Fiche de présentation d’une situation professionnelle BTS Services informatiques aux organisations Session 2014 E4 – Conception et maintenance de solutions informatiques Coefficient 4 DESCRIPTION D’UNE SITUATION PROFESSIONNELLE Épreuve ponctuelle Contrôle en cours de formation PARCOURS SISR PARCOURS SLAM NOM et prénom du candidat1 : Dluzny Romain N° candidat2 : Contexte de la situation professionnelle 3 Regrouper l’ensemble des supervisions des éléments réseau sur une seule interface. Intitulé de la situation professionnelle Mise en place d'une solution de supervision afin de connaitre l’état des éléments réseaux situé dans une zone géographique différente de l’entreprise. Période de réalisation : Janvier/Février 2014 Lieu : Avenir Numérique Modalité : Individuelle En équipe 4 Conditions de réalisation (ressources fournies, résultats attendus) Ressources fournies Résultats attendus Site et tutoriels présent sur internet Mise en place et configuration d’un service de supervision fonctionnel Documents papiers fournis en formation Les besoins de l’entreprise Productions associées - Procédure pour ajout des nouveaux clients - Compte rendu Modalités d’accès aux productions Il s’agit, par exemple, des identifiants, mots de passe, URL d’un espace de stockage et de la présentation de l’organisation du stockage. Portfolio numérique (portfolio-sio-rd.shost.ca) Présenter au verso une description détaillée de la situation professionnelle retenue et des productions réalisées en mettant en évidence la démarche suivie, les méthodes et les techniques utilisées. 1En CCF, de l’étudiant. 2À renseigner en cas d’épreuve ponctuelle. 3Conformément au référentiel du BTS SIO, le contexte doit être conforme au cahier des charges national en matière d’environnement technologique dans le domaine de spécialité correspondant au parcours du candidat. 4En référence à la description des activités des processus prévue dans le référentiel de certification. Site internet utilisé principalement - Arista (Switch): www.aristanetworks.com Cisco (Arista est basé sur Cisco): www.cisco.fr Centreon: www.centreon.com Documentation Centreon: en.doc.centreon.com/Docs:Centreon1.4/fr Wiki monitoring: wiki.monitoring-fr.org Wiki arista et EOS: eos.aristanetworks.com/wiki/index.php/Main_Page Blog sur la supervision: blog.nicolargo.com Plugins de supervision supplémentaire : www.monitoringexchange.org/inventory/Check-Plugins Détails de la procédure I/ Définir un superviseur - Définir les besoins de supervision Réunir la supervision de tous les éléments réseau situé géographiquement à distance sur une seule même page de supervision. Superviser les alimentations (tension et intensité en entrée/sortie), la vitesse des ventilateurs, le trafic sur les ports ainsi que le trafic total. - Faire un comparatif des solutions sur le marché et les exposés Comparatif effectuer avec des solutions gratuite tel que : Zenoss, Shinken, Centreon, Nagios, EyesOfNetwork, OpenNMS, Zabbix et des solutions payante tel que : PRTG, Netforge. - Choisir la solution la plus adéquat La solution retenu fût Centreon, car il s’agit de Nagios avec une surcouche graphique, le logiciel est gratuit avec une possibilité de le francisé. Centreon fait des graphiques simple et il est facile d’accès grâce à son interface Web. De plus il est modulable à souhait puisque nous pouvons toujours rajouter des plugins, crée des commandes, hôtes … Centreon est fait à la base pour envoyer ses alerte par mail, mais nous pouvons constater qu’il sera ensuite possible de configurer des SMS et des alerte type « Push » pour Iphone. - Mettre en place la solution (Centreon) En premier lieu nous aurons aimé trouvé sur le site de Centreon une possibilité de télécharger directement une application virtuelle pour notre hyperviseur de type 0 « Xen ». Cependant nous avons donc téléchargé le .iso et fait une installation de type plus classique avec 2 cartes réseaux afin de pouvoir communiqué à la fois avec les éléments réseau en interne ainsi que de pouvoir accès à l’interface graphique depuis l’extérieur. II/ Communication - Activé le protocole SNMP sur les commutateurs Arista Pour pouvoir communiquer en SNMP avec les commutateurs Arista il faut activer ce protocole : - enable - configure terminal - snmp-server community public ro La communauté snmp est donc “public” en “read only”. Les commandes Arista sur EOS sont semblables à Cisco sur IOS - Activé le protocole SNMP sur les routeurs virtuel Vyatta On fait de même avec les routeurs virtuels Vyatta, cependant les commandes varient légèrement : - configure - set service snmp community public authorization ro - commit - save La communauté snmp est donc “public” en “read only”. - Activé le protocole SNMP sur le Netscaler Avec interface graphique: - System -> Snmp -> Managers - Add - Add SNMP Manage -> IPaddress : 10.0.20.151 (adresse du server Centreon) - Create -> Close Sur le terminal: - > add snmp manage 10.0.20.151 –netmask 255.255.255.0 Done - > show snmp manager 10.0.20.151 1) 10.0.20.151 255.255.255.0 Done - > - Trouver les valeurs OID (SNMP) L’objectif premier de cette supervision est de connaitre l’état des alimentations et ventilateurs sur des éléments réseau situé à distance et la bande passante, en particulier sur le routeur Vyatta. Pour cela nous communiquons avec les éléments réseau en SNMP et leurs MIB afin de trouver les OID nécessaire pour les commandes. Avec Net-snmp nous effectuons des snmpwalk du type : snmpwalk -v [version] -c [public] [IP]:[port] [OID] - Communication IPMI (supervision des Hyperviseur de type 0) IPMITOOL & FREEIPMI vont permettre de communiquer avec les hyperviseurs Intel ainsi que leurs BMC (Baseboard Management Controller) pour récupérer les données superviser par celui-ci et les interférer à Centreon. Type de commande ipmitool : ipmitool -H [IP] -U [nom user] -P [pwd] -L [user / ou admin (default)] sdr list all - Supervision de sites Web La société avenir numérique exerce aussi dans le domaine de création et hébergement de site web, nous avons dont décider de superviser ces site web, pour cela nous utiliserons un plugin déjà présent dans Centreon : check_http. III/ Centreon - Création de l’hôte pour la supervision Création des hôtes : • Arista1 : IP : 172.16.0.100, associé au groupe Switchs • Arista2 : IP : 172.16.0.101, associé au groupe Switchs • Vyatta1 : IP : 10.0.20.252, associé au groupe Routers • Vyatta2 : IP : 10.0.20.253, associé au groupe Routers • Hyperviseur1 : IP : 172.16.0.1, associé au groupe Hyperviseur • Hyperviseur2 : IP : 172.16.0.2, associé au groupe Hyperviseur • Hyperviseur3 : IP : 172.16.0.3, associé au groupe Hyperviseur • Hyperviseur4 : IP : 172.16.0.4, associé au groupe Hyperviseur • Hyperviseur5 : IP : 172.16.0.5, associé au groupe Hyperviseur • NetApp1 : IP : 172.16.255.1, associé au groupe Storage • NetApp2 : IP : 172.16.255.2, associé au groupe Storage • NetScaler1 : IP : 192.168.0.23, • NetScaler2 : IP : 192.168.0.25, Ces hôtes sont redondants pour une continuité de service. Nous pourrons par la suite leurs associés des services. Nous communiquerons en SNMP avec tous ces hôtes, sauf les hyperviseurs. - Création de services pour la supervision Lorsque les commandes sont testé et fonctionnel, nous pouvons crée les services et les associé, pendant la création du service nous pouvons définir les valeurs des variable comme : OID, waring, critical, communauté, etc … - Choix des plugins a utilisé sur Centreon Il y a déjà présent sur Centreon une multitude de commande prédéfinie, cependant il est possible dans télécharger de nouvelle si besoin est Pour superviser le trafic j’utilise la commande check_centreon_snmp_traffic, celle-ci permet de voir la bande passante sur chaque port de commutateur ou chaque interface virtuel de routeur et Vlan. Pour superviser des valeurs j’utilise la commande check_centreon_snmp_value_m (le ‘m’est pour modifié) car il ne s’agit pas d’un script fournie par Centreon. Cette commande permet de choisir ses valeurs de « warning » et « critical » en mettant des seuils soit inferieur soit supérieur à la valeur superviser. Les communications IPMI, peut de plugin étais intéressent, j’ai donc choisis d’écrire des scripts simple en Bash, mais ceux-ci ne retourne pas de graphique. Pour certains éléments réseau tel que la baie de stockage NetApp nous pouvons trouver des plugins à télécharger qui nous « mâche » une bonne parti du travail, un fois que l’on a compris leur fonctionnement il suffit de changer quelque argument afin de superviser tout ce que l’on souhaite rapidement. - Activation des notifications sur Centreon Sur Centreon, l’activation des notifications se fait à plusieurs niveaux : • Tout d’abord sur l’utilisateur, nous activons les notifications mais il faut aussi décocher « None » et coché le reste afin d’avoir des remonter de notification. C’est également ici que nous devons indiquer l’adresse e-mail. • Ensuite au niveau des services ils faut également activer les notifications et indiquer l’utilisateur à contacter et le type de notification (warning, critical, unknown …) ainsi que la période de notification (24x7 pour 24h/24h et 7j/7j) • Il faut aussi activer les notifications sur les hôtes et remplir les mêmes champs que pour les services. - Configuration des alertes SMS via Gmail, Google Drive, Google agenda La plupart des serveurs SMS étant payant, il a fallu trouver une astuce afin de pouvoir être alerté par sms en cas de soucis sur les éléments réseaux supervisé. En premier lieu, nous avons créé une adresse e-mail sur la messagerie Google Gmail, cette adresse est inscrite comme adresse mail de l’utilisateur à contacter sur Centreon. Cette adresse mail nous permet également d’avoir un compte Google, ce qui nous offre ses services (drive et agenda). Sur Google agenda, nous allons synchroniser notre mobile, afin de pouvoir y recevoir les notifications de l’agenda. Sur Gmail, nous allons créer un filtre sur les emails reçus de la part de [email protected] qui sont donc les alerte Centreon. Etant donné que ce type de mail est envoyé par défaut dans les spam, nous utiliserons également le filtre pour ‘Ne jamais envoyer dans le dossier Spam’ et ‘Toujours marque comme important’. Sur Google drive nous allons utiliser Google apps Script. Le script utilisé permet de : mettre un label ‘SMS’ sur les emails reçu à travers le filtre, ceux-ci seront donc envoyé à Google agenda qui les inscrira sur son planning, et notre mobile étant synchronisé avec ce dernier cela nous permet de recevoir la notification par SMS. - Configurations des alertes E-mail Comme nous l’avons vu précédemment, nous avons dû créer une adresse mail chez Google afin de pouvoir profiter d’un envoi de sms gratuitement. Cependant l’entreprise à déjà une adresse mail prévus pour les alertes de ce type, mais celle-ci refuse catégoriquement de recevoir les mails de [email protected] . Nous allons donc configurer ‘Postfix’ sur Centreon entreprise server afin de recevoir les mails sous la forme suivante : [email protected] (ne pas oublier de mettre à jour le filtre sur Gmail afin d’assurer la continuité d’envoi de SMS). De plus, nous allons également ajouter le relai SMTP du Datacenter dans les fichiers de configuration. - Configuration des alertes via «Prowl » Prowl est un service de notifications de type « push » pour iOS, disponible sur appStore pour 3$. Il est nécessaire de s’inscrire sur le site internet pour profiter de ce service, c’est ici que nous pouvons générer des clés API. Pour sa configuration avec Centreon plusieurs choix été possible. J’ai choisis d’utilisé simplement la clé API Email. Après un test d’envoie directement à partir de Postfix, il suffit d’ajouter sur Centreon dans les utilisateurs de notifications la clé API Email. Nous avons donc trois types de notifications différentes et indépendantes : -SMS, via les outils Google -Email, en direct sur l’adresse mail de l’entreprise -Prowl, afin de recevoir une notification de type « Puch » sur Iphone IV / Mise en place du module ‘centreon-syslog-server’ et de ‘centreon-syslog-frontend’ Le module Centreon Syslog permet de visualiser les évènements Syslog d'un réseau dans une interface unifiée. S'appuyant sur la base de données alimentée par des services tels que syslog-ng ou rsyslog, ce module est compatible avec la version 2.2.x de Centreon. - Installer centreon syslog Etant donné que nous somme sur un Centreon Entreprise server, le module est normalement déjà préinstaller, il nous suffit donc d’aller dans : - Administration -> Module -> Syslog Ensuite nous procédons à l’installation. Dans la version 1.5.0, la configuration se fait dans : Configuration -> Syslog, ici nous devons renseigner des identifiants de connexion SSH et de MySQL afin que Syslog puisse communiquer avec la base de donnée ‘centreon-syslog’ Normalement le serveur Centreon est déjà actif pour syslog, si toute les configurations son fonctionnel nous devons voir les logs s’affiché dans : Monitoring -> syslog. - Configuration des éléments réseau Afin que les éléments réseau communiquent leurs logs au serveur, ils doivent être configurés à le faire. Les besoins de bases de l’entreprise pour la supervision de logs étaient uniquement d’observer le routeur virtuel Vyatta. Ces routeurs étant la ‘porte d’entrer’ sur le réseau de l’entreprise, il est donc en première ligne en cas d’attaque, nous voulons donc superviser les logs qui répertorie les échecs des connexions SSH ou aux bases de données. Voici la procédure à suivre pour l’activation syslog sur Vyatta : -configure -set system host [ IP ] facility [ type de service] level [ type de priorité] -commit -save V/ Création et mise en place d’un script de backup Création d’un script permettant de sauvegarder les fichiers de configuration important ainsi que les bases de données. Ces sauvegardes sont envoyées via le script à un serveur (Ubuntu serveur) différents de celui de Centreon afin que, si le serveur Centreon est ‘Down’ les sauvegardes ne soit pas perdu et puissent être utilisée. Le script sauvegarde les bases de données : - Centreon - Centreon_status - Centreon_storage - Centreon_syslog - Mysql - Performance_schema Et les fichiers : - Configuration de centreon - Configuration de syslog - Cron de centreon - Cron de syslog - Cron.d - Centreon_traps - Plugins
© Copyright 2024 Paperzz