Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
INTRODUCTION GENERALE
Introduction
« LE GROUPE TV+ » est en fait constitué de 06 entreprises dont Canal2 en fait
partir, ainsi que la maison de la radio SWEET FM, la télévision d’information Canal2 Infos, la
chaine de cinéma Camerounais Canal2 Movies, la chaine de musique Canal2 Musique et
l’opérateur de télédistribution numérique terrestre TV. Ces entreprises comme leur nom
indique font dans la télécommunication et TV+ en particulier dans redistribution des images
TV par voie hertzienne. Nous allons ainsi vous présenter l’entreprise TV+ et Canal2
International dont nous avons effectué notre stage académique.
NJO, dans la ville de Douala au Cameroun. CANAL 2 INTERNATIONAL est enregistré sous N°
contribuable: M 030300016713 - RC : 2004 B224.
b) Organisation
c) Acquis
Pour ce qui est des acquis de la chaîne, il n’est nullement besoin de rappeler la
position prédominante de cette dernière dans le paysage audiovisuel camerounais, position
affirmée et confirmée par de multiples études d’audiences réalisées par des organes
spécialisés depuis sa réouverture. L’obtention récente de la licence d’exploitation ne peut
s’interpréter que comme la reconnaissance gouvernementale de la fiabilité et du
professionnalisme de la chaîne. De même cette domination tient tout son sens tant dans la
grande variété que présente la grille des programmes que par la qualité des équipements
4
techniques dont dispose la chaîne. Ainsi, Canal2 International se caractérise par la
particularité et la qualité de son journal et en plusieurs éditions quotidiennes. On peut dans
le même ordre d’idée faire allusion à la perfection de son système d’émission permettant
une couverture territoriale optimale.
d) Perspectives
Canal2 International, loin de se contenter du leadership qui est indubitablement
siens sur le plan national actuellement, entend pousser plus loin notamment sur le plan
international. De ce fait, la chaîne s’est efforcée à être actuellement regardée en Europe, aux
Etats-Unis et dans une partie de l’Asie. L’ambition d’une couverture mondiale est toujours
de mise.
La Guérite :
Elle s’occupe de la sécurité en générale par l’identification scrupuleuse des
personnes qui entrent et sortent de l’enceinte de l’entreprise.
L’Accueil : elle s’occupe du renseignement et de l’orientation des visiteurs.
La Diffusion :
Contrôle et assure la mise en onde des programmes, des messages (synthés),
ainsi que des spots publicitaires;
La Service de Programmation :
En étroite collaboration avec la rédaction, les services : de diffusion et commercial
; elle coordonne les programmes ainsi que leurs séquence et fréquence de diffusion, en
distinguant entre les types de programmes (divertissement, journal télévisé, reportage,
documentaire) ;
Le Service de la Production et de la Réalisation :
Il s’occupe de la mise en scène, du tournage et de la réalisation des émissions (en
directes ou en différées), ainsi que des clips vidéos, des spots publicitaires, etc. ;
Le Service de l’information et de la rédaction :
Sous la coupole de la direction de l’information, il s’occupe de la couverture
médiatique, de l’assemblage des éléments pour les journaux, le publipostage, la publie-info.
La Service d’Archivage : il s’occupe de la collecte et du classement chronologique des
archives vidéo et audio (émissions de journal, émissions divers, publicités …), suivant
les formes de support de stockage.
b) Les partenaires
Les partenariats sont des accords associant des personnes, des entreprises, des
institutions ou même des pays ayant des intérêts communs ou en vue de mener une action
commune. Dans l’univers des médias, ils peuvent être échafaudés dans le but de servir de
8
vitrine de l’entreprise partenaire, ou encore de servir de relai et de soutien ; toujours
moyennant des compensations financières ou de natures divers. Canal2 International s’est
fait des relations partenariales avec plusieurs structures à l’intérieur du pays, à l’instar de :
la SABC (Société Anonyme des Brasseries du Cameroun), Miracle informatique, Auto-école
Française, etc. Elle est également en partenariat avec certaines régies publicitaires telles que
: Poséidon, Spectrum, Océan. A l’internationale, l’un des partenaires fort important de
Canal2 International c’est l’opérateur TV Sud-Africain REUTERS.
c) Le marché
Un marché est économiquement défini comme un lieu physique ou virtuel de
rencontre et de change entre demandeur et fournisseur de produits et services. Canal2
International est quant à lui fournisseur de produits et services médiatiques, et son marché
cible est constituée des annonceurs, des particuliers, des entreprises divers…Bref, toute
personne physique ou morale désireuse de jouir d’une plateforme médiatique (télévisuelle)
pour des communications quelconques, ou de tout autre services connexes.
Conclusion
A la suite de la lecture ci-dessus sur la présentation globale de l’entreprise Canal2
International et de son fonctionnement, et aussi fort du témoignage d’une personne ayant
touché du doigt cette réalité, il ne serait pas abusé de dire que Canal2 International est la
chaine de télévision camerounaise la plus connue et la plus regardée tant au Cameroun qu’à
l’étranger.
Au matin du jour où nous avons débuté le stage, nous nous sommes rendues à la
direction des ressources humaines et nous nous sommes présentés. Le Directeur des
ressources humains nous a accueilli chaleureusement en nous prodiguant les informations
pratiques utilitaires en rapport au déroulement du stage, et enfin nous a présenté et confié
au département technique.
11
Voilà en quelque sorte ce que nous avons appris en deux semaines dans les
locaux de la télédistribution de TV+ et nous avons ensuite poursuivi le reste de notre stage à
Canal2 International dans le service informatique dont nous allons vous détailler notre
séjour.
Au tout début, il nous a été présenté un problème auquel toute la direction de
l’information était confrontée. Il y avait d’énormes difficultés quant à la réception rapide des
éléments en provenance des correspondants nationaux et internationaux. Après analyse du
problème, nous nous sommes rendus à l’évidence que le blocus était au niveau de :
De la connexion Internet qui était de qualité peu satisfaisante car le débit n’était
pas contrôlé et les employés en profitaient pour faire des téléchargements en
abondance et aussi des lectures vidéo en ligne ;
Aussi les disques des différents serveurs étaient parfois saturés et que les
correspondants ne parvenaient pas à envoyer les fichiers comme par exemple le
serveur de stockage du service de diffusion où les fichiers en provenance du service
de montage d’émission ou de journal arrive toujours en retard ou n’arrive même
pas ; le serveur FTP où les fichiers des correspondants se perdent parfois or tout ceci
se passe à l’insu de l’administrateur parce que ce dernier est occupé à faire autres 12
Conclusion
En définitive nous pouvons dire que ces travaux menés au quotidien nous ont
été d’un apport bénéfique. Ces différents sujets nous ont fait appel aux deux (02) axes
centraux de notre formation : Les Télécoms et les Réseaux Informatiques. Nous avons eu du
plaisir à découvrir quelques services techniques; nous avons analysé le réseau informatique
de Canal2 International et nous avons proposé quelques solutions dont le nœud clé est la
mise sur pied d’un serveur de supervision réseau qui fera l’objet de notre troisième et
13
quatrième chapitre.
14
Introduction
De nos jours les entreprises dépendent de plus en plus de leur réseau sur lequel
un nombre important de données sont à la fois échangées et gérées. Mais l'apparition de
goulots d'étranglement ou des pannes peuvent causer à long terme de graves pertes à
l’entreprise. C'est en surveillant continuellement votre réseau et votre serveur, que vous
pourrez détecter et corriger les défaillances avant qu'elles ne deviennent une menace
sérieuse : Eviter les goulots d'étranglement et améliorer la qualité des services en agissant
de manière proactive ; Réduire les coûts en augmentant les achats en fonction des besoins
et augmenter votre profit en minimisant les temps d'arrêt. D’où la nécessité de la solution
de supervision réseau telle que le développement d’une solution dédiée à la surveillance de
la bande passante, à la gestion de la performance des équipements réseau, la garantie de la
disponibilité des services et la tolérance aux pannes.
I. Cahiers de charges
1. Contexte
2. Objectifs
Dans le but d’assurer la continuité, la disponibilité des applications et services,
la tolérance aux pannes des équipements, l’administration à distance ; d’assurer la fiabilité
(surveiller en permanence et donc la moindre anomalie est signalée à l’administrateur, en
alertant l’administrateur par e-mail ou SMS, notification…, ou résolue) ; la performance (en
terme de temps de réponse des applications ) et La traçabilité (l’analyse des résultats
permet d’avoir une traçabilité sur les actions qui y sont déroulées), il est conseillé de mettre
sur pied un système de supervision du réseau plus précisément d’installer un outil de
supervision capable d’effectuer ces différentes tâches surtout de manière automatique.
3. Problématique
Il est question ici de permettre aux administrateurs du réseau d’être informé
en temps réel de l’état de fonctionnement du réseau par notifications, SMS, par e-mail et
même par les alarmes afin d’intervenir immédiatement pour éviter tout rupture ou
défaillance quelconque qu’il soit présent ou à distance (par exemple contrôler la saturation
de la bande passante en contrôlant le débit de tous les utilisateurs, l’état des antivirus,
l’utilisation du processeur, contrôle du niveau des disques durs pour éviter le crash de la
machine et enfin détecter tout intrusion). Permettre également à ces derniers de fournir à
l’administration un bon rapport sur le service et de prendre les décisions à temps. Donc on
veut anticiper les pannes et les résoudre le plutôt possible afin d’assurer la continuité et la
disponibilité des services.
5. Délais
Date de début : 05 Janvier 2015
Date de fin au plus tard : 02 Février 2015
6. Déroulement du projet
a) Planification
Phase Contenu
17
c) Coût du projet
Désignation Nombre(s) Prix unitaire Prix total
Serveur HP 3.1 Ghz; 8G de RAM 1 600 000 F 600.000 F
License windows seven professionnel 1 180 000F 180 000F
License antivirus Kaspersky total security 1 45 500F 45 500F
multi-devise
Outil de supervision (PRTG Network 1 195.000F 195.000F
Monitor 100 capteurs)
Câble Monobrin RJ45 catégorie 5e FTP 1 51 350 F 51 350 F
Rouleau de 100 m (Beige)
18
Prix total HT 1.071.850 FCFA
Tableau3 : coût du projet
Rappelons que le coût ici ne prend pas en compte celui de l'élaboration d'un
cahier de charge de façon complète et professionnelle ainsi que celui du travail technique
effectué. Le prix du routeur n’est pas également intégré.
d) Diagramme de GANTT
Le diagramme de GANTT est un outil utilisé en gestion des projets, permettant
de visualiser dans le temps les diverses tâches liées à un projet (il s'agit de la représentation
d'un graphe). Il permet de déterminer les dates de réalisation d'un projet, d'identifier les
marges existantes sur certaines tâches, de visualiser d'un seul coup d'œil le retard ou
l'avancement des travaux.
e) Les risques
Nous ne saurons clore ce projet sans parler des différents risques. Un tel projet
peut se retrouver inexploitable à la fin de sa réalisation si l’on n’a pas mieux établi les
besoins avant le démarrage, ou si l’on n’a mal choisi logiciel de supervision ou encore si l’on
n’a pas bien identifié les équipements, les systèmes et les applications à superviser. 19
Acquisition de données
analyse
visualisation
réaction
La supervision réseau :
C’est à ce niveau que l’on va superviser la communication entre les machines du
réseau. Il est possible de vérifier les débits, la latence, le taux d’erreurs, les ports ouverts,
etc…
La supervision système :
Dans ce cas on s’intéresse plutôt à la machine en elle-même et à ses ressources.
Le plus souvent il s’agit des serveurs. On peut superviser la température, les différents
processus qui tournent, la charge du processeur, la quantité de mémoire utilisée ; il s’agit
ici de la supervision technique.
La supervision applicative : 20
Ici c’est la partie application qui peut être supervisé comme par exemple pour
vérifier le bon fonctionnement d’une application et quelle n’est pas « bogué ». Pour ça on
peut par exemple tenter une connexion vers le port sur lequel tourne l’application ou
analyser les logs. Elle permet également de connaître la disponibilité des machines en
termes de services rendus en testant les applications hébergées par les serveurs. À titre
d'exemple, un serveur web peut avoir une supervision système et réseau avec des signaux
au vert, et la machine ne sera pourtant pas disponible au sens du service web si apache n'est
pas présent ou n'est pas en mesure de servir des pages web.
a) Pourquoi superviser ?
On supervise aussi pour avoir une visibilité sur le système d'information. Cela
permet d'avoir des informations rapidement, de connaître l’état de santé du réseau, des
systèmes, des performances. Donc on a rapidement une image de notre système. Elle
permet également de prévenir les pannes et de les anticiper. En effet on obtient une alerte
quand un disque dur atteint 80% de sa capacité, et donc on évite un crash du système à
cause d'un disque dur plein. Grâce à la supervision on peut aussi connaître rapidement l’effet
d’une action (ajout d'un nouveau client, nouvelle machine etc …) sur le système. Donc on
pourra connaître et chiffrer techniquement l'impact de ce type de modification et réagir
rapidement si besoin est.
Les périphériques
Les applications
Les processus métier
c) Comment superviser ?
23
24
Contrôle accru :
Les solutions de surveillance réseau confèrent au personnel informatique plus
de contrôle sur leur domaine de responsabilité via la surveillance complète de toute
l'infrastructure réseau et le déclenchement immédiat d'alertes. L'équipe informatique
maintient le réseau sous observation constante et obtient des informations détaillées sur les 26
Economies financières
Etant donné que les solutions de surveillance réseau professionnelles et ultra
fonctionnelles sont commercialisées à des prix raisonnables, l'investissement est
relativement minime pour les services informatiques au regard du fort potentiel de gains de
temps et de ressources. De telles solutions les prémunissent aussi des lourdes pertes
financières que pourrait occasionner l'identification tardive d'une défaillance.
Comme chaque société, chaque réseau est spécifique avec des attentes
particulières vis-à-vis du logiciel de surveillance. Pour couvrir autant que possible l'ensemble
des besoins, les éditeurs ont multiplié les solutions. Il existe cinq grandes catégories de
solutions.
Leurs fonctionnalités sont certes limitées, mais elles posent les bases élémentaires:
surveillance SNMP de la bande passante ou contrôle de disponibilité via Ping. De ce fait, ce
type de logiciels convient aux plus petits réseaux ou pour se familiariser avec la surveillance
réseau avant d'investir sérieusement. Il faudra ensuite migrer vers une solution de
surveillance plus complète et performante.
C'est dans cette catégorie que l'on trouve les systèmes de surveillance ciblant des
portions spécifiques du réseau ; la consommation de la bande passante au moyen
d'analyseurs de paquets, par exemple. Ces solutions spécialisées sont très performantes
dans leur domaine, mais elles ne conviennent pas pour l'ensemble des besoins de
surveillance de tout un réseau. Ce sont généralement des sociétés tout aussi spécialisées qui
les utilisent, pour la surveillance de réseaux ou câbles hautes performances, souvent en
complément d'autres solutions plus généralistes. C’est la supervision ciblée dans des
domaines spécialisés du réseau uniquement.
Les systèmes de surveillance ne sont souvent qu'une brique parmi les solutions
de gestion de réseau d'entreprise bien plus globales. Ces solutions, aux conditions de
licences onéreuses et aux conditions d'installation complexes, ne conviennent généralement
pas aux entreprises de taille moyenne. De surcroît, comme elles ne sont pas conçues
spécifiquement pour la surveillance réseau, elles ne peuvent pas rivaliser avec les solutions
de surveillance réseau indépendantes, ni en termes de fonctionnalités, ni de simplicité
d'utilisation.
large choix de capteurs et protocoles de surveillance (SQL, FTP, HTTP, Exchange, POP3,
serveurs virtuels, etc.). Ce type de produit s'installe souvent facilement et rapidement et est
accompagné d'un service de support professionnel et fiable. Autre avantage : la possibilité
d'ajuster les solutions à la croissance du réseau, avec des licences évolutives, aux coûts
gérables. Les prix varient de 500 à 50 000 Euros voire plus : d'où la nécessité d'analyser
les réels besoins de l'entreprise pour éviter de lourds investissements superflus.
Outre le coût de la solution, plusieurs facteurs doivent guider votre décision, vis-
à-vis notamment de l'infrastructure et des caractéristiques des différentes solutions.
Commencez d'abord par répondre aux deux questions suivantes : quelles sont vos attentes
vis-à-vis du système choisi et quel sera le contexte d'application de la solution.
La simplification
Autrement dit, la solution doit fonctionner de façon automatique une fois
installée le plus simplement possible, de manière à soulager le personnel informatique
plutôt que de lui compliquer la tâche.
Impératifs techniques
Toute solution de surveillance doit permettre de suivre la bande passante, la
disponibilité et la consommation des ressources. Elle doit prendre en charge les protocoles
et technologies les plus courants (WMI, NetFlow, sFlow, jFlow, les renifleurs de paquets et
SNMP, par exemple), les réseaux étant souvent des environnements informatiques
extrêmement hétérogènes. Ce n'est qu'en couvrant les protocoles les plus courants que l'on
peut espérer obtenir une surveillance suffisamment globale. Vérifiez également que la
solution propose la surveillance à distance. La solution doit être capable d’informer
l'administrateur des niveaux de disponibilité et de consommation de bande passante sous la
forme de graphiques, rapports et listes suffisamment détaillés et explicites. Il est important
que toutes les données soient archivées pour que le personnel informatique ait une visibilité
dans le temps et puisse identifier des améliorations ou changements en fonction de
tendances. C'est la base d'une gestion de réseau professionnelle.
Zenoss :
Zenoss est un outil de supervision open-source gratuit (il existe une version
commerciale comportant plus d'options) destiné à la gestion et à la surveillance du réseau,
des serveurs et des applications. Il se base sur une application Web qui va surveiller les
nœuds de votre réseau et générer des rapports. Il peut en effet se connecter via snmp, ssh,
telnet, wmi. En comparaison de tous les autres, Zenoss dispose d'une interface réellement
30
intuitive et totalement paramétrable. Le Dashboard permet aux différents administrateurs
de choisir les informations qu'ils souhaitent voir apparaître au premier coût d'œil. Il
fonctionne uniquement sur l’environnement linux.
OpenNMS :
C’est un outil de supervision réseaux, systèmes et services, de gestion des
performances, et de gestion des alertes/notifications. OpenNMS est développé en Java à
l'exception de la partie relative au protocole ICMP qui est codée en C. Il permet
l'interrogation de services, la gestion d'événements ainsi que la collection de données via les
agents SNMP. Le point faible de cet outil est qu'il est peu mature et n'offre pas beaucoup de
possibilités de supervisions (uniquement en SNMP), en plus il est trop gourmand en
ressources, donc déconseillé pour les grandes entreprises. Il fonctionne sur l’environnement
Windows.
Hyper HQ :
C’est un logiciel Open Source développé en Java permettant de superviser,
analyser et contrôler les performances et la disponibilité d’une infrastructure (serveurs,
services, ports, routeurs, OS….). Il est principalement utilisé pour superviser les
infrastructures web. Il peut être déployé pour les grandes infrastructures contenant des
milliers d’hôtes et de services. Il fonctionne sur l’environnement Windows.
ZABBIX :
C’est un logiciel open source qui permet de surveiller les services réseau, les
serveurs et les équipements réseau, offre diverses options de supervision. La vérification
simple permet de vérifier la disponibilité ainsi que le temps de réponse de services standards
comme SMTP ou HTTP sans installer un agent sur l’hôte supervisé. Un agent ZABBIX peut
aussi être installé sur les hôtes Linux, UNIX et Windows afin d'obtenir des statistiques
comme la charge CPU, l'utilisation du réseau, l'espace disque... ZABBIX peut aussi réaliser le
monitoring via SNMP.
Ce sont des logiciels de supervision Open Source qui utilisent le noyau Nagios
31
pour ouvrir une vue enrichie de la supervision. Ils permettent la surveillance système et
réseau , les hôtes et services spécifiés, alertant lorsque les systèmes ont des
dysfonctionnements et quand ils repassent en fonctionnement normal.
Rédigé et soutenu par TSAKEM Suzie
Mise en place d’un système de supervision du réseau informatique de Canal2 International
Master RT1 2014
PRTG :
C’est un logiciel de supervision deux en un qui permet de surveiller un réseau de
taille assez grande et qui fonctionne sur l’environnement Windows.
On peut utiliser les dépendances par exemple si un ping ne répond plus les autres
capteurs sont mise en pause pour éviter les fausses statistiques.
Il n’y a aucun agent à installer sur le serveur ou sur les équipements à superviser,
que cet équipement soit en local ou à distance. Il ne se base que sur les
fonctionnalités d’éditeur, par exemple pour Windows WMI (Windows Management
Instrumentation qui est un système de gestion interne de Windows qui prend en
charge la surveillance et le contrôle de ressource système via un ensemble
d’interfaces et fournit un modèle cohérent et organisé logiquement des états de
Windows) permet de superviser l’ensemble des serveurs et services (des CPU, des
mémoires…) et donne des actions directement sur le serveur ; sur le réseau SNMP,
sous Linux SSH (Secure Shell : un protocole de communication sécurisé) . L’ajout des
capteurs se fait facilement.
La découverte automatique du réseau ;
Disponibilité de la documentation, de la mise à jour et de la mise à niveau.
Conclusion
En définitive nous pouvons dire qu’une meilleure supervision réseau passe par un
bon choix du logiciel de supervision qui ne se fait pas au hasard mais en fonction de certains
critères comme les besoins de la société, sa taille, ses attentes, le niveau de sécurité ainsi
que les moyens financiers dont elle dispose. Dans notre cas notre choix a été porté sur la
solution PRTG car elle est facile à mettre en œuvre, à utiliser.
33
I- Installation de PRTG
1- Installation matérielle
Avant toute installation nous devons nous rassurer que notre serveur respecte
au moins les caractéristiques telles que énoncées plus haut dans le cahier de charge. Pour
mieux protéger notre serveur, nous devons disposer d’au moins un pare-feu à la sortie de
chaque réseau distant pour les raisons de sécurité. L’architecture PRTG est composée du
serveur PRTG (PRTG Network Monotor) qui est le superviseur, des équipements à superviser
et d’une connexion Internet qui permettra de surveiller à distance ou de superviser le réseau
distant. Le schéma ci-dessous décrit l’architecture de PRTG.
Le local probe :
C’est une sonde qui va analyser les différents périphériques du réseau local et
remonter les informations au Core server pour pouvoir afficher son interface web. Donc
c’est un agent SNMP plus précisément dans le réseau local.
Remote probe :
C’est une sonde distante qu’on va déployer sur les serveurs qui ne sont pas
forcement PRTG et qui vont permettre de superviser les réseaux (distant ou local) et qui va
envoyer les informations au Core server, ce qui permettra d’observer en temps de réponse
réel les utilisateurs d’une succursale ou d’une agence distant et surtout d’éviter de charger la
bande passante.
La communication entre les sites distants et le Core server se fait par le protocole
SSL (Secure Sockets Layer) dont le numéro du port est le 443 qui permet un accès sécurisé au
serveur.
2. Installation logicielle 35
Après avoir terminé l’installation matérielle, nous devons poursuivre par l’installation
logicielle. Pour cela, nous installons dans notre ordinateur le logiciel PRTG Network Monitor,
il ici s’agit de l’édition Essay version 15.1.13.1455 la plus récente avec une licence valable
pour 30 jours et avec un grand nombre de capteurs. Il a été téléchargé sur le site web PRTG,
chaque version a une licence qui lui est propre et l’installer se fait toujours avec une licence.
Les étapes d’installation sont les suivantes :
36
Figure8 : page d’accueil PRTG Network Monitor
1- Paramètres administrateur
Pour le faire vous devez cliquer sur démarrer la page d’accueil du GURU et vous
obtenez la fenêtre suivante :
personnaliser votre compte en mettant un nom et un mot de passe qui vous sont
propres car avec un compte par défaut tout le monde peut y accéder et là il n’y a plus
de sécurité. Ces derniers nous permettent d’avoir les droits d’administration du
serveur, c'est-à-dire planifier la supervision ; ajouter les équipements et les capteurs ;
37
créer les utilisateurs et les groupes et même gérer les droits des utilisateurs.
Entrer les données d’accès SNMP : c'est-à-dire choisir la version SNMP que le serveur
pourra utiliser pour interroger les équipements. Ici on a le choix entre les versions v1,
v2 et v3. Ce choix est très important car chaque version joue un rôle précis, la
différence entre ces versions se situe au niveau de la sécurité par exemple v3 la plus
récente permet l’authentification des messages ; la confidentialité ; l’autorisation et
le contrôle d’accès et enfin l’accès distant (configuration à distance) alors que v1 et
v2 gèrent uniquement l’authentification des messages.
Entrer les données d’accès pour les serveurs Windows ; Linux ; Vmware ; Solaris et
autres. PRTG peut surveiller les équipements fonctionnant sur différentes versions
de Linux, Mac OS et Solaris (utilisant SSH et WBEM), pour Windows c’est WMI. Pour
cela ; PRTG a besoin des droits d’accès et c’est dans ces option qu’on les crée.
Surveiller la connexion internet : PRTG peut surveiller votre réseau LAN et votre
connectivité Internet à votre place. Pour cela vous devez entrer votre passerelle par
défaut et les serveurs DNS1 et DNS2.
Surveiller les serveurs LAN, ici on met les noms DNS ou les adresses IP des différents
serveurs et ensuite PRTG va faire une découverte automatique en ajoutant différents
capteurs.
Découverte d’un segment réseau : ici on met la plage d’adresse d’un segment réseau
et PRTG va se charger de découvrir automatiquement les équipements s’y trouvant
et y associer différents capteurs.
38
Lorsque PRTG fini la découverte du réseau, il affiche les équipements selon une
arborescence bien définie. Voici l’interface qui explique clairement cette arborescence après
la découverte automatique du réseau par PRTG.
41
C’est le réseau distant à superviser. PRTG nous offre cet avantage de superviser
les équipements situés dans une autre succursale de l’entreprise. Il est important ici de
mentionner les adresses IP des équipements à superviser, le port de connexion puisqu’il
s’agit d’un réseau externe au réseau local, et la clé d’accès. Cette fonction n’est disponible
que pour les versions commerciales donc avec une licence appropriée.
Le ping : pour surveiller la connectivité sur tous les systèmes, dans la bibliothèque
PRTG il existe plusieurs types de ping et on le choisit en fonction des besoins;
Rédigé et soutenu par TSAKEM Suzie
Mise en place d’un système de supervision du réseau informatique de Canal2 International
Master RT1 2014
SNMP : pour surveiller la bande passante et le trafic sur les serveurs, les
commutateurs …
WMI : pour surveiller par exemple l’espace libre d’un ou plusieurs lecteur, du
disque local, la charge de l’unité centrale, les entrées du journal des évènements,
la dernière mise à jour et plus ;
http : surveille le serveur web (le temps de téléchargement, de réponse…) ;
le renifleur de paquets : surveille le contenu de paquets données qui transitent à
travers une carte du réseau local. Tout ceci permet d’éviter tout attaque externe
comme le IP spofing (usurpation d’adresse IP) ;
le netflow, sflow, jflow : pour surveiller un commutateur.
La liste n’est pas exhaustive. Pour chaque protocole il existe au moins une
dizaine de capteurs différents. La liste vous sera présentée en annexe 6 et 7.
4.2- Notifications
Une fois les capteurs ajoutés nous pouvons choisir comment nous souhaitons
être informés des états de changement des équipements. On peut par exemple :
Il est très important de créer les utilisateurs et les groupes d’utilisateurs car ils
permettent de superviser différemment.
Pour créer un utilisateur, on clique sur « configuration » puis on sélectionne « le
43
compte utilisateur », ici on ajoute un nom d’utilisateur et d’affichage, un mot de passe et le
plus important ici est de lui attribuer les droits (lecture seule ou lecture-écriture) et le
groupe principal auquel il doit appartenir.
Pour créer un groupe on choisira plus tôt « groupe utilisateur », ici on inscrit
également le nom du groupe, choisir les différents membres du groupe et on peut aussi
décider de lui attribuer les droit d’administration ou non.
Tout ceci va permettre à l’administrateur de partager les tâches et de décider qui
peut avoir la main mise sur tel ou tel réseau et de modifier ou pas. Par exemple dans notre
cas on peut décider que les utilisateurs du « groupe LAN » surveille uniquement sans
intervenir et les utilisateurs du « groupe utilisateur PRTG » surveille et intervient. Nous
pouvons l’observer su la figure ci-dessous :
44
Figure13 : utilisateur et groupe utilisateur
45
On observe ici des codes de couleurs d’alerte qui ont une signification chacune :
Pour se connecter au serveur PRTG on passe soit par un navigateur web (Google
Chrome ou Mozilla Firefox) en utilisant un ordinateur ou un téléphone portable ou via PRTG
entreprise console anciennement appelé « Windows GUI » qui s’installe automatiquement
dans le Core Server lors de l’installation de PRTG Network Monitor.
Par exemple si nous avons cinq sites différents que nous supervisons et que dans
chaque site il y a un serveur PRTG, nous pouvons créer dans chaque Core Server l’accès aux
autres de tel sorte qu’on se connecte directement d’un serveur PRTG à l’autre sans passer
nécessairement par un navigateur Web. Pour le faire nous devons ajouter une connexion au
serveur PRTG en indiquant le nom DNS ou l’adresse IP du serveur, le numéro du port qui est
le 80 si on est en locale ou le 443 si on veut se connecter au serveur distant (il s’agit ici du
port SSL pour l’accès distant sécurisé), le nom d’utilisateur et le mot de passe du serveur
ainsi que le nom qui s’affichera sur PRTG Entreprise Console et qui nous permettra
d’identifier facilement notre serveur. Illustration sur la figure ci-dessous.
47
48
Figure16 : résultat d’analyse
Un client PRTG est un utilisateur qui peut avoir une vue globale sur le
fonctionnement du système de supervision et dont les droits sont limités. Il peut avoir
uniquement les droits de lecture seule mais pas de modification (administration). Il peut se
connecter sur le serveur PRTG par le biais d’un téléphone mobile ou par un ordinateur en
local ou à distance en utilisant un navigateur de recherche comme Mozilla Firefox ou Google
chrome. Il doit y introduire l’adresse IP du serveur PRTG, son numéro de port et le protocole
http (80 par défaut) ou HTTPS (pour la connexion sécurisées à distance).
juste sur notre navigateur l’adresse publique de notre réseau (197.159.23.86) suivi du
numéro de port qui est le 80 par défaut.
Notons que nous avons accédé à l’interface DOS du routeur à l’aide de Putty qui est
un logiciel qui ne nécessite aucune installation et qui remplace très avantageusement le
client Telnet livré avec Windows en apportant beaucoup plus de fonctions mais surtout en
permettant l'accès SSH.
NB : avant toute configuration du serveur PRTG il est très important que l’adresse du
serveur ainsi que celles des machines à superviser soit situées dans une plage d’adresse fixe.
Conclusion
En définitive nous pouvons dire que PRTG est l’une des meilleures solutions de
supervision réseau qui existent car elle est moins couteuse, facile à installer et à manipuler
et dispose de nombreux services qui facilitent la supervision comme par exemple la
découverte automatique du réseau, aucune installation nécessaire des capteurs (tout est
présent dans la bibliothèque PRTG), la possibilité de créer les utilisateurs et les groupes
50
d’utilisateur qui permettent de superviser différemment ainsi que la possibilité de superviser
d’autres sites distants à partir d’un seul serveur PRTG ou de surveiller via une connexion
51
CONCLUSION GENERALE
Au terme de notre recherche nous pouvons dire que la mise en place d’un
outil de supervision réseau dans un système réseau d’entreprise est un élément
incontournable de nos jours par les sociétés qui disposent un réseau informatique
fonctionnel car cette solution permet non seulement de surveiller le réseau de manière
permanente mais aussi de garantir la sécurité et la continuité des services en assurant la
maintenance préventive du réseau c'est-à-dire d’anticiper les différentes pannes du réseau
et d’intervenir rapidement avant que celui-ci ne s’arrête. Cette surveillance permanente du
réseau va permettre de résoudre le problème de saturation des disques durs auquel la
société est confrontée régulièrement. Nous avons aussi constaté que le choix de l’outil de
supervision est un élément très important car il dépend de la taille de l’entreprise ainsi que
de ses besoins et l’on peut ne pas avoir le résultat attendu si le choix de l’outil de
supervision a été mal orienté. Dans notre cas nous avons choisi PRTG Network Monitor
parce que cet outil nous offre plus d’avantage comme par exemple la présence de PRTG
Entreprise Console qui permet de garder un œil sur l’état de fonctionnement du réseau situé
dans plusieurs sites différents et en même temps. Nous suggérons à toute entreprise qui
opte pour une solution de supervision de penser à superviser également le serveur de
supervision afin de garantir la tolérance aux pannes.
52
GLOSSAIRE
Routeur : équipement qui a pour rôle de faire transiter des paquets d'une interface réseau
vers une autre.
Cisco est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel
réseau (routeur et commutateur Ethernet), et depuis 2009 dans les serveurs.
CPU: Central Processing Unit, « Unité centrale de traitement » est le composant de
l'ordinateur qui exécute les instructions machine des programmes informatiques.
FAI : Fournisseur d’Accès Internet.
MIB : Management Information Base est une base de données des informations de gestion
réseau.
NMS: Network Management Systems, c’est une console au travers de laquelle les
administrateurs peuvent réaliser des tâches d'administration.
PRTG: Paessler Router Traffic Grapher est un outil de surveillance de serveur professionnel
et contient des vastes fonctionnalités pour la supervision des serveurs.
WMI : Windows Management Instrumentation permet de superviser l’ensemble des
serveurs et services (des CPU, des mémoires…) et donne des actions directement sur le
serveur.
SSH : Secure Shell est un protocole de communication sécurisé.
SSL: Secure Sockets Layer est un protocole de sécurisation des échanges sur Internet.
NetFlow : est une architecture de surveillance des réseaux développée par Cisco Systems qui
permet de collecter des informations sur les flux IP (bande passante).
sFlow est une technologie standard qui permet de superviser le débit au niveau des switch.
jFlow
Renifleurs de paquets (Paquet Snife) sont des sortes de sondes que l'on place sur un réseau
53
pour l'écouter et en particulier parfois récupérer à la volée des informations sensibles
lorsqu'elles ne sont pas chiffrées, comme des mots de passe (parfois sans que les utilisateurs
ou les administrateurs du réseau ne s'en rendent compte).
DNS : Domain Name System est un service permettant de traduire un nom de domaine en
adresse IP de la machine portant ce nom.
Internet : le réseau des réseaux interconnectés à l'échelle de la planète.
WAN: World Area Network, c’est un réseau étendu (public).
LAN: Local Area Network, c’est un réseau local (privé).
HTTP : Hyper Texte Transfert Protocol : protocole utilisé pour consulter les pages web.
FTP : File Transfert Protocol : protocole utilisé pour le transfert des fichiers.
SMTP : Simple Mail Transfert Protocol : c'est le protocole utilisé pour envoyer des mails.
IP Internet Protocol: protocoles de communication de réseau informatique conçus pour être
utilisés par Internet.
DHCP : Dynamic Host Configuration Protocol est un protocole réseau dont le rôle est
d'assurer la configuration automatique des paramètres IP d'une station.
MMDS : Microwave Multipoint Distribution System, soit « Système Distribution Micro-onde
Multipoint » (SDMM), est un système de diffusion de la télévision.
MUDS : Multichannel Universal (or UHF) Distribution System
MPEG 4: format de compression vidéo
TNT : Télévision Numérique Terrestre est une évolution technique en matière de
télédiffusion, fondée sur la diffusion de signaux de télévision numérique par un réseau
hertziens terrestres.
TNS: Télévision Numérique Satellitaire.
QAM: Quadrature Amplitude Modulation
QPSK: Quadrature Phase Shift Keying
54
Bibliographie et WEBOGRAPHIE
55
56