SUPERVISION RÉSEAU
Mounia LASSOULI
Mustapha OUAGHRIS
Mohamed MARRAKCHI
Année universitaire:2006-2007
PROJET DE FIN D’ÉTUDES
ANNÉE 2007
Rachid ELLIASMINE
Remerciements
Année universitaire:2006-2007
Tout d’abord, nous tenons à remercier tous les membres de l’équipe SI du site
OCEAN pour leur aide, leur bonne humeur et pour le temps qu’ils nous ont
consacré et surtout pour tout le matériel qu’ils ont mis à notre disposition afin
de réaliser cette étude.
Enfin, nous remercions nos familles et toute personne qui nous a aidé à réaliser
ce projet.
Sommaire
REMERCIEMENT ………………………………………………………………………………. 2
INTRODUCTION ………………………………………………………………………………. 6
URLOGRAPHIE ....................................................................................... 57
INTRODUCTION
Dans la première partie nous allons donner un aperçu sur le métier des
centres d’appels au Maroc puisque notre projet a été réalisé dans un parc
informatique d’un centre d’appels. Ensuite nous présenterons l’entreprise dans
laquelle nous avons effectué cette étude. Nous entamerons la seconde partie
par une petite définition de la supervision ainsi que de son principe avant de
faire une présentation générale du protocole SNMP. Dans la même partie nous
répondrons sur une question évidente que toutes entreprises posent sur les
raisons du choix la solution de la supervision.
Ensuite nous décrirons le cahier des charges qui nous permettra de choisir la
solution optimale pour notre cas ; ce choix sera traité dans la cinquième partie,
cette partie étant précédée par une étude comparative de quelques outils de la
supervision.
Centre d’appels (en anglais Call center): une plate-forme, hébergée par
l'entreprise ou externalisée, chargée d'assister les utilisateurs (relation client).
Les centres d'appels permettent d'assister des clients dans le cadre d'un
service après-vente (SAV), d'un support technique, d'une télévente ou bien
d'accompagner les personnels d'une entreprise dans le cadre de l'utilisation
d'un outil ou dans leurs tâches quotidiennes. Dans le cas d'un centre d'appel
dédié au support technique, le terme anglais est Help Desk ou Hot Line.
Phone Assistance est composée d’un siège, le Holding et de six sites : site
Soleil, site Palmier, site Oasis, site Océan, site Médina et le sixième site
implanté à Marrakech est le site Dune. En 2006, Phone Assistance compte près
de 3000 collaborateurs.
Tous les sites de Phone Assistance ont des activités différentes pour
différents secteurs. La grande partie des activités qui existent sur tous les sites
concerne des entreprises françaises.
Le dispatching des activités selon les sites se fait comme suit :
- Site Soleil
• Service annuaire
• Service téléphonique
• Activité Back Office
- Site Palmier
• Service client
• Gestion des réclamations
- Site Oasis
• Service annuaire
• Télémarketing
- Site Océan
• Service annuaire
• Assistance Technique
- Site Médina
• Gestion des réclamations
- Site Dune
• Service annuaire
D irecteur du site
R esponsable Opérationnel
Équipe RH Adm inistrateur R éseau
d’Activité(R OA)
Superviseur/ R esponsable
Équipe F ormation T echnicien Inform aticien
D e Groupe(R D G)
T élé conseillers
/ C hargé
Équipe R ecrutem ent d’Assistance T echnique Planificateur
(C AT)
-----
Réseau Production1 LLI+ Internet
LLI+
Serveurs
LS Internet
-----
Postes de travail
Serveurs
DMZ
Réseau Production n
Serveurs
Serveurs
Réseau Admin
Postes de travail
Postes de travail
2.3.1 Présentation
2.3.2 Fonctionnement
2.3.2.1 Agent
Sur une machine à superviser, pour que SNMP envoie les informations
que l'on souhaite, il faut qu'un agent soit installé sur celle-ci. Cet agent écoute
sur le port 161 et attend que le serveur lui envoie des requêtes pour lui
répondre.
Pour finir l'agent pourra aussi agir sur l'environnement local, c'est
pourquoi ce protocole est critique car il peut servir à d'autres personnes mal
intentionnées pour prendre le contrôle à distance de certains équipements sur
le réseau.
2.3.2.2 La MIB
Présentation
Structure de la MIB
ifDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only
STATUS mandatory
DESCRIPTION
"A textual string containing information about the interface. This string should
include the name of the manufacturer, the product name and the version of the
hardware interface."
::= { ifEntry 2 }
Une des MIB les plus connues est la MIB-II, cette dernière est décrite
dans la RFC 1213, et elle est mise en œuvre dans quasiment tous les
équipements TCP/IP. Elle compte dix groupes : «système», «interfaces», «at»,
«IP», «ICMP», «TCP», «UDP», «EGP», «transmission» et «SNMP».
Les alertes sont transmises lorsqu’un événement non attendu se produit sur
l’agent, ce dernier informe le manager via une «trap». Plusieurs types d’alertes
sont alors possibles : ColdStart, WarmStart, LinkDown, LinkUp,
AuthentificationFailure.
Le protocole SNMP est principalement utilisé avec UDP/IP. (il peut aussi
utiliser TCP). L’utilisation d’UDP permet un échange de message plus rapide que
l’utilisation de TCP. L’inconvénient est qu’il est possible de perdre des trames
lors de l’échange de messages (mode non connecté). Les ports UDP sont donc
le 162 pour le manager et le 161 pour les agents.
2.3.3.1 SNMP v1
C'est la première version de SNMP qui a été très utilisée et qui l'est
encore mais qui a un défaut majeur : la sécurité est très faible. Cette dernière
se basant sur la communauté « Public » par défaut, il suffit de définir la même
communauté pour interroger les agents (RFC 1155 à 1157).
Format des messages SNMP :
2.3.3.2 SNMP v2
2.3.3.3 SNMP v3
Authentification
Le cryptage
Le cryptage permet de s’assurer que personne ne puisse décrypter un
message SNMP échangé sur le réseau. La version 3 de SNMP utilise pour cela le
cryptage symétrique DES avec des clés de 64 bits.
L’estampillage du temps
de la supervision sont d'autres raisons qui s'ajoutent pour forcer les entreprises
à la recherche de solutions efficaces.
D’après la situation du réseau de ce site qui a été décrite dans la partie ci-
dessus, toute personne de métier peut en déduire que le réseau de cette
entreprise est mal surveillé, et la méthode utilisée actuellement a beaucoup
d’inconvénients parmi lesquels :
- La qualité de service (QoS) envers les utilisateurs est inférieure
- Perte de temps important dans la phase de détermination de la nature du
problème réseau
- Manque des alertes à chaud sur tout équipement réseau
- Si une interface réseau tombe en panne l’administrateur n’est au courant
que si l’utilisateur l’appelle pour lui signaler le problème
- Les outils de base qui sont utilisés restent très limités en temps de
performance et de disponibilité des données
- Aucune vision générale sur le réseau en temps réel
- Manque des statistiques sur l’utilisation des ressources réseaux
- Manque des statistiques sur les pannes des équipements réseaux
- Le travail de l’administrateur réseau est désorganisé
- La non disponibilité des données concrètes de réseau informatique afin de
les communiquer à la direction du site si elle en a besoin
- être averti à chaud si une interface réseau sériale ou Ethernet est down
- toute interface down doit être marquée par une couleur différente sur
l’équipement dans l’architecture globale de réseau
- être averti à chaud si une interface réseau sériale ou Ethernet est
redevenue up
- être averti sur l’état des ports (down, up) et de le marquer avec une
couleur différente sur l’architecture générale du réseau
- avoir la possibilité de définir des seuils
- avoir la possibilité de visualiser la configuration de routeur
- être averti en temps réel s’il y a une congestion au niveau du routeur
- avoir une visibilité sur le taux d’utilisation des CPU et de la RAM de
routeur, Switch et PIX
• Serveur
L’outil doit avoir la possibilité de surveiller toute sorte de serveurs quelles que
soient leurs marques, leurs gammes, leurs tailles ainsi que leurs performances
sans oublier l’indépendance du système d’exploitation.
L’application est sensée répondre aux besoins cités ci-dessus :
- fournir des informations et une visibilité sur l’utilisation de CPU, la RAM et
la taille (utilisée et libre) des disques dur ou des partitions d’un serveur
- avoir la possibilité de définir des seuils sur n‘importe quelle information
désirée
- envoyer des alertes pour tout changement au niveau des parties
suivantes
• interface réseau (down ou up)
• taux d’utilisation de CPU, RAM et si la taille libre de disque dur ou
d’une partition est insuffisante.
• sur un service bloqué ou qui n‘est pas bien monté
- possibilité de marquer la partie qui est a eu un changement au niveau du
serveur avec une couleur différente
- possibilité de reporter toutes les informations vers un fichier Excel ou
HTML par exemple.
• Services réseaux
4.1 Nagios
4.1.1 Présentation
4.1.2 Fonctionnalités
• Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.).
• Surveillance des ressources des hôtes (charge processeur, utilisation des
disques, etc.).
• Système simple de plugins permettant aux utilisateurs de développer
facilement leurs propres vérifications de services.
• Notifications des contacts quand un hôte ou un service a un problème et
qu’il est résolu (via email, pager, ou par méthode définie par l’utilisateur).
• Possibilité de définir des gestionnaires d’événements qui s’exécutent pour
des événements sur des hôtes ou des services, pour une résolution des
problèmes
• Interface web, pour voir l’état actuel du réseau, notification et historique
des problèmes, fichiers log, etc.
• Plugins existant pour utiliser MRTG ou RRDTool
4.1.3.1 Prérequis
4.1.3.1.1 Les dépendances
Pour éviter des problèmes de sécurité, il est préférable de lancer «Nagios» avec
un compte utilisateur normal.
Nous allons donc créer un nouveau compte utilisateur et créer les répertoires
avec les droits nécessaires.
Commandes FC5 :
addgroup nagios
adduser –g nagios nagios
mkdir /usr/local/nagios
chown nagios.nagios /usr/local/nagios
4.1.3.1.3 Apache
Etant donné qu’on utilisera une interface web pour consulter les résultats des
commandes de Nagios, l’installation d’un serveur web est requis (dans mon
cas, j’ai utilisé « Apache »).
Commande FC5 :
(Installation d’Apache)
make all
make install
make install-init
make install-config
mv filename.cfg-sample filename.cfg
Les plugins sont des scripts de Nagios qui permettent d’exécuter diverses
commandes sur les hôtes à surveiller.
Exemple de plugin : « check_process » est un plugin qui vous permet de voir
combien de processus sont actuellement exécutés sur un hôte.
./configure --prefix=/usr/local/nagios/libexec
make && make install
Afin d’accéder à l’interface web de Nagios des modifications doivent être faites
dans le fichier de configuration d’Apache (httpd.conf).
Ouvrir le fichier httpd.conf à l’aide d’un éditeur de texte puis insérer les lignes
suivantes :
Note : Il est important que le ScriptAlias soit positionné avant l’Alias sinon une
erreur lors du lancement du service Apache apparaîtra.
hosts.cfg
hostgroups.cfg
contacts.cfg
contactgroups.cfg
services.cfg
timeperiods.cfg
Par contre, le contenu des fichiers ci-dessus est stocké dans un seul fichier
nommé « minimal.cfg ».
Pour pouvoir configurer plus facilement Nagios, il est conseillé de suivre cette
nomenclature.
Il est nécessaire de créer un à un les fichiers de configuration ci-dessus et de
copier le contenu du fichier « minimal.cfg » dans les fichiers respectifs.
4.1.3.5.1 nagios.cfg
Ce fichier est l’un des premiers fichiers de configuration a être édité. Il contient
le chemin des fichiers de configurations qui doivent être lus par Nagios ainsi
que des options additionnelles.
#cfg_file=/usr/local/nagios/etc/minimal.cfg
Puis enlever les « # » des lignes suivantes afin qu’elles ne soient plus en
commentaire :
cfg_file=/usr/local/nagios/etc/hosts.cfg
cfg_file=/usr/local/nagios/etc/hostgroups.cfg
cfg_file=/usr/local/nagios/etc/contacts.cfg
cfg_file=/usr/local/nagios/etc/contactgroups.cfg
cfg_file=/usr/local/nagios/etc/services.cfg
cfg_file=/usr/local/nagios/etc/timeperiods.cfg
Une option facultative mais qui peut être intéressante à connaître. Vous pouvez
changer le format de la date qui est affiché lors de vos enregistrements :
date_format=euro
4.1.3.5.2 checkcommands.cfg
Ce fichier contient les commandes des plugins par défaut de Nagios. Si vous
souhaitez automatiser les nouveaux plugins installés, il vous faudra ajouter les
commandes dans ce fichier.
define command{
command_name check_process
command_line $USER1$/check_process -H $HOSTADDRESS$ - w $ARG3$ -c $ARG4$
4.1.3.5.3 contactgroups.cfg
define contactgroup{
contactgroup_name nagios
alias Nagios Administrator
members nagios
4.1.3.5.4 contacts.cfg
define contact{
contact_name nagios
alias Nagios Admin
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,r
service_notification_commands notify-by-email
host_notification_commands host-notify-by-email
email nagios@localhost.localdomain
4.1.3.5.5 hostgroups.cfg
Dans notre cas, j’ai défini un groupe pour des stations de travail:
define hostgroup{
hostgroup_name workstation
alias Poste de Travail
members localhost
4.1.3.5.6 hosts.cfg
define host{
Description hôte :
# Since this is a simple configuration file, we only monitor one host - the # local host (this machine).
define host{
Vérifier que l’option « use » d’un hôte correspond bien à un modèle prédéfini
(comme pour Modele_hote).
4.1.3.5.7 services.cfg
Dans le même principe que le fichier « hosts.cfg », on a une partie pour créer
des modèles contenant des options de service et une autre partie pour fournir
une description du service utilisé
define service{
define service{
use Modele_service
host_name localhost
service_description PING
is_volatile 0
check_period 24x7
max_check_attempts 4
normal_check_interval 5
retry_check_interval 1
contact_groups nagios
notification_options w,u,c,r
notification_interval 960
notification_period 24x7
check_command check_ping!127.0.0.1
4.1.3.5.8 timeperiods.cfg
define timeperiod{
timeperiod_name 24x7
alias 24 Hours A Day, 7 Days A Week
sunday 00:00-24:00
monday 00:00-24:00
tuesday 00:00-24:00
wednesday 00:00-24:00
thursday 00:00-24:00
friday 00:00-24:00
saturday 00:00-24:00
4.1.3.5.9 cgi.cfg
use_authentication=1
authorized_for_system_information=nagiosadmin
authorized_for_configuration_information=nagiosadmin
authorized_for_system_commands=nagiosadmin
authorized_for_all_services=nagiosadmin
authorized_for_all_hosts=nagiosadmin
authorized_for_all_service_commands=nagiosadmin
authorized_for_all_host_commands=nagiosadmin
/usr/local/nagios/bin/nagios –v /usr/local/nagios/etc/nagios.cfg
Vous pouvez lancer Nagios de plusieurs façon mais la plus simple reste le
démarrage de service. Etant donné que nous avons exécuté précédemment la
commande « make install-init » pour créer notre script de démarrage.
Une fois que Nagios est démarré, lancer le service Apache afin de consulter les
résultats des commandes via l’interface web.
4.1.4 Oreon
Oreon consiste à inclure dans une solution complète l’ensemble des services de
Nagios existants, ainsi que des modules d’installation et de configuration du
serveur Nagios. Oreon est en perpétuelle évolution grâce au monde open
source très actif autour de ce projet, ce qui permet une aide en cas de
problème à travers les différents forums et des évolutions logicielles permettant
une efficacité accrue et la correction de bug logicielle rapide.
4.1.5 Test
Avant d’explorer quelques résultats obtenus lors de notre test, nous allons vous
citer quelques points forts et faibles de nagios :
4.2.1 Présentation
Les offres de HP Open View ont comme rôle la gestion de bout en bout des
services IT, HPOV compte sept solutions mentionnées ci-dessous :
• Gestion de l’infrastructure : cette partie contient un des modules les plus
populaires en matière de supervision de réseaux IP: NNM pour Network
Node Manager qui offre de nombreuses fonctionnalités basées sur SNMP,
cet outil que nous détaillerons dans les parties qui suivent
• Gestion des applications : HPOV Application Management (en anglais)
pour que les applications critiques soient toujours disponibles et de
fonctionnement correct ; dans cette solution nous trouvons HPOV
Operations, HPOV Performance, HPOV OVIS et les Smart-Plug-Ins
• IT Service Management (CMDB) : pour la gestion complète du cycle de
vie des services IT
• Business Service Management : cette solution propose un monitoring des
processus de l’entreprise d’un point de vue métier
• Gouvernance des systèmes d’information : afin de répondre aux
exigences de respect des nouvelles réglementations en matière de
gestion de l’infrastructure informatique
• HPOV Configuration Management : offre une approche unique de la
gestion des changements et des configurations avec le principe de gestion
de l’état désiré
• Gestion des identités : grâce aux modules HPOV Select Identity, Select
Access et Selection Federation, il est possible de gérer de façon
centralisée des accès à tous les services et ressources du domaine
informatique
4.2.2 Fonctionnement
Pour gérer l'ensemble des éléments actifs de notre réseau, on utilise une
station de gestion : NMS (Network Management Station) qui contient le
protocole de gestion de réseaux et les applications de gestion. Elle permet de
récolter et d'analyser les données relatives aux équipements physiques
connectés au réseau (ponts, routeurs, hubs) et de les gérer.
La station de gestion interroge les agents pour observer leur
fonctionnement et leur envoie des commandes pour leur faire exécuter
certaines tâches. Les agents renvoient les informations requises aux
stations de gestion.
La NMS est composée d’une console centrale, de différents programmes, et
bases de données qui interagissent entre eux.
sonder les nœuds, envoi de messages SNMP pour connaître l’état des
nœuds. Au début, netmon part de la station manager et regarde la
passerelle par défaut, il fait un ping sur la celle-ci. A la réception de la
réponse de ce ping, il fait un snmpwalk (parcours de toutes les variables
MIB) sur la passerelle ; ensuite, il regarde dans la table de routage de
cette dernière ainsi que dans sa table ARP et ping toutes les entrées.
Puis, pour celles qui répondent, il fait des snmpwalk. Et ainsi de suite
sur chaque élément trouvé. Quand il aura établi une topologie stable du
réseau, il enverra des ping à intervalle de temps régulier.
Quand netmon détecte un changement, il met à jour la base de donnée
(topology database) à travers ovtopmd et envoie l’événement approprié
à pmd. Ce dernier enregistre cet événement dans event database et le
transfère à ipmap, ovactiond et xnmevent . A la réception de ce
message, ipmap met à jour le plan et la map database ; xnmevents,
pour sa part, met à jour le navigateur d’alarmes.
4.2.3 Installation
NNM a été installé sur une station HP qui fait tourner le système d’exploitation
Windows XP SP2. Cette machine qui est NMS pour notre projet est dotée d’une
mémoire vive d’une taille de 512Mo et d’un espace disque important pour
installer tous les modules nécessaires pour le bon fonctionnement de NNM. La
version de NNM installée est 7.01. Préalablement il est obligatoire d’installer
une base de données Oracle, la version installée sur cette machine est 8.01, il
faut ajouter également au système d’exploitation les composantes du serveur
Apach, les composantes IIS et les composantes de protocole SNMP.
Puisqu’on a fait tourner NNM sur une machine Windows, l’installation de ce
dernier est facile et simple en même temps, à part quelques paramètres à
renseigner lors du déroulement de l’installation.
Quant à l’agent, il doit être installé dans tous les éléments que l’on souhaite
superviser, par une installation manuelle.
4.2.4 Configuration
Avec le logiciel NNM, l’administrateur réseau n’a pas besoin de réviser tous les
guides et tous les catalogues afin de le configurer, puisque ce dernier, et avec
ces moyens dont il dispose, facilite la configuration.
La partie la plus lourde dans une configuration d’un outil de la supervision est
considérée comme un jeu d’enfant, car NNM permet à la découverte
automatique des éléments réseaux d’un parc informatique via le service
netmon, décrit ci-dessus. Les parties restantes dans la configuration de NNM
consistent sont les maps, polling et alarmes.
4.2.4.1 Map
Les équipements du réseau sont affichés sur des cartes. Les périphériques et
les sous réseaux peuvent être organisés en sous cartes, pour une meilleure
organisation. Elles contiennent des équipements de différents types et ne
provenant pas forcément d’un même constructeur.
Dans cette version de NNM, l’application nous signale par l’intermédiaire d’une
dizaine de couleurs l’état courant d’un nœud du réseau en changeant son icône.
Voici les plus importantes :
- L’état Critical, représenté par une icône rouge, nous signale que l’élément
est « down ».
- L’état Normal, représenté en vert, l'objet est managé et il n’y a aucun
problème.
- L’état Unmanaged, représenté en blanc, l’appareil n’est pas managé.
- L’état Unknown, représenté en bleu, aucun rapport sur le statut du
matériel, soit il n’a pas encore répondu soit il n’est pas dans la liste de
polling.
4.2.4.2 Polling
4.2.4.3 Alarme
4.2.5 Test
Avant d’explorer quelques résultats obtenus lors de notre test, nous allons citer
quelques points forts et faibles de NNM :
4.2.5.1 Avantages
4.2.5.2 Inconvénients
Après avoir complété le schéma réseau détecté par NNM en ajoutant les
éléments manquants, nous avons commencé notre test point par point :
La supervision des liaisons spécialisées (LS) n’est pas permise par la version
de NNM que nous avons utilisée. De ce fait le test sur le flux des LS a été écarté
de notre étude sur NNM.
Equipements réseau : NNM donne une importance à la supervision de ces
(routeur, Switch, PIX), la surveillance se concentre surtout sur l’état des ports
ou des interfaces de ces équipements. L’élément réseau est présenté avec tous
les ports qu’il contient sur le schéma général, et avec le changement de la
couleur d’un port par exemple (en rouge) on peut être conscient du
changement de statut qui a eu lieu. NNM permet d’avoir beaucoup
d’informations sur ces éléments comme leurs OS, des informations sur le CPU
et la mémoire vive, le nombre de paquets envoyés, reçus et perdus.
Les informations présentées par NNM sont variées et l’administrateur réseau a
la possibilité de les consulter via le navigateur web (HTML)
La supervision des services réseaux est permise sous NNM
Pour la partie des alarmes, NNM a des mécanismes qui lui permet de faire des
remontées en temps réel selon les seuils définis. NNM utilise des moyens pour
avertir l’administrateur, par le changement de la couleur, l’affichage d’une
alerte, par l’envoi d’un mail et même d’un SMS, bien que nous n’ayons pas la
possibilité de tester ce dernier.
Le service reporting de NNM n’est pas à la hauteur, puisque les informations
présentées sont peu explicites.
4.3.1 Fonctionnalités
IBM Tivoli NetView est une solution évolutive et globale du réseau distribué qui
permet de donner de la souplesse à la gestion des réseaux. Il permet la
disponibilité des systèmes critiques d'entreprise et la résolution rapide des
problèmes. Il fait la découverte des réseaux TCP / IP, l'affichage des topologies,
la corrélation et la gestion des événements via SNMP, NetView surveille le
réseau et recueille des données sur la performance. Parmi les fonctionnalités
les plus importantes dans cette plate-forme sont :
Supervision de tout le réseau, même la zone DMZ ainsi que tout le réseau
derrière un pare-feu
4.3.3 Installation
La version d’évaluation Tivoli NetView a été installée sur une machine qui a PV
3.0Ghz comme processeur et 1Go de la RAM, l’outil a été installé sur le système
d’exploitation Windows XP SP2. Lors de l’installation, l’administrateur réseau
doit s’attacher à renseigner quelques paramètres parmi lesquels :
Il faut sélectionner l’option « server »
Il faut rentrer le mot de passe qui va permettre la gestion de l’outil à
partir de la console ou le navigateur Web
Il est préférable de laisser les noms de communauté SNMP en blanc
Le choix d’un des domaines suivants : sous-réseau local uniquement,
réseau fédérateur uniquement ou tous les réseaux
La saisie du nom de hôte sur lequel réside le serveur d'événements et le
choix de son système d’exploitation
Dans la zone « Listening port of the event server », il faut taper 5529
puisque nous avons un serveur d'événements Windows
4.3.4 Configuration
4.3.5 Test
L’analyse de flux réseau est possible sous Tivoli Netveiw, les statistiques
affichées par ce dernier sont variées ; de plus nous trouvons un descriptif des
statistiques sur l’utilisation des services réseaux selon le taux de leurs
utilisations dans le réseau informatique.
4.3.5.1 Inconvénients
SOLUTION CHOISIE
Pourquoi Nagios ?
Outre le fait que Nagios est un outil de supervision gratuit, nous nous sommes
également basés sur les fonctionnalités qu’il propose ; sa réponse au cahier des
charges défini dans la troisième partie de cette étude est satisfaisante, sans
oublier que c’est un outil open source qu’une grande communauté de
développeurs enrichit de nombreux plugins liés à des services bien précis pour
la supervision d’un réseau informatique.
En plus des points cités ci-dessus sur le choix de Nagios, avec sa mise en place
sur le réseau de site OCEAN, va permettre au groupe phone de bien déterminer
ses besoins en terme de supervision réseau, cette dernière est considérée
comme élément essentiel de projet de la centralisation des systèmes
d’informations qui a été procédé par le groupe.
CONCLUSION
Comme nous l’avons explicité dans notre étude, la supervision réseau est un
des moyens indispensables pour favoriser la croissance de rendement d’une
entreprise. Sur le marché, on trouve de nombreux outils libres ou propriétaires.
Le propos de cette étude était de comparer l’outil gratuit Nagios avec les deux
outils de la supervision les plus utilisés dans le monde, NNM de HP et Tivoli
Netview d’IBM. Après les recherches et les tests effectués sur les outils cités ci-
dessus en se basant sur le cahier des charges, la solution que nous avons
retenue est l’outil Nagios.
GLOSSAIRE
URLOGRAPHIE