Dédicace
REMERCIEMENTS
Nous tenons tout d’abord à rendre grâce à DIEU tout puissant qui nous permet de mener à bien
toute chose, plus particulièrement pour cette occasion qu’il nous a offert de mener à terme ce projet
dont la réalisation a également demandé la collaboration de nombreuses personnes, qui ont
énormément apportées sur le plan intellectuel, matériel, moral et financier.
J’accorde un profond respect à ceux dont les noms suivent sans qui ce projet n’aurait pas
pu aboutir :
A Monsieur David NKOTO EMANE Directeur général de la CAMTEL de
m’avoir accordé un stage académique au sein de son entreprise.
Au chef adjoint du CSTE mon encadreur professionnel Monsieur Nkoumou Ze
Joseph Christian pour ses multiples conseils.
A Madame ANNE MANGA le chef de la section supervision et qualité de service
du CSTE pour son soutien tout au long du déroulement de déploiement du projet
au sein de l’entreprise.
A Monsieur Derick DIEUDONNE technicien pour la section installation et
maintenance pour sa rigueur au travail et son goût des réalisations bien faites.
A tout le personnel du CSTE qui malgré leurs occupations ont toujours été
disponible pour nous aider.
Mes sincères remerciements vont aussi à l’endroit ;
Monsieur le PCA de L’IFTIC-SUP Armand CLAUDE ABANDA pour ses
multiples conseils morals sur l’humilité ;
Au chef de département de télécommunication et réseaux M.BIKELE Benoit pour
son suivi envers les l’étudiants.
A mon encadreur académique Monsieur ONDOUA KOUDA ZEH
Hervé Maurice pour son dévouement envers mon projet.
A tous les enseignants de l’IFTIC-SUP et en particulier ceux du Département des
Télécommunications et Réseaux, pour la formation et l’éducation qu’ils nous
transmettent.
A tous les membres de ma famille qui sans relâche et indéniablement nous ont
toujours soutenu que ce soit moralement, financièrement, notamment ma grande
mère SARAH KINGE, ma tente Grace LIKALE, mon oncle Peter Henry
LIONGA et bien d’autres.
A nos amis, camarades de L’IFTIC-SUP : pour leurs solidarités.
A tous les personnes qui ont contribuées de prêt ou de loin à ma formation.
AVANT PROPOS
Dans la plupart des grandes écoles, la fin d’un cycle est généralement marquée par la
rédaction et la présentation devant un jury d’un projet de fin d’étude ; c’est le cas à L’IFTIC-SUP
où il est prévu que les étudiants de troisième année de licence fassent un projet.
L’IFTIC-SUP a été créé dans le but d’offrir aux jeunes camerounais et étrangers de différents
sexes une formation leur permettant de répondre aux exigences du monde professionnel et de
s’adapter à l’évolution permanente de la technologie. L'IFTIC-SUP est un Institut Privé
d'Enseignement Supérieur agréé par l'Etat qui a pour vocation la diffusion des connaissances aux
étudiants, chercheurs d'emplois et personnels d'entreprise pour le recyclage et le renforcement des
capacités.
Elle dispose de plusieurs filières qui sont les suivantes :
La licence en télécommunications et réseaux sous la tutelle académique de l'Ecole
Nationale Supérieure Polytechnique (ENSP) de l'Université de Yaoundé1
les licences dans les filières de gestion sous la tutelle académique de l’Ecole
Supérieure des Sciences Economiques et Commerciales (ESSEC) de l'Université
de Douala :
finances et comptabilité,
Communication d’entreprise
Gestion des ressources humaines
Management des organisations
Les masters par les deux partenaires
Télécommunications et réseaux ;
finances et comptabilité ;
Gestion des ressources humaines ;
En ce qui concerne la formation continue, l'IFTIC-SUP se spécialise dans l'organisation des
séminaires nationaux et internationaux dans des domaines aussi variés que les technologies
innovantes, les télécommunications, l'informatique, les TIC, le management, la création
d'entreprise et bien d'autres. Les ressources sont issues d'un vaste réseau d'experts venant du monde
entier. Les formations se déroulent en journée et en soirée. Les cours se déroulent en présentiel à
l'IFTIC-SUP. Le suivi administratif et pédagogique avec les partenaires est régulier. L'apprenant
reçoit à l'IFTIC-SUP, les enseignements comme s'il était en situation réelle dans ces
établissements hôtes. Tout étudiant en fin de formation doit effectuer un stage académique en vue
de s’imprégner des réalités du monde professionnel pour une durée de trois mois.
Glossaire
Adresse MAC (Medium access control): Adresse physique d'une interface réseau fixée par le
constructeur qui permet d'identifier de façon unique une machine sur un réseau local.
Agent : Elément logiciel embarqué dans un élément actif du réseau permettant sa gestion par une
station de supervision.
Alerte : Signal qui prévient d’un incident.
ASN.1 (ABSTRACT SYNTAX NOTATION): Standard international spécifiant une notation
destinée à décrire des structures de données.
Console : Périphérique qui permet la communication à distance avec un ordinateur central par une
ligne de transmission de données, comprenant généralement un clavier, un écran et un circuit de
contrôle, parfois combinés en une seule unité.
Couche : Module qui regroupe des services et des fonctions propres à une classe particulière
d'événements et qui traite ceux-ci, en interaction avec d'autres modules disposés dans une structure
de traitement hiérarchisée.
Datagramme : Paquet de données circulant dans un réseau TCP/IP.
Evénement : Signal qui permet, par ses différents états, d'indiquer la situation ou l'évolution d'une
partie d'un système.
Firmware : Microcode logiciel permettant de piloter le matériel associé.
Hôte : Ordinateur qui, dans un réseau, fournit divers services aux utilisateurs et gère les
commandes d'accès au réseau.
IETF(INTERNET Engineering task force) : Groupe informel et autonome, engagé dans le
développement des spécifications pour les nouveaux standards d'Internet, et composé de personnes
qui contribuent au développement technique et à l'évolution d'Internet et de ses technologies.
Interface : Ensemble de moyens permettant la connexion et l'interrelation entre le matériel, le
logiciel et l'utilisateur.
Interopérabilité : Capacité que possèdent des systèmes informatiques hétérogènes à fonctionner
conjointement, grâce à l'utilisation de langages et de protocoles communs, et à donner accès à leurs
ressources de façon réciproque.
IP (internet protocole): Protocole de télécommunications utilisé sur les réseaux qui servent de
support à Internet, qui permet de découper l'information à transmettre en paquets, d'adresser les
différents paquets, de les transporter indépendamment les uns des autres et de recomposer le
message initial à l'arrivée.
Manager : Station de gestion de réseau.
Modèle OSIIopen system interconexion) : Cadre de référence pour l'organisation des réseaux
locaux, qui décompose la gestion du transfert des données en sept couches superposées réalisant
une interface entre l'application locale et le matériel utilisé pour la transmission des données.
Nœud : Dans un réseau, tout point constituant un carrefour d'où les informations sont
acheminées.
Notification : Emission d’un message d’information vers un utilisateur ou vers un système.
Open source : Logiciel distribué avec l'intégralité de ses programmes-sources, afin que l'ensemble
des utilisateurs qui l'emploient, puissent l'enrichir et le redistribuer à leur tour.
Paquet : Ensemble de bits et d'éléments numériques de service constituant un message ou une
partie de message, organisé selon une disposition déterminée par le procédé de transmission et
acheminé comme un tout.
PDU (Packet Data unit): Paquet de données élémentaires échangé entre deux ordinateurs au
moyen des protocoles appropriés, et ce, au niveau d'une seule des couches du modèle OSI.
Ping : Commande issue du monde Unix qui permet de mesurer le temps de réponse d'une machine
à une autre sur un réseau.
Port : Dans une architecture client-serveur, connexion virtuelle permettant d'acheminer les
informations directement dans le logiciel d'application approprié de l'ordinateur distant. Protocole
: Ensemble des spécifications décrivant les conventions et les règles à suivre dans un échange de
données.
Push-mail : Service de messagerie instantanée dans lequel des copies des courriels destinés à un
usager sont créées et envoyées immédiatement vers son terminal mobile, au fur et à mesure qu'ils
arrivent au serveur désigné pour les distribuer, sans attendre qu'une demande de livraison soit
émise par l'appareil sans fil.
Requête : Ensemble de commandes dont l'exécution permet d'obtenir un résultat.
Routage : Détermination par des routeurs du chemin que doit emprunter une information sur un
réseau afin de parvenir à sa destination dans les meilleures conditions possibles.
Supervision : Surveillance de l’état d’un réseau et de ses composants.
Trame : Ensemble de bits consécutifs formant un bloc à l'intérieur duquel se trouvent des zones
pour la transmission des données de l'utilisateur et des informations de service.
RESUME
ABSTRACT
Nowadays, no enterprise can do without computers, and usually computer networks are
somehow easy to put in place. The number of machines in this network can sometimes become
extremely high; the maintenance as well as management of this computer systems becomes
therefore becomes very crucial, since a network problem can sometimes have a catastrophic
consequences.
That is why network administrators use surveillance applications and network systems.
Network supervision can be defined as the using of network adapted resources with the goal of
obtaining information (real time or not) on the usage or condition of the network and its different
elements so as to ensure a good quality and a good repartition of these.
Network supervision requires equipment’s adapted to different components of the network
.A computer system in general is composed of machines working under Linux, Windows as well
as routers and switches, printers etc.…We have to therefore find, like every other good product of
supervision, a product capable of supervising all the equipment’s coming from different
constructors and heterogeneous ways of functioning.
In this document, we will present and define what is meant by network administration,
announce the comparison between actual solutions on the market then we will focus on what we
have decided to put in place while presenting the notions surrounding it.
Keywords: Supervision, network administrator, real time,SNMP, Bande width.
4.2.3.3 SNMPv3…………………………………………………..…..…………………34
4.3 Principe de fonctionnement du protocole SNMP…………………………………...…….36
4.4 Avantages et inconvénients………………..……………………………………………….37
4.5Conclusion……………………………………………………………………………..…….37
CHAPITRE 5 : IMPLEMENTATION ET MISE EN PLACE LA SOLUTION……….….38
5.1 Introduction………………..…………………………………………………….………….38
5.2 Installation du logiciel PRTG NETWORK MONITOR………………………..………..38
5.3 Configurations………………..………………………………………………….…………39
6.3.1 Configuration du protocole SNMP……………………………………….........….39
6.3.2 Vérification de la configuration SNMP………………………….......................…40
5.4 Paramétrage des remontées d’alertes……..……………………………...…………….…43
5.4.1 Paramétrage des notifications l’e-mail……………………………...............….…44
5.4.2 Paramétrage des SMS………………………..………….……………..….……….45
5.4.3 Choix des capteurs……………………..……………………………………...……46
5.5 Suivi du projet………………………..………………………….…………………….……46
5.5.1 Problèmes rencontrés…………………………………………….……………...…47
5.5.2 Bilan de l’installation…………………………………………………………...…..47
5.6 CONCLUSION …………………………………………..….……………………………..47
CONCLUSION GENERALE……………………………………………………………….…48
Bibliographie et webographie……………………………………………………………….…49
1. bibliographie…………………………………………………………………………...49
2. webographie………………………………………………………………………..…..49
Liste des annexes………………………………………………………………………………..50
Annexe 1…………………………………………………………………………….…….50
Fiches de stage 2016………………………………………………………………………51
INTRODUCTION GENERALE
Les entreprises utilisent de façon croissante les systèmes d’information. Dans la gestion de
ces systèmes, elles sont exposées à des pannes, à des baisses de performance et à d’autres
problèmes opérationnels. Pour mieux gérer ces problèmes, de nombreuses entreprises mettent en
place une solution de supervision de réseau, afin de surveiller le bon fonctionnement du système
informatique devenu moyen d’accès essentiel à toutes les données de l’entreprise. Elle facilite la
gestion des infrastructures afin d’optimiser son utilisation, d’offrir une meilleur qualité de service
aux utilisateurs et de réduire les coûts grâce à une meilleure estimation des besoins et un contrôle
de l’allocation des ressources associées.
Les systèmes d’information étant composés d’une très grande variété d’équipements, il
est très important de définir le périmètre de ceux à superviser. Il est également important de bien
choisir les événements de chaque équipement à superviser correspondant aux besoins du service
ou du métier. Certains événements restent incontournables quel que soit l’équipement. C’est le cas
de l’analyse des performances qui permet de détecter un dysfonctionnement lié au matériel ou à
un logiciel ainsi que des insuffisances de ressources entrainant une dégradation des performances.
Vu que ces systèmes informatiques sont au cœur des activités des entreprises, leur maitrise
devient primordiale. Ils doivent fonctionner pleinement et en permanence pour garantir la fiabilité
et l’efficacité exigées, et surtout travailler à réduire les problèmes de défaillances, les pannes, les
coupures et les différents problèmes techniques qui peuvent causer des pertes considérables. De
ce fait, les administrateurs réseau font appel à des logiciels de surveillance et de supervision de
réseaux afin de vérifier l'état du réseau en temps réel de l'ensemble du parc informatique sous leur
responsabilité. Et être aussi informés automatiquement (par email, par SMS) en cas de problèmes.
Grâce à un tel système, les délais d'interventions sont fortement réduits et les anomalies peuvent
être aussitôt prises en main avant même qu’un utilisateur peut s’en apercevoir.
Ce rapport présentera les technologies de supervision et de gestion de réseau, puis exposera
les choix effectuées dans la mise en place de la plateforme de supervision. Ainsi, la supervision
des réseaux s’avère nécessaire et indispensable. Elle permet entre autre d’avoir une vue globale du
fonctionnement et des problèmes pouvant survenir sur un réseau mais aussi d’avoir des indicateurs
sur la performance de son architecture.
Notre rapport est composé en 5 chapitres :
Le premier Chapitre présente le Contexte et la problématique.
Le deuxième Chapitre présente l’état de l’art.
Le troisième chapitre présent le logiciel utilisé pour effectuer la supervision temps réel.
Le quatrième chapitre présente une supervision du flux temps réel avec SNMP.
Le cinquième chapitre présente la mise en œuvre du projet.
1.1 INTRODUCTION
Dans ce chapitre, nous allons donner une brève description de la société d’accueil et présenter
son organigramme. Ensuite, nous allons expliquer le sujet de notre projet et ses objectifs. Enfin,
nous allons poser la problématique et les solutions envisagées.
1.2 PRESENTATION DE L’ENTREPRISE CAMTEL
1.2.1 HISTORIQUE DE LA CAMTEL
CAMTEL (Cameroon telecommunications) est une entreprise née en 1998 de la
transformation de la direction des télécommunications (Ministère des postes et
télécommunications) en société anonyme à laquelle s'ajouta l'entreprise publique Intelcam, alors
responsable des communications téléphoniques internationales. La filiale de téléphonie mobile,
CAMTEL-Mobil, fut vendue à l'opérateur de télécommunication MTN en février 2000.
Ces changements sont intervenus lors de la libéralisation du secteur des télécommunications
au Cameroun. L'étape suivante aurait dû être la privatisation de la société CAMTEL, qui n'a pu
être réalisée faute d'investisseurs. En 2005, la société a lancé le service de téléphonie Mobile CT-
Phone, basée sur la technologie CDMA. Le matériel nécessaire au démarrage du service a fait
l'objet d'un don de la république populaire de Chine.
Pour ce qui est de la fourniture d’accès Internet, après l’arrimage du Cameroun au réseau
transcontinental du système SAT3/WASC/SAFE (South Atlantic câble N°3/West African
Submarine Câble/South Africa Far East) en 2003, CAMTEL a largement densifié son offre internet
aussi bien aux particuliers qu’aux entreprises, parmi lesquelles de nombreux fournisseurs d’accès.
Ceci n’aurait pas été réalisé si CAMTEL ne se fixait pas un cahier de charges à respecter.
1.2.2 L’organigramme de l’entreprise
CAMTEL a adopté une organisation à plusieurs niveaux :
- Un Conseil d’Administration ayant à agir au nom de la société et à la représenter vis-à-vis
des pouvoirs publics, des tiers et de toute l’administration ;
- Une Direction Générale composée des services rattachés, de l’Administration Centrale et des
services extérieurs.
L’Administration Centrale comprend :
La Direction Commerciale et du Markéting, qui assure la planification et la mise en œuvre
de la conception du prix, de la distribution des offres, produits, promotions, services, etc.
La Direction Technique qui assure la conception du réseau, le déploiement des sites, la
maintenance des équipements et l’optimisation du réseau ;
Conseil
administration
Directeur
general
Agences Agences
commerciales 1 commerciales 2
L’adjoint au chef de centre, outre l’assistance au chef de centre dans la coordination des
activités est charge de charge d’assurer la programmation et le suivi des dévolues au centre dans
le cadre des projets clients. Le CSTE comprend :
Le bureau d’ordre
La section ingénierie
La section intégration
La section supervision et qualités de service
La section installation et maintenance.
Le bureau d’ordre est chargé de :
Des liaisons avec d’autres entités de l’entreprise
De la centralisation des demandes et requête de la clientèle
Du traitement du courrier
Du classement et la tenue des archives administrative
De la gestion du matériel de bureau
Des travaux de secrétariat
De la centralisation et documentation du centre
De la gestion administrative de personnel.
La section ingénierie coordonne l’ensemble des études de faisabilité technique et conception
des solutions techniques. A ce titre, elle est chargée :
De l’analyse technique du besoin des clients
Du Survey des sites de liaisons
De l’inventaire et de l’affectation des ressources (boucle locale, terminaux, ports d’accès)
nécessaire à la mise en œuvre des solutions
De l’élaboration des offres technique
De l’appui aux actions d’avant-vente et prospection
De toute autre tâche assignée par la hiérarchie
La section ingénierie comprend les ingénieurs de solution.
La section intégration coordonne l’ensemble des opérations de configuration, de test et de
mise en service des solutions proposées. A ce titre, elle est chargée de :
De l’intégration des composants au bon fonctionnement des solutions déployées
-Il peut être utilisé par un grand nombre d'interfaces différentes comme Cacti.
- Les enregistrements RRDtool stockés dans des fichiers rrd gardent toujours le même poids.
L’interface web de CACTI est comme suite :
1.5 PROBLEMATIQUE
Ayant un très grand nombre de clients et équipements à gérer, l’administrateur est
incapable de vérifier leurs disponibilités (hors ligne) et durant les périodes inactifs (en soirée et
durant le weekend) avec le logiciel CACTI. Le seul moyen de détecter ces anomalies pendant ces
périodes inactifs ne peut se faire que par la réception des différentes plaintes et réclamations des
clients.
Se souciant de sa réputation et concerné par la satisfaction et le confort de ses clients, la
société veut à tout prix éviter la confrontation à des clients mécontents d’où la nécessité éviter le
risque de perdre les clients, et ce en travaillant à offrir une meilleure qualité de services à ses
clients en anticipant les pannes et en évitant les arrêts de longue durée gênant les services qui
peuvent causer de lourdes conséquences aussi bien financières qu’organisationnelles
Au sein de l’équipe infrastructure (CSTE), l’administrateur qui utilse le logicel CACTI
assure une vérification manuelle des équipements quotidiennement. Cette vérification nécessite
beaucoup de concentration et vigilance et donc considérée insuffisante pour des systèmes très
critique. Le logiciel CACTI ne permet pas d’effectuer une supervision en temps réel. Un autre
aspect de la supervision est la possibilité d’envoyer les e-mails et SMS aux différents technicien
lorsqu’il y’a une défaillance dans le réseau. Malheureusement, le logiciel CACTI ne permet pas
d’envoyer les SMS aux techniciens et l’activation du processus de notification pas e-mails est très
complexe et fastidieux.
Editer les serveurs (ajouter, supprimer ou modifier les paramètres d’un serveur)
Gérer les comptes utilisateurs (mot de passe, nom, groupes utilisateur)
Gestion des privilèges: Ajout, suppression et modification des privilèges des groupes
enregistrés.
Régler les Seuils d’alertes (e-mail, SMS, push mail, message syslog).
Le logiciel doit donc prévenir l’administrateur du réseau des problèmes qui surviennent dans le
réseau en temps réel. Le logiciel PRTG network monitor doit aussi permettre à l’administrateur
d’utiliser la bande passante de chaque poste.
Côté superviseur
C’est un agent ou technicien qui assure la supervision des systèmes et la résolution des alertes
(cause des problèmes). Le logiciel doit permettre l’accès et identification.
Le superviseur a comme rôle :
La vérification de l’état des serveurs.
La consultation des historiques.
L’élaboration des rapports.
La comparaison des alertes existantes et les nouvelles.
L’ergonomie
Le système doit présenter des interfaces graphiques conviviales bien structurées du point de vue
contenu informationnel.
2.1 INTRODUCTION
Dans cette partie, nous allons détailler les limites de la solution actuelle. Ensuite, nous
allons présenter les meilleures solutions de travail et de solutions proposées capable d’aider dans
la résolution de ce type de problème.
L’avantage de ces logiciels libres est la gratuité, la disponibilité du code source et la liberté
d’étudier et de modifier le code selon nos besoins et de le diffuser. De plus, il existe une
communauté importante d’utilisateurs et de développeurs qui participent à l’amélioration des
logiciels et apportent une assistance par la mise en ligne des documentations et les participations
aux forums. Nous devons prendre les points suivants en considération :
Mais ces logiciels ne répondent pas aux exigences et besoin de l’entreprise
Parmi ces logiciels, l’utilisation est très complexe et peut prendre des mois pour
une bonne maitrise.
L’entreprise est aussi prête à investir sur un bon système de supervision.
pas de connaissances
particulières.
FONCTIONALITES Offre une interface web base Offre une interface web basée
sur le PHP, AJAX, les CGL sur les CGL avec gestion des
etc. droits pour la consultation.
- Imprimer des rapports vous -Génère des rapports de
permettant de vérifier que surveillance.
votre travail est fait
-Il a la possibilité de
correctement.
monitorer à
- les utilisateurs sont avertis
distance à travers un firewall.
à l'avance des défaillances
éventuelles pouvant survenir -Il peut définir des serveurs
sur le réseau, en étant esclaves qui prennent le relais
informés par e-mail, par sms, si le serveur maitre tombe en
sur pager ou autres panne.
notifications.
-Surveillance des ressources
- Encore mieux ! Si vous des
utilisez PRTG depuis
quelques mois pour surveiller serveurs (CPU, mémoire…)
les temps de réponse et la -Surveillance des services
disponibilité, vous pouvez réseaux
optimiser votre réseau de
sorte que votre pager ne
sonne plus.
3.1 INTRODUCTION
Dans ce chapitre, nous allons étudier le principe de fonctionnement du logiciel PRTG
network monitor. Cela nous permettra d’avoir une maitrise du logiciel choisi.
Nous allons commencer pas une présentation approfondie du logiciel, ensuite présenter ses
différentes composantes et leurs fonctions et finalement faire une étude de son schéma de
fonctionnement.
3.2 Présentation
3.2.1 Description du logiciel PRTG NETWORK MONITOR
PRTG Network Monitor est solution de surveillance réseau d’une grande facilité de mise en place
et d’une grande ergonomie. PRTG Network Monitor surveille la disponibilité et la performance
des équipements de votre réseau, ainsi que l’exploitation de la bande passante. La solution de
monitoring vous permet de réduire vos coûts en évitant les pannes, en minimisant les temps d’arrêt,
mais aussi en optimisant les connexions et la qualité de travail. Ce logiciel de monitor réseau est
particulièrement intéressant pour les entreprises de toutes tailles et de tous domaines.
Grâce à environ 200 types de capteurs prédéfinis, PRTG permet de superviser différents éléments
de votre infrastructure réseau comme les routeurs, les switches, les serveurs, le matériel
informatique, les logiciels, les systèmes d'exploitation, les applications, les environnements
virtualisés, les sites Web, les serveurs de messagerie, les bases de données, VoIP et QoS, IPSLA,
les journaux d'événements, les performances, NetFlow/IPFIX, sFlow et jFlow, packet sniffing,
SNMP , WMI, la température, l'humidité et bien d'autres choses encore.
Son accès se fait soit par navigateur Web et une IP, soit par un client lourd ou par votre
Smartphone.
3.2.2 Principe de fonctionnement du logiciel
PRTG fonctionne avec des capteurs qui envoient des requêtes, aux serveurs ou aux équipements
surveillés, des requêtes de type TCP pour les capteurs de types WMI, ou de type UDP pour
capteurs de type SNMP.
Selon les paramètres des seuils d’alertes des capteurs PRTG envoie une notification soit par mail
et ou par SMS.
Il est possible de gérer et de surveiller les différents capteurs soit en se connectant à l’interface
web, soit à la ‘ PRTG enterprise ‘ console ou soit à l’application mobile iOS, Android, Windows
phone.
Pour bien comprendre comment le logiciel PRTG network monitor supervise un réseau, nous
allons présenter son architecture qui est comme suite :
L’adresse IP
L’icône représentant l’équipement
Le type de notification affectée à celui-ci
Ces droits d’accès
Son état, etc.
Les données de surveillance statistiques enregistrées peuvent être visualisées sur l'interface
graphique Windows de PRTG Traffic Grapher. La configuration des sondes se fait également à
l'aide de l'interface graphique Windows.
Pour nous permettre d'interroger à distance les résultats de surveillance, PRTG Traffic
Grapher a été doté d'un serveur web intégré permettant d'accéder facilement aux graphiques et
aux tableaux à partir d'un navigateur web.
Pour l'acquisition des données, PRTG supporte les trois méthodes de surveillance de la
bande passante les plus fréquemment utilisées :
• SNMP (Simple Network Management Protocol) pour pouvoir accéder aux compteurs de trafic
ou à d'autres mesures provenant d'équipements compatibles SNMP (méthode la plus fréquente)
• Analyse des paquets réseau entrants/sortants qui transitent sur la carte réseau d'un ordinateur,
méthode connue sous le nom de "packet sniffing" (capture de paquets)
• Analyse des paquets Cisco NetFlow envoyés par les routeurs Cisco Ainsi, notre logiciel est
parfaitement équipé pour superviser l’utilisation de la bande passante d’un equipement y trouvant
dans le réseau intranet de Camtel.
Les capteurs
Notifications
Plan du site
Journaux
Rapports
Tickets
1. Vu ensemble
Avec PRTG, vous pouvez surveiller votre réseau à l'aide de multiples probes. PRTG crée
automatiquement le « probe local » et vous pouvez ajouter des probes supplémentaires pour
surveiller les sites et VPN à distance, ou pour distribuer la charge de surveillance.
3. L'arborescence
Faites glisser un capteur et déposez-le dans le même périphérique pour le déplacer, ou dans
un autre périphérique pour le cloner. Utilisez la fonction «glisser et déposer» sur un groupe ou un
périphérique pour modifier son emplacement ou le déplacer vers un autre groupe ou probe.
4. Plan du site
Cette page affiche une liste de tous les liens et toutes les pages pour votre installation PRTG (filtrée
par votre compte d'utilisateur). Le schéma explicatif sera mis dans l’annexe
5. Journaux
Le journal présente toute l'activité historique surveillée par PRTG. Vous pouvez parcourir les
entrées du fichier journal à l'aide des différents liens du tableau. Notez que vous pouvez choisir
des filtres. Le schéma explicatif sera mis dans l’annexe.
6. Notifications
Configurez des déclencheurs qui amorceront des notifications lorsque PRTG détectera un état
défini, comme des capteurs lents ou en échec, quel que soit le moment, ou lorsque des seuils seront
atteints. Il est recommandé de définir des déclencheurs pour les notifications au niveau d'un groupe
ou d'un équipement. Remarque : les notifications doivent être configurées dans vos «paramètres
de compte».
attribuer à d'autres utilisateurs. Ouvrez un nouveau ticket en passant par les menus contextuels de
l'arborescence des équipements. Le schéma explicatif sera mis dans l’annexe
5.4 Comment le logiciel PRTG répond aux exigences de l’entreprise
La première fonction d'un logiciel de surveillance réseau doit être de faire gagner du temps
à l'administrateur, qu'il pourra consacrer à d'autres tâches utiles plutôt que de garder l'œil rivé en
permanence sur l'infrastructure et l'ensemble des systèmes connectés. Autrement dit, la solution
doit fonctionner de façon automatique une fois installée le plus simplement possible, de manière
à soulager le personnel informatique plutôt que de lui compliquer la tâche.
Toute solution de surveillance doit permettre de suivre la bande passante et la disponibilité
et la consommation des ressources. Elle doit prendre en charge les protocoles et technologies les
plus courants (WMI, NetFlow, sFlow, jFlow, les renifleurs de paquets et SNMP, par exemple), les
réseaux étant souvent des environnements informatiques extrêmement hétérogènes. Ce n'est qu'en
couvrant les protocoles les plus courants que l'on peut espérer obtenir une surveillance
suffisamment globale. Vérifiez également que la solution propose la surveillance à distance de
multiples implantations ou réseaux distribués. Parfois, pour bénéficier de cette option, il faut
souscrire des licences complémentaires ou des offres de services particulières.
Un bon logiciel de surveillance réseau doit informer l'administrateur des niveaux de disponibilité
et de consommation de bande passante sous la forme de graphiques, rapports et listes suffisamment
détaillés et explicites. Il est important que toutes les données
soient archivées pour que le personnel informatique ait une visibilité dans le temps et puisse
identifier des améliorations ou changements en fonction de tendances. C'est la base d'une gestion
de réseau professionnelle.
Les alarmes sont essentielles pour soulager l'équipe informatique : elles alertent l'administrateur
de l'occurrence d'erreurs, chaque fois que des seuils sont atteints ou franchis, ou encore quand des
périphériques réseau tombent en panne. La plupart des solutions permettent l'adaptation des
alarmes aux besoins de l'entreprise de façon à ce que l'administrateur puisse être informé par e-
mail, par sms, sur pager, via Syslog ou par requête http; ou que le problème puisse être rectifié
automatiquement au moyen de fichiers exécutables .exe.
PRTG facilite la mise en place de ces sondes par une base de plus de 80 types de sondes (comme
PING, HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post
Office Protocol Version 3), DNS (Domain Name System), FTP (File Transfer Protocol) ou encore
NetFlow). Il permet également de réaliser des graphiques d’utilisation des bandes passantes. PRTG
est capable d’envoyer un mail ou encore un SMS lorsqu’un équipement devient indisponible ou
qu’un seuil a été atteint.
5.6 Conclusion
Notre logiciel PRTG network monitor correspond parfaitement aux critères d’un bon logiciel de
supervision mentionnés puisque seule une solution alignée sur les exigences du réseau de
l’entreprise donnera son plein potentiel.
La première version n’étant pas sécurisée, le protocole SNMP a ainsi évolué en une
deuxième version finalisée en janvier 1996, intitulée SNMPv2C (RFC 1901 à 1908). La sécurité
de cette version est encore faible car elle s’appuie sur le modèle de SNMPv1 en réutilisant les
noms de communauté, d’où la lettre C de SNMPv2C. Cependant, elle comble des lacunes de la
version 1, en particulier au niveau de la définition des objets, du traitement des notifications et du
protocole lui-même.
Une troisième version finale, intitulé SNMPv3, a été approuvée comme projet de norme en
avril 1999. Elle est devenue un standard en décembre 2002 (RFC 3410 à 3418). Elle a pour but
principal d’assurer la sécurité des échanges.
Structure du message
Le message SNMPv1 se compose de trois parties principales (Version, Community et PDU
(Protocol Data unit)).
• Version : Entier permettant d’identifier la version utilisée (0 = SNMPv1, 2 =
SNMPv2, 3 = SNMPv3).
• Community : Chaine d’octet contenant le nom de la communauté utilisée.
• PDU : Corps du message SNMP
4.2.3.2 SNMPv2
SNMPv2 introduit deux nouvelles branches dans la MIB, intitulé « snmpV2 » et « snmpV2- M2M
» (Manager to Manager). Il corrige également des failles de sécurité dont le fait de ne pas diffuser
le nom de la communauté en clair sur le réseau.
Structure du message
Tout comme le message SNMPv1, SNMPv2 se compose également de trois parties principales
(Version, Community et PDU). La requête Trap, dans SNMPv1, est remplacée par la requête
SNMPV2-Trap qui possède le même format de trame que les autres requêtes SNMPv2.
• Version : Entier permettant d’identifier la version utilisée (0 = SNMPv1, 2 = SNMPv2).
• Community : Chaine d’octets contenant le nom de la communauté utilisée.
• PDU : Corps du message SNMP.
4.2.3.3 SNMPv3
La sécurité de SNMPv3 est basée sur le concept User-based Security Model (USM) et le concept
View-based Access Control Model (VACM).
Structure du message
Le message SNMPv3 se compose de sept parties principales (Message Version, Message
Identifier, Maximum Message Size, Message Flags, Message Security Model, Message Security
Parameters et Scoped PDU).
• Message Version : Entier permettant d’identifier la version utilisée (3 = SNMPv3).
• Message Identifier : Entier permettant de désigner le type de message SNMPv3 envoyé.
• Maximum Message Size : Entier spécifiant la taille maximum d’un message que l’expéditeur
peut recevoir. La valeur minimum est 484.
• Message Flags : Ensemble d’indicateurs qui contrôle le traitement du message.
• Message Security Model : Entier indiquant le modèle de sécurité utilisé pour ce message.
• Message Security Parameters : Ensemble de champs contenant les paramètres requis pour mettre
en œuvre le modèle de sécurité utilisé pour ce message.
• ScopedPDU : Champ contenant le message qui doit être chiffré.
La taille de Message Flags est de 1 octet. Il se décompose en 4 morceaux (Reserved (5
bits), Reportable Flag (1 bit), Privacy Flag (1 bit), Authentification Flag (1 bit)).
• Reserved : Réservé pour un usage futur.
• Reportable Flag : Indique qu’une réponse est attendue à la réception de ce paquet.
Erreur
Plusieurs cas sont susceptibles de conduire au renvoi d’une erreur :
• Lorsqu’on l’on essaie d’écrire sur une variable en lecture seule
• Lorsque l’on essaie de définir la valeur d’une variable avec un type de données incorrect (si l’on
essaie d’écrire une chaîne de caractères dans une variable de type entier par exemple).
• Lorsque la variable n’existe pas.
Réussite
Lorsque la requête à l’agent SNMP réussit, celui-ci nous envoie la valeur de la variable à laquelle
on a accédé (que ce soit en lecture ou en écriture).
5.1 Introduction
Afin de veiller au bon fonctionnement de l’infrastructure informatique de la Camtel, nous
avons mis en place la solution de supervision de réseau PRTG Network Monitor. Ce logiciel peut
envoyer des alertes par mail aux administrateurs du réseau. Ces informations peuvent être
directement synchronisées avec les téléphones iPhone grâce à la technologie du push mail.
5.2 Installation du logiciel PRTG network monitor
PRTG Network Monitor a été installé sur une machine virtuelle fonctionnant sous linux.
L’installation de ce logiciel inclut la mise en place d’un serveur web afin de pouvoir consulter les
pages web du logiciel ainsi qu’une base de données propre au logiciel. Il fonctionne grâce à la
mise en place de deux services sur le serveur (PRTG Core Server Service et PRTG Probe Service).
PRTG Core Server comprend entre autres la gestion des données, la gestion du serveur web, la
création des rapports et la gestion des alertes. PRTG Probe gère principalement les sondes.
Lors de la phase d’installation du logiciel, il est demandé de renseigner le login et le mot
de passe qui seront utilisés pour lancer l’interface web.
équipements réseaux à un instant ‘T’. L’équipement réseau envoi des informations vers un
serveur NMS avec l’adresse IP 172.168.0.1 afin de tracer des graphs qui permettrons d’analyser
l’état du votre CPU, de la mémoire, des entrées/sorties… Cet article commence une série de
plusieurs sur le thème du monitoring réseau.
Le schéma suivant explique le principe de supervision des équipements réseaux grâce au
protocole SMNP.
Et pour en ajouter une, c’est comme dans la première partie de cet article:
Router(config)#snmp-server community XXXX RO (où "XXXX" est la communauté)
Configurer les traps SNMP sur le router
Pour pouvoir envoyer les traps SNMP (informations envoyées au seveur NMS), nous
devons les activer avec cette commande:
Router(config)#snmp-server enable traps
Cette commande active toute les sortes de ‘traps’, mais vous pouvez également en activer qu’une
seule partie. exemple:
Router(config)#snmp-server enable traps frame-relay
Router(config)#snmp-server enable traps envmon temperature
Router(config)#snmp-server enable traps bgp
Router(config)#snmp-server enable traps snmp
Configurer de l’hôte NMS
Maintenant, nous allons paramétrer l’IP du serveur NMS auquel le routeur va envoyer les traps
SNMP.
Router(config)#snmp-server host 172.168.0.1 public
Pour être encore plus sélectif, on peut aisément décider d’envoyer des traps spécifiques vers des
serveurs NMS différents:
Router(config)#snmp-server host 10.1.1.1 public snmp bgp
Router(config)#snmp-server host 10.2.2.2 public snmp frame-relay.
On peut choisir s’il on souhaite que cela soit le serveur relais de messagerie intégré à PRTG
qui envoie les mails ou le serveur de relais de messagerie d’un autre serveur. Différents
paramétrages sont également possibles, comme la modification de l’email expéditeur de l’alerte
ainsi que le nom de l’objet du mail.
Status de la sonde
• Dernier résultat : Dernière valeur de la sonde
• Dernier message : Dernier message d’erreur de la sonde
• Dernière mesure : Date et heure de la dernière mesure
• Dernier OK : Date et heure de la dernière bonne mesure
Pour activer l’alerte, il faut cliquer sur « ajouter un déclenchement », puis choisir la
condition de l’envoi de l’alerte ainsi qu’une plage horaire pour recevoir les alertes.
Il est également possible de créer des plages horaires d’alertes en fonction des jours,
permettant de suspendre l'envoi des alertes, le week-end par exemple. Pour cela, il faut cliquer sur
« Configuration », puis sur « Editer les plannings ». Enfin, cliquer sur « Ajouter un nouveau
planning » pour créer une nouvelle plage horaire pour l’envoi des alertes. Dans notre cas, nous
avons créé une plage horaire pour les alertes intitulée « 24/24 7J/7 » afin que d’être prévenus de
toutes les pannes à n’importe quel moment de la semaine.
forcément besoin d’être associées avec une remontée d’alerte. Elles peuvent permettent d’apporter
des explications à des problèmes. Ces capteurs sont le trafic d’un port et surveillance d’un port.
CONCLUSION GENERALE
Ce projet de fin d'études dans la société CAMTEL, nous a permis de pratiquer ce que nous
avons étudiés à IFTIC-SUP de point du vue pratique. Nous avons mis en place une application
très puissante et aussi très stable qui permet la supervision des différents serveurs et plateformes.
Le domaine de la supervision est un domaine important de l’administration systèmes et
réseaux. En constante évolution, les solutions payantes de supervision ont prouvé qu’elles avaient
leur place dans la sphère professionnelle.
Et comme je l’ai déjà explicité dans mon étude, la supervision est un des moyens
indispensables pour favoriser la croissance de rendement d’une entreprise. Le propos de ce projet
était de choisir une solution qui répondait aux besoins organisationnels et financiers de l’entreprise
et il n’y’avait pas mieux pour combler ce besoin que PRTG network monitor.
Il était donc nécessaire de mettre en place une solution de supervision de réseau afin
d’anticiper ou de résoudre au plus vite les dysfonctionnements et les incidents survenant sur le
système d’information. Ainsi, le service informatique peut intervenir rapidement sur les pannes
pour ne pas paralyser le fonctionnement des services de soin qui sont au cœur de l’activité de la
clinique. En effet, si le dossier patient n’est plus accessible les malades ne peuvent plus recevoir
les soins appropriés.
Ce stage m’a permis d’acquérir les connaissances dans le monde de la supervision des
réseaux informatiques, et surtout la maitrise de l’environnement Linux. La mise en place de cette
solution m’a permis d’approfondir mes connaissances sur le protocole SNMP et de découvrir
différentes solutions de supervision. La supervision est devenue un enjeu important pour les
entreprises en raison du développement croissant des systèmes d’information
Nous sommes pleinement satisfait de ce projet qui nous a enrichi nos connaissances et
nous a permis de manipuler des nouveaux concepts. Nous avons pu acquérir des nouvelles
techniques de conception et de développement des applications.
Enfin ce projet peut être enrichi dans le futur par d’autres fonctionnalités, par exemple:
- la supervision des applications spécifique ;
- la supervision du cluster ;
- la supervision d'un script bien précis.
BIBLIOGRAPHIE ET WEBOGRAPHIE
I. BIBLIOGRAPHIE
A. Julien Soulas, Supervision de réseau et remontée d’alertes par push-mail, Networking and
Internet Architecture, L’Association Hospitalière de l’Ouest (AHO), Tunis, 115pages, 2011.
B. Othman Souli, Mise en place d’un système de supervision Open source, RAPPORT DE
PROJET FIN D’ETUDE LASTIC3, ThinkTank, UNIVERSITE VIRTUELLE DE TUNIS, 71
pages, 2012.
C. Makrem Mannai, Boutheina Khabouchi, Youssef Hammami, Développement d’un outil de
supervision d’un système d’exploitation (Tunisie Télécom), RAPPORT DE PROJET DU FIN
D’ETUDES, Tunis, 54pages,2012.
D. Jérôme Poussineau, La supervision des systèmes d’information, Hardware Architecture,
MEMOIRE, 2010.Tunis, 95 pages, 2010. <dumas-00530233.
E. J.F.Peyre, Informatique industrielle et Systèmes temps-réel, A7-19571, volume II, 32 pages
,2013.
F. Laurent Pautet, Introduction au temps réel, A7-19571, Version 2.0, 28 pages, 2014.
II. WEBOGRAPHIE
A. PEASSLER. La surveillance réseau: détecte les problèmes de réseau avant leur
apparition. (page consultée le 20 Aout 2016)[En ligne]Adresse url : https : //
www.passeler.fr
B. Mark Khabouchi, PRTG NETWORK MONITOR ,(page consultée le 21 Aout 2016)[En
ligne] Adresse url: https:/ /www.fr.wikipedia.org
C. JEAN YOUNHY, SYSTEME TEMPS REEL,(page consultee le 22 aout 2016)[en ligne]
adresse url :https:// www.wikipedia.com.
Annexe 1
Rapport sur PRTG network monitor