Gestion et supervision des réseaux informatiques
Gestion et supervision des réseaux informatiques
INTRODUCTION GENERALE
L’importance croissante des réseaux informatiques ainsi que la diversité des
équipements utilisés entrainant une augmentation de la complexité de leur gestion. En effet le
nombre important est croissant des machines et d’utilisateurs nécessite une administration de
plus en plus difficile à mettre en place.
Sur les réseaux physiques de nombreuses composantes sont donc à surveiller :
Utilisation de la largeur de bande, l’état de fonctionnement des liens les éventuels
goulets d’étranglement les problèmes de câblage le bon cheminement de l’information entre les
nœuds, etc. pour ce faire différents points stratégique sont à observer comme les routeurs, les
concentrateurs, les liens, les stations et les imprimantes. etc. Ainsi, en cas de panne ou de
mouvais fonctionnement sur le réseau, l’administrateur doit pouvoir interpréter l’information
reçu pour identifier la source du problème.
La gestion des réseaux est un facteur déterminant du bon fonctionnement sur du
parc informatique d’une entreprise. Le nombre d’éléments qui compose le réseau et leurs
éloignements potentiels peuvent rendre l’administration très difficile à assurer. En effet, pour
gérer un réseau, il faut tenir compte de plusieurs paramètres, comme la gestion des
performances, des pannes, etc. pour réaliser ces différentes tâches. Un protocole de gestion est
nécessaire pour exercer les fonctions de gestion sur un réseau. Il doit être capable de dialoguer
avec tous les éléments de l’état du réseau et la gestion des anomalies, plusieurs protocoles ont
été implémentés on peut distinguer les protocoles SNMP (Simple Network Management
Protocole).
Dans un but d’avoir une bonne administration réseau, il est nécessaire de mettre
en œuvre une stratégie de gestion des réseaux de ressources humaines en affectant des rôles
pour chaque personne de l’équipe qui va gérer le réseau.
"
2
1. PHENOMENE OBSERVE
Selon le prof SEM MBIMBI, le phénomène observé est l’ensemble des
observations empiriques sur terrain, elle est une situation réelle, une réalité observée qui est
phénoménale.
Dans cette partie, nous allons montrer la difficulté qu'à l'entreprise dans le cadre
de la supervision réseau.
Nous avons remarqué que l'Institut national de préparation professionnelle INPP
en sigle n'a pas une bonne gestion de réseau, ils ont un système de supervision manuel en
ligne de commande.
2. LA REVUE DE LITTERETURE
La revue de la littérature c'est une recension des théories, des concepts et des
recherches antérieures à la nôtre.
Pendant la phase d'élaboration de ce travail, nous ne prétendons pas être le premier
d'avoir parlé de la mise en place d'un système de supervision reseau. Mais nous sommes référés
aux sujets de ceux qui nous ont précédés.
Pour élaborer notre travail, nous avons consulté quelques ouvrages et mémoires
parlant du réseau informatique mais surtout de la supervision des réseaux informatiques et de
l'élaboration du travail scientifique. Ces auteurs sont à titre exemplatif :
A. ETUDE THEORIQUE
• Éric LUBANGU: << Cours d'initiation à la recherche scientifique>> édition 2019,
l’auteur de ce cours vise à amener les étudiants d’être capable de mener une recherche
scientifique dans le domaines qui sont les siens.
• JOSE DORDOGNE : << Réseaux informatiques>> Faire un aperçu général sur les
réseaux informatiques, édition 2017 Paris, l’idée est de comprendre les normes, les
architectures courantes, câblages, topologies réseau et comprendre aussi les différents
protocoles qui comptent dans un réseau informatique.
B. ETUDE EMPIRIQUES
• Aida fridja (2017-2018) Étude et mise en place d'une solution de supervision réseau,
travail qui a abouti au résultat de l’implantation d’un logiciel qui aidera à l’entreprise
de superviser le réseau d’une manière gratuite et sécurisée.
3
Nous avons utilisé la méthode Top Down Network Design : c’est une méthode
orientée réseaux, elle consiste à traiter des problèmes du plus haut niveau d’abstraction au plus
bas niveau d’abstraction. Elle prend les besoins des utilisateurs et en fait des applications puis
jusqu’à obtenir une infrastructure réseau. Pour ce qui concerne notre travail, cette méthode nous
4
a aider à commencer par l’analyse des besoins ressentis au sein de l’établissement au niveau de
transfert et de la disponibilité des données jusqu’à l’implémentation du système tout en se
basant sur le fonctionnement des couches du modelé OSI c’est-à-dire de la couche application
à la couche physique
5.2.TECHNIQUE
La technique n'est rien autre qu'un outil mis à la disposition de la recherche et
organisée par une méthode. Ainsi 2 techniques nous ont aidées.
A. La technique d'interview : cette technique nous a permis d'étudier le système
existant en posant des questions aux formateurs du département informatique.
B. La technique d'observation : l'observation nous a permis de connaître la façon
dont ce réseau fonctionne.
6. OBJECTIFS
Nous allons aborder notre mémoire par une étude d'efficacité d'un système de
Supervision réseau, on fera un tour d’horizon sur les outils de supervision réseau
existant et après cette étude on va proposer une plate-forme d’un superviseur réseau local
(LAN) et en finalité implémenter cette plate-forme.
7. JUSTIFICATION SUR LE CHOIX ET INTERET DU SUJET
Choix du sujet :
La motivation qui nous a poussés à s’intéresser à la conception et
l’implémentation d’un outil de supervision réseau est le fait qu’un superviseur réseau est un
outil indispensable aux administrateurs réseau car il permet de contrôler l’état des nœuds d’un
réseau, de détecter Les défaillances et de localier rapidement leur source.
Intérêt :
Sur plan personnel : L’intérêt de notre sujet est d’approfondir nos connaissances
en informatique de réseau d’une manière générale et surtout sur la gestion de la supervision
réseau en particulier et mettre aussi en pratique la théorie apprise sur ces notions moyennant
l'outil informatique.
Sur le plan scientifique : En réalité, ce sujet a un grand apport dans le monde
scientifique. Cette recherche scientifique pourra servir le point de départ à plusieurs autres
chercheurs qui viendront après nous pour approfondir leurs connaissances en matière de réseau
informatique et plus précisément sur la notion de la supervision des réseaux informatique
Sur le plan managérial : ce travail va apporter une amélioration dans le cadre de
la gestion de la supervision réseau au sein de l’INPP, aussi l’apport de ce nouveau système va
5
permettre aux administrateurs de l’institution d’avoir toutes les informations du réseau en temps
réel.
8. DELIMITATION DU SUJET
PEDA FORMATION
REL PUB & POTOCOL
OSP
FCM
HOTELERIE ET RESTAUR
CONTROLE TECHNIQUE
BUREAU DES SECURITE INDUSTRIELLE
➢ Secrétariat ;
➢ Commerce ;
➢ Administration ;
➢ Comptabilité ;
➢ Informatique.
4. Les services de pédagogie qui offre quatre disciplines :
➢ Formation des formateurs ;
➢ Bibliothèque
➢ La cellule des langues ;
➢ La conception et aide didactique
5. Le Service de formateurs des cadres et agents de maitrise qui offre les
services suivants :
➢ Petites et Moyennes Entreprises ;
➢ Gestion des Ressources Humaines ;
➢ Leadership
➢ Management.
6. Le Service de mécanique générale qui offre les services ci-après :
➢ Machines-outils ;
➢ Dessin industriel ;
➢ Entretient ;
➢ Ajustage.
7. Le Service de chaudronnerie qui offre :
➢ Chaudronnerie ;
➢ Soudure ;
➢ Traçage
➢ Charpenterie ;
➢ Tuyauterie ;
➢ Plomberie ;
➢ Forage.
8. Le Service de motorisation qui offre :
➢ Projet :
➢ Essence ;
➢ Equipement électrique ;
11
➢ Hydropneumatique ;
➢ Conduite engin auto ;
➢ Organe d’ensemble.
9. Les services d’électricité, Froid et électronique qui nous offre les services
suivants :
➢ Electricité ;
➢ Froid ;
➢ Electronique.
5.3.ORGANISATION COMPTABLE
L’Institut National de Préparation Professionnelle de Lubumbashi est une
institution usant la technique comptable. Ce dernier utilise un système comptable centralisé
autour d’un comptable.
Les documents utilisés sont les suivants :
➢ Le journal ;
➢ Grand livre et ;
➢ La balance de l’exercice comptable mensuel et trimestriel.
1.6. STRUCTURE
La tutelle de l'Etat est exercée par le Ministère de Travail et de Prévoyance Sociale
(tutelle technique), et celui de Portefeuille (tutelle administrative et financière).
Le conseil d'administration de forme tripartite est composé de présentation de :
➢ Etat ;
➢ Les employeurs ;
➢ Les travailleurs.
Il est l'organe suprême de l'INPP, et rappelons que sa situation opérationnelle
comprend :
1. La Direction Générale et les Services Centraux ;
2. Le Département Technique ;
3. Le Département Administratif et Financier
1.7. LES RESSOURCES
A LES RESSORCES FINANCIERES
L'INPP est ressourcé de :
✓ Subventions de l'Etat au taux de 50% du budget ;
✓ Cotisation mensuelle des employeurs ;
12
✓ Rétribution exceptionnelle,
✓ Don et legs.
B. ESSOURCES HUMAINES
✓ Personnels expérimentés et hautement qualifiés
1.8. PRCESSUS ET MODE D'INTERVENTION
La formation se fait à la demande :
✓ Soit dans les installations de l'INPP, elle est dite externe
✓ Soit à l'entreprise, elle est dite intégrée.
1.9. DOMAINES D'INTERVENTION
L’Institut National de Préparation Professionnelle de Lubumbashi assure la
formation dans les métiers de base selon les besoins exprimés par chaque entreprise, organisme
ou individu.
De façon permanente, il dispose des ateliers et laboratoires pour les domaines ci-après :
✓ Mécanique générale, ajustage, affutage, alésage, freinage, perçage, rectification,
rabotage, sciage, tournage, mécanique d'entretien, répartition et installation des membres
hydrauliques et pneumatique, dessin industriel, traitements thématiques, mécanique
automobile, etc.
✓ Organes d'ensembles, électricité automobile, engins lourds, hydropneumatique
appliquée à l'automobile, injection électronique de carburant ;
✓ Chaudronnerie, tôlerie et soudure, tuyauterie, plomberie sanitaire, charpente métallique,
traçage métallique, construction métallique, montage métallique, sécurité et secourisme ;
✓ Electricité, froid et électronique, électricité des bâtiments, électricités industrielle, froid
domestique, froid commercial, froid industriel, électricité générale, électronique de puissance,
radio fréquence, automatique ;
✓ Commerce, administration et informatique, établissement des états financiers,
comptabilité de l'entreprise, statistique, déclaration de la fiscalité, calculs des salaires, lutte
contre la fraude fiscale et la fraude douanière, contrôle des prix, dactylographe, secrétariat de
direction, secrétariat de bureau, petit commerce, comptabilité publique, gestion de trésorerie,
marketing, logistique, gestion des stocks, gestion des équipements, etc.
✓ Formation des agents des maitrises et cadres, établissements des modèles de gestion des
stocks et des équipements statistiques, analyses et classifications d'emplois, établissement des
modèles de notation du personnel, etc.
13
1. ETUDE DE L’EXISTANT
Dans cette parie, nous allons présenter le réseau informatique de l’institut national
de préparation professionnelle et ensuite apporter notre observation concernant les
manquements identifiés dans l’infrastructure informatique de l'Institut national de préparation
professionnelle afin de proposer une solution adaptée à la réalité de cette structure.
Ainsi, le réseau de l’institut national de préparation professionnelle se présente
comme suit :
La salle serveur du réseau de l'INPP se trouve dans le bâtiment de l'Electronique,
ce réseau est géré par le département de l'Electronique, car ce réseau a été implémenté avant
que le département de réseau (Cisco) soit instauré, le réseau passe par la deuxième salle, la salle
où l'on trouve les conseiller pour les informations élémentaires, le réseau continue pour
atteindre la deuxième salle à côté droit de l'entrée centrale, la salle de l'administration base de
données, et passe par la salle Cisco pour aussi, en fin de permettre ceux de la formation Cisco.
1
. IRC : Internet Relay Chat, Serveur permettant de dialoguer en direct avec plusieurs personnes .
20
données, des switchs et des serveurs : le mode opérationnel est vérifié lorsque les bases de
données hébergées sur les serveurs sont opérationnelles et que les switchs interconnectant
les serveurs sont également en fonction. Ainsi, en précisant la dépendance des serveurs vis-
à-vis des bases de données et des switches vis-à-vis des serveurs, on peut alors notifier les
cas de pannes. Et cela facilite la détection d’incidents en se concentrant sur l’essentiel de
l’information, la panne de l’équipement interdépendant, plutôt que sur l’ensemble des
machines en alerte. Cela permet de mieux mettre en évidence l’équipement ou le service en
défaut et de faciliter le dépannage et la maintenance.
3.2. PRINCIPE DE LA SUPERVISION
Le principe de la supervision est de s’assurer du bon fonctionnement d’un
système. En sommes, superviser n’est pas seulement surveiller, encore il faut pouvoir alerter
et analyser les données collectées sur les équipements afin d’être proactif et plus uniquement
réactif. On peut résumer la supervision par le graphe de La figure II.1 suivante :
C. Supervision sécurité
On peut également aller jusqu’à surveiller les attaques contre le système
d’information de l’entreprise. C’est généralement dans ce cadre qu’intervient ce type
d’activité, mettant en place l’ensemble des contre-mesures, scrutant et analysant les
différents accès et permettant de détecter les tentatives d’intrusions.
D. Supervision applicative
La supervision des applications (ou supervision applicative) permet de
connaître la disponibilité des machines en termes de services rendus en testant les
applications hébergées par les serveurs. La supervision applicative passe par des mesures
faites aussi sur le flux de service. On parle alors de validation fonctionnelle. On utilise
souvent un sous-ensemble des tests ayant permis la recette d’une application pour n’en
prendre que les tests qui sont représentatifs de l’activité sans pour autant générer une charge
trop importante ou modifier les données applicatives. La supervision applicative ne peut se
faire sans considérer la sécurité applicative.
E. Supervision métier
De façon plus générique, on s’intéresse ici à la supervision des différents
processus métier. En effet, un métier peut dépendre de plusieurs applications. Il faut, donc,
s’assurer que celles-ci sont bien toutes actives et en bon état de fonctionnement.
3.3. SUPERVISION, UN OUTIL INDISPENSABLE EN ENTREPRISE
La sécurité est le premier facteur à tenir en compte lors de la conception d’un
système informatique en entreprise, donc la supervision des systèmes d’information et des
parcs informatiques, afin d’assurer la haute disponibilité des services, est aussi cruciale pour
cette entreprise.
La supervision en temps réel via des protocoles et les formats de données
SNMP, les outils de monitoring réseau et solutions de supervision permettent de détecter
rapidement les pertes de capacité du système d’information de l’entreprise. Le manager ou
l’opérateur réseau reçoit alors des alertes (souvent par e-mail ou sms) en cas de surcharges,
et peut ainsi intervenir directement via l’interface du système monitor.
En tant qu’outil de visualisation complet, le monitoring permet la détection
des anomalies sur l’ensemble du système informatique, interne de l’entreprise, les serveurs,
les disponibilités réseaux, les imprimantes, les applications, ainsi que tous les autres
éléments actifs en contact avec le réseau (routeurs, switches, hubs, etc.). Une telle solution
22
est à l’initiative des collectes et remontées d’informations sur nos machines, de plus en
mode passif si l’équipement ne fonctionne plus, aucune alerte ne sera remontée.
6. TYPES DE MONITORING (SUPERVISION ET METROLOGIE)
Avant de commencer à comparer les différentes solutions, il est
indispensable de définir quelques termes en relation avec le monitoring (figure 4).
6.1. MÉTROLOGIE
La métrologie est le fait d’obtenir, de garder et de tracer la valeur numérique
d’une charge, par exemple, le pourcentage de CPU utilisé sur un serveur. Bien souvent, la
métrologie permet tout simplement de tracer des graphiques. C’est donc le fait de récupérer
les informations permettant de tracer son évolution dans le temps. Elle est, donc,
caractérisée non pas par le fait de récupérer une valeur à l’instant T, mais de pouvoir afficher
et tracer l’évolution d’une charge construite par un ensemble de métriques récupérées dans
le temps.
6.2. SUPERVISION
La supervision se caractérise d’ailleurs par son système d’alerte,
conséquence directe de la vision "à l’instant T". On peut, alors, avertir l’administrateur si
un système passe de l’état UP à l’état DOWN et inversement. Au contraire, dans le concept
pur de la métrologie, le système d’alerte n’est pas pris en compte car la récupération des
valeurs/charges n’est pas forcément faite à l’instant.
7. SOLUTIONS DE LA SUPERVISION
Il existe deux solutions de la supervision :
7.1. SOLUTIONS PROPRIÉTAIRES
Les logiciels propriétaires ont un support présent et réactif grâce au contrat mis en
place entre le propriétaire et le client.
A. HP OpenView
25
en place sur un réseau. Ainsi, il est possible pour chaque équipement de configurer des
VLANs dans une interface graphique simple sans taper une ligne de commande en mode
console.
1. Avantages
Temps moyen de réparation réduit : Cisco Works NCM est capable de repérer
les problèmes de connectivité en temps réel et garantit la mise en œuvre d’actions
correctrices efficaces, généralement avant que le service de réseau ne subisse une
dégradation significative.
2. Inconvénients
La non disponibilité des codes sources présente un inconvénient aux clients
qui veulent mettre à jour leurs applications selon leurs besoins.
7.2. SOLUTIONS OPEN SOURCE
Il faut savoir qu’il existe des dizaines de solutions Open Source dédiées au
Monitoring. Le critère principal de choix réside dans les différents cas d’utilisation. Nous
allons présenter quelques logiciels.
A. Zabbix
Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA
en 2005. Zabbix est une solution de supervision open-source de plus en plus prisée.
L’entreprise vise à faire de Zabbix un logiciel reconnu dans le milieu de la supervision et
créer une communauté autour de lui pour permettre une évolution plus rapide. A côté de
cela, cette société propose un service de maintenance commerciale. Zabbix permet plusieurs
moyens d’acquérir les données :
• Via SNMP : Comme tous ses concurrents .
• Via test de service : Il n’y a rien à installer sur l’équipement surveillé, mais les
tests sont limités à des ping ou des tests de protocoles (SMTP, HTTP, etc.) .
• Via l’agent Zabbix local : C’est une originalité. Installer un agent permet
d’obtenir toute information sur l’équipement sans utiliser le protocole SNMP.
L’architecture logicielle est découpée en composants dans le but de faciliter le
monitoring distribué :
• Serveur : Le serveur est le cœur de l’application Zabbix. Il centralise les données
et permet de les attendre (trapping) ou d’aller les chercher (polling). Il centralise,
aussi, toutes les informations de configuration et permet d’alerter les
administrateurs en cas de problème.
27
1. Avantages
28
• Une solution très complète : cartographie de réseaux, gestion poussée d’alarmes via SMS,
Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting.
• Une entreprise qui pousse le développement et une communauté croissante.
• Une interface vaste mais claire
• Une gestion des templates poussée, avec import/export xml, modifications via l’interface.
• Des performances au rendez-vous : L’application a été testée avec succès avec 10000
équipements supervisés.
• Compatible avec MySQL, PostgreSQL, Oracle, SQLite.
2. Inconvénients
• L’interface est un peu vaste, la mise en place des templates n’est pas évidente
au début : Un petit temps de formation nécessaire.
• L’agent zabbix communique par défaut en clair les informations d’où la
nécessité de sécuriser ces données (via VPN par exemple).
• Il Commence à être connu, mais pas encore auprès des entreprises : Peu
d’interfaçage avec d’autres solutions commerciales.0
B. NetMRG
Créé en 2001, NetMRG (figure.6) veut se distinguer des autres logiciels en
proposant des petites améliorations : La visualisation des graphiques avec historiques et
l’auto-scroll, l’utilisation de modèles (templates) pour ajouter plus facilement de nouveaux
graphiques, la mise à jour du logiciel simplifiée, la gestion des jours de travail.
L’architecture logicielle est découpée en composants :
• Moteur C++ : Il se Charge de récolter les données (Via scripts, Données SNMP
ou MySQL). Il est Conçu dans le but de supporter une charge conséquente
(Application multi threads grâce à pthreads). Ce moteur est au cœur de
l’application, il ordonnance les tâches et gère les interactions en plus de son rôle
de récolteur.
• RRDTOOL : elle apporte sa puissante gestion des données ainsi que ses atouts
indéniables en matière de génération de graphique.
• Base de données MySQL : Elle permet de sauvegarder la configuration.
• Interface : Elle est réalisée grâce à PHP, qui permet de modifier la configuration
et d’afficher les graphiques au format PNG générés par RRDTOOL. Pour
retrouver les graphiques, on doit tout d’abord passer par un arbre qui organise
les différentes machines et statistiques associées. Ce Device Tree affiche tout
29
d’abord des groupes (Group) qui contiennent des machines (Device), puis on
accède aux différents services ou valeurs monitorées (Sub device) avant de
trouver à l’intérieur les graphiques (Monitors). Des événements sont également
visibles en cas de problème.
1. Avantages
• Performances : L’application semble pouvoir tenir la charge avec énormément
de machines surveillées grâce au moteur multi threads.
• Alarmes : Il est possible de configurer des évènements qui avertissent
l’administrateur d’un fonctionnement anormal.
• Interface : Elle permet de gérer un grand nombre de machines classées dans des
groupes.
• Gestion des utilisateurs.
2. Inconvénients
• Interface : Elle n’est pas très accueillante et est déroutante au début.
• Configuration : Il n’est pas très aisé d’ajouter de nouveaux équipements à
surveiller si on sort du cadre du template prédéfinie.
• Développement lent, peu de versions et très espacé dans le temps (environ une
année).
• Aucune gestion de carte de réseau, et aspect rudimentaire des alarmes.
Aucune gestion de panne.
C. Cacti
Cacti se base sur RRDTOOL et se présente lui-même comme étant l’interface
la plus complète à celui-ci. Cacti utilise également une base MySQL pour stocker la
configuration. Depuis la version 0.8.6, Cacti propose un moteur de récolte des données en
30
C, nommé Cactid, utilisant avantageusement les Threads POSIX. Une stratégie qui
ressemble étrangement à celle réalisée par NetMRG sauf que Cacti propose de l’utiliser
seulement en cas de besoin effectif de performances (dans le cas contraire, c’est le moteur
PHP qui prend le relais). Les mêmes fonctionnalités que NetMRG existent sur Cacti :
Sources de données multiples via scripts dans de multiples langages, gestion des utilisateurs
et ajout d’équipement à partir de modèles (templates) de configuration.
L’interface est divisée en deux, une partie comme ça présente sur la figure II.7
nommée Console permettant de tout configurer et une autre nommée Graphs permettant
d’afficher les graphiques. L’originalité réside dans le fait que la partie affichage de
graphiques possède trois modes d’affichages :
• Tree mode : Il ressemble à l’interface de NetMRG, classement en arbre des
différentes machines par groupes. Il est utile pour gérer un grand nombre de
machines ou équipements.
• List mode : Il permet de lister les graphiques présents sur une machine
sélectionnée dans la liste.
• Preview mode : Il ressemble à List Mode excepté que les graphiques sont
affichées directement au lieu d’un lien vers celui-ci. Il est utile pour avoir un
aperçu rapide sur l’état d’une machine et de ses services.
1. Avantages
• Interface : Elle est beaucoup plus claire que celle de NetMRG. Elle permet
également beaucoup plus de choses (Plus de modes d’affichages et plus de
possibilités de configuration).
• Configuration : Avec l’utilisation des templates pour les machines, les
graphiques et la récupération des données se configurent aisément et
entièrement via l’interface web. L’import/ export des templates au format XML
est très simple. On peut, aussi, très facilement utiliser des options poussées de
RRDTOOL.
• Performance : Avec le choix du moteur de récolte des données, on peut opter
pour la performance ou la simplicité.
• Gestion des utilisateurs.
• Communauté sur le web et présence d’une dizaine de plugins permettant
d’étendre les fonctionnalités.
2. Inconvénients
31
D. Nagios
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu
dans le milieu de la supervision réseau. Appréciée des entreprises ainsi que des
particuliers, cette application possède une très grande communauté qui participe
activement au développement. L’architecture logicielle est modulaire comme chez
ses concurrents :
• Un moteur qui gère l’ordonnancement de la supervision, écrit en C.
• Une interface Web réalisée à l’aide des CGI.
• Des greffons, ou plugins qui étendent les possibilités de Nagios (Plus de 1200
plugins existants sur nagiosexchange.org).
Il existe notamment des plugins Nagios nommée NRPE et NCSA qui
fonctionnent presque sur le même principe que ceux de Zabbix. NRPE est un agent
esclave qui attend les ordres du moteur Nagios (polling) et NCSA envoie lui-même
les données (trapping). L’interface est divisée en trois parties :
• Partie monitoring : Elle permet plusieurs vues : Vue globale, vue précise, vue de la
carte du réseau, vue des problèmes, etc. et même une vue 3D.
• Partie reporting : Elle regroupe les tendances des statistiques, les alertes et
évènements ainsi qu’un rapport de disponibilités des services.
• Partie configuration classique permettant de tout configurer.
1. Avantages
• Reconnu auprès des entreprises, grande communauté.
32
E. Centreon
Centreon, basé sur Nagios, se présente comme une évolution de celuici pour
tout d’abord son interface (figure II.9) mais aussi ses fonctionnalités. Créé en 2003 par
des français souhaitant améliorer Nagios et son interface très austère, Centreon
(anciennement Oréon) a été repris par une nouvelle entreprise nommée Merethis.
Centreon reprend, donc, les avantages du moteur de Nagios et permet ainsi d’être
entièrement compatible avec des solutions existantes. Son interface reprend un découpage
classique :
• Home : Une page d’accueil avec Le Tactical Overview de Nagios permettant un
coup d’œil rapide aux problèmes survenus et un accès aux statistiques des
performances du moteur et de ses composants.
• Monitoring : Il possède plusieurs vues, mais reprend la grande idée de l’arbre des
groupes d’équipements. Il reprend, également, la vue Nagios.
• Views : Il permet d’accéder à tous les graphiques avec un menu arborescent et à
une cartographie du réseau en applet Java.
33
1.1.Adressage IP
L'adressage est une fonction essentielle des protocoles de couche réseau. Il permet
de mettre en œuvre la transmission de données entre des hôtes situés sur un même réseau ou
sur des réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent
un adressage hiérarchique pour les paquets qui transportent les données.
35
Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de
trois octets pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 23×8-
2, soit 16 777 214 adresses. Le premier octet d’adresse IP d’une classe A commence toujours
par la séquence de bits 0, il est donc compris entre 0 et 127 mais certaines valeurs sont réservées
à des usages particuliers. Les réseaux disponibles en classe A sont donc les réseaux allant de
l’adresse IP 0.0.0.0 à 127.255.255.255 (adresses privées et publiques).
❖ La Classe B
Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d’un
seul octet pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 28-2,
soit
254 adresses. Le premier octet d’adresse IP d’une classe C commence toujours
par la séquence de bits 110, il est donc compris entre 192 et 223. Les réseaux disponibles en
classe C sont donc les réseaux allant de l’adresse IP 192.0.0.0 à 223.255.255.255 (adresses
privées et publiques).
36
Après survol de différentes classes d’adresse IP et après avoir identifié les hôtes
probables du réseau à concevoir, le choix est porté sur la classe.
La topologie logique de l’entreprise restera inchangée donc nous allons utiliser la
topologie existante.
1. CHOIX DE LA SOLUTION
8.1. COMPARAISONS DES DIFFÉRENTES SOLUTIONS OPEN SOURCES TES-TÉES
A. Zabbix et Cacti
• Zabbix offre une interface unifiée, avec des fonctions avancées. La partie
métrologie présente vraiment des notions intéressantes (graphes complexes de
mesures, etc.), malheureusement sa prise en main n’est pas assez intuitive en
plus des problèmes de dépendances lors de son installation. Ce qui le rend moins
agréable que Centreon par exemple.
• Il s’avère qu’au final Cacti soit un outil de métrologie, même s’il arbore un
aspect de supervision, il n’est pas assez développé malheureusement pour
conduire à son choix. Après utilisation, ils ont trouvé que son interface
graphique contre-intuitive. Malgré l’effort des développeurs pour améliorer
37
Notre choix s’est donc porté sur Centreon, afin de bénéficier d’un monitoring
complet, avec des possibilités de supervision et métrologie, les générations de
configurations automatiques, et son interface intuitive en font un outil de choix à mettre en
place.
a. Architecture de Centreon
La figure 10 représente un schéma de notre serveur de monitoring simple car on
associe tous les modules de Centreon dans un unique serveur.
40
• Les informations de supervision sont envoyées via cbmod à Centreon Broker SQL.
• Centreon Broker SQL est chargé d’insérer les données de supervision en base de données
et de transmettre les données de performances à Centreon Broker RRD.
• Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à générer les
graphiques de performances) .
b. Interfaces de l’application
L’application développée est destinée à des administrateurs de réseaux, elle
permet de réaliser des tests sur les machines distantes pour vérifier s’ils sont en fonction.
D’abord, l’administrateur doit s’authentifier en entrant son login et son mot de passe (figure
11), préconfiguré lors de l’installation et la configuration de centreon, pour accéder à la page
d’accueil de Centreon via l’adresse IP « localhost/centreon/ ».
41
La première vue après authentification est présentée dans la figure 12. Elle donne
une idée générale sur l’état de fonctionnement des hôtes ainsi que les services qui leur sont
associés.
• Le menu Home permet d’accéder au premier écran d’accueil après s’être connecté. Il
résume l’état général de la supervision. Notre espace de travail peut être vide pour
l’instant. Une fois que nous avons configuré les widgets personnalisables, nous
visualisons les données et les graphiques en fonction de notre personnalisation.
• Le menu Monitoring regroupe l’état de tous les éléments supervisés en temps réel et en
différé au travers de la visualisation des logs.
• Il s’appuie sur des modèles de service (service templates) qui définissent la configuration
des commandes nécessaires à la mesure de ces indicateurs.
Désignation Caractéristiques
Ordinateur portable Dell Dual Core, RAM 4GO, HDD 500GO
Ordinateur portable HP Peintium 4, RAM 2 GO, 500 GO
INSTALLATION DE CENTREON
3.6. CONFIGURATION
• Le champ Host Name définit le nom d’hôte qui sera utilisé par le moteur de
supervision.
2. L’hôte est maintenant défini dans l’interface Centreon web (figure III.26) mais le
moteur ne le connaît pas encore!
3. Le résultat est visible dans le menu Monitoring > Status Details > Hosts (figure 23) :
B. Configuration de windows 10
1. On accède à un formulaire permettant de décrire notre équipement. Nous remplirons
les champs sur la figure 24 :
2. L’hôte est maintenant défini dans l’interface Centreon web (figure III.29) mais le
moteur ne le connaît pas encore!
51
3. Le résultat est visible dans le menu Monitoring > Status Details > Hosts (figure 26) :
d. Équipements à superviser
Nous allons superviser des équipements (figure III.52) existant dans la société et
présenter les résultats finaux obtenus. Nous avons quatre équipements (dispositifs) à superviser.
Ces équipements sont : Un équipement de sécurité (SOPHOS XG), trois postes de travail. La
figure suivante montre ces équipements.
CONCLUSION
Notre projet d’étude avait, pour but de mettre en place une console
d’administration réseaux au sein de l’entreprise INPP.
Ce manuscrit a débuté par une généralité sur les réseaux informatiques : Nous
avons défini ce qu’est un réseau informatique, présent ses différents composants, les différentes
topologies qu’il peut prendre, ses différents types par rapport à la distance qui sépare les
composants. Nous avons présenté, par la suite, tout ce qui est utilisé (installations et protocoles)
pour répondre aux besoins du projet en termes de services. Enfin, nous avons clôturé le chapitre
par présenter l’organisme d’accueil, INPP, où j’ai effectué mon stage pratique et tracer l’objectif
à atteindre en détaillant son cadre et ses fonctionnalités.
Le second chapitre de ce mémoire a été consacré à la définition de la supervision,
la présentation de ses différents types et aussi les différents outils de mise en place d’un système
de supervision de réseau. Il a été clôturée par une étude comparative des différents outils
présentés, et une décision de l’outil de supervision retenu pour notre chapitre.
Enfin, durant le dernier chapitre, nous avons mis en place le système de
supervision de réseau au sein de INPP et nous avons eu et présenté les différents tests de
fonctionnement en temps réel. Les résultats étaient très satisfaisants et répondent à nos besoins
et aux besoins de l’organisme d’accueil. Ainsi, ils répondent aux objectifs tracés au début de ce
projet.