Académique Documents
Professionnel Documents
Culture Documents
PROMOTION
2015 - 2018
REMERCIEMENTS
Nous ne pourrions commencer ce mémoire sans toutefois remercier DIEU,
vous qui êtes pour nous un refuge, un réconfort ; merci de nous avoir donné la force,
le courage et la volonté d’accomplir ce travail.
Nos remerciements vont en premier à notre Directeur de mémoire, Monsieur
DIOMANDE Stéphane, enseignant à l’ISTC Polytechnique, qui n’a ménagé aucun
effort pour la préparation de ce document.
Nous exprimons notre gratitude à tous les encadreurs qui nous ont
accompagné depuis la 1ère année de la Licence jusqu’à la concrétisation de ce
document. Sans oublier l’administration avec à sa tête, Dr Alfred DAN Moussa,
Directeur Général de ladite école.
A Monsieur COULIBALY Sié Gninankan Mamadou Moctar, notre frère qui a été
une véritable source d’inspiration et de motivation.
Un grand Merci à Messieurs KOUAKOU Nanan Cedrick et N’DOUA Nazaire,
tous deux étudiants en Télécommunications et Technologies de l’Audiovisuel, pour
leurs idées et aides apportées à l’élaboration de ce document.
Spécial remerciement à tous mes condisciples de l’école de
Télécommunications et Technologies de l’Audiovisuel, vous êtes pour nous, une
deuxième famille.
Enfin, nous tenons à remercier nos amis et connaissances de l’ISTC
Polytechnique.
AVANT PROPOS
L’Institut des Sciences et Techniques de la Communication (ISTC), devenu
Polytechnique depuis le 1er Juillet 2015 est un établissement d’enseignement
Supérieur en Communication. Il a une vocation panafricaine et assure la
formation et le perfectionnement aux métiers de l’information et de la
communication.
L’accès à l’ISTC Polytechnique se fait par voie de concours ouvert à tous les
nouveaux bacheliers, aux étudiants et aux professionnels. Cet institut est
constitué de cinq (05) écoles de formation professionnelle disposant chacune des
deux premiers cycles du système LMD. Il s’agit de :
- L’Ecole des Télécommunications et Technologies de l’Audiovisuel ;
- L’Ecole de Production Audiovisuelle ;
- L’Ecole de Journalisme ;
- L’Ecole de Publicité/Marketing ;
- L’Ecole des Arts et Images Numériques.
SOMMAIRE
DEDICACE………………………………………………………………………………………………………..….II
REMERCIEMENTS ........................................................................................................................ III
AVANT PROPOS ........................................................................................................................... IV
SOMMAIRE....................................................................................................................................... V
INTRODUCTION GENERALE ....................................................................................................... 1
PREMIERE PARTIE : PRESENTATION DU CADRE D’ETUDE ............................................. 6
CHAPITRE 1 : PRESENTATION GENERALE DE L’ISTC ............................................................................ 7
CHAPITRE II : ETUDE PREALABLE DU CADRE ....................................................................................... 15
DEUXIEME PARTIE : SUPERVISION DES SYSTEMES D’INFORMATIONS ................... 19
CHAPITRE 1 : GENERALITES SUR LA SUPERVISION ............................................................................ 20
CHAPITRE 2 : ETUDE DES SOLUTIONS DE SUPERVISION .................................................................. 47
TROISIEME PARTIE : IMPLEMENTATION EXPERIMENTALE DE LA SOLUTION ..... 57
CHAPITRE I : ETUDE DETAILLEE ET INSTALLATION DE NOTRE SOLUTION ............................ 58
CHAPITRE II : CONFIGURATION DE LA SOLUTION ............................................................................... 77
CONCLUSION GENERALE .......................................................................................................... 83
LISTE DES FIGURES.................................................................................................................... 84
LISTE DES TABLEAUX .............................................................................................................. 85
SIGLES ET ABREVIATIONS ...................................................................................................... 86
BIBLIOGRAPHIE.......................................................................................................................... 88
ANNEXES ....................................................................................................................................... 91
TABLE DES MATIERES ............................................................................................................ 100
INTRODUCTION GENERALE
De nos jours, le réseau LAN fait partie intégrante de l’architecture de la
plupart des entreprises. Leurs parcs informatiques englobent des centaines, voire
des milliers de terminaux engendrés par des serveurs de bases de données et des
serveurs de traitements. L'apparition de ces nouveaux environnements
informatisés rend indispensable la supervision des éléments clefs du système
d’information, afin de garantir la sécurité et réduire les anomalies de
fonctionnement. Ces anomalies provoquent des conséquences variables pour le
fonctionnement au niveau du système d'entreprise.
En effet, l'arrêt d'un service de messagerie n'est pas aussi coûteux que la
perte de la base de données de son entreprise due à un disque défectueux.
Vu que le système informatique est au cœur des activités d'entreprise, sa maîtrise
devient primordiale, puisqu’il doit fonctionner pleinement et en permanence
pour garantir la fiabilité et l'efficacité exigées, d'une part. D'autre part, les
problèmes liés au système informatique tels que les défaillances, les pannes, les
coupures et les différents problèmes techniques doivent être réduits, du fait
qu'une indisponibilité du système ou du réseau peut causer des pertes
considérables. Sur internet des attaques ont lieu en permanence, à raison de
plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont
pour la plupart lancées automatiquement à partir de machines infectées, à l'insu
de leur propriétaire ou par l’action de pirates informatiques.
Vu leur importance, il est nécessaire de connaître les moyens qui pourraient
garantir une sécurité des équipements dans le réseau. C’est pourquoi nous
voulons inscrire notre projet de mémoire dans ce cadre avec ‘’l’étude de la mise
en place d’une plateforme de supervision du réseau: cas de l’ISTC
Polytechnique’’ comme thème de notre mémoire de fin de cycle.
1. Justification
2. Problématique
3. Questions de recherche
Questions fondamentale
Quelle solution pourrait-on mettre en place pour garantir la sécurité des
équipements et réduire les anomalies sur le réseau de l’ISTC Polytechnique ?
Questions spécifiques
Pour repondre a cette interrogation, il nous revient d’examiner les questions
suivantes :
Quel est l’état actuel du réseau de l’ISTC Polytechnique ?
Pourquoi superviser le réseau ?
Quelles sont les différentes solutions de supervision applicables ?
Quelle solution correspondrait à l'architecture de l’ISTC Polytechnique ?
4. Objectifs
Objectif général
Mettre en place une plateforme de supervision du réseau de l’ISTC Polytechnique.
Objectif spécifiques
Faire l’état des lieux du réseau de l’ISTC Polytechnique ;
Donner l’intérêt de superviser un réseau ;
Présenter les différentes plateformes de supervision ;
Proposer la solution adaptée à l’architecture réseau de l’ISTC
Polytechnique.
5. Hypothèse
Hypothèse générale :
Notre réflexion nous mènera à l’adoption d’un environnement de supervision libre
(open source).
Hypothèse opérationnelle :
6. Plan De Travail
7. Méthodologie de la recherche
Dans la rédaction de notre mémoire, nous nous sommes appuyés sur :
Internet ;
La documentation de l’ISTC Polytechnique ;
Le Mémoire de Mademoiselle TIEMELE Mala Rosemonde = Etude et mise
en place d’un système de monitoring dans l’intranet de l’administration
ivoirienne.
Première Partie :
PRESENTATION DU CADRE
D’ETUDE
I. HISTORIQUE ET MISSIONS
1. Historique
Dès les premières années de l’indépendance, la Cote d’Ivoire a eu le souci de la
formation des techniciens de la communication. Elle les envoyait se former à
l’étranger notamment en France puis au Sénégal notamment à Dakar mais cela lui
revenait très cher. C’est dans cette optique que le Centre de Formation des
Professionnels (CFP) a vu le jour le 02 Septembre 1965 par le décret n° 65-125
du 31 Octobre 1965.
En 1978, après six ans de fonctionnement, ce centre est fermé pour des problèmes
divers. Il sera rouvert la même année sous l’appellation de Centre de Production
des Actualités Audiovisuelles et du Perfectionnement Permanent (CPAAPP). Il
fonctionnera jusqu’en 1992 avant de devenir l’Institut des Sciences et Techniques
de la Communication (ISTC) par le décret n°92-454 du 22 Juillet 1992. Mais, le
décret n°2015-476 du 1er juillet 2015 va l’ériger en ISTC Polytechnique. Ainsi,
Pour mener à bien ses activités, différentes missions sont assignées à l’ISTC
Polytechnique.
2. Missions
Tel que défini par le décret n°92-454 du 22 juillet 1992, l’ISTC Polytechnique a
pour mission de former et de perfectionner au métier de l’information, de la
communication. La formation initiale se faisant en en deux ans et en trois cycles
de formation, tout cycle confondu.
Le Conseil de Gestion ;
La Direction Générale ;
Le Conseil scientifique et pédagogique.
1. Le Conseil de Gestion
L’ISTC Polytechnique est placé sous le contrôle et l’autorité d’un conseil de gestion
composé comme suit :
2. La Direction Générale
Les Directeurs sont nommés par décret pris en conseil des ministres, sur
proposition du ministre de la communication, de l’économie numérique et de la
poste. Ils ont rang de Directeur d’Administration Centrale.
La Direction des écoles est chargée de coordonner les activités pédagogiques ainsi
que la formation initiale et continue des écoles de l’ISTC Polytechnique. La
Direction des écoles comprend :
L’École des Arts et Images Numériques de l’ISTC Polytechnique forme aux métiers
de l’infographie et du multimédia.
Les Écoles sont dirigées par des Directeurs d’écoles ayant rang de sous-directeurs
d’administration centrale. Ceux-ci sont nommés par arrêté du ministre de tutelle
sur proposition du Directeur Général de l’ISTC Polytechnique.
La Direction des Stages et des Relations Extérieures est chargée de rechercher des
stages auprès des entreprises et administrations et d’en assurer la coordination.
Elle assure également la promotion des écoles de l’ISTC Polytechnique au niveau
national et à l’extérieur de la Côte d’Ivoire et en plus de cela, elle s’assure
d’entretenir des relations avec le réseau de diplômés de l’institut.
Elle comprend aussi à son tour deux Sous-directions qui sont la Sous-direction
des Stages et la Sous-direction des Relations Extérieures.
Et, comme les autres Sous-directions, celles-ci sont dirigées par des sous-
directeurs nommés par arrêté du Ministre de la Communication, de l’économie
numérique et de la Poste sur proposition du Directeur Général de l’ISTC
Polytechnique et ont rang des sous-directeurs d’administration centrale.
Il se réunit au moins deux (2) fois par an sur convocation de son président.
Toutefois, il peut se réunir aussi souvent que l’exige l’intérêt de l’établissement.
CONCLUSION
I. ETUDE DE L’EXISTANT
Lors de l'étude que nous avons faite dans la section précédente, nous avons relevé
les problèmes suivants :
Aucun outil de supervision système et réseau n’est mis en place au sein de
l’établissement ;
III. SOLUTIONS
1. Solutions proposées
Deux alternatives sont possibles : soit les solutions commerciales soit les
solutions open source.
2. Solution retenue
Notre choix s’est porté sur les solutions de supervision open source.
2. Quoi superviser ?
Pour une bonne supervision nous devons examiner les équipements composant
le réseau et identifier les éléments à prendre en compte pour la supervision. Ainsi
nous avons examiné les ordinateurs de bureau, les imprimantes, les routeurs et
les onduleurs et déterminé les éléments à prendre en compte dans la supervision.
Sur tous les ordinateurs de Bureau, nous allons superviser l'utilisation des
disques, de la mémoire, la charge du CPU ;
Deuxième Partie :
Dans ce chapitre, nous donnerons un aperçu général sur la supervision ainsi que
son mode de fonctionnement en définissant au préalable les notions de système
d’information et de réseau informatique.
I. LE SYSTEME D’INFORMATION
1. Définition
Serveurs d'application ;
Dispositifs de sécurité.
1. Définition
Certains réseaux sont limités à une salle, voire un bâtiment. D'autres sont
tellement grands qu’ils font la taille d'une ville ou d'un quartier, quand d'autres
ont une étendue nationale. Internet est un réseau d'étendue mondiale : grâce au
net, vous pouvez parfaitement communiquer avec quelqu'un qui est situé aux
États-Unis, en Russie, au Japon, etc. Et évidemment, tous ces réseaux portent des
noms différents : on n'appelle pas de la même manière un réseau qui ne contient
qu'une centaine d'ordinateurs et un réseau de taille planétaire.
Le LAN (Local Area Network) ou réseau local est un réseau informatique à une
échelle géographique relativement restreinte, par exemple une salle
informatique, une habitation particulière, un bâtiment ou un site
d'entreprise. Dans le cas d'un réseau d'entreprise, on utilise souvent le terme
RLE pour réseau local d'entreprise. Il présente les caractéristiques
suivantes:
Il occupe un emplacement physique et un seul, comme le suggère le
mot « local» ;
Leur vitesse de transfert de données est élevée, de 10 à 1000
Mbit/s ;
Toutes les données circulent sur le câblage local.
Un réseau local est donc un réseau sous sa forme la plus simple. Par rapport
aux autres types de réseaux, il assure les connexions les plus rapides entre
les machines et ceci au dépend de la distance. La taille d’un réseau local peut
atteindre jusqu'à 100 voire 1000 utilisateurs, à condition que ceux -ci soient
situés à un même emplacement.
kilomètres. Ces réseaux doivent être tolérants aux pannes, car vus les étendus
couvertes, la coupure d’un câble ne doit pas paralyser les entreprises.
Alors que les réseaux métropolitains relient des zones qui se trouvent proches les
unes des autres dans des zones rurales ou urbaines, les WAN (Wide Area Network)
ou réseaux étendus couvrent des vastes zones géographiques à l’échelle d’un pays
ou d’un continent par exemple. En principe, le nombre de réseaux locaux ou
d’ordinateurs connectés à un réseau étendu est illimité.
Les réseaux étendus sont généralement détenues par une organisation ou une
entreprise et sont donc exploités en privé ou loués. En outre, les fournisseurs de
services Internet utilisent des WAN pour connecter les réseaux locaux
d’entreprises et les clients à Internet.
La topologie est une représentation d’un réseau. Cette représentation peut être
considérée du point de vue de l’emplacement des matériels (câbles, postes,
dispositifs de connectivité,…), et l’on parle de « topologie physique », ou du point
de vue du parcours de l’information entre les différents matériels, et l’on parle de
« topologie logique ».
Topologie physique
Une topologie physique est en fait la structure physique de votre réseau. C'est
donc la forme, l'apparence du réseau. Il existe plusieurs topologies physiques : le
bus, l'étoile (la plus utilisée), l'anneau, hybride, etc.
Topologie logique
La topologie logique détermine la manière dont les stations se partagent le
support et dépend de la méthode d’accès au réseau. Par exemple, un réseau peut
être considéré comme appartenant à une topologie en étoile, du point de vue
Comme son nom l'indique, la topologie bus a les caractéristiques d'un bus. Dans
cette topologie, tous les ordinateurs sont connectés entre eux par le biais d'un seul
câble réseau débuté et terminé par des terminateurs.
Les terminateurs ont pour but de maintenir les frames (signaux électriques de
données) dans le câble et d'empêcher les rebonds* des données le long du fil. Cette
topologie n'est pas pratique pour 2 raisons majeures. La première est que, parce
que toutes les machines utilisent le même câble, s'il vient à ne plus fonctionner,
alors le réseau n'existe plus. Il n'y a plus de communication possible étant donné
que tous les hôtes partagent un câble commun.
La seconde est que, puisque que le câble est commun, la vitesse de transmission
est très faible.
Il y a d'autres raisons qui font que cette topologie est très peu utilisée.
Dans cette topologie, étant donné que le câble de transmission est commun, il ne
faut pas que 2 machines communiquent simultanément, sinon il y a des collisions.
Pour éviter ce problème, on utilise une méthode d'accès appelée CSMA/CD. Avec
cette méthode, une machine qui veut communiquer écoute le réseau pour
déterminer si une autre machine est en train d'émettre. Si c'est le cas, elle attend
que l'émission soit terminée pour commencer sa communication. Sinon, elle peut
communiquer tout de suite.
Les réseaux en bus sont simples, peu coûteux, facile à mettre en place et à
maintenir. Si une machine tombe en panne sur un réseau en bus, alors le réseau
fonctionne toujours, mais si le câble est défectueux alors le réseau tout entier ne
fonctionne plus.
Dans un réseau en étoile chaque poste est relié au réseau par l’intermédiaire de
son propre câble à un concentrateur. Les concentrateurs s’appellent
différemment selon la topologie à laquelle ils appartiennent (les hubs, les switchs,
les commutateurs), et les termes employés par les spécialistes peuvent également
être utilisés indifféremment (ou confusionnellement).
Les concentrateurs sont dénommés différemment selon leurs fonctionnalités :
Les HUB sont de simples concentrateurs qui régénèrent le signal et le
transmettent à tous les ports (ce sont des répéteurs) ;
Les SWITCH sont des HUB améliorés qui peuvent transmettre des données
simultanément entre plusieurs couple de stations (des répéteurs plus
efficaces) ;
Les commutateurs segmentent le réseau et filtrent les paquets.
Quand l’un des ports d’un concentrateur est inoccupé, alors le concentrateur le
court-circuite automatiquement afin que le réseau ne soit pas coupé (à contrario
d’un réseau en bus qui ne fonctionne plus si une station est déconnectée). Il existe
des HUB administrables qui permettent de segmenter le réseau.
N'importe quel appareil (routeur, commutateur, concentrateur, ...) peut être au
centre d'un réseau en étoile. L'important, c'est que pour parler à une autre entité
on passe par le matériel central.
En pratique, dans un réseau d'entreprise en étoile, au centre on trouve un switch.
Le principal défaut de cette topologie, c'est que si l'élément central ne fonctionne
plus, plus rien ne fonctionne : toute communication est impossible. Cependant, il
n'y a pas de risque de collision de données.
Les réseaux en anneau sont constitués d’un seul câble qui forme une boucle
logique. Il n’y a pas de collisions de « paquets », le signal électrique circule seul
sur le câble, depuis la station émettrice jusqu’à la station réceptrice, et cette
dernière renvoi un accusé de réception. Deux machines ne doivent pas échanger
des données en même temps, sinon elles s'entrechoquent. Ce principe est repris
dans le réseau en anneau.
Sauf que là, le système de Token ring1 utilise la CSMA/CA, une méthode
anticollision différente.
Le principe est assez simple : une machine connectée au réseau possède un jeton
virtuel. Ce jeton, c'est une autorisation de communiquer. Une fois que la machine
a transmis ce qu'elle voulait, elle passe le jeton à la machine suivante, et ainsi de
suite. Si le détenteur du jeton n'a rien à dire, il le passe au suivant.
1
Le Token Ring est un protocole de transport réseau développé par IBM début des années 80.
Une topologie maillée, est une évolution de la topologie en étoile, elle correspond
à plusieurs liaisons point à point2. Une unité réseau peut avoir (1,N3) connexions
point à point vers plusieurs autres unités. Tous ces terminaux sont reliés entre
eux. L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé.
On rencontre cette topologie dans les grands réseaux de distribution (Exemple :
Internet). L'information peut parcourir le réseau suivant des itinéraires divers,
sous le contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de
routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien,
l'information peut quand même être acheminée.
2
Une liaison point à point est une liaison entre deux hôtes uniquement.
3
1 à plusieurs.
Les réseaux mixtes sont des réseaux qui mélangent deux topologies.
Dans une topologie mixte, plusieurs topologies sont combinées pour former un
modèle de réseau complexe. Les réseaux utilisent rarement un seul type de
topologie. Par exemple, vous pouvez être amené à combiner une topologie en
étoile et une topologie en bus pour bénéficier des avantages de chacune. Deux
types de topologies hybrides sont fréquemment utilisés : la « topologie
étoile/bus » et la « topologie étoile/anneau ».
Étoile/bus
Dans une topologie mixte étoile/bus, plusieurs réseaux de topologie en étoile sont
reliés à une connexion en bus. Lorsqu'une configuration en étoile est saturée, il
est possible d'ajouter une seconde étoile et d'utiliser une connexion en bus pour
interconnecter les deux topologies en étoile. Dans ce type de topologie, la
défaillance d'un ordinateur n'affecte pas le reste du réseau. Toutefois, en cas de
défaillance du concentrateur qui relie tous les ordinateurs en étoile, tous les
ordinateurs raccordés à ce composant sont dans l'incapacité de communiquer.
Étoile/anneau
Dans une topologie mixte étoile/anneau, les ordinateurs sont connectés à un
composant central, comme dans un réseau en étoile. Ces composants sont
cependant câblés de façon à former un réseau en anneau. Comme dans la
topologie hybride étoile/bus, la défaillance d'un ordinateur n'affecte pas le reste
du réseau. Grâce au passage de jeton, tous les ordinateurs d'une topologie en
étoile/anneau peuvent communiquer. Cette caractéristique permet un trafic
réseau plus important entre les segments que dans le cas de la topologie
étoile/bus.
4. Protocoles de communication
Exemples de
Modèle protocoles
Couche Modèle OSI Description
TCP/IP du modèle
TCP/IP
Elle assure l'interface avec les applications. Il FTP, SSH, DNS,
Couche Couche
7 s'agit donc du niveau le plus proche des HTTP, SNMP,
Application Application
utilisateurs, géré directement par les logiciels. SMTP…
Couche
6
Présentation
Couche
5
Session
Elle est chargée du transport des données, de
leur découpage en paquets et de la gestion des
Couche
Couche éventuelles erreurs de transmission. Les UDP, RTP
4 Transport
Transport protocoles de transport déterminent aussi à
(TCP)
quelle application chaque paquet de données
doit être délivré.
Elle permet de gérer l'adressage et le routage
des données, c'est-à-dire leur acheminement
Couche via le réseau. Elle permet l'acheminement des
Couche
3 Internet datagrammes (paquets de données) vers des IP, ICMP, IGMP,
Internet
(IP) machines distantes ainsi que de la gestion de ARP
leur fragmentation et de leur assemblage à
réception.
Elle spécifie comment les paquets sont
Couche transportés sur la couche physique, et en Ethernet, ATM,
Couche de
accès
2 liaison des particulier les séquences particulières de bits Token ring,
réseau
données qui marquent le début et la fin des paquets (le SLIP
ou liaison
tramage).
Elle décrit les caractéristiques physiques de la
communication comme les conventions à
propos de la nature du medium utilisé pour les
communications (les câbles, les liens par fibre
Couche Couche Electronique,
1 optique ou par radio), et tous les détails
Physique Physique radio, laser
associés comme les connecteurs, les types de
codage ou de modulation, le niveau des signaux,
les longueurs d'ondes, la synchronisation et les
distances maximales.
1. Les enjeux
2. Les vulnérabilités
3. Les menaces
1. Définition
2. Objectifs de la supervision
Il n'est pas envisageable d'avoir une plateforme de production sans avoir une
image de l'état de santé de celle-ci. Il faut donc une console de supervision qui
regroupe et synthétise toutes les informations.
L’objectif de la supervision est d’avoir une visibilité sur le système
d'information dans l’administration. Cela permet d'avoir des informations
rapidement, de connaître l’état du réseau, des systèmes, des performances.
Nous avons rapidement une image de notre système.
Superviser permet aussi de prévenir les différentes pannes. En effet l’on
obtient une alerte quand un disque dur atteint 80% de sa capacité, et donc
l’on évite un crash du système à cause d'un disque dur plein.
Le concept de supervision a été normalisé par l’ISO. Voici les différentes fonctions
qui ont été défini par l’ISO :
Elle doit pouvoir évaluer les performances des ressources du système et leur
efficacité. Elle comprend les procédures de collecte de données et de statistiques.
Elle doit aboutir à l’établissement de tableaux de bord. Les informations
recueillies doivent aussi permettre de planifier les évolutions du réseau.
Les performances du réseau sont évaluées à partir de quatre paramètres :
le temps de réponse ;
le débit ;
le taux d’erreur par bit ;
la disponibilité.
Son rôle est de connaître les charges des objets gérés ainsi que leurs coûts de
communication.
Des quotas d’utilisation peuvent être fixés temporairement ou non sur chacune
des ressources réseaux. De plus, la gestion de la comptabilité autorise la mise en
place de systèmes de facturation en fonction de l’utilisation pour chaque
utilisateur.
4. Le protocole SNMP
4.1. Présentation
4.3. Architecture
Les différents éléments que l'on peut identifier avec le protocole SNMP sont
synthétisés par le schéma ci-dessous.
Les agents SNMP : ce sont les équipements (réseau ou serveur) qu'il faut
superviser ;
Le manager SNMP : c'est une machine centrale à partir de laquelle un
opérateur humain peut superviser en temps réel toute son infrastructure,
4.4. Le manager
L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation
de cet agent permet de recueillir la base de données d'informations et la rend
disponible aux interrogations.
Les principales fonctions d'un agent SNMP :
Collecter des informations de gestion sur son environnement local ;
Récupérer des informations de gestion dans la MIB propriétaire ;
Signaler un évènement au gestionnaire.
Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des
éventuelles requêtes du Manager et y répondre s’il y est autorisé, il doit également
être capable d'agir de sa propre initiative, s'il a été configuré.
Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint
une valeur considérée par l'administrateur comme étant critique. Plusieurs
niveaux d'alertes peuvent ainsi être définis, selon la complexité de l'agent
(température du processeur, occupation disque dur, utilisation CPU...)
4.6. MIB
Chaque agent SNMP maintient une base de données décrivant les paramètres de
l'appareil géré.
Le Manager SNMP utilise cette base de données pour demander à l'agent des
renseignements spécifiques. Cette base de données commune partagée entre
l'agent et le Manager est appelée Management Information Base (MIB).
Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de
contrôle définis pour les éléments actif du réseau. SNMP permet également
l'extension de ces valeurs standards avec des valeurs spécifiques à chaque agent,
grâce à l'utilisation de MIB privées.
Un fichier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe
s'appelle SMI 3, basée sur ASN.1 tout comme SNMP lui-même.
En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut
effectuer vers l'agent. L'agent collecte ces données localement et les stocke, tel
que défini dans la MIB. Ainsi le Manager doit être conscient de la structure (que
celle -ci soit de type standard ou privée) de la MIB afin d'interroger l'agent au bon
endroit.
La supervision n’est assurée que par un seul ordinateur, avec éventuellement une
ou plusieurs machines miroirs synchronisées. La visualisation des éléments du
réseau (alarmes, état des nœuds, etc...) est alors centralisée en un point unique.
Ce type de supervision reste tout de même sensible, car toute la gestion repose
sur une seule station. Si celle-ci vient à tomber en panne, tout le processus de
supervision est alors compromis. De plus la machine étant seule, elle doit être
suffisamment robuste pour pouvoir traiter l’ensemble des données de
supervision du réseau. Enfin, la machine effectue la totalité des requêtes de
supervision, ce qui a pour conséquence d’augmenter fortement le trafic réseau en
provenance de cette machine.
Les plateformes de supervision sont des logiciels qui détectent les problèmes liés
à la surutilisation ou aux problèmes liés au serveur et à la connexion réseau. Ils
mesurent également le temps de réponse (Ping), la disponibilité, la cohérence, la
fiabilité et le trafic général d'un réseau basé sur des données de performance en
temps réel.
Les équipes informatiques peuvent bénéficier d'une solution de supervision
réseau. Si un réseau tombe en panne ou varie en fonction de la ligne de base, le
réseau ou l'administrateur informatique est averti. Ces outils fournissent une
visualisation des données pour les administrateurs afin d'améliorer la
compréhension des paramètres de performance. Il existe des plateformes de
supervision libres et d’autres payantes. Dans ce chapitre, nous présenterons ces
différentes solutions de supervision, puis nous procèderons à une étude
comparative de ces différentes solutions.
Les logiciels propriétaires sont souvent incompatibles entre eux (ils ne peuvent
pas être installés ensemble). L’utilisation d’un outil open source est toute
indiquée dans ce genre de situation.
De plus l’exploitation des logiciels propriétaires nécessite l’achat de licences dont
le prix est fonction du nombre de machines à superviser.
1. HP OpenView
Avantages :
Gestion de l’infrastructure, réseau, stockage… ;
Surveillance préventive afin d’éviter les erreurs répétitive ;
Serveur web intégré ;
Envoi d’alerte.
Inconvénients :
Coût d’acquisition très élevé ;
Alloué à la gestion des équipements Windows ;
Incompatible avec d’autres solutions de supervision ;
Développement additionnel restreint et coûteux.
IBM Tivoli Monitoring est un logiciel conçu pour aider les entreprises à surveiller
et gérer les matériels et les logiciels essentiels notamment les systèmes
d'exploitation, les bases de données et les applications sur des environnements
répartis. Il permet la surveillance de manière proactive des ressources systèmes
vitales, détecte efficacement les problèmes potentiels des applications et répond
automatiquement aux évènements.
Avantages :
Puissantes fonctions d’automatisation ;
Historisation et reporting intégré ;
Surveillance de manier proactive des composants vitaux de
l’infrastructure ;
Interface simple et personnalisable ;
Envoi d’alertes.
Inconvénients :
Coût d’acquisition très élevé ;
Incompatible avec d’autres solutions de supervision ;
Développement additionnel restreint et coûteux.
3. Cacti
Présentation de l’outil :
C’est un logiciel de supervision réseau basé sur RRDTool4. Il peut être considéré
comme un successeur à MRTG5 et également comme une interface à RRDTool.
Cacti permet de représenter graphiquement divers statuts de périphériques
réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs…) pour
avoir par exemple l’espace disque restant ou bien la mémoire utilisée, la charge
processeur ou le Ping d’un élément actif. Les données sont récoltées auprès des
4
RRDtool est un outil de gestion de base de données utilisé par de nombreux outils open source.
5
MRTG est un logiciel qui logiciel permet de surveiller et mesurer le trafic réseau.
différents agents SNMP (ou auprès des scripts locaux) grâce à un script PHP. Pour
de meilleures performances un exécutable, nommé cactid, peut également
effectuer les interrogations.
Avantages :
Configuration : Avec l'utilisation des templates pour les machines, les
graphiques, et la récupération des données tout se configure aisément et
entièrement via l'interface web. Import/ Export très simple des
templates au format XML. On peut aussi très facilement utiliser des
options poussées de RRDTOOL ;
Performance : Avec le choix du moteur de récolte des données, On peut
opter pour la performance ou la simplicité
Gestion des utilisateurs ;
Communauté sur le web, présence d'une dizaine de plugins permettant
d'étendre les fonctionnalités.
Inconvénients :
Pas de gestion d'alarmes, sauf avec un plugin nommé Thold ;
Pas de gestion de panne et absence d'une cartographie de réseau ;
Un développement lent tout comme NetMRG6.
6
NetMRG est une solution proposant: la Visualisation des graphiques avec historiques, l'utilisation de modèles (templates)
pour plus facilement ajouter de nouveaux graphiques, mise à jour du logiciel simplifiée.
4. Zabbix
Présentation de l’outil :
Zabbix est un outil de supervision, ambitionnant de concurrencer Nagios et
MRTG. Il permet de superviser réseau, systèmes (processeur, disque, mémoire,
processus,…). Zabbix permet offre des vues graphiques (générés par RRDtool) et
des alertes sur seuil. Le « serveur ZABBIX » peut être décomposé en 3 parties
séparées: Le serveur de données, l’interface de gestion et le serveur de traitement.
Chacune d’elles peut être disposée sur une machine différente pour répartir la
charge et optimiser les performances. Un agent ZABBIX peut aussi être installé
sur les hôtes Linux, Unix et Windows afin d’obtenir des statistiques comme la
charge CPU, l’utilisation du réseau, l’espace disque… Le logiciel peut réaliser le
monitoring via SNMP. Il est possible de configurer des « proxy Zabbix » afin de
répartir la charge ou d’assurer une meilleure disponibilité de service.
Avantages
Une solution très complète : cartographie de réseaux, gestion poussée
d'alarmes via SMS, Jabber ou Email, gestion des utilisateurs, gestion de
pannes, statistiques et reporting ;
Une entreprise qui pousse le développement, et une communauté
croissante ;
Une interface vaste mais claire.
Une gestion des templates poussée, avec import/export XML,
modifications via l'interface ;
Des performances au rendez-vous : l'application a été testée avec succès
avec 10000 équipements supervisés ;
Inconvénients
Interface est un peu vaste, la mise en place des templates n'est pas
évidente au début : petit temps de formation nécessaire ;
L'agent Zabbix communique par défaut en clair les informations d’où la
nécessité de sécuriser ces données (via VPN par exemple) ;
Commence à être connu, mais pas encore auprès des entreprises : Peu
d'interfaçage avec d'autres solutions commerciales.
5. Nagios
Présentation de l’outil
Nagios (anciennement Netsaint) est un logiciel qui permet de superviser un
système d’information. Nagios est, avant toute chose, un moteur gérant
l’ordonnancement des vérifications, ainsi que les actions à prendre sur incidents
(alertes, escalades, prise d’action corrective). L’interface web est la partie
graphique visible, via un serveur web tel que Apache, et qui va permettre à
l’administrateur d’avoir une vue d’ensemble de son réseau, de visualiser la
supervision des équipements et de produire des rapports d’activité.
Avantages
Reconnu auprès des entreprises, grande communauté ;
Très puissant et modulaire ;
Pléthore de plugins qui permettent d'étendre les possibilités (agents
comme Zabbix, reporting amélioré, etc...) ;
Inconvénients :
Interface non ergonomique et peu intuitive ;
Configuration fastidieuse via beaucoup de fichiers ;
Pour avoir toute les fonctionnalités il faut installer des plugins.
6. EyesOfNetwork (EON)
Présentation de l’outil
EyesOfNetwork (EON) est la solution Open Source réunissant de manière
pragmatique les processus ITIL et l’interface technologique permettant leur
application. EyesOfNetwork Supervision est la première brique d’une gamme de
produits bâtie autour de la gestion des évènements, de la disponibilité, des
problèmes et de la capacité.
Avantages
Permet de regrouper tous les outils ITIL + Supervision dans une même
distribution ;
Ajoute un gestionnaire de performance ;
Interface de configuration web ;
Permet de faciliter le déploiement des outils de supervision ;
Fait gagner un temps précieux ;
SSO permettant de se loguer une seule fois et d’accéder à tous les outils
d’administration ;
Noyau Linux solide et fiable ;
Auto-discovery ;
Possibilité d’administrer ses périphériques via SSH/Telnet… depuis son
interface web ;
Possibilité de s’authentifier via un serveur LDAP.
Inconvénients
Une configuration en interface web qui ne supporte pas l’HTTPS.
7. Centreon
Présentation de l’outil
Initialement basé sur Nagios, Centreon a parcouru un long chemin depuis ses
origines. Centreon est aujourd’hui une plate-forme de supervision à la fois
conviviale et puissante reposant sur Centreon Engine, Centreon Broker et
Centreon Web.
Les professionnels de l’IT qui recherchent la flexibilité et la puissance de solutions
comme Nagios tout en regrettant leur complexité, adoptent avec enthousiasme la
simplicité et l’évolutivité de Centreon, pour superviser intelligemment la
disponibilité des services et la performance des réseaux.
Plébiscité par des centaines de milliers de professionnels de l’IT à travers le
monde, Centreon est devenu le numéro 1 de la supervision open source en France.
Avantages
Utilise principalement le SNMP ou un agent ;
Supervision facile d'un Windows ou d'un Linux ;
L'agent NSClient7 peut être installé automatiquement via un Active
Directory ;
Gratuit et libre ;
Checks personnalisables ;
Possibilité de superviser des ESX ;
Nombreuses fonctionnalités.
Inconvénients
N'a pas de Map gratuite ;
Beaucoup de versions de Centreon ce qui provoque des problèmes de
compatibilités (installation manuelle, etc..) ;
Certains modules sont payants.
8. Choix de la solution
Au vu des avantages et inconvénients, parmi ces solutions les plus répandus et les
plus utilisées, nous choisissons d’utiliser dans le cadre de notre étude, la
plateforme de supervision Centreon pour :
Sa gratuité ;
Sa facilité d’utilisation ;
Sa facilité de configuration ;
Son interface web moderne et lisible.
7
NSClient est un agent de supervision fonctionnant sous Windows pouvant travailler avec d'autres services de supervision.
Troisième partie :
IMPLEMENTATION
EXPERIMENTALE DE LA
SOLUTION
1. Présentation de Centreon
2. Fonctionnalités de Centreon
3. Fonctionnement
Entités
Plusieurs entités servent à mettre en place cette architecture :
Le serveur Apache est chargé d’héberger l’interface web de Centreon ;
Plusieurs bases de données MySQL sont chargées de stocker la
configuration de Centreon, les informations de supervision ainsi que les
données de performances ;
Le moteur de supervision supervise le système d’informations ;
Les informations de supervision sont envoyées via cbmod à Centreon
Broker SQL ;
Centreon Broker SQL est chargé d’insérer les données de supervision en
base de données et de transmettre les données de performances à Centreon
Broker RRD ;
Centreon Broker RRD est chargé de générer les fichiers RRD (qui servent à
générer les graphiques de performances).
Cette architecture, est la plus simple à mettre en place, cependant elle est limitée
par le nombre de ressources qu’elle peut superviser.
8
Un broker est un intermédiaire entre les clients et les producteurs (de services).
Le moteur de supervision ;
Le module de broker qui permet l’envoi des informations de supervision
vers le serveur central.
Entités
Serveur central
Serveur satellite
Le moteur de supervision ;
Le module de broker qui permet l’envoi des informations de supervision
vers le serveur central.
Entités
Serveur central
Serveur satellite
Dans notre contexte nous avons créé une machine virtuelle (Voir Annexe 1) avec
le logiciel de virtualisation VirtualBox avec les caractéristiques suivantes :
Mémoire RAM : 1 GiB ;
Processeur : 1 Ghz ;
Disque Dur : 20 GiB ;
Lecteur CD/DVD (IDE) ;
Un port USB 2.0 ;
Système d'exploitation : Centos 7.
2. Installation de Centreon
Configuration réseau
Cliquez sur le menu « Nom d’hôte et réseau » :
Activez toutes les cartes réseaux, saisissez le nom de votre serveur puis cliquez
sur « Configurer » :
I. CONFIGURATION DE CENTREON
1. Interface Web
Par défaut, le serveur ‘localhost’ est défini et le mot de passe root est vide. Si vous
utilisez un serveur de base de données déporté, il convient de modifier ces deux
informations. Dans notre cas, nous avons uniquement besoin de définir un mot de
passe pour l’utilisateur accédant aux bases de données Centreon, à savoir
‘Centreon’, cliquez sur « Next ».
Cette page indique le premier type d’authentification pour avoir accès à notre
logiciel. Par défaut, nous utilisons le compte ‘admin’.
Les alertes par mails permettent à l’administrateur réseau d’être informé de l’état
critique d’un équipement supervisé peu importe sa position. En effet,
l’administrateur peut avoir une tâche importante à effectuer. Il pourra ainsi être
informé et déléguer une personne pour la maintenance.
Pour personnaliser nos alertes par mails ; allez dans : Configuration>
Commandes> Notifications puis cliquez sur « Ajouter ».
1. L’ACQUISITION DU MATERIEL
Pour la réalisation de ce projet, nous aurons besoin d’un serveur d’application sur
lequel sera installée notre solution de supervision. Il s’agit d’un ordinateur qui
fera office de serveur d’application sur lequel sera installé notre logiciel de
supervision de caractéristiques : RAM 4Go – i5- Disque Dur 500Go ; coût 350 000
FCFA.
Le logiciel de supervision choisi (Centreon) étant libre, il s’acquiert par
téléchargement sur Internet. Ce qui n’engendre pas de coût.
3. LA PRESTATION DE SERVICE
CONCLUSION GENERALE
Le domaine de la supervision est un domaine important de l’administration
systèmes et réseaux. En constante évolution, les solutions libres de supervision
ont prouvé qu’elles avaient leur place dans la sphère professionnelle ; la
supervision étant l’un des moyens indispensables pour favoriser la croissance de
rendement d’une structure.
Ce travail de recherche a eu pour objectif de proposer une solution pour la
mise en place d’une plateforme de supervision du réseau de L’ISTC Polytechnique.
Avant la mise en place expérimentale de notre solution, nous avons fait une étude
du terrain sur le site à exploiter. L’étude de l’existant nous a permis de dégager
ses limites afin de fixer la solution retenue après avoir réalisé une étude
comparative entre les différentes solutions existantes sur le marché. Dans la
partie réalisation, nous avons installé l’outil Centreon et le configurer sur un
gestionnaire de machines virtuelles pour pouvoir effectuer nos tests.
Au terme de notre étude, nous pouvons dire que l’objectif a été atteint.
Cette solution répond aux besoins de supervision de nombreux services basés sur
des protocoles différents et a su présenter des fonctionnalités adaptées aux
attentes concrètes de la supervision comme l’accessibilité et l’automatisation des
remontées d’alarmes jusqu’aux administrateurs.
En somme, arrivé à ce point, chaque administrateur ayant mis en pratique
les principes et méthodes décrites jusqu’ici a dans les mains une solution
complète de supervision et de métrologie. Il connaît le rôle de chaque élément et,
plus important encore, sait comment gérer un projet de mise en place d’une
solution de supervision quelle que soit la taille du réseau intranet.
SIGLES ET ABREVIATIONS
A
ACL Access control List H
API Application Programming
HIDS Host Intrusion Detection
Interface
System
ARP Address Resolution
HP
ASN Abstract Syntax Notation
HTTP Hyper Text Transfer Protocol
ATM Asynchronous Transfer
HTTPS Hyper Text Transfer Protocol
Protocol
Secure
B I
BI Business Intelligence
IBM
ICMP Internet Control Message
C Protocol
CD Compact Disc IDS Intrusion Detection System
CFP Centre de Formation des IETF Internet Engineering Task
Professionnels Force
CERT Computer Emergency IGMP Internet Group Management
Response Team Protocol
CPU Central Processing Unit IP Internet Protocol
CRM Customer Relationship IPS Intrusion
Management Prevention/Protection System
CSMA/CA Carrier Sense Multiple ISO International Organisation of
Access/Collision Avoidance Normalisation
CSMA/CD Carrier Sense Multiple ISTC Institut des Sciences et
Access/Collision Detection Techniques de la
D Communication
DHCP Dynamic Host Configuration IT Information Technologie
Protocol ITIL Information Technologie
DMZ Demilitarized Zone Infrastructure Library
DNS Domain Name Server/System
DSI Directeur des Systèmes L
informatiques LAN Local Area Network
DVD Digital Versatile Disc LDAP Lightweigth Directory Access
Protocol
E M
EON Eyes Of Network MAN Metropolitan Area Network
ESX MIB Management Information
Base
F MRTG Multi Router Traffic Graphe
FTP File Transfer Protocol
N SI Système d’Information
SLIP Serial Line Internet Protocol
NetMRG Network Monitoring,
Reporting and Graphing SMI Real-time Transport Protocol
NIDS Network Intrusion Detection SMS Short Message to Send
System SMTP Simple Mail Transfer Protocol
NTIC Nouvelles Technologies de SNMP Simple Network Management
l’Information et de la Protocol
Communication SQL Structured Query Language
O SSH Secure Shell
SSO Single Sign-on
OID Object Identifier
OSI Open Systems
Interconnection T
P TCP/IP Transmission Control
Protocol/Internet Protocol
PDU Protocol Data Unit
PGI Progiciel de gestion intégré U
PHP Hypertext Preprocessor UDP User Datagram Protocol
Protocol USB Universal Serial Bus
R
RAM Random Access Memory V
RFC Request For Comments VM Virtual Machine
RLE Réseau Local d'Entreprise VPN Virtual Private Network
RRD Round-Robin Database
RTP Real-time Transfert Protocol W
S WAN Wide Area Network
SCM Supply Chain Management
SERTI Studio Ecole de la X
Radiodiffusion Télévision XML Extensible Markup Language
Ivoirienne
BIBLIOGRAPHIE
Documents :
Mémoires :
Webographie :
http://dictionnaire.sensagent.leparisien.fr/Politique%20de%20s%C3%A9cu
rit%C3%A9%20informatique/fr-fr/ visité le 28/06/2018, 10:05 ;
https://dsi.ut-capitole.fr/cours/cours_securite_admisys.pdf visité le
28/06/2018, 10:49;
http://hypervblog.com/limportance-de-linformatique-aujourdhui/ visité le
29/05/2018, 09:41 ;
https://www.commentcamarche.com/contents/47-piratage-et-attaques-
informatiques, visité le 29/05/2018, 10:08 ;
https://www.tresor.gouv.qc.ca/.../PDF/.../securite.../elaboration_politique_s
ecurite_info...visité le 29/06/2018, 11:59;
https://www.vd.ch/fileadmin/user_upload/organisation/...pdf/PGSSI-
VD_v1.0.pdf visité le 29/06/2018, 12:34 ;
https://www.ssi.gouv.fr/uploads/IMG/pdf/pssie_anssi.pdf visité le
29/06/2018, 12:36
https://repo.zenk-
security.com/.../La%20politique%20de%20securite%20informatique... visité
le 29/06/2018, 12:43 ;
https://fr.wikipedia.org/wiki/Politique_de_s%C3%A9curit%C3%A9_informa
tique visité le /06/2018, 15:50 ;
https://www.commentcamarche.com/contents/44-attaque-syn visité le
30/06/2018, 16:05;
https://www.buzzwebzine.fr/top-10-virus-informatiques-plus-dangereux-
2016/ visité le 30/06/2018, 21:32 ;
https://fr.norton.com/norton-blog/2015/11/qu_est-ce_qu_un_viru.html
visité le 30/06/2018, 21:35;
https://www.microsoft.com/fr-fr/security/resources/botnet-whatis.aspx
visité le 30/06/2018, 21:45;
https://www.altospam.com/glossaire/ransomware.php visité le
30/06/2018, 21:50
https://www.futura-sciences.com/tech/definitions/informatique-ver-
informatique-2435/ visité le 30/06/2018, 21:57 ;
https://lesvirus.fr/un-cheval-de-troie/ visité le 30/06/2018, 22:19 ;
https://www.commentcamarche.com/contents/52-attaque-par-deni-de-
service visité le 30/06/2018, 22:26;
https://www.gticanada.com/menaces-informatiques-courantes/ visité le
30/06/2018, 22:33 ;
http://www.anti-cybercriminalite.fr/article/le-hijacking-un-
proc%C3%A9d%C3%A9-visant-%C3%A0-nuire-tout-syst%C3%A8me-
informatique visité le 30/06/2018, 22:37
www.ec2lt.sn/wp-content/uploads/2016/11/RAPPORT_EON.pdf visité le
30/06/2018, 23:24;
https://fr.slideshare.net/.../rapprot-satgesupervision-de-rsau-par-
eyesofnetwok visité le 30/06/2018, 23:26;
https://www.memoireonline.com/12/07/784/m_systeme-d-information-
gestion-de-l-information11.html visité le 01/07/2018, 01:24;
ANNEXES
ANNEXE 1 : CREATION D’UNE MACHINE VIRTUELLE
Choisir la taille de la mémoire vive allouée à la machine virtuelle puis cliquer sur
« suivant » ;
Choisir la taille du disque dur alloué à la machine virtuelle puis cliquer sur
« créer ».
Définissez un nom de groupe ainsi qu'un alias, sélectionnez les hôtes liés : (vous
pouvez aussi lui attribuer une icône)
DEDICACES ....................................................................................................................................................II
REMERCIEMENTS ...................................................................................................................................... III
AVANT PROPOS ......................................................................................................................................... IV
SOMMAIRE .................................................................................................................................................... V
INTRODUCTION GENERALE..................................................................................................................... 1
1. Justification............................................................................................................................................................... 2
2. Problématique ......................................................................................................................................................... 2
3. Questions de recherche ....................................................................................................................................... 3
4. Objectifs ..................................................................................................................................................................... 3
5. Hypothèse ................................................................................................................................................................. 4
6. Plan De Travail ........................................................................................................................................................ 4
7. Méthodologie de la recherche .......................................................................................................................... 5
PREMIERE PARTIE : PRESENTATION DU CADRE D’ETUDE .......................................................... 6
CHAPITRE 1 : PRESENTATION GENERALE DE L’ISTC ................................................................. 7
I. HISTORIQUE ET MISSIONS ....................................................................................................... 7
1. Historique ................................................................................................................................................................. 7
2. Missions ..................................................................................................................................................................... 8
II. SITUATION GEOGRAPHIQUE................................................................................................... 8
III. ORGANISATION ET FONCTIONNEMENT DE L’ISTC POLYTECHNIQUE ...................... 9
1. Le Conseil de Gestion............................................................................................................................................ 9
2. La Direction Générale........................................................................................................................................ 10
3. Les Directions de l’ISTC Polytechnique ..................................................................................................... 11
3.1. La Direction des écoles ................................................................................................................................... 11
3.2. La Direction des Moyens Généraux et des Appuis Technologiques ........................................ 12
3.3. La Direction des Finances et des Ressources Humaines ............................................................... 12
3.4. La Direction des Stages et des Relations Extérieures ..................................................................... 13
4. Le Conseil Scientifique et Pédagogique ..................................................................................................... 13
CHAPITRE II : ETUDE PREALABLE DU CADRE............................................................................ 15
I. ETUDE DE L’EXISTANT ........................................................................................................... 15
II. CRITIQUE DE L’EXISTANT ..................................................................................................... 15
III. SOLUTIONS ................................................................................................................................. 16
1. Solutions proposées ........................................................................................................................................... 16
2. Solution retenue .................................................................................................................................................. 16
IV. CAHIER DES CHARGES ............................................................................................................ 17
2. Installation de Centreon................................................................................................................................... 68
2.1. Démarrage de l'installation ........................................................................................................................... 68
2.2. Choix de la langue .............................................................................................................................................. 69
2.3. Etape 3 : Sélection des composants ............................................................................................................ 69
2.4. Configuration système...................................................................................................................................... 71
2.5. Démarrage de l’installation ........................................................................................................................... 74
2.6. Fin de l’installation ............................................................................................................................................ 76
CHAPITRE II : CONFIGURATION DE LA SOLUTION ................................................................... 77
I. CONFIGURATION DE CENTREON ........................................................................................ 77
1. Interface Web ....................................................................................................................................................... 77
2. Configuration des groupes/hôtes ................................................................................................................ 79
3. Configurer l’alerte par mail............................................................................................................................. 80
II. TEST DU FONCTIONNEMENT DE NOTRE SOLUTION .................................................... 81
III. COUT DU PROJET EN (FCFA) ................................................................................................ 81
CONCLUSION GENERALE ....................................................................................................................... 83
LISTE DES FIGURES ................................................................................................................................. 84
LISTE DES TABLEAUX ............................................................................................................................ 85
SIGLES ET ABREVIATIONS .................................................................................................................... 86
BIBLIOGRAPHIE ....................................................................................................................................... 88
ANNEXES ..................................................................................................................................................... 91
ANNEXE 1 : CREATION D’UNE MACHINE VIRTUELLE........................................................... 91
ANNEXE 2 : CONFIGURATION D’UN HOTE/GROUPE D’HOTE ............................................ 95
I. CONFIGURATION D’UN HOTE..................................................................................................................... 95
II. CONFIGURATION D’UN GROUPE D’HOTE ............................................................................................ 96
ANNEXE 3 : CONFIGURATION DE LA NOTIFICATION PAR MAILS .................................... 98
TABLE DES MATIERES .......................................................................................................................... 100