Monitoring d'une infrastructure informatique Linux sur
base d'outils libres
Travail de fin d'études présenté par
Geoffrey Lemaire en vue de l'obtention du grade de Bachelier en Informatique
Industrielle
Remerciements
Je remercie tout d'abord la société Manex, qui a eu
la gentillesse de m'accueillir et de me donner tout ce dont j'avais besoin pour
que mon stage se déroule pour le mieux.
Je pense tout particulièrement à Vincent Keunen,
qui m'a parrainé au sein de la société, et à David
Wery, mon guide durant ces quelques mois.
Merci également à mon superviseur, Pierre De Fooz,
pour son suivi et ses bons conseils quant à la rédaction de mon
TFE.
Merci à tous ceux qui ont participé de près
ou de loin à ce projet et merci à Coralie.
Table des matières
1 MANEX 8
1.1 PERSONNEL 8
1.2 DOMAINES DE PRÉDILECTIONS : 8
1.3 OUTILS ET TECHNOLOGIES 8
1.4 COORDONNÉES 9
1.5 LEURS PRODUITS 9
1.6 LEURS RÉFÉRENCES 10
1.6.1 Systèmes Internet 10
1.6.2 Systèmes de sécurité 10
1.6.3 Systèmes mobiles 10
2 LES OBJECTIFS DU TRAVAIL 11
2.1 L'ENVIRONNEMENT TECHNIQUE ET LES OUTILS 11
2.2 AU NIVEAU DES LOGICIELS 11
2.3 AU NIVEAU DU MATÉRIEL 11
2.4 LEUR RÉSEAU 12
3 LES OUTILS DE MONITORING 13
3.1 NAGIOS 13
3.2 MANAGEENGINE OPMANAGER 16
3.2.1 Trois versions 16
3.2.2 Caractéristiques 16
3.2.3 Conclusion 18
3.2.4 Captures d'écran 19
3.3 CACTI 20
3.3.1 Pré requis 20
3.3.2 Installation 20
3.3.3 Configuration 20
3.3.4 Contrôles des hôtes 20
3.3.5 Conclusion 20
3.3.6 Captures d'écran 21
3.4 OREON 22
3.4.1 Pré requis 22
3.4.2 Installation 23
3.4.3 Configuration 23
3.4.4 Contrôles des hôtes 23
3.4.5 Gestions des utilisateurs 23
3.4.6 Conclusion 23
3.4.7 Captures d'écran 24
3.5 TABLEAUX RÉCAPITULATIFS DES OUTILS DE
MONITORING 25
4 LES OUTILS DE SÉCURITÉ 26
4.1 LE FIREWALL (OU PARE-FEU) 26
4.1.1 Présentation 26
4.1.2 Les catégories 26
4.2 SYSTÈME DE DÉTECTION D'INTRUSIONS
(IDS) 28
4.2.1 Une petite histoire : le voleur, le videur et la
caméra cachée 28
4.2.2 Les deux familles de systèmes de
détection d'intrusion 28
4.3 NESSUS 30
4.3.1 Pré requis 30
4.3.2 Installation 30
4.3.3 Configuration 30
4.3.4 Particularité 30
4.3.5 Fonctionnement 30
4.3.6 Deux versions 30
4.3.7 Tests 31
4.3.8 Conclusion 31
4.3.9 Captures d'écran 32
4.4 SNORT 33
4.4.1 L'abonnement 33
4.4.2 Pré requis 33
4.4.3 Installation 33
4.4.4 Configuration 34
4.4.5 Tests avec Nessus 34
4.4.6 Conclusion 36
4.5 NMAP 37
4.5.1 Installation 37
4.5.2 Fonctionnement 37
4.5.3 Les premiers scans 37
4.5.4 D'autres options 39
4.5.5 Conclusion 40
4.6 MBSA DE MICROSOFT 41
4.6.1 Présentation 41
4.6.2 Installation 41
4.6.3 Tests 41
4.6.4 Conclusion 41
4.6.5 Captures d'écran 41
5 LES OUTILS INDISPENSABLES 43
5.1 NET-SNMP 43
5.2 MRTG 44
5.3 RRDTOOL 44
5.4 LE CHOIX DES OUTILS 44
6 PRÉSENTATION DE NAGIOS 45
6.1 CARACTÉRISTIQUES 45
6.2 PRÉ REQUIS 46
6.3 INSTALLATION 46
6.3.1 Ajout des dépôts 46
6.3.2 Modification des iptables 46
6.3.3 Téléchargement et installation
46
6.4 STRUCTURE DES RÉPERTOIRES ET EMPLACEMENT
DES FICHIERS 46
6.5 ACCÈS À L'INTERFACE WEB 47
6.6 DESCRIPTION DES FICHIERS DE CONFIGURATIONS 48
6.6.1 Configuration principal 48
6.6.2 Configuration des CGIs 49
6.6.3 Configuration d'un vhost dans Apache 49
6.6.4 Les contacts et groupes de contacts 50
6.6.5 Définition des périodes de
vérifications et de notifications 51
6.6.6 Définition des groupes d'hôtes et des
templates hôtes 51
6.6.7 Définition des hôtes 52
6.6.8 Définition des ressources 52
6.6.9 Définition des commandes 53
6.6.10 Configuration des informations étendues
53
6.7 LES SERVICES 55
6.7.1 Les services publics 55
6.7.2 Les services privés 55
6.7.3 Définition des templates et des services
55
6.7.4 Déclaration d'un autre service 56
6.7.5 Un dernier... 57
6.8 MÉTHODES POUR DÉMARRER NAGIOS 57
6.9 PLUGINS 58
6.9.1 Différentes sources 59
6.9.2 Le principe de fonctionnement 59
6.9.3 Utilisation des Plugins pour Contrôler des
Services 59
6.9.4 Utilisation des Plu gins pour contrôler des
hôtes 59
6.9.5 L'analyse d'un plugin 60
6.10 CONTRÔLE DES HÔTES 64
6.10.1 NRPE 64
6.10.2 NSCA 64
6.10.3 Conclusion 65
6.11 TYPES DE MONITORING 65
6.11.1 Monitoring actif 66
6.11.2 Monitoring passif 66
6.12 DÉTECTION ET GESTION DES CHANGEMENTS
D'ÉTATS 66
6.13 L'ESCALADE DES NOTIFICATIONS 66
6.13.1 Recoupement des portées des escalades
66
6.13.2 Notifications de reprise d'activité
67
6.13.3 Intervalles de notification 67
6.14 LES DÉPENDANCES 67
6.14.1 Aperçu des dépendances de services
67
6.14.2 Comment les dépendances d'un service
sont-elles testées ? 67
6.14.3 Exemple de dépendance de service 68
6.14.4 Dépendances d'exécution 68
6.14.5 Dépendances de notification 68
6.14.6 Dépendances d'hôtes 69
6.15 L'HÉRITAGE 69
6.16 LES NOTIFICATIONS PAR MAIL 69
6.16.1 Son fichier de configuration 69
6.16.2 Les mails de Nagios 70
6.17 UTILISATION DU PROTOCOLE SNMPV3 71
6.18 DES TAS D'AUTRES POSSIBILITÉS ! 71
6.19 NAGIOS CHECKER 71
6.20 CONCLUSION 72
7 PRÉSENTATION DU PROTOCOLE SNMP 73
7.1 EN PRATIQUE 73
7.2 LES TRAMES 74
7.3 SA 3ÈME VERSION 75
7.3.1 USM - User-based Security Model 75
L'authentification : 75
1. Le transmetteur groupe des informations à
transmettre avec le mot de passe. 75
2. On passe ensuite ce groupe dans la fonction de hachage
à une direction. 75
3. Les données et le code de hachage sont ensuite
transmis sur le réseau. 75
4. Le receveur prend le bloc des données, et y ajoute
le mot de passe 75
5. On passe ce groupe dans la fonction de hachage à
une direction. 75
6. Si le code de hachage est identique à celui
transmis, le transmetteur est authentifié. 75
Le cryptage : 76
L'estampillage du temps : 76
7.3.2 VACM - View- based Access Control Model 77
7.4 LA TRAME SNMPV3 77
7.5 SON UTILISATION DANS MON STAGE 78
7.6 SA CONFIGURATION 78
7.6.1 Création d'un utilisateur v3 78
7.6.2 Le fichier snmpd.conf 78
7.6.3 Le test 79
7.7 ANALYSE AVEC WIRESHARK 79
7.7.1 Tests avec SNMPv2c 79
7.7.2 Test avec le SNMPv3 81
8 UPS 83
8.1 LE MATÉRIEL 83
8.2 LA CONNECTIQUE 83
8.3 LES LOGICIELS 83
8.3.1 UPSmon 83
8.3.2 Drivers Nut 83
8.4 NAGIOS DANS TOUT CELA 84
8.4.1 Présentation du plugin 84
8.4.2 Définition de la commande 84
8.4.3 Définition du service 84
8.4.4 Le résultat 84
9 LES IMPRIMANTES 85
9.1 ACTIVER LE PROTOCOLE SNMP 85
9.2 UN SNMPWALK DE L'IMPRIMANTE 86
9.3 INTÉGRATION DANS NAGIOS 87
9.3.1 Le contrôle du niveau d'encre 87
9.3.2 Le contrôle du statut 87
10 UTILISATION DE SNMP POUR LANCER UN SCRIPT À
DISTANCE 88
10.1 DES PLUGINS SUPPLÉMENTAIRES 88
10.2 LA CONFIGURATION DE L'AGENT SNMP 88
10.3 DÉFINITION DE LA COMMANDE ET DES SERVICES
SUR LE SERVEUR 88
10.4 LE POURQUOI ET LE COMMENT ? 89
11 UTILISATION DES TRAPS AVEC NAGIOS 90
11.1 CONFIGURATIONS 90
11.1.1 Coté client (l'agent) 90
11.1.2 Coté serveur 90
11.2 NAGIOS DOIT COMPRENDRE, SNMPTT L'AIDE. 91
11.2.1 Fonctionnement général 91
11.2.2 Configuration 91
11.3 A NOTER : 92
11.4 COMPILATION DES MIBS 93
11.5 DANS NAGIOS 93
11.6 QUELQUES TESTS 94
|