Fiche Réalisation E6

Supervision des équipements avec LibreNMS

Objectifs

Pourquoi ?

Dans la gestion d'un parc informatique, la disponibilité des services et la performance des équipements sont des enjeux critiques. Sans outil centralisé, l'administrateur est "aveugle" face à l'état du réseau.

  • Le besoin : Centraliser la surveillance des équipements hétérogènes (serveurs Windows/Linux, switchs, routeurs) afin de détecter les incidents avant qu'ils ne deviennent bloquants.
  • Le choix de LibreNMS : C’est une solution de supervision réseau "Open Source" basée sur PHP/MySQL. Elle a été retenue pour :

Pour Qui ?

La mise en place de cette solution s'adresse aux acteurs de l'infrastructure :

  • L'équipe Système et Réseau : Pour surveiller la charge des liens réseau, l'utilisation des processeurs et le stockage des serveurs.
  • Le service Support/Helpdesk : Pour être informé en temps réel d'une coupure de service et réduire le temps moyen de réparation (MTTR).
  • La Direction Technique : Pour disposer de rapports sur la disponibilité des services (SLA) et anticiper les investissements matériels grâce aux tendances d'utilisation.

Que Faire ?

  • Déploiement système : Installation d'un serveur sous Debian avec la base de données MariaDB pour héberger LibreNMS.

  • Mise en place de la collecte : Configuration du protocole SNMP soit en V2 soit en V3 en fonction de la disponibilité de certain, sur les différents équipements du parc (serveurs, switchs, etc.).

  • Visualisation : Création d'un Tableau de bord (Dashboard) pour regrouper les indicateurs.

    Comment ?

    • Côté Serveur : Préparation de l’environnement Linux et installation de la pile logicielle (Nginx, PHP, MariaDB). Configuration des accès à la base de données et des tâches planifiées pour l'interrogation des hôtes.
  • Côté Équipements : Activation du service SNMP sur chaque machine.
    Définition d'une "communauté" (mot de passe) pour autoriser le serveur LibreNMS à lire les données techniques.

  • Côté Interface : Ajout des hôtes par IP dans LibreNMS. Sélection et organisation des widgets sur le tableau de bord.

Analyse des versions SNMP (Mon étude comparative)

Avant de configurer mes équipements, j'ai analysé les trois versions du protocole SNMP pour choisir la plus adaptée à ma réalisation :

  • SNMP v1 : Je l'ai écartée immédiatement. C'est une version trop ancienne qui ne gère pas les compteurs de données modernes (limitation à 32 bits), ce qui fausse les graphiques sur les liens réseaux rapides.
  • SNMP v2c : C'est la version que j'ai choisie et mise en place. Elle est beaucoup plus performante que la v1 (gestion des compteurs 64 bits pour le débit réseau) et elle est compatible avec tous les équipements que j'ai supervisés (Debian, switchs, etc.). Elle fonctionne avec un système de "communauté" (un mot de passe partagé).
  • SNMP v3 : J'ai noté que c'est la version la plus sécurisée car elle permet de chiffrer les échanges et d'utiliser des comptes utilisateurs précis.

Pourquoi j'ai finalement choisi la v2c ? Pour ma réalisation en environnement de test, la v2c était le meilleur compromis : elle est simple à déployer et offre une compatibilité totale avec LibreNMS. J'ai cependant sécurisé l'accès en limitant l'écoute du service SNMP à l'adresse IP de mon serveur de supervision uniquement.

Protocoles SNMP

Définition de SNMP:

SNMP (Simple Network Management Protocol) est un protocole de communication standardisé au niveau de la couche application (modèle OSI). Son rôle est de permettre aux administrateurs de surveiller, gérer et diagnostiquer les équipements connectés à un réseau (serveurs, routeurs, switchs, imprimantes, etc.).

Il fonctionne sur une architecture Manager / Agent :

  • Le Manager (Le serveur de supervision) : C'est mon serveur LibreNMS. Il envoie des requêtes (sur le port UDP 161) pour interroger les équipements.
  • L'Agent (Le client) : C'est service (ex: snmpd) installé sur les équipements (Debian, Switch Cisco). Il écoute les requêtes du Manager et lui renvoie les informations demandées (charge CPU, trafic réseau).

Au cas où (Question ?)
"Les compteurs 32 bits de la v1 saturent et reviennent à zéro trop vite sur les réseaux haut débit d'aujourd'hui, ce qui fausse les graphiques de LibreNMS.
Le SNMP v2c utilise des compteurs 64 bits, ce qui permet de mesurer de très grandes quantités de données et d'avoir une surveillance précise sur des ports à 1 Gbps ou plus."

Compétences Principales

  • 2.1.5 Choix des éléments nécessaires pour assurer la qualité et la disponibilité d’un service
  • 2.2.1 Installation et configuration d'éléments d'infrastructure
  • 2.2.4 Rédaction ou mise à jour de la documentation technique et utilisateur d’une solution d’infrastructure
  • 2.3 Exploitation, dépannage et supervision d’une solution d’infrastructure réseau
  • 2.3.1 Administration sur site et à distance des éléments d'une infrastructure
  • 2.3.3 Gestion des indicateurs et des fichiers d'activité des éléments d'une infrastructure
  • 2.3.4 Identification, qualification, évaluation et réaction face à un incident ou à un problème
  • 2.3.6 Déploiement d’une solution d’infrastructure

Pasted image 20260404190254.png

Pasted image 20260404190516.pngPasted image 20260404190522.png
Pasted image 20260404190537.pngPasted image 20260404190641.png

Pasted image 20260404190658.png

Prise de main à distance (Remote Desktop Manager)

Objectif

1. Pourquoi ? (La problématique et le choix)

L'administration d'une infrastructure complète (comme celle de l'agence "Berlin") nécessite de se connecter quotidiennement à de nombreux équipements (serveurs, pare-feu, switchs).

  • Le problème : Utiliser des outils séparés (PuTTY pour le SSH, le client Windows pour le RDP, le navigateur pour le Web) fait perdre du temps. De plus, mémoriser ou stocker les adresses IP et les identifiants de manière non sécurisée (ex: fichier texte) représente un risque de sécurité.
  • Le choix de RDM : L'objectif est de centraliser tous les accès d'administration dans une seule interface sécurisée, d'organiser l'infrastructure sous forme d'arborescence claire, et de gagner en réactivité.

2. Pour qui ? (Les bénéficiaires)

  • Pour le service informatique (Moi, responsable SIP) : C'est mon outil de travail quotidien. Il me permet d'intervenir plus rapidement sur l'agence de Berlin sans chercher les adresses IP ou les mots de passe.
  • Pour l'entreprise CUB : La centralisation et la sécurisation des accès garantissent une gestion plus professionnelle de l'infrastructure et réduisent le temps de résolution des pannes.

3. Que faire ? (Les objectifs techniques)

La réalisation consiste à préparer le poste de travail de l'administrateur pour lui donner accès à tout le parc de l'agence Berlin.

  • Installation : Déployer l'application Remote Desktop Manager sur le poste d'administration.
  • Organisation : Créer une arborescence logique (dossiers par type de matériel : Réseau, Sécurité, Serveurs).
  • Configuration des accès : Créer les sessions de connexion spécifiques pour chaque équipement avec les bons protocoles (RDP, SSH, HTTPS).

4. Comment ? (Ma démarche technique)

  1. Installation logicielle : J'ai téléchargé et installé le client RDM sur mon poste de travail. J'ai configuré une source de données locale (fichier SQLite) pour enregistrer mes sessions.

  2. Structuration de l'inventaire : J'ai créé des dossiers pour structurer l'agence "Berlin" (ex: "Serveurs Windows", "Équipements Réseaux").

  3. Création des sessions : J'ai ajouté le Serveur AD/DNS, l'AD Redondance, et le Serveur de Fichiers en choisissant le type de session RDP. J'ai renseigné les adresses IP et rattaché les identifiants administrateurs.

    • J'ai ajouté le Switch Cisco en créant une session SSH.
    • J'ai ajouté les Pare-feu Stormshield (Interne & Externe), le SRV-Supervision et
      le Switch Cisco en créant des sessions Web
      (HTTP/HTTPS) pour qu'ils s'ouvrent directement dans des onglets intégrés à RDM.
  4. Validation : J'ai testé chaque connexion pour m'assurer que la prise de main à distance fonctionnait correctement depuis mon poste.

Définition des protocoles et services utilisés

  • RDP (Remote Desktop Protocol) - Port TCP 3389 : C'est un protocole développé par Microsoft. Il permet de se connecter à un ordinateur à distance et de contrôler son bureau avec une interface graphique (souris/clavier). Je l'utilise pour administrer individuellement mes serveurs Windows.
  • RDS (Remote Desktop Services) : Ce n'est pas un protocole en soi, mais un rôle (service) de Windows Server qui s'appuie sur le protocole RDP. Contrairement au RDP classique (qui limite à 2 connexions simultanées pour l'administration), le rôle RDS permet de centraliser et de distribuer des bureaux virtuels ou des applications à de multiples utilisateurs simultanément.
  • SSH (Secure Shell) - Port TCP 22 : C'est un protocole de communication sécurisé. Contrairement au vieux protocole Telnet, le SSH chiffre les données échangées (y compris les mots de passe). Je l'utilise pour accéder à l'interface en ligne de commande (CLI) de mon switch Cisco.
  • HTTP / HTTPS (Hypertext Transfer Protocol Secure) - Ports TCP 80 / 443 : Ce sont les protocoles du web. Le HTTPS ajoute une couche de sécurité avec du chiffrement (TLS/SSL). Je les utilise dans RDM pour afficher l'interface graphique d'administration web de mes pare-feu Stormshield.

Compétences associés

  • 2.1.1 Analyse d’un besoin exprimé et de son contexte juridique
  • 2.1.5 Choix des éléments nécessaires pour assurer la qualité et la disponibilité d’un service
  • 2.2.1 Installation et configuration d’éléments d’infrastructure
  • 2.2.4 Rédaction ou mise à jour de la documentation technique et utilisateur d’une solution d’infrastructure
  • 2.2.5 Test d’intégration et d’acceptation d’une solution d’infrastructure
  • 2.3.1 Administration sur site et à distance des éléments d’une infrastructure
  • 2.3.6 Déploiement d’une solution d’infrastructure

Pasted image 20260405202013.pngPasted image 20260405202037.png