Académique Documents
Professionnel Documents
Culture Documents
M2 Stage Rapport Irsapoulle Patrick 2014
M2 Stage Rapport Irsapoulle Patrick 2014
<patrick.irsapoulle@gmail.com>
Université de la Réunion
15, avenue René Cassin B.P. 7151 97715 Saint-Denis Messag CEDEX 9
2
Présentation du Stage de M2
Informatique
Contexte
Ce stage se déroule dans le contexte de la n du cycle d'études du Master Informatique au
sein de l'Université de la Réunion. Il s'insère directement à notre cursus pédagogique (à savoir
le second semestre de notre cinquième année d'études supérieures).
Chaque étudiant doit se mettre à la recherche d'une entreprise au plus tôt, rappelons que ce stage
est à temps plein pour une durée de six mois. Un sujet pertinent doit être choisi par l'entreprise
d'accueil, proposé à l'étudiant, puis validé par l'équipe pédagogique. Une convention est alors
signée, liant l'étudiant, l'entreprise d'accueil et l'entité pédagogique.
Objectifs
Son objectif principal est de permettre de bénécier d'une véritable expérience de profes-
sionnalisation et ainsi de faciliter notre insertion vers le monde du travail. Découvrir l'univers
professionnel, un secteur d'activité, participer à la vie de l'entreprise et surtout s'adapter à ses
exigences font partie intégrantes de nos objectifs en tant que stagiaire.
Concrétisant les savoirs acquis durant le parcours scolaire, il est nécessaire d'accomplir ce stage
dans une secteur présentant des intérêts personnels, an de se spécialiser dans le domaine sou-
haité.
3
Résumé
L'architecture représente la structure générale inhérente à un système informatique, et plus
particulièrement l'organisation des diérents éléments, que ceux-ci soient de type matériel ou
logiciel.
Outre les éléments classiques à superviser, tels que les serveurs, switchs... Un nouveau type
d'élément fait son apparition : L'imprimante (ou Multifonction) en Réseau. La politique actuelle
visant à mutualiser ce type de périphérique, il devient plus qu'essentiel de garder un contrôle
permanent sur celui-ci an d'éviter tout problème au sein des services concernés.
Les postes de travail (environ 3500) sont les éléments les plus sensibles étant donné qu'ils sont
dotés aux utilisateurs. Ils restent donc actuellement le type de matériel qui nécessite le plus
d'interventions de la part des techniciens.
C'est dans ce contexte que se situe l'objectif de ce stage qui est de coupler la puissance d'un
outil de supervision à diérents outils d'administration, au travers d'une interface web simpliée,
an de permettre aux techniciens d'eectuer un Diagnostic de premier niveau à distance, sur les
imprimantes/multifonctions en réseau ainsi que les postes de travail avant toute intervention sur
site.
Abstract
The architecture represents the overall structure inherent in an IT system, especially the
organization of the dierent elements that they are hardware or software based.
The aim of monitoring is to ensure the correct functioning of a system, its implementation can
perform proactive actions and thus to detect potential problems before these do occur.
In addition to the conventional elements to monitor, such as servers, switches ... A new type of
element is introduced : Network Printer (or Multifunction). The current policy aimed at pooling
this type of device, it's more than essential to keep a permanent check on it to avoid any problems
in the services concerned.
Desktop computers (3500) are the most sensitive since they are elements equipped to users. They
are currently the type of hardware that requires more intervention by technicians.
It's in this context that is located the goal of this internship, which is to combine the power of
a monitoring tool with dierent administration tools, through a simple web interface, to allow
technicians to make a remotely rst-level diagnosis of network printer/multifunction and desktop
computers before proceeding.
4
Remerciements
Merci à toutes les personnes qui ont su contribuer au bon déroulement de ce stage de Master
de deuxième année.
J'adresse mes remerciements à Laurent PRUNELLA, pour m'avoir permis d'eectuer ce stage
au SSU.
Je remercie François BOYER, mon tuteur de stage, pour ses qualités en tant qu'encadrant à la
DEMS.
Merci à Vincent Beauval, administrateur systèmes et réseaux du SAR, qui de part son expérience
dans le domaine de la supervision, a réussi à me pousser à toujours eectuer les bons choix, tout
en respectant l'architecture en place.
Merci également à Florent PAYET qui m'a permis de développer mes connaissances dans le
domaine de la virtualisation.
Je tiens à exprimer ma gratitude envers toutes les personnes qui m'ont suivi et soutenu tout le
long de mon parcours, une pensée particulière à mon collègue et ami Kévin TAOCHY, sans qui
ce travail d'équipe n'aurait pas pu aboutir.
5
Table des matières
1 Introduction 9
1.1 Présentation de l'organisme d'accueil . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.1.1 Le Conseil Général de la Réunion . . . . . . . . . . . . . . . . . . . . . . . 9
1.1.2 La Direction de l'E-administration et Modernisation des Services . . . . . 10
1.1.2. A Service Ressources et Méthodes . . . . . . . . . . . . . . . . . . 10
1.1.2. B Service Architecture et Réseaux . . . . . . . . . . . . . . . . . . 11
1.1.2. C Service APplications . . . . . . . . . . . . . . . . . . . . . . . . 12
1.1.2. D Service Support Utilisateur . . . . . . . . . . . . . . . . . . . . . 12
1.2 Objectifs du stage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4 Présentation du Rapport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3 État de l'art 24
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2 L'aspect Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3.2.1 Que peut-on superviser ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.2 Méthodes de Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3.2.3 Les diérentes solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2.3. A Les solutions propriétaires . . . . . . . . . . . . . . . . . . . . . . 27
3.2.3. B Les solutions Open Source . . . . . . . . . . . . . . . . . . . . . 28
3.2.3. C Comparatif général des solutions Open Source . . . . . . . . . . 29
3.2.4 La solution retenue : Centreon Enterprise Server . . . . . . . . . . . . . . 30
6
3.2.5 Le protocole de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 31
5 Réalisation 39
5.1 Les outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
5.2 De la supervision des imprimantes... . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.1 Notion d'hôte/de groupe d'hôtes . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.2 Dénition de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.3 Dénition de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
5.2.4 Installation de plugins pour Nagios . . . . . . . . . . . . . . . . . . . . . . 41
5.2.5 Architecture de CES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
5.2.6 Le combo Nagios et ndOutils . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.3 ... Au diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
5.3.1 La remontée d'informations dans la base de données . . . . . . . . . . . . 42
5.4 En passant par la découverte réseau . . . . . . . . . . . . . . . . . . . . . . . . . 44
5.5 Du serveur de développement au serveur de Production . . . . . . . . . . . . . . 45
5.6 Les dicultés rencontrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.6.1 Protection du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
5.6.2 Respect des conventions de nommage . . . . . . . . . . . . . . . . . . . . . 47
5.6.3 Livrables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
5.6.3. A Architecture générale de l'outil . . . . . . . . . . . . . . . . . . . 47
5.6.3. B Machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . 48
5.6.3. C Documentations . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
6 Conclusion 49
6.1 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
6.2 Apport personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
6.3 Perspectives futures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
A Webographie 54
A.1 Tableau de Bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
B Annexes techniques 57
B.1 Création d'une machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
B.2 Installation de CES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
B.3 Suite de l'installation de CES via navigateur Web . . . . . . . . . . . . . . . . . . 66
B.4 Les diérents éléments de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . 68
7
TABLE DES MATIÈRES
8
Chapitre 1
Introduction
Le Conseil Général est une collectivité qui agit pour le développement du Département et pour
le bien-être de ses habitants. Il exerce des missions qui touchent tous les aspects de la vie des
habitants de son Département. C'est par exemple, la construction et la rénovation de collèges
publics... Ce sont également les politiques menées en faveur de l'insertion des personnes sans
emploi, l'aide sociale en faveur de l'enfance, de la famille, des personnes âgées et des personnes
handicapées.
Son siège social est situé à l'hôtel du Département (2 Rue de la Source à Saint-Denis), le Conseil
Général de la Réunion est composé de 49 conseillers généraux. Le quotidien et l'organisation des
travaux du Conseil Général sont gérés par la Commission Permanente, qui se réunit chaque se-
maine. Sont présents : La présidente du Conseil Général, les 14 vice-présidents et les 16 membres
permanents.
Social
Insertion
Santé
Enfance
Éducation
Environnement et Énergie
Culture
Sport
Laboratoires
Aménagement
9
1.1. PRÉSENTATION DE L'ORGANISME D'ACCUEIL
Coopération
Agriculture
Transports et Routes
SRM
SAR
SAP
SSU
Le Service Ressources et Méthodes a pour vocation de faciliter le travail des services opéra-
tionnels en mettant à leur disposition les moyens nécessaires à la conduite de leurs missions et
en assurant la gestion des ressources transversales.
10
1.1. PRÉSENTATION DE L'ORGANISME D'ACCUEIL
11
1.2. OBJECTIFS DU STAGE
L'équipe Mission Développement (placée sous la responsabilité d'un chef de projet) participe à
l'analyse fonctionnelle du besoin ainsi qu'à l'élaboration du modèle conceptuel des données. Elle
participe à la mise en oeuvre : paramétrages, formation...
L'équipe Service APplications Maintenance Applicative fait partie de l'unité SAP et est compo-
sée de 6 agents. Cette équipe a pour mission première d'assurer la maintenance, l'administration
technique et l'évolution des applications métiers du Département de la Réunion. Cependant elle
a également en charge de développer des applications lorsque la mise en place d'un progiciel ne
s'avère pas nécessaire.
Le Service Support Utilisateurs (auquel j'ai été aecté) est l'un des plus actifs parmi tous
les Services. En eet de part sa cellule d'interventions, ses diérents membres sont constamment
en action sur le terrain (les diérents sites du Conseil Général) et doivent maintenir un contact
permanent avec les utilisateurs. Pour plus d'ecacité cette équipe d'intervention est répartie
selon des secteurs : Est, Nord, Sud/Ouest plus une équipe placée constamment au niveau du
Palais de la Source.
Passer des marchés publics de matériels, évaluer les besoins, préparer des postes pour les utili-
sateurs, faire du dépannage sur site...toutes ces tâches rythment le quotidien du SSU.
1. Un thème principal (celui qui sera développé dans ce rapport, à savoir : "La mise en place
d'un outil de supervision des imprimantes et postes de travail ".
2. Une période d'un mois a été déni pour le second thème "Interventions sur site ", an de
travailler avec l'équipe d'intervention de la zone Nord. Ceci an d'appréhender l'architec-
ture, les contraintes du quotidien du monde professionnel et également de développer la
relation client.
Pendant cette période j'ai également préparé des postes clients (préparation multi-postes
en réseau grâce à un serveur WDS 1 ). Pour nir j'ai été en charge d'une dizaine de stagiaires
qui provenaient de diérents centres de formation, an de faciliter leurs insertions dans le
SSU.
3. Le troisième thème : "Formation " avait pour but une visée nettement plus pédagogique
que technique. En eet suite à la décision de la Présidente du Conseil Général de doter les
travailleurs sociaux d'ordinateurs portables, ceux-ci n'ont malheureusement pas eu d'ac-
compagnements sur les diérents éléments installés sur leurs postes.
12
1.3. PROBLÉMATIQUE
Un système d'exploitation plus récent (Windows 7), des logiciels de bureautique mis à jour
(Microsoft Oce Word/Excel 2007), ainsi que la modernisation des services(webmail plu-
tôt qu'un client lourd...), tous ces éléments nécessitent un certain suivi avec les utilisateurs.
Qualié par la suite comme étant une "Aide à la prise en mains de l'outil informatique"
plutôt qu'une formation à proprement parlé, tout simplement car aucun document ociel
n'atteste que je suis un formateur.
Pas moins de 90 agents de la Collectivité ont été formés correctement grâce à Kévin TAO-
CHY et moi-même. Outre l'aspect pédagogique ce mini-projet m'a permis de développer
le côté logistique, à savoir :
Mise en place de groupes
Mise en place de sessions
Coordination des moyens (techniques, humains...)
Un mois entier a été nécessaire pour la réalisation de ce projet qui a été un réel succès,
tellement que les demandes de participations aux sessions se poursuivent actuellement.
1.3 Problématique
An de réaliser correctement ce projet conséquent, un binôme a été formé : mon collègue
Kévin TAOCHY et moi-même. Kévin s'occupant de la partie développement de l'interface web
ainsi que de la partie sécurité informatique.
Quand à moi j'ai été en charge de la mise en place de l'outil de supervision, de l'étude d'un
protocole de communication menant à la rédaction de scripts an de récupérer des informations
sur les imprimantes (et multifonctions) en réseau ainsi que la recherche de diérentes commandes
et outils existants an de réaliser un diagnostic de premier niveau sur les postes de travail.
Est-il possible d'intégrer un outil de supervision à la structure déjà en place ? Quel est l'intérêt
de le coupler à des outils d'administration au sein d'une interface web ? Le fait de maximiser
les interventions à distance peut-il inuer sur la réduction des coûts de déplacement liés aux
interventions sur site ?
La seconde étape concerne la présentation des diérents outils, à la fois ceux mis à notre dispo-
sition et également ceux mis en place par la suite, sans oublier les dicultés rencontrées.
Enn nous terminerons avec la conclusion qui décrira l'apport personnel à ce stage ainsi que les
perspectives futures pour ce projet.
13
Chapitre 2
2.1 Introduction
Une fois la problématique posée, l'étape suivante logique, était l'analyse des besoins. Cette
étape qui peut s'avérer assez longue est une phase préparatoire qui va mener à la réussite du
projet. En eet les statistiques ont montré que dans 70 % des cas un échec sur un projet était
dû à une analyse des besoins bâclée ou quasi inexistante et non pas à un mauvais développement
ou une mauvaise conception.
Chaque intervention est listée et répertoriée via un outil appelé EasyVista (dont la description
sera donnée dans l'étude de l'existant). On comprend tout de suite que chaque intervention doit
être valorisée et la plus eciente possible (rendu vis-à-vis du temps passé à eectuer cette inter-
vention). C'est dans cette optique qu'intervient la mise en place de notre outil de supervision et
de contrôle distant. Dans le respect de ma problématique, ce projet doit inuer sur les paramètres
suivants et donc les améliorer :
14
2.3. LES INFORMATIONS PERTINENTES POUR LE TECHNICIEN
Les problèmes les plus fréquents sont ceux liés aux postes de travail (le type de matériel le plus
nombreux), ils peuvent être d'ordre matériel (écran qui ne s'allume plus par exemple), logiciel
(impossibilité de faire une mise à jour) etc... Lorsque le problème est d'ordre logiciel il est plus
qu'essentiel de procéder à une intervention à distance, soit par téléphone avec l'agent concerné,
soit en prenant le contrôle de son poste et ainsi de corriger la défaillance constatée. En cas
de problème concernant un progiciel 1 , l'intervention sera rapatriée à SAPMA. Dans la section
précédente, j'ai évoqué la notion d'information pertinente pour augmenter l'ecience d'une in-
tervention, voyons à présent comment dénir ces informations.
15
2.4. ÉTUDE DE L'EXISTANT
2.4.1 Architecture du SI
L'architecture du Conseil Général est de type réseau maillé hébergé par l'opérateur histo-
rique. Il Dispose de plus de 150 sites interconnectés avec des débits variés. Le c÷ur du SI 2 est
un DataCenter sous VMWare. Les principaux OS sont Microsoft Windows Server, Debian et
Ubuntu pour les Serveurs. Les postes de travail ont Microsoft Windows XP à 7.
Connexion Deux connexions 10 Mbits en bre sont utilisées pour avoir accès aux applications
métiers et/ou aux sites hébergés par le Conseil Général. Une connexion de 50 Mbits est
dédié uniquement aux connections avec Internet.
DMZ 3 Pour rappel une DMZ ou zone démilitarisée est un sous réseau distinct du réseau local,
lié à celui-ci et à internet par le biais du rewall, en cas d'attaques externes le pirate n'aura
2. Système d'Information
16
2.4. ÉTUDE DE L'EXISTANT
accès qu'aux machines placées en DMZ et non au réseau local. Dans la DMZ on retrouve
donc les serveurs et les applications pouvant être accédés depuis l'extérieur, comme le
serveur ftp 4 ou l'application de messagerie.
Connexion Les diérents sites du Conseil Général sont reliés à la direction informatique par
des liaisons BVPN 5 allants de 2 Mbits à 10 Gbits. Les médias utilisés peuvent être de la
SDSL 6 ou de la bre optique.
Site Chaque site possède son propre sous-réseau et communique avec les autres sous-réseaux
grâce au switch c÷ur de réseau. Le réseau du Conseil Général est composé donc de VLAN 7
qui correspondent chacun à un site ou une solution technologique (exemple : wi placé sur
le VLAN ***). Enn sur chaque site un serveur de stockage est placé an que les agents
puissent régulièrement eectuer des sauvegardes de leurs documents de travail.
Voici une liste non exhaustive des serveurs qui me paraissent les plus importants (d'autres
tels que les serveurs d'applications etc... n'ont pas été évoqué volontairement) :
17
2.4. ÉTUDE DE L'EXISTANT
la machine à joindre. Tout simplement le serveur DNS permet de faire la relation entre le nom
de la machine et son adresse IP. Ce service a été conguré sous Windows Server 2003 R2.
Un serveur DHCP 10 a pour rôle de distribuer des adresses IP à des clients sur le réseau pour
une durée déterminée (un bail DHCP). Cela permet de délivrer automatique des adresses en
fonction de l'endroit où l'on se connecte. Également ce serveur a été conguré comme l'un des
rôles sous Windows Server 2003 R2.
Par convention, seuls les postes de travail bénécient d'un bail DHCP, et donc d'une durée eec-
tive de l'adresse IP aectée à chaque poste, une fois ce bail dépassé, la machine se verra attribuer
une nouvelle adresse IP.
A contrario les autres éléments placés en réseau doivent absolument avoir une adresse IP xe,
notamment les serveurs ainsi que les imprimantes/multifonctions en réseau. En eet pour des
raisons évidents, ces machines sont sollicitées et requêtées régulièrement, il faut donc une adresse
xée. Des plages d'adresses IP sont donc réservées :
Les serveurs sont adressés en 10.2.1.* Les imprimantes et multifonctions en réseaux sont adressés
en 10.*.2.*
Active Directory est le service d'annuaire de Microsoft. Il faut prendre le terme d'annuaire
au sens large, Les services de domaine Active Directory stockent les données d'annuaire et gèrent
les communications entre les utilisateurs et les domaines, y compris le processus d'ouverture de
session utilisateur, l'authentication et les recherches dans l'annuaire. Le but étant d'orir des
services centralisés. Donc un utilisateur enregistré peut se connecter sur n'importe quel poste
du Conseil Général avec ses propres logins, tant que ce poste est placé correctement sur le do-
maine. Autre particularité les utilisateurs font partie de groupes que l'on appelle des OU 11 , qui
permettent ainsi d'identier les droits de chacun, et donc les stratégies qui sont appliquées. Un
contrôleur de domaine Active Directory est un serveur qui exécute les services de domaine Active
Directory.
18
2.4. ÉTUDE DE L'EXISTANT
Ce qui attire tout de suite l'÷il est donc la forte hétérogénéité de ce parc, ceci s'explique tout
simplement car des marchés publics sont établis assez régulièrement lorsqu'une nouvelle demande
est en cours d'exécution, donc il est impossible de privilégier telle ou telle marque de matériel.
Cependant je constate l'énorme pourcentage occupé par la marque HP (une trentaine de mo-
dèles diérents tous confondus) qui représente 273 exemplaires, suivi de près par Kyocera (cinq
modèles ) avec ses 104 exemplaires, puis de Toshiba (trois modèles) composé de 59 exemplaires.
19
2.5. GESTION DE PROJET
Les autres marques ne sont pas vraiment signicatives en terme d'eectifs , à savoir : Lexmark,
Canon et Sharp. Bon nombre des simples imprimantes sont destinées à disparaitre dans un futur
proche, remplacées par des multifonctions au sein des services ( par exemple un service où se
trouvent une imprimante couleurs, une imprimante monochrome et un scanner, se verra attribuer
une multifonction remplaçant tout ce lot de matériels).
Le Panel Top Access est une application Web, permettant d'administrer, de paramétrer ou de
surveiller à distance l'état de la machine. Ce Panel est disponible sur l'ensemble des imprimantes
et multifonctions en réseau.
En eet chaque bien matériel au Conseil Général possède un identiant unique que l'on appelle
un "code matériel" présent sous la forme d'une étiquette avec un code barre, collée sur chacun
d'entre eux. Lors de la préparation des postes, une étape essentielle est donc le renommage du
matériel pour l'identication sur le réseau (****** représente le code matériel disponible sur
l'étiquette qui est collée) :
En respectant ce nommage, l'inventaire du parc sera facilité et une fois l'ensemble ramené dans
l'outil EasyVista, cela permettra de mieux identier chaque matériel. Des sessions de recensement
sont organisées régulièrement an de maintenir le parc à jour. Kévin et moi-même avons participé
à ses recensements dans le cadre de notre intégration au SSU. Si concernant les postes de travail
et les portables, le renommage est respecté (vis à vis de la procédure à suivre pour la préparation
des postes), pour les imprimantes c'est une toute autre paire de manches, en eet seulement
70 imprimantes/multifonctions en réseau sont nommées correctement à l'aide du Top Access
sur près de 450 matériels. Des mesures seront à prendre très prochainement an de maintenir
l'uniformité du parc des imprimantes.
20
2.5. GESTION DE PROJET
Il est nécessaire de mener une conduite de projet, et donc d'instaurer une certaine trame à
suivre pour le bon déroulement de ce projet. Il faut prendre en compte le contexte (environ-
nement), les fournisseurs (service interne, prestataire...) et l'impact qu'aura notre outil sur les
utilisateurs (référence au besoin).
La réussite d'un projet passe par une organisation rigoureuse et ecace de l'équipe projet.
Deux notions sont à identier à présent : la MOA 13 et la MOE 14 .Les techniciens du SSU re-
présentent la MOA, car ils sont à l'origine de l'expression du besoin. Durant ce stage, Kévin
TAOCHY et moi-même avons joué le rôle de chef de projet, nous avons donc formé la MOE,
c'est-à-dire le personnel chargé de prendre connaissance du besoin exprimé et d'y répondre en
y apportant des solutions. Bien entendu, nous avons dû quotidiennement faire appel à nos col-
lègues de la DEMS, qui nous ont apporté leur aide, ou cas inverse, nous-même aider ces personnes.
Ce graphe représente les relations professionnelles entre les diérents acteurs, ces relations sont
exprimées par des èches dont la taille est proportionnelle à l'intensité des interactions entre ces
acteurs.
21
2.5. GESTION DE PROJET
Ces mensuelles nous ont permis de résumer notre avancement dans le projet à chacune de ses
phases, une fois que la phase actuelle était validée par notre chef de service, notre tuteur ainsi
que les techniciens, nous avons pu progresser petit à petit. Évidemment ce modèle sous-entend
de terminer à une date précise et de produire les livrables que si ils sont correctement dénis au
préalable.
22
2.5. GESTION DE PROJET
Il faut avouer en eet que superviser près de 3500 postes de travail ne serait pas très judicieux.
En revanche après m'être concerté avec mon collègue Kévin TAOCHY et notre tuteur François
BOYER, il a été convenu que le terme approprié pour les postes de travail serait uniquement
"diagnostic", vu la nature des outils à utiliser. Les états des postes seront achés et les techniciens
pourront se connecter à distance sur ceux-ci grâce à l'interface web uniée.
Un scénario classique : Un agent du Conseil Général lance une impression d'un document, rien
ne se passe. Cet agent poste alors une demande d'intervention , en remplissant un formulaire
qui se trouve sur l'intranet. Un des techniciens présents ce jour-là indique sur EasyVista qu'il va
se charger de cette intervention. Il prend donc une des voitures du SSU (le nombre de véhicules
étant assez limité) se rend sur le site concerné an de dépanner cet agent, et une fois sur place,
se rend compte qu'une cartouche couleur était totalement vide et donc empêcher le lancement
de l'impression.
Si une application telle que celle que nous allons mettre en place était déjà disponible, le niveau
d'alerte d'encre aurait pu être remonté et un technicien aurait pu prévenir le service concerné
an de changer la cartouche dont il est question.
Cette situation semble exagérée à première vue, mais selon les techniciens ces cas arrivent telle-
ment souvent, que nous ne pouvons les négliger.
Il faut prendre un peu de recul an d'observer la situation actuelle, en anticipant ce genre
de problèmes et donc d'établir un diagnostic de premier niveau (matériel et/ou logiciel), nous
pourrons sur le court terme, augmenter les interventions à distance, et surtout les rendre plus
ecientes. Sur le long terme, le problème des restrictions budgétaires qui est évoqué actuellement,
ne sera certes pas résolu en évitant ces trajets et donc ces dépenses non essentielles, mais il n'y
a pas de petites économies. Ainsi cumulés ces fonds pourront servir à d'autres missions plus
nécessiteuses.
23
Chapitre 3
État de l'art
3.1 Introduction
Une fois l'environnement de travail étudié, il fallait trouver des solution pour répondre à
notre problématique. Intervient alors l'étape de l'état de l'art, c'est-à-dire l'état des techniques
existantes dans le domaine étudié, sans que nous ayons besoin de faire preuve d'une activité
inventive. "Il ne faut pas réinventer la roue." Les sources peuvent être diverses : journaux,
revues et publications scientiques, articles, rapports de recherches... Cette démarche m'a permis
de dénir les technologies à utiliser et à appliquer.
La métrologie permet de créer des historiques de données, d'y appliquer un traitement (des ltres
par exemple) an d'extraire les données qui nous intéressent et de les présenter sous forme de
graphiques. Cet historique des données permet si besoin d'apporter des correctifs au niveau des
paramétrages des services, le juste pourcentage des ressources à utiliser... Cet aspect du Moni-
toring est tout aussi important car il va permettre d'améliorer le service, et donc ainsi le rendu
de l'utilisateur.
Concentrons-nous à présent sur la véritable notion qui est dénie dans ce rapport à savoir la
supervision. Une dénition récurrente sur le Web indique que : "la supervision est une technique
de suivi de pilotage informatique de procédés de fabrication automatisés. La supervision concerne
l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres
de commande des processus généralement conés à des automates programmables."
En résumé la supervision est la surveillance du bon fonctionnement d'un système ou d'une ac-
tivité. En eet quel que soit le secteur d'activité, l'informatique est devenue l'épine dorsale de
l'entreprise. Plus particulièrement le système d'information qui est au centre de l'activité de
diérentes entités métiers, doit fonctionner correctement et en permanence an de garantir l'ef-
cacité de l'entreprise.
Les problèmes liés à l'informatique doivent donc être réduits le plus que possible, car l'indispo-
nibilité d'un ou plusieurs éléments, quel que soit son niveau signicatif (réseau, serveurs d'appli-
cations, serveurs de données, terminal utilisateur...) inuera sur la qualité de service et donc le
bon fonctionnement de l'entreprise.
24
3.2. L'ASPECT MONITORING
Surveiller
Visualiser
Analyser
Piloter
Alerter
La véritable question à se poser serait " est-ce qu'un système d'information peut ne pas avoir de
faille ? "
Concrètement an de maintenir un fonctionnement optimal, tout devrait être supervisé, ou du
moins peut-être supervisé du moment que l'on peut déterminer un état :
réseau
serveurs
périphériques
postes client
applications...
Libre à l'administrateur de placer des niveaux de priorités entre les diérents éléments pour
dénir ce qui doit ou ce qui ne doit pas être supervisé selon diérents critères (charge du réseau,
manque de moyens...).
Actuellement à la DEMS, ne sont supervisés que les switchs, serveurs et tout ce qui touche à
l'état du réseau en lui-même (trac eectif).
Il sera important de rajouter les diérentes imprimantes et multifonctions en réseau parmi les
périphériques à superviser. Concernant les postes de travail, ils sont trop nombreux et les remon-
tées d'informations sur ceux-ci ne seraient pas assez pertinentes pour évaluer les problèmes. Des
outils d'administration plutôt que de supervision seront à adopter pour ce type de matériel.
le polling
le heartbeat
Le Polling est un sondage réalisé périodiquement (à intervalle de temps régulier) par un super-
viseur.
25
3.2. L'ASPECT MONITORING
Avantages Inconvénients
A l'initiative du superviseur Des échanges pour rien
Polling Permet un véritable suivi Temps de réaction
Possibilité de ne pas voir certains changements
Avantages Inconvénients
Des échanges si nécessaire Suivi moins complet
HeartBeat Temps de réaction A l'initiative de l'équipement actif
Tous les changements d'états sont remontés
En conclusion il n'y a pas de meilleure ou de moins bonne solution, mais il faut penser à orienter
le concept en fonction du projet que l'on veut mener.
Suite à une longue réexion an de déterminer lequel des deux concepts était le plus approprié à
notre projet, nous avons ni par conclure que celui-ci se rapprochera le plus du Polling, il faudra
qu'un serveur central interroge régulièrement les périphériques, et stocke les données, cependant
aucune notication particulière ne sera renvoyée.
L'outil sera à utiliser au besoin et donc sur demande, uniquement lorsque les pannes seront réfé-
rencées et indiquées. C'est pour cela que l'on couple la notion de Supervision à celle de Diagnostic.
26
3.2. L'ASPECT MONITORING
Commençons par les solutions dites propriétaires. Quatre grosses sociétés se partagent le
marché de la supervision, elles sont appelées le "Big4".
Le but n'était évidemment pas d'acheter une ou plusieurs licences de logiciels propriétaires.
Même si ceux-ci proposent des solutions confortables, avec des atouts tels que le support et la
maintenance. Il faut comprendre qu'à l'heure actuelle, les anciens critères (abilité, support...)
qui opposaient les logiciels propriétaires aux logiciels Open Source ne sont plus valables. En ef-
fet aujourd'hui il est tout à fait possible d'avoir un Système d'Information dans une entreprise
composé uniquement de logiciels Open Source.
Leur principal atout ? Non pas la gratuité comme beaucoup le pense, mais bel et bien les réelles
communautés sur lesquelles s'appuient les solutions. Universitaires, développeurs reconnus, pro-
fessionnels tous s'associent désormais et forment les principaux contributeurs du monde Open
Source. Mieux encore les développeurs de logiciels propriétaires se séparent de leurs précédentes
rmes dans le but d'orir leurs propres solutions libres.
Ces solutions qui ont vu les jour et qui sont testées maintes et maintes fois avec des correctifs ré-
guliers, sont totalement ables, orent une modularité (plugins etc...) et une compatibilité totale.
En eet nit le problème des protocoles propriétaires, les normes sont adoptées et respectées, ce
qui permet d'établir une certaine souplesse et donc cela autorise l'hétérogénéité du matériel à
acheter.
L'administrateur ayant adopté une telle solution ne verra qu'une seule et véritable contrainte,
le besoin constant de rester informé sur la technologie, il faudra régulièrement se rendre sur les
forums, les blogs tout ce qui est capable de rééchir l'aspect communautaire, et ainsi d'orir
des réponses aux questions posées. Cet échange de bon procédé, permettra de mettre à jour
régulièrement les solutions et de les adapter en fonction du besoin utilisateur.
Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le domaine
de la supervision.
27
3.2. L'ASPECT MONITORING
Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le
principal critère de choix réside dans les diérents cas d'utilisation.
Dans cette partie sont présentées quatre solutions parmi les grands noms du Monitoring, à savoir :
Zabbix, Cacti,Nagios et Centreon (d'autres solutions telles que "Munin" ont été volontairement
ignorées car elles sont décrites comme présentant uniquement le côté métrologie du Monitoring).
Ainsi un comparatif sera établi an de dénir correctement quelle solution sera la plus appropriée
en terme de supervision et non de métrologie.
1.
Zabbix est une application libre (open source) de supervision des systèmes et des réseaux.
Par sa polyvalence, Zabbix peut superviser et vérier les statuts d'une multitude de ser-
vices réseaux, ou systèmes, ce qui fait de lui un outil complet proposant des fonctionnalités
relatives à la supervision (alertes, mesures, actions sur conditions...).
Le principal reproche vient de l'aspect graphique où dans certains cas la lisibilité laisse à
désirer. Certains lui reprochent également son interface web dite un peu "vieillotte" et la
prise en main initiale n'est pas forcément intuitive.
2.
Cacti est un outil de monitoring qui a la particularité d'avoir une " Plugin architecture"
qui va lui permettre l'ajout de fonctionnalités grâce à l'importation et à la congurations
de plugins via l'interface web. L'aspect supervision proposé ici ne sera pas aussi développé
que dans les autres logiciels (nagios par exemple), on notera par exemple l'absence de panel
de msesures, de groupes d'utilisateurs...
Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce aux
plugins, avec la possibilité d'une mise en place de supervision mais uniquement dans les
cas les plus simples.
3.
28
3.2. L'ASPECT MONITORING
Nagios est ce que l'on appelle un ordonnanceur , c'est-à-dire qu'il va lancer les diérents
tests de supervision, appelés contrôles, sur les hosts et services. Il reste l'outil de supervi-
sion le plus utilisé à l'heure actuelle, sa conguration sous forme de chiers, peut s'avérer
vite repoussante mais en fait cependant un candidat idéal pour l'automatisation.
L'inconvénient de Nagios reste son IHM 1 très basique. Il faut avouer que son interface
ne donne pas spécialement envie d'être consultée, en eet au delà de la pertinence de
l'information, il faut de la compréhension et de l'interprétation. C'est sur ce constat que
vient se greer la prochaine solution décrite : Centreon.
4.
Centreon, une interface à Nagios. Première précision à apporter, le coeur de Centreon est
basé sur Nagios. Centreon propose une interface web diérente de celle de Nagios et y
ajoute des fonctionnalités (génération de la conguration de Nagios, stockage des données
de performance, interface ergonomique...).
En résumé, Centreon est considéré comme un outil à part entière même si il est basé sur
Nagios comme ordonnanceur. Il propose donc au sein d'une même interface tout ce qui est
nécessaire à la surveillance de l'infrastructure et donc à faire de la supervision pure et dure.
Malgré tout il ne propose que le minimum concernant la métrologie, on ne pourra pas par
exemple remonter des informations orientées services comme celle d'une base de donnée,
que l'on pourrait avoir sous Cacti ou Munin.
- Il s'avère qu'au nal, Cacti soit un outil de métrologie avancée (pas autant que Munin),
même si il présent un aspect de supervision, pas assez développé malheureusement pour conduire
à son choix.
29
3.2. L'ASPECT MONITORING
Mon choix s'est donc porté sur Centreon, an de bénécier d'une supervision com-
plète, avec également des possibilités de métrologie simple (ceci ne nous intéresse pas
vraiment), les générations de congurations automatiques, et son interface intuitive
en font un outil de choix à mettre en place.
Centreon est une marque de la société Meréthis. Outre les arguments présentés
précédemment et qui ont conditionné mon choix, il fallait se décider sur la version à installer.
Suite à des recherches plus approfondies et aux conseil de Vincent BEAUVAL, je me suis
penché sur une variante de la solution, à savoir : Centron Entreprise Server.
Finit les installations "brique par brique", rappelons qu'à la base Centreon est une surcouche de
Nagios, et donc logiquement il fallait procéder à une installation complète de Nagios (plugins..)
puis à l'installation de Centreon. Grâce à CES, on retrouve le meilleur de la suite Centreon
dans une solution ecace, complète et maintenue au sein d'un même package. L'intérêt est bien
entendu de déployer rapidement les outils nécessaires à notre supervision vis-à-vis de notre in-
frastructure.
La solution est présentée sous la forme d'une image ISO, on peut alors la graver pour procéder à
l'installation, ou tout simplement créer une machine virtuelle basée sur celle-ci. Une fois installée
(comptez une vingtaine de minutes), CES est prêt à l'emploi. Il est composé des diérents outils
suivants :
1. Un noyau Linux
CES est basé sur la distribution Centos 6.5, elle-même basée sur RedHat
Enterprise Linux (REHL). Le principal avantage vient de l'outil YUM qui facilite l'exploitation
et la gestion des paquets au format RPM a , toutes les dépendances sont automatiquement
calculées par YUM, il n'est donc pas nécessaire de vérier les versions de chaque paquet. Un
simple "yum update" permet de mettre à jour tous les éléments de CES.
a. Redhat Package Management
30
3.2. L'ASPECT MONITORING
3. Un Broker
Un Broker est un module chargé de remonter les informations dans la base de données.
Initialement CES ne proposait que ndOutils, qui allait de pair avec Nagios. Mais depuis
l'arrivée de Centreon Engine, Meréthis a également développé son propre module, à savoir
Centreon Broker.
Ne nous attarderons pas ici, une description a déjà été faite au préalable, il
s'agit bien évidemment de Centreon lui-même, qui fournit une interface simpliée, pour rendre
la consultation de l'état du système accessible aux utilisateurs, également à présent les
informations et l'administration des ordonnanceurs sont inclus dans l'interface (sous le nom de
Monitoring Engine).
5. Un Serveur HTTP
Diérentes versions du package CES sont ainsi proposées. La version Standard est Open Source,
elle est donc libre et gratuite. Les autres versions quand à elles nécessitent une souscription
annuelle, ces versions proposent un support et donnent également accès à des sondes et des
modèles complémentaires touchant la partie matérielle. Nous nous contenterons de la version
Standard qui semble parfaitement répondre à nos attentes.
31
Chapitre 4
SNMP est un protocole de gestion de réseaux proposé par l'IETF 1 , un groupe informel et
international, ouvert à tout individu et participant à l'élaboration de standards Internet). Il reste
actuellement le protocole le plus couramment utilisé pour la gestion des équipements en réseaux.
SNMP est écrit en ASN.1 2 , un standard international spéciant une notation qui est destinée
à décrire des structures de données.
Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force réside
dans le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce fait
ce protocole peut également être utilisé pour la gestion à distance des applications : bases de
donnée,serveurs, logiciels...
Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les
éléments réseaux, la plupart du temps le manager est un simple poste de travail
Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switchs,
serveurs...)
La MIB (Management Information Base), est une collection d'objets résidant dans une
base d'information virtuelle
Le Protocole, qui eectue la relation entre le Manager et les éléments actifs
Chaque élément actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes
du Manager.
32
4.2. LES PRINCIPAUX ÉLÉMENTS
Si l'on se base sur le schéma précédent, l'administrateur peut observer correctement le compor-
tement de ses diérents équipements en réseau.
Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que d'éventuels
signaux d'alarme appelés des "traps". Le Manager peut tout autant être installé sur une machine
de type Windows, qu'une machine de type UNIX.
33
4.3. DES INFORMATIONS STRUCTURÉES
Cet agent doit rester à l'écoute d'un port particulier, le port UDP 161.
Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des éventuelles
requêtes du Manager et y répondre si il y est autorisé, il doit également être capable d'agir de
sa propre initiative, s'il a été conguré.
Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint une valeur
considérée par l'administrateur comme étant critique. Plusieurs niveaux d'alertes peuvent ainsi
être dénis, selon la complexité de l'agent (température du processeur, occupation disque dur,
utilisation CPU...).
Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de contrôle dénis pour
les éléments actif du réseau. SNMP permet également l'extension de ces valeurs standards avec
des valeurs spéciques à chaque agent, grâce à l'utilisation de MIB privées.
Un chier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe s'appelle SMI 3 ,
basée sur ASN.1 tout comme SNMP lui-même.
En résumé, les chiers MIB sont l'ensemble des requêtes que le Manager peut eectuer vers
l'agent. L'agent collecte ces données localement et les stocke, tel que déni dans la MIB. Ainsi
le Manager doit être conscient de la structure (que celle-ci soit de type standard ou privée)de la
MIB an d'interroger l'agent au bon endroit.
3. Structure of Management Information
34
4.3. DES INFORMATIONS STRUCTURÉES
Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB.
Cet exemple illustre d'ailleurs un object typique qui est déclaré dans la RFC1213, à savoir le
"sysDescr" (une description du périphérique interrogé) dont l'OID s'écrit .1.3.6.1.2.1.1.1.
Une petite particularité est à signaler dans la MIB il s'agit de la branche "private" aussi appelée
"private enterprises" (dont l'OID est 1.3.6.1.4.1). Cette branche permet à chaque entreprise
de gérer sa MIB spécique. Chaque entreprise se voit attribuer un OID unique et se retrouve
alors à la charge de la gestion de sa branche. Les diérents OID d'entreprises sont alloués par
l'IANA 4 qui est l'organisation dont le rôle est la gestion de l'espace d'adressage IP d'Internet,
ainsi que d'autres ressources partagées de numérotation qui sont requises par des protocoles de
communication sur Internet.
4. Internet Assigned Numbers Authority
35
4.4. LES PARAMÈTRES D'INTERROGATIONS
La suite CES dispose déjà d'un serveur SNMP installé et les congurations sont déjà eectuées
de manière à ce le package puisse être déployé immédiatement, et que les requêtes puissent se
faire sans problème.
1. SNMP V1 : C'est la première version du protocole. La sécurité de cette version est mini-
male, car elle basée uniquement sur la chaîne de caractère appelée "communauté". Cette
version du protocole est dénie dans les RFC 1155 et 1157.
2. SNMP V2C : C'est un protocole révisé, qui comprend les améliorations de SNMP V1 dans
diérents domaines tels que :
3. SNMP V3 : Aussi connu sous le nom de version sécurisée de SNMP. SNMP V3 facilite la
conguration à distance des entités SNMP.
Ces trois versions sont les principales, même si des versions intermédiaires ont vu le jour (SNMP
Sec, SNMP V2, SNMP V2U,SNMP V2P), celles-ci ne présentent que des mises à jours mineures
plutôt que de véritables améliorations.
Actuellement les versions les plus utilisées (par ordre d'utilisation) sont : SNMP V1, SNMP V3
puis SNMP V2C.
Malgré tout la version SNMP V1 perdure encore sur les périphériques, plusieurs facteurs explique
ce phénomène :
Les infrastructures déployées en V1 ne sont plus modiées, tout simplement car cela fonc-
tionnait susamment à l'époque, du coup aucune modication n'y est appliquée
Les autres versions de SNMP ont été implémentées tardivement par les diérents construc-
teurs
SNMP V1 demande très peu de ressources sur des petits équipements tels qu'une impri-
mante ou un Hub
36
4.5. LES REQUÊTES SNMP
L'authentication : Consiste à envoyer une requête avec comme mot de passe le nom de la
communauté, permettant au récepteur de vérier l'authenticité de ce dernier
La politique d'accès : Pas d'accès, read-only ou read-write
Le service Proxy : Si les périphériques sont gérées par l'intermédiaire d'un proxy, ce dernier
connait les objets utilisés pour gérer la machine mandatée, et gère la politique d'accès
adéquat
4.5.2 SnmpWalk
An de tester les requêtes SNMP, le plus simple est de commencer par les requêtes à eectuer
en ligne de commande plutôt que de se lancer dans l'exécution de plugins etc... Deux commandes
standard existent : SnmpWalk et SnmpGet. Commençons par SnmpWalk. Cette commande per-
met de récupérer toutes les valeurs d'un OID de type n÷ud, rappelons que la structure est une
arborescence donc, si l'OID interrogé n'est pas une feuille, nous allons récupérer toutes les valeurs
du sous-arbre (d'où le terme "walk" qui signie parcourt). SnmpWalk obtient ces informations
car la commande est dénie comme étant une suite de séquences au format "get-next-request"
Pour utiliser cette commande, voici les paramètres à respecter :
37
4.5. LES REQUÊTES SNMP
4.5.3 SnmpGet
SnmpGet quand à lui permet de récupérer la valeur d'un OID feuille spécique, donc nous
obtiendrons une seule et unique valeur. La syntaxe de la commande est identique à celle de
SnmpWalk. Si le SnmpWalk nous permet de trouver les sous-arbres disponibles, la contrainte
évidente avec SnmpGet est qu'il faut impérativement savoir quel OID interroger. Pour cette
raison, nous utiliserons uniquement la commande SnmpWalk dans la suite de ce projet.
38
Chapitre 5
Réalisation
2. Notepad ++ est l'un des éditeurs de code source les plus connus, sa coloration
syntaxique et sa simplicité en font un outil de choix à garder constamment sous la main.
39
5.2. DE LA SUPERVISION DES IMPRIMANTES...
6. phpMyAdmin est une interface pour gérer les base de données MySQL, il faut
avouer qu'explorer une ou plusieurs base de données dans un terminal n'est pas chose facile.
Cette interface permet de naviguer entre les bases, les tables et même d'eectuer des requêtes
au format SQL.
Chaque dénition d'hôte se base sur un template (un modèle pré-créé), il est intéressant de
modier un template an de répliquer ses spécications (intervalle de check, notications...) aux
hôtes que l'on dénira plus tard s'appuyant sur celui-ci.
Un groupe d'hôte à présent, considérons nos imprimantes, il est pertinent de dénir un groupe
d'hôte selon chaque marque d'imprimante étant donné que celles-ci partagent des caractéristiques
communes et donc se verront attribuer des services communs (cette notion sera dénie dans la
section suivante). Tout simplement, prenons un peu de recul, il sera plus simple de dénir un
service à un groupe d'hôtes, plutôt que de dénir le même service à chaque hôte. Entre en jeu la
notion de parent et d'enfant.
40
5.2. DE LA SUPERVISION DES IMPRIMANTES...
y avoir. Il sut ensuite d'appliquer une relation entre le service et un groupe d'hôte, an que
tous les hôtes concernés soient check en temps voulu.
Ce schéma illustre parfaitement le mode de fonctionnement, ainsi que les interactions entre
les diérents composants de la solution.
Centreon notre interface web permet non seulement d'acher les diérents statuts du matériel
supervisé, mais surtout de congurer et d'administrer Nagios sans avoir à passer par un terminal.
Quelques clics susent à charger une conguration, à rajouter des hôtes, créer des services et
des commandes, et également redémarrer le service Nagios.
41
5.3. ... AU DIAGNOSTIC
Nagios notre serveur central, ici conguré en mode architecture simple RRDtool quand à lui ne
nous intéresse pas vraiment, sa principale fonctionnalité est d'établir des graphes sur les données
de performances (utiles pour des serveurs supervisés par exemple).
Ndomod et Ndo2db sont deux éléments plus qu'essentiels à la suite CES, leurs rôles principal
est la communication entre l'interface web (Centreon) et notre ordonnanceur (ici Nagios). Ils
sont regroupés au sein de NdOutils.
Ndo2db est un daemon 1 qui permet de récupérer les données remontées par par Ndomod et de
les stocker dans une base de données (notre base MariaDb).
Ndomod est un module qui permet de remonter les informations d'un ou plusieurs ordonnan-
ceur(s) (selon si le modèle choisit est l'architecture simple ou l'architecture distribuée, avec
plusieurs pollers).
Attention seules les données de supervision et l'état de l'ordonnanceur seront remontées, les don-
nées de performances et les logs, seront quand à eux récupérés via CentCore, et ramener à la
base de données via CentStorage (qui ne sont pas représentés sur le graphe précédent).
42
5.3. ... AU DIAGNOSTIC
La base Centreon_ storage contient les données de performances si le besoin est, d'établir
des graphes de performances par exemple.
La base Centreon_ status est celle qui m'intéresse, elle regroupe les dénitions d'hôtes, de
commandes, de services, et surtout les informations de supervisions stockées. 60 tables composent
cette base de données, il m'a fallu un peu de temps pour trouver où étaient stockées précisément
les données recherchées vis-à-vis des plugins utilisés. Il s'avère que les données intéressantes se
trouvent dans trois tables séparées : nagios_ services, nagios_ hosts et nagios_ servicestatus.
Le but était de remonter ces informations en entrant l'adresse IP d'une imprimante, la join-
ture m'a semblé la plus adaptée. Pour rappel la commande " INNER JOIN" est un type de
jointure commune pour lier des tables entre elles, elle permet de retourner les enregistrements
lorsqu'il y a au moins une ligne de chaque colonne qui correspond à la condition donnée en entrée.
Concrètement dans notre cas si une adresse IP est donnée (10.1.2.14 par exemple)
43
5.4. EN PASSANT PAR LA DÉCOUVERTE RÉSEAU
6 INNER JOIN n a g i o s _ h o s t s
7 ON ( n a g i o s _ s e r v i c e s . h o s t _ o b j e c t _ i d = n a g i o s _ h o s t s . h o s t _ o b j e c t _ i d )
8 where a d d r e s s = ’ 1 0 . 1 . 2 . 1 4 ’
Ces données brutes peuvent à présent être exploitées par mon collègue, une mise en forme sera
à eectuer avant de retranscrire les données au sein de l'interface web.
En eet ce script couple l'outil NMAP aux OID de descriptions des diérentes marques d'impri-
mantes et se décompose donc en deux étapes :
1. Scanner les ports avec Nmap an de détecter la présence d'un matériel
2. Si le matériel détecter est une imprimante, interroger l'oid de description an de récupérer
son nom
An d'assurer une certaine cohérence et dans un souci de compréhension, un chier texte
appelé sites.txt (qui regroupe l'ensemble des noms donnés aux sites du Conseil Général, et les ip
correspondantes à ces sites) est requit par le script shell.
Nous avons entrepris d'utiliser ce script comme base d'outil pour eectuer le discover SNMP,
un travail préliminaire a dû être eectué, en associant chaque site (adresse IP) à une variable.
Parallèlement l'interface web devra présenter les diérents sites comme une sorte de ltre par
régions.
Voici un exemple de chier de sortie pou r un discover SNMP eectué à la DEMS :
Listing 5.2 Discover SNMP
1
2 10.1.0.0 DI Lan1 ; 1 0 . 1 . 2 . 1 0 ; p r 1 5 6 2 1 0 . i n t r a n e t . cg974 . f r ; HP L a s e r J e t 400 c o l o r M451dw ;
3 10.1.0.0 DI Lan1 ; 1 0 . 1 . 2 . 1 4 ; n p i 1 6 4 2 6 8 . i n t r a n e t . cg974 . f r ; HP L a s e r J e t 400 MFP M425dn ;
4 10.1.0.0 DI Lan1 ; 1 0 . 1 . 2 . 1 5 ; e t 0 0 0 4 0 0 d 1 5 5 7 7 . i n t r a n e t . cg974 . f r ; Lexmark T640 7919 C76 LS
5 10.1.0.0 DI Lan1 ; 1 0 . 1 . 2 . 5 2 ; mfp07678474 . i n t r a n e t . cg974 . f r ; TOSHIBA e−STUDIO356 ;
6 10.1.0.0 DI Lan1 ; 1 0 . 1 . 2 . 7 0 ; km8165d5 . i n t r a n e t . cg974 . f r ;KM−2560;
L'intérêt d'une telle requête est tout simplement de rechercher les imprimantes actives sur un
des sous-réseaux du Conseil Général, placé en paramètre, et également de s'apercevoir si celles-ci
sont correctement nommées ou non. A plus grande échelle on pourrait établir un mapping de ces
imprimantes.
44
5.5. DU SERVEUR DE DÉVELOPPEMENT AU SERVEUR DE PRODUCTION
vSphere est un hyperviseur "bare-metal" c'est-à-dire directement installé sur le serveur physique
qu'il partitionnera en plusieurs machines virtuelles. Sur chaque LAME 2 est installé vSphere. 5
LAME sont présents dans la salle serveur donc 5 vSphere.
VMware vCenter Server est un logiciel de gestion de serveurs et de virtualisation qui ore
une plate-forme centralisée. vCenter regroupe donc la totalité des vSphere au sein d'une même
interface de contrôle et d'administration. Le plus gros avantage est la répartition des charges entre
les vSphere, si un serveur consomme trop de CPU il sera automatiquement basculé sur un autre
vSphere, tout ceci est bien évidemment transparent aux utilisateurs, pour qui les applications
continuent de fonctionner. C'est l'un des principes de la prévention de pannes.
45
5.6. LES DIFFICULTÉS RENCONTRÉES
vers le DataCenter 3 . Le fait d'avoir créé et paramétré cette machine sous Workstation 10 est un
avantage, en eet la migration (upload) est simpliée depuis cette version.
Ne pas oublier de créer un clone de la machine qui possèdera les modications matérielles de
compatibilité, ne surtout pas altérer sa machine existante.
Il faut se rendre ensuite dans la partie upload, et indiquer les informations du serveur sur lequel je
souhaite migrer la machine, une fois que cela est indiqué je peux sélectionner l'emplacement d'hé-
bergement sur le Vcenter, et plus particulièrement un ESX-LUN. L'upload se lance, la migration
s'eectue assez rapidement.
Des politiques de sécurité ont du être appliquées que cela soit par choix personnel ou par néces-
sité. Ces règles sont dénies par les administrateurs du SAR et une fois mises en place à appliquer
la tolérance zéro. En eet malgré nos types de comptes sur l'AD (malgré l'OU dans lequel nous
nous trouvons, qui nous attribue un certain nombres de droits sur nos postes par rapport aux
utilisateurs "lambda"), nous devons faire face aux mêmes contraintes que les autres agents du
CG dès lors que l'on touche au réseau.
Je ne peux pas considérer que ces contraintes soient de la sur-protection réseau, elles sont justes.
Vincent Beauval m'a rapporté qu'en eet, il y avait des journées où des centaines d'intrusions
étaient lancées contre le réseau du Conseil Général, j'ai alors pris conscience réellement de la
nécessité d'appliquer ces termes de sécurité.
J'avais commencé à installer mon serveur de supervision sur la même machine virtuelle que Kévin
TAOCHY, en voulant lancer mes premières requêtes, je me suis aperçu que rien ne passait, à
part les requêtes vers Localhost. Rapidement j'ai compris qu'il s'agissait alors d'un problème de
ports UDP qui n'étaient pas ouverts, et comme ce serveur se trouvait sur un réseau isolé, j'ai dû
entreprendre alors l'installation sur ma machine personnelle et d'envisager une migration future
sur un serveur de production (ce qui a été validé et eectué).
Une fois que ma machine a été placée sur le serveur de production, je me suis retrouvé avec
un souci assez particulier, même si la conguration réseau avait été placée sur DHCP, je n'avais
aucune adresse IP, la solution a été de dénir une seconde interface réseau, de la placer en DHCP,
et de forcer le lancement de la conguration au démarrage, il aurait été dommage de perdre la
conguration réseau à chaque reboot serveur (merci à Florent PAYET pour son aide).
De ce fait nous avons dû interagir assez régulièrement avec les membres de SAR dès lors qu'un
problème lié au réseau était soupçonné.
3. Centre de traitement des données où sont regroupés les équipements
46
5.6. LES DIFFICULTÉS RENCONTRÉES
La première étant le renommage des imprimantes sur le réseau, seule une soixantaine d'impri-
mantes a été nommée correctement, je me suis concerté avec François BOYER, pour nalement
décider qu'on ne superviserait dans un premier temps que les imprimantes correctement nom-
mées.
De même une communauté SNMP a été dénie par SAR, malheureusement la majorité reste
encore actuellement sur la valeur par défaut à savoir "public", j'ai dû grâce à l'outil Top-Access,
me connecter en session administrateur sur ces périphériques an de changer la communauté par
celle qui était nécessaire pour mes requêtes.
5.6.3 Livrables
Nous avons nommé notre projet DiagMoustik, un petit jeu de mots entre le mot diagnostic
et le petit insecte des tropiques tant détesté.
Les livrables représentent le résultat nal de notre prestation, c'est-à-dire tout ce que nous avons
produit pendant ces 6 mois de stages et qui sera remis entièrement à la DEMS.
Regroupons à présent le travail de mon collègue et ce que j'ai produis. Les deux schémas
suivants très explicites ont été réalisé par Kévin TAOCHY, ils illustrent parfaitement la jonction
entre ses travaux et les miens.
47
5.6. LES DIFFICULTÉS RENCONTRÉES
Déjà placé sur un serveur en production, la machine virtuelle où est installé le serveur central
CES possède à présent une adresse IP xe, et eectue ses requêtes régulièrement. Le serveur
physique sur lequel elle est placée a largement les ressources nécessaires ainsi que l'espace de
stockage. Cette machine a été fournie avec ses plugins, les paramètres, les hôtes, les diérentes
commandes et services.
La seconde machine virtuelle (celle de mon collègue) été déjà placée sur un sous-réseau (qui
était isolé certes), mais les ports sont à présent ouverts, et les communications avec ma machine
virtuelle ne posent plus aucun problème.
5.6.3. C Documentations
An de pérenniser l'outil il faut que d'autres que Kévin TAOCHY et moi-même soient ca-
pable de l'utiliser lorsque nous serons partis, dans cette optique plusieurs documentations sont
en cours de rédactions. Également des commentaires ont été écris dans les diérents scripts, an
que ceux-ci puissent être modiés au besoin.
Documentation technique, qui reprend l'ensemble des schémas d'architecture ainsi que les
technologies utilisées
Manuel d'utilisation, qui dénit les diérentes vues côté utilisateur (les techniciens) an
que ceux-soient soient parfaitement au courant des fonctionnalités présentes, quels boutons
utiliser pour arriver à tel ou tel résultat...
Procédure d'installation qui détaille pas à pas comment arriver à avoir un serveur stable,
fonctionnel et donc prêt à être déployé
48
Chapitre 6
Conclusion
6.1 Bilan
Ce stage à la DEMS a commencé le 6 janvier 2014 et se terminera le 7 juillet de la même
année (en eet ce rapport sera rendu deux semaines avant la n de mon stage), j'ai été placé
sous la tutelle de François Boyer au sein du Service Support Utilisateurs.
Ce stage de n d'études a été ma première véritable expérience en entreprise, en eet jusqu'à
présent notre cursus universitaire nous avait oert de nombreuses notions dans divers domaines,
que j'ai enn pu mettre en pratique sur le terrain.
Les premiers jours furent assez complexes, le temps de trouver mes marques sans doute, il a fallu
réaménager le bureau de l'assistant de manager de notre chef de service : Laurent Prunella an
de nous attribuer un bureau xe à Kévin TAOCHY et moi-même. Malgré cela, mon intégration
fut très rapide, notamment grâce à Anise FONTAINE et à Marie-Paule CRESCENCE qui se
sont comportées comme de véritables mères pour nous à la DEMS. En l'espace d'une semaine
nous avons visité l'ensemble des services, été présentés aux agents de la DEMS qui étaient pré-
sents (une bonne majorité était encore en congé lors de ce début de mois de janvier), et visités
également le Data-Center du Conseil Général.
Une fois intégré, j'ai fait face au quotidien rythmé du SSU, des journées dynamiques avec pleins
d'imprévus, gérées parfaitement par les agents du service, habitués à ce genre de situations.
Nous avons été placés à deux sur ce projet, Kévin TAOCHY et moi-même, j'avais pour ma
part lors de mon entretien mis l'accent sur mes capacités et ma volonté à mettre en pratique
mes notions sur l'administration des systèmes et des réseaux, j'ai donc été ravi lorsque l'on m'a
annoncé que cela serait la partie dont je serais en charge.
J'étais loin de me douter de l'ampleur et surtout de l'échelle de l'architecture que je devais res-
pecter. Pour rappel le Conseil Général est réparti sur environ 150 sites avec près de 5000 agents.
J'avais déjà créé des machines virtuelles (linux pour me parfaire dans les systèmes UNIX) et
Mac-OsX Lion (an de développer des applications pour Ios via Xcode), le projet de mise en
place d'un serveur CES ma permis d'utiliser une autre version de Linux (Centos), diérente de
celle que j'avais l'habitude d'utiliser (Debian).
J'ai appris qu'au sein d'une entreprise on ne peut se permettre de tester une solution dont on
ne connait pas les résultats ni l'ecacité, il faut se baser sur l'existant, et à ce niveau, forts de
leur expérience passée, Vincent BEAUVAL et Florent PAYET ont su me guider. J'ai pu constaté
également que les diérents agents de la DEMS doivent constamment rester à la pointe des tech-
nologies qu'ils étudient ou utilisent, forcés dans un monde où l'informatique est en plein essor
d'assurer la qualité de service dont dépend la collectivité.
49
6.2. APPORT PERSONNEL
Plus qu'un outil, l'informatique fait désormais partie intégrante du quotidien des agents, la
DEMS tend à favoriser son utilisation, an que tous voient le côté ludique et pratique et non une
contrainte.
Concernant le projet en lui-même il a été intéressant de constater que l'intérêt ne venait pas uni-
quement des techniciens du SSU, mais de toutes les personnes qui nous ont posés des questions
sur l'évolution de ce projet, et qui ont su trouver un côté positif à cette mise en place, je pense
notamment à Chris RAMASSAMY du SRM.
Je n'ai pas à me plaindre des conditions de travail, bien au contraire, en réalité je ne m'attendais
pas à trouver des agents aussi joviaux qui prennent plaisir à travailler et à instaurer une am-
biance aussi conviviale, merci à Jean-Pierre JOB et à François BOYER pour leur bonne humeur,
la DEMS est un peu comme une grande famille dont les membres se côtoient et interagissent
chaque jour, et savent qu'ils peuvent compter les uns sur les autres.
Les échanges et partages de connaissances ont favorisé l'entente avec les autres services, une
petite pensée à Jimmy OMERALY, Bertrand CHANE et Maurice REVEL avec qui chaque jour,
un petit débat était lancé concernant les technologies actuelles.
Pour conclure cette partie, je dirais que ce stage a été non seulement une expérience profession-
nelle, mais également une expérience humanisante.
Il a été plus qu'enrichissant pour moi de toucher à des technologies et solutions propriétaires,
moi qui étais convaincu que l'open-source remplacerait la plupart des solutions payantes à l'heure
actuelle, je me suis rendu compte que ces logiciels sur mesure facilitaient le travail des adminis-
trateurs, surtout en matière de maintenance, en eet une fois mis en place, les débogages sont
très rares, et on peut ainsi se consacrer à la valeur ajoutée et à la qualité de services à apporter.
Ce stage m'a permis de me concilier avec l'idée de devenir administrateur systèmes et réseaux,
la mise en place de serveurs, la gestion de parc informatique, l'établissement de diagnostics, la
mise en oeuvre de sécurité... tant de notions qui permettent de valoriser ce métier à part entière.
Je pense d'ailleurs qu'il serait judicieux que je passe des certications telles que Microsoft, Linux
et Cisco, an d'établir un véritable preuve sur mon niveau et mes aptitudes en plus de mon
bagage technique qui s'est peauné durant mes six mois de stage.
Je regrette que nous nous soyons fait rattraper ainsi par le temps, les périodes estimées dans le
planning prévisionnelle étaient plus ou moins correctes, mais les projets secondaires ont été très
50
6.3. PERSPECTIVES FUTURES
chronophages.
Malheureusement la version web mobile n'a pas pu être abordée, il n'était pas convenu à la base
de développer à la fois une version pour Ios et une version sous Android, mais bien une version
web mobile, basée sur un framework tel que " Jquery mobile" que j'ai déjà eu l'occasion d'utiliser
lors de mon parcours universitaire. Le fait d'utiliser la technologie "responsive design" aurait été
un véritable atout, pour qu'à la fois l'application fonctionne sous postes de travail, smartphones,
voire également les tablettes.
Si les mérites de ce projet sont correctement remontés, il faudra développer cette version.
Autre chose, en prenant un peu de recul vis-à-vis du parc des imprimantes, je me suis rendu
compte que sur le long terme même en mutualisant au maximum les imprimantes pour les rem-
placer par des multifonctions, il arrivera un moment où le nombre de sites physiques augmentera
considérablement, et il sera alors intéressant d'installer un second serveur poller Nagios, an de
répartir correctement les charges et d'instaurer ainsi une architecture distribuée.
Également si un réel engouement se présente pour le projet, pourquoi ne pas mettre en place
le système de Trap SNMP, an que des alertes soient remontées en cas d'états anormaux ou de
défaillances sur les biens matériels, évidemment il faut se projeter dans l'avenir, cette solution
serait pertinente uniquement si le parc des imprimantes augmenterait de manière signicative,
ne pas oublier la contrainte humaine, si des alertes sont envoyées il faut bien que quelqu'un les
reçoive, serait-il alors judicieux d'associer un agent du SAR, ou plutôt la totalité des techniciens
du SSU ?
51
Table des gures
52
TABLE DES FIGURES
53
Annexe A
Webographie
Developpez.com http://caleca.developpez.com/tutoriels/protocole-snmp/
SUGAR.BUG http://eric.coquard.free.fr/atelier/supervision/reseau/supervision_
snmp.html
LoriotPro http://www.loriotpro.com/ServiceAndSupport/How_to/InstallWXPAgent_FR.
php
php http://www.php.net/manual/en/function.snmp2-walk.php
Decrypt http://decrypt.ysance.com/
slideshare http://fr.slideshare.net/labynocle/
infoscience http://infoscience.epfl.ch/record/49953/files/Rei02.pdf
debian https://www.debian.org/releases/wheezy/
MEMO-LINUX.COM http://memo-linux.com/
Centreon http://www.centreon.com/Content-products/centreon-entreprise-server
nicolargo http://blog.nicolargo.com/2009/02/utilisation-de-centreon.html
ZIONETRIX http://wiki.zionetrix.net/informatique:systeme:monitoring:nagios
linuxpedia.fr http://www.linuxpedia.fr/doku.php/serveurs/nagios_centreon
54
PC SOFT http://doc.pcsoft.fr/fr-FR/?2034007
smnet.fr http://www.smnet.fr/ocsglpi/ocs-snmp.html
easeo http://blog.easeo.fr/aides-howto/
HARDWARE.FR http://forum.hardware.fr/hfr/systemereseauxpro/Logiciels-entreprise/
nagios-imprimantes-reseau-sujet_1612_1.html
ouieuhtoutca.org http://wiki.ouieuhtoutca.org/doku.php?id=nagios-centreon-part1
MG Monitoring http://www.mark-gadi.fr/supervision/
LinuxQuestions.org http://www.linuxquestions.org/questions/linux-networking-3/snmp-snmpwa
doc.monitoring-fr http://doc.monitoring-fr.org/3_0/html/gettingstarted-monitoring-routers.
html
yyovkov http://mwiki.yyovkov.net/index.php/SNMPHelp:SNMP_Mibs_for_%28HP%29_Printers
ubuntu-fr http://doc.ubuntu-fr.org/installer_un_serveur_debian
StackExchange http://security.stackexchange.com/questions/36198/
Linux-France http://www.linux-france.org/article/gvallee/snmp/snmp.html#ref7
FrameIp http://www.frameip.com/snmp/
mibDepot http://www.mibdepot.com
55
A.1. TABLEAU DE BORD
56
Annexe B
Annexes techniques
57
B.1. CRÉATION D'UNE MACHINE VIRTUELLE
Figure B.3 Sélectionner " I will install the operating system later"
Figure B.4 Congurer le nombre de processeurs : 1 processeur double coeur est susant
58
B.1. CRÉATION D'UNE MACHINE VIRTUELLE
Figure B.6 Sélectionner le mode Bridge, an d'avoir une véritable adresse ip à xer
59
B.1. CRÉATION D'UNE MACHINE VIRTUELLE
60
B.2. INSTALLATION DE CES
Figure B.10 Éditer les paramètres de la machine et dans la partie CD/DVD, sélectionner l'iso
de CES
61
B.2. INSTALLATION DE CES
62
B.2. INSTALLATION DE CES
63
B.2. INSTALLATION DE CES
64
B.2. INSTALLATION DE CES
65
B.3. SUITE DE L'INSTALLATION DE CES VIA NAVIGATEUR WEB
Figure B.25 Le paramétrage se poursuit dans un navigateur web (taper l'adresse ip dans la
barre d'url)
66
B.3. SUITE DE L'INSTALLATION DE CES VIA NAVIGATEUR WEB
67
B.4. LES DIFFÉRENTS ÉLÉMENTS DE CENTREON
68
B.5. MIGRATION DE LA MACHINE VIRTUELLE
69
B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION
70
B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION
71
B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION
72
B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION
73