Aller au contenu

Documentation Supervision Reseau - Site Vonnas

Derniere MAJ : 2026-02-12 | Site : Vonnas (Bureaux + Usine) Constat : Supervision tres limitee — FortiAnalyzer prestataire uniquement


1. Etat actuel de la supervision

1.1 FortiAnalyzer (prestataire externe)

Parametre Detail
Outil FortiAnalyzer
Operateur Prestataire externe (infogérance firewall)
Equipement supervise Fortigate 60F (S/N GT60FTK2109CWPM)
Perimetre Logs firewall, trafic, regles, VPN, FortiSwitch (via FortiLink), FortiAP
Acces interne Non documente — acces reserve au prestataire
Alertes Gerees par le prestataire — seuils et destinataires non communiques
SLA / contrat A documenter (temps de reaction, horaires, escalade)

Ce que FortiAnalyzer couvre potentiellement : - Logs des regles firewall (47 regles actives) - Etat des tunnels VPN (1 IPSec Azure) - Trafic par interface / par VLAN - Etat des 5 FortiSwitch via FortiLink - Etat des 3 FortiAP bureaux - Alertes securite (IPS, antivirus, web filter)

Ce que FortiAnalyzer ne couvre PAS : - Etat des serveurs (ESXi, VMs, SAN01) - Services Windows (AD, DNS, DHCP) - Equipements hors Fortinet (HP 1910, D-Link, Moxa, Yealink) - Performance applicative (ERP Nutriciel, 3CX VoIP) - Sauvegardes (Veeam, UrBackup)

1.2 Zabbix (historique — decomissionne)

Parametre Detail
Outil Zabbix
IP serveur 10.1.1.200 (VLAN 110 LAN_INDUS_GEST)
Dashboard Grafana 10.1.1.199 (meme VLAN)
VM "Zabbix" sur soresx1 + "Zabbix_replication" sur soresxback
Statut Probablement decomissionne

Indices de decommissionnement : - Regle firewall #30 LAN_ADMIN_TO_ZABBIX → 0 B de trafic - Regle firewall #46 PROXY_ZABBIX_TO_VPS_ZABBIX → 0 B de trafic - IP Zabbix sur subnet usine (10.1.1.x) pas sur subnet serveurs (10.1.230.x) - Aucun utilisateur n'a mentionne Zabbix comme outil actif

Action recommandee : - Verifier si la VM Zabbix tourne encore sur soresx1 - Si inactive : eteindre VM, supprimer les 2 regles firewall orphelines (#30 + #46) - Si active : documenter ce qui est supervise et reactiver l'acces

1.3 ESET ESMC (securite uniquement)

Parametre Detail
Outil ESET Security Management Center
IP 10.1.230.60 (soresmc.groupe-soreal.fr)
Perimetre Antivirus / endpoint — pas de supervision reseau
Statut Actif

1.4 FortiGate — monitoring integre (FortiView)

Le FortiGate 60F dispose de FortiView accessible en local : - URL : https://10.1.250.254 (credentials dans coffre-fort) - FortiView > Sources : trafic par IP source en temps reel - FortiView > Destinations : trafic par destination - FortiView > Interfaces : bande passante par interface - FortiView > Policies : utilisation par regle - Switch Controller : etat des 5 FortiSwitch + ports - WiFi Controller : etat des 3 FortiAP

FortiView est du monitoring temps reel sans historique long terme ni alertes configurables localement. C'est FortiAnalyzer (prestataire) qui assure cette fonction.


Source de verite

Pour l'inventaire detaille des equipements reseau : voir topologie-reseau-vonnas et cablage-brassage-vonnas Pour la carte des dependances inter-systemes : voir carte-dependances-vonnas

2. Inventaire : supervise vs non supervise

2.1 Equipements reseau

Equipement Supervise ? Par quoi Metriques Angle mort
Fortigate 60F ✅ Oui FortiAnalyzer (prestataire) Logs, trafic, CPU, sessions, VPN Seuils et alertes non communiques
BAIE_ADMINISTRATION (S124E) ✅ Partiel FortiLink + FortiAnalyzer Etat ports, VLAN, PoE Pas de metriques bande passante par port
BAIE_BUREAU_48POE (S148F) ✅ Partiel FortiLink + FortiAnalyzer Etat ports, PoE Idem
BAIE_BUREAU_24 (S124F) ✅ Partiel FortiLink + FortiAnalyzer Etat ports Idem
BUR_QUALITE_8P (S108F-POE) ✅ Partiel FortiLink + FortiAnalyzer Etat ports, PoE Idem
BAIE_INDUS (S108F) ✅ Partiel FortiLink + FortiAnalyzer Etat ports SPOF port1 non alerte
HP 1910-16G usine (~10) ❌ Non Rien Aucune Total : ~73 equipements derriere
D-Link DGS-3120 (.249) ❌ Non Rien Aucune Postes bureaux
D-Link DGS1210-16 (.250) ❌ Non Rien Aucune Role a verifier
FortiAP bureaux (x3) ✅ Partiel FortiGate WiFi controller Clients, signal, statut Pas d'historique sans FortiAnalyzer
Bornes Wi-Fi usine (~18) ❌ Non Rien Aucune Non managees, non supervisees

2.2 Serveurs et hyperviseurs

Equipement Supervise ? Par quoi Metriques Angle mort
soresx1 (ESXi 6.5) ❌ Non Rien Aucune CPU, RAM, stockage, NIC, temperature
soresx2 (ESXi 6.5) ❌ Non Rien Aucune Idem
soresxback (ESXi 6.7) ❌ Non Rien Aucune Idem + heberge production usine
SAN01 (MSA 2040) ❌ Non Rien Aucune SPOF cluster — disques, controllers, IO
VCSA7 (vCenter 6.7) ❌ Non Rien Aucune Etat cluster, alarmes VMware
SORDC1 (AD/DNS/DHCP) ❌ Non Rien Aucune Replication AD, DHCP pool, DNS
SORDC2 (AD/DNS/DHCP) ❌ Non Rien Aucune Idem
SorSauvegarde (Veeam) ❌ Non Rien Aucune Echec backup = aucune alerte
srv-backup (UrBackup) ❌ Non Rien Aucune Idem

2.3 Services et applications

Service Supervise ? Par quoi Angle mort
Active Directory ❌ Non Rien Replication, FSMO, comptes verrouilles
DNS (SORDC1/SORDC2) ❌ Non Rien Resolution, zones, enregistrements fantomes
DHCP (SORDC1 + FortiGate) ❌ Non Rien Pool remplissage, baux, conflits IP
VPN IPSec Azure ✅ Partiel FortiAnalyzer Tunnel up/down, mais pas de latence
3CX VoIP ❌ Non Rien Qualite appels, SBC, enregistrements SIP
ERP Nutriciel (usine) ❌ Non Rien BDD Oracle + PostgreSQL, temps reponse
ESET Antivirus ✅ Oui ESMC console Postes non a jour, menaces detectees
Sauvegardes Veeam ❌ Non Rien Echec jobs, espace disque, replication PRA
Sauvegardes UrBackup ❌ Non Rien Idem
Microsoft 365 (relais SMTP) ❌ Non Rien File d'attente mails, certificats

2.4 Synthese

Categorie Total Supervise Non supervise Couverture
Equipements reseau Fortinet 9 9 (partiel) 0 ~60% (FortiAnalyzer)
Equipements reseau non-Fortinet ~30 0 ~30 0%
Serveurs / hyperviseurs 9 0 9 0%
Services critiques 10 1 (ESET) 9 10%
TOTAL ~58 10 ~48 ~17%

3. Angles morts critiques

3.1 Severite CRITIQUE

# Angle mort Risque Impact
1 SAN01 non supervise Panne disque / controller non detectee Perte de donnees, VMs bureaux DOWN sans pre-alerte
2 Sauvegardes non supervisees Echec Veeam/UrBackup silencieux Decouverte a la restauration = trop tard
3 BAIE_INDUS port1 non alerte Perte lien unique vers usine non detectee ~73 equipements isoles, production arretee
4 ERP Nutriciel non supervise Panne BDD Oracle/PostgreSQL non detectee Production usine bloquee
5 ESXi non supervises Panne hyperviseur silencieuse VMs down sans alerte (surtout soresxback = usine)

3.2 Severite IMPORTANTE

# Angle mort Risque Impact
6 AD/DNS/DHCP non supervises Replication cassee, pool DHCP plein Authentification degradee, plus d'IP
7 HP 1910 usine non supervises Panne switch usine non detectee Segment usine isole
8 18 bornes Wi-Fi usine non managees Panne borne invisible Couverture Wi-Fi perdue en usine
9 Trunk_ESXI1 degrade (2/4 DOWN) Pas d'alerte sur perte des 2 liens restants soresx1 isole = VMs down
10 VoIP 3CX non supervisee Qualite appels, SBC down Telephonie coupee sans alerte

3.3 Severite INFORMATION

# Angle mort Risque
11 Onduleur Riello non supervise (SNMP ?) Pas d'alerte batterie faible ou surcharge
12 Certificats SSL/TLS non suivis Expiration non detectee
13 Espace disque VMs non suivi Saturation silencieuse
14 Metriques FortiAnalyzer non partagees Equipe interne sans visibilite

4. SNMP et collecte de logs

4.1 SNMP

Equipement SNMP active ? Communaute Version
Fortigate 60F A verifier A verifier v2c ou v3 ?
FortiSwitch (5) Via FortiLink (pas SNMP direct) - -
HP 1910 usine A verifier A verifier v1/v2c probable
SAN01 (MSA 2040) A verifier A verifier v2c probable
ESXi (3) Non (pas SNMP natif) - -
Onduleur Riello A verifier A verifier v2c probable

4.2 Syslog / centralisation des logs

Source Logs centralises ? Destination
Fortigate 60F ✅ Oui FortiAnalyzer (prestataire)
FortiSwitch (5) ✅ Via FortiGate FortiAnalyzer (prestataire)
Windows Server (DC1/DC2) ❌ Non Event Viewer local uniquement
ESXi (3) ❌ Non Logs locaux ESXi
vCenter ❌ Non Logs locaux VCSA
Veeam ❌ Non Console Veeam locale

5. Alertes et notification

5.1 Matrice d'alerte actuelle

Source alerte Destinataire Canal Horaires
FortiAnalyzer Prestataire Interne prestataire A documenter
Prestataire → Tom Tom (IT interne) A documenter (email ? tel ?) A documenter
Veeam (si configure) ? Email ? ?
ESMC (ESET) ? Console / email ? ?
VMware vCenter (alarmes) Personne Aucun Aucun

5.2 Escalade en cas d'incident

Niveau Qui Contact Delai
N1 Tom (IT interne) A documenter -
N2 Prestataire infra A documenter (tel, email, portail) SLA a documenter
N3 Support constructeur (HPE, Fortinet) Contrats a verifier SLA a verifier

6. Recommandations

6.1 Actions rapides (sans outil supplementaire)

# Action Effort Impact
R1 Activer les alarmes VMware vCenter (email) pour : datastore plein, host deconnecte, VM down Faible Couvre ESXi + VMs
R2 Configurer alertes email Veeam pour : job echoue, espace faible Faible Couvre sauvegardes
R3 Verifier alertes ESMC envoient bien des emails Faible Confirme securite
R4 Creer alerte FortiGate sur port1 BAIE_INDUS down Faible Detecte SPOF usine
R5 Verifier SNMP sur FortiGate et onduleur Riello Faible Prepare monitoring futur
R6 Demander au prestataire la liste des alertes FortiAnalyzer configurees et les seuils Faible Visibilite sur couverture existante

6.2 Actions moyennes (outil de monitoring)

# Action Effort Impact
R7 Deployer un outil de monitoring leger (Uptime Kuma, ou reactiver Zabbix) Moyen Couvre ping + services critiques
R8 Superviser SAN01 via SMI-S ou SNMP (metriques disques, IO, controllers) Moyen Pre-alerte sur SPOF cluster
R9 Centraliser les logs Windows (Event Forwarding vers un collecteur) Moyen Visibilite AD, DNS, DHCP
R10 Configurer SNMP v3 sur HP 1910 usine Moyen Visibilite equipements usine

6.3 Actions structurantes (projet)

# Action Effort Impact
R11 Deployer stack monitoring (Zabbix/Grafana ou PRTG) pour toute l'infra Eleve Couverture complete
R12 Remplacer bornes Wi-Fi usine par FortiAP managees Eleve Monitoring Wi-Fi unifie
R13 Mettre en place un syslog centralise (Graylog, ELK, ou Loki) Eleve Correlation d'evenements

7. Nettoyage Zabbix

Si Zabbix est confirme decomissionne :

Action Detail
Eteindre VM Zabbix sur soresx1 Libere ressources ESXi
Eteindre VM Zabbix_replication sur soresxback Libere ressources ESXi
Supprimer regle FW #30 LAN_ADMIN_TO_ZABBIX Regle orpheline, 0 B trafic
Supprimer regle FW #46 PROXY_ZABBIX_TO_VPS_ZABBIX Regle orpheline, 0 B trafic
Liberer IPs 10.1.1.199 + 10.1.1.200 Plan adressage usine

8. Schema de supervision cible

graph TD
    classDef ok fill:#51cf66,stroke:#333,color:#fff
    classDef partiel fill:#ffa94d,stroke:#333,color:#fff
    classDef absent fill:#ff6b6b,stroke:#333,color:#fff

    FAZA["FortiAnalyzer<br/>(prestataire)"]:::ok
    FW["Fortigate 60F"]:::ok
    FSW["FortiSwitch x5"]:::partiel
    FAP["FortiAP x3"]:::partiel
    ESMC["ESMC (ESET)"]:::ok

    ESX["ESXi x3"]:::absent
    SAN["SAN01"]:::absent
    DC["SORDC1 + SORDC2"]:::absent
    VEEAM["Veeam + UrBackup"]:::absent
    VCSA["vCenter"]:::absent
    VOIP["3CX VoIP"]:::absent
    HP["HP 1910 usine x10"]:::absent
    WIFI["Wi-Fi usine x18"]:::absent
    ERP["ERP Nutriciel"]:::absent
    UPS["Onduleur Riello"]:::absent

    FW -->|"logs + metriques"| FAZA
    FSW -->|"via FortiLink"| FW
    FAP -->|"via FortiGate"| FW

    style FAZA stroke-width:3px

Legende : 🟢 Supervise | 🟠 Partiel (via FortiLink) | 🔴 Non supervise


📋 Document genere par NetMapper (A3) le 2026-02-12 | Site Vonnas

Voir aussi