Documentation Supervision Reseau - Site Vonnas
Derniere MAJ : 2026-02-12 | Site : Vonnas (Bureaux + Usine)
Constat : Supervision tres limitee — FortiAnalyzer prestataire uniquement
1. Etat actuel de la supervision
1.1 FortiAnalyzer (prestataire externe)
| Parametre |
Detail |
| Outil |
FortiAnalyzer |
| Operateur |
Prestataire externe (infogérance firewall) |
| Equipement supervise |
Fortigate 60F (S/N GT60FTK2109CWPM) |
| Perimetre |
Logs firewall, trafic, regles, VPN, FortiSwitch (via FortiLink), FortiAP |
| Acces interne |
Non documente — acces reserve au prestataire |
| Alertes |
Gerees par le prestataire — seuils et destinataires non communiques |
| SLA / contrat |
A documenter (temps de reaction, horaires, escalade) |
Ce que FortiAnalyzer couvre potentiellement :
- Logs des regles firewall (47 regles actives)
- Etat des tunnels VPN (1 IPSec Azure)
- Trafic par interface / par VLAN
- Etat des 5 FortiSwitch via FortiLink
- Etat des 3 FortiAP bureaux
- Alertes securite (IPS, antivirus, web filter)
Ce que FortiAnalyzer ne couvre PAS :
- Etat des serveurs (ESXi, VMs, SAN01)
- Services Windows (AD, DNS, DHCP)
- Equipements hors Fortinet (HP 1910, D-Link, Moxa, Yealink)
- Performance applicative (ERP Nutriciel, 3CX VoIP)
- Sauvegardes (Veeam, UrBackup)
1.2 Zabbix (historique — decomissionne)
| Parametre |
Detail |
| Outil |
Zabbix |
| IP serveur |
10.1.1.200 (VLAN 110 LAN_INDUS_GEST) |
| Dashboard Grafana |
10.1.1.199 (meme VLAN) |
| VM |
"Zabbix" sur soresx1 + "Zabbix_replication" sur soresxback |
| Statut |
Probablement decomissionne |
Indices de decommissionnement :
- Regle firewall #30 LAN_ADMIN_TO_ZABBIX → 0 B de trafic
- Regle firewall #46 PROXY_ZABBIX_TO_VPS_ZABBIX → 0 B de trafic
- IP Zabbix sur subnet usine (10.1.1.x) pas sur subnet serveurs (10.1.230.x)
- Aucun utilisateur n'a mentionne Zabbix comme outil actif
Action recommandee :
- Verifier si la VM Zabbix tourne encore sur soresx1
- Si inactive : eteindre VM, supprimer les 2 regles firewall orphelines (#30 + #46)
- Si active : documenter ce qui est supervise et reactiver l'acces
1.3 ESET ESMC (securite uniquement)
| Parametre |
Detail |
| Outil |
ESET Security Management Center |
| IP |
10.1.230.60 (soresmc.groupe-soreal.fr) |
| Perimetre |
Antivirus / endpoint — pas de supervision reseau |
| Statut |
Actif |
1.4 FortiGate — monitoring integre (FortiView)
Le FortiGate 60F dispose de FortiView accessible en local :
- URL : https://10.1.250.254 (credentials dans coffre-fort)
- FortiView > Sources : trafic par IP source en temps reel
- FortiView > Destinations : trafic par destination
- FortiView > Interfaces : bande passante par interface
- FortiView > Policies : utilisation par regle
- Switch Controller : etat des 5 FortiSwitch + ports
- WiFi Controller : etat des 3 FortiAP
FortiView est du monitoring temps reel sans historique long terme ni alertes configurables localement. C'est FortiAnalyzer (prestataire) qui assure cette fonction.
2. Inventaire : supervise vs non supervise
2.1 Equipements reseau
| Equipement |
Supervise ? |
Par quoi |
Metriques |
Angle mort |
| Fortigate 60F |
✅ Oui |
FortiAnalyzer (prestataire) |
Logs, trafic, CPU, sessions, VPN |
Seuils et alertes non communiques |
| BAIE_ADMINISTRATION (S124E) |
✅ Partiel |
FortiLink + FortiAnalyzer |
Etat ports, VLAN, PoE |
Pas de metriques bande passante par port |
| BAIE_BUREAU_48POE (S148F) |
✅ Partiel |
FortiLink + FortiAnalyzer |
Etat ports, PoE |
Idem |
| BAIE_BUREAU_24 (S124F) |
✅ Partiel |
FortiLink + FortiAnalyzer |
Etat ports |
Idem |
| BUR_QUALITE_8P (S108F-POE) |
✅ Partiel |
FortiLink + FortiAnalyzer |
Etat ports, PoE |
Idem |
| BAIE_INDUS (S108F) |
✅ Partiel |
FortiLink + FortiAnalyzer |
Etat ports |
SPOF port1 non alerte |
| HP 1910-16G usine (~10) |
❌ Non |
Rien |
Aucune |
Total : ~73 equipements derriere |
| D-Link DGS-3120 (.249) |
❌ Non |
Rien |
Aucune |
Postes bureaux |
| D-Link DGS1210-16 (.250) |
❌ Non |
Rien |
Aucune |
Role a verifier |
| FortiAP bureaux (x3) |
✅ Partiel |
FortiGate WiFi controller |
Clients, signal, statut |
Pas d'historique sans FortiAnalyzer |
| Bornes Wi-Fi usine (~18) |
❌ Non |
Rien |
Aucune |
Non managees, non supervisees |
2.2 Serveurs et hyperviseurs
| Equipement |
Supervise ? |
Par quoi |
Metriques |
Angle mort |
| soresx1 (ESXi 6.5) |
❌ Non |
Rien |
Aucune |
CPU, RAM, stockage, NIC, temperature |
| soresx2 (ESXi 6.5) |
❌ Non |
Rien |
Aucune |
Idem |
| soresxback (ESXi 6.7) |
❌ Non |
Rien |
Aucune |
Idem + heberge production usine |
| SAN01 (MSA 2040) |
❌ Non |
Rien |
Aucune |
SPOF cluster — disques, controllers, IO |
| VCSA7 (vCenter 6.7) |
❌ Non |
Rien |
Aucune |
Etat cluster, alarmes VMware |
| SORDC1 (AD/DNS/DHCP) |
❌ Non |
Rien |
Aucune |
Replication AD, DHCP pool, DNS |
| SORDC2 (AD/DNS/DHCP) |
❌ Non |
Rien |
Aucune |
Idem |
| SorSauvegarde (Veeam) |
❌ Non |
Rien |
Aucune |
Echec backup = aucune alerte |
| srv-backup (UrBackup) |
❌ Non |
Rien |
Aucune |
Idem |
2.3 Services et applications
| Service |
Supervise ? |
Par quoi |
Angle mort |
| Active Directory |
❌ Non |
Rien |
Replication, FSMO, comptes verrouilles |
| DNS (SORDC1/SORDC2) |
❌ Non |
Rien |
Resolution, zones, enregistrements fantomes |
| DHCP (SORDC1 + FortiGate) |
❌ Non |
Rien |
Pool remplissage, baux, conflits IP |
| VPN IPSec Azure |
✅ Partiel |
FortiAnalyzer |
Tunnel up/down, mais pas de latence |
| 3CX VoIP |
❌ Non |
Rien |
Qualite appels, SBC, enregistrements SIP |
| ERP Nutriciel (usine) |
❌ Non |
Rien |
BDD Oracle + PostgreSQL, temps reponse |
| ESET Antivirus |
✅ Oui |
ESMC console |
Postes non a jour, menaces detectees |
| Sauvegardes Veeam |
❌ Non |
Rien |
Echec jobs, espace disque, replication PRA |
| Sauvegardes UrBackup |
❌ Non |
Rien |
Idem |
| Microsoft 365 (relais SMTP) |
❌ Non |
Rien |
File d'attente mails, certificats |
2.4 Synthese
| Categorie |
Total |
Supervise |
Non supervise |
Couverture |
| Equipements reseau Fortinet |
9 |
9 (partiel) |
0 |
~60% (FortiAnalyzer) |
| Equipements reseau non-Fortinet |
~30 |
0 |
~30 |
0% |
| Serveurs / hyperviseurs |
9 |
0 |
9 |
0% |
| Services critiques |
10 |
1 (ESET) |
9 |
10% |
| TOTAL |
~58 |
10 |
~48 |
~17% |
3. Angles morts critiques
3.1 Severite CRITIQUE
| # |
Angle mort |
Risque |
Impact |
| 1 |
SAN01 non supervise |
Panne disque / controller non detectee |
Perte de donnees, VMs bureaux DOWN sans pre-alerte |
| 2 |
Sauvegardes non supervisees |
Echec Veeam/UrBackup silencieux |
Decouverte a la restauration = trop tard |
| 3 |
BAIE_INDUS port1 non alerte |
Perte lien unique vers usine non detectee |
~73 equipements isoles, production arretee |
| 4 |
ERP Nutriciel non supervise |
Panne BDD Oracle/PostgreSQL non detectee |
Production usine bloquee |
| 5 |
ESXi non supervises |
Panne hyperviseur silencieuse |
VMs down sans alerte (surtout soresxback = usine) |
3.2 Severite IMPORTANTE
| # |
Angle mort |
Risque |
Impact |
| 6 |
AD/DNS/DHCP non supervises |
Replication cassee, pool DHCP plein |
Authentification degradee, plus d'IP |
| 7 |
HP 1910 usine non supervises |
Panne switch usine non detectee |
Segment usine isole |
| 8 |
18 bornes Wi-Fi usine non managees |
Panne borne invisible |
Couverture Wi-Fi perdue en usine |
| 9 |
Trunk_ESXI1 degrade (2/4 DOWN) |
Pas d'alerte sur perte des 2 liens restants |
soresx1 isole = VMs down |
| 10 |
VoIP 3CX non supervisee |
Qualite appels, SBC down |
Telephonie coupee sans alerte |
| # |
Angle mort |
Risque |
| 11 |
Onduleur Riello non supervise (SNMP ?) |
Pas d'alerte batterie faible ou surcharge |
| 12 |
Certificats SSL/TLS non suivis |
Expiration non detectee |
| 13 |
Espace disque VMs non suivi |
Saturation silencieuse |
| 14 |
Metriques FortiAnalyzer non partagees |
Equipe interne sans visibilite |
4. SNMP et collecte de logs
4.1 SNMP
| Equipement |
SNMP active ? |
Communaute |
Version |
| Fortigate 60F |
A verifier |
A verifier |
v2c ou v3 ? |
| FortiSwitch (5) |
Via FortiLink (pas SNMP direct) |
- |
- |
| HP 1910 usine |
A verifier |
A verifier |
v1/v2c probable |
| SAN01 (MSA 2040) |
A verifier |
A verifier |
v2c probable |
| ESXi (3) |
Non (pas SNMP natif) |
- |
- |
| Onduleur Riello |
A verifier |
A verifier |
v2c probable |
4.2 Syslog / centralisation des logs
| Source |
Logs centralises ? |
Destination |
| Fortigate 60F |
✅ Oui |
FortiAnalyzer (prestataire) |
| FortiSwitch (5) |
✅ Via FortiGate |
FortiAnalyzer (prestataire) |
| Windows Server (DC1/DC2) |
❌ Non |
Event Viewer local uniquement |
| ESXi (3) |
❌ Non |
Logs locaux ESXi |
| vCenter |
❌ Non |
Logs locaux VCSA |
| Veeam |
❌ Non |
Console Veeam locale |
5. Alertes et notification
5.1 Matrice d'alerte actuelle
| Source alerte |
Destinataire |
Canal |
Horaires |
| FortiAnalyzer |
Prestataire |
Interne prestataire |
A documenter |
| Prestataire → Tom |
Tom (IT interne) |
A documenter (email ? tel ?) |
A documenter |
| Veeam (si configure) |
? |
Email ? |
? |
| ESMC (ESET) |
? |
Console / email ? |
? |
| VMware vCenter (alarmes) |
Personne |
Aucun |
Aucun |
5.2 Escalade en cas d'incident
| Niveau |
Qui |
Contact |
Delai |
| N1 |
Tom (IT interne) |
A documenter |
- |
| N2 |
Prestataire infra |
A documenter (tel, email, portail) |
SLA a documenter |
| N3 |
Support constructeur (HPE, Fortinet) |
Contrats a verifier |
SLA a verifier |
6. Recommandations
6.1 Actions rapides (sans outil supplementaire)
| # |
Action |
Effort |
Impact |
| R1 |
Activer les alarmes VMware vCenter (email) pour : datastore plein, host deconnecte, VM down |
Faible |
Couvre ESXi + VMs |
| R2 |
Configurer alertes email Veeam pour : job echoue, espace faible |
Faible |
Couvre sauvegardes |
| R3 |
Verifier alertes ESMC envoient bien des emails |
Faible |
Confirme securite |
| R4 |
Creer alerte FortiGate sur port1 BAIE_INDUS down |
Faible |
Detecte SPOF usine |
| R5 |
Verifier SNMP sur FortiGate et onduleur Riello |
Faible |
Prepare monitoring futur |
| R6 |
Demander au prestataire la liste des alertes FortiAnalyzer configurees et les seuils |
Faible |
Visibilite sur couverture existante |
6.2 Actions moyennes (outil de monitoring)
| # |
Action |
Effort |
Impact |
| R7 |
Deployer un outil de monitoring leger (Uptime Kuma, ou reactiver Zabbix) |
Moyen |
Couvre ping + services critiques |
| R8 |
Superviser SAN01 via SMI-S ou SNMP (metriques disques, IO, controllers) |
Moyen |
Pre-alerte sur SPOF cluster |
| R9 |
Centraliser les logs Windows (Event Forwarding vers un collecteur) |
Moyen |
Visibilite AD, DNS, DHCP |
| R10 |
Configurer SNMP v3 sur HP 1910 usine |
Moyen |
Visibilite equipements usine |
6.3 Actions structurantes (projet)
| # |
Action |
Effort |
Impact |
| R11 |
Deployer stack monitoring (Zabbix/Grafana ou PRTG) pour toute l'infra |
Eleve |
Couverture complete |
| R12 |
Remplacer bornes Wi-Fi usine par FortiAP managees |
Eleve |
Monitoring Wi-Fi unifie |
| R13 |
Mettre en place un syslog centralise (Graylog, ELK, ou Loki) |
Eleve |
Correlation d'evenements |
7. Nettoyage Zabbix
Si Zabbix est confirme decomissionne :
| Action |
Detail |
| Eteindre VM Zabbix sur soresx1 |
Libere ressources ESXi |
| Eteindre VM Zabbix_replication sur soresxback |
Libere ressources ESXi |
| Supprimer regle FW #30 LAN_ADMIN_TO_ZABBIX |
Regle orpheline, 0 B trafic |
| Supprimer regle FW #46 PROXY_ZABBIX_TO_VPS_ZABBIX |
Regle orpheline, 0 B trafic |
| Liberer IPs 10.1.1.199 + 10.1.1.200 |
Plan adressage usine |
8. Schema de supervision cible
graph TD
classDef ok fill:#51cf66,stroke:#333,color:#fff
classDef partiel fill:#ffa94d,stroke:#333,color:#fff
classDef absent fill:#ff6b6b,stroke:#333,color:#fff
FAZA["FortiAnalyzer<br/>(prestataire)"]:::ok
FW["Fortigate 60F"]:::ok
FSW["FortiSwitch x5"]:::partiel
FAP["FortiAP x3"]:::partiel
ESMC["ESMC (ESET)"]:::ok
ESX["ESXi x3"]:::absent
SAN["SAN01"]:::absent
DC["SORDC1 + SORDC2"]:::absent
VEEAM["Veeam + UrBackup"]:::absent
VCSA["vCenter"]:::absent
VOIP["3CX VoIP"]:::absent
HP["HP 1910 usine x10"]:::absent
WIFI["Wi-Fi usine x18"]:::absent
ERP["ERP Nutriciel"]:::absent
UPS["Onduleur Riello"]:::absent
FW -->|"logs + metriques"| FAZA
FSW -->|"via FortiLink"| FW
FAP -->|"via FortiGate"| FW
style FAZA stroke-width:3px
Legende : 🟢 Supervise | 🟠 Partiel (via FortiLink) | 🔴 Non supervise
📋 Document genere par NetMapper (A3) le 2026-02-12 | Site Vonnas
Voir aussi