Vous êtes sur la page 1sur 91

Université Hassan 1er - Settat Faculté des Sciences et Techniques

Université Hassan 1er - Settat Faculté des Sciences et Techniques

Projet de fin d’étude


Licence scientifique et technique « Génie informatique »

Supervision et gestion des incidents

Année universitaire : 2011/2012

1
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

2
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

AU TERME DE CE STAGE, ON TIENT A EXPRIMER NOTRE


PROFONDS RESPECTS ET REMERCIEMENTS A MME NEZHA
ZAKOUR, CHEF DE DIVISION CONCEPETION ET
DEVELOPPEMENT, ET Mr.HAZABI CHEF DE DIVISION RESEAU
DE NOUS AVOIR ACCEPTER EN TANT QUE STAGIAIRES AU
SEIN DE LEUR DIRECTION.

ON ADRESSE EGALEMENT NOTRE VIVES REMERCIEMENTS


ET GRATITUDES A TOUT LE CORPS DE LA FSTS ET
SPECIALEMENT A Mr. EZZATI ABDELLAH, POUR SON
SOUTIENT.

UN GRAND MERCI AUX MEMBRES DU JURY POUR AVOIR


ACCEPTE D’EVALUER ET PORTER UN JUGEMENT OBJECTIF SUR
CE TRAVAIL ET NOUS HONORER PAR LEUR PRESENCE.

UN GRAND MERCI AUSSI A NOS FAMILLE QUI NOUS


ON OFFERT LES MEILLIEURS CONDITIONS DE TRAVAIL.

BENSEFIA Yahya/BENLAMA Amine

3
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Sommaire
Liste des figures: .................................................................................................................................................................... 7
Introduction Générale : ............................................................................................................................................................. 9
Chapitre 1 : Présentation du lieu du stage .............................................................................................................................. 10
1. Le système de sécurité sociale ........................................................................................................................................ 10
2. Historique de la CNSS ...................................................................................................................................................... 10
3. Mission de la CNSS : ........................................................................................................................................................ 11
4. Décentralisation de la CNSS : .......................................................................................................................................... 12
5. Réseau CNSS : .................................................................................................................................................................. 13
6. Organigramme Général de la CNSS : ............................................................................................................................... 14
Chapitre 2 : Cahier de charge : ................................................................................................................................................ 15
1. Diagramme de GUNTT :............................................................................................................................................... 15
2. Etude de l’existant : ......................................................................................................................................................... 16
A. Spécification du besoin : ............................................................................................................................................. 16
B. Objectif : ...................................................................................................................................................................... 17
3. Choix de la solution : ....................................................................................................................................................... 17
Chapitre 3 : Méthode de gestion : .......................................................................................................................................... 18
1. Définition : ....................................................................................................................................................................... 18
2. Les 4 concepts d'ITIL : ...................................................................................................................................................... 18
L’orientation client et des affaires justifiée..................................................................................................................... 18
Cycle de vie ...................................................................................................................................................................... 19
Processus ......................................................................................................................................................................... 19
Qualité ............................................................................................................................................................................. 20
3. Gestion des incidents : .................................................................................................................................................... 21
A. Définition d’incident : .............................................................................................................................................. 21
B. Objectif : .................................................................................................................................................................. 21
C. Caractéristique d’un incident : ................................................................................................................................ 21
D. Tâches principales : ..................................................................................................................................................... 21
Cycle de vie d'un incident : ............................................................................................................................................. 22
5 .Gestion des problèmes :.................................................................................................................................................. 23
A. Définition d’un problème : ...................................................................................................................................... 23
B. Objectif : .................................................................................................................................................................. 23
4
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

C. Taches principales ................................................................................................................................................... 23


6. Gestion des changements : ............................................................................................................................................. 24
A. Définition d’un changement :.................................................................................................................................. 24
B. Objectifs : ................................................................................................................................................................ 24
C. Taches principales ................................................................................................................................................... 24
Chapitre 4 : Supervision : ........................................................................................................................................................ 25
1. Définition : ................................................................................................................................................................... 25
A. Supervision système : .............................................................................................................................................. 25
B. Supervision réseau : ................................................................................................................................................ 26
2. Les protocoles existants : ................................................................................................................................................ 27
A. ICMP (Internet Control Message Protocol) ............................................................................................................. 27
B. SNMP (Simple Network Management Protocol) .................................................................................................... 27
3. Les différents superviseurs :............................................................................................................................................ 28
A. Zabbix ...................................................................................................................................................................... 29
B. Nagios : .................................................................................................................................................................. 31
C. Nagios/Centreon : ................................................................................................................................................... 32
D. Le choix du superviseur : ......................................................................................................................................... 34
Chapitre 5 : technologies utilisées : ........................................................................................................................................ 35
1. Choix du système de gestion de base de données (MySQL) : ......................................................................................... 35
2. Langage de programmation « Java » :............................................................................................................................. 36
3. Environnement de développement « Netbeans » : ........................................................................................................ 37
4. Environnement d’analyse et conception « Visual Paradigm for UML » :........................................................................ 39
5. Système d’exploitation Linux(Ubuntu) : .......................................................................................................................... 40
6. Photoshop (CS5) : ............................................................................................................................................................ 40
7. Oracle VM Virtual Box : ................................................................................................................................................... 40
Chapitre 6 : Analyse et conception : ....................................................................................................................................... 41
1. Analyse des besoins : ....................................................................................................................................................... 41
A. Expression des besoins utilisateur : ......................................................................................................................... 41
B. Reformulation des besoins : .................................................................................................................................... 42
2. Les diagrammes d’UML « Unified Modeling Language » : .............................................................................................. 44
A. Diagramme d’acteurs : ............................................................................................................................................ 44
C. Diagramme de contexte statique : .......................................................................................................................... 45
5
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

D. Tableau d’exigences : .............................................................................................................................................. 46


E. Tableau d’exigences (les intentions d’acteurs) : .................................................................................................... 47
F. Diagramme « Use cases » :...................................................................................................................................... 48
G. Diagramme de séquence boite noire:..................................................................................................................... 49
H. Diagramme de Classe d’analyse: ................................................................................................................................ 55
I. Diagramme de séquence boite blanche : .................................................................................................................... 55
Chapitre 7 : Réalisation : ......................................................................................................................................................... 64
Introduction :....................................................................................................................................................................... 64
1. Installation Nagios : ......................................................................................................................................................... 64
2.Architecture Nagios .......................................................................................................................................................... 64
3. Configuration Nagios : ..................................................................................................................................................... 66
A. Configuration des fichiers cgi.cfg, nagios.cfg et resource.cfg : ................................................................................... 66
B. Configuration des objets ............................................................................................................................................. 67
4. Démarrage et rechargement de Nagios ......................................................................................................................... 69
5. Plugins divers : ................................................................................................................................................................. 69
6. Installation Centreon : ..................................................................................................................................................... 71
B. Ajouter un service: .................................................................................................................................................. 72
B. Ajouter un hôte : ........................................................................................................................................................ 73
7. Architecture matérielle : ................................................................................................................................................ 74
8. Description général d’application : ................................................................................................................................ 74
Chapitre 8 : Installation : ......................................................................................................................................................... 85
Conclusion : ............................................................................................................................................................................. 90
Apport pour l’entreprise : ................................................................................................................................................... 90
Apport personnel : .............................................................................................................................................................. 90
Webographie : ......................................................................................................................................................................... 91

6
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Liste des figures:


Figure 1 : Réseau CNSS ............................................................................................................................................................ 13
Figure 2:Organigramme Général de la CNSS ........................................................................................................................... 14
Figure 3:Cycle de vie d’un service .......................................................................................................................................... 19
Figure 4:Roue de Deming ........................................................................................................................................................ 20
Figure 5:Cycle de vie d’incident .............................................................................................................................................. 22
Figure 8:Interface Web Zabbix ................................................................................................................................................ 30
Figure 9:Interface Web Nagios ................................................................................................................................................ 32
Figure 10:Interface Web Centreon.......................................................................................................................................... 34
Figure 11:MySQL coté Windows ............................................................................................................................................. 36
Figure 12:Interface Netbeans .................................................................................................................................................. 38
Figure 13:Interface visual paradigm ........................................................................................................................................ 39
Figure 14:diagramme d’acteurs .............................................................................................................................................. 45
Figure 15:Diagramme de contexte statique............................................................................................................................ 45
Figure 16:Tableau d’exigences ................................................................................................................................................ 46
Figure 17:Tableau d’exigences (les intentions d’acteurs) ...................................................................................................... 47
Figure 18:Diagramme « Use cases » ....................................................................................................................................... 48
Figure 19:Diagramme de classe .............................................................................................................................................. 55
Figure 20:Boite Blanche(Authentification) .............................................................................................................................. 56
Figure 21 : Boite Blanche (Ajouter utilisateur) ........................................................................................................................ 57
Figure 22: Boite Blanche (Modifier utilisateur) ....................................................................................................................... 58
Figure 23: Boite Blanche (Mise à jour du système) ................................................................................................................. 58
Figure 24 : Boite Blanche (Ouvrir incident) ............................................................................................................................. 59
Figure 25 : Boite Blanche (Afficher statistiques) ..................................................................................................................... 59
Figure 26: Boite Blanche (statut système) .............................................................................................................................. 60
Figure 27: Boite Blanche (Consulter profil) ............................................................................................................................. 60
Figure 28: Boite Blanche (Consulter base de connaissances) ................................................................................................. 61
Figure 29 : Boite Blanche (affecter incident)........................................................................................................................... 61
Figure 30: Boite Blanche ( Résoudre incident) ........................................................................................................................ 62
Figure 31: Boite Blanche (Clôture incident) ............................................................................................................................ 62
Figure 32: Boite Blanche (Pénalisation de retard) .................................................................................................................. 63
Figure 33:Architecture Nagios................................................................................................................................................. 64
Figure 34:NDoutil .................................................................................................................................................................... 70
Figure 35:Ajouter un service(Centreon) .................................................................................................................................. 72
Figure 36:Ajouter un hôte (Centreon)..................................................................................................................................... 73
Figure 37:Architecture matérielle ........................................................................................................................................... 74
Figure 38:Authanfication ......................................................................................................................................................... 74
Figure 39:Consultation profil................................................................................................................................................... 75
Figure 40:Consulter la base de données ................................................................................................................................. 76
7
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 41:liste utilisateurs ....................................................................................................................................................... 76


Figure 42: création utilisateur ................................................................................................................................................. 77
Figure 43:Supprimer utilisateur .............................................................................................................................................. 78
Figure 44:Modifier utilisateur ................................................................................................................................................. 79
Figure 45:Statistique générale ................................................................................................................................................ 80
Figure 46:Statistique détaillé .................................................................................................................................................. 80
Figure 47:Ouverture incident .................................................................................................................................................. 81
Figure 48:Affecter incident...................................................................................................................................................... 81
Figure 49:Suivi pénalités ......................................................................................................................................................... 82
Figure 50:Consultation tickets................................................................................................................................................. 82
Figure 51:Informations sur l'application ................................................................................................................................. 83
Figure 52:Résoudre incident ................................................................................................................................................... 84

8
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Introduction Générale :

Notre projet consiste à la conception et la réalisation d’une application qui supervise


et surveille le réseau au sein de la Caisse National de la Sécurité Social et gère les incidents
réseaux et matériel (hard).

En informatique, la supervision est une technique de suivi, qui permet de


surveiller, analyser, rapporter et d'alerter les fonctionnements anormaux des systèmes
informatiques.

D'un point de vue théorique, le Monitoring s'agit de répéter de manière régulière


un processus de test ou de surveillance d'une personne ou d'un bien. Le but étant
d'obtenir très rapidement et simplement une vision précise des événements ou
anomalies sur la période analysée.

Entre outre, La supervision informatique consiste à indiquer et/ou commander


l'état d'un serveur, d'un équipement réseau ou d'un service software pour anticiper les
plantages ou diagnostiquer rapidement une panne.

La notions d’incident est très large et couvre plusieurs domaine : informatique,


social, sécurité, communication, finance, etc. D’une manière générale un incident peut
être défini comme un événement causant des dommages susceptibles de le faire à des
personnes ou à des organisations.

Selon les systèmes d’information il existe différentes définitions de la notion


d’incident:

Quelle que soit l’approche, la gestion des incidents a pour objectif la détection et
le traitement des incidents.

Le processus de gestion des incidents inclut en général la détection de


l’incident, les analyses et diagnostics, la résolution de l’incident et/ou le rétablissement
du service affecté. Un aspect important de la gestion des incidents est le suivi de ce
processus et la capitalisation (bilan).

9
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 1 : Présentation du lieu du stage


Dans ce chapitre, on présente le lieu où a été effectué le stage, il s’agit du siège de
la Caisse Nationale de la Sécurité Sociale, on présente le système de sécurité sociale, puis
on va donner un historique de la création de la CNSS, enfin, décrire la mission de la
C.N.S.S ainsi que la décentralisation de cet organisme.

1. Le système de sécurité sociale

Le système de sécurité sociale est un système basé sur la solidarité professionnelle.


Il permet de garantir les revenus en cas d’événements auxquels sont exposés les assurés :
telle que les maladies, la vieillesse, l’invalidité, la maternité, la famille, le décès…
Ces revenus se présentent sous la forme de prestations à court terme ou à long
terme redistribuées selon le risque. Elles sont le produit de cotisations prélevées sur les
salaires des travailleurs déclarés à la Caisse National de Sécurité Sociale.

2. Historique de la CNSS
La solidarité sociale remonte loin dans notre histoire nationale. Elle a enraciné la
continuité des liens familiaux, communautaires et professionnels de notre pays. Les
préceptes de l’Islam en ont étendu et systématisé les fondements.
Avec le protectorat, les premières industries s’installent au Maroc créant un
prolétariat urbain. Cette mutation s’est accompagnée de la mise en place progressive
d’une réglementation fondée sur une logique d’assurance sociale. La nouvelle prévoyance
était, dans son financement et son champ d’application, reprise de la législation française
et principalement destinée à la population européenne résidente dans notre pays.
Le Maroc a d’abord connu la promulgation du dahir du 25 juin 1927 relatif à la
répartition des accidents du travail. Puis, une Caisse d’Aide Sociale, généralement
considérée comme l’ancêtre de la CNSS, a été crée par Dahir du 24 avril 1942. Elle
constituait un organisme corporatif et crée par le patronat pour servir des allocations
familiales aux travailleurs des grandes entreprises et des allocations aux femmes en
couche.

10
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Jusqu’à 1950, le montant des allocations familiales servies aux salariés marocains
était inférieur à celui attribué aux travailleurs européens.
En 1949 la CIMR est mise en place. Cet organisme est chargé, pour la première fois
au Maroc, de servir les pensions de vieillesse et de réversion aux travailleurs du secteur
privé. Cependant seule une infime partie de salariés s’est trouvée protégé, du fait que
l’adhésion à cette Caisse est facultative.
En 1959, a été institué le régime de sécurité sociale des salariés de l’industrie, du
commerce et des professions libérales. Il a pour mission de protéger les assurés sociaux
contre les risques de suppression de leur revenu en cas de maladie, de maternité,
d’invalidité, de vieillesse, de leur servir des allocations familiales et attribuer à leurs
ayants droit, une allocation de décès et une pension de survivants.
En 1961, la gestion de ce régime est confiée à la Caisse Nationale de Sécurité
Sociale, et il est financé par des contributions patronales assises sur les rémunérations
mensuelles brutes des salariés. Les excédents des recettes sur les dépenses sont déposés
à la Caisse de dépôt et de gestion.
La Caisse Nationale de Sécurité Sociale est la seule, dans le dispositif national de
protection sociale à gérer dans le cadre d’un régime unique, une pluralité de risque :
prestations de court terme, prestations de long terme et action sanitaire et sociale.

3. Mission de la CNSS :
Le régime de la sécurité sociale est régi de manière à ce que la gestion de la sécurité
sociale continue d’être assurée par la CNSS qui constitue un établissement public placé
sous la tutelle administrative du ministère chargé de l’emploi, qui est chargé de servir des
allocations familiales et des prestations. Sont assujettis obligatoirement au régime de
sécurité sociale tous les affiliés et salariés exerçant dans les entreprises industrielles,
commerciales, artisanales et libérales du secteur privé ainsi que qu’aux employés dans les
exploitations agricoles et forestières et les marins pêcheurs à la part. Ainsi devraient être
affiliés à la CNSS les entreprises publiques qui ne sont pas sous les régimes pour
fonctionnaires (C.M.R, C.N.R.A) ou les régimes pour entreprises publiques (O.C.P, O.N.C.F,
O.N.E…).
La mission de la CNSS est d’assurer une protection sociale basée sur un système
d’entente entre les assujettis, s’organisent comme suit :
 La distribution des prestations et des allocations familiales ainsi que des
actions médicales
 Le financement du système par le biais de la collecte des cotisations.

11
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

4. Décentralisation de la CNSS :
Après sa création en 1961 et voulant couvrir l’ensemble des affiliés du Royaume, la
CNSS se voit dans l’obligation d’être en elle-même un régime à Casablanca au niveau du
siège de la CNSS, afin de satisfaire à l’ensemble des salariés du secteur privé et des
temporaires de la fonction publique.
Suite à la défaillance de ce système dû à sa lenteur d’exécution, ses anomalies très
fréquentes. On se décida à opter pour la décentralisation qui débuta par l’informatisation
des activités par le biais d’un service mécanographique vétuste (Ordinateur Central).
En vain, le traitement des dossiers demeurait au siège. Survient alors, des projets de
réformes qui ont accès sur la décentralisation des activités au niveau des délégations
régionales et des délégations préfectorales et provinciales, suite à une sensibilisation des
cadres dont ils reviennent la compétence, et ceci par l’intermédiaire d’une
décentralisation progressive qui présume un contrôle informatique très performant au
niveau des Directions. D’abord traitement des dossiers dans les délégations, elles même.
Ensuite l’arrêt des envois de dossiers réalisés. Enfin, par la suite, une décentralisation
totale, chaque délégation possédera sa propre autogestion afin d’acquitter les directions
de mener d’autres fonctions plus spécifiques à elles et éviter les innombrables
déplacements des assujettis et leurs dossiers.
L’étape de décentralisation (juillet 1997 – décembre 1999) prévoit la connexion des
délégations régionales au siège leur permettant de saisir, consulter et mettre à jour les
données des assujettis. Les délégations non connectées transmettront les dossiers (un
support papier ou magnétique) aux délégations régionales dont elles relèvent, pour la
prise en charge informatique.

12
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

5. Réseau CNSS :

Figure 1 : Réseau CNSS

13
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

6. Organigramme Général de la CNSS :

Figure 2:Organigramme Général de la CNSS

14
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 2 : Cahier de charge :


1. Diagramme de GUNTT :

15
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

2. Etude de l’existant :
A. Spécification du besoin :
L'activité de toute entreprise dépend de la disponibilité de son système
d'information. L’indisponibilité du moindre service, tel que gestion d'échange de fichiers
(CFT), ou l’application des bases de données, peut entraîner des conséquences
importantes.
Consciente de ces enjeux, la DSI de CNSS a porté une attention particulière à la
conceptualisation d'un système de supervision des systèmes et applications pour la
Plateforme de production.
La CNSS a défini comme prioritaires les éléments suivants :
Capacités Techniques de la solution :
Celle-ci doit permettre La supervision globale, et en temps réel de l’ensemble des
systèmes et applications de production via un seul outil.
Capacités Fonctionnelles de la solution :
 La solution doit permettre la supervision en utilisant des bases donnés
MySQL
 La solution doit être Compatible avec la plupart des plateformes (Unix, Linux,
Windows)
 La solution doit pouvoir détecter tout les problèmes réseaux au sein d’un
réseau donné
 La solution doit être programmée en langage Java
 La solution doit disposer d'une interface graphique conviviale
 La solution doit offrir la Notification par e-mail d'événements prédéfinis
 La solution permet de visualiser les différentes statistiques
 Pénaliser les techniciens en cas de retard
 Editer les tickets d’incidents et les enregistrer dans une base de
connaissance
 Le suivit de l’incident jusqu’à la résolution

16
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

B. Objectif :
Ce projet s’inscrit dans le cadre de l’optimisation de la qualité de service SI par
l’étude et la mise en place d’une solution de supervision qui répond aux exigences de la
direction CNSS qui se résumes de manière générale comme suit :
 Construire une base de connaissance et l’utiliser comme une référence
 Devenir professionnel face aux problèmes rencontrés
 Déterminer l’origine d’un problème afin d’y remédier le plus rapidement
possible
 Augmenter la compétence des techniciens dans différents spécialités
 Essayer le plus possible de maintenir le service en marche (notion de
disponibilité)
 L’évolution des méthodes de travail au sein même de l’entreprise.

3. Choix de la solution :
Pour superviser à partir d’un serveur donné on va utiliser un superviseur sous linux,
pour accomplir ce rôle, il y a plusieurs superviseur sur le marché, mais souvent sous linux
on trouve des logiciels « Open source » qui vont nous aider dans cette tache, on cite
parmi eux Nagios/Centreon et Zabbix.

17
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 3 : Méthode de gestion :


Pour gérer notre projet on a choisit la méthode ITIL.

1. Définition :
ITIl = Information Technology Infrastructre library.
ITIl est une collection de livres sur la gestion de la production informatique.
Il ne s'agit en aucun cas d'une méthode, mais d'un code de bonnes
pratiques pour la fourniture de services informatiques.
ITIl est né dans les années 80 en Grande Bretagne, sous le gouvernement
Thatcher.
Il existe plusieurs sens au mot « service »
- « Service » au sens organisationnel (DSI)
- « Service » au sens système d'information ou énergie informatique (SI)
- « Service » au sens aide, support, prestations délivrées
ITIl entend par la gestion des services informatiques la gestion des prestations
délivrées (aide, support, exploitation6) pour permettre aux utilisateurs de disposer
de l'énergie informatique dont ils ont besoin.
Client: la personne qui paie l'énergie informatique et définit le niveau d'énergie
dont il a besoin
Utilisateur: la personne qui utilise le système d'information tous les jours.

2. Les 4 concepts d'ITIL :

L’orientation client et des affaires justifiée


Le client et son métier doivent être au centre des préoccupations de la
direction informatique.
- Suivi des remarques des utilisateurs.
- Les utilisateurs doivent avoir un endroit ou laisser leurs remarques (forum interne
par exemple)
- Il faut être à l'écoute de l'évolution des besoins.
- L'organisation du support doit être claire.

18
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Cycle de vie
La gestion des services doit être prise en compte en amont des projets
informatiques, dans les premières phases d'étude et de définition des besoins.
Il faut tout de suite prévoir la formation et le help desk adapte.
Il faut évaluer l'impact des nouveaux projets sur l'infrastructure existante.

Figure 3:Cycle de vie d’un service

Processus

La qualité de service se fonde sur une structuration des activités en


processus interdépendants.
Un processus est constitue de procédures.
Une procédure est un ensemble de taches indissociables. Une tache est une action
unitaire.
Pour chaque processus, il y a une entrée et une sortie.
Exemple : Pour la gestion des incidents, l'entrée est l'appel de l'utilisateur au help
desk, la sortie est la solution fournie pour le retour au travail.

19
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Qualité
La capacité a répondre aux attentes des clients en matière de produits et
services en relation avec la pratique de leur métier.

Figure 4:Roue de Deming

Check = Vérifier : Par des mesures des performances et de la satisfaction


La qualité doit au moins rester au même niveau, c'est ce que représente la cale.

20
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

3. Gestion des incidents :


A. Définition d’incident :
Un incident est tout événement qui ne fait pas partie des opérations standard
pouvant provoquer une interruption de service ou altérer sa qualité.

B. Objectif :
Restaurer le niveau de service convenu avec l'utilisateur-client, aussi vite que
passible et en accord avec ce qui a été convenu.

C. Caractéristique d’un incident :


Un incident est caractérisé par :
San impact, qui permet de mesurer le volume et l'ampleur de l'incident, l'effet
produit sur l'organisation. (Défini par le help desk)
San urgence, qui est fonction de la criticité de l'incident par rapport a l'activité
de l'utilisateur. (Défini par l'utilisateur)
Priorité = Impact + Urgence
La priorité détermine l'ordre dans lequel les incidents doivent être traités. Elle n'est
pas connue de l'utilisateur.

D. Tâches principales :
- Qualifier, enregistrer taus les incidents / appels
- Trouver les correspondances par rapport aux événements déjà survenus
- Déterminer la priorité
- Faire un premier diagnostic
- Assurer si passible une résolution immédiate (= solution de contournement)
- Router vers les groupes compétents (= escalade)
- Informer l'utilisateur
- Clore l'appel (c'est le propriétaire de l'incident qui s'en charge)

21
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Cycle de vie d'un incident :

Figure 5:Cycle de vie d’incident

22
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

5 .Gestion des problèmes :


A. Définition d’un problème :
Un problème est la cause inconnue d'un incident significatif au de plusieurs
incidents présentant les mêmes symptômes.

B. Objectif :
Analyser et trouver les causes premières des incidents et apporter des solutions
pour prévenir de nouveaux incidents.
Le problème devient une erreur connue lorsque la cause du au des incidents
est connue, qu'une solution de contournement a été trouvée, mais que la solution
définitive n'a pas été trouvée au déployée.

C. Taches principales
- Contrôler les problèmes
- Identifier et enregistrer
- Classifier et allouer les ressources
- Analyser les causes premières et trouver une solution de contournement
- Effectuer des revues sur les problèmes majeurs
- Contrôler les erreurs
- Identifier et enregistrer
- Rechercher une solution de contournement
- Faire une demande de changement (RFC = Request For Change)
- Prévenir les problèmes

23
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

6. Gestion des changements :

A. Définition d’un changement :


Changement : Toute modification de l'infrastructure qui a pour
conséquence l'évolution du statut d'un ou de plusieurs item(s) de configuration.

B. Objectifs :
- Minimiser l'impact négatif des changements sur la qualité de service.
- S'assurer, pour cela, de l'utilisation de méthodes et de procédures standard
pour conduire rapidement et efficacement tout changement.
80% a 85% des incidents proviennent d'un changement. Il y a 4 types d'urgence :
Urgent - Haut - Moyen - Bas
Il y a 3 catégories de changements :
Changement mineur : ressources et coûts faibles. Décision de l'administrateur
(Exemple : installer Excel sur un poste)
Changement significatif : Ressources, coûts et risques importants. Décision du
CAB ou Comite de pilotage (exemple : ajoute rune imprimante réseau)
Changement majeur : Ressources, coûts et risques majeurs. Décision du comite
directeur (Exemple : Passer de Windows a Linux)

C. Taches principales

- Gérer les demandes de changements (RFC)


- Estimer l'impact et les coûts du changement
- Autoriser les changements
- Planifier les changements
- Mettre en Ouvre les changements approuves
- Evaluer les changements après réalisation

24
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 4 : Supervision :

1. Définition :

La supervision permet de surveiller, rapporter et alerter les fonctionnements normaux et


anormaux des systèmes informatiques. On ajoutera les actions réflexes à cette surveillance
du système. Ce sont les réactions automatisées en fonctions d’alertes définies.
En cas de dysfonctionnement, le système de supervision permet d'envoyer des
messages sur la console de supervision, ou bien d'envoyer un courriel (courrier
électronique) à l'opérateur. Mais si le dysfonctionnement se produit en dehors des heures
de bureau, et en l'absence de système approprié, l'alerte n'est pas reçue par l'opérateur, et
les utilisateurs des applications ne sont pas prévenus du dysfonctionnement. Cette
définition de la supervision est décrite plus en détail dans la norme ISO7498/4.
C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion
des alertes, qui envoie automatiquement un courriel, un SMS, ou un appel téléphonique à
un opérateur sous astreinte.
Plusieurs actions sont ainsi réalisées : Acquisition de données, analyse, puis
visualisation et réaction.
Un tel processus est réalisé à plusieurs niveaux d'un parc de machines : Au niveau
interconnexions (Réseau), au niveau de la machine elle-même (Système).

A. Supervision système :
La supervision système porte principalement sur les trois types principaux de
ressources système :

 le processeur ;
 la mémoire ;
 le stockage.

25
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

B. Supervision réseau :

Par le terme réseau on entend ici l'aspect communication entre les machines. Le rôle
est de s'assurer du bon fonctionnement des communications et de la performance des liens
(débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une
adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des
statistiques sur la latence du lien réseau.

26
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

2. Les protocoles existants :

Il existe des protocoles réseau qui permettent de récupérer des informations sur le
parc informatique. Nous allons en étudier deux particulièrement importants qui possèdent
des rôles très différents mais qui ont un point en commun : Ils sont tout deux largement
utilisés par les logiciels de supervision.

A. ICMP (Internet Control Message Protocol)


ICMP est un protocole de couche réseau (couche 3 du modèle OSI) qui vient palier à
l'absence de message d'erreur du protocole IP (Internet Protocol). En effet s’il y a un
incident de transmission les équipements intermédiaires vont utiliser ce protocole pour
prévenir la machine émettrice. Les paquets ICMP sont encapsulés dans des paquets IP
(malgré qu'ils soient au même niveau OSI), et peuvent contenir des bouts de paquets IP
pour citer celui ayant généré l'erreur. Afin de catégoriser les erreurs, elles sont divisés en
types eux-mêmes parfois redivisés en codes. Par exemple le type 3 représente un
destinataire inaccessible : Il existe 16 codes différents en fonction de la raison pour
laquelle le destinataire n'est pas joignable.
C'est un protocole très simple, qui n'a pas pour fonction directe la supervision d'un réseau
mais qui est utilisé comme source d'information sur la qualité du réseau ou sur la présence
d'une machine.
B. SNMP (Simple Network Management Protocol)
 Présentation
SNMP (Simple Network Management Protocol) est un protocole de couche
applicative qui a pour but de superviser les réseaux. Il a été conçu en 1988 par l'IETF
(Internet Engineering Task Force) avec pour idée directrice de créer un protocole simple
qui ne vienne pas gêner le trafic du réseau qu'il supervise.
Depuis sa création, le protocole a évolué par soucis de sécurité: La version 2 qui est pour
l'instant la plus utilisée possède une notion de communauté qui est utilisée comme un mot
de passe, la version 3 durcit un peu plus le protocole en y ajoutant le chiffrement.

 Fonctionnement
Par soucis de simplicité et donc de rapidité, SNMP ne transporte que des variables et
s'appuie sur le protocole UDP (User Datagramme Protocol). SNMP va créer un dialogue
entre des agents installés sur des machines à superviser et un serveur de supervision.
Les échanges entre agents et serveur se résument à trois opérations, les alarmes, les
requêtes et les réponses :
27
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

 Une requête est émise du serveur vers un agent via le port 161 UDP si le
serveur veut demander ou imposer quelque chose à cet agent. La requête peut être de
quatre types :
 GetRequest : Demande la valeur d'une variable à un agent
 GetNextRequest : Demande la valeur suivante de la variable
 GetBulk : Demande un ensemble de variables regroupées
 SetRequest : Demande la modification de la valeur d'une variable sur un agent
 L'agent va ensuite traiter cette requête et émettre une réponse via le même
port. Si tout se passe bien, l'agent répond un GetResponse accompagné de la valeur
demandée. Mais dans le cas contraire l'agent ajoutera un code d'erreur en réponse (par
exemple No Access ou Read Only)
 Une alarme est créée par un agent en cas d'évènement et utilise un message
dit de type trap ou de type informé pour prévenir le serveur. Ce message SNMP transite via
le port 162 UDP. Les alarmes peuvent prendre les formes suivantes :
 ColdStart(0) : Redémarrage à froid du système
 WarmStart(1) : Redémarrage à chaud du système
 LinkDown(2) : Le lien réseau n'est plus opérationnel
 LinkUp(3) : Le lien réseau est opérationnel
 AuthentificationFailure(4) : Tentative d'accès à l'agent avec un mauvais nom de communauté
 EGPNeighboorLoss(5) : La passerelle adjacente ne répond plus
 EntrepriseSpecific(6) : Alarme propre aux constructeurs

Étant donné que ces requêtes utilisent des noms de variables, ceux-ci doivent être
communs à tout matériel que l'on souhaite monitorer (et supportant SNMP).
C'est pour cette raison que les données sont stockées dans une base normalisée nommée
MIB (Managed Information Base). Cette base organisée de manière hiérarchique et est
assez compliquée à lire pour un humain. Chaque information (les fameuses variables
précédentes) est identifiée par un OID (Object IDentifier).

3. Les différents superviseurs :

28
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

A.Zabbix
Présentation
Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en 2005,
Zabbix est une solution de supervision open-source de plus en plus prisée. L'entreprise vise
à faire de Zabbix un logiciel reconnu dans le milieu de la supervision et créer une
communauté autour de lui pour permettre une évolution plus rapide. A côté de cela, cette
société propose un service de maintenance commercial.
Zabbix permet plusieurs moyens d'acquérir les données :

 Via SNMP : comme tous ses concurrents


 Via test de service : Il n'y a rien à installer sur l'équipement surveillé, mais les
tests sont limités à des ping ou test de protocoles (SMTP, HTTP,...)
 Via l'agent Zabbix local : C'est une originalité, installer un agent permet
d'obtenir toute information sur l'équipement sans utiliser le protocole SNMP

Avantages

 Une solution très complète : cartographie de réseaux, gestion poussée


d'alarmes via SMS, Jabber ou Email, gestion des utilisateurs, gestion de pannes,
statistiques et reporting
 Une entreprise qui pousse le développement, et une communauté croissante
 Une interface vaste mais claire
 Une gestion des templates poussée, avec import/export XML, modifications
via l'interface
 Des performances au rendez-vous : l'application a été testée avec succès avec
10000 équipements supervisés
 Compatible avec MySQL, PostgreSQL, Oracle, SQLite

Inconvénients

 Interface est un peu vaste, la mise en place des templates n'est pas évidente au
début : petit temps de formation nécessaire
 L'agent Zabbix communique par défaut en clair les informations, nécessité de
sécuriser ces données (via VPN par exemple)
 Commence à être connu, mais pas encore auprès des entreprises : Peu
d'interfaçage avec d'autres solutions commerciales

29
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 6:Interface Web Zabbix

L'interface Web : Celle-ci est une partie du serveur bien qu'il n'est pas obligatoire
qu'elle se trouve sur la même machine que le serveur. L'interface permet de configurer
entièrement Zabbix, d'accéder aux statistiques ainsi qu'à d'autres informations

30
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

B. Nagios :

Présentation
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans
le milieu de la supervision réseau. Appréciée des entreprises ainsi que des particuliers,
cette application possède une très grande communauté qui participent activement au
développement.
L'architecture logicielle est modulaire comme chez ses concurrents :

 Le moteur qui gère l'ordonnancement de la supervision, écrit en C


 L'interface Web réalisé à l'aide des CGI
 Des greffons, ou plugins qui étendent les possibilités de Nagios (Plus de 1200
plugins existants sur nagiosexchange.org)

Avantages

 Reconnu auprès des entreprises, grande communauté


 Pléthore de plugins qui permettent d'étendre les possibilités (agents comme
Zabbix, reporting amélioré, etc...)
 Une solution complète permettant le reporting, la gestion de panne et
d'alarmes, gestion utilisateurs, ainsi que la cartographie des réseaux
 Beaucoup de documentations sur le web
 Performances du moteur

Inconvénients

 Interface non ergonomique et peu intuitive


 Configuration fastidieuse via beaucoup de fichiers
 Pour avoir toute les fonctionnalités il faut installer des plugins, de base c'est
assez limité.

31
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 7:Interface Web Nagios

C. Nagios/Centreon :
Présentation

Centréon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout
d'abord son interface mais aussi ses fonctionnalités. Créé en 2003 par des français
souhaitant améliorer Nagios et son interface très austère, Centréon (anciennement Oréon) a
été repris par une nouvelle entreprise nommée Merethis.
Centréon reprend donc les avantages du moteur de Nagios et permet ainsi d'être
entièrement compatible avec des solutions existantes. Son interface reprend un découpage
classique :

 Home : Page d'accueil avec Le "Tactical Overview" de Nagios permettant un


coup d'œil rapide aux problèmes survenus et accès aux statistiques des performances du
moteur et de ses composants.
 Monitoring : Possède plusieurs vues, mais reprend la grande idée de l'arbre
des groupes d'équipements. Reprend également la vue Nagios.
 Views : Permet d'accéder à tous les graphiques avec un menu arborescent.
Accès à une cartographie du réseau en applet Java.
 Reporting : Un Dashboard ressemblant à celui de Zabbix en ajoutant une frise
chronologique de la disponibilité de l'équipement.
32
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

 Configuration : Pour tout configurer de A à Z.


 Administration : Configuration des accès utilisateurs.

Toujours visibles en haut à gauche, un tableau récapitulatif du nombre de machines


actives et des éventuelles machines ne répondant plus pour toujours garder un œil sur
l'ensemble du réseau.

Avantages

 La robustesse et la renommée de Nagios


 Une interface beaucoup plus sympathique, permettant de tout configurer, de
garder un œil sur tout le réseau en permanence
 Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface
reprenant avantageusement certaines vues Nagios
 Une solution complète permettant le reporting, la gestion de panne et
d'alarmes, gestion utilisateurs, ainsi que la cartographie des réseaux
 Une entreprise qui pousse le développement
 Peut être décorelé du serveur Nagios et tourner tout seul sur un autre serveur

Inconvénients

 L'interface peut paraître complexe car il existe beaucoup d'options, de


vues....cela nécessite une petite formation
 Un développement qui n'est pas encore en phase avec celui de Nagios :
Parfois des problèmes de compatibilité
 Un peu plus lourd que du Nagios pur

33
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 8:Interface Web Centreon

D. Le choix du superviseur :
Apres comparaison des avantages et des inconvénients de chaque superviseur
(Zabbix, Nagios, Centreon) , on a choisit de superviser avec Nagios/Centreon vu que
Centreon utilise Nagios et facilite ca configuration (ajout des hôtes, groupes, services…).
Ce qui va permettre l’utilisation de l’interface Centreon au lieu de configurer Nagios à
partir des fichiers de configuration.

34
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 5 : technologies utilisées :


1. Choix du système de gestion de base de données
(MySQL) :
MySQL est un système de gestion de bases de données fonctionnant sous Linux et
Windows. La version 5 de MySQL présente comme fonctionnalités:
· Intégration des contraintes d'intégrité référentielles,
· Intégration des procédures stockées,
· Intégration des Triggers,
· Intégration des vues,
· Meilleure intégration du langage SQL standard.
MySQL est une solution libre qui s'est rapidement imposé comme un concurrent
solide dans les bases de données adossées aux services Web. La raison principale est la
rapidité d'exécution de son moteur, et une certaine souplesse d'utilisation.
Les données que stocke une application de supervision ne sont pas très conséquentes.
Elle ne nécessite donc pas d'employer une base de données qui est très gourmande en
ressources et qui est le plus souvent utilisée pour des systèmes d'information qui
manipulent des données d'une quantité énorme. En outre, compte tenu des requêtes, qui
sont à intervalles régulièrement très proches, il est important d'obtenir des temps de
connexion et d'exécution très faibles. Au vu de ces avantages inhérents à MySQL, notre
choix s'est posé sur ce dernier.

35
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 9:MySQL coté Windows

2. Langage de programmation « Java » :

Le langage Java est un langage de programmation informatique orienté objet créé


par James Gosling et Patrick Naughton, employés de Sun Microsystems, avec le soutien
de Bill Joy (cofondateur de Sun Microsystems en 1982), présenté officiellement le
23 mai 1995 au SunWorld.

La particularité principale de Java est que les logiciels écrits dans ce langage sont
très facilement portables sur plusieurs systèmes d’exploitation tels que UNIX, Windows,
Mac OS ou GNU/Linux, avec peu ou pas de modifications. C’est la plate-forme qui
garantit la portabilité des applications développées en Java.

Le langage reprend en grande partie la syntaxe du langage C++, très utilisé par les
informaticiens. Néanmoins, Java a été épuré des concepts les plus subtils du C++ et à la

36
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

fois les plus déroutants, tels que les pointeurs et références, et l’héritage multiple remplacé
par l’implémentation des interfaces. Les concepteurs ont privilégié l’approche orientée
objet de sorte qu’en Java, tout est objet à l’exception des types primitifs (nombres entiers,
nombres à virgule flottante, etc.)

Java permet de développer des applications client-serveur. Côté client, les applets
sont à l’origine de la notoriété du langage. C’est surtout côté serveur que Java s’est imposé
dans le milieu de l’entreprise grâce aux servlets, le pendant serveur des applets, et plus
récemment les JSP (JavaServer Pages) qui peuvent se substituer à PHP, ASP et ASP.NET.

3. Environnement de développement « Netbeans » :

Netbeans est un environnement de développement intégré (EDI), placé en open


source par Sun en juin 2000 sous licence CDDL et GPLv2 (Common Développent and
Distribution License). En plus de Java, Netbeans permet également de supporter
différents autres langages, comme Python, C, C++, JavaScript, XML, Ruby, PHP et HTML. Il
comprend toutes les caractéristiques d'un IDE moderne (éditeur en couleur, projets
multi-langage, refactoring, éditeur graphique d'interfaces et de pages Web).

Conçu en Java, Netbeans est disponible sous Windows, Linux, Solaris (sur x86 et
SPARC), Mac OS X ou sous une version indépendante des systèmes d'exploitation
(requérant une machine virtuelle Java). Un environnement Java Développent Kit JDK est
requis pour les développements en Java.

Netbeans constitue par ailleurs une plate forme qui permet le développement
d'applications spécifiques (bibliothèque Swing (Java)). L'IDE Netbeans s'appuie sur cette
plate forme.

L'IDE Netbeans s'enrichit à l'aide de plugins.

37
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 10:Interface Netbeans

38
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

4. Environnement d’analyse et conception « Visual


Paradigm for UML » :

Visual Paradigm est un outil de modélisation UML. Il permet d'analyser, de dessiner,


de coder, de tester et de déployer. L'application vous permet de dessiner tous les types de
diagrammes UML, d'inverser le code source pour le modèle UML, générer le code source à
partir de diagrammes et d'élaborer la documentation.

Figure 11:Interface visual paradigm

39
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

5. Système d’exploitation Linux(Ubuntu) :


Ubuntu (prononciation [Ubuntu],) est un système d’exploitation libre commandité
par la société Canonical et une marque déposée par cette même société.

Fondé sur la distribution Linux Debian et utilisant le bureau Unity, Ubuntu se veut
« convivial, intuitif et sûr ». Il est constitué de logiciels libres, est disponible gratuitement y
compris pour les entreprises, et bénéficie d'une nouvelle version (appelée « mise à
niveau ») tous les six mois.

Avec une utilisation globale estimée à plus de 25 millions d'utilisateurs, il est


principalement conçu pour une utilisation sur des ordinateurs personnels (portables et
fixes), bien que d'autres versions consacrées aux netbooks et aux serveurs existent aussi.
Depuis Ubuntu 11.04, la version Netbook a fusionné avec la version Desktop. Cette
dernière étant passée à l'interface Unity, il n'y avait plus de raison de maintenir deux
branches distinctes.

6. Photoshop (CS5) :
Photoshop est un logiciel de retouche, de traitement et de dessin assisté par
ordinateur édité par Adobe. Il est principalement utilisé pour le traitement de photographies
numériques, mais sert également à la création d’images ex nihilo.

Photoshop est un logiciel travaillant sur images matricielles (également appelées


bitmap, à ne pas confondre avec le format d’enregistrement Windows bitmap) car les
images sont constituées d’une grille de points appelés pixels. L’intérêt de ces images est de
reproduire des graduations subtiles de couleurs.

Reconnu aussi par les infographistes professionnels à travers sa puissante galerie de


filtres et d’outils graphiques performants, son utilisation est maintenant enseignée dans les
plus grandes écoles, instituts des Beaux-Arts et il est utilisé par une grande majorité des
studios et agences de créations.

Adobe développe ce logiciel seulement pour Microsoft Windows et Mac OS X. Mais


la version CS4 peut également être exécutée sur Linux avec Wine.

7. Oracle VM Virtual Box :


Oracle VM VirtualBox (anciennement VirtualBox) est un logiciel de virtualisation
créé par InnoTek. Il est disponible en tant qu'hôte sur les systèmes d'exploitation :
Windows, Linux 32 et 64 bits, FreeBSD 32 et 64 bits et Mac OS X. Il supporte en tant
qu'invité : Windows (dont Vista et 7), Linux 2.x, OS/2 Warp, OpenBSD et FreeBSD entre
autres.

40
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 6 : Analyse et conception :

1. Analyse des besoins :


A. Expression des besoins utilisateur :
-Les besoins utilisateurs sont repartis comme suit :

 Surveillance générale des ressources (Soft/Hard).


 Chaque utilisateur qui s’authentifie peut consulter son profil et la base de
connaissons.
 Chaque administrateur consulte les profils, ajoute ou supprime des
utilisateurs, fait la mise en œuvre de superviseur.
 Chaque responsable consulte l’état des ressources, affecte les incidences à des
techniciens, suit des pénalités de retard, édite les tickets et enregistre les tickets dans la base
de connaissons et peut aussi consulter les statistiques des machines qui supervise.
 Chaque technicien édite un rapport après la résolution d’un incident qui lui
est affectés (on peut considérer ceci comme une signalisation de fin d’incident).
 - Gestion des incidents.
 Affecter incident à un technicien spécialisé et déterminer la date de fin
d’affectation.
 suivi de la pénalité de retard par diminution du salaire de 0.01% pour chaque
jour de retard.

-Les outils de supervision n'intègrent pas une procédure de suivi des incidents
qui surviennent lors de la supervision. Les responsables qui utilisent l’application doivent
consulter la liste des incidents et suivre la résolution.

-La gestion d'incident comporte les étapes suivantes :

 Ticket d’incident :-nom et adresse IP de machin ou se trouve l’incident

 -Type d'incident
 -Niveau de criticité (vert, orange, rouge)
 -date de déclaration
 -statue de la machin

 Suivi de la résolution de l'incident


 Clôture de l'incident
 Transcription du ticket dans une base de connaissances

- L’application est basée sur un superviseur.

41
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

B. Reformulation des besoins :


Elle est fortement illustrée par les diagrammes de cas d'utilisation UML, les
diagrammes de classe, les diagrammes de séquence système qui présentent le déroulement
des cas d'utilisation.

42
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

43
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

2. Les diagrammes d’UML « Unified Modeling


Language » :

UML (en anglais Unified Modeling Language ou « langage de modélisation unifié »)


est un langage de modélisation graphique à base de pictogrammes. Il est apparu dans le
monde du génie logiciel, dans le cadre de la « conception orientée objet ». Couramment
utilisé dans les projets logiciels, il peut être appliqué à toutes sortes de systèmes ne se
limitant pas au domaine informatique.

A.Diagramme d’acteurs :
Acteurs principaux :

 Utilisateur : Acteur générique représentant un utilisateur simple du système, qui peut


consulter son propre profil et la base de connaissons.
 Responsable (hérite d’utilisateur) : constitue le principal utilisateur de l’application, Il doit
suivre les incidents, gérer les incidents jusqu'à leur résolution, relancer les incidents en
cours, prise en charge des pénalités de retard, l’envoi des messages pour informer les
techniciens.
 Technicien (hérite d’utilisateur) : Le technicien est la personne physique ou le prestataire
qui est chargée de conduire la résolution d'un incident après sa détection ou à partir d'un
appel de responsable. Elle constitue l'acteur capable de résoudre efficacement le problème
dès sa compétence.
 Administrateur (hérite d’utilisateur) :l’administrateur met en œuvre le superviseur et gère
les utilisateurs.

Acteurs secondaires :

Ils représentent les différentes sources d'informations. Ils n'utilisent alors le


système que pour lui envoyer des informations.

 Superviseur : C'est l'acteur générique qui représente les bases de données qui envoient des
informations à partir des différents outils de supervision (NAGIOS, ZABBIX….).
Regardons maintenant les acteurs qui gravitent autour de notre application.

44
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 12:diagramme d’acteurs

C. Diagramme de contexte statique :

Figure 13:Diagramme de contexte statique

45
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

D. Tableau d’exigences :

Référence Fonction
R1 Authentifier
R2 Consulter Profil
R3 Consulter Base de connaissons
R4 Nouvel utilisateur
R5 Modifier profil utilisateur
R6 Supprimer utilisateur
R7 Consulter liste des utilisateurs
R8 mise à jour de superviseur
R9 Afficher statistiques général
R10 Afficher statistiques détail
R11 Afficher statues
R12 ouvrir des incidents
R13 Affecter incidents à technicien
R14 Suivi pénalité de retard
R15 sauvegardé les tickets
R16 cloture incident
R17 Imprimer Tickets
R18 Supprimer Tickets
R19 Afficher liste incidents à affecter
R20 ajout de solution
R21 Envoyer information

Figure 14:Tableau d’exigences

46
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

E. Tableau d’exigences (les intentions d’acteurs) :

Référence Fonction Cas d’utilisation Acteur


R1 Authentifier Authentification Utilisateur
R2 Consulter Profil Consulter Profil
R3 Consulter Base de connaissons Consulter base de connaissons
R4 Nouvel utilisateur Gestion des utilisateurs Administrateur
R5 Modifier profil utilisateur
R6 Supprimer utilisateur
R7 Consulter liste des utilisateurs
R8 mise à jour de superviseur Mise à jour de superviseur
R9 Afficher statistiques général Statistique Responsable
R10 Afficher statistiques détail
R11 Afficher statues Surveillance générale
R12 ouvrir des incidents Gestion d'incident
R13 Affecter incidents à technicien
R14 Suivi pénalité de retard
R15 sauvegardé les tickets
R16 clôture incident
R17 Imprimer Tickets
R18 Supprimer Tickets
R19 Afficher liste incidents à affecter Résoudre Incident Technicien
R20 ajout de solution
R21 Envoyer information Signaliser incidence Superviseur

Figure 15:Tableau d’exigences (les intentions d’acteurs)

47
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

F. Diagramme « Use cases » :

Figure 16:Diagramme « Use cases »

48
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

G.Diagramme de séquence boite noire:


Cette phase décrit le scénario nominal des cas d'utilisation.

Cas d'utilisation : S'authentifier


Acteurs : utilisateur
Pré-conditions : L'utilisateur doit avoir été créé au préalable
Scénario nominal :
1. L'utilisateur clique sur démarrer l'application
2. Le système lance l’interface de l’authentification
3. L'utilisateur saisi son nom, son prénom et mot de passe
4. Le système vérifie et charge son profil et son menu, selon la fonction
Post-conditions : L'utilisateur a accès à son menu
Variantes :
3. les informations de l'utilisateur sont erronées :
a. le système affiche un message d'erreur
b. retour en 2

Cas d'utilisation : Consulter Profile


Acteurs : utilisateur
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'utilisateur clique « Consulter Profil »
2. Le système lancer l’interphase de Profil contenant tout les informations sur l’utilisateur

Cas d'utilisation : Consulter Base de connaissons


Acteurs : utilisateur
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'utilisateur clique « Consulter Base de connaissons»
2. Le système interroge la BDC et affiche la table à l'utilisateur
3. L’utilisateur clique devant une ligne de ticket choisit
4. Le système affiche le ticket à l’utilisateur

Cas d'utilisation : Gestion des responsables


Acteurs : administrateur
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'administrateur clique sur « gestion des responsables »
2. Le système affiche la liste des responsables
3. L'administrateur clique devant la ligne de le responsable choisit
4. Le système affiche la fiche complète de responsable
5. L'administrateur effectue la modification ou suppression et demande à
l'administrateur de valider.
7. L'administrateur valide
49
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

8. Le système affiche « liste des responsables »

Cas d'utilisation : créer responsable


Acteurs : administrateur
Pré-conditions : L'utilisateur n'existe pas (deux utilisateurs ne peuvent avoir le même
Nom et prénom)
Scénario nominal
1. L'administrateur clique sur « ajouter responsable »
2. Le système affiche la fenêtre « nouveau responsable »
3. L'administrateur remplit le formulaire et valide
4. Le système crée le responsable
5. Le système rafraichit la liste des responsables

Cas d'utilisation : Gestion des techniciens


Acteurs : technicien
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'administrateur clique sur « gestion des techniciens »
2. Le système affiche la liste des techniciens
3. L'administrateur clique devant la ligne de le technicien choisit
4. Le système affiche la fiche complète de technicien
5. L'administrateur effectue la modification ou suppression et demande à
l'administrateur de valider.
7. L'administrateur valide
8. Le système affiche « liste des techniciens »

Cas d'utilisation : créer technicien


Acteurs : administrateur
Pré-conditions : L'utilisateur n'existe pas (deux utilisateurs ne peuvent avoir le même nom et prénom)
Scénario nominal
1. L'administrateur clique sur « ajouter technicien »
2. Le système affiche la fenêtre « nouveau technicien »
3. L'administrateur remplit le formulaire et valide
4. Le système crée le technicien
5. Le système rafraichit la liste des techniciens

50
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Cas d'utilisation : mise en œuvre de superviseur


Acteurs : administrateur
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal
1. L'administrateur clique sur «mise en œuvre du superviseur»
2. Le système lance le platform du superviseur
3. L'administrateur saisit login et mot de passe

Cas d'utilisation : afficher statistiques détails


Acteurs : responsable
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'utilisateur clique sur «Statistique détaillé»
2. Le système affiche la liste des host à superviser
3. L'utilisateur choisit un host
4. Le système interroge la base de données du superviseur
5. La base de données superviseur renvoie les statistiques au système
6. Le système affiche les informations à l'utilisateur

Cas d'utilisation : afficher statistiques Générales :


Acteurs : responsable
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'utilisateur clique sur «Statistique générale»
2. Le système interroge la base de données du superviseur
3. La base de données du superviseur renvoie les statistiques au système
4. Le système affiche les informations à l'utilisateur

Cas d'utilisation : statuts des machines à superviser


Acteurs : responsable
Pré-conditions : L'utilisateur doit être connecté
Scénario nominal :
1. L'utilisateur clique sur «Statue de surveillance»
2. Le système interroge la base de données du superviseur
3. Le système affiche un tableau des paramètres de l'état (Host Name, Host Adresse,
service et état)

51
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Cas d'utilisation: Ouvrir incident à partir de « statuts des machine à


superviser»
Acteurs : responsable
Pré-conditions :
Scénario nominal :
1∙ L'utilisateur clique sur une ligne des statuts, seule qui ont statut différente à « OK »
2∙ Le système demande à utilisateur de créé incident.
3. L’utilisateur accepte
4. Le système créé un nouvel incident avec paramètre suivent :
« N incidence», « Host Name», « Host address», « Type Incident »,
« Urgence Incident », « Date de déclaration d’incident ».
5. Le système met en champ :
- «Affecter» à 0
- « état » à 0
- « pénaliser » à 0
- date de déclaration est la date courante

Post-conditions :
L'utilisateur clique sur une ligne qui ont statut « OK »
Variantes :
6. Le système refuser de créé incident
7. Return 2

Cas d'utilisation : Affecter l'incident à technicien


Acteurs : responsable
Pré-conditions : L'incident est déjà ouvert
Scénario nominal :
1. L'utilisateur clique sur « incidents en cours »
2. Le système affiche la liste de ses incidents
3. L'utilisateur choisit l'option « affecter » au niveau de la ligne de l'incident
4. Le système affiche la liste des techniciens compétant de suivre l'incident
5. Le responsable coche le technicien vers qui il veut affecter l'incident
6. Le système demande la date de fin de l’incident
7. Le responsable saisit une date de fin inferieur à la date courante
8. Le système envoie (par mail) l'incident au technicien signifié par le responsable
Post-conditions :
9. Le responsable saisit une date de fin supérieur à la date courante
a. Return 6

52
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Cas d'utilisation : Clôturer incident


Acteurs : Responsable
Pré-conditions : l'incident est entièrement résolu
Scénario nominal :
1. L'exploitant clique sur « liste des tickets »
2. Le système envoie la liste des incidents dont l'état est « résolu »
3. L'exploitant clique au niveau de la ligne de l'incident
4. Le système crée l'archive et demande à l'exploitant s'il veut déplacer dans la base
de connaissances
5. L'exploitant accepte
6. Le système crée la ligne correspondante dans la base de connaissances.
Post-conditions :
Le système réaffiche la liste des incidents non encore clôturés
Variantes :
4. L'exploitant refuse
a. Le scénario se termine

Cas d'utilisation : Résoudre l'incident


Acteurs : technicien
Pré-conditions : L'incident n'est pas encore clôturé
Scénario nominal :
1. Le technicien clique sur « résoudre incidents »
2. Le système affiche une table des incidents qui lui est affecté
3. L'utilisateur clique au niveau de la ligne incident
4. Le système envoi le formulaire d'ajout de résolution
5. L'utilisateur remplit le formulaire et valide les entrées par clique sur « Fin
Incident»
6. Le système met le champ "état" de l'incident à 1 « résolu» et date de clôture par
date courante
7. Le système affiche le ticket d’incident au responsable avec la liste d’incident
résolu
Post-conditions :
Variantes :
5. La résolution n'est pas définitive
a. Le système met le champ "état" de l'incident à 0 «pas encor résolu»

53
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Cas d'utilisation : Supprimer la liste des tickets


Acteurs : responsable
Pré-conditions : Le responsable doit être ajouté les tickets aux base de connaissons

Scénario nominal :
1. L'exploitant clique sur l'option « supprimer tout »
2. Le système demande si le responsable veut supprimer
3. L'utilisateur accepte
4. Le système vide la liste des tickets

Cas d'utilisation : Imprimer la liste des tickets


Acteurs : responsable
Scénario nominal :
1. L'exploitant clique sur l'option « Imprimer tout »
2. Le système demande si le responsable veut imprimer
3. L'utilisateur accepte
4. Le système Imprimer la liste des tickets sous format PDF

54
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

H. Diagramme de Classe d’analyse:

Figure 17:Diagramme de classe

I. Diagramme de séquence boite blanche :

55
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 18:Boite Blanche(Authentification)

56
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 19 : Boite Blanche (Ajouter utilisateur)

57
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 20: Boite Blanche (Modifier utilisateur)

Figure 21: Boite Blanche (Mise à jour du système)

58
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 22 : Boite Blanche (Ouvrir incident)

Figure 23 : Boite Blanche (Afficher statistiques)

59
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 24: Boite Blanche (statut système)

Figure 25: Boite Blanche (Consulter profil)

60
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 26: Boite Blanche (Consulter base de connaissances)

Figure 27 : Boite Blanche (affecter incident)

61
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 28: Boite Blanche ( Résoudre incident)

Figure 29: Boite Blanche (Clôture incident)

62
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 30: Boite Blanche (Pénalisation de retard)

63
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 7 : Réalisation :
Introduction :
Nous présentons notre choix des technologies et outils adoptés pour le
développement du système.
Nous allons ensuite expliquer les principales fonctionnalités offertes par notre
application aux différents types d’utilisateurs (responsable, administrateur, technicien)
ainsi leur droit d’accès. Les prises d’écrans et les explications assez approfondies résument
le fonctionnement global du système.

1. Installation Nagios :
Sous Debian/Ubuntu on utilise la commande :
apt-get install nagios3
nagios3 est la dernière version de nagios.
Il faut aussi installer le serveur Apache, pour cela on utilise la commande
apt-get install apache2
Aussi on a besoin de MySQL :
apt-get install mysql

2.Architecture Nagios

Figure 31:Architecture Nagios

64
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Les fichiers de configuration :

cgi.cfg
> Définition des paramètres des scripts CGI. Vous pouvez utiliser le fichier fourni par défaut par
Nagios.
nagios.cfg
> Fichier de configuration de Nagios. A modifier par vos soins selon votre configuration et
l'arborescence choisie. Vous pouvez partir du fichier fourni en standard par Nagios et le modifier
selon votre configuration.
resource.cfg
> Définition des ressources externes. Vous pouvez utiliser le fichier fourni par défaut par Nagios.
objects/
> C'est dans ce sous-répertoire que sont centralisé les définitions des machines et services à
surveiller part votre serveur Nagios.
objects/commands.cfg
> C'est là que nous allons définir les commandes utilisées par Nagios pour interroger vos
machines. Vous pouvez partir du fichier fourni en standard par Nagios et le modifier selon votre
configuration.
objects/contacts.cfg
> Dans ce fichier, il faut configurer les contacts pouvant être prévenu en cas d'alerte. Vous
pouvez partir du fichier fourni en standard par Nagios.
objects/hostclients.cfg
> Ce fichier est à créer, il comportera la définition de toutes vos machines clients à surveiller
(c'est à dire les postes utilisateurs). Ce fichier n'existe pas dans la structure de base de Nagios.
objects/hostservers.cfg
> Ce fichier est à créer, il comportera la définition de toutes vos machines serveurs à surveiller
(c'est à dire les serveurs Web, DNS, DB...). Ce fichier n'existe pas dans la structure de base de
Nagios.
objects/localhost.cfg
> Ce fichier est là pour que Nagios puisse surveiller le serveur sur lequel il est installé
(localhost). Vous pouvez partir du fichier fourni en standard par Nagios.
objects/templates.cfg
> C'est le fichier ou se trouve la définition des "templates". Vous pouvez partir du fichier fourni
en standard par Nagios.
objects/timeperiods.cfg
> Ce fichier défini les périodes de temps. Vous pouvez partir du fichier fourni en standard par
Nagios.
objects/network.cfg
> Ce fichier est à créer, il comporte la définition de toutes les machines composant
l'infrastructure de votre réseau (routeur, Switch ou hub, borne Wifi ...)

65
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

L'interface:
L'interface est divisée en trois :

 Partie monitoring, qui permet plusieurs vues : vue globale, vue précise, vue
de la carte du réseau, vue des problèmes, ... même une vue "3D".
 Partie reporting regroupant les tendances des statistiques, les alertes et
évènements ainsi qu'un rapport de disponibilités des services.
 Partie configuration classique permettant de tout configurer.

L'arborescence :
L’installation de Nagios via les sources installe votre contenu dans /usr/local/Nagios
par défaut. Ce répertoire est constitué de sous répertoire qui ont chacun un rôle :

 /usr/local/Nagios/bin → Contient les binaires de nagios


 /usr/local/nagios/sbin → Contient les cgi de nagios
 /usr/local/nagios/etc → Contient la configuration de Nagios
 /usr/local/nagios/libexec → Contient les scripts, plugins de Nagios qui vont
servir à interroger votre Infrastructure
 /usr/local/nagios/var → Contient les fichiers de logs, commandes et
performances

3. Configuration Nagios :
A. Configuration des fichiers cgi.cfg, nagios.cfg et resource.cfg :
Ces 3 fichiers définissent la configuration "maître" de Nagios. Ils sont donc à
configurer de manière préalable à tous les autres fichiers .cfg.

Configuration de Nagios: nagios.cfg

Ce fichier défini comment Nagios doit fonctionner. Il dispose de nombreuses


options. Je vous conseille donc de partir du fichier fourni en standard et de modifier les
sections suivantes.

Modifier le fichier ou les logs du processus Nagios seront écrits (vous pouvez laisser
la valeur par défaut).

log_file=/var/log/nagios.log

La deuxième chose à faire est de définir l'arborescence des fichiers de configuration.


Dans notre cas, cela donne:
66
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

cfg_file=/usr/local/nagios/etc/objects/commands.cfg
cfg_file=/usr/local/nagios/etc/objects/contacts.cfg
cfg_file=/usr/local/nagios/etc/objects/hostclients.cfg
cfg_file=/usr/local/nagios/etc/objects/hostservers.cfg
cfg_file=/usr/local/nagios/etc/objects/localhost.cfg
cfg_file=/usr/local/nagios/etc/objects/templates.cfg
cfg_file=/usr/local/nagios/etc/objects/timeperiods.cfg
cfg_file=/usr/local/nagios/etc/objects/network.cfg
Les options suivantes permettent de configurer l'utilisateur et le groupe système
utilisés pour lancer Nagios. On laisser les valeurs par défaut (sinon il faut créer les
utilisateurs).
nagios_user=nagios
nagios_group=nagios

Configuration des CGI: cgi.cfg


Nagios se base sur une interface Web pour générer ses rapports. Cette interface
Web est générée dynamiquement par des scripts CGI. Le fichier cgi.cfg à pour but de
configurer ces CGI selon la configuration souhaitée.
On commence par définir l'emplacement du fichier nagios.cfg. En effet ce dernier
doit être lisible par les CGI.
main_config_file=/usr/local/nagios/etc/nagios.cfg

On peut ensuite configurer l'URL avec laquelle on va accéder au serveur Web de


Nagios. Si par exemple vous voulez y accéder par l'adresse
http://monboserveurnagios.com/nagios, il faut éditer l'option:

url_html_path=/nagios

Enfin, il est fortement conseiller d'utiliser une authentification (même si c'est une
basique authentification HTTP) pour accéder à Nagios:

use_authentication=1
authorized_for_system_information=admin

Configuration des ressources externes: resource.cfg


Nagios utilise un système de plugins. Le fichier ressources est là pour définir ou sont ces
plugins. Le fichier fourni en standard défini un moyen pour accéder aux plugins standards:
$USER1$=/usr/local/nagios/libexec
B. Configuration des objets

67
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Définition des machines réseaux: network.cfg

Il faut bien sur que ces machines est une adresse IP. Les services à surveiller
dépendent de votre configuration (par exemple la MIB des routeurs Cisco est très verbeux).

Par défaut Nagios "ping" les machines et affiche leur statues (UP/DOWN). Mais on
peut aller bien plus loin, par exemple en mettant des alertes si un interface réseau est
saturé, si la charge CPU de votre Firewall devient trop grande...

Définition des machines serveurs: hostservers.cfg


define host{
use linux-host
host_name localhost
alias Centreon-server
address 192.168.1.3
hostgroups linux-group
check_command check-host-alive
}

Définition des machines clientes (utilisateurs): hostclients.cfg


define host{
use network-host
host_name Windows
alias Windows
address 192.168.1.1
hostgroups windows-group
}

Définition des groupes d'hôtes « hostgroup.cfg » :


Define hostgroup{
Hostgroup_name Linux_Servers
Alias ALL Linux servers
}

Définition des services « services.cfg »


#Ping
Define{

68
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Host_name Windows
Service_description Ping
_Service _ID 39
Use generic_service
Notification_periode 24x7
Check command check_centreon_ping }

4. Démarrage et rechargement de Nagios


/etc/init.d/nagios3 start
/etc/init.d/nagios3 stop
/etc/init.d/nagios3 reload

5. Plugins divers :
NSClient pour superviser les machines Windows

Le plugin check_nt permet de récupérer des informations sur des hôtes basés sur le
système d'exploitation Windows. Il fonctionne avec NSClient, qu'il faut installer sur la
machine cliente à superviser.

NDO (NDoutil) :

NDO est un module additionnel permettant à Nagios d'écrire dans une base de
données l'état des machines et services à superviser.

69
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 32:NDoutil

NDO est composé de deux modules: NDOMOD et NDO2DB.

NDOMOD doit être lancé sur le serveur Nagios et permet de récupérer les informations remontées par Nagios
pour les transmettre via TCP (ou un socket Unix) vers NDO2DB.

NDO2DB est un daemon qui écoute sur un port TCP (ou un socket Unix) et écrit les données recues dans une
base de donnée (MySQL ou PgSQL).

70
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

6. Installation Centreon :

Pour installer Centreon sous Ubuntu en utilise les commandes suivantes :

# sudo -s
# cd /usr/src
# wget http://download.oreon-project.org/index.php?id=83
# tar zxvf centreon-2.0-b4.tar.gz
# cd centreon-2.0-b4
# ./install.sh

Centreon-2.0 est la version 2 de Centreon.

71
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

B. Ajouter un service:

Figure 33:Ajouter un service(Centreon)

72
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

B. Ajouter un hôte :

Figure 34:Ajouter un hôte (Centreon)

73
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

7. Architecture matérielle :
Cette architecture nous montre comment tous les utilisateurs communiquent entre
eux par l’application via le serveur (superviseur) pour consulter la base de données.

Figure 35:Architecture matérielle

8. Description général d’application :

Figure 36:Authanfication

Cette interface permet à l’utilisateur de s’anthantifier et d’accéder à son menu


selon sa fonction.

Il faut entrer nom, prénom et mot de passe.

74
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 37:Consultation profil

Chaque utilisateur peut consulter son profil via cette interface.

75
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 38:Consulter la base de données

Chaque utilisateur peut consulter la base de données

Figure 39:liste utilisateurs

76
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 40: création utilisateur

Seul l’administrateur a le droit d’accéder à cette interface pour créer des utilisateurs
(responsable, technicien)

77
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 41:Supprimer utilisateur

78
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 42:Modifier utilisateur

79
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 43:Statistique générale

Figure 44:Statistique détaillé

80
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 45:Ouverture incident

Figure 46:Affecter incident

81
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 47:Suivi pénalités

Figure 48:Consultation tickets

82
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 49:Informations sur l'application

83
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Figure 50:Résoudre incident

84
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Chapitre 8 : Installation :

Choix du langage

Guide d’installation

85
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Emplacement des fichiers

86
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

87
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

88
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Icône de l’application après l’installation

L’application dans le menu « Démarrer », avec possibilité de désinstallation

89
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Conclusion :
Notre travail dans ce projet consistait à la mise en œuvre d’une solution dédié à la
gestion des incidents informatiques pour le service du DSI de la CNSS, afin d’offrir au
service un moyen de contrôle de communication et de gestion pour assurer une maitrise
de processus et une source d’informations statistiques pour aider les décideurs à évaluer
et diriger le service vers le niveau de qualité souhaité .

L’étude et la réalisation du projet nous a apporté une bonne connaissance des


solutions disponibles sur le marché libre aussi une première étude du processus de
gestion comme ITIL ainsi l’implémentation concrète d’un système d’informations
décisionnelles et la familiarisation avec certains outils.

L’évaluation du projet reste ouverte à intégrer de nouvelles fonctionnalités dans


l’application et à réaliser des tableaux de bord spécifiques aux besoins

Apport pour l’entreprise :


La mise en place d’une solution de gestion des incidents occasionne un gain de
temps et une possibilité de suivi et de gestion plus facile pour le support technique ainsi
pour les utilisateurs.

Apport personnel :
La réussite de notre stage est à notre avis liée à plusieurs facteurs comme la mise
en je de compétences divers (savoir technique et relationnel), la grande autonomie de
travail, l’attribution de responsabilités .Ce stage a été en tout point bénéfique mais il le
fut aussi pour l’entreprise car la mise en place de la solution « S-GI » va permettre la
bonne gestion des réclamations.

90
BENSEFIA Yahya
BENLAMA Amine
Université Hassan 1er - Settat Faculté des Sciences et Techniques

Webographie :
http://blog.nicolargo.com/2008/06/structure-des-fichiers-de-configuration-de-
nagios-3.html

http://www.itilfrance.com/index.php?pc=pages/docs/index_itilv3.inc&pg=menu_iti
lv3.inc&pt=La%20biblioth%E8que%20-%20ITIL%20V3&pb=haut_accueil_itilv3.inc

http://wiki.monitoring-fr.org/centreon/manuel-utilisation/start

http://www.java.com/fr/download/windows_xpi.jsp?locale=fr&host=www.java.co
m:80

http://ubuntu-fr.org/

http://www.nagios.org/

http://www.centreon.com/

http://en.wikipedia.org/wiki/Main_Page

http://www.mysql.com/

http://jmdoudoux.developpez.com/cours/developpons/java/chap-bibliotheques-
free.php

http://www.sun.com/

91
BENSEFIA Yahya
BENLAMA Amine

Vous aimerez peut-être aussi