Vous êtes sur la page 1sur 58

Université de Carthage

Institut Supérieur des Sciences Appliquées et de


Technologie de Mateur

Projet de fin d’études


Présenté à
L’Institut Supérieur des Sciences Appliquées et
de Technologie de Mateur

Par

Chebbi Emna

Et
Srasra Islem
Intitulé

Mise en place et configuration d’une solution


De gestion de réseau
Informatique

Pour obtenir

Le Diplôme de Licence Appliquée en informatique

Spécialité :

Réseaux & télécommunications

Soutenu le …. Juin / Juillet 2017 devant les membres du jury :


3.1.

Nom et Prénoms Président


Nom et Prénoms Rapporteur
Aloui Nadia Tuteur pédagogique
Ben haj khlifa Imed Tuteur en entreprise

Année Universitaire : 2016/2017 N° d’ordre :


Table des matières
Introduction générale .............................................................................................................................. 6
Chapitre1 : Cadre du projet .................................................................................................................... 8
Introduction .................................................................................................................................. 8
Présentation de l’entreprise d’accueil ........................................................................................... 8
1. Objectifs et missions de la STEG.......................................................................................................... 8
2. Historique de la STEG ......................................................................................................................... 9
3. Organigramme la société .................................................................................................................... 10
4. Les directions de STEG ...................................................................................................................... 11
5. Direction informatique de la STEG .................................................................................................... 11
6. Architecture Réseaux Informatiques ................................................................................................... 11
6.1. Les Réseaux locaux (LAN) ......................................................................................................... 11
Contexte du projet ...................................................................................................................... 13
1. Introduction ......................................................................................................................................... 13
2. Etude de l’existant............................................................................................................................... 13
3. Critique de l’existant ........................................................................................................................... 13
4. Spécification des besoins ........................................................................................................................ 14
4.1. Besoins fonctionnelles ................................................................................................................ 14
4.2. Besoins non fonctionnelles ......................................................................................................... 15
Présentation du projet ................................................................................................................. 15
1. Problématique ..................................................................................................................................... 15
2. Objectifs .............................................................................................................................................. 15
3. Planification ........................................................................................................................................ 16
Conclusion .................................................................................................................................. 16
Chapitre 2 : étude de l’art de solution de gestion de réseau ................................................................. 18
Introduction ................................................................................................................................ 18
Notions de base de gestion de réseau ......................................................................................... 18
1. Définition de gestion de réseau : ......................................................................................................... 18
2. Les buts de gestion de réseau : ............................................................................................................ 18
3. Les domaines de gestion de réseau : ................................................................................................... 19
3.1. Supervision.................................................................................................................................. 19
3.2. Administration ............................................................................................................................ 19
3.2.1. L’administration des utilisateurs 20
3.2.2. L’administration des serveurs 20
3.2.3. L’administration de la machine de transport 20
4. Les activités de gestion de réseau ....................................................................................................... 21
4.1. la gestion de configuration .......................................................................................................... 21
4.2. la gestion des fautes .................................................................................................................... 22
4.3. la gestion des performances ........................................................................................................ 23
4.4. la gestion des coûts ..................................................................................................................... 24

2
4.5. La gestion de la sécurité .............................................................................................................. 25
Etude des principales solutions .................................................................................................. 26
1. Les solutions commerciales ................................................................................................................ 26
1.1. CiscoWorks LMS de Cisco ......................................................................................................... 26
1.2. Optivity NMS.............................................................................................................................. 27
1.3. OpenMaster de bull ..................................................................................................................... 27
1.4. HP openView ............................................................................................................................. 27
1.5. Solstics entreprise Manger .......................................................................................................... 27
2. Les solutions open source ................................................................................................................... 27
2.1. NetLimiter ......................................................................................................................................... 28
2.2. NetCrunch ................................................................................................................................... 28
3. Comparaison entre les solutions open source et commerciales .......................................................... 28
3.1. Choix de la solution de gestion de réseau informatique.............................................................. 28
3.2. Les solutions possibles de l’environnement CiscoWorks ........................................................... 29
3.2.1. CiscoWorks LAN Mangement Solution (LMS) 29
3.2.2. Routed WAN Mangement Solution (RWAM) 29
3.2.3. CiscoWorks Small Network Mangement Solution (SNMS) 29
4. Présentation de la solution envisagée .................................................................................................. 29
4.1. Fonctionnalités de CiscoWorks LMS 4.0 ................................................................................... 29
4.2. la plate-forme de la solution de CiscoWorks LMS ..................................................................... 30
4.3. Installation de CiscoWorks LMS 4.0 .......................................................................................... 31
Chapitre 3 : Configuration et mis en place de la solution envisagée ................................................... 34
Introduction ................................................................................................................................ 34
Les protocoles utilisés dans la solution de gestion de réseau : .................................................. 34
1.1. Le Concept de MIB ..................................................................................................................... 34
1.2. L’Objectf de gestion.................................................................................................................... 34
2.1. Principe ....................................................................................................................................... 35
La découverte de périphériques :............................................................................................... 36
1. Les Paramètres du module .................................................................................................................. 37
2. Paramètre des dispositifs de démarrage .............................................................................................. 38
3. Les paramètres SNMP ........................................................................................................................ 40
4. Les paramètres du filtrage ................................................................................................................... 42
5. Les paramètres globaux ...................................................................................................................... 43
6. Le Résumé de configuration : ............................................................................................................. 45
Collecte des configurations des équipements :........................................................................... 47
Gestion des alertes ...................................................................................................................... 54

3
Liste des acronymes

AAA Authentication Autorisations Accounting


CDP Cisco Discovery Protocol
CLI command-line interface (Interpréteur de commandes)
DCR Device and Credential Repository
DNS Domain Name Server/System
FCAPS Fault Configuration Accounting Performance Security
HTTP hypertext transfer protocol
HTTPS hypertext transfer protocol secure
ICMP Internet Control Message Protocol
ISO International Organization for Standardization
LAN Local Area Network
LMS LAN Mangement Solution
MIB Mangement Information Base
NMS Network Mangement System
OID Object Identifier
SNMP Simple Network Mangement Protocol
RCP Remote Copy Protocol
SSH Secure Shell
SCP Secure Copy Protocol
TFTP Trivial File Transfer Protocol
VLAN Virtual Local Area Network

4
Introduction general

5
Introduction générale

Les réseaux informatiques ont aujourd’hui autant d’importance que les ordinateurs eux-mêmes.
Au point que, la plupart de nos activités ne pourraient plus être envisagées sans la mise en place de ces
réseaux.
Ces réseaux leur apportent un moyen efficace pour mettre en œuvre un travail coopératif dans
la même organisation.
Le réseau n’est pas une entité statique, de jour en jour, son évolution est mise en jeu bien des
aspects technologiques ainsi l’évolution de développement des réseaux.
En effet, tant les activités des entreprises que les individus eux-mêmes sont de plus en plus
dépendants de ces réseaux d’où les éventuels dysfonctionnements ou pannes qui manifestent doivent
être détectés le plus rapidement possible et traités dans un délai compatible avec les activités de
l’entreprise.
C’est en cette activité de surveillance du réseau et des services qu’il offre que consiste
précisément, la gestion de réseau.
La gestion de réseau est une activité dans laquelle beaucoup d’efforts ont été déployés cette
dernière couvre différentes taches. Les cinq principales activités reconnues sont la gestion de la
configuration, la gestion des alarmes, la gestion de performance, la gestion de sécurité et enfin la
gestion de la configuration.
Les évolutions actuelles de la gestion de réseau vont d’ailleurs dans ce sens et les travaux
actuels montrent une intégration de plus en plus importante de la gestion de réseau avec les autres
activités de l’entreprise via les approches à base de politiques de gestion.
C’est dans ce contexte que s’inscrit notre projet de fin d’études intitulé "mise en place et
configuration d’une solution de gestion de réseau informatique " et effectué au sein de l'entreprise
STEG en vue de l’obtention de la licence appliquée en technologie informatique et communication.
Cette dernière compte en fait, via la proposition de ce projet de fin d'études, mettre en œuvre une
solution permettant une gestion efficace de réseau système informatique. Le présent rapport sera
scindé en trois chapitres :
Un premier chapitre qui présente le cadre et le contexte général du projet dont on expose une
présentation de la société où se déroule notre projet de fin d’étude puis l’étude de l’existant et les
spécifications de besoins seront expliqués avec une présentation du sujet. Pour le deuxième chapitre,
nous allons présenter l’étude de l’art de la solution de gestion de réseau.
Enfin le dernier chapitre sera consacré pour l’implémentation de la solution envisagée qui sera
mise en place, configurée et testée.

6
Chapitre 1
Cadre et contexte du projet

7
Chapitre1 : Cadre du projet
Introduction

Au cours de ce chapitre, nous exposons le cadre général du projet nous allons présenter l’entreprise
au sein de laquelle s’est déroulé notre stage de fin d’étude, nous déterrions l’historique, objectifs
Et missions ainsi que la hiérarchie et les différents départements de l’entreprise.

Présentation de l’entreprise d’accueil

La Société tunisienne de l'électricité et du gaz (STEG) est une entreprise publique à caractère non
administratif (EPNA) et ce depuis, la parution du décret N° 97- 564 du 31 mars 1997. Créée en 1962,
elle a pour mission la production et la distribution de l'électricité et du gaz naturel sur le territoire
tunisien.
Jusqu'en août 1959, l'industrie électrique tunisienne est répartie entre 8 sociétés différentes.
Ayant décidé de prendre provisoirement en charge ces sociétés, l'État tunisien place, le 15 août 1958,
un comité de gestion à la tête de l'une de ces sociétés (connue sous le nom de Compagnie tunisienne
d'électricité et de transport). Par le décret-loi n° 62 - 8 du 3 avril 1962, l'État met fin à cette situation
en créant un monopole public confié à la STEG.

1. Objectifs et missions de la STEG

La STEG assure la production de l'énergie électrique et du GPL, ainsi que le transport et la


distribution de l'électricité et du gaz naturel au niveau national.
Son objectif principal est de pourvoir le marché national en énergies électriques et gazières et de
répondre aux besoins de l'ensemble de ses clients (résidentiels, industriels, tertiaires…):
 La production de l'électricité à partir de différentes sources (thermique, hydraulique, éolienne,
…)

 Le transport de l'électricité : La gestion et le développement des réseaux et des postes Haute


Tension.

 La distribution de l'électricité : la gestion et le développement des réseaux et des postes


Moyenne Tension et Base Tension.
 Le développement et la distribution du gaz naturel : La gestion de l'infrastructure gazière.

 La production du GPL (Gaz de pétrole Liquéfié).

8
2. Historique de la STEG

A la veille de l'indépendance, l'activité électrique était gérée par sept sociétés


concessionnaires chargées de l'alimentation des principales régions du pays, avec une puissance
totale installée de près de 100 MW et une production d'environ 240 GWh.
En 1962, dans le but d'harmoniser le secteur de l'énergie électrique et du gaz, l'Etat Tunisien,
par le décret-loi N°62-8 du 3 Avril 1962, a créé la Société Tunisienne de l'Electricité et du Gaz
(STEG) et il lui a confié la production, le transport et la distribution de l'électricité et du gaz.

Confrontée aux difficultés de faire face à une demande croissante et soutenue avec des
ressources énergétiques de surcroît, fort limitées, la STEG a été appelée à relever maints défis
afin de réussir son développement et atteindre son objectif principal : l'électrification du pays et
l'interconnexion du réseau.

9
3. Organigramme la société

Figure 1: Organigramme de STEG

L’organigramme ci-dessus représente la structure hiérarchique de l’entreprise en indiquant la


répartition des différentes directions.

10
4. Les directions de STEG

Les principales directions contribuant au fonctionnement opérationnel de STEG sont représentés ci-
dessous, ils donnent une vision globale sur l’organisation

 Direction générale
 Direction de la maitrise de technologie
 Direction des études et planifications
 Direction Audit
 Direction équipement
 Direction ressources humaines
 Direction des affaires générales
 Direction financières et comptable
 Direction informatique
 Direction de contrôle de gestion
 Direction organisation et système information
 Direction de la production et du transport d’électricité
 Direction de la distribution de l’électricité et gaz
 Direction de la production et du transport gaz

Nous allons nous intéresser à la direction informatique département système où nous allons élaborer
notre projet de fin d’étude.

5. Direction informatique de la STEG

L’établissement STEG se base sur la direction informatique qui occupe un rôle très important.
Cette entité assure
 La veille technologique en matière d’informatique et télécommunications.
 Le développement d’applications et acquisitions progiciels.
 La maintenance des logiciels et les applications informatiques.

6. Architecture Réseaux Informatiques

6.1. LES RESEAUX LOCAUX (LAN)

11
On distingue essentiellement deux réseaux locaux situés respectivement au site du Siège et site de
Sfax.
On s’intéresse également au réseau local de site du Siège.
LAN du site Siège
Le synoptique du réseau local est illustré par la figure suivante.

Figure 2: L'architecture du réseau LAN de l'entreprise

L’architecture du réseau local du site est passée d’une architecture constituée d’un seul domaine de
broadcast vers une architecture constituée de plusieurs Vlan.
Le cœur de réseau local est le Switch L2/L3 de type 3Com 7700, il agrège :
 les bâtiments du Siège ;
 la plateforme des serveurs ;
 les différents routeurs interconnectant les UOB du pôle Nord ;
 la plateforme de sécurité.
 Les Switch niveau 2 sont répartis comme suit :

Emplacement Equipements
Bâtiment A Une pile de 3 Switch : 3COM 4400 48 ports.
Bâtiment B Une pile de 3 Switch : 3COM 4400 48 ports.
Battement C 1 switch: 3COM 4400 48 ports.
Battement D 1 switch: 3COM 4400 48 ports.
Bâtiment E Un Switch niveau 3 : 3COM 7700 48 ports
(Salle des cuivre et 20 ports Fibre Optique.
ordinateurs) Une pile de 3 Switch : 3COM 4400 48 ports
Une pile de 2 Switch : 3COM 4400 48 ports.
Bâtiment F Une pile de 2 switchs : 3COM 4400 48 ports.
Bâtiment G0 Une pile de 2 switchs : 3COM 4400 48 ports.
Bâtiment G1 Une pile de 2 switchs : 3COM 4400 48 ports.
Tableau 1: répartition et l’emplacement des switchs

12
Contexte du projet

1. Introduction

Dans cette section, nous allons exposer une étude d’existant en premier lieu puis une étude
fonctionnelle dont nous expliquerons les besoins fonctionnels et non fonctionnels de
l’entreprise.

2. Etude de l’existant

Actuellement, chaque établissement cherche à atteindre une meilleure gestion de réseau dont
un administrateur puisse gérer les événements et les problèmes qui surviennent sur le réseau
informatique. La STEG utilise la net dot (network documentation tool) comme un outil conçu
pour aider les administrateurs réseau à collecter, organiser et gérer la documentation du
réseau. Cet outil est open source utilisé pour l’accès utilisateur multi-niveaux comme
administrateur, opérateur et utilisateur. Utilisé aussi pour la découverte de périphériques via
SNMP et la gestion de l’espace d’adresses IPv4 et IPv6 via IPAM qui représente est un
moyen de planification, de suivi et de gestion de l' espace d'adresse du protocole
Internet utilisé dans un réseau .

3. Critique de l’existant

Une étude de l’existant, nous avons permis d’annoter les critiques suivants :

 L’absence de la découverte automatique de réseau : le net dot network documentation tool


ne permet pas faire la découverte des équipements et les gérer automatique nous serons
toujours besoins des outils ou des protocoles externes.
 L’absence de la gestion de configuration : le not dot ne permet pas de faire la collecte des
informations et des configurations ni la modification. Nous serons toujours besoins des
outils externes
 L’absence du traitement des alertes et les pannes : le net dot ne gère pas les événements
qui surviennent sur le réseau informatique.

13
 l’absence de la surveillance et la visualisation les états des équipements de réseau
informatique.

Figure 3 :l’interface de net dot documentation tool

4. Spécification des besoins

Il est nécessaire de bien identifier les besoins de gestion de réseau. Nous recensons les besoins
fonctionnelles et non fonctionnelles de notre solution de gestion du réseau au sein de la
STEG.
4.1. BESOINS FONCTIONNELLES

Les besoins fonctionnels traduisent les différentes objectifs et fonctionnalités que la solution
doit fournir

 La gestion de configuration : elle va nécessiter la maitrise d’exploitation des systèmes


d’exploitation qui permettent de configurer les éléments actifs du réseau.
 La surveillance : elle consiste à superviser le réseau de l’établissement c'est-à-dire visualiser
les états de tous les équipements de réseau et détecter les anomalies.
 La gestion des alertes : cette perspective de gestion consiste à mettre en œuvre les
fonctionnalités qui permettent rapidement de remonter au niveau de réseau tous les pannes qui
peuvent survenir au niveau des équipements.

14
4.2. BESOINS NON FONCTIONNELLES

A part les besoins fondamentaux, ce système doit répondre aux critères suivants :

 Sécurité : il s’agit de sécuriser les accès aux routeurs et switchs afin d’éviter des risques de
changement de configuration.
 Performance : assurer une disponibilité permanente de réseau et des temps de réponse
compatibles.
 Fiabilité : une composante essentielle qui assure le bon fonctionnement. Elle participe à la

disponibilité d'un équipement.

Présentation du projet

Notre projet intitulé « mise en place et configuration d’une solution de gestion de réseau
informatique » consiste à proposer une solution de gestion de réseau informatique de l’entreprise.

1. Problématique

La société STEG occupe un réseau informatique très étendu qui nécessite une gestion bien étudiée
avec les procédures d’exploitation pour pouvoir commander tous événements et pannes qui
surviennent sur le réseau.
Les problèmes majeurs qui se posent au sein de réseau informatique de l'entreprise concernent
principalement :
 Absence de stratégies de répartition de réseau.
 Absence des solutions de gestion des réseaux étendus
 Absence des procédures d’exploitation
 Faible ségrégation réseau entre les différents départements et zones réseau de l'entreprise.

Afin de combler ces carences, STEG se propose de déployer une solution qui résout ces problèmes.

2. Objectifs

15
Les objectifs de ce projet, effectué au sein de l’entreprise STEG est de proposer une solution de
répartition qui permettra la gestion réseau avec mise en place des procédures d’exploitation.
Nécessité de gérer tous les événements et les problèmes qui surviennent sur le réseau de la société.

3. Planification

Afin de répondre aux différents besoins énumérés dans la problématique, nous proposons de suivre
les procédures suivantes:
 Diagnostiquer les carences relatives en termes de contrôle d’accès de l’entreprise.
 Explorer de manière exhaustive les différentes solutions de gestion de réseau.
 Intégration des procédures de gestion.
 Au niveau conception, proposer une solution adéquate et appropriée aux besoins de
l'entreprise.
 Au niveau réalisation, mettre en place la solution proposée, tester et valider son
fonctionnement.

Conclusion

Tout au long de ce chapitre, nous avons présenté l’entreprise dans laquelle s’est déroulé notre stage et
contexte général du projet dont nous avons expliqué l’étude de l’existant, spécification des besoins et la
présentation du sujet.
Le chapitre suivant sera consacré pour l’étude de l’art de notre projet de fin d’études.

16
Chapitre 2
EtudE dE l’art dE la solution
De gestion de réseau
informatique

17
Chapitre 2 : étude de l’art de solution de gestion de réseau

Introduction

Dans cette section, nous allons représenter les généralités de gestion de réseau, nous détaillerons en
particulier ses notions, ses buts et les différents protocoles utilisés puis une représentation de les
différentes solutions de gestion de réseau enfin le choix de notre solution.
L’importance de ce chapitre se manifeste à la compréhension des différentes parties du projet en
premier lieu l’étude théorique avec la partie mise en place de solution qui sera traitée ultérieurement.

Notions de base de gestion de réseau

D’abord pour comme


ncer on doit bien comprendre la notion de gestion de réseau informatique pour pouvoir mettre
en place notre solution.

1. Définition de gestion de réseau :

La gestion de réseaux informatique, se réfère aux activités, méthodes, procédures comme


la surveillance du réseau et aux outils de mise en œuvre par l'administrateur réseaux ayant trait à
l'exploitation, l'administration, la maintenance et la fourniture des réseaux informatiques.

Cette gestion des réseaux se définit comme étant l’ensemble des moyens mis en œuvre
(connaissances, techniques, méthodes, outils, ...) pour superviser et exploiter des réseaux
informatiques et planifier leur évolution en respectant les contraintes de coût, de qualité et de
matériel. La qualité de service se décline sur plusieurs critères pour le futur utilisateur, notamment la
disponibilité, la performance (temps de réponse), la fiabilité, la sécurité.

2. Les buts de gestion de réseau :

Les buts de gestion de réseau se résument :

 Veiller à ce que les utilisateurs de réseau reçoivent des services de technologie de


l’information avec la qualité de service qu’ils attendent.

18
 Veiller à ce que la planification stratégique et tactique des opérations d’ingénierie et de
maintenance d’un réseau et de ses services.
 Aider les ingénieurs de réseau à gérer la complexité d’un réseau de données puisse traverser le
réseau avec une efficacité et une transparence maximales.

3. Les domaines de gestion de réseau :

Les domaines d’administration sont communément classés en trois activités qui sont la Supervision,
l'Administration et l'Exploitation.
3.1. SUPERVISION
La supervision consiste à surveiller les systèmes et à récupérer les informations sur leur état et leur
comportement. Elle est basée sur la surveillance de manière continue de la disponibilité des services
en ligne, du fonctionnement, des débits, de la sécurité mais également du contrôle des flux.
Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus
rapidement possible pour effectuer les réparations nécessaires. Il faut pouvoir surveiller de manière
continu l’état des réseaux afin d’éviter un arrêt prolongé de celui-ci.

Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui existe depuis
de nombreuses années. La plupart de ces outils permettent de nombreuses fonctions dont voici les
principales :

 Surveiller le système d’information


 Visualiser l’architecture du système
 Analyser les problèmes
 Déclencher des alertes en cas de problèmes
 Effectuer des actions en fonction des alertes
 Réduire les attaques entrantes

La tâche de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification ou réaliser une
action en fonction d’une alerte déclenchée.

3.2. ADMINISTRATION
L'administration désigne plus spécifiquement les opérations de contrôle du réseau avec la gestion des
configurations et de sécurité.

De façon générale, une administration de réseaux a pour objectif d'englober un ensemble de


techniques de gestion mises en œuvre pour:

19
 Offrir aux utilisateurs une certaine qualité de service;
 Permettre l'évolution du système en incluant de nouvelles fonctionnalités;
 Rendre opérationnel un système

L'administration d'un réseau peut se décomposer en trois types d'administration

3.2.1. L’ADMINISTRATION DES UTILISATEURS


L'administration des utilisateurs fournit l'ensemble des mécanismes nécessaires pour une personne
afin d'utiliser le réseau, à savoir :

 Accessibilité et Connectivité aux applications


 L’accès aux serveurs de noms
 La Confidentialité et la Sécurité
 La Qualité de service (QOS)
3.2.2. L’ADMINISTRATION DES SERVEURS
L'administration des serveurs fournit tous les mécanismes suivant :

 La Connexion et la Distribution des applications sur tout le réseau


 La Gestion et la Distribution des données
 la Gestion des applications
3.2.3. L’ADMINISTRATION DE LA MACHINE DE TRANSPORT
L'administration de la machine de transport consiste à fournir :

 les opérations de réseau


 la liste des incidents réseaux par la mise en place de protocoles de détection et de correction.
 les performances fournies par le réseau
 les coûts
 la configuration
 l'inventaire, qui a pour rôle de tenir à jour en temps réel la liste des éléments logiciels et matériels
qui constituent un réseau;
 l'évolution et les changements, l'objectif est de fournir les informations permettant de déterminer
les nouveaux besoins et les parties du système concernées par ces besoins de changement.

Parmi les trois domaines de la gestion, on intéresse également à l’administration, bien spécifiquement
l’administration de la machine de transport.

20
4. Les activités de gestion de réseau

La gestion de réseau a trait l’ensemble des activités permettant d’assurer le fonctionnement de réseau
afin qu’il livre les services attendus.

Ces activités peuvent regroupés selon leurs fonctionnalités. La décomposition fonctionnelle établie
par l’OSI a arrêté cinq activités de gestion ; la gestion de configuration, des fautes, des performances,
des couts et de la sécurité.
4.1. LA GESTION DE CONFIGURATION

La gestion de la configuration permet de désigner et de paramétrer différents objets. Les procédures


requises pour gérer une configuration sont la collecte d’informations, le contrôle de l’état du système et
enfin la sauvegarde de l’état dans un historique.

Elle couvre l’ensemble des fonctionnalités suivantes :

 démarrage, initialisation des équipements


 positionnement des paramètres
 collecte des informations d’état et intervention dans les paramètres
 modification de la configuration du système

21
Figure 3: gestion de la configuration

4.2.LA GESTION DES FAUTES

La gestion des fautes permet la détection, la localisation, la réparation des pannes et le


rétablissement du service.

Elle couvre l’ensemble des fonctionnalités suivantes :

 elle comprend la préparation de rapports d’incidents de fonctionnement, la gestion de


compteurs ou des seuils d’alarme.
 La réparation : elle consiste à prendre les mesures correctives (réaffectation de ressources,
limitation du trafic par filtrage, maintenance), ou encore à rétablir du service (tests de
fonctionnement, gestion de systèmes de secours, etc.).
 L’enregistrement des historiques d’incidents et statistiques

22
Figure 4: gestion de fautes

4.3.LA GESTION DES PERFORMANCES

La gestion de la performance comprend les procédures de collecte de données et d’analyse


statistique devant aboutir à la production de tableaux de bord.

Elle couvre l’ensemble des fonctionnalités suivantes :

 planification des ressources du réseau


 de recueillir des données statistiques (taux d’erreurs, temps de transit, débit, etc.)
 maintenir et analyser des journaux sur l’historique de l’état du système (événements).

Les informations obtenues serviront à l’analyse et à la planification du réseau.

23
Figure 5: gestion de la performance

4.4.LA GESTION DES COUTS

La gestion de coût ou de la comptabilité permet de connaître les charges des objets gérés, les
coûts de communication.

Elle couvre l’ensemble des fonctionnalités suivantes :

 les mesures sur l’utilisation des ressources, et leur enregistrement en vue d’obtenir des
historiques.
 le contrôle des quotas par utilisateur en faisant des mises à jour des consommations
courantes et en vérifiant les autorisations de consommation.
 le suivi et le contrôle des dépenses par stockage et mise à jour des tarifs des opérateurs, par
gestion des tickets de taxation, par évaluation en temps réel de la consommation courante,
par vérification des factures, et enfin par suivi des coûts d’exploitation et de matériels
(investissement, amortissement et maintenance).
 la gestion financière : bien évidemment, on retrouve dans la gestion comptable une partie
financière qui consiste à ventiler les coûts.
 la facturation

24
Figure 6: gestion de couts

4.5.LA GESTION DE LA SECURITE

La gestion de la sécurité est une fonction de gestion qui concerne le contrôle et la distribution
des informations utilisées pour la sécurité. Elle englobe le cryptage et la liste des droits
d’accès.

Elle couvre l’ensemble des fonctionnalités suivantes :

 il faut dans un premier temps assurer la sécurité relative à l’administration de réseau elle-
même, c’est-à-dire gérer les droits d’accès aux postes de travail, gérer les droits liés aux
attentes des opérateurs, et enfin les autorisations d’accès aux informations de gestion.
 il faut garantir la sécurité des accès au réseau géré ; pour cela, il faut mettre en place des
mécanismes qui impliquent des fonctions telles que la définition des conditions
d’utilisation, l’activation ou la désactivation des mécanismes, la modification des certains
paramètres.
 il faut garantir la sécurité de l’information par la gestion de mécanismes de protection, de
cryptage et de décryptage, et par la détection d’incidents et de tentatives.

25
Figure 7: gestion de la sécurité

Etude des principales solutions

Dans cette partie, nous allons exposer les différentes solutions. On peut les classer en 2 catégories :

1. Les solutions commerciales

Il est distribué uniquement sous forme binaire (sans source).

1.1.CISCOWORKS LMS DE CISCO


La famille de produits de gestion de Cisco fournit des solutions orientées vers les réseaux WAN et
LAN. Un ensemble de base dans des solutions pour répondre à des objectifs de gestion particuliers
(FCAPS). Les générales caractéristiques sont :
 la découverte de réseau : collecte des informations sur les équipements actifs

 La gestion de configuration : pouvoir afficher et modifier les différentes


configurations
 Détection des alertes et gestion des pannes
 Analyse de trafic et récupération des informations

26
1.2.OPTIVITY NMS
Il propose d’un ensemble d’outils, qui repose principalement sur le protocole SNMP, et des
commandes de configuration. Les différentes caractéristiques sont :

 Configuration des paramètres


 Détection et correction des perturbations sur le réseau
 Facilité d’utilisation
1.3.OPENMASTER DE BULL
C’est une solution intégrée d’administration réseaux qui offre un ensemble de services permettant la
mise n œuvre d’un réseau de gestion. Les différentes caractéristiques sont :

 Offre un outil de développement pour la gestion des équipements


 Gestion dans plusieurs domaines grâce à l’interface homme-machine
 Gestions des alarmes
1.4. HP OPENVIEW
Il désigne un ensemble d’outils de gestion qui reposent principalement sur le protocole SNMP. C’est
le plus populaire des produits de gestion. Les différentes caractéristiques sont :

 Gestion des opérations


 Administration réseau et contrôle
 Gestion de performance
1.5. SOLSTICS ENTREPRISE MANGER

Elle fournit un environnement de gestion qui permet une gestion intégrée d’équipement réseau. Elle
offre également un environnement d’exécution et de développement. Les différentes caractéristiques
sont :

 Contrôle des ressources


 Gestion des informations
 Interface portable de gestion

2. Les solutions open source

Il est distribué librement (avec source)

27
2.1. NETLIMITER

NetLimiter est un outil réseau open source permet de contrôle et de surveillance un réseau
informatique. Permet aussi d'établir des mesures en temps réel et des statistiques détaillées sur le
trafic réseau.
2.2. NETCRUNCH

Un logiciel d’administration et supervision réseau multiplateforme. Il combine la


supervision sans agent de Windows, Linux, Mac OSX, BSD, NetWare, SNMP. Il unifie la
gestion des pannes en collectant les événements et en créant des alertes, à partir de sources
SNMP, journaux d'évènements Windows et serveurs Syslog. Il détecte automatiquement les
nœuds TCP/IP et représente la topologie physique/logique du réseau.

3. Comparaison entre les solutions open source et commerciales

Tableau 2: comparaison entre les solutions open source et commerciales


Une solution open source présente l’inconvénient d’une faible interopérabilité avec d’autres matériels
réseaux et d’autres solutions existantes ainsi qu’une faible performance et un délai d’implémentation
élevée.

Le choix de la solution commerciale permettra de couvrir les besoins et satisfaire les objectifs avec la
réponse aux exigences de délai et l’intégration facile dans la plupart des systèmes sur le marché.
3.1.CHOIX DE LA SOLUTION DE GESTION DE RESEAU INFORMATIQUE

28
A partir de l’étude les environnements de solution ; nous allons choisir l’environnement de
CiscoWorks LMS car elle est la plus adaptées aux besoins de la STEG puisque on peut
établir la découverte de équipements réseaux, la gestion des configurations et la gestion
alertes et pannes.

3.2. LES SOLUTIONS POSSIBLES DE L’ENVIRONNEMENT CISCOWORKS

Après avoir choisir l’environnement de solution nous allons choisir la solution adéquate Les trois
principales solutions sont :
3.2.1. CISCOWORKS LAN MANGEMENT SOLUTION (LMS)

Cisco LMS est une solution de gestion dans un environnement LAN qui permet la maintenance, la
surveillance et la détection de fautes. Elle est orientée principalement vers la gestion multicouche
interviennent sur le plan de l’automatisation des tâches d’administration, l’automatisation des
procédures d’alertes et de traitements.
3.2.2. ROUTED WAN MANGEMENT SOLUTION (RWAM)

Solution qui assure la surveillance, la gestion de trafic et contrôle d’accès dans un environnement
WAN et les aspects de gestion de la bande passante et des liens d’interconnexion entre sites.
3.2.3. CISCOWORKS SMALL NETWORK MANGEMENT SOLUTION
(SNMS)

Une solution qui permet de gérer les réseaux d’entreprise de petite ou moyenne taille. Elle offre des
fonctionnalités de configuration et de gestion des alarmes. Elle fonctionne comme une solution
économique pour les entreprises qui n’ont pas besoin d’une gestion très complexe.

Après avoir étudié les différentes solutions de la famille CiscoWorks, nous allons s’intéresser à la
solution CiscoWorks LMS la version 4.0 vue que ses fonctionnalités répondent aux besoins
fonctionnels de l’entreprise.

4. Présentation de la solution envisagée

CiscoWorks LAN Management Solution est compréhensive, facile à utiliser la plate-forme de


direction pour les appareils de réseau de Cisco. Cisco Works LMS est une solution de direction de
réseau concentrée par les utilisateurs, extensible qui vous permet de configurer, contrôler, trouver des
solutions et administrer des réseaux Cisco et vous aide à minimiser votre investissement Cisco.
Cisco Works LMS rend aussi plus facile d'adopter de nouvelles technologies.

4.1. FONCTIONNALITES DE CISCOWORKS LMS 4.0


 Simplifie le déploiement et la gestion de dispositif de Cisco.
 Réduit le temps requis pour déployer de nouvelles technologies de Cisco.

29
 Peut soutenir de nouvelles caractéristiques de Cisco pendant qu’elles viennent pour lancer sur
le marché
 Automatisé des taches de jour en jour de gestion liées aux dispositifs de réseau utilisant des
déroulements des opérations et des centres de travail.
 Provider a détaillé la visibilité des ports et de la connectivité d’utilisateurs
 Soutient la gestion de baser des dispositifs de non-Cisco

4.2. LA PLATE-FORME DE LA SOLUTION DE CISCOWORKS LMS

La plate-forme de gestion présente un ensemble de caractéristiques transversales. C’est un


environnement permettant la gestion et/ou l'utilisation de services applicatifs.

Figure 8: architecture de CiscoWorks LMS 4.0

L’architecture de CiscoWorks est basée sur 3 choses :


 Serveur

Le serveur emploie le protocole simple de gestion du réseau : Protocole SNMP, Telnet, Remote,
Remote Copy Protocol (RCP) ou TFTP pour rechercher l’information des dispositifs ou des agents
contrôlés situés dans le réseau puisque l’information et l’accès au réseau protecteur est une haute
priorité vous pouvez utiliser Secure Shell (SSH), Secure Copy Protocol (SCP), HTTPS, et SNMPv3

30
pour sécuriser l’accès entre le serveur Cisco Works et les périphériques distants. Les informations
sont cueillis du réseau dans une base programmée ou manuelle, ou quand un changement dans le
réseau est découvert.
 Client

Les clients utilisent un navigateur Web soutenu pour récupérer des renseignements de réseau de la
base de données sur le serveur CiscoWorks. Le client utilise Secure Socket Layer (SSL) pour
protéger l'identification d'utilisateur. Par défaut, le serveur CiscoWorks LMS manipule
l'identification et l'autorisation d'utilisateurs localement, qui inclut maintenant des utilisateurs
d'autorisation aux groupes d'appareil spécifiques. Facultativement, vous pouvez configurer un serveur
authentique tel que Cisco Secure ACS, pour gérer à distance l'authentification en utilisant l'une des
plusieurs méthodes, telles que TACACS + et RADIUS.
 Agent

Les agents sont des périphériques gérés à partir desquels les serveurs CiscoWorks récupèrent des
informations. Les serveurs utilisent SNMP, Telnet, RCP et TFTP pour récupérer ces informations.
Des informations sur la configuration, les défauts et les performances du périphérique Cisco sont
stockées dans les MIB du périphérique.

4.3.INSTALLATION DE CISCOWORKS LMS 4.0

Figure 8 : déroulement de l’installation de logiciel

31
CiscoWorks LMS est accessible via le navigateur Web. Il suffit d’ouvrir la fenêtre du navigateur et de
taper https://10.3.14.199:CSCOnm/servlet/login/login.jsp

Figure 8 : page d’accueil de logiciel

32
Chapitre 3
Mise en place et configuration
de CISCOWORKS lMs 4.0

33
Chapitre 3 : Configuration et mis en place de la solution envisagée

Introduction

Ce chapitre sera consacré à la configuration et la mise en place de la solution CiscoWorks LMS 4.0 à
travers l’activation de ses principales fonctionnalités. Nous détaillerons dans un premier temps la
configuration de CiscoWorks LMS 4.0 on présentera les différentes étapes de la découverte du
réseau avec la configuration et l’intergration du CiscoWorks LMS au réseau de la STEG à travers
des captures des différentes interfaces correspondantes, puis une collecte des informations sera
effectuée permettant de donner les détails d'utilisation du protocole de configuration pour les
récupérations de configuration réussies. Enfin, nous terminerons par la gestion des alertes.

Les protocoles utilisés dans la solution de gestion de réseau :

1. Le MIB

Une MIB (management information base, base d'information pour la gestion du réseau) est un
ensemble d'informations structuré sur une entité réseau, par exemple un routeur, un commutateur ou
un serveur. Ces informations peuvent être récupérées, ou parfois modifiées, par un protocole comme
SNMP.
1.1.LE CONCEPT DE MIB

C’est d’introduire à fin de permettre de désigner l’ensemble des informations de gestion qui existent
dans un système ouvert donné.
1.2.L’OBJECTF DE GESTION
C’est la représentation d’une ressource de communication, dans l’environnement OSI, une structure
de donnée qui permet de représenter la vision qu’a la gestion OSI, du qu’elle gère.
MIB est une collection des objets de gestion, elle représente les ressources propres à ce système.
Une mise en œuvre réelle peut organiser sa MIB sous forme de base de données.
Tout système ouvert doit être capable d’identifier correctement les constituants de sa MIB, définir
une structure logique des objets de gestion, comprendre les actions à exécuter.
Le but final : étant deux entités de gestion homologues puissent interagir.
Il existe deux types d’accès à la MIB
 Accès local
 Accès distant

34
2. Le SNMP

Le SNMP est un protocole de communication qui permet aux administrateurs réseau de gérer les
équipements du réseau, superviser et diagnostiquer les problèmes réseaux et matériels à distance.
2.1.PRINCIPE
Les systèmes de gestion de réseau sont basés trois éléments principaux :
 Un superviseur (manger)
 Des nœuds (nodes)
 Des agents

Le superviseur est la console qui permet à l’administrateur réseau d’exécuter des requêtes de gestion
(mangement)
Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant au réseau de
l’équipement géré (nœud) et permettant de récupérer des informations sur différents objets.
SNMP basé sur un fonctionnement asymétrique. Ce protocole est constitué d’un ensemble de
requêtes à l’agent, lequel retourne des réponses.
Il est important de comprendre que plusieurs versions SNMP ont été décrites et publiées dans des
documents de standards ou dans des publications d'entreprises. Voici les différentes
versions de SNMP (aussi voir " L'état des RFCs " plus bas) :
 SNMPv1 (ancien standard): Ceci est la première version du protocole, tel que définie dans le
RFC 1157. Ce document remplace les documents plus vieux comme RFC 1067 et RFC 1098.
On dit que la sécurité de cette version est triviale, car la seul vérification qui est faite est basée
sur la chaîne de caractères " community ". SNMPsec (historique): Cette version ajoute de la
sécurité au protocole SNMPv1 et est définie par RFC 1351, RFC 1352 et RFC 1353. La
sécurité est basée sur des groupes. Très peu ou aucun manufacturier n'a utilisé cette version
qui est maintenant largement oubliée.

 SNMPv2p (historique): Beaucoup de travaux on été exécutés pour faire une mise à jour de
SNMPv1. Ces travaux ne portaient pas seulement sur la sécurité. Le résultat est une mise à
jour des opérations du protocole, des nouvelles opérations, des q nouveaux types de
données. La sécurité est basée sur les groupes de SNMPsec. Cette version est décrite par RFC
1441, RFC 1445, RFC 1446, RFC 1448 et RFC 1449.

 SNMPv2c (expérimental): Cette version du protocole est appelé " community stringbased
SNMPv2 ". Ceci est une amélioration des opérations de protocole et des types d'opérations de

35
SNMPv2p et utilise la sécurité par chaîne de caractères " community " de SNMPv1. Cette
version est définie par RFC 1901, RFC 1905 et RFC 1906.

 SNMPv2u (expérimental): Cette version du protocole utilise les opérations, les types de
données de SNMPv2c et la sécurité basée sur les usagers. Cette version est décrite par RFC
1905, RFC 1906, RFC 1909 et RFC 1910.

 SNMPv2* (expérimental): Cette version combine les meilleures parties de SNMPv2p et


SNMPv2u. Les documents qui décrivent cette version n'ont jamais été publiés dans 12 les
RFC. Des copies de ces documents peuvent être trouvées sur le site web et SNMP Research
(un des premiers à défendre de cette version).

 SNMPv3 (standard actuel): Cette version comprend une combinaison de la sécurité basée sur
les usagers et les types et les opérations de SNMPv2p, avec en plus la capacité pour les "
proxies ". La sécurité est basée sur ce qui se trouve dans SNMPv2u et SNMPv2*.

La découverte de périphériques :

La découverte de périphériques nous permet de découvrir les périphériques du réseau à partir des
périphériques de démarrage et met à jour les informations sur le périphérique dans le DCR. Les
données de découverte du périphérique contiennent les informations sur les périphériques voisins des
dispositifs de démarrage que nous allons spécifiés.
La configuration de toute la découverte est effectuée sous Inventory > Device Administration >
Discovery > Settings
Pour commencer la configuration la première chose à faire est de cliquer sur Settings puis sur
Configure.

36
Figure 9 : les paramètres de découverte

1. Les Paramètres du module

Dans notre configuration nous avons commencé par choisi le module Ping Sweep On IP Range car
ce module ne nécessite pas des périphériques distribués. Au lieu de cela, nous avons spécifié une liste
de sous-réseaux et de masques de réseau qui sont transmis. Pour chaque sous-réseau, le module Ping
Sweep enverra un paquet ICMP à chaque adresse hôte dans le sous-réseau. Si l'appareil ne répond pas
après 1 seconde, il sera considéré comme une adresse inaccessible. Chaque passage du module Ping
Sweep effectue un ping sur 254 IP à la fois. L'écart entre chacun des paquets ICMP est de 20 ms par
défaut, mais peut être modifié. Nous pouvons également modifier le délai d'attente de 1 seconde, et
même ajouter d'autres tentatives

37
Figure 10 : l’interface de Paramètres du module
Puis nous cliquons sur Next pour passe à la deuxième partie Seed Device Settings.

2. Paramètre des dispositifs de démarrage

Les dispositifs de démarrage sont des dispositifs utilisés pour lancer une découverte de réseau. Un
périphérique de démarrage est le point de départ à partir duquel la découverte du périphérique
découvre le réseau et ses périphériques voisins.

Pour configurer le module spécifique de dispositifs de démarrage nous avons suit ce tableau :

Champ Description
ICMP Retry Nous entrons le nombre de tentatives pour
vous connecter à un périphérique utilisant le
protocole ICMP si le périphérique n'est pas
accessible ou si le réseau est désactivé. La
valeur par défaut est 1 réessayer.

ICMP Timeout Nous entrons le temps à laquelle le


périphérique doit envoyer sa réponse au
réseau. Le délai d'attente par défaut est de
1000 millisecondes

InterPacket Timeout Nous entrons le délai entre deux paquets


ICMP. Le délai d'attente par défaut est de 20
millisecondes

38
Tableau 3: les paramètres de module spécifique de paramètres des dispositifs de
démarrage

Figure 11: configuration de module spécifique de paramètres des dispositifs de


démarrage

Pour passer à la configuration des dispositifs de démarrage globaux nous avons suivi ces étapes :
 À partir de la fenêtre de dispositif de démarrage globaux, nous cliquons sur Global dans le
panneau Seed Device.
La fenêtre globale apparaît. Cette fenêtre montre les paramètres communs pour tous les
modules de découverte des dispositifs de démarrage.
 Nous entrons le nom du fichier avec son chemin complet pour spécifier les dispositifs de
démarrage
Le fichier qui nous avons entrée pour les paramètres globaux des dispositifs de démarrage ne doit
contenir qu'une seule adresse IP dans chaque ligne comme il est présenté dans la figure qui suit :

39
Figure 12: La configuration globale de paramètres de dispositif de démarrage

 Après l’ajout des adresses IP, on clique sur Next pour passer à la configuration du SNMP
Setting.

3. Les paramètres SNMP

Une fois que les modules la découverte et les dispositifs de démarrage sont configurés, les
informations d'identification SNMP utilisées par la découverte doivent être configurées. Pour les
périphériques de démarrage obtenus à partir de DCR, les informations d'identification SNMP
configurées dans la découverte ne seront pas utilisées. Au lieu de cela, ces informations
d'identification SNMP associées au périphérique DCR seront utilisées pour la découverte.
Pour configurer les paramètres SNMPv2 :
 à partir du Paramètres SNMP, nous cliquons sur le bouton SNMPv2c
 Après nous cliquons sur ADD pour configurer les paramètres SNMP. Puis nous complétons les
paramètres SNMPv2 à l'aide de la table des champs SNMPv2 suivant :

Champ Description
Target Entrez l'adresse IP du périphérique cible.

40
Vous pouvez également utiliser des
caractères génériques.
Read Community Entrez la chaîne de communauté en
lecture seule. Ceci est un champ
obligatoire

Timeouts Entrez le nombre de secondes après


lesquelles la requête est épuisée. La
valeur par défaut du délai d'attente est de
3 secondes

Retrie Entrez le nombre de tentatives faites pour


interroger l'appareil. Vous pouvez
spécifier n'importe quelle valeur de 0 à 8
comme nombre de tentatives. Le nombre
par défaut de tentatives est 2

Comments Vous pouvez saisir les commentaires que


vous souhaitez dans ce champ

Tableau 4 : les paramètres de SNMPv2


 Cliquez sur OK pour fermer cette fenêtre et revenir à la page des paramètres SNMP.

Figure 13 : l’interface de paramètres SNMP

41
Figure 14 : configuration des paramètres SNMPv2
 Lorsque nous avons terminé la configuration SNMP, on clique sur Next pour configurer les
paramètres du filtre.

4. Les paramètres du filtrage

Concernant la configuration des paramètres du filtre, nous pouvons filtrer les contrôles sur lesquels
les périphériques sont contactés par la découverte et ajoutés / mis à jour dans DCR. Le filtrage peut se
faire dans l'un des deux modes: inclure ou exclure. Nous ne pouvons pas faire les deux en même
temps. Le filtrage peut être appliqué sur l'adresse IP, le nom DNS, sysObjectID ou
sysLocation. Aussi, nous ne pouvons pas appliquer de multiples critères de filtrage. Si aucun filtre
n'est spécifié, tous les périphériques SNMP accessibles non implicitement filtrés par les modules de
découverte seront ajoutés ou mis à jour dans DCR.

42
Figure 15: La configuration des paramètres du filtre

Dans cette partie nous n’avons pas appliqué aucun un filtrage, alors on va passer à l’étape suivante.

5. Les paramètres globaux

La dernière pièce à configurer est la découverte des paramètres globaux. Ils contrôlent l'adresse IP de
gestion d'un périphérique, comment l'appareil apparaîtra lorsqu'il sera ajouté à DCR, quelles
informations d'identification supplémentaires s'appliqueront à un périphérique dans DCR.
 Preferred DCR Display Name :

L'option de nom d'affichage DCR préférée vous permet de contrôler comment un périphérique
apparaîtra dans les différents sélecteurs de périphériques LMS une fois que l'appareil sera ajouté à
DCR.
 Preferred Management IP :

C'est probablement la partie la plus confuse de la découverte. Comment la découverte détermine-t-il


quelle adresse IP est utilisée pour gérer un périphérique donné? Comment les changements apportés à
cette information sont-ils traités dans DCR? Examinons chaque option un par un, et trier les choses.
 DCR administration Settings :

43
La section Administration de DCR vous permet de spécifier si vous souhaitez ou non mettre à jour les
noms d'affichage DCR pour les périphériques accessibles trouvés lors de la découverte et les
informations d'identification supplémentaires que vous souhaitez appliquer aux périphériques.
 Email-Notification :

Si une adresse e-mail valide (ou des adresses) est spécifiée ici, les notifications seront envoyées
lorsque les événements suivants se produiront.
- Les travaux de découverte sont terminés
- Un nouveau travail de découverte est prévu
- Un travail de découverte est arrêté

Plusieurs adresses e-mail peuvent être spécifiées séparées par des virgules.

 Add Discovered Devices to a Group:

Si vous souhaitez ajouter tous les périphériques découverts à un groupe défini par l’utilisateur, cochez
la case Ajouter des périphériques découverts dans une zone de groupe, puis spécifiez le groupe dans
lequel les périphériques doivent être ajoutés. Vous pouvez choisir soit de créer un nouveau groupe,
soit d'utiliser un groupe défini par les utilisateurs du service commun existant.
Pour configurer les paramètres globaux, nous suivons ces étapes :
 Nous choisissons la case IP Address pour afficher l'appareil par adresse IP dans le DCR
 Puis on coche la case Update DCR Display Name, chaque périphérique accessible trouvé
par la découverte qui est déjà dans DCR aura son attribut de nom d'affichage mis à jour en
fonction de la méthode choisie dans la section Nom d'affichage DCR préféré.
 Puis, on clique sur l'option Resolve by SysName pour utiliser SysName du périphérique
découvert et effectuer une recherche DNS pour trouver l'adresse IP.
 Lorsque nous avons terminé de configurer les paramètres globaux, on clique sur Next.

44
Figure 16 : La configuration des paramètres du filtrage

6. Le Résumé de configuration :

Cette dernière étape de configuration de la découverte de l’appareil est un résumé de la


configuration. Si la configuration semble correcte, on clique sur Finish pour appliquer les
paramètres et on quitte l’assistant de configuration de découvert

Figure 17 : l’interface finale de la configuration

Enfin, pour démarrer une découverte d'un périphérique, on clique sur Start Discovery.

45
Figure 18 : Résumé de la découverte de périphérique

Une fois que nous avons terminé et appliqué la configuration de découverte de l'appareil, le flux de
travail commence à revenir à la page d'ajout du périphérique. Nous pouvons maintenant faire ce qui
suit:
Voir les informations récapitulatives de découverte
Actualiser la découverte Informations récapitulatives
Modifier les paramètres de découverte de l'appareil
Démarrer une découverte de périphérique

Ce tableau explique les informations affiché dans la section récapitulative de la découverte :


Champ Description
État de découverte État de la découverte, qu'il s'agisse de
l'initialisation, de l'exécution ou du statut
terminé.
L'heure de début de la découverte Affiche le jour, le mois, la date et l'heure de
la découverte.

Temps de fin de découverte Affiche le jour, le mois, la date et l'heure où


la découverte a été complétée.
Total des périphériques découverts Nombre de périphériques trouvés.
Périphériques accessibles Nombre de périphériques accessibles.
Dispositifs inaccessibles Nombre d'appareils inaccessibles.
Appareils nouvellement ajoutés à DCR Nombre de périphériques ajoutés à DCR.
Dispositifs mis à jour pour DCR Nombre de périphériques mis à jour pour
DCR.
Tableau 6 : section récapitulative de la découverte

A la fin de notre configuration de découverte de réseaux du STEG on a obtenir premièrement que


l’état de découverte est terminé avec succès. Deuxièmement l’affichage du temps de début et la fin

46
de découverte. Aussi, on a trouvé 211 périphériques avec 196 périphériques accessibles et misent à
jour pour le DCR et le reste sont inaccessibles, avec aucune appareil ajouté à DCR.
Apres avoir faire la découverte du réseau nous allons passer maintenant à une autre partie qui est la
collecte des configurations des équipements.

Collecte des configurations des équipements :

Cette partie fournit des informations sur le tableau de bord de Configuration dans LMS.
Le tableau de bord de configuration dans LMS donne des informations telles que la date du dernier
changement de configuration, l'état des travaux de configuration, le résumé du protocole de
configuration, résumé du matériel et du logiciel.
Dans la partie Résumé du protocole de configuration, nous pouvons voir les détails d'utilisation du
protocole de configuration pour les récupérations de configuration réussies on cliquant sur
Configuration de menu CiscoWorks.
Dans ce tableau nous avons classé les détails du résumé du protocole de configuration :
Protocol Protocoles utilisés par LMS pour récupérer la
configuration.
Type de Config Les types de configuration pour les différents
protocoles. Les types disponibles sont les
suivants:
•Exécution : Nombre de configuration en
cours d'exécution réussie extraites pour
chaque protocole
•Démarrage : Nombre de la configuration de
démarrage réussie recherchée pour chaque
protocole
• VLAN : Valeur de la configuration VLAN
réussie recherchée pour chaque protocole.
Cette récupération de configuration est prise
en charge uniquement par les protocoles
Telnet et SSH.

Tableau 6 : les paramètres du résumé du protocole de configuration

47
Figure 19 : l’interface de tableau de bord de Configuration dans LMS

Si nous cliquons sur le lien, pour le protocole Telnet et le type de configuration en cours d'exécution,
un rapport détaillé est généré avec les champs suivants:
Device Name : Afficher le nom de chaque appareil.
Accessed At : Date et heure à laquelle chaque périphérique a été consulté pour le but de
Config Fetch.
Config Type : Type de configuration pour chaque périphérique.
File Type : Type de fichier de configuration pour chaque périphérique.

Ce rapport détaillé ne montre que les appareils pour lesquels Telnet a réussi les configurations comme
le décrit la figure ci –dessous :

Figure 20 : Rapport détaillé de protocole Telnet

Nous pouvons aussi afficher toutes les versions de configuration des périphériques sélectionnés sous
la forme d'un affichage graphique. Nous pouvons également effectuer une configuration de
déploiement rapide pour un périphérique sélectionné.
Pour afficher la configuration de l’Arbre de version:

48
 On sélectionne Configuration> Configuration Archive> Affichage> Version Tree

La boîte de dialogue Sélection du périphérique apparaît.

 Puis on sélectionne un périphérique.

La figure suivante présente l’apparition de la boîte de dialogue de Configuration de l'arbre de la


version.

Figure 21 : L’arbre de version

L’apparition de l’arbre de version nous permet de de connaitre tous les informations concernant la
configuration du périphérique sélectionné.

On passe après à la Viewer de configuration qui est une fenêtre basée sur le HTML qui affiche les
configurations des périphériques spécifiés.
Vous pouvez spécifier comment vous souhaitez afficher le contenu des configurations en
sélectionnant l'une des options suivants:
•Cliquez Raw Pour voir les données exactement telles qu'elles apparaissent dans le fichier de
configuration.
• Cliquez Processed Pour afficher les données avec les commandes commandées et regroupées.
Nous avons cliqué sur Processed et nous avons obtenir ce résultat indiqué dans la figure qui suit :

49
Figure 22: affichage de contenu des configurations

Nous pouvons aussi afficher toutes les configurations archivées pour les périphériques sélectionnés.
Pour afficher le résumé de la configuration, on a suivis ce flux de travail:
 On a sélectionné Configuration > Configuration Archive > Views > Version Summary.
La boîte de dialogue Sélection du périphérique apparaît.
 Puis on a sélectionné un périphérique.
 Ensuite on clique sur Ok.
La fenêtre Résumé des versions archivées apparaît

Figure 23 : La fenêtre de Résumé des versions archivées

50
Cette figure nous montre les informations suivantes :
 Nom de l'appareil : Nom du périphérique tel qu'indiqué dans Device and
Credential Repository.
 Type de configuration : Définit le type de configuration comme PRIMAIRE,
SECONDAIRE ou VLAN...
 Fonctionnement : Configuration en cours d'exécution sur le périphérique.
 Commencez : Configuration en cours d'exécution lorsque le périphérique a
démarré.
 Dernières : Affiche la date et l'heure de la dernière archive de configuration.
 Diff : Différences entre les configurations archivées les plus récentes et les plus
récentes.

Nous pouvons créer un travail immédiat pour déployer la version de la configuration affichée sur le
périphérique, et nous pouvons déployer la configuration en mode écrasement ou fusion.
Cependant, nous avons déployé des configurations en utilisant des commandes CLI, CWCLI config
put.

51
Figure 24 : configuration avec la commande CLI

Dans cette configuration on a fait un cryptage de mot de passe.

Figure 25 : l’apparition de nouvelle configuration

L’Arbre de version nous affiche les dates des configurations applique sur ce périphérique.

On passe après à la Viewer de configuration qui est une fenêtre basée sur le HTML qui affiche les
configurations des périphériques spécifiés.

Pour afficher le contenu des configurations on clique sur Processed.

52
Figure 26: affichage de contenu des configurations

La configuration qu’on a appliquée sur ce routeur est affichée dans la fenêtre Viewer de configuration

Figure 27 : La fenêtre de Résumé des versions archivées

Pour afficher la différence entre les deux configurations en cours, cliquez sur l'icône Diff comme il
est indiqué dans la figure suivante.

53
Figure28 : la différence entre les deux configurations en cours

Gestion des alertes

La configuration du routeur à mettre en œuvre afin de permettre de loguer au niveau du serveur


syslog les scénarios suivants :
 Toutes les tentatives d’accès au routeur (SUCCESS/FAILED)
 L’état des liaisons de données (UP/DOWN)

54
Figure 29 : Visualisation du serveur Syslog
Cet Interface nous permet de visualiser toutes les évènements enregistrés au niveau du serveur syslog.
.

55
Figure 30 : Rapport syslog 24 heures

1. Teste de tentative d’accès sur un routeur

On fait un test de tentative d’accès au routeur en saisissant un mot de passes erroné.

Figure 31 : connexion erroné sur un routeur

56
Interface permettant d’afficher tous les évènements relatif au Device sélectionné, on y voit
notamment les tentatives d’accès avec échec (failed) au routeur qui sont au nombre de 4 tentatives.

Test de mise à l’état « shutdown » d’une des interfaces du routeur

Au niveau de cette interface on s’aperçoit que le test ci-dessus configuré a été enregistré
au niveau du serveur syslog et que l’interface du routeur est en l’état « down ».

Figure 32 : Test de rétablissement à l’état « active » d’une des interfaces du routeur

57
Au niveau de cette interface on s’aperçoit que le test ci-dessus configuré a été enregistré au niveau du
serveur syslog et que l’interface du routeur est désormais en l’état « up ».
IV. Conclusion :

Dans ce dernier chapitre, nous avons terminé notre projet par une partie de présentation des
protocoles utilisé avec CiscoWorks LMS, avec une découverte et configuration de réseau, plus une
collecte des informations d’un équipement du réseau STEG et enfin une gestion des alertes a été
effectuer.

58