel de supervision de réseaux créé en 1999 par Ethan Galstad. Il est
considéré comme étant la référence des solutions de supervision Open Source. C9est un outil
très complet pouvant s'adapter à n'importe quel type d'utilisation avec des possibilités de
configuration très poussées. La modularité et la forte communauté (> 250 000) qui gravite
autour de Nagios (en participant au développement de nombreux plugins et addons) offrent
des possibilités en termes de supervision qui permettent aujourd'hui de pouvoir superviser
pratiquement n'importe quelle ressource [11].
6.1.1. Avantages
● La supervision à distance peut utiliser SSH ou un tunnel SSL (notamment via un agent
NRPE).
● Les plugins sont écrits dans les langages de programmation les plus adaptés à leurs
tâches : scripts shell (Bash, ksh, etc.), C++, Perl, Python, Ruby, PHP, C#.
● La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins
(alerte par courrier électronique, SMS, etc&).
6.1.2. Inconvénients
Parmi ses inconvénients nous citons :
24
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
6.2. Zabbix
6.2.1. Avantages
Ses avantages sont les suivants :
● Richesse des sondes et tests possibles (supervision d'applications Web, par exemple).
● Réalisation de graphiques, cartes ou screens.
● Mise à jour de la configuration via l9interface Web de Zabbix.
● Serveur Proxy Zabbix. Surveillances des sites web: temps de réponse, vitesse de
transfert.
● Ses agents sont assez légers (écrits en C).
6.2.2. Inconvénients
Et ses avantages sont :
● Interface est un peu vaste, la mise en place des templates n'est pas évidente au début :
petit temps de formation nécessaire.
● L'agent Zabbix communique par défaut en clair les informations, nécessité de
sécuriser ces données (via VPN par exemple).
● Peu d'interfaçage avec d'autres solutions commerciales.
25
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Créé en 2003 par des français souhaitant améliorer Nagios, il a été repris par une
nouvelle entreprise nommée Merethis il se présente comme une évolution de celui-ci pour
tout d'abord son interface mais aussi ses fonctionnalités. Il s9appuie également sur les
technologies Apache et PHP pour l'interface web, MySQL pour le stockage des données de
configuration et de supervision [13].
6.3.1. Avantages
6.3.2. Inconvénients
Et quelques inconvénients :
6.4. Check_MK
L9agent Check_MK est un agent basé sur le système Nagios, il permet de le rendre
plus intuitif et plus complet avec la supervision des services et l9ajout de sondes
personnalisées. Cette collecte est possible par l9installation d9un plugin sur les clients (check-
mk-agent), et d9un paquet sur le serveur (check-mk-server) pour superviser le parc. Ainsi, il
est alors possible d9obtenir des informations relatives au CPU, à la RAM, sur le(s) HDD, les
partitions, la quantité de Swap utilisée, le nombre de processus actifs et bien plus encore
suivant les matériels supervisés [14].
26
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
6.4.1. Avantages
6.4.2. Inconvénients
Et un inconvénient :
La Comparaison générale des outils de supervision internes a été étudiée avec un diagramme
radar et un tableau comparatif :
27
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
28
CHAPITRE 2 : ETUDE THEORIQUE DE LA SUERVISION RESEAU
Conclusion
Dans le chapitre suivant, nous allons présenter l9outil choisi et décrire son mode de
fonctionnement.
29
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
Introduction
Dans ce chapitre, nous commençons par expliquer la raison pour laquelle nous avons
choisi Nagios comme outil de supervision pour notre projet, ensuite présenter ce dernier, son
architecture et son principe de fonctionnement, puis nous présentons les compléments de
notre solution qui sont les agents spécialisés en supervision à distance NSCA et NRPE ainsi
que ses fichiers de configuration.
Comme vu dans le tableau comparatif du chapitre précèdent, l9outil qui répond aux
critères fonctionnels dans le choix d9une solution open source stable, performante et ayant
une forte communauté, Nagios sort largement vainqueur. Cette solution est en effet la
référence en matière de supervision dans le monde de l9open source.
2. Présentation de Nagios
Nagios est anciennement connu sous le nom de Netsaint. Plus exactement, Nagios est
une évolution de Netsaint auquel a été ajoutée, entre autres, la gestion du protocole SNMP.
Nagios est un outil développé principalement par Ethan Galstad, très connu dans le
monde de l'entreprise et des professionnels réseaux, il est conçu pour fonctionner sous un
système d9exploitation Linux (compatible UNIX). Cet outil propose de superviser les
machines et les services d9un réseau via des plugins indépendants, chacun responsable d9un
test particulier et vous alertent lorsque les systèmes vont mal et quand ils vont mieux [16].
● Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.)
● Surveillance des ressources des hôtes (charge processeur, utilisation des disques, etc.)
● Système simple de plugins permettant aux utilisateurs de développer facilement leurs
propres vérifications de services.
● Notifications des contacts quand un hôte ou un service a un problème et quand celui-ci
est résolu (via email, pager, sms, ou par tout autre méthode définie par l'utilisateur)
● Possibilité de définir des gestionnaires d'événements qui s'exécutent pour des
évènements sur des hôtes ou des services, pour une résolution proactive des problèmes
● Support pour l'implémentation d'un système de surveillance redondant [17].
30
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
3. Architecture de Nagios
● Un ordonnanceur : chargé de contrôler quand et dans quel ordre les contrôles des
services sont effectués.
● Une interface graphique (Pages Web accessible par Navigateur) qui affiche de
manière claire et concise l'état des services surveillés.
● Des greffons (plugins) : Un greffon est un programme exécutable ou script (perl,
shell, etc.) [18].
4. Mode de fonctionnement
Nagios ne possède aucun mécanisme interne pour surveiller le statut des équipements
et des applications et collecter les informations. Afin que Nagios réponde parfaitement aux
attentes prévues, il doit reposer sur des programmes externes appelés des plugins pour
superviser les machines connectées sur le réseau. Nagios est considéré comme un
ordonnanceur de tâches et d9événements.
31
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
Son principe de fonctionnement est assez simple : à chaque instant donné, Nagios
exécute les plugins pour collecter des informations sur les états des machines. Un plugin est
généralement un script (Shell, PHP, Perl, etc.) ou un programme et il peut être exécuté
localement dans le serveur Nagios ou à distance dans les machines clientes à l9aide des agents.
Le retour de l9exécution d9un plugin est utilisé par Nagios pour connaître l9état de la machine
contrôlée. La configuration de Nagios est basée sur des objets. Les principaux objets sont :
l9hôte, le service et le contact. Un hôte est la machine à superviser connectée au réseau. Le
service est l9élément à superviser sur la machine. En cas d9alerte, Nagios informe les
responsables qui sont représentés par les objets contacts. La configuration de Nagios est
sauvegardée dans des fichiers plats.
5. Les plugins
La principale force de Nagios est sa grande modularité qui lui permet de s'adapter aux
besoins des utilisateurs. Il est ainsi possible de surveiller un grand nombre de paramètres sur
les machines de votre réseau. Nous allons dans ce billet évoquer les différentes méthodes que
l'on peut utiliser pour récupérer ces informations.
32
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
En standard, SNMP ne remonte que des informations systèmes basiques. Pour aller
plus loin et surveiller des processus plus complexe, Nagios a mis en place un système de type
plugins locaux. Un plugin local est un script localisé sur le serveur Nagios
(/usr/lib/nagios/plugins sous Linux, c'est pour cela que l'on dit qu'il est local). Ce script, lancé
à la demande de Nagios, doit retourner un code dont la signification est la suivante:
En plus de ces codes, un plugin peut fournir d'autres informations (sous la forme d'une chaîne
de caractères) qui seront affichées à côté du statut de la machine [20].
Nagios peut utiliser différentes méthodes dans le but de récolter les informations sur
les machines du réseau. Une méthode dite active, et une autre passive. Les deux se basent sur
l9exécution d9un processus démon (daemon) sur la machine à surveiller.
33
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
A la différence des plugins locaux (ceux qui s9exécute sur la machine serveur, concernant
ses propres ressources), le module/démon NRPE (Nagios Remote Plugin Executor) permet
l9exécution de plugins dit actifs directement sur les machines à surveiller. Dans ce cas, la
demande d9exécution du greffon actif est faite à l9initiative de la machine serveur Nagios.
La procédure interne, comme illustrée par la figure 12, est la suivante: Le serveur Nagios
demande, via le client NRPE, l9exécution du plugin P sur la machine M. Le daemon NRPE
hébergé sur la machine M, reçoit la requête d9exécution du plugin P. Ensuite l9exécution de ce
plugin sur la machine M. Le daemon NRPE de la machine M récolte les informations suit à
l9exécution du greffon P et envoi le résultat au serveur Nagios. Enfin le serveur Nagios
interprète les résultats et lance le traitement adéquat.
34
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
Le module NSCA propose l9exécution de plugins passifs sur les machines à surveiller.
Leur exécution est déclenchée suite à des critères préalablement définis sur les machines
distantes. Par exemple, le dépassement de 75% de la capacité de stockage, la détection d9une
activité réseau anormale ou simplement des checks périodiques sous forme de mises à jour
auto déclenchées.
La procédure interne est la suivante : Le daemon NSCA sur une machine M lance l9exécution
du plugin P suite à un critère de déclenchement vérifié. En effet le plugin P est exécuté sur la
machine M. Le daemon NSCA de la machine M récolte les informations suite à l9exécution
du greffon P et envoi le résultat au serveur Nagios. Enfin le serveur Nagios interprète les
résultats et lance le traitement adéquat.
Nous remarquons que la demande d9exécution du greffon est faite non pas par
l9initiative de la machine serveur Nagios, mais par l9initiative de la machine distance elle-
même (la machine à superviser) suite à un critère de déclenchement vérifié [23].
Nagios s'appuie sur différents fichiers textes de configuration pour construire son
infrastructure de supervision. Nous allons à présent citer et définir ceux qui sont les plus
importants :
✓ Nagios.cfg est le fichier de configuration principal de Nagios. Il contient la liste des autres
fichiers de configuration et comprend l'ensemble des directives globales de fonctionnement.
35
CHAPITRE 3 : PRESENTATION DE L’OUTIL CHOISI
✓ Resource.cfg permet de définir des variables globales réutilisables dans les autres fichiers.
Étant inaccessible depuis les CGI qui génèrent l'interface, ce fichier peut être utilisé pour
stocker des informations sensibles de configuration.
✓ Commands.cfg contient les définitions des commandes externes, telles que celles qui
seront utiles pour la remontée d'alerte.
✓ Hosts.cfg définit les différents hôtes du réseau à superviser. A chaque hôte est associé son
nom, son adresse IP, le test à effectuer par défaut pour caractériser l'état de l'hôte, etc.
✓ Services.cfg associe à chaque hôte ou à chaque groupe d'hôtes l'ensemble des services qui
doivent être vérifiés.
✓ Hostgroups.cfg définit des groupes d'hôtes pour regrouper des hôtes selon des
caractéristiques communes. Un hôte peut appartenir à plusieurs groupes.
✓ Contacts.cfg déclare les contacts à prévenir en cas d'incident et définit les paramètres des
alertes (fréquences des notifications, moyens pour contacter ces personnes, plages horaires
d'envoi des alertes...) [25].
Conclusion
Après avoir présenté l9outil de supervision à utiliser, expliqué et étudié son fonctionnement,
nous passerons dans le chapitre suivant à sa mise en place au sein de l9entreprise.
36
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Introduction
1. Environnement de travail
Dans notre projet, nous avons utilisé un ordinateur portable modèle Toshiba Satellite
C55-B1325 avec la configuration suivante :
Au niveau de l9installation nous avons choisi les versions de 2018 compatibles avec le
système Ubuntu 16.04 LTS pour fournir une meilleure interprétation sur des équipements à
superviser. Les versions utilisées sont listées comme suit :
Afin d9installer Nagios sur notre machine, nous avons tout d9abord mis à jour notre
serveur Ubuntu et installé les packages nécessaires, puis installé Apache et PHP 7, ensuite
nous avons téléchargé et installé Nagios et ses plugins, enfin nous avons démontré la façon
dont nous avons accède à l9interface Nagios.
37
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Nous avons commencé par exécuter les commandes suivantes pour mettre à jour la liste des
packages et mettre à niveau tous les packages installés:
Ensuite, nous avons installé des packages pré requis nécessaires à la construction de Nagios et
ses plugins avec la commande suivante:
sudo apt install autoconf gcc libc6 make wget unzip libgd2-xpm-dev
Pour installer Apache, PHP 7 et tous les modules nécessaires sur notre serveur Ubuntu 16.04,
nous avons exécuté la commande suivante :
Une fois l'installation d'Apache est terminée, exécuter la commande suivante pour permettre à
Apache de démarrer au démarrage :
38
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Télécharger la dernière version stable de l'archive tar de Nagios dans le répertoire / tmp du
serveur en exécutant la commande wget suivante :
Wget https://github.com/NagiosEnterprises/nagioscore/releases/download/nagios-
4.4.2/nagios-4.4.2.tar.gz -O /tmp/nagioscore.tar.gz
cd /tmp
sudo tar xf nagioscore.tar.gz
cd /tmp/nagios-4.4.2
L'étape suivante consiste à exécuter le script ./configure qui vérifiera le système pour les
bibliothèques et binaires manquants et préparera le code source de Nagios pour le processus
de construction :
39
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
make all
40
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Exécuter la commande suivante pour créer l'utilisateur et le groupe Nagios et ajouter Apache
au groupe Nagios:
41
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
42
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Installer les dépendances suivantes nécessaires pour télécharger et compiler les plugins
Nagios:
sudo apt install autoconf gcc libc6 libmcrypt-dev make libssl-dev wget bc gawk dc build-
essential snmp libnet-snmp-perl gettext
Télécharger la dernière version stable de l'archive tar de Nagios dans le répertoire / tmp de
votre serveur avec:
Une fois le téléchargement terminé, accédez au répertoire tmp, on extrait l'archive avec les
commandes suivantes:
cd /tmp
cd /tmp/nagios-plugins-release-2.2.1
43
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Les commandes suivantes vérifieront système pour les bibliothèques et binaires manquants et
prépareront le code source des plugins Nagios pour le processus de construction:
./tools/setup
./configure
make
Maintenant que les plugins Nagios et Nagios sont installés sur notre système Ubuntu, nous
démarrons le service Nagios avec la commande suivante :
44
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
45
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Après l9authentifier nous accédons à la page d9accueil de Nagios comme indiqué sur l9image
ci-dessous :
3. Machines Windows
Pour pouvoir superviser une machine Windows, nous avons commencé par installer
un agent Windows dans chaque machine à superviser, ensuite nous avons configuré Nagios.
Avant de pouvoir superviser les attributs et services privés des machines Windows,
nous allons devoir installer un agent sur ces machines. Nous avons choisi pour cela l9addon
NSClient++.
46
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Nous configurons NSClient++ lors de son installation comme indiqué dans la figure suivante :
cfg_file=/usr/local/nagios/etc/objects/windows.cfg
nano /usr/local/nagios/etc/objects/windows.cfg
47
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
3) Ajouter une nouvelle définition d'hôte pour la machine Windows que vous souhaitez
superviser :
48
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
● Pour superviser la charge CPU du serveur Windows et générer une alerte CRITICAL si la
charge CPU des 5 dernières minutes est égale à 90% ou plus ou une alerte WARNING si la
charge CPU des 5 dernières minutes est égale à 80% ou plus.
● Pour superviser l'espace utilisé du disque C:\ du serveur Windows et générer une alerte
CRITICAL si l'espace utilisé du disque est égale à 90% ou plus ou une alerte WARNING si
l'espace utilisé du disque est égale à 80% ou plus.
● Ajoutez la définition de service suivante pour superviser l'état du service W3SVC et générer
une alerte CRITICAL si ce service est arrêté.
50
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
6) Redémarrage de Nagios
Redémarrer Nagios avec la commande suivante :
Nous laissons le programme faire la collecte et le traitement des données pendant quelques
minutes avant d9actualiser l9interface de Nagios.
51
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
#cfg_file=/usr/local/nagios/etc/objects/printer.cfg
52
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Nous avons ajouté deux définitions de service; une pour pouvoir superviser l'état de
l'imprimante; Le service utilise le plugin check_hpjd pour vérifier l'état de l'imprimante
toutes les 10 minutes par défaut, plus la définition de service permettant de pinger
l'imprimante toutes les 10 minutes par défaut; C'est utile pour superviser le RTA, les paquets
perdus et la connectivité réseau :
Une fois que nous avons ajouté les définitions d'hôte et de service au fichier printer.cfg, nous
somme prêt à commencer la supervision de l'imprimante et pour cela nous aurons besoin de
redémarrer Nagios:
53
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
4.1. Le test
Les switchs et les routeurs peuvent facilement être supervisés en les pingant pour déterminer
le nombre de paquets perdus, RTA, etc. Si votre switch supporte SNMP, vous pouvez
superviser l'état des ports, etc. avec le plugin check_snmp et la bande passante avec
check_mrtgtraf plugin (en utilisant MRTG).
Le plugin check_snmp sera compilé et installé seulement si vous avez les paquets net-snmp
et net-snmp-utils installés sur votre système.
54
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
#cfg_file=/usr/local/nagios/etc/objects/switch.cfg
Dans le fichier switch.cfg Ajouter une nouvelle définition d'hôte pour le switch à superviser :
Nous ajoutons maintenant les services pour superviser les différents aspects du switch :
● Supervision des paquets perdus et de la RTA: pour pouvoir superviser les paquets
perdus et le temps moyen de réponse entre le serveur Nagios et le switch toutes les 5
minutes en conditions normales.
Supervision de l'information d'état SNMP: Pour les deux services suivant le switch ou routeur
doit supporter SNMP
55
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
56
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
5.2. Le test
Après avoir installé et configurer le manager SNMP sur Ubuntu et activer le protocole SNMP
sur les switchs on obtient les résultats suivants :
57
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Malgré l9existence d9une interface web permettant de voir l9état d9un hôte ou service en
temps réel, la notification des contacts reste toujours obligatoire. Pour envoyer les
notifications par mail depuis Nagios il faut d9abord installer l9outil correspondant, cela peut se
faire de plusieurs manières : utiliser SSMTP, Postfix ou bien encore Sendmail.
Postfix est un élément étroitement lié à Nagios. Effectivement, il sert à l9envoi des
notifications vers votre serveur de messagerie et a été conçu comme une alternative plus
rapide, plus facile à administrer et plus sécurisée que l'historique Sendmail ; c9est pour cela
qu9on la choisie comme solution.
● d9une part le MTA (Mail Transport Agent) (Postfix) installé sur le serveur Nagios
● d9autre part les 2 commandes utilisées pour envoyer les mails
➔ notify-service-by-email
➔ notify-host-by-email
● les contacts à notifier
58
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
postmap /etc/postfix/sasl/sasl_passwd
59
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Enfin, on modifie le paramètre du compte Google pour autoriser les applications non Google
moins sécurisées à utiliser l'authentification pour envoyer des e-mails via SMTP en notre
nom.
60
CHAPITRE 4 : MISE EN PLACE DE NAGIOS
Conclusion
Dans ce chapitre, nous avons décrit l9aspect pratique de notre projet, où nous
avons expliqué les étapes de préparation, configuration et installation de Nagios, et tester
cette solution sur quelques équipement de l9organisme d9accueil OPGI.
61
CONCLUSION GENERALE
Conclusion générale
Plus le nombre des équipements et des services informatiques augmente, plus les
tâches de l9administrateur deviennent trop compliquées et trouve des difficultés de les assurer
ce qui engendre une perte du temps et un travail non-accomplie.
Dans un premier lieu, nous avons fait une étude comparative entre les différentes
solutions open source existantes sur le marché, nous avons aussi fait une étude détaillée de
l9existant et dégagé ses limites afin de fixer la solution retenue.
Dans la partie réalisation, nous avons mis en place l9outil Nagios et nous l9avons
configuré sur les différentes machines, imprimantes et switch de l9entreprise pour les mieux
superviser et alerter l9administrateur par mail en cas de pannes.
62
BIBLIOGRAPHIE
Bibliographie
[1] Axido 8Axido, Votre transition digitale9. Page Web. URL : https://www.axido.fr/tout-
savoir-sur-la-supervision-informatique/. Date de consultation : Mars 2020.
[12] UPEM - IGM 8Comparatif des outils de supervision9 Site web.URL: http://www-
igm.univ-mlv.fr/~dr/XPOSE2010/supervision/zabbix.html. Date de consultation:
Mars 2020.
63
BIBLIOGRAPHIE
[14] Adrien Pichard 8Rapport de stage 2eme année de BTS SIO9 URL:
https://www.apichard.fr/ressources/documentations/Stage%20Econocom/Rapport%2
0de%20stage.pdf. Date de consultation: Mai 2020.
[15] Supinfo école superieure, 8comparaison entre les outils de supervision9, Site web
URL : https://www.supinfo.com/articles/single/3124-comparaison-outils-supervison.
Date de consultation : Mars 2020.
[16] David Imanache - Nicolas Joubert 8Olivier Mayaud Informatique & Réseaux – 39.
Livre
[17] Wikimonitoring8DOCUMENTATIONSURNAGIOS9.PDF.URL:
https://wiki.monitoring-fr.org/_media/nagios-doc-2x-fr.htmldoc.pdf. Date de
consultation Avril 2020.
[18] Elie MABO et Amadou NIANG Etudiants en Master Informatique, Option Sécurité
des Systèmes Informatiques , ‘La supervision avec NAGIOS9. Livre.
[20] Nicolas Hennion aka Nicolargo, 8Ebook version 1.09, PDF : ebook-nicolargo-nagios-
v1_0.pdf téléchargeable sur <https://tsoungui.fr/ebook-nicolargo-nagios-v1_0.pdf=
[27] Mémoire réalisé par IKEDICHE Sara ,9 Etude et planification d9un système de
supervision (SCADA) sous le logiciel Labview9 ,lien pour le mémoire :
http://193.194.80.11/xmlui/bitstream/handle/123456789/2645/memoire%20pfe.pdf?s
equence=1&isAllowed=y ,Date de consultation Aout 2020 .
64
BIBLIOGRAPHIE
[28] Nagios entreprises, 9Nagios version 3x documentation : Chapitre 14. Supervision des
routeurs et des switchs9, site web. URL :https://doc.monitoring-
fr.org/3_0/html/gettingstarted-monitoring-routers.html, Date de consultation
Septembre 2020.
65
RESUME
Pour assurer la disponibilité permanente de leur infrastructure informatique, les entreprises
ont rapidement compris que la supervision était devenue une ressource-clé. Reçues en mars
2020, OPGI nous a confié la mise en place d9un outil de supervision de son système
d9information à travers un stage de 03 mois (mais à cause des circonstances on n9a pas y était
pour toute la durée), c9est une solution qui va permettre la supervision complète de son parc
informatique. Ainsi la solution NAGIOS a été retenue. Nous l9avons choisi après une étude
comparative des outils de supervision qu9on trouve sur internet. Certains critères qui ont été
considérés sont : logiciel libre, grandes performances, adaptabilité et fonctionnalités. L9outil
déployé permet de contrôler tout type de système d9information. En somme, l'objectif de ce
stage est de coupler la puissance de NAGIOS au système d9information de l9OPGI que ces
derniers peuvent exploiter !
ABSTRACT
To ensure the continued availability of their IT infrastructure, companies quickly realized that
supervision had become a key resource. Received on March 2020, OPGI entrusted us with the
implementation of a monitoring tool for its information system through an internship of 03
months (which couldn9t be properly done because of the current circumstances), it is a
solution that will allow the complete supervision of its computer park. So, the NAGIOS
solution was chosen. We chose it after a comparative study of the supervision tools found on
the internet. Some criteria that have been considered are: free software, great performance,
adaptability and features. In short, the aim of this internship is to combine the power of
SHINKEN with the SOFTNET information system that they can deploy!