0% ont trouvé ce document utile (0 vote)
44 vues53 pages

Gestion et supervision des réseaux informatiques

Transféré par

sergekamwanya
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
44 vues53 pages

Gestion et supervision des réseaux informatiques

Transféré par

sergekamwanya
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

INTRODUCTION GENERALE
L’importance croissante des réseaux informatiques ainsi que la diversité des
équipements utilisés entrainant une augmentation de la complexité de leur gestion. En effet le
nombre important est croissant des machines et d’utilisateurs nécessite une administration de
plus en plus difficile à mettre en place.
Sur les réseaux physiques de nombreuses composantes sont donc à surveiller :
Utilisation de la largeur de bande, l’état de fonctionnement des liens les éventuels
goulets d’étranglement les problèmes de câblage le bon cheminement de l’information entre les
nœuds, etc. pour ce faire différents points stratégique sont à observer comme les routeurs, les
concentrateurs, les liens, les stations et les imprimantes. etc. Ainsi, en cas de panne ou de
mouvais fonctionnement sur le réseau, l’administrateur doit pouvoir interpréter l’information
reçu pour identifier la source du problème.
La gestion des réseaux est un facteur déterminant du bon fonctionnement sur du
parc informatique d’une entreprise. Le nombre d’éléments qui compose le réseau et leurs
éloignements potentiels peuvent rendre l’administration très difficile à assurer. En effet, pour
gérer un réseau, il faut tenir compte de plusieurs paramètres, comme la gestion des
performances, des pannes, etc. pour réaliser ces différentes tâches. Un protocole de gestion est
nécessaire pour exercer les fonctions de gestion sur un réseau. Il doit être capable de dialoguer
avec tous les éléments de l’état du réseau et la gestion des anomalies, plusieurs protocoles ont
été implémentés on peut distinguer les protocoles SNMP (Simple Network Management
Protocole).
Dans un but d’avoir une bonne administration réseau, il est nécessaire de mettre
en œuvre une stratégie de gestion des réseaux de ressources humaines en affectant des rôles
pour chaque personne de l’équipe qui va gérer le réseau.

"
2

1. PHENOMENE OBSERVE
Selon le prof SEM MBIMBI, le phénomène observé est l’ensemble des
observations empiriques sur terrain, elle est une situation réelle, une réalité observée qui est
phénoménale.
Dans cette partie, nous allons montrer la difficulté qu'à l'entreprise dans le cadre
de la supervision réseau.
Nous avons remarqué que l'Institut national de préparation professionnelle INPP
en sigle n'a pas une bonne gestion de réseau, ils ont un système de supervision manuel en
ligne de commande.
2. LA REVUE DE LITTERETURE

La revue de la littérature c'est une recension des théories, des concepts et des
recherches antérieures à la nôtre.
Pendant la phase d'élaboration de ce travail, nous ne prétendons pas être le premier
d'avoir parlé de la mise en place d'un système de supervision reseau. Mais nous sommes référés
aux sujets de ceux qui nous ont précédés.
Pour élaborer notre travail, nous avons consulté quelques ouvrages et mémoires
parlant du réseau informatique mais surtout de la supervision des réseaux informatiques et de
l'élaboration du travail scientifique. Ces auteurs sont à titre exemplatif :
A. ETUDE THEORIQUE
• Éric LUBANGU: << Cours d'initiation à la recherche scientifique>> édition 2019,
l’auteur de ce cours vise à amener les étudiants d’être capable de mener une recherche
scientifique dans le domaines qui sont les siens.
• JOSE DORDOGNE : << Réseaux informatiques>> Faire un aperçu général sur les
réseaux informatiques, édition 2017 Paris, l’idée est de comprendre les normes, les
architectures courantes, câblages, topologies réseau et comprendre aussi les différents
protocoles qui comptent dans un réseau informatique.

B. ETUDE EMPIRIQUES
• Aida fridja (2017-2018) Étude et mise en place d'une solution de supervision réseau,
travail qui a abouti au résultat de l’implantation d’un logiciel qui aidera à l’entreprise
de superviser le réseau d’une manière gratuite et sécurisée.
3

• Mr MEHDI MEROUANE ( 2015-2026) << Etude et mise en place d’un système de


supervision réseau dans une université>> il a abouti au résultat selon lequel
l’administrateur doit connaitre rapidement l’état de son réseau moyennant l’outil
informatique mise en place au sein de l’établissement.
3. PROBLEMATIQUE
La problématique est l’ensemble de questions construites autour d’un
problème ; elle n’est pas à confondre avec une série de questions, mais bien au contraire, elle
constitue l’ensemble de questions que le chercheur se pose et auxquelles il entend donner
solution. (KALUNGA TSHIKALA, rédaction des mémoires en droit guide pratique.
Lubumbashi 2012, p20). A cet effet, On va essayer à travers ce mémoire de répondre à la
question suivante :
Comment permettre à un administrateur réseau d’avoir la structure de son réseau
local et d’avoir toutes les informations de n’importe quel nœud de ce réseau en temps réel ?
4. HYPOTHESE
L'hypothèse se définit comme étant une proposition des réponses
provisoires aux questions que l'on se pose à propos de l'objet de recherche formulé en termes
tels que l'observation et l'analyse puissent fournir une réponse. ( PINTO et WRAWITZ, la
méthode sociale, Ed.Paris Dalloz, 1977, p220).
Ainsi, pour bien évaluer avec ce travail, nous tenterons de répondre
provisoirement à cette problématique en attendant la confirmation tout au long du travail.
➢ Nous allons mettre en place un système de supervision réseau qui
permettra à un administrateur d'avoir toutes les informations de son réseau en temps réel.
5. METHODE ET TECHNIQUE DE RECHERCHE
5.1.METHODE
Pinto et GRTWITZ (1964), définissent une méthode étant un ensemble
d’Operations intellectuelles par les quelles une discipline cherche à atteindre la vérité qu’elle
poursuit, les démontre, les vérifie. En fait, elle est un schéma, une voie que l’on emprunt pour
atteindre un objectif donne.

Nous avons utilisé la méthode Top Down Network Design : c’est une méthode
orientée réseaux, elle consiste à traiter des problèmes du plus haut niveau d’abstraction au plus
bas niveau d’abstraction. Elle prend les besoins des utilisateurs et en fait des applications puis
jusqu’à obtenir une infrastructure réseau. Pour ce qui concerne notre travail, cette méthode nous
4

a aider à commencer par l’analyse des besoins ressentis au sein de l’établissement au niveau de
transfert et de la disponibilité des données jusqu’à l’implémentation du système tout en se
basant sur le fonctionnement des couches du modelé OSI c’est-à-dire de la couche application
à la couche physique
5.2.TECHNIQUE
La technique n'est rien autre qu'un outil mis à la disposition de la recherche et
organisée par une méthode. Ainsi 2 techniques nous ont aidées.
A. La technique d'interview : cette technique nous a permis d'étudier le système
existant en posant des questions aux formateurs du département informatique.
B. La technique d'observation : l'observation nous a permis de connaître la façon
dont ce réseau fonctionne.
6. OBJECTIFS
Nous allons aborder notre mémoire par une étude d'efficacité d'un système de
Supervision réseau, on fera un tour d’horizon sur les outils de supervision réseau
existant et après cette étude on va proposer une plate-forme d’un superviseur réseau local
(LAN) et en finalité implémenter cette plate-forme.
7. JUSTIFICATION SUR LE CHOIX ET INTERET DU SUJET
Choix du sujet :
La motivation qui nous a poussés à s’intéresser à la conception et
l’implémentation d’un outil de supervision réseau est le fait qu’un superviseur réseau est un
outil indispensable aux administrateurs réseau car il permet de contrôler l’état des nœuds d’un
réseau, de détecter Les défaillances et de localier rapidement leur source.
Intérêt :
Sur plan personnel : L’intérêt de notre sujet est d’approfondir nos connaissances
en informatique de réseau d’une manière générale et surtout sur la gestion de la supervision
réseau en particulier et mettre aussi en pratique la théorie apprise sur ces notions moyennant
l'outil informatique.
Sur le plan scientifique : En réalité, ce sujet a un grand apport dans le monde
scientifique. Cette recherche scientifique pourra servir le point de départ à plusieurs autres
chercheurs qui viendront après nous pour approfondir leurs connaissances en matière de réseau
informatique et plus précisément sur la notion de la supervision des réseaux informatique
Sur le plan managérial : ce travail va apporter une amélioration dans le cadre de
la gestion de la supervision réseau au sein de l’INPP, aussi l’apport de ce nouveau système va
5

permettre aux administrateurs de l’institution d’avoir toutes les informations du réseau en temps
réel.
8. DELIMITATION DU SUJET

a) Dans le temps : ce travail est le fruit de recherches menées durant la période


allant mois d’avril 2023 au mois de septembre 2023, sauf les imprévus ; cette durée inclus aussi
la configuration ou l’implémentation de notre système ;
b) Dans l’espace : Nos recherches sont menées à L'Institut National de
Préparation Professionnelle de Lubumbashi INPP en sigle avec comme sujet la mise en place
d’un système de supervision réseau
9. STRUCTURE DU MEMOIRE
Ce mémoire est subdivisé en trois chapitres dont
Le premier chapitre parlera sur le cadre empirique et spécification fonctionnelle
du futur système.
Le deuxième chapitre sur la conception du système.
Le troisième sur les choix de la technologie et la mise en place de la solution.
6

CHAPITRE I. CADRE EMPIRIQUE


1.1. PRESENTATION DE L’ENTREPRISE
L'Institut National de Préparation Professionnelle se situe dans la République
Démocratique du Congo, Province du HAUT-KATANGA, Commune de LUBUMBASHI,
Quartier GAMBELA, N°2070, Boulevard M’SIRI, BP : 48. Et il est sans oublier que l'INPP
Katanga travail encore sur la superficie selon l'ancien découpage des onze provinces sans
jusque-là une organisation nationale de ses fonctions selon l'actuelle répartition des vingt-six
provinces.
1.2. HISTORIQUE
Apres l'accession à l'indépendance du Congo dans les années 1960, il s'est
manifesté un manque des mains d'œuvres qualifiées.
L'Institut National de Préparation Professionnelle, en sigle « INPP » est une
institution de l'Etat dotée de la personnalité civile sous l'ordonnance loi numéro 206 du 29 Juin
1964. Son siège social est à Kinshasa sur la 6eme rue, Limite industriel.
En effet, au terme d'une étude sur les possibilités du développement du pays, à la
suite des évènements qui ont suivis lors de l'accession du Congo à l'indépendance.
Les autorités du Congo avec le concours de l'Organisation internationale du
travail, en sigle « O.I.T », aboutirons à la conclusion selon laquelle, la qualité professionnelle
des nationaux était très faible selon qu'ils n'étaient dotés d'aucune expérience et il faudrait la
promouvoir.
D'où un plan a été mis à pied pour créer des diverses directions de l'Institut
National de Préparation Professionnelle dans différentes provinces du pays.
Ainsi, la succession de création se présentera de la manière suivante :
➢ Vers les années 1964, création de l'Institut National de Préparation Professionnelle en
République Démocratique du CONGO ;
➢ En 1966 démarrage de la Direction Provinciale de KINSHASA ;
➢ En 1968 démarrage de la Direction Provinciale de BOMA ;
➢ En 1971 démarrage de la Direction Provinciale de KATANGA ;
➢ En 1973 démarrage de la Direction Provinciale de KISANGANI ;
➢ En 1981 démarrage de la Direction Provinciale de BUKAVU ;
➢ En 1990 intégration des antennes de GBADOLITE, KIKWITE, MBUJI-MAYI, etc. ;
➢ En 1991, création de l'antenne de KANANGA.
7

Rappelons toutefois que jusqu'à ce jour, l'Institut National de Préparation


Professionnelle couvre l'ensemble du Territoire National de la République Démocratique du
Congo.
1.3. MISION DE L’INPP
Depuis la nuit de temps, la mission de l'Institut National de Préparation
Professionnelle est toujours l'amélioration de la qualification professionnelle de la population
active, et cette qualification se fixe par :
• La sélection et l'orientions professionnelle soit pour la formation ;
• La préparation professionnelle des personnes au vue de la tendance de marché de l'emploi,
sur demande des employeurs et à la requête de l'Office National de l'Emploi en sigle
« ONEM » ;
• Le perfectionnement professionnel de travailleurs dans l'emploi, de l'ouvrier ou cadre de
l'entreprise publique ou privée ;
• La formation des jeunes ayant acquis un enseignement scolaire, mais non orientés vers une
profession ou la quelle il y a lieu de les préparer en avance ;
• La reconversion professionnelle des travailleurs devant de profession ou de métier ;
• La préparation professionnelle des bénéficiaires d'une formation technique ou
professionnelle de type scolaire ou d'une culture générale de base ;
• L'aide aux entreprises pour la création de leurs propres centres de formation ou de sélection
et d'orientation professionnelle ;
• L'aide aux entreprises pour mettre au point leur classification des emplois ;
• La fourniture aux autorités publiques de supports techniques nécessaires à l'élaboration et à
l'exécution de la politique nationale en matière de formation professionnelle.
En dehors de la formation professionnelle est proprement dite, l'Institut National
de Préparation Professionnelle par le biais de son personnel hautement qualifié, est en mesure
de concevoir et de réaliser plusieurs ouvrages domestiques et industriels ou nécessaires à
l'élaboration et à l'exécution de la politique nationale en matière de formation professionnelle.
8

1.4. ORGANIGRAMME DE L’INPP HAUT-KATANGA


DIRECTEUR
PROVINCIAL SECRETARIAT
S/DIRECTEUR
PROVINCIAL

DIVISION INSPECTION DIVISION AD M & ANTENNE DE BUREAU DE DIVISION DE


TECHNIQUE TECHNIQ FINAN KOLWEZI LIAISON RECOUVREMENT
COMMERCE & ADMINIST • LIKASI
GESTION DU PERS • KALEMIE
MECANIQUE GENERALE • KAMINA
MECANIQUE AUTO COMPTABILITE

CHAUDRO & SOUDURE BUDGETCONTROL E


CAISSSE
ELECTRICITE APPROVISIONNEMEN ACHAT
FROID & CLIMATISATION T
DISPENSAIRE ENTRETIEN
ELECTRONIQUE

INFORMATIQUE ŒUVRE SOCIALE INVENTAIRE

PEDA FORMATION
REL PUB & POTOCOL
OSP

FCM
HOTELERIE ET RESTAUR
CONTROLE TECHNIQUE
BUREAU DES SECURITE INDUSTRIELLE

BATIMENT & GENIE CIVIL COUPURE COUTURE & ESTH


9

1.5. ORGANISATION DE L’INSTITUTION


La Direction Provinciale de l’Institut National de Préparation Professionnelle du
Haut-Katanga est dirigée par :
✓ Un Directeur Provincial ;
✓ Un Sous-Directeur ;
✓ Un Inspecteur Technique.
Elle est constituée de deux grandes divisions, notamment la Division
Administrative et Financière et la Division Technique.
5.1. DIVISION ADMINISTRATIVE ET FINANCIERE
Cette Division s’occupe de l’administration et finances. Elle est subdivisée en
services ci-après :
➢ Le secrétariat de direction ;
➢ Le dispensaire ;
➢ Le recouvrement ;
➢ Les approvisionnements.
Parmi les cellules on peut citer :
➢ Pool dactylo ;
➢ Le budget et contrôle ;
➢ L’intendance et relation publique ;
➢ Le magasin ;
➢ L’auto finance ;
➢ La caisse.
5.2.LA DIVISION TECHINQUE
Cette division est chapeautée par un adjoint technique, elle s’occupe de tous les
services techniques, c’est-à-dire se charge de la formation. Cette dernière regorge en son sein
neuf services ci-après :
1. Le Service de Bureau d’Etudes ;
2. Le Service des élections psychologues qui contient trois disciplines ;
➢ L’orientation professionnelle ;
➢ La section professionnelle ;
➢ L’administration des tests.
3. Le Service de commerce, administration et informatique qui offre cinq
disciplines :
10

➢ Secrétariat ;
➢ Commerce ;
➢ Administration ;
➢ Comptabilité ;
➢ Informatique.
4. Les services de pédagogie qui offre quatre disciplines :
➢ Formation des formateurs ;
➢ Bibliothèque
➢ La cellule des langues ;
➢ La conception et aide didactique
5. Le Service de formateurs des cadres et agents de maitrise qui offre les
services suivants :
➢ Petites et Moyennes Entreprises ;
➢ Gestion des Ressources Humaines ;
➢ Leadership
➢ Management.
6. Le Service de mécanique générale qui offre les services ci-après :
➢ Machines-outils ;
➢ Dessin industriel ;
➢ Entretient ;
➢ Ajustage.
7. Le Service de chaudronnerie qui offre :
➢ Chaudronnerie ;
➢ Soudure ;
➢ Traçage
➢ Charpenterie ;
➢ Tuyauterie ;
➢ Plomberie ;
➢ Forage.
8. Le Service de motorisation qui offre :
➢ Projet :
➢ Essence ;
➢ Equipement électrique ;
11

➢ Hydropneumatique ;
➢ Conduite engin auto ;
➢ Organe d’ensemble.
9. Les services d’électricité, Froid et électronique qui nous offre les services
suivants :
➢ Electricité ;
➢ Froid ;
➢ Electronique.
5.3.ORGANISATION COMPTABLE
L’Institut National de Préparation Professionnelle de Lubumbashi est une
institution usant la technique comptable. Ce dernier utilise un système comptable centralisé
autour d’un comptable.
Les documents utilisés sont les suivants :
➢ Le journal ;
➢ Grand livre et ;
➢ La balance de l’exercice comptable mensuel et trimestriel.
1.6. STRUCTURE
La tutelle de l'Etat est exercée par le Ministère de Travail et de Prévoyance Sociale
(tutelle technique), et celui de Portefeuille (tutelle administrative et financière).
Le conseil d'administration de forme tripartite est composé de présentation de :
➢ Etat ;
➢ Les employeurs ;
➢ Les travailleurs.
Il est l'organe suprême de l'INPP, et rappelons que sa situation opérationnelle
comprend :
1. La Direction Générale et les Services Centraux ;
2. Le Département Technique ;
3. Le Département Administratif et Financier
1.7. LES RESSOURCES
A LES RESSORCES FINANCIERES
L'INPP est ressourcé de :
✓ Subventions de l'Etat au taux de 50% du budget ;
✓ Cotisation mensuelle des employeurs ;
12

✓ Rétribution exceptionnelle,
✓ Don et legs.
B. ESSOURCES HUMAINES
✓ Personnels expérimentés et hautement qualifiés
1.8. PRCESSUS ET MODE D'INTERVENTION
La formation se fait à la demande :
✓ Soit dans les installations de l'INPP, elle est dite externe
✓ Soit à l'entreprise, elle est dite intégrée.
1.9. DOMAINES D'INTERVENTION
L’Institut National de Préparation Professionnelle de Lubumbashi assure la
formation dans les métiers de base selon les besoins exprimés par chaque entreprise, organisme
ou individu.
De façon permanente, il dispose des ateliers et laboratoires pour les domaines ci-après :
✓ Mécanique générale, ajustage, affutage, alésage, freinage, perçage, rectification,
rabotage, sciage, tournage, mécanique d'entretien, répartition et installation des membres
hydrauliques et pneumatique, dessin industriel, traitements thématiques, mécanique
automobile, etc.
✓ Organes d'ensembles, électricité automobile, engins lourds, hydropneumatique
appliquée à l'automobile, injection électronique de carburant ;
✓ Chaudronnerie, tôlerie et soudure, tuyauterie, plomberie sanitaire, charpente métallique,
traçage métallique, construction métallique, montage métallique, sécurité et secourisme ;
✓ Electricité, froid et électronique, électricité des bâtiments, électricités industrielle, froid
domestique, froid commercial, froid industriel, électricité générale, électronique de puissance,
radio fréquence, automatique ;
✓ Commerce, administration et informatique, établissement des états financiers,
comptabilité de l'entreprise, statistique, déclaration de la fiscalité, calculs des salaires, lutte
contre la fraude fiscale et la fraude douanière, contrôle des prix, dactylographe, secrétariat de
direction, secrétariat de bureau, petit commerce, comptabilité publique, gestion de trésorerie,
marketing, logistique, gestion des stocks, gestion des équipements, etc.
✓ Formation des agents des maitrises et cadres, établissements des modèles de gestion des
stocks et des équipements statistiques, analyses et classifications d'emplois, établissement des
modèles de notation du personnel, etc.
13

✓ Pédagogie de la formation, méthode de la formation pour adultes, encadrement des


formateurs, formation des formateurs, etc.
✓ Sélection psychotechniques, administrations des tests psychotechniques et
psychomoteurs pour embauche, etc.
✓ Contrôle technique, contrôle technique générale de véhicules, établissement des apports
techniques d'expertise des véhicules, contre vérification des véhicules, petite mise au point des
véhicules, etc.
✓ Organes d'ensembles, électricité automobile, engins lourds, hydropneumatique
appliquée à l'automobile, injection électronique de carburant ;
✓ Chaudronnerie, tôlerie et soudure, tuyauterie, plomberie sanitaire, charpente métallique,
traçage métallique, construction métallique, montage métallique, sécurité et secourisme ;
✓ Electricité, froid et électronique, électricité des bâtiments, électricités industrielle, froid
domestique, froid commercial, froid industriel, électricité générale, électronique de puissance,
radio fréquence, automatique ;
✓ Commerce, administration et informatique, établissement des états financiers,
comptabilité de l'entreprise, statistique, déclaration de la fiscalité, calculs des salaires, lutte
contre la fraude fiscale et la fraude douanière, contrôle des prix, dactylographe, secrétariat de
direction, secrétariat de bureau, petit commerce, comptabilité publique, gestion de trésorerie,
marketing, logistique, gestion des stocks, gestion des équipements, etc.
✓ Formation des agents des maitrises et cadres, établissements des modèles de gestion des
stocks et des équipements statistiques, analyses et classifications d'emplois, établissement des
modèles de notation du personnel, etc.
✓ Pédagogie de la formation, méthode de la formation pour adultes, encadrement des
formateurs, formation des formateurs, etc.
✓ Sélection psychotechniques, administrations des tests psychotechniques et
psychomoteurs pour embauche, etc.
✓ Contrôle technique, contrôle technique générale de véhicules, établissement des apports
techniques d'expertise des véhicules, contre vérification des véhicules, petite mise au point des
véhicules, etc.
1.10. STATUT JURIDIQUE DE L'INPP
L’Institut National de Préparation Professionnelle de Lubumbashi est une
entreprise publique à caractère technique et social doté de la personnalité juridique, créée le 29
juin 1964 par l'ordonnance loi numéro 206.
14

1.11. PROGRAMME ET METHODE DE FORMATION A L'INPP


1. PROGRAMME DE FORMATION A L'INPP
Pas de programme préétablit type scolaire. Les programmes se font sur mesure
suivant les exigences du poste de travail et le niveau de candidats.
2. METHODE DE FORMATION DE L'INPP
Les méthodes de formations sont axées sur la pratique, elles sont fonctionnelles,
actives et audio-visuelles : méthode d'entrainement, séminaires, travaux pratique, etc.

1.12. ETUDE DU RESEAU EXISTANT DE L'INPP

1. ETUDE DE L’EXISTANT
Dans cette parie, nous allons présenter le réseau informatique de l’institut national
de préparation professionnelle et ensuite apporter notre observation concernant les
manquements identifiés dans l’infrastructure informatique de l'Institut national de préparation
professionnelle afin de proposer une solution adaptée à la réalité de cette structure.
Ainsi, le réseau de l’institut national de préparation professionnelle se présente
comme suit :
La salle serveur du réseau de l'INPP se trouve dans le bâtiment de l'Electronique,
ce réseau est géré par le département de l'Electronique, car ce réseau a été implémenté avant
que le département de réseau (Cisco) soit instauré, le réseau passe par la deuxième salle, la salle
où l'on trouve les conseiller pour les informations élémentaires, le réseau continue pour
atteindre la deuxième salle à côté droit de l'entrée centrale, la salle de l'administration base de
données, et passe par la salle Cisco pour aussi, en fin de permettre ceux de la formation Cisco.

1.2.1 Equipements et serveurs constituant le réseau


NOMBRE MARQUE PORT OBSERVATION
10 Switchs Cisco 2960 48 Les 48 ports sont en fast
Ethernet
5 Swtcs HP 48
5 Point d’accès Linksys Cisco 5 Borne FIWI routeur
1 Antenne Vsat C’est l’antenne Vsat LNB
élément de réception du signal,
15

un BUC conveter ou élément de


réception
2 Routeurs Planet 5
Tableau I.2 Equipement du réseau Existant

❖ Les caractéristiques indiquant les serveurs de l'inpp sont les


suivantes :
Marques Nombres CPU HDD RAM Observations
DELL Power 1 INTEL 8 2 C’est un serveur central qui gère
Edge 860 Xerom2, 13 GB TB toutes les données
GHz
DELL Power 1 Dual CORE 4 2 Ce serveur s’occupe de la gestion de
EDGE 1,86 GB TB téléphones pour la communication
interne
Tableau I.3 Type des serveurs du réseau existant

II.2.3 Les supports de transmissions utilisés dans le réseau


Les supports de transmission utilisés dans réseau informatique de l'INPP n'est rien
d'autres que le câble à paire torsadée.
16

2. CRITIQUE DU RESEAU EXISTANT

A l’issue de l’analyse de l’infrastructure informatique de l'Institut national de


préparation professionnelle, nous avons relevé les problèmes suivants :
➤ le système de supervision réseau existant est manuel et ne dispose pas de
fonctionnalités d’alerte par messagerie et par SMS pour informer les administrateurs des
problèmes qui peuvent subvenir dans l’infrastructure informatique ; tels que, déni de service,
erreur d'authentification, indisponibilité du système ou du service dans un département.
➤ Nous avons noté aussi l’absence d’une DMZ qui doit héberger les serveurs
sensibles de l'Institut national de préparation professionnelle
➤ Le switch qui interconnecte les serveurs est placé avant le pare-feu, ce qui ne
permet pas de protéger les serveurs des attaques provenant de l’extérieur.
1.13. IDENTIFICATION DES BESOINS
Les besoins d'utilisation de l'application sont repartis en besoins fonctionnels et
en besoins non fonctionnels.
1.14. SPECIFICATION DES BESOINS
1. BESOINS FONCTIONNELS
L’objectif de ce projet est de mettre en place une solution de supervision sur une
machine virtuelle grâce à l’outil virtualisation Virtual BOX. Cette application doit permettre de
collecter des informations concernant une infrastructure informatique à plusieurs niveaux :
➢ La supervision des ressources des serveurs (charge des processeurs, occupation
des disques durs, utilisation de la mémoire paginée) sur la plus part des systèmes
d’exploitation.
➢ La supervision des services réseau (SMPT, HTTP, NNTP, SNMP etc…) en local
ou sur des machines distantes.
➢ L’interfaçage avec le protocole SNMP.
➢ La vérification des services se fait en parallèle
➢ La remontée des alertes est entièrement paramétrable grâce à l’utilisation de
plugins
➢ Acquittement des alertes par l’administrateur
2. BESOINS NON FONCTIONNELS
17

Afin d’offrir une solution complète et performante différent niveau, notre


plateforme doit couvrir les besoin non fonctionnels suivants :
➢ Facilité d’utilisation : le système offre une interface simple
facile à utiliser en donnant à l’administrateur la possibilité d’agir sur les ressources qu’il
manipule.
➢ Sécurité : l’accès aux données doit être authentifié et autorisé par
des moyens de sécurité
➢ Fiabilité : il faut garantir la qualité du contenu et la pertinence
des informations. Le produit doit fonctionner correctement
➢ Rapidité : le logiciel de supervision prévient dès qu’un problème
survient avant même que la plupart des utilisateurs en aient conscience.
➢ Extensibilité : le système doit être extensible et permet d’ajouter
et supporter d’autres fonctionnalités et d’intégrer tout type d’équipements réseau.
➢ La performance : une application doit être avant tout
performante c’est-à-dire à travers ses fonctionnalités, elle répond à toutes les exigences
des usagers d’une manière optimale
18

CHAPITRE II. CONCEPTION DU SYSTÈME


1.15. SOLUTION PAR RAPPORT AUX BESOINS
Notre choix s’est donc porté sur Centreon, afin de bénéficier d’un monitoring
complet, avec des possibilités de supervision et métrologie, les générations de configurations
automatiques, et son interface intuitive en font un outil de choix à mettre en place.
1.16. CONCEPTION GENERALE
1.16.1.LA SUPERVISION
1. INTRODUCTION
Les systèmes informatiques sont devenus indispensables au bon
fonctionnement des entreprises et administrations. Tout problème ou panne survenu sur une
partie de ce système pourrait avoir de lourdes conséquences aussi bien financières
qu’organisationnelles. Donc, surveiller un tel système devient plus que nécessaire. Dans ce
chapitre, nous allons définir précisément le concept de supervision (appelée aussi
monitoring), ensuite nous procéderons à une étude comparative des outils de supervision
(solutions open-source). Cette étude ressemble à un banc d’essai puisque pour chacun des
logiciels nous allons faire une courte présentation et expliquer son fonctionnement, puis
finir par ses avantages et ses inconvénients. A la fin, nous préciserons le choix de l’outil
retenu durant notre travail.
2. DEFINITION DE LA SUPERVISION
La supervision informatique est une technique de surveillance, d’analyses et
d’alertes permettant de pallier les problèmes liés à tous les niveaux du fonctionnement
informatique d’une entreprise. Elle rend l’entreprise plus performante et surtout proactive.
Elle doit répondre aux préoccupations suivantes:
• Technique : Surveillance du réseau informatique, de l’infrastructure
de l’entreprise.
• Fonctionnelle : Surveillance des machines informatiques et de
production.
• Applications : Suivi des applications dans le cadre d’un processus
métier.
3. PRINCIPES DE FONCTIONNEMENT DE LA SUPERVISION
Les principes de fonctionnement de la supervision peuvent être résumés en :
19

3.1. FONCTIONNALITÉS DE LA SUPERVISION


On distingue quatre fonctionnalités de la supervision :
a. La surveillance
La surveillance informatique résulte de ce que l’on appelle monitoring qui est
une activité de mesure d’une activité informatique. La surveillance des équipements d’une
infrastructure est la fonctionnalité de base proposée par les différents outils de supervision
du marché. Ils permettent de surveiller:
• Les ressources d’un équipement informatique.
• Le trafic réseau.
• Les attaques liées au réseau.
• Les flux de données entre applications.
b. Les notifications
La notification est employée pour décrire des fonctions d’alerte automatisées
entre processus. Mais lorsqu’un incident est détecté, il faut autoriser la réception des
notifications informant ainsi qu’un changement d’état vient d’avoir lieu. Ce genre
d’évènements est généralement distribué par messagerie, ou par SMS et/ou IRC 1. Il est
même possible de distribuer sélectivement les notifications à un autre groupe d’utilisateurs
bien défini en fonction des plages horaires programmées et de répéter cet envoi plusieurs
fois lorsque la réparation ou l’acquittement n’est pas réalisé au bout d’un certain laps de
temps.
c. Les sondes
Généralement, les outils de supervision n’effectuent pas eux-mêmes la
surveillance de certaines composantes : mémoire, CPU, disques, etc. Ces composantes sont,
la plupart du temps, constitutives de scheduler (ou ordonnanceurs) déléguant cette tâche à
des sondes. Concrètement, les sondes sont des scripts, des programmes ou plus
généralement du code, appelés scheduler, qui effectuent l’ensemble des traitements de
vérification et envoient leurs résultats afin de centraliser les informations récoltées. On doit,
donc, pouvoir ajouter facilement des sondes en s’appuyant sur les différentes extensions (ou
plugins) disponibles.
d. Les dépendances
Il est primordial que les différents équipements conservent leur
interdépendance au sein de l’outil de supervision. Si on prend l’exemple des bases de

1
. IRC : Internet Relay Chat, Serveur permettant de dialoguer en direct avec plusieurs personnes .
20

données, des switchs et des serveurs : le mode opérationnel est vérifié lorsque les bases de
données hébergées sur les serveurs sont opérationnelles et que les switchs interconnectant
les serveurs sont également en fonction. Ainsi, en précisant la dépendance des serveurs vis-
à-vis des bases de données et des switches vis-à-vis des serveurs, on peut alors notifier les
cas de pannes. Et cela facilite la détection d’incidents en se concentrant sur l’essentiel de
l’information, la panne de l’équipement interdépendant, plutôt que sur l’ensemble des
machines en alerte. Cela permet de mieux mettre en évidence l’équipement ou le service en
défaut et de faciliter le dépannage et la maintenance.
3.2. PRINCIPE DE LA SUPERVISION
Le principe de la supervision est de s’assurer du bon fonctionnement d’un
système. En sommes, superviser n’est pas seulement surveiller, encore il faut pouvoir alerter
et analyser les données collectées sur les équipements afin d’être proactif et plus uniquement
réactif. On peut résumer la supervision par le graphe de La figure II.1 suivante :

Figure 1; Principe de supervision

Il existe plusieurs types de supervisions :


A. Supervision système
Ce type de supervision s’applique à surveiller essentiellement l’ensemble des
ressources des différents systèmes d’exploitation : mémoire RAM, stockage de masse, type
de RAID, etc.
B. Supervision réseau
Ici, on cherche essentiellement à surveiller le réseau et ses équipements tels
que les commutateurs, les routeurs, etc. L’idée est de s’assurer que ces équipements sont
opérationnels, qu’aucun port ou GBic (Gigabit interface Converter) n’est défectueux et que
les interconnexions sont effectives. En outre, elle porte sur la surveillance de manière
continue de la disponibilité des services du fonctionnement, des débits, de la sécurité mais
également du contrôle des flux.
21

C. Supervision sécurité
On peut également aller jusqu’à surveiller les attaques contre le système
d’information de l’entreprise. C’est généralement dans ce cadre qu’intervient ce type
d’activité, mettant en place l’ensemble des contre-mesures, scrutant et analysant les
différents accès et permettant de détecter les tentatives d’intrusions.
D. Supervision applicative
La supervision des applications (ou supervision applicative) permet de
connaître la disponibilité des machines en termes de services rendus en testant les
applications hébergées par les serveurs. La supervision applicative passe par des mesures
faites aussi sur le flux de service. On parle alors de validation fonctionnelle. On utilise
souvent un sous-ensemble des tests ayant permis la recette d’une application pour n’en
prendre que les tests qui sont représentatifs de l’activité sans pour autant générer une charge
trop importante ou modifier les données applicatives. La supervision applicative ne peut se
faire sans considérer la sécurité applicative.
E. Supervision métier
De façon plus générique, on s’intéresse ici à la supervision des différents
processus métier. En effet, un métier peut dépendre de plusieurs applications. Il faut, donc,
s’assurer que celles-ci sont bien toutes actives et en bon état de fonctionnement.
3.3. SUPERVISION, UN OUTIL INDISPENSABLE EN ENTREPRISE
La sécurité est le premier facteur à tenir en compte lors de la conception d’un
système informatique en entreprise, donc la supervision des systèmes d’information et des
parcs informatiques, afin d’assurer la haute disponibilité des services, est aussi cruciale pour
cette entreprise.
La supervision en temps réel via des protocoles et les formats de données
SNMP, les outils de monitoring réseau et solutions de supervision permettent de détecter
rapidement les pertes de capacité du système d’information de l’entreprise. Le manager ou
l’opérateur réseau reçoit alors des alertes (souvent par e-mail ou sms) en cas de surcharges,
et peut ainsi intervenir directement via l’interface du système monitor.
En tant qu’outil de visualisation complet, le monitoring permet la détection
des anomalies sur l’ensemble du système informatique, interne de l’entreprise, les serveurs,
les disponibilités réseaux, les imprimantes, les applications, ainsi que tous les autres
éléments actifs en contact avec le réseau (routeurs, switches, hubs, etc.). Une telle solution
22

de supervision et de monitoring permet ainsi à l’administrateur de bien monitorer chaque


point du réseau et à distance lorsqu’il n’est pas sur place.
Pourquoi opter pour un logiciel de supervision ?
Dans le cas d’une PME (petite ou moyenne Entreprise) ou une grande
multinationale, une surveillance réseau efficace, par des logiciels de supervision
performants, est très nécessaire pour :
• Effectuer des analyses et des diagnostics réseau constants.
• Veiller en permanence au bon fonctionnement des processus sur le
réseau.
• Centraliser les données clés à monitorer et l’information de la santé du
réseau.
• Assurer l’envoi d’alertes aux agents de l’équipe informatique dès
qu’une anomalie soit détectée.
Les besoins en matière de supervision varient d’une entreprise et d’un métier
à l’autre. D’où l’existence, sur marché, de nombreux outils de surveillance disponibles au
téléchargement dans toutes les langues, qu’il s’agisse d’éditeurs de logiciels de monitoring
open source (souvent gratuits) ou propriétaires (payants sous licence).
4. MÉTHODES DE SUPERVISION
Deux grandes méthodes s’opposent lorsqu’on parle de la supervision:
4.1. MODE ACTIF
Le mode actif est une vérification réalisée à intervalles de temps réguliers par
le serveur de monitoring, représenté sur la figure2 :

Figure 2; Mode actif .

a. Avantages du mode actif


23

À l’initiative du serveur de monitoring, on aura alors un plus grand intérêt à


sécuriser le serveur de monitoring, si jamais ce dernier tombe en panne (avec un serveur de
réplication par exemple).
b. Inconvénients du mode actif
Temps de réaction un peu plus long car l’équipement est monitoré par le
serveur de monitoring qui lui-même monitore d’autres équipements.
4.2. MODE PASSIF
Le mode passif est un signal émis par l’équipement monitoré à chaque
changement d’état représenté sur la figure 3 :

Figure 3; Mode passif

A. Avantages du mode passif


• Tous les changements d’états sont remontés.
• Temps de réaction rapide car l’équipement se supervise lui-même.
B. Inconvénients du mode passif
• À l’initiative de l’équipement actif : Si l’équipement ne fonctionne plus, aucune
alerte ne sera remontée.
• Surcharge du serveur de monitoring lors de l’envoi simultané d’alerte par plusieurs
équipements.
5. CHOIX DE LA METHODE DE SUPERVISION
Pour donner suite à une longue réflexion et afin de déterminer lequel des
deux concepts était le plus approprié pour notre projet, nous avons fini par conclure que
celui-ci se rapprochait plus du mode actif. Cette méthode est beaucoup plus simple et rapide
à mettre en place. Mais l’avantage incontournable de cette méthode reste, principalement,
de limiter les charges de notre serveur de monitoring pour qu’il puisse toujours accueillir
davantage de machines, car pour rappel en mode actif, c’est le serveur de monitoring qui
24

est à l’initiative des collectes et remontées d’informations sur nos machines, de plus en
mode passif si l’équipement ne fonctionne plus, aucune alerte ne sera remontée.
6. TYPES DE MONITORING (SUPERVISION ET METROLOGIE)
Avant de commencer à comparer les différentes solutions, il est
indispensable de définir quelques termes en relation avec le monitoring (figure 4).
6.1. MÉTROLOGIE
La métrologie est le fait d’obtenir, de garder et de tracer la valeur numérique
d’une charge, par exemple, le pourcentage de CPU utilisé sur un serveur. Bien souvent, la
métrologie permet tout simplement de tracer des graphiques. C’est donc le fait de récupérer
les informations permettant de tracer son évolution dans le temps. Elle est, donc,
caractérisée non pas par le fait de récupérer une valeur à l’instant T, mais de pouvoir afficher
et tracer l’évolution d’une charge construite par un ensemble de métriques récupérées dans
le temps.
6.2. SUPERVISION
La supervision se caractérise d’ailleurs par son système d’alerte,
conséquence directe de la vision "à l’instant T". On peut, alors, avertir l’administrateur si
un système passe de l’état UP à l’état DOWN et inversement. Au contraire, dans le concept
pur de la métrologie, le système d’alerte n’est pas pris en compte car la récupération des
valeurs/charges n’est pas forcément faite à l’instant.

Figure 4; Supervision et Métrologie

7. SOLUTIONS DE LA SUPERVISION
Il existe deux solutions de la supervision :
7.1. SOLUTIONS PROPRIÉTAIRES
Les logiciels propriétaires ont un support présent et réactif grâce au contrat mis en
place entre le propriétaire et le client.
A. HP OpenView
25

HP OpenView est, à l’heure actuelle, un des logiciels majeurs de la supervision.


Il permet le management d’équipements réseaux. Une interface graphique permet un affichage
de l’état courant des équipements. Il est basé sur SNMP pour dialoguer avec les différentes
machines.
HP OpenView permet de gérer des composants d’une infrastructure informatique
d’une manière standardisée. Il est principalement utilisé pour la surveillance de serveurs,
périphériques, réseaux, bases de données et applications pour assurer que les défauts sont
détectés et alertés dans les meilleurs délais. Il est composé de deux systèmes :
• Système de Map : Une interface graphique appelée MAP permet un affichage
de l’état courant des équipements. Les couleurs permettent de préciser l’état des
différents périphériques.
• Système d’alarme : HP OpenView intègre un système d’alarme. En effet des
requêtes SNMP sont régulièrement envoyées vers les agents. Si un état change
ou une machine devient injoignable, une alarme est directement déclenchée et
une action peut être entreprise (lancement d’un programme, envoi d’un mail,
etc.).
1. Avantages
• Une vue globale du réseau.
• Une vision des différents incidents.
2. Inconvénients
• Coût d’acquisition et de support.
B. CiscoWorks
Ciscoworks (Network Connectivity Monitor NCM) constitue le plus récent
développement de la gamme de solutions de gestion Cisco Works, conçues pour faire des
réseaux Cisco les plus faciles à administrer et les plus disponibles du marché. Sur un réseau
Cisco, NCM est immédiatement prêt à localiser les problèmes de connectivité en temps réel
et à identifier leurs répercussions. À mesure que le réseau s’étend et évolue, Ciscoworks
NCM détecte les modifications apportées aux périphériques Cisco et ajuste son analyse en
conséquence.
Il existe d’autres outils de la gamme Cisco Works qui sont adaptés en fonction
des besoins et de l’importance du système d’information à étudier. Il existe, notamment,
Cisco Network Assistant, un outil gratuit de Cisco, qui permet de vérifier et de configurer
à distance les équipements. Il permet en outre de cartographier les équipements Cisco mis
26

en place sur un réseau. Ainsi, il est possible pour chaque équipement de configurer des
VLANs dans une interface graphique simple sans taper une ligne de commande en mode
console.
1. Avantages
Temps moyen de réparation réduit : Cisco Works NCM est capable de repérer
les problèmes de connectivité en temps réel et garantit la mise en œuvre d’actions
correctrices efficaces, généralement avant que le service de réseau ne subisse une
dégradation significative.
2. Inconvénients
La non disponibilité des codes sources présente un inconvénient aux clients
qui veulent mettre à jour leurs applications selon leurs besoins.
7.2. SOLUTIONS OPEN SOURCE
Il faut savoir qu’il existe des dizaines de solutions Open Source dédiées au
Monitoring. Le critère principal de choix réside dans les différents cas d’utilisation. Nous
allons présenter quelques logiciels.
A. Zabbix
Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA
en 2005. Zabbix est une solution de supervision open-source de plus en plus prisée.
L’entreprise vise à faire de Zabbix un logiciel reconnu dans le milieu de la supervision et
créer une communauté autour de lui pour permettre une évolution plus rapide. A côté de
cela, cette société propose un service de maintenance commerciale. Zabbix permet plusieurs
moyens d’acquérir les données :
• Via SNMP : Comme tous ses concurrents .
• Via test de service : Il n’y a rien à installer sur l’équipement surveillé, mais les
tests sont limités à des ping ou des tests de protocoles (SMTP, HTTP, etc.) .
• Via l’agent Zabbix local : C’est une originalité. Installer un agent permet
d’obtenir toute information sur l’équipement sans utiliser le protocole SNMP.
L’architecture logicielle est découpée en composants dans le but de faciliter le
monitoring distribué :
• Serveur : Le serveur est le cœur de l’application Zabbix. Il centralise les données
et permet de les attendre (trapping) ou d’aller les chercher (polling). Il centralise,
aussi, toutes les informations de configuration et permet d’alerter les
administrateurs en cas de problème.
27

• Proxy : Élément optionnel de l’architecture, il permet de bufferiser les données


reçues des différents sites dans le but d’alléger les traitements pour le serveur.
• Agent : Une fois installé sur un système, l’agent va collecter les données locales
et les envoyer au serveur.
• Interface Web : Celle-ci est une partie du serveur bien qu’il n’est pas obligatoire
qu’elle se trouve sur la même machine que le serveur. L’interface permet de
configurer entièrement Zabbix, d’accéder aux statistiques ainsi qu’à d’autres
informations.
Tous ces composants sont écrits en C afin de garder de hautes performances, hormis bien
évidemment l’interface Web développée en PHP.
L’interface est divisée en cinq parties, figure II.5 :
• Monitoring : C’est la partie affichage des statistiques, des graphiques, des alertes,
de la cartographie, etc.
• Inventory : C’est l’inventaire des machines et équipements.
• Report : Ce sont des statistiques sur le serveur Zabbix et un rapport de
disponibilité des services sur les machines supervisées.
• Configuration : Comme son nom l’indique, elle permet de configurer entièrement
Zabbix.
• Administration : Elle permet de gérer les moyens d’alertes (SMS, Jabber, Email,
etc.) et les utilisateurs.

Figure 5; Interface de Zobbix

1. Avantages
28

• Une solution très complète : cartographie de réseaux, gestion poussée d’alarmes via SMS,
Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques et reporting.
• Une entreprise qui pousse le développement et une communauté croissante.
• Une interface vaste mais claire
• Une gestion des templates poussée, avec import/export xml, modifications via l’interface.
• Des performances au rendez-vous : L’application a été testée avec succès avec 10000
équipements supervisés.
• Compatible avec MySQL, PostgreSQL, Oracle, SQLite.
2. Inconvénients
• L’interface est un peu vaste, la mise en place des templates n’est pas évidente
au début : Un petit temps de formation nécessaire.
• L’agent zabbix communique par défaut en clair les informations d’où la
nécessité de sécuriser ces données (via VPN par exemple).
• Il Commence à être connu, mais pas encore auprès des entreprises : Peu
d’interfaçage avec d’autres solutions commerciales.0
B. NetMRG
Créé en 2001, NetMRG (figure.6) veut se distinguer des autres logiciels en
proposant des petites améliorations : La visualisation des graphiques avec historiques et
l’auto-scroll, l’utilisation de modèles (templates) pour ajouter plus facilement de nouveaux
graphiques, la mise à jour du logiciel simplifiée, la gestion des jours de travail.
L’architecture logicielle est découpée en composants :
• Moteur C++ : Il se Charge de récolter les données (Via scripts, Données SNMP
ou MySQL). Il est Conçu dans le but de supporter une charge conséquente
(Application multi threads grâce à pthreads). Ce moteur est au cœur de
l’application, il ordonnance les tâches et gère les interactions en plus de son rôle
de récolteur.
• RRDTOOL : elle apporte sa puissante gestion des données ainsi que ses atouts
indéniables en matière de génération de graphique.
• Base de données MySQL : Elle permet de sauvegarder la configuration.
• Interface : Elle est réalisée grâce à PHP, qui permet de modifier la configuration
et d’afficher les graphiques au format PNG générés par RRDTOOL. Pour
retrouver les graphiques, on doit tout d’abord passer par un arbre qui organise
les différentes machines et statistiques associées. Ce Device Tree affiche tout
29

d’abord des groupes (Group) qui contiennent des machines (Device), puis on
accède aux différents services ou valeurs monitorées (Sub device) avant de
trouver à l’intérieur les graphiques (Monitors). Des événements sont également
visibles en cas de problème.
1. Avantages
• Performances : L’application semble pouvoir tenir la charge avec énormément
de machines surveillées grâce au moteur multi threads.
• Alarmes : Il est possible de configurer des évènements qui avertissent
l’administrateur d’un fonctionnement anormal.
• Interface : Elle permet de gérer un grand nombre de machines classées dans des
groupes.
• Gestion des utilisateurs.
2. Inconvénients
• Interface : Elle n’est pas très accueillante et est déroutante au début.
• Configuration : Il n’est pas très aisé d’ajouter de nouveaux équipements à
surveiller si on sort du cadre du template prédéfinie.
• Développement lent, peu de versions et très espacé dans le temps (environ une
année).
• Aucune gestion de carte de réseau, et aspect rudimentaire des alarmes.
Aucune gestion de panne.

Figure 6: Interface de NetMRG

C. Cacti
Cacti se base sur RRDTOOL et se présente lui-même comme étant l’interface
la plus complète à celui-ci. Cacti utilise également une base MySQL pour stocker la
configuration. Depuis la version 0.8.6, Cacti propose un moteur de récolte des données en
30

C, nommé Cactid, utilisant avantageusement les Threads POSIX. Une stratégie qui
ressemble étrangement à celle réalisée par NetMRG sauf que Cacti propose de l’utiliser
seulement en cas de besoin effectif de performances (dans le cas contraire, c’est le moteur
PHP qui prend le relais). Les mêmes fonctionnalités que NetMRG existent sur Cacti :
Sources de données multiples via scripts dans de multiples langages, gestion des utilisateurs
et ajout d’équipement à partir de modèles (templates) de configuration.
L’interface est divisée en deux, une partie comme ça présente sur la figure II.7
nommée Console permettant de tout configurer et une autre nommée Graphs permettant
d’afficher les graphiques. L’originalité réside dans le fait que la partie affichage de
graphiques possède trois modes d’affichages :
• Tree mode : Il ressemble à l’interface de NetMRG, classement en arbre des
différentes machines par groupes. Il est utile pour gérer un grand nombre de
machines ou équipements.
• List mode : Il permet de lister les graphiques présents sur une machine
sélectionnée dans la liste.
• Preview mode : Il ressemble à List Mode excepté que les graphiques sont
affichées directement au lieu d’un lien vers celui-ci. Il est utile pour avoir un
aperçu rapide sur l’état d’une machine et de ses services.
1. Avantages
• Interface : Elle est beaucoup plus claire que celle de NetMRG. Elle permet
également beaucoup plus de choses (Plus de modes d’affichages et plus de
possibilités de configuration).
• Configuration : Avec l’utilisation des templates pour les machines, les
graphiques et la récupération des données se configurent aisément et
entièrement via l’interface web. L’import/ export des templates au format XML
est très simple. On peut, aussi, très facilement utiliser des options poussées de
RRDTOOL.
• Performance : Avec le choix du moteur de récolte des données, on peut opter
pour la performance ou la simplicité.
• Gestion des utilisateurs.
• Communauté sur le web et présence d’une dizaine de plugins permettant
d’étendre les fonctionnalités.
2. Inconvénients
31

• Absence de gestion d’alarmes sauf avec un plugin nommé Thold.


• Absence de gestion de panne et d’une cartographie de réseau.
• Développement lent tout comme NetMRG.

Figure 7; Interface de Cacti

D. Nagios
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu
dans le milieu de la supervision réseau. Appréciée des entreprises ainsi que des
particuliers, cette application possède une très grande communauté qui participe
activement au développement. L’architecture logicielle est modulaire comme chez
ses concurrents :
• Un moteur qui gère l’ordonnancement de la supervision, écrit en C.
• Une interface Web réalisée à l’aide des CGI.
• Des greffons, ou plugins qui étendent les possibilités de Nagios (Plus de 1200
plugins existants sur nagiosexchange.org).
Il existe notamment des plugins Nagios nommée NRPE et NCSA qui
fonctionnent presque sur le même principe que ceux de Zabbix. NRPE est un agent
esclave qui attend les ordres du moteur Nagios (polling) et NCSA envoie lui-même
les données (trapping). L’interface est divisée en trois parties :
• Partie monitoring : Elle permet plusieurs vues : Vue globale, vue précise, vue de la
carte du réseau, vue des problèmes, etc. et même une vue 3D.
• Partie reporting : Elle regroupe les tendances des statistiques, les alertes et
évènements ainsi qu’un rapport de disponibilités des services.
• Partie configuration classique permettant de tout configurer.
1. Avantages
• Reconnu auprès des entreprises, grande communauté.
32

• Pléthore de plugins qui permettent d’étendre les possibilités (agents comme


zabbix, reporting amélioré, etc.).
• Solution complète permettant le reporting, la gestion de panne et d’alarmes, la
gestion utilisateurs, ainsi que la cartographie du réseaux.
• Beaucoup de documentations sur le web.
• Performances du moteur.
2. Inconvénients
• Interface non ergonomique et peu intuitive.
• Configuration fastidieuse via beaucoup de fichiers.

Figure 8; Interface Nagios

E. Centreon
Centreon, basé sur Nagios, se présente comme une évolution de celuici pour
tout d’abord son interface (figure II.9) mais aussi ses fonctionnalités. Créé en 2003 par
des français souhaitant améliorer Nagios et son interface très austère, Centreon
(anciennement Oréon) a été repris par une nouvelle entreprise nommée Merethis.
Centreon reprend, donc, les avantages du moteur de Nagios et permet ainsi d’être
entièrement compatible avec des solutions existantes. Son interface reprend un découpage
classique :
• Home : Une page d’accueil avec Le Tactical Overview de Nagios permettant un
coup d’œil rapide aux problèmes survenus et un accès aux statistiques des
performances du moteur et de ses composants.
• Monitoring : Il possède plusieurs vues, mais reprend la grande idée de l’arbre des
groupes d’équipements. Il reprend, également, la vue Nagios.
• Views : Il permet d’accéder à tous les graphiques avec un menu arborescent et à
une cartographie du réseau en applet Java.
33

• Reporting : Un dashboard ressemblant à celui de Zabbix en ajoutant une frise


chronologique de la disponibilité de l’équipement.
• Configuration : Pour tout configurer de A à Z.
• Administration : Configuration des accès utilisateurs
1. Avantages
• Robustesse et renommée de Nagios.
• Interface beaucoup plus sympathique, permettant de tout configurer, de garder
un oeil sur tout le réseau en permanence.
• Utilisateurs de Nagios ne seront pas perdus pour autant, l’interface reprenant
avantageusement certaines vues Nagios.
• Solution complète permettant le reporting, la gestion de panne et d’alarmes, la
gestion utilisateurs, ainsi que la cartographie du réseau.
• Entreprise qui pousse le développement.
• Peut-être décoléré du serveur Nagios et tournée toute seule sur un autre serveur.
2. Inconvénients
• Une interface peut paraître complexe car il existe beaucoup d’options, de vues,
etc. Cela nécessite une petite formation.
• Un développement qui n’est pas encore en phase avec celui de Nagios : Parfois
des problèmes de compatibilité.
• Un peu plus lourd par rapport à Nagios.

Figure 9;Interface de Centreon

8. OPEN SOURCE OU PROPRIETAIRE ?


D’abondantes solutions de monitoring subsistent dans le monde du
monitoring, open sources ou propriétaires, qui s’orientent plus vers la niche supervision ou
la niche métrologie. Chaque modèle de solution a ses avantages et ses inconvénients
(tableau .1).
34

Tableau 1; Avantages et inconvénient des solutions de la supervision

Solution de la supervision Avantage Inconvénient

Propriétaire • Bénéficie d’une palette de fonctionnalités • Développement additionnel restreint et


avancées et enrichies. coûteux.
• Support technique accompagnant la • Incompatibilités entre fournisseurs dû aux
solution. différents produits et protocoles.
• Solutions globales répondant à une large • Coût d’acquisition et de support pouvant être
gamme de besoins. élevé selon la solution et les contrats.

Open source •• Le support, principalement


• Mises à jour fréquentes, notamment grâce
communautaire, reste difficile d’y accéder
à la communauté active soutenant le
ou inexistant pour certaines technologies
développement du produit.
émergentes ou peu populaires.
• Indépendance des fournisseurs : Il n’y a
pas de délais ou de cahier des charges à
respecter forçant à faire l’impasse sur des
problèmes apparents ou évidents.
• Respect des standards facilitant la
compatibilité entre les différentes
solutions.
• Pas de coût d’acquisition : Les solutions
sont distribuées librement et restent
accessibles à tous en tout temps.

1.17. CONCEPTION LOGIQUE DETAILLEE


1. TOPOLOGIE LOGIQUE
La topologie logique désigne la structure, l’arrangement structurel des nœuds
(ordinateurs et autres périphériques) d’un réseau.
Elle Permet l’étude des interconnexions et du trafic entre nœuds du réseau
informatique.

1.1.Adressage IP
L'adressage est une fonction essentielle des protocoles de couche réseau. Il permet
de mettre en œuvre la transmission de données entre des hôtes situés sur un même réseau ou
sur des réseaux différents. La version 4 (IPv4) et la version 6 (IPv6) du protocole IP fournissent
un adressage hiérarchique pour les paquets qui transportent les données.
35

1.2.Choix de la classe d’adresse


À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le
cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été
baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de
même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.
Il existe cinq classes d’adresse IP et identifiée par la lettre allant de A à E. Dans
le présent travail, nous allons présenter trois classes seulement, sur lesquelles nous aurons à
motiver le choix de la classe d’adresse. (Anon., s.d.)
❖ La Classe A

Une adresse IP de classe A dispose d'un seul octet pour identifier le réseau et de
trois octets pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 23×8-
2, soit 16 777 214 adresses. Le premier octet d’adresse IP d’une classe A commence toujours
par la séquence de bits 0, il est donc compris entre 0 et 127 mais certaines valeurs sont réservées
à des usages particuliers. Les réseaux disponibles en classe A sont donc les réseaux allant de
l’adresse IP 0.0.0.0 à 127.255.255.255 (adresses privées et publiques).

❖ La Classe B

Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de


deux octets pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à
22×8-2, soit 65 534 adresses. Le premier octet d’adresse IP d’une classe B commence toujours
par la séquence de bits 10, il est donc compris entre 128 et 191. Les réseaux disponibles en
classe B sont donc les réseaux allant de l’adresse IP 128.0.0.0 à 191.255.255.255 (adresses
privées et publiques).
❖ La Classe C

Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d’un
seul octet pour identifier les machines sur ce réseau. Cette classe peut comporter jusqu’à 28-2,
soit
254 adresses. Le premier octet d’adresse IP d’une classe C commence toujours
par la séquence de bits 110, il est donc compris entre 192 et 223. Les réseaux disponibles en
classe C sont donc les réseaux allant de l’adresse IP 192.0.0.0 à 223.255.255.255 (adresses
privées et publiques).
36

Après survol de différentes classes d’adresse IP et après avoir identifié les hôtes
probables du réseau à concevoir, le choix est porté sur la classe.
La topologie logique de l’entreprise restera inchangée donc nous allons utiliser la
topologie existante.

1.3. CONCEPTION PHYSIQUE


La topologie physique restera également inchangée, voici la topologie physique
du réseau de l’INPP

1. CHOIX DE LA SOLUTION
8.1. COMPARAISONS DES DIFFÉRENTES SOLUTIONS OPEN SOURCES TES-TÉES
A. Zabbix et Cacti
• Zabbix offre une interface unifiée, avec des fonctions avancées. La partie
métrologie présente vraiment des notions intéressantes (graphes complexes de
mesures, etc.), malheureusement sa prise en main n’est pas assez intuitive en
plus des problèmes de dépendances lors de son installation. Ce qui le rend moins
agréable que Centreon par exemple.
• Il s’avère qu’au final Cacti soit un outil de métrologie, même s’il arbore un
aspect de supervision, il n’est pas assez développé malheureusement pour
conduire à son choix. Après utilisation, ils ont trouvé que son interface
graphique contre-intuitive. Malgré l’effort des développeurs pour améliorer
37

l’interface utilisateur de leur nouvelle version, on dénote toutefois un problème


de compatibilité des templates entre les différentes versions du logiciel.
B. Et donc Centreon ou Nagios?
Après quelques recherche sur Nagios et Centreon , ci-dessous les points qu’on
peut relever :
• La configuration de Nagios en ligne de commande est actuellement lourde et
peu intuitive. Intervient alors l’interface web de Centreon qui apporte un réel
atout par rapport à la configuration en ligne de commande Nagios.
• Le problème avec Nagios est que pour bénéficier de ses fonctionnalités
avancées, il faut soit intégrer un composant Open Source (PNP4 Nagios, etc.)
ou prendre la version payante de Nagios (Nagios XI) qui a un certain coût
financier. Ces fonctionnalités avancées comme la génération de graphes est
disponible gratuitement sur Centreon.
• Centreon est une entreprise française et propose une documentation officielle
complète française.
8.2. SOLUTION RETENUE : CENTREON
Ce qui est admirable avec Centreon est qu’il consomme très peu de ressources
et qu’il possède un iso qui est déjà pré-packagé. Grâce à un iso déjà opérationnel, on se
retrouve avec un serveur de monitoring dans une solution complète et maintenue au sein
d’un même package. L’intérêt est bien entendu de déployer rapidement les outils nécessaires
à notre supervision vis-à-vis de notre infrastructure.
L’éditeur français a voulu que Centreon soit une solution de monitoring open
source complète, prête à l’emploi, facile à déployer : On télécharge et installe l’image ISO
et on monitore immédiatement avec des tableaux de bord comprenant de multiples widgets
qui nous renseignent en temps réel de la disponibilité et de la performance de notre SI. Ceci
est possible quel que soit le nombre d’équipements à monitorer, qu’ils soient situés dans le
même data center ou répartis géographiquement.
Rappelons aussi qu’à la base, Centreon est une surcouche de Nagios même si
Centreon possède son propre moteur de monitoring, il est encore possible même sur les
dernières versions d’utiliser l’ordonnanceur Nagios. Par ce fait, on peut profiter des deux
communautés (Nagios et Centreon), ce qui nous offre un large choix de fonctionnalités et
une communauté encore plus vaste.
38

Notre choix s’est donc porté sur Centreon, afin de bénéficier d’un monitoring
complet, avec des possibilités de supervision et métrologie, les générations de
configurations automatiques, et son interface intuitive en font un outil de choix à mettre en
place.

1.4. CONCLUSION PARTIELLE


Le présent chapitre a été consacré à la présentation détaillée de la notion de
supervision, ses enjeux et ses outils propriétaires et open sources afin de choisir le bon outil.
Après avoir effectué le choix de l’outil de supervision open source convenable, nous passons à
son installation information et sa mise en place en œuvre dans le chapitre suivant.
39

CHAPITRE III CHOIX DE LA TECHNOLOGIE ET MISE EN PLACE


CE LA SOLUTION
3.1. INTRODUCTION
Dans ce chapitre, nous mettrons en évidence une présentation assez exhaustive de
l’outil de supervision Centreon tout en donnant beaucoup plus ample informations sur sa mise
en œuvre, sur l’environnement de test et sur l’environnement de distribution d’INSIM Bejaia.
A la fin du chapitre, nous ferons un récapitulatif des différents coûts de déploiement.

3.2. CHOIX DE LA TECHNOLOGIE


3.2.1. SOLUTION RETENUE : CENTREON
Ce qui est admirable avec Centreon est qu’il consomme très peu de ressources et
qu’il possède un iso qui est déjà pré-packagé. Grâce à un iso déjà opérationnel, on se retrouve
avec un serveur de monitoring dans une solution complète et maintenue au sein d’un même
package. L’intérêt est bien entendu de déployer rapidement les outils nécessaires à notre
supervision vis-à-vis de notre infrastructure.
L’éditeur français a voulu que Centreon soit une solution de monitoring open
source complète, prête à l’emploi, facile à déployer : On télécharge et installe l’image ISO et
on monitore immédiatement avec des tableaux de bord comprenant de multiples widgets qui
nous renseignent en temps réel de la disponibilité et de la performance de notre SI. Ceci est
possible quel que soit le nombre d’équipements à monitorer, qu’ils soient situés dans le même
data center ou répartis géographiquement.
Rappelons aussi qu’à la base, Centreon est une surcouche de Nagios même si
Centreon possède son propre moteur de monitoring, il est encore possible même sur les
dernières versions d’utiliser l’ordonnanceur Nagios. Par ce fait, on peut profiter des deux
communautés (Nagios et Centreon), ce qui nous offre un large choix de fonctionnalités et une
communauté encore plus vaste.
Notre choix s’est donc porté sur Centreon, afin de bénéficier d’un monitoring
complet, avec des possibilités de supervision et métrologie, les générations de configurations
automatiques, et son interface intuitive en font un outil de choix à mettre.

a. Architecture de Centreon
La figure 10 représente un schéma de notre serveur de monitoring simple car on
associe tous les modules de Centreon dans un unique serveur.
40

Figure 10: Serveur Centreon

Plusieurs entités servent à mettre en place cette architecture :


• Le serveur Apache est chargé d’héberger l’interface web de Centreon.

• Plusieurs bases de données MariaDB sont chargées de stocker la configuration de


Centreon, les informations de supervision ainsi que les données de performances.

• Le moteur de supervision supervise le système d’informations .

• Les informations de supervision sont envoyées via cbmod à Centreon Broker SQL.

• Centreon Broker SQL est chargé d’insérer les données de supervision en base de données
et de transmettre les données de performances à Centreon Broker RRD.

• Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à générer les
graphiques de performances) .

b. Interfaces de l’application
L’application développée est destinée à des administrateurs de réseaux, elle
permet de réaliser des tests sur les machines distantes pour vérifier s’ils sont en fonction.
D’abord, l’administrateur doit s’authentifier en entrant son login et son mot de passe (figure
11), préconfiguré lors de l’installation et la configuration de centreon, pour accéder à la page
d’accueil de Centreon via l’adresse IP « localhost/centreon/ ».
41

Figure 11: Interface d’identification de Centreon.

La première vue après authentification est présentée dans la figure 12. Elle donne
une idée générale sur l’état de fonctionnement des hôtes ainsi que les services qui leur sont
associés.

Figure 12:Page d’accueil après authentification.

L’interface web de Centreon est composée de plusieurs menus, chaque menu a


une fonction bien précise (figure 13) :

Figure 13: Menu de Centreon


42

• Le menu Home permet d’accéder au premier écran d’accueil après s’être connecté. Il
résume l’état général de la supervision. Notre espace de travail peut être vide pour
l’instant. Une fois que nous avons configuré les widgets personnalisables, nous
visualisons les données et les graphiques en fonction de notre personnalisation.

• Le menu Monitoring regroupe l’état de tous les éléments supervisés en temps réel et en
différé au travers de la visualisation des logs.

• Le menu Reporting permet de visualiser de manière intuitive (via des diagrammes)


l’évolution de la supervision sur une période donnée.

• Le menu Configuration permet de configurer l’ensemble des éléments supervisés ainsi


que l’infrastructure de supervision.

• Le menu Administration permet de configurer l’interface web Centreon ainsi que de


visualiser l’état général des serveurs.

Ainsi, superviser un hôte avec Centreon consiste à configurer l’ensemble des


commandes nécessaires à la mesure des indicateurs désirés, puis à déployer cette configuration
sur le moteur de collecte afin que ces commandes soient exécutées périodiquement.
Néanmoins, pour simplifier drastiquement la configuration on s’appuiera
avantageusement sur des modèles de supervision :
• Un modèle d’hôte (host template en anglais) définit la configuration des indicateurs pour
un type d’équipement donné.

• Il s’appuie sur des modèles de service (service templates) qui définissent la configuration
des commandes nécessaires à la mesure de ces indicateurs.

• Centreon fournit des Plugins Packs téléchargeables à installer sur sa plateforme de


supervision : chaque Plugin Pack regroupe des modèles d’hôtes et des services pour
configurer en quelques clics la supervision d’un équipement particulier.

3.3. VERIFICATION DE PREREQUIS


Afin de mener à bien notre travail, nous avions eu besoin d’un environnement de
travail assez convivial. Ainsi les ressources qui étaient présentes sont les suivantes : Le tableau
2 regroupe les ressources matérielles mises à notre disposition tout au long du déroulement du
stage.
43

Tableau 2: Ressources matérielles

Désignation Caractéristiques
Ordinateur portable Dell Dual Core, RAM 4GO, HDD 500GO
Ordinateur portable HP Peintium 4, RAM 2 GO, 500 GO

3.4. PLAN D’INSTALLATION


• Configuration de la machine virtuelle
• Installation Centreon
• Configuration des hôtes
• Configuration des services
• Configuration des contacts
• Déployer la configuration
3.5. INSTALLATION
3.5.1. INSTALLATION DE CENTREON
1. Importez le fichier centreon-central.ova dans VMWare. Un terminal s’ouvre :
attendez que le serveur démarre. Lorsque celui-ci est prêt, le terminal affiche
le message suivant :

Figure 14: Importez le fichier centreon-central.ova dans VMWare

2. Selon la structure de votre réseau, dans la configuration de votre machine


virtuelle, ajoutez un adaptateur réseau et sélectionnez le réseau via lequel la
machine pourra communiquer avec les ressources qu’elle devra superviser.
44

Figure 15: paramètre machine virtuelle

Pour finaliser la configuration on doit :


3. Connectez-vous au serveur Centreon avec les informations suivantes : login :
root, password : centreon.
4. Pour connaître l’adresse IP de votre serveur, tapez ip addr.

INSTALLATION DE CENTREON

1. Connectez-vous en root au serveur depuis une autre machine avec le terminal


de votre choix, à l’aide de l’adresse IP obtenue précédemment.
2. À votre première connexion au serveur, des instructions s’affichent pour vous
aider à terminer la configuration :
45

5. Connectez-vous à l’interface web : dans votre navigateur, entrez l’adresse du


serveur au format http ://addresse_ip/centreon ou http ://FQDN/centreon. (Par
exemple, une URL valide serait http ://192.168.80.137/centreon.)
6. Connectez-vous en utilisant les informations suivantes : Login : admin,
password : centreon. Par défaut, votre serveur offre une configuration
prédéfinie qui permet de le superviser lui-même.

3.6. CONFIGURATION

a. Configuration du SNMP dans divers hôtes


SNMP est un protocole de couche application qui fournit un format de message
pour la communication entre les gestionnaires et les agents. Il permet aussi de superviser
plusieurs appareils de différentes marques (figure 16). La configuration d’un agent SNMP sur
les périphériques se diffère d’un périphérique à un autre.
46

Figure 16: Configuration SNMP dans divers hôtes

A ce niveau, il ne reste plus qu’à configurer Centreon.

b. Configuration de SNMP dans windows server 2016


Si on souhaite superviser avec centreon la machine windows server 2016 à l’aide
du service SNMP, il faut activer et configurer l’agent sur le windows server 2016.
1) Depuis le gestionnaire du serveur, cliquer sur Gérer puis sur ajouter des rôles et
fonctionnalités (figure 17).

Figure 17:Tableau de bord de gestionnaire de serveur


47

2) À l’ouverture de l’assistant, cliquer sur Suivant


3) Sélectionner Installation basée sur un rôle ou une fonctionnalité et cliquer sur le
bouton Suivant
4) Sélectionner le serveur et cliquer sur Suivant.
5) Sur la liste des fonctionnalités, chercher Service SNMP et cocher la case, confirmer
l’installation en appuyant sur le bouton Installer. Une fois l’installation terminée, cliquer
sur Fermer.
6) On va maintenant passer à la configuration du service. Pour cela nous allons ajouter une
communauté au service SNMP pour permettre son interrogation.
7) Ouvrir une fenêtre exécuter, dans la zone de saisie, entrer services.msc et cliquer sur
OK
8) Dans la liste des services chercher Service SNMP, faire un clic droit dessus et aller sur
Propriétés.
9) Dans la nouvelle fenêtre, aller sur l’onglet Sécurité et cliquer sur le bouton Ajouter au
niveau de la liste des communautés.
10) Sélectionner le droit de la communauté, entrer son nom et cliquer sur le bouton Ajouter.
11) Sélectionner Accepter les paquets SNMP provenant de ces hôtes, Appliquer les
modifications et cliquer sur OK pour fermer la fenêtre. Par la suite indiquer les adresses
IP autorisées à interroger le serveur centreon et redémarrer le service (1) pour une prise
en compte des modifications.

c. Configuration des hôtes


Un hôte est toute entité possédant une adresse IP correspondant à une ressource
du système d’informations. Exemples : Un serveur, une imprimante réseau, un serveur NAS,
une base de données, une sonde de température, une caméra IP,...etc.
1. Initialement pour l’ajout d’un hôte , nous devons nous connecter à l’interface web
Centreon avec un compte administrateur ou un compte disposant des droits d’accès pour
gérer les objets, ensuite se rendre dans le menu Configuration > Hosts > Hosts et
cliquer sur le bouton Add:
48

Figure 18:Configuration d’un hôte

2. Accéder à un formulaire permettant de définir notre équipement. En remplissant les


champs du premier formulaire indiqué dans la figure 19 :

Figure 19:Formulaire d’ajout d’un hôte (1ère partie)

Pour démarrer on remplit les champs suivants :

• Le champ Host Name définit le nom d’hôte qui sera utilisé par le moteur de
supervision.

• Le champ Alias indique l’alias de l’hôte.

• Le champ IP address / DNS Adresse IP ou nom DNS de l’hôte. Le bouton Resolve


permet de résoudre le nom de domaine en interrogeant le serveur DNS configuré sur
le serveur central.
49

• Les champs SNMP Community & Version contiennent respectivement le nom de


la communauté ainsi que la version SNMP.

• Le champ Monitored from indique quel est le serveur de supervision chargé de


superviser cet hôte.

• Le champ Timezone / Location indique l’emplacement du fuseau horaire des hôtes


surveillés.

• Le champ Host Templates permet d’associer un ou plusieurs modèles d’hôtes à cet


objet.

La figure 20 représente la 2eme partie du formulaire d’ajout d’un hôte :

Figure 20:Formulaire d’ajout d’un hôte (1ère partie)

A. Configuration de windows server 2016


1. On accède à un formulaire permettant de décrire notre équipement. Nous remplirons
les champs de la figure 21, puis on clique sur bouton Save :

Figure 21:Configuration de windows server 2016


50

2. L’hôte est maintenant défini dans l’interface Centreon web (figure III.26) mais le
moteur ne le connaît pas encore!

Figure 22:Hôte défini dans l’interface Centreon web

3. Le résultat est visible dans le menu Monitoring > Status Details > Hosts (figure 23) :

Figure 23:Résultat de l’ajout windows server 2016

B. Configuration de windows 10
1. On accède à un formulaire permettant de décrire notre équipement. Nous remplirons
les champs sur la figure 24 :

Figure 24:Configuration de windows 10

2. L’hôte est maintenant défini dans l’interface Centreon web (figure III.29) mais le
moteur ne le connaît pas encore!
51

Figure 25:Windows 10 défini dans l’interface Centreon web

3. Le résultat est visible dans le menu Monitoring > Status Details > Hosts (figure 26) :

Figure 26:Résultat de l’ajout de windows 10

d. Équipements à superviser
Nous allons superviser des équipements (figure III.52) existant dans la société et
présenter les résultats finaux obtenus. Nous avons quatre équipements (dispositifs) à superviser.
Ces équipements sont : Un équipement de sécurité (SOPHOS XG), trois postes de travail. La
figure suivante montre ces équipements.

Figure 27;Équipements supervisé


52

Tous les équipements auront une adresse IP du réseau 192.168.80.0/24. Pour


chaque équipement, on donne son état en temps réel. L’état de ces équipements est représenté
par :
• Espace d’échange
• Processeur
• Mémoire
• Disk du stockage
• PING
•Consommation de la RAM

3.7. CONCLUSION PARTIELLE


Dans ce chapitre, nous avons présenté l’aspect pratique de notre projet, où nous
avons détaillé les étapes de préparation, configuration et installation de Centreon . Nous avons
ensuite présenté les résultats de cette solution sur quelques équipements de l’organisation.

3.8. EVALUATION DES BESOINS


3.8.1. BESOINS FONCTIONNELS
La solution de mettre en place un système de supervision réseau qui permettra à
un administrateur d'avoir toutes les informations de son réseau en temps réel.

3.8.2. BESOINS NO FONCTIONNELS


Cherchant à optimiser la fiabilité dans l’accès aux données partagées, le serveur
doit avoir un taux de disponibilité de 3 neuf (99,9) et pour permettre à l’administrateur réseau
de bien prendre le temps d’enregistre les données qui seront en cours d’utilisation :
Matériel Quantité Prix Prix total
unitaire
Serveur 1 2499£96 2499£96
Onduleur 15 150$ 2250$
Générateur 1 10.000$ 10.000$
53

CONCLUSION
Notre projet d’étude avait, pour but de mettre en place une console
d’administration réseaux au sein de l’entreprise INPP.
Ce manuscrit a débuté par une généralité sur les réseaux informatiques : Nous
avons défini ce qu’est un réseau informatique, présent ses différents composants, les différentes
topologies qu’il peut prendre, ses différents types par rapport à la distance qui sépare les
composants. Nous avons présenté, par la suite, tout ce qui est utilisé (installations et protocoles)
pour répondre aux besoins du projet en termes de services. Enfin, nous avons clôturé le chapitre
par présenter l’organisme d’accueil, INPP, où j’ai effectué mon stage pratique et tracer l’objectif
à atteindre en détaillant son cadre et ses fonctionnalités.
Le second chapitre de ce mémoire a été consacré à la définition de la supervision,
la présentation de ses différents types et aussi les différents outils de mise en place d’un système
de supervision de réseau. Il a été clôturée par une étude comparative des différents outils
présentés, et une décision de l’outil de supervision retenu pour notre chapitre.
Enfin, durant le dernier chapitre, nous avons mis en place le système de
supervision de réseau au sein de INPP et nous avons eu et présenté les différents tests de
fonctionnement en temps réel. Les résultats étaient très satisfaisants et répondent à nos besoins
et aux besoins de l’organisme d’accueil. Ainsi, ils répondent aux objectifs tracés au début de ce
projet.

Vous aimerez peut-être aussi