Vous êtes sur la page 1sur 66

Mise en place d’une solution de supervision

Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Dédicace

A mon père Monsieur JACOB NGALLE MENSER et A Ma mère Mme


SARAH NAMONDO SALLY NGALLE.

Pou leu s soucis uotidie s da s cette vie pou s’assu e ue je


suis en bonne santé et que je ne manque de rien pour mon progrès et à
mon intégration dans le monde de la responsabilité.

Année académique 2015/2016 i


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

REMERCIEMENTS

Nous tenons tout d’abord à rendre grâce à DIEU tout puissant qui nous permet de mener à bien
toute chose, plus particulièrement pour cette occasion qu’il nous a offert de mener à terme ce projet
dont la réalisation a également demandé la collaboration de nombreuses personnes, qui ont
énormément apportées sur le plan intellectuel, matériel, moral et financier.
J’accorde un profond respect à ceux dont les noms suivent sans qui ce projet n’aurait pas
pu aboutir :
 A Monsieur David NKOTO EMANE Directeur général de la CAMTEL de
m’avoir accordé un stage académique au sein de son entreprise.
 Au chef adjoint du CSTE mon encadreur professionnel Monsieur Nkoumou Ze
Joseph Christian pour ses multiples conseils.
 A Madame ANNE MANGA le chef de la section supervision et qualité de service
du CSTE pour son soutien tout au long du déroulement de déploiement du projet
au sein de l’entreprise.
 A Monsieur Derick DIEUDONNE technicien pour la section installation et
maintenance pour sa rigueur au travail et son goût des réalisations bien faites.
 A tout le personnel du CSTE qui malgré leurs occupations ont toujours été
disponible pour nous aider.
 Mes sincères remerciements vont aussi à l’endroit ;
 Monsieur le PCA de L’IFTIC-SUP Armand CLAUDE ABANDA pour ses
multiples conseils morals sur l’humilité ;
 Au chef de département de télécommunication et réseaux M.BIKELE Benoit pour
son suivi envers les l’étudiants.
 A mon encadreur académique Monsieur ONDOUA KOUDA ZEH
Hervé Maurice pour son dévouement envers mon projet.
 A tous les enseignants de l’IFTIC-SUP et en particulier ceux du Département des
Télécommunications et Réseaux, pour la formation et l’éducation qu’ils nous
transmettent.
 A tous les membres de ma famille qui sans relâche et indéniablement nous ont
toujours soutenu que ce soit moralement, financièrement, notamment ma grande
mère SARAH KINGE, ma tente Grace LIKALE, mon oncle Peter Henry
LIONGA et bien d’autres.
 A nos amis, camarades de L’IFTIC-SUP : pour leurs solidarités.
 A tous les personnes qui ont contribuées de prêt ou de loin à ma formation.

Année académique 2015/2016 ii


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

AVANT PROPOS

Dans la plupart des grandes écoles, la fin d’un cycle est généralement marquée par la
rédaction et la présentation devant un jury d’un projet de fin d’étude ; c’est le cas à L’IFTIC-SUP
où il est prévu que les étudiants de troisième année de licence fassent un projet.
L’IFTIC-SUP a été créé dans le but d’offrir aux jeunes camerounais et étrangers de différents
sexes une formation leur permettant de répondre aux exigences du monde professionnel et de
s’adapter à l’évolution permanente de la technologie. L'IFTIC-SUP est un Institut Privé
d'Enseignement Supérieur agréé par l'Etat qui a pour vocation la diffusion des connaissances aux
étudiants, chercheurs d'emplois et personnels d'entreprise pour le recyclage et le renforcement des
capacités.
Elle dispose de plusieurs filières qui sont les suivantes :
 La licence en télécommunications et réseaux sous la tutelle académique de l'Ecole
Nationale Supérieure Polytechnique (ENSP) de l'Université de Yaoundé1
 les licences dans les filières de gestion sous la tutelle académique de l’Ecole
Supérieure des Sciences Economiques et Commerciales (ESSEC) de l'Université
de Douala :
 finances et comptabilité,
 Communication d’entreprise
 Gestion des ressources humaines
 Management des organisations
Les masters par les deux partenaires
 Télécommunications et réseaux ;
 finances et comptabilité ;
 Gestion des ressources humaines ;
En ce qui concerne la formation continue, l'IFTIC-SUP se spécialise dans l'organisation des
séminaires nationaux et internationaux dans des domaines aussi variés que les technologies
innovantes, les télécommunications, l'informatique, les TIC, le management, la création
d'entreprise et bien d'autres. Les ressources sont issues d'un vaste réseau d'experts venant du monde
entier. Les formations se déroulent en journée et en soirée. Les cours se déroulent en présentiel à
l'IFTIC-SUP. Le suivi administratif et pédagogique avec les partenaires est régulier. L'apprenant
reçoit à l'IFTIC-SUP, les enseignements comme s'il était en situation réelle dans ces
établissements hôtes. Tout étudiant en fin de formation doit effectuer un stage académique en vue
de s’imprégner des réalités du monde professionnel pour une durée de trois mois.

Année académique 2015/2016 iii


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

LISTE DES ABREVIATIONS

API ID: Application programming interface identity;


ADSL: Asymmetric digital subscriber line;
CDMA: Code Division Multiple Access;
CAMTEL: Cameroon Telecommunications;
CSTE: Centre de Service technique aux entreprises ;
DNS :Domain Name System;
FTP :File Transfer Protocol;
VSAT :Very small Aperture Terminal;
HTML : Hypertext makeup language;
Http : Hypertext transfer Protocol ;
IP : Internet protocole ;
SNMP: Simple Network Management Protocol;
SMTP (Simple Mail Transfer Protocol);
SMS: Short message service;
PRTG: Passeler routing traffic grapher;
POP3 :Post Office Protocol Version 3;
WMI : Windows management instrumentation;

Année académique 2015/2016 iv


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Glossaire

Adresse MAC (Medium access control): Adresse physique d'une interface réseau fixée par le
constructeur qui permet d'identifier de façon unique une machine sur un réseau local.
Agent : Elément logiciel embarqué dans un élément actif du réseau permettant sa gestion par une
station de supervision.
Alerte : Signal qui prévient d’un incident.
ASN.1 (ABSTRACT SYNTAX NOTATION): Standard international spécifiant une notation
destinée à décrire des structures de données.
Console : Périphérique qui permet la communication à distance avec un ordinateur central par une
ligne de transmission de données, comprenant généralement un clavier, un écran et un circuit de
contrôle, parfois combinés en une seule unité.
Couche : Module qui regroupe des services et des fonctions propres à une classe particulière
d'événements et qui traite ceux-ci, en interaction avec d'autres modules disposés dans une structure
de traitement hiérarchisée.
Datagramme : Paquet de données circulant dans un réseau TCP/IP.
Evénement : Signal qui permet, par ses différents états, d'indiquer la situation ou l'évolution d'une
partie d'un système.
Firmware : Microcode logiciel permettant de piloter le matériel associé.
Hôte : Ordinateur qui, dans un réseau, fournit divers services aux utilisateurs et gère les
commandes d'accès au réseau.
IETF(INTERNET Engineering task force) : Groupe informel et autonome, engagé dans le
développement des spécifications pour les nouveaux standards d'Internet, et composé de personnes
qui contribuent au développement technique et à l'évolution d'Internet et de ses technologies.
Interface : Ensemble de moyens permettant la connexion et l'interrelation entre le matériel, le
logiciel et l'utilisateur.
Interopérabilité : Capacité que possèdent des systèmes informatiques hétérogènes à fonctionner
conjointement, grâce à l'utilisation de langages et de protocoles communs, et à donner accès à leurs
ressources de façon réciproque.
IP (internet protocole): Protocole de télécommunications utilisé sur les réseaux qui servent de
support à Internet, qui permet de découper l'information à transmettre en paquets, d'adresser les
différents paquets, de les transporter indépendamment les uns des autres et de recomposer le
message initial à l'arrivée.
Manager : Station de gestion de réseau.

Année académique 2015/2016 v


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Modèle OSIIopen system interconexion) : Cadre de référence pour l'organisation des réseaux
locaux, qui décompose la gestion du transfert des données en sept couches superposées réalisant
une interface entre l'application locale et le matériel utilisé pour la transmission des données.
Nœud : Dans un réseau, tout point constituant un carrefour d'où les informations sont
acheminées.
Notification : Emission d’un message d’information vers un utilisateur ou vers un système.
Open source : Logiciel distribué avec l'intégralité de ses programmes-sources, afin que l'ensemble
des utilisateurs qui l'emploient, puissent l'enrichir et le redistribuer à leur tour.
Paquet : Ensemble de bits et d'éléments numériques de service constituant un message ou une
partie de message, organisé selon une disposition déterminée par le procédé de transmission et
acheminé comme un tout.
PDU (Packet Data unit): Paquet de données élémentaires échangé entre deux ordinateurs au
moyen des protocoles appropriés, et ce, au niveau d'une seule des couches du modèle OSI.
Ping : Commande issue du monde Unix qui permet de mesurer le temps de réponse d'une machine
à une autre sur un réseau.
Port : Dans une architecture client-serveur, connexion virtuelle permettant d'acheminer les
informations directement dans le logiciel d'application approprié de l'ordinateur distant. Protocole
: Ensemble des spécifications décrivant les conventions et les règles à suivre dans un échange de
données.
Push-mail : Service de messagerie instantanée dans lequel des copies des courriels destinés à un
usager sont créées et envoyées immédiatement vers son terminal mobile, au fur et à mesure qu'ils
arrivent au serveur désigné pour les distribuer, sans attendre qu'une demande de livraison soit
émise par l'appareil sans fil.
Requête : Ensemble de commandes dont l'exécution permet d'obtenir un résultat.
Routage : Détermination par des routeurs du chemin que doit emprunter une information sur un
réseau afin de parvenir à sa destination dans les meilleures conditions possibles.
Supervision : Surveillance de l’état d’un réseau et de ses composants.
Trame : Ensemble de bits consécutifs formant un bloc à l'intérieur duquel se trouvent des zones
pour la transmission des données de l'utilisateur et des informations de service.

Année académique 2015/2016 vi


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

RESUME

Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent un


réseau informatique de taille plus ou moins importante est mis en œuvre. Le nombre des machines
dans ces réseaux peut parfois devenir extrêmement élevé; La maintenance ainsi que la gestion de
ces parcs informatiques deviennent alors des enjeux cruciaux, d'autant plus qu'une panne du réseau
peut parfois avoir des conséquences catastrophiques.
C'est pourquoi les administrateurs réseau font appel à des logiciels de surveillance et de
supervision de réseaux. La supervision de réseaux peut être définie comme l’utilisation de
ressources réseaux adaptées dans le but d’obtenir des informations (en temps réel ou non) sur
l’utilisation ou la condition des réseaux et de leurs éléments afin d’assurer une bonne qualité et
une répartition optimale de ceux-ci.
La supervision de réseau nécessite des outils adaptés aux différents composants du réseau.
Un parc informatique en général est doté de machines sous Linux, Windows ainsi que de switches,
routeurs, impriment, etc. Nous devons donc trouver, comme tout bon produit de supervision, un
produit capable de superviser l’ensemble des équipements provenant de différents constructeurs
et ayant des modes de gestion hétérogènes.
Dans ce document on va présenter et définir ce que c’est que l’administration réseau, énoncer
un petit comparatif des solutions actuelles du marché puis nous pencher sur celle que nous avons
choisie de mettre en place en présentant les notions l’entourant.
Mots clés: Supervision, administrateurs réseau, temps réel,SMNP ,bande passante.

Année académique 2015/2016 vii


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

ABSTRACT

Nowadays, no enterprise can do without computers, and usually computer networks are
somehow easy to put in place. The number of machines in this network can sometimes become
extremely high; the maintenance as well as management of this computer systems becomes
therefore becomes very crucial, since a network problem can sometimes have a catastrophic
consequences.
That is why network administrators use surveillance applications and network systems.
Network supervision can be defined as the using of network adapted resources with the goal of
obtaining information (real time or not) on the usage or condition of the network and its different
elements so as to ensure a good quality and a good repartition of these.
Network supervision requires equipment’s adapted to different components of the network
.A computer system in general is composed of machines working under Linux, Windows as well
as routers and switches, printers etc.…We have to therefore find, like every other good product of
supervision, a product capable of supervising all the equipment’s coming from different
constructors and heterogeneous ways of functioning.
In this document, we will present and define what is meant by network administration,
announce the comparison between actual solutions on the market then we will focus on what we
have decided to put in place while presenting the notions surrounding it.
Keywords: Supervision, network administrator, real time,SNMP, Bande width.

Année académique 2015/2016 viii


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

TABLE DES MATIERES


Dédicace…………………………………………………………………...………………………i
Remerciements……………………………………………...………………………..…….…….ii
Avant-propos………………………………………………………………………..……...……iii
Liste des abréviations……………………………………………………………………….….IV
Glossaire………………………………………………………………………………….………V
Résumé……………………………………………………………………………….………….vii
Abstract………………………………………………………………………………….….….viii
Table des matières…………………………………………………………………...…………ix
Liste des tableaux et figures……………………………………………………………...…….xii
INTRODUCTION GENERALE…………………………..……………………………………1
CHAPITRE 1 : CONTEXTE ET PROBLEMATIQUE………………..……………………..2
1.1 INTRODUCTION ……………………….………………………………………………….2
1.2 PRESENTATION DE L’ENTREPRISE CAMTEL………..………………………..……2
1.2.1 HISTORIQUE DE CAMTEL……………………………...……………..…..……2
1.2.2 L’Organigramme de l’entreprise ……….………….………...……………….……2
1.2.3 Missions principales et services offerts…………………………….……...….…….4
1.3 Présentation du lieu d’affectation……………..……………………….…..……………….5
1.4 Etude de l’existant…………………………………………………………………..……….7
1.5 Problématique …………….………………….…………………………………………….10
1.6 SPECIFICATION DES BESOINS………………….…………………………………….10
1.6.1 Spécification des besoins fonctionnels……………………………..………...…….10
1.6.2 Spécification des besoins non-fonctionnels………………………….…...………..11
1.7 Cahier des charges………………………………………………………….........…………11
1.8 Conclusion………………………………………………………………..,,,,,,,,……………12
CHAPITRE 2 : ETAT DE L’ART………………………..…………………………………..13
2.1 Introduction……………..……………………………………………………………..……13
2.2 Solution Proposée………………………………………..………………………………….13

Année académique 2015/2016 ix


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

2.2.1 Les offres éditeurs…………………………………….…………………………..13


2.2.2 Les offres libres…………………………………………….…………….……….14
2.2.3 Choix du logiciel de supervision……………………………………...………….13
2.2.4 Solution choisie : PRTG NETWORK MONITOR…………………………….17
2.3 Conclusion…………………………………………………………………..………………17
CHAPITRE 3 : PRESENTATION DU LOGICEL PRTG NETWORK MONITOR……..18
3.1 Introduction …………………………………………………......……………..…….……..18
3.2 Présentation ……………………………………………………..………………………….18
3.2.1 Description de l’application de supervision………………………..……………..18
3.2.2 Principe de fonctionnement du logiciel………………………………...…..……...18
3.3 Notion de temps réel et PRTG NETWORK MONITOR……….……………………….19
3.3.1 Définition de temps réel……………………………………...…………………….19
3.3.2 Caractéristiques d’une application temps réel.......................................................21
3.3.3 Comparaison avec PRTG network monitor………………..………….…………22
3.4 Notion de Bande passante………………………...……………………..…………………23
3.4.1 Définition de la bande passante…………………………………….……...………23
3.4.2 Pourquoi superviser l’utilisation la bande passante d’un poste ?.........................23
3.4.3 Comment PRTG superviser l’utilisation de la bande passante d’un
poste ?………………………...………………………………………………………….………24
3.5 Composantes du logiciel PRTG network monitor……………………………….……….25
3.6 Comment le logiciel PRTG répond aux exigences de l’entreprise ……………………...29
3.7 Conclusion……………………………………………………………………………..……29
CHAPITRE 4 : La supervision du flux réseaux en temps réel avec SMNP………………...30
4.1 Introduction…………………..……………………………………………………..………30
4.2 Le protocole SNMP………………..………….……………………………………………30
4.2.1 Historique……………..………………………………………………………..…...30
4.2.2 Architecture du protocole SMNP………..…….…………………………..…...….31
4.2.3 Les Différentes versions du protocole SMNP………………………..………...….31
4.2.3.1 SNMPv1………………………………………………………….……………...31
4.2.3.2 SNMPv2…………………..………………………………………………..……32

Année académique 2015/2016 x


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

4.2.3.3 SNMPv3…………………………………………………..…..…………………34
4.3 Principe de fonctionnement du protocole SNMP…………………………………...…….36
4.4 Avantages et inconvénients………………..……………………………………………….37
4.5Conclusion……………………………………………………………………………..…….37
CHAPITRE 5 : IMPLEMENTATION ET MISE EN PLACE LA SOLUTION……….….38
5.1 Introduction………………..…………………………………………………….………….38
5.2 Installation du logiciel PRTG NETWORK MONITOR………………………..………..38
5.3 Configurations………………..………………………………………………….…………39
6.3.1 Configuration du protocole SNMP……………………………………….........….39
6.3.2 Vérification de la configuration SNMP………………………….......................…40
5.4 Paramétrage des remontées d’alertes……..……………………………...…………….…43
5.4.1 Paramétrage des notifications l’e-mail……………………………...............….…44
5.4.2 Paramétrage des SMS………………………..………….……………..….……….45
5.4.3 Choix des capteurs……………………..……………………………………...……46
5.5 Suivi du projet………………………..………………………….…………………….……46
5.5.1 Problèmes rencontrés…………………………………………….……………...…47
5.5.2 Bilan de l’installation…………………………………………………………...…..47
5.6 CONCLUSION …………………………………………..….……………………………..47
CONCLUSION GENERALE……………………………………………………………….…48
Bibliographie et webographie……………………………………………………………….…49
1. bibliographie…………………………………………………………………………...49
2. webographie………………………………………………………………………..…..49
Liste des annexes………………………………………………………………………………..50
Annexe 1…………………………………………………………………………….…….50
Fiches de stage 2016………………………………………………………………………51

Année académique 2015/2016 xi


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Liste des tableaux et figures


I. LISTE DES FIGURES
Fig. 1.0- Organisation administrative de la CAMTEL………………………………......…….….3
Fig.1.1 : ETAT DE LIEU DE CAMTEL………………………………………………………….4
Fig. 1.1 :l’interface web de CACTI (capture d’écran)……………………………………….……9
Fig. 3.1 Architecture du logiciel PRTG network monitor…………………………..…….……..19
Fig. 3.2 Temps réel strict (mou)…………………………………………………..………..........20
Fig.3.3 : Temps réel mou………………………………………………………..…………….…20
Fig 3.4 : Supervision de l’utilisation de la bande passante sur une ligne de 2Mbits/s…….…….24
Fig.3.5 : Supervision de la bande passante d’un équipement sur 2 jours…………..………...….25
Fig 3.6:Capteurs sur le logiciel PRTG network monitor……………………………………..….27
Fig 3.7 : l’arborescence sur le logiciel PRTG network monitor…………………………………27
Fig 3.8 : création d’une notification sur PRTG network monitor………………………………..28
Fig.4.1 : Architecture du protocole SNMP……………………………………..………….…….31
FIG 4.2 : Format des messages SNMPv1………………………………………………..………32
Fig. 4.3 : Format des messages SNMPv2………………………………………………………..33
Fig.4.4 : Format des messages SNMPv3…………………………………………...……………35
Fig. 4.5 : Base de SNMP…………………………………………………………………………36
Fig.5.1 : Paramétrage d’installation du logiciel PRTG………………………….……………….38
Fig.5.2 : Paramétrage de la licence du logiciel PRTG…………………………...………………39
Fig.5.3 : Etat d’activation de la licence PRTG…………………………………..………………39
Fig. 5.4 : Supervision avec le protocole SNMP………………………….………….…………...40
Fig.5.5: Quelques types d’informations collectées grâce au protocole SNMP…………………40
Fig.5.6 : Paramétrage de l’e-mail dans PRTG network monitor………………………...………44
fig.5.7 : Paramétrage des SMS sur PRTG network monitor………………………………….….45
Fig.5.8 : Création des plages horaires……………………………………………...…………….46
II .LISTE DE TABLEAU
TAB 1.0 Tableau comparatif entre PRTG network monitor et Nagios………………………….12

Année académique 2015/2016 xii


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Année académique 2015/2016 xiii


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Année académique 2015/2016 xiv


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

INTRODUCTION GENERALE

Les entreprises utilisent de façon croissante les systèmes d’information. Dans la gestion de
ces systèmes, elles sont exposées à des pannes, à des baisses de performance et à d’autres
problèmes opérationnels. Pour mieux gérer ces problèmes, de nombreuses entreprises mettent en
place une solution de supervision de réseau, afin de surveiller le bon fonctionnement du système
informatique devenu moyen d’accès essentiel à toutes les données de l’entreprise. Elle facilite la
gestion des infrastructures afin d’optimiser son utilisation, d’offrir une meilleur qualité de service
aux utilisateurs et de réduire les coûts grâce à une meilleure estimation des besoins et un contrôle
de l’allocation des ressources associées.
Les systèmes d’information étant composés d’une très grande variété d’équipements, il
est très important de définir le périmètre de ceux à superviser. Il est également important de bien
choisir les événements de chaque équipement à superviser correspondant aux besoins du service
ou du métier. Certains événements restent incontournables quel que soit l’équipement. C’est le cas
de l’analyse des performances qui permet de détecter un dysfonctionnement lié au matériel ou à
un logiciel ainsi que des insuffisances de ressources entrainant une dégradation des performances.
Vu que ces systèmes informatiques sont au cœur des activités des entreprises, leur maitrise
devient primordiale. Ils doivent fonctionner pleinement et en permanence pour garantir la fiabilité
et l’efficacité exigées, et surtout travailler à réduire les problèmes de défaillances, les pannes, les
coupures et les différents problèmes techniques qui peuvent causer des pertes considérables. De
ce fait, les administrateurs réseau font appel à des logiciels de surveillance et de supervision de
réseaux afin de vérifier l'état du réseau en temps réel de l'ensemble du parc informatique sous leur
responsabilité. Et être aussi informés automatiquement (par email, par SMS) en cas de problèmes.
Grâce à un tel système, les délais d'interventions sont fortement réduits et les anomalies peuvent
être aussitôt prises en main avant même qu’un utilisateur peut s’en apercevoir.
Ce rapport présentera les technologies de supervision et de gestion de réseau, puis exposera
les choix effectuées dans la mise en place de la plateforme de supervision. Ainsi, la supervision
des réseaux s’avère nécessaire et indispensable. Elle permet entre autre d’avoir une vue globale du
fonctionnement et des problèmes pouvant survenir sur un réseau mais aussi d’avoir des indicateurs
sur la performance de son architecture.
Notre rapport est composé en 5 chapitres :
 Le premier Chapitre présente le Contexte et la problématique.
 Le deuxième Chapitre présente l’état de l’art.
 Le troisième chapitre présent le logiciel utilisé pour effectuer la supervision temps réel.
 Le quatrième chapitre présente une supervision du flux temps réel avec SNMP.
 Le cinquième chapitre présente la mise en œuvre du projet.

Année académique 2015/2016 1


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Chapitre 1: CONTEXTE ET PROBLEMATIQUE

1.1 INTRODUCTION
Dans ce chapitre, nous allons donner une brève description de la société d’accueil et présenter
son organigramme. Ensuite, nous allons expliquer le sujet de notre projet et ses objectifs. Enfin,
nous allons poser la problématique et les solutions envisagées.
1.2 PRESENTATION DE L’ENTREPRISE CAMTEL
1.2.1 HISTORIQUE DE LA CAMTEL
CAMTEL (Cameroon telecommunications) est une entreprise née en 1998 de la
transformation de la direction des télécommunications (Ministère des postes et
télécommunications) en société anonyme à laquelle s'ajouta l'entreprise publique Intelcam, alors
responsable des communications téléphoniques internationales. La filiale de téléphonie mobile,
CAMTEL-Mobil, fut vendue à l'opérateur de télécommunication MTN en février 2000.
Ces changements sont intervenus lors de la libéralisation du secteur des télécommunications
au Cameroun. L'étape suivante aurait dû être la privatisation de la société CAMTEL, qui n'a pu
être réalisée faute d'investisseurs. En 2005, la société a lancé le service de téléphonie Mobile CT-
Phone, basée sur la technologie CDMA. Le matériel nécessaire au démarrage du service a fait
l'objet d'un don de la république populaire de Chine.
Pour ce qui est de la fourniture d’accès Internet, après l’arrimage du Cameroun au réseau
transcontinental du système SAT3/WASC/SAFE (South Atlantic câble N°3/West African
Submarine Câble/South Africa Far East) en 2003, CAMTEL a largement densifié son offre internet
aussi bien aux particuliers qu’aux entreprises, parmi lesquelles de nombreux fournisseurs d’accès.
Ceci n’aurait pas été réalisé si CAMTEL ne se fixait pas un cahier de charges à respecter.
1.2.2 L’organigramme de l’entreprise
CAMTEL a adopté une organisation à plusieurs niveaux :
- Un Conseil d’Administration ayant à agir au nom de la société et à la représenter vis-à-vis
des pouvoirs publics, des tiers et de toute l’administration ;
- Une Direction Générale composée des services rattachés, de l’Administration Centrale et des
services extérieurs.
L’Administration Centrale comprend :
 La Direction Commerciale et du Markéting, qui assure la planification et la mise en œuvre
de la conception du prix, de la distribution des offres, produits, promotions, services, etc.
 La Direction Technique qui assure la conception du réseau, le déploiement des sites, la
maintenance des équipements et l’optimisation du réseau ;

Année académique 2015/2016 2


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

 La Direction des Systèmes d’Informations pour la mise en œuvre des applications


informatiques pour les différentes directions utilisatrices ;
 La Direction des Finances et du Budget qui, garantit le bon emploi et optimise l’utilisation
des ressources (humaines, financières, physiques, informationnelles,…)
 La Direction des Ressources Humaines, pour le recrutement, l’intégration, la mobilité
interne, la gestion administrative et paie ;
 La Direction des Approvisionnements et de la Logistique ;
 Les services extérieurs qui permettent de rapprocher l’Entreprise de sa clientèle ;
 Les services rattachés.
L’organisation administrative de la société obéit au schéma suivant :

Conseil
administration

Directeur
general

Directeur Directeur general


General Adjoint adjoint 2
1

Direction de Services Directions Representatio


L’ad i ist atio rattachés provinciales n provinciales
Centrale

Agences Agences
commerciales 1 commerciales 2

Fig. 1.0- Organisation administrative de la CAMTEL

Année académique 2015/2016 3


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Parmi les principales directions de l’administration centrale, on compte la direction de


l’informatique .internet et des Réseaux spécialisés (DIIRS) qui assure la gestion de l’ensemble des
offres informatiques, internet et réseaux spécialisés sur toute l’étendue du territoire.
Au sein de la DIIRS, on distingue l’Unité d’exploitation informatique internet et réseaux
spécialisés (UEIIRS) qui assure la coordination technique de l’ensemble des services fonctionnels
que sont le centre internet CAMPAC (qui gère l’offre internet au quotidien) et le CCRS (Centre
de coordination des Réseaux spécialisés) qui gère au quotidien l’offre réseaux spécialisés.
L’état de lieu de CAMTEL est comme suite :

Fig.1.1 : ETAT DE LIEU DE CAMTEL


1.2.3 Missions principales et services offerts
A. Missions principales
CAMTEL a pour mission :
- L’étude, l’installation, l’exploitation et l’entretien de toutes les infrastructures nécessaires à
la fourniture des services de télécommunications sur l’ensemble du territoire national, ainsi
que, la connexion des réseaux nationaux aux réseaux étrangers ;
- L’échange des comptes avec les autres opérateurs nationaux et internationaux des
télécommunications ;
- La réalisation des opérations commerciales.

Année académique 2015/2016 4


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Dans le but de l’accomplissement de ses multiples missions, CAMTEL offre de multiples


services.
B. Services offert
L’Entreprise CAMTEL est l’opérateur public de téléphonie au Cameroun. Au rang des
services qu’il fournit, on peut principalement citer :
 La téléphonie fixe (avec ou sans fil)
 La téléphonie mobile de type CDMA (city phone)
 Internet (par Dial-up, ADSL, VSAT, Wireless…)
 Les réseaux d’entreprises (lignes spécialisées, VSAT, …)
Ces principaux services sont offerts sous deux formes :
 .Offre aux particuliers
 Offre aux entreprises
Nous avons effectué notre stage au sein du CSTE (Centre de services technique aux entreprises)
que nous allons présenter ci-après.

1.3 Présentation du lieu d’affectation(CSTE)


Il est créé dans les villes de Yaoundé et Douala un établissement d’appui technique aux
Agences entreprise dénommé centre de services technique aux entreprises, en abrégé CSTE. Le
CSTE est rattaché au département commercial de sa zone de compétences.
A. ORGANISATION ET FONCTIONNEMENT
Place sous l’autorité d’un chef de centre assiste par d’un adjoint, le CSTE est responsable
du déploiement et l’exploitation des solutions fournies aux clients grandes entreprise,
institutionnels et grandes comptes. Les principaux services sont : L’accès internet, la téléphonie,
les réseaux d’interconnexion, l’audit et l’ingénierie des réseaux d’entreprise, la sécurité des
réseaux (VPN).le management des services clients. A ce titre, il est chargé :
 Du Survey
 De la supervision des travaux de génie civil et des liaisons d’accès
 De l’ingénierie et l’élaboration des offres techniques
 De l’appui aux actions commerciales
 Du test, installation, configuration et maintenance des équipements
d’extrémité
 De la supervision des services clients, des visites techniques
systématiques en vue d’atteindre les objectifs contractuels de qualité de
service.

Année académique 2015/2016 5


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

L’adjoint au chef de centre, outre l’assistance au chef de centre dans la coordination des
activités est charge de charge d’assurer la programmation et le suivi des dévolues au centre dans
le cadre des projets clients. Le CSTE comprend :
 Le bureau d’ordre
 La section ingénierie
 La section intégration
 La section supervision et qualités de service
 La section installation et maintenance.
Le bureau d’ordre est chargé de :
 Des liaisons avec d’autres entités de l’entreprise
 De la centralisation des demandes et requête de la clientèle
 Du traitement du courrier
 Du classement et la tenue des archives administrative
 De la gestion du matériel de bureau
 Des travaux de secrétariat
 De la centralisation et documentation du centre
 De la gestion administrative de personnel.
La section ingénierie coordonne l’ensemble des études de faisabilité technique et conception
des solutions techniques. A ce titre, elle est chargée :
 De l’analyse technique du besoin des clients
 Du Survey des sites de liaisons
 De l’inventaire et de l’affectation des ressources (boucle locale, terminaux, ports d’accès)
nécessaire à la mise en œuvre des solutions
 De l’élaboration des offres technique
 De l’appui aux actions d’avant-vente et prospection
 De toute autre tâche assignée par la hiérarchie
La section ingénierie comprend les ingénieurs de solution.
La section intégration coordonne l’ensemble des opérations de configuration, de test et de
mise en service des solutions proposées. A ce titre, elle est chargée de :
 De l’intégration des composants au bon fonctionnement des solutions déployées

Année académique 2015/2016 6


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

 De la configuration des logicielle et du test des équipements installés chez le client


 De la mise en œuvre des services et autres prestations souscrit par le client
 De l’appui à l’ingénierie des solutions proposées
 De toute autre tâche assignée par la hiérarchie
La section intégration comprend les ingénieurs d’intégration
La section installation et maintenance coordonne les travaux de construction et de
maintenance des liaisons d’accès. Elle est également responsable de l’installation physique chez
le client et leur maintenance. A ce titre, elle est chargée de :
 De la supervision des travaux de construction des liaisons physiques (téléphoniques,
internet LS entreprise).
 Du câble d’installation physique, de la configuration des équipements spécifiques installés
chez le client (PABX, switch, routeur).
 Des tests de continuité de supports d’accès, des équipements de ligne et de comptabilité de
l’environnement (électricité, climatisation, terre etc…)
 Des relèves de dérangement sur les liaisons d’accès
 De toute autre tâche assignée par la hiérarchie
La section supervision et qualités de services est responsable du suivi de la qualité de
fonctionnement du réseau et des services fournis aux clients. A ce titre, elle est chargée de :
 De la supervision 24h/24 et 7j/7 et du suivi des équipements installes chez les clients
grandes entreprise
 D’assurer la qualité de service conformément aux obligatoires contractuelles
 Du support technique (hot line technique)
 De la gestion du fichier technique des abonnés
 De la gestion du stock des équipements
 De toute autre tâche assignée par la hiérarchie
Cette section comprend des techniciens support.

B. DISPOSITIONS DIVERSES ET FINALES


La classifications des centres des services technique aux entreprise ainsi que les prérogatives
de chef de centre, adjoint au chef de centre, chefs de section, ingénieurs de solution ,ingénieurs
d’intégration, des techniciens d’intervention, des techniciens support et de chef de bureau feront
l’objet des textes particulier.

Année académique 2015/2016 7


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

1.4 ETUDE DE L’EXISTANT


CAMTEL est une société qui comporte un nombre important de directions et de services
déployés sur l’ensemble du territoire Camerounais.
Le CTSE (Centre Technique de Service aux Entreprises) de CAMTEL est chargé du
déploiement et l’exploitation des solutions fournies aux clients grandes entreprise, institutionnels
et grandes comptes. C’est dans ce centre que nous avons effectué notre stage et plus précisément
dans la section supervision et qualité de service. La section supervision et qualité de service (SSQ)
est responsable du suivi de la qualité de fonctionnement du réseau et des services fournis aux
clients entreprises. Pour atteindre leur but, cette section(SSQ) utilise un logiciel CACTI pour
effectuer sa supervision.
1.4.1 PRESENTATION DU LOGICIEL CACTI
CACTI est un outil de création de graphiques reposant sur une interface web basée sur PHP
et MySQL et qui utilise le moteur RRDTool pour collecter les statistiques. Classiquement, CACTI
peut créer des graphiques de bandes passantes réseaux avec SNMP, mais en fait, un nombre
impressionnant de graphiques peuvent être conçu avec SNMP, des scripts perl ou des scripts Shell.
Dans la section des captures d'écran, vous pouvez avoir un aperçu de ce qui peut être fait avec
Cacti.
La force de Cacti provient du fait qu'il peut être installé et utilisé de manière extrêmement
facile. Il n'est pas nécessaire d'être un guru ou de passer des heures et des heures sur l’outil pour
le configurer, même un débutant peut l'utiliser très rapidement. Sur le très actif forum de Cacti, il
est possible de partager ses modèles (templates) avec d'autres utilisateurs et ainsi de vous faire
gagner du temps. Il est également possible d'ajouter des "plugins" à Cacti pour pouvoir intégrer
d'autres outils gratuits comme ntop ou PHP weathermap. C'est pour nous et de loin la meilleure
interface graphique pour RRDtool.
Vous trouverez ici une liste d'outil proposant une interface graphique pour RRDtool.
Pour des détails concernant l'utilisation de Cacti, consultez le manuel Cacti. RRDtool est un
programme conçu par le Suisse Tobi Oeticker qui est déjà, pour mémoire, le créateur du fameux
MRTG.RRDTOOL est développé en langage de programmation "C". Il stocke les données
collectées dans des fichiers aux extensions rrd.
Le nombre d'enregistrement contenu dans un fichier. rrd n'augmente jamais et reste stable,
ce qui veut dire que des anciens enregistrements sont purgés fréquemment pour laisser la place
aux nouveaux. On assiste alors à un phénomène de lissage où les graphiques du passé proche
donnent des valeurs précises tandis que les graphiques les plus anciens fournissent plus des valeurs
moyennes. Par défaut, les graphiques sont disponibles en format journalier, hebdomadaire,
mensuel et annuel.
RRDtool possède de nombreux avantages comparé à MRTG, comme par exemple:

-Il est bien plus rapide.


-Il peut utiliser des valeurs négatives.
-Il peut utiliser plus qu'une source de donnée sur un graphique.
-Les graphiques générés sont très souples et paramétrables.

Année académique 2015/2016 8


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

-Il peut être utilisé par un grand nombre d'interfaces différentes comme Cacti.
- Les enregistrements RRDtool stockés dans des fichiers rrd gardent toujours le même poids.
L’interface web de CACTI est comme suite :

Fig. 1.2 :l’interface web de CACTI (capture d’écran).


L'attrait de ce logiciel réside principalement dans son principe de modèles (Templates) qui
permet de créer de manière générique les graphiques afin de pouvoir les réutiliser. Ce système peut
sembler déroutant pour les nouveaux utilisateurs, mais montre vite ses avantages lorsqu'il s'agit
de superviser un grand nombre d'indicateurs et/ou d'équipements. Les possibilités d'import et
d'export de ces templates permettent de les partager avec toute la communauté des utilisateurs.
Contrairement à MRTG qui régénère l'ensemble des graphiques toutes les 5 minutes, Cacti génère
les images dynamiquement à l'affichage à partir des fichiers de données RRDTool. Cela permet
par exemple de pouvoir zoomer sur une période ou changer dynamiquement la période du
graphique. Il est également possible d'effectuer des opérations simples (et des combinaisons
d'opérations) avec les différentes données, avant leur affichage, grâce à une interface graphique
qui permet l'utilisation simplifiée de la commande CDEF de RRDTool. On peut ainsi convertir
les octets en bits ou visualiser facilement un graphique en pourcentage.

Année académique 2015/2016 9


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

1.5 PROBLEMATIQUE
Ayant un très grand nombre de clients et équipements à gérer, l’administrateur est
incapable de vérifier leurs disponibilités (hors ligne) et durant les périodes inactifs (en soirée et
durant le weekend) avec le logiciel CACTI. Le seul moyen de détecter ces anomalies pendant ces
périodes inactifs ne peut se faire que par la réception des différentes plaintes et réclamations des
clients.
Se souciant de sa réputation et concerné par la satisfaction et le confort de ses clients, la
société veut à tout prix éviter la confrontation à des clients mécontents d’où la nécessité éviter le
risque de perdre les clients, et ce en travaillant à offrir une meilleure qualité de services à ses
clients en anticipant les pannes et en évitant les arrêts de longue durée gênant les services qui
peuvent causer de lourdes conséquences aussi bien financières qu’organisationnelles
Au sein de l’équipe infrastructure (CSTE), l’administrateur qui utilse le logicel CACTI
assure une vérification manuelle des équipements quotidiennement. Cette vérification nécessite
beaucoup de concentration et vigilance et donc considérée insuffisante pour des systèmes très
critique. Le logiciel CACTI ne permet pas d’effectuer une supervision en temps réel. Un autre
aspect de la supervision est la possibilité d’envoyer les e-mails et SMS aux différents technicien
lorsqu’il y’a une défaillance dans le réseau. Malheureusement, le logiciel CACTI ne permet pas
d’envoyer les SMS aux techniciens et l’activation du processus de notification pas e-mails est très
complexe et fastidieux.

1.6 ANALYSE ET SPECIFICATION DES BESOINS


Tous les systèmes d’information à un certain point dans leur cycle de vie doivent considérer
des besoins non-fonctionnels et leurs tests .L’analyse du sujet nous a permis de dégager les
fonctionnalités qui seront mise à la disposition de l’utilisateur. Dans cette partie, nous allons
recenser les fonctionnalités que l’application doit offrir à ses différents utilisateurs. L’analyse du
sujet nous a permis de dégager les fonctionnalités qui seront mise à la disposition de l’utilisateur.
Dans cette partie, nous allons recenser les fonctionnalités que l’application doit offrir à ses
différents utilisateurs.
1.6.1 SPECIFICATION DES BESOINS FONCTIONNELS
Un besoin fonctionnel est relatif aux fonctions, c’est-à-dire à ce que le logiciel va faire. Ce
sont les besoins spécifiant un comportement d'entrée et sortie du Système. Dans cette partie, nous
allons recenser les fonctionnalités que l’application doit offrir à ses différents utilisateurs.
Les besoins fonctionnels du logiciel sont les suivants :
 Côté administrateur
L’administrateur est un ingénieur responsable du bon fonctionnement de l’application. Le logiciel
doit permettre l’accès et l’identification.
L’administrateur aura comme rôle:
 Gérer les plateformes (Unix, linux, Windows)

Année académique 2015/2016 10


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

 Editer les serveurs (ajouter, supprimer ou modifier les paramètres d’un serveur)
 Gérer les comptes utilisateurs (mot de passe, nom, groupes utilisateur)
 Gestion des privilèges: Ajout, suppression et modification des privilèges des groupes
enregistrés.
 Régler les Seuils d’alertes (e-mail, SMS, push mail, message syslog).
Le logiciel doit donc prévenir l’administrateur du réseau des problèmes qui surviennent dans le
réseau en temps réel. Le logiciel PRTG network monitor doit aussi permettre à l’administrateur
d’utiliser la bande passante de chaque poste.

 Côté superviseur
C’est un agent ou technicien qui assure la supervision des systèmes et la résolution des alertes
(cause des problèmes). Le logiciel doit permettre l’accès et identification.
Le superviseur a comme rôle :
 La vérification de l’état des serveurs.
 La consultation des historiques.
 L’élaboration des rapports.
 La comparaison des alertes existantes et les nouvelles.

1.6.2 Spécification des besoins non fonctionnels


Il s'agit des besoins qui caractérisent le système. Ce sont des besoins en matière de
performance, de type de matériel ou le type de conception. Ces besoins peuvent concerner les
contraintes d'implémentation (langage de programmation, type SGBD, de système
d'Exploitation...)
Dans le cadre de ce travail, l'application devra être extensible, c'est-à-dire qu'il pourra y avoir une
possibilité d'ajouter ou de modifier de nouvelles fonctionnalités.
Les besoins non fonctionnels présentent les exigences internes pour le système et cachées
vis à vis les utilisateurs, notre application doit être facile à utiliser, avec une bonne ergonomie. Il
doit garantir un temps de réponse court.

 L’ergonomie
Le système doit présenter des interfaces graphiques conviviales bien structurées du point de vue
contenu informationnel.

 La sécurité des données


Sécuriser les données revient à appliquer une stratégie d’identification, d’authentification,
l’autorisation et contrôler chaque tentative d’accès à ces données. Dans notre système l’accès aux
informations personnelles n’est autorisé qu’aux personnes propriétaires et selon un privilège qui
détermine les droits d’accès.

Année académique 2015/2016 11


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

1.7 CAHIER DES CHARGES


THEME DU PROJET : MISE EN PLACE D’UNE SOLUTION DE
SUPERVISION TEMPS REEL DU FLUX RESEAU ET L’UTILISATION DE LA BANDE
PASSANTE DE CHAQUE POSTE.
Travail demandé : Recherche, Implémentation et configuration d'une solution qui vise à
superviser à distance les différents serveurs de la société avec gestion des alertes en temps réel
dans un environnement virtuel sur Linux.
Entreprise d’accueil : CAMTEL (Cameroon telecommunications) en tant qu’opérateur de
telecommunications au sens le plus large du terme offre des services de réseaux d’entreprise à sa
clientèle, avec notamment ;
 Les VSAT qui consistent en une interconnexion de sites distants à l’aide d’antennes
paraboliques à faible ouverture par l’intermédiaire du relais satellite Intelsat.
 Les lignes louées qui consistent en des interconnexions de sites par lignes téléphoniques
(via modems) essentiellement, et qui passent par le réseau de transmission téléphonique.
 Les liaisons spécialisées (LS) qui permettent l’interconnexion de plusieurs sites distants
d’un client par lignes privées dédiées .La technologie utilisée à l’heure actuelle est IP.
Tous ces différents services disponibles sont gérés du point de vue administratif par une
hiérarchie.
Plan du travail : Le but principal du projet est de pouvoir établir ou choisir et installer un
logiciel de supervision qui remplit les conditions suivantes :
 Supervision du flux réseau en temps réel.
 Faire le monitoring de la bande passante de chaque équipement dans le réseau.
 Coûts financiers les plus réduits possibles sans toutefois dépasser un budget de 1000$.
 Récupération des informations permettant la détection des pannes, l’indisponibilité des
équipements (machines, switch, routeur, serveurs etc…)
 Des renseignements supplémentaires de monitoring sur la charge CPU, Espace disque,
mémoire disponible, input/output, etc.
 Gestion des alertes
 Notification par mail ou SMS en cas de problème
 Générer des graphes (cartographie du réseau,...)
 Une interface graphique claire pour l’interaction utilisateur/Logiciel.
 le logiciel de supervision doit être installé sur une plateforme Microsoft Windows ou
Linux et doit avoir une interface de préférence en français.
 Générer des rapports sur le fonctionnement des serveurs par mois.

Année académique 2015/2016 12


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

CHAPITRE 2 : ETAT DE L’ART

2.1 INTRODUCTION
Dans cette partie, nous allons détailler les limites de la solution actuelle. Ensuite, nous
allons présenter les meilleures solutions de travail et de solutions proposées capable d’aider dans
la résolution de ce type de problème.

2.2 SOLUTION PROPOSEE


Le but du projet est de mettre en place une application permettant d’assurer la supervision
de ces machines, le suivi d’occupation RAM, CPU, SH et disque en temps réel. Aussi on doit
pouvoir mettre en place un processus qui permet d’alerter les techniciens par SMS et e-mails
instantanément lorsque le problème survient. Ce projet est né dans l’objectif de faciliter la tâche
des administrateurs système. Avec cet outil on peut assurer ce check par exemple toutes les 5
minutes (paramètre fixé par l’utilisateur) et on peut détecter les problèmes qui se produisent
instantanément.
De nombreuses plateformes de supervision existent aujourd’hui. Certaines se
contentent de gérer l’état du réseau et préserve une vue globale sur le fonctionnement de son
architecture, d’autres permettent également de connaître l’état des différents services, et d’autres
qui offrent la possibilité de ressortir de nombreuses statistiques du réseau permettant une analyse
assez fine. Nous en fonction du besoin de l’entreprise voulons un logiciel qui permet de superviser
l’état du réseau en temps réel, alerter l’administrateur par e-mails et SMS via son téléphone
pendent les périodes actifs et inactifs et générer les rapports sur le travail effectué.

2.2.1 LES OFFRES EDITEURS


S’assurant que la supervision est un marché porteur, les sociétés se pressent de plus en plus
à investir dans des produits permettant la supervision et une meilleure gestion des réseaux. Deux
familles apparaissent, celle proposant des solutions généralistes pour la supervision des réseaux,
des serveurs, des applications, des sites web,… comme les logiciels Patrol (BMC), PRTG
NETWORK MONITOR, d’Unicenter (Computer Associate), de la gamme openview (HP)...
D’autres offrent une supervision des domaines plus spécifiques citant comme logiciel panorama
(Alta Works) qui gère uniquement l’aspect sécurité ou PathWAI (Candle) qui se penche
principalement sur la supervision des applications.
 Ces solutions n’ont qu’un seul point commun : un prix élevé.

2.2.2 LES OFFRE LIBRE


Il existe des solutions de supervision libres et professionnelles. Parmi les plus répandues,
reconnues du moment nous pouvons citer CACTI, Zenoss, Nagios, Zabbix, BigBrother2 et
OpenNMS.

Année académique 2015/2016 13


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

L’avantage de ces logiciels libres est la gratuité, la disponibilité du code source et la liberté
d’étudier et de modifier le code selon nos besoins et de le diffuser. De plus, il existe une
communauté importante d’utilisateurs et de développeurs qui participent à l’amélioration des
logiciels et apportent une assistance par la mise en ligne des documentations et les participations
aux forums. Nous devons prendre les points suivants en considération :
 Mais ces logiciels ne répondent pas aux exigences et besoin de l’entreprise
 Parmi ces logiciels, l’utilisation est très complexe et peut prendre des mois pour
une bonne maitrise.
 L’entreprise est aussi prête à investir sur un bon système de supervision.

2.2.3 Choix du logiciel de supervision


Les différentes solutions commerciales déjà présentées (HPOpenview, Patrol, BigBrother,
etc...) nécessitent un investissement important pour leur mise en place, et pour des raisons
propres à l’entreprise, toutes ces solutions sont à écarter de mon liste de choix.
Pourtant, l’entreprise nous a donné un budget à ne pas dépasser. Parmi les solutions
les plus connues, recommandées, on citera PRTG network monitor et Nagios qui sont les
plus répandus et les plus utilisés. Par rapport à mon projet, ce sont les deux solutions les
plus adaptées permettant de satisfaire pratiquement tous les besoins de la société, par les
différentes fonctionnalités qu’elles offrent. Et compte tenu de ce critère, PRTG network
monitor et Nagios restent les deux meilleures solutions pour l’entreprise.
Voici un tableau comparatif des deux logiciels choisis.
PRTG NETWORK NAGIOS
MONITOR
AVANTAGES - PRTG se distingue par son -Des plugins qui étendent les
excellente facilité
possibilités de Nagios.
d'utilisation, un très bon
rapport qualité-prix et par la -Une très grande communauté
continuité des nouvelles qui participe activement au
fonctionnalités incluses dans développement.
les mises à jour du logiciel.
-Un moteur performant
- PRTG ne concerne pas
uniquement l'installation et la -Solution complète
configuration, mais permettant le reporting, la
également les modifications gestion des pannes et
de configuration, la gestion d’alarmes, gestion des
des utilisateurs et la création utilisateurs…
de rapports. -Des plugins permettent aux
- s'impose comme la solution utilisateurs de développer
la mieux adaptée aux PME, facilement ses propres
notamment pour sa prise en vérifications de services
main aisée, qui ne nécessite

Année académique 2015/2016 14


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

pas de connaissances
particulières.

ARCHITECTURE Architecture généralement est Architecture généralement


base sur: basée sur:
-un probe locale -Le moteur de l’application
qui sert à ordonnancer les
-un core serveur PRTG (qui
tâches de supervision écrit en
est à la fois le serveur de
C.
messagerie
-Une interface web réalisée à
-un server web
l’aide des GCL
- Plusieurs plugins qui
-Plusieurs plugins qui
peuvent être complétés en
peuvent être complétés en
fonction des besoins
fonction des besoins.
- Une interface web
d’administration et
consultation des données.

PRESENTATION Payant (10000 capteurs) et Open source, Libre.


libre (100 capteurs).
-Conçu pour les plateformes
-conçu pour les plateformes Unix.
Windows et linux.
-Modulaire.
-Moteur en C, Sharp, etc.
-Moteur en C, perl, Sharp,
interface web en PHP, AJAX,
etc. interface web en PHP,
base de données SQL
base de données SQL.
-Pas de complexité dans la
-Configuration plus ou moins
configuration
complexe
Peut monitorer de plusieurs
Peut monitorer de 2 manières
manières parmi lesquelles :
:
-surveillance de la bande
-L’utilisation des journaux
passante en utilisant le
d’exploitation par l’envoie
protocole SMNP et WNI,
des évènements issus des
packet sniffing et netflow,
fichiers log en temps réel vers
jflow et Sflow.
un serveur centrale offrant les
- Prend en charge plus de 200 informations nécessaires à la
types de capteurs pour tous supervision.
les protocoles et technologies
les plus courants (p.ex. Ping,

Année académique 2015/2016 15


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

HTTP, SMTP, POP3, FTP, -Supervision active des


etc.). services et infrastructure qui
nous permet de garder
l’historique des
performances.

FONCTIONALITES Offre une interface web base Offre une interface web basée
sur le PHP, AJAX, les CGL sur les CGL avec gestion des
etc. droits pour la consultation.
- Imprimer des rapports vous -Génère des rapports de
permettant de vérifier que surveillance.
votre travail est fait
-Il a la possibilité de
correctement.
monitorer à
- les utilisateurs sont avertis
distance à travers un firewall.
à l'avance des défaillances
éventuelles pouvant survenir -Il peut définir des serveurs
sur le réseau, en étant esclaves qui prennent le relais
informés par e-mail, par sms, si le serveur maitre tombe en
sur pager ou autres panne.
notifications.
-Surveillance des ressources
- Encore mieux ! Si vous des
utilisez PRTG depuis
quelques mois pour surveiller serveurs (CPU, mémoire…)
les temps de réponse et la -Surveillance des services
disponibilité, vous pouvez réseaux
optimiser votre réseau de
sorte que votre pager ne
sonne plus.

INCONVENIENTS -PRTG est un logiciel payant Configuration complexe mais


lorsque ce dernier a plus de peut
100 capteurs .Par exemple,
S’améliorer en ajoutant
PRTG NETWORK
Centreon.
MONITOR avec 500
capteurs coute 1200$. -Interface peu ergonomique et
intuitive.
-PRTG peut parfois dépasser
le budget de l’entreprise.

TAB 1.0 Tableau comparatif entre PRTG network monitor et Nagios.

Année académique 2015/2016 16


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

2.3.4 SOLUTION CHOISIE : PRTG NETWORK MONITOR


Une des particularités captivantes de PRTG network monitor est sa modularité, on a ainsi
estimé que PRTG network monitor a été plus adapté aux besoins de mon projet que Nagios. En
effet, grâce à ses capteurs, PRTG network monitor possède une architecture facilement adaptable
à l’environnement. Ces derniers pouvant être ajoutés, modifiés ou même personnalisés et
permettent de spécifier les tâches pour aboutir au résultat voulu.
De plus PRTG network monitor est une solution stable, dispose d’une grande communauté
de développeurs allemands et est utilisé aussi bien dans les petites et moyennes infrastructures que
dans les grands parcs informatiques et utilisé surtout par plusieurs entreprises de renommé, tels
que Facebook (100 000 serveurs), Yahoo (7000 serveurs).
En effet, des testeurs allemands et étrangers ont analysé de près les innovations apportées
dans les dernières versions et en sont arrivés à la conclusion suivante : PRTG se distingue par son
excellente facilité d'utilisation, un très bon rapport qualité-prix et par la continuité des nouvelles
fonctionnalités incluses dans les mises à jour du logiciel alors que Nagios convient plutôt aux
environnements contrôlables qui ne disposent pas d'un trop grand nombre de périphériques, car
l'approvisionnement nécessaire des appareils exige énormément de temps au sein des réseaux
possédant de nombreux nœuds. Initialement conçue pour Linux, cette solution peut être cependant
déployée, plus ou moins facilement, sur d'autres plates-formes Unix. Bien que Nagios Core soit
un logiciel open source, une assistance technique payante est néanmoins disponible, notamment
auprès de Nagios Entreprises.
Certes, Nagios Core est disponible gratuitement. Cependant, il n'offre pas grand-chose de
plus que le moteur de surveillance open source. On n'y trouve même pas les guides de démarrage
rapide qui aident à se familiariser avec le produit, sans parler de l'absence de différentes
fonctionnalités, telles que les traps SNMP, les tableaux de bord, les applications mobiles, les
assistants de configuration ou la base de données back-end.
Alors que PRTG network monitor cible le problème, est proactif en anticipant les problèmes,
actif en alertant l’administrateur en cas de dysfonctionnement d’une partie du système
d’information.
2.3 Conclusion
Nous à présent faire une étude approfondie du logiciel PRTG network monitor. Cela nous
mettre de faire une mise en place de la solution dans le réseau de CAMTEL.

Année académique 2015/2016 17


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

CHAPITRE 3: PRESENTATION DU LOGICEL PRTG NETWORK


MONITOR

3.1 INTRODUCTION
Dans ce chapitre, nous allons étudier le principe de fonctionnement du logiciel PRTG
network monitor. Cela nous permettra d’avoir une maitrise du logiciel choisi.
Nous allons commencer pas une présentation approfondie du logiciel, ensuite présenter ses
différentes composantes et leurs fonctions et finalement faire une étude de son schéma de
fonctionnement.

3.2 Présentation
3.2.1 Description du logiciel PRTG NETWORK MONITOR
PRTG Network Monitor est solution de surveillance réseau d’une grande facilité de mise en place
et d’une grande ergonomie. PRTG Network Monitor surveille la disponibilité et la performance
des équipements de votre réseau, ainsi que l’exploitation de la bande passante. La solution de
monitoring vous permet de réduire vos coûts en évitant les pannes, en minimisant les temps d’arrêt,
mais aussi en optimisant les connexions et la qualité de travail. Ce logiciel de monitor réseau est
particulièrement intéressant pour les entreprises de toutes tailles et de tous domaines.
Grâce à environ 200 types de capteurs prédéfinis, PRTG permet de superviser différents éléments
de votre infrastructure réseau comme les routeurs, les switches, les serveurs, le matériel
informatique, les logiciels, les systèmes d'exploitation, les applications, les environnements
virtualisés, les sites Web, les serveurs de messagerie, les bases de données, VoIP et QoS, IPSLA,
les journaux d'événements, les performances, NetFlow/IPFIX, sFlow et jFlow, packet sniffing,
SNMP , WMI, la température, l'humidité et bien d'autres choses encore.
Son accès se fait soit par navigateur Web et une IP, soit par un client lourd ou par votre
Smartphone.
3.2.2 Principe de fonctionnement du logiciel
PRTG fonctionne avec des capteurs qui envoient des requêtes, aux serveurs ou aux équipements
surveillés, des requêtes de type TCP pour les capteurs de types WMI, ou de type UDP pour
capteurs de type SNMP.
Selon les paramètres des seuils d’alertes des capteurs PRTG envoie une notification soit par mail
et ou par SMS.
Il est possible de gérer et de surveiller les différents capteurs soit en se connectant à l’interface
web, soit à la ‘ PRTG enterprise ‘ console ou soit à l’application mobile iOS, Android, Windows
phone.
Pour bien comprendre comment le logiciel PRTG network monitor supervise un réseau, nous
allons présenter son architecture qui est comme suite :

Année académique 2015/2016 18


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Fig. 3.1 : Architecture du logiciel PRTG network monitor

3.3 PRTG NETWORK MONITOR ET NOTION DE TEMPS REEL


Un système temps réel est un système (application ou ensemble d'applications)
informatique qui doit répondre à des stimuli fournis par un environnement externe afin de le
contrôler. La correction d'un tel système dépend non seulement de la justesse des calculs mais
aussi du temps auquel est fournie la réponse (contraintes temporelles). Les ressources utilisées
pour mener à bien les calculs sont en nombre limité (contraintes matérielles).
Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un
temps fini et spécifié à des stimuli générés par le monde extérieur.
La classification des systèmes temps réel sont les suivants :
 Temps réel ferme (firm real-time) : temps réel souple mais où il n'y a aucun
intérêt à avoir du retard ou temps réel dur pour lequel quelques échéances peuvent
être occasionnellement manquées – ex. projection vidéo.
 Temps réel dur (hard real-time) : le non-respect des contraintes temporelles
entraîne la faute du système – ex. contrôle de trafic aérien, système de conduite de
missile, ...

Année académique 2015/2016 19


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Fig. 3.1 Temps réel strict (dur)


 Temps réel souple (soft real-time) : le respect des échéances est important mais
le non-respect des échéances ne peut occasionner de graves conséquences – ex.
système d'acquisition de données pour affichage.

Fig. 3.2 Temps réel souple (mou)

Année académique 2015/2016 20


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

3.3.2 Caractéristiques d’une application temps réel


Les caractéristiques d’une application temps réel sont les suivantes :
 Un système (application) temps réel interagit avec un environnement extérieur
souvent complexe et en évolution.
 Il doit pouvoir interagir avec différents types d'éléments matériels.
 Il doit respecter des échéances temporelles.
 Il doit garantir une fiabilité importante.
 Au sein d'une application ou d'un système temps-réel, il faut pouvoir manipuler le
temps concret (horloge).
 Le temps réel (ou temps concret) sera utilisé de plusieurs façons :
o Soit en définissant la date à laquelle une action doit être commencée
o Soit en définissant la date à laquelle une action doit être finie

 Il peut être nécessaire de pouvoir modifier ces paramètres en cours d'exécution


et de pouvoir préciser les actions à prendre en cas de faute temporelle.
 Exécution prévisible
 Exécution déterministe
Quels sont les critères nécessaires pour choisir un système ou exécutif temps réel ? Nous avons
les critères suivants :
 Système temps réel
– approche généraliste
– supporte généralement plusieurs types d’applications simultanément
– interaction par appels système
– peu dépendant du domaine d'applications visé généralement de taille plus importante qu'un
exécutif.
 Exécutif temps réel
– système spécialisé
– dédié à une application spécifique (système embarqué)
– collection de primitives

Année académique 2015/2016 21


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

3.3.3 Comparaison avec PRTG network monitor


Le logiciel PRTG network monitor correspond parfaitement à un système temps réel du a
les raisons suivantes :
I. Interaction avec l’environnement extérieur
 PRTG assure une fiabilité de la surveillance du réseau (plus de 100 000 utilisateurs
chaque jour),
 Supporte l'acquisition de données extérieure via SNMP, Packet Sniffing, le protocole
NetFlow ou la mesure de latence,
 Poste de surveillance permettant la supervision de plusieurs milliers de sondes.
 Envoi d'alertes en cas de sondes défaillantes ou surchargées
II. interaction avec différents types d'éléments matériels
 Fonctionne avec la plupart des commutateurs, routeurs, pare-feu et autres équipements
réseau,
 Contient un serveur web intégré permettant d’interroger à distance les résultats de
surveillance,
III. Respecter des échéances temporelles
Les résultats de surveillance peuvent être présentés sous différentes formes de graphiques et de
tableaux
• données temps réel des 5-60 dernières minutes
• moyenne sur x minutes, jusqu'à 48 heures
• moyennes horaires jusqu'à 60 jours
• moyennes journalières jusqu'à 365 jours
IV. Le respect de temps horloge
Le logiciel PRTG network monitor permet de gérer une notification en une période bien
définie par l’administrateur du réseau. Donc, si une notification doit être envoyée après 5mins, le
logiciel avoir immédiatement la notification (alertes par e-mail ou SMS) lorsqu’elle est
déclenchée. Le logiciel respect donc le temps concret ou d’horloge.
Notre logiciel est donc capable de superviser le réseau de CAMTEL en temps réel. Nous
allons maintenant prend une autre notion très importante pour la résolution des soucis dans
l’entreprise. Cette notion est celle de l’utilisation la bande passante de chaque poste dans le réseau.
V. Modification des paramètres
Dans le logiciel PRTG network monitor les paramètres d’un équipement en surveillance
peuvent être modifiés. Les paramètres ici sont :
 Le nom de

Année académique 2015/2016 22


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

 L’adresse IP
 L’icône représentant l’équipement
 Le type de notification affectée à celui-ci
 Ces droits d’accès
 Son état, etc.

3.4 PRTG NETWORK MONITOR et la notion de bande passante


3.4.1 DEFINITION DE TEMPS REEL
La définition officielle du terme bande passante est un intervalle de fréquences pour
lesquelles l'amplitude de la réponse d'un système correspond à un niveau de référence. Cette
définition s'applique à des systèmes électronique, de radiodiffusion ou mécanique et acoustique
(source wikipédia.fr).
Dans le domaine informatique et de la transmission numérique, le terme « bande passante
» est en réalité utilisé, par abus de langage, pour signifier en fait un débit (flux circulant par unité
de temps) exprimé en octets. Elle indique la capacité d'un réseau à transmettre des informations.
Il s’agit, en terme précis, d’un débit binaire, c'est-à-dire de la vitesse de transfert de
données numériques, mesurée en bits par seconde (bit/s, b/s ou bps).
Dans le contexte de notre projet, le terme bande passante est aussi utilisé pour désigner le débit
d'un périphérique (tel qu'une mémoire, un disque dur) qui est la vitesse de transfert de données
numériques.
3.4.2 Pourquoi superviser l’utilisation la bande passante d’un poste ?
De nos jours, la plupart des entreprises s'en remettent en général à une infrastructure
d'ordinateurs et de réseaux. La fiabilité et la vitesse du réseau informatique est donc essentielle au
succès de ces entreprises, de même que l'efficacité dans l'utilisation des ressources disponibles.
Pour l'administrateur réseau, cela implique l'obligation d'assurer la disponibilité, la fiabilité
et la rapidité du réseau ainsi que l'efficacité au niveau de la mise en œuvre et de l'utilisation de
celui-ci. Or pour atteindre cet objectif, il est incontournable de faire appel à la supervision du
réseau.
PRTG network monitor surveille l'utilisation du réseau et de la bande passante ainsi que
différents autres paramètres tels que l'utilisation de la mémoire vive et celle de l'unité centrale,
fournissant ainsi aux administrateurs système des mesures temps réel et des tendances d'utilisation
périodiques leur permettant d'optimiser l'efficacité, l'organisation et la configuration des lignes
permanentes, des routeurs, des pare-feu, des serveurs et autres composants du réseau.

Année académique 2015/2016 23


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

3.4.3 Comment PRTG supervise l’utilisation de la bande passante


d’un poste ?
PRTG (Paessler Router Traffic Grapher) est un logiciel facile à utiliser, qui supervise
l'utilisation de la bande passante ainsi que différents autres paramètres réseau via SNMP, la capture
de paquets (Packet Sniffing) ou Cisco NetFlow. Il vous offre un moyen rapide et facile de
configurer et d'exploiter un poste de supervision de réseau.
Quelques clics souris vous suffisent pour enregistrer la quantité de données transitant sur
les routeurs et les lignes permanentes, pour surveiller l'utilisation de l'unité centrale, analyser le
type de trafic ou contrôler l'utilisation du disque dur. La plupart du temps, il sert à surveiller
l'utilisation de la bande passante de lignes permanentes, de routeurs et de pare-feu via SNMP, la
capture de paquets ou NetFlow. Mais il vous permet également de superviser nombre d'autres
caractéristiques de serveurs, de commutateurs administrés (manage switches), d'imprimantes et
autres composants réseau, à condition bien sûr que ceux-ci soient compatibles SNMP.
PRTG network monitor tourne sur un ordinateur (serveur) Linux de notre réseau sans
interruption, 24 heures sur 24, et enregistre en continu les paramètres d'utilisation du réseau. Les
données enregistrées sont stockées dans une base de données interne pour être exploitées
ultérieurement.
Les deux graphiques présentés ci-dessous à titre d'exemple montrent une ligne
permanente de 2 Mbit/s avec différents intervalles de temps

Fig.3.3 : Supervision de l’utilisation de la bande passante sur une ligne de 2Mbits/s

Année académique 2015/2016 24


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Fig.3.4 supervision de la bande passante d’un équipement sur 2 jours

Les données de surveillance statistiques enregistrées peuvent être visualisées sur l'interface
graphique Windows de PRTG Traffic Grapher. La configuration des sondes se fait également à
l'aide de l'interface graphique Windows.
Pour nous permettre d'interroger à distance les résultats de surveillance, PRTG Traffic
Grapher a été doté d'un serveur web intégré permettant d'accéder facilement aux graphiques et
aux tableaux à partir d'un navigateur web.
Pour l'acquisition des données, PRTG supporte les trois méthodes de surveillance de la
bande passante les plus fréquemment utilisées :
• SNMP (Simple Network Management Protocol) pour pouvoir accéder aux compteurs de trafic
ou à d'autres mesures provenant d'équipements compatibles SNMP (méthode la plus fréquente)
• Analyse des paquets réseau entrants/sortants qui transitent sur la carte réseau d'un ordinateur,
méthode connue sous le nom de "packet sniffing" (capture de paquets)
• Analyse des paquets Cisco NetFlow envoyés par les routeurs Cisco Ainsi, notre logiciel est
parfaitement équipé pour superviser l’utilisation de la bande passante d’un equipement y trouvant
dans le réseau intranet de Camtel.

3.5 COMPOSANTES DU LOGICIEL PRTG NETWORK MONITOR


Le logiciel est composé de plusieurs composantes ou sections qui sont:
 Vu d’ensemble
 L'arborescence

Année académique 2015/2016 25


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

 Les capteurs
 Notifications
 Plan du site
 Journaux
 Rapports
 Tickets
1. Vu ensemble
Avec PRTG, vous pouvez surveiller votre réseau à l'aide de multiples probes. PRTG crée
automatiquement le « probe local » et vous pouvez ajouter des probes supplémentaires pour
surveiller les sites et VPN à distance, ou pour distribuer la charge de surveillance.

Fig. 5.2 : vu d’ensemble sur le logiciel PRTG network monitor


2. Capteurs
Cette page affiche les capteurs provenant de la base de données de surveillance. Vous pouvez
parcourir les entrées du fichier journal et modifier l'ordre de tri en utilisant les liens du tableau.
N'oubliez pas que vous avez à votre disposition d'autres possibilités de filtre dans le menu des
capteurs.

Année académique 2015/2016 26


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

FIG 5.3 : Capteurs sur le logiciel PRTG network monitor

3. L'arborescence
Faites glisser un capteur et déposez-le dans le même périphérique pour le déplacer, ou dans
un autre périphérique pour le cloner. Utilisez la fonction «glisser et déposer» sur un groupe ou un
périphérique pour modifier son emplacement ou le déplacer vers un autre groupe ou probe.

Fig. 5.4 :l’arborescence sur le logiciel PRTG network monitor

Année académique 2015/2016 27


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

4. Plan du site
Cette page affiche une liste de tous les liens et toutes les pages pour votre installation PRTG (filtrée
par votre compte d'utilisateur). Le schéma explicatif sera mis dans l’annexe
5. Journaux
Le journal présente toute l'activité historique surveillée par PRTG. Vous pouvez parcourir les
entrées du fichier journal à l'aide des différents liens du tableau. Notez que vous pouvez choisir
des filtres. Le schéma explicatif sera mis dans l’annexe.
6. Notifications
Configurez des déclencheurs qui amorceront des notifications lorsque PRTG détectera un état
défini, comme des capteurs lents ou en échec, quel que soit le moment, ou lorsque des seuils seront
atteints. Il est recommandé de définir des déclencheurs pour les notifications au niveau d'un groupe
ou d'un équipement. Remarque : les notifications doivent être configurées dans vos «paramètres
de compte».

Fig. 5.5: creation d’une notification sur PRTG network monitor.


7. Rapports
Les rapports sont utilisés pour analyser les données de surveillance, que ce soit une seule fois ou
à des intervalles spécifiés. Vous pouvez définir le nombre de rapports que vous souhaitez. Le
schéma explicatif sera mis dans l’annexe
8. TICKETS
Les tickets vous permettent de gérer et de traiter les divers problèmes qui peuvent survenir au
cours de la surveillance. Les tickets peuvent vous être attribués par le système PRTG ou par
d'autres utilisateurs. Vous pouvez modifier, résoudre ou fermer des tickets existants, ou les

Année académique 2015/2016 28


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

attribuer à d'autres utilisateurs. Ouvrez un nouveau ticket en passant par les menus contextuels de
l'arborescence des équipements. Le schéma explicatif sera mis dans l’annexe
5.4 Comment le logiciel PRTG répond aux exigences de l’entreprise
La première fonction d'un logiciel de surveillance réseau doit être de faire gagner du temps
à l'administrateur, qu'il pourra consacrer à d'autres tâches utiles plutôt que de garder l'œil rivé en
permanence sur l'infrastructure et l'ensemble des systèmes connectés. Autrement dit, la solution
doit fonctionner de façon automatique une fois installée le plus simplement possible, de manière
à soulager le personnel informatique plutôt que de lui compliquer la tâche.
Toute solution de surveillance doit permettre de suivre la bande passante et la disponibilité
et la consommation des ressources. Elle doit prendre en charge les protocoles et technologies les
plus courants (WMI, NetFlow, sFlow, jFlow, les renifleurs de paquets et SNMP, par exemple), les
réseaux étant souvent des environnements informatiques extrêmement hétérogènes. Ce n'est qu'en
couvrant les protocoles les plus courants que l'on peut espérer obtenir une surveillance
suffisamment globale. Vérifiez également que la solution propose la surveillance à distance de
multiples implantations ou réseaux distribués. Parfois, pour bénéficier de cette option, il faut
souscrire des licences complémentaires ou des offres de services particulières.
Un bon logiciel de surveillance réseau doit informer l'administrateur des niveaux de disponibilité
et de consommation de bande passante sous la forme de graphiques, rapports et listes suffisamment
détaillés et explicites. Il est important que toutes les données
soient archivées pour que le personnel informatique ait une visibilité dans le temps et puisse
identifier des améliorations ou changements en fonction de tendances. C'est la base d'une gestion
de réseau professionnelle.
Les alarmes sont essentielles pour soulager l'équipe informatique : elles alertent l'administrateur
de l'occurrence d'erreurs, chaque fois que des seuils sont atteints ou franchis, ou encore quand des
périphériques réseau tombent en panne. La plupart des solutions permettent l'adaptation des
alarmes aux besoins de l'entreprise de façon à ce que l'administrateur puisse être informé par e-
mail, par sms, sur pager, via Syslog ou par requête http; ou que le problème puisse être rectifié
automatiquement au moyen de fichiers exécutables .exe.
PRTG facilite la mise en place de ces sondes par une base de plus de 80 types de sondes (comme
PING, HTTP (Hypertext Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP3 (Post
Office Protocol Version 3), DNS (Domain Name System), FTP (File Transfer Protocol) ou encore
NetFlow). Il permet également de réaliser des graphiques d’utilisation des bandes passantes. PRTG
est capable d’envoyer un mail ou encore un SMS lorsqu’un équipement devient indisponible ou
qu’un seuil a été atteint.
5.6 Conclusion
Notre logiciel PRTG network monitor correspond parfaitement aux critères d’un bon logiciel de
supervision mentionnés puisque seule une solution alignée sur les exigences du réseau de
l’entreprise donnera son plein potentiel.

Année académique 2015/2016 29


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

CHAPITRE 4: La supervision du flux réseaux en temps réel


avec SNMP
4.1 INTRODUCTION
Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent un
réseau informatique de taille plus ou moins importante est mis en œuvre. Le nombre des machines
dans ces réseaux peut parfois devenir extrêmement élevé; La maintenance ainsi que la gestion de
ces parcs informatiques deviennent alors des enjeux cruciaux, d'autant plus qu'une panne du réseau
peut parfois avoir des conséquences catastrophiques.
Le logiciel PRTG network monitor d’après notre étude est la meilleure solution pour
résoudre tous les problèmes dans l’entreprise. Pour surveiller le réseau, le logiciel utilise le
protocole SMNP (simple mangement network protocole).
Ce chapitre va faire une étude approfondie du protocole SMNP. Cela nous aidera à bien
comprendre le principe de fonctionnement du logiciel PRTG network monitor.
4.2 Le protocole SNMP
Le protocole SNMP (Simple Network Management Protocol, ou autrement dit « protocole
de gestion réseau simplifié »), que nous allons étudier plus en détails dans toute de suite, a pour
rôle exclusif la gestion réseau, et offre en conséquence un grand nombre d’avantages que n’ont
pas les autres protocoles. SNMP propose une interface de transaction commune à tous les
matériels, et donc la plus homogène possible. Son utilisation reste peu importante suite à des débuts
difficiles, mais SNMP tend à devenir à terme l’une des références en matière de gestion réseau.
SMNP est un protocole proposant une interface commune à tous les matériels et donc une
homogénéité accrue. Nous allons étudier ce dernier plus en détail, car il respecte la plupart des
contraintes que nous avons posées au début de cette synthèse.
4.2.1 HISTORIQUE
Pour répondre aux difficultés de surveillance et de maintien des réseaux informatiques, un
protocole d’administration, intitulé SNMPv1 (Simple Network Management Protocol) a été
finalisé en 1990. Ce protocole permet de modifier la configuration des équipements, de détecter et
d’analyser les problèmes du réseau par interrogation ou remontée d’alarmes, de surveiller ses
performances et de réaliser des statistiques.
Dans cette première version, le protocole est défini par un standard IETF (Internet
Engineering Task Force) intitulé RFC (Request For Comments) 1157 « A Simple Network
Management Protocol (SNMP) » datant de mai 1990. Le but de cette architecture est de faciliter
son utilisation, d’être suffisamment extensible pour être compatible dans le futur et qu’elle soit
indépendante de l’architecture et des mécanismes des hôtes ou serveurs particuliers. (IETF, 1990)
La sécurité de SNMPv1 est basée sur des noms de communautés qui sont utilisés comme des mots
de passe pour accéder à une arborescence de données de l’équipement appelée MIB (Management
Information Base). Le nom de la communauté est transmis en clair dans le message SNMP.

Année académique 2015/2016 30


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

La première version n’étant pas sécurisée, le protocole SNMP a ainsi évolué en une
deuxième version finalisée en janvier 1996, intitulée SNMPv2C (RFC 1901 à 1908). La sécurité
de cette version est encore faible car elle s’appuie sur le modèle de SNMPv1 en réutilisant les
noms de communauté, d’où la lettre C de SNMPv2C. Cependant, elle comble des lacunes de la
version 1, en particulier au niveau de la définition des objets, du traitement des notifications et du
protocole lui-même.
Une troisième version finale, intitulé SNMPv3, a été approuvée comme projet de norme en
avril 1999. Elle est devenue un standard en décembre 2002 (RFC 3410 à 3418). Elle a pour but
principal d’assurer la sécurité des échanges.

4.2.2 Architecture du protocole SMNP


La technologie SNMP s’appuie sur le modèle OSI (Open System Interconnection). Ce modèle de
communication mis en place par l’Organisation internationale de normalisation (ISO :
International Organization for Standardization) comporte 7 couches (1 = Physique, 2 = Liaison
Données, 3 = Réseau, 4 = Transport, 5 = Session, 6 = Présentation et 7 = Application). Le rôle du
modèle OSI, décrit dans la norme ISO 7498-1, est de standardiser la communication entre les
machines.

Fig.4.1 : Architecture du protocole SNMP


4.2.3 Les différentes versions du protocole SNMP
4.2.3.1 SNMPv1
La première version de SNMP, SNMPv1, a été conçue à la fin des années 80 et standardisée
dans le courant de l’année 1990.

Année académique 2015/2016 31


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Structure du message
Le message SNMPv1 se compose de trois parties principales (Version, Community et PDU
(Protocol Data unit)).
• Version : Entier permettant d’identifier la version utilisée (0 = SNMPv1, 2 =
SNMPv2, 3 = SNMPv3).
• Community : Chaine d’octet contenant le nom de la communauté utilisée.
• PDU : Corps du message SNMP

FIG 4.2 : Format des messages SNMPv1


La partie PDU se décompose en 6 morceaux :
• PDU Type : Entier permettant de distinguer le type de message (0 = GetRequest, 1 =
GetNextRequest, 2 = GetResponse, 3 = SetRequest).
• Request ID : Identifiant utilisé par le Manager pour vérifier la cohérence des échanges, représenté
par un entier.
• Error Status : Entier défini à 0x00 dans la requête envoyé par le Manager. L’agent SNMP inscrit
au même endroit un code erreur si une erreur survient pendant le traitement de la requête. (0x00
= noError, 0x01 = tooBig, 0x02 = noSuchName, 0x03 = badValue, 0x04 = readOnly, 0x05 =
genErr).
• Error Index : Entier servant de pointeur pour indiquer l’objet qui a généré l’erreur si le champ
Error Status est non-nul. Le champ est toujours égal à zéro dans une demande.
• OID (Object Identifier) : Indicateur de variable de l’objet.
• Value : Valeur de la variable.
Sa conception permettait de gérer la plupart des contraintes que nous avons définies dans
la partie précédente, mais un certain nombre de lacunes persistaient : manque de hiérarchie, peu
de codes d’erreur et de notifications, faibles performances, sécurité laxiste, etc.

Année académique 2015/2016 32


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

L’ensemble de ces problèmes a entraîné le développement d’une nouvelle version de SNMP,


nommée SNMPv2, et dont la conception a commencé en 1993. Toutefois, plusieurs éditeurs ont
rejeté les standards proposés, conduisant à la création d’autres normes.

4.2.3.2 SNMPv2
SNMPv2 introduit deux nouvelles branches dans la MIB, intitulé « snmpV2 » et « snmpV2- M2M
» (Manager to Manager). Il corrige également des failles de sécurité dont le fait de ne pas diffuser
le nom de la communauté en clair sur le réseau.
Structure du message
Tout comme le message SNMPv1, SNMPv2 se compose également de trois parties principales
(Version, Community et PDU). La requête Trap, dans SNMPv1, est remplacée par la requête
SNMPV2-Trap qui possède le même format de trame que les autres requêtes SNMPv2.
• Version : Entier permettant d’identifier la version utilisée (0 = SNMPv1, 2 = SNMPv2).
• Community : Chaine d’octets contenant le nom de la communauté utilisée.
• PDU : Corps du message SNMP.

Fig. 4.3 : Format des messages SNMPv2


La partie PDU se décompose en 6 morceaux (PDU Type, Request ID, Error Status ou Non
Repeaters, Error Index ou Max-Repetitions, OID et Value).
• PDU Type : Entier permettant de distinguer le type de message (0 = GetRequest, 1 =
GetNextRequest, 2 = Response, 3 = SetRequest, 4 = plus utilisé, 5 = GetBulkRequest,
6 = InformRequest, 7 = Trapv2, 8 = Report).
 Request ID : Identifiant utilisé par le Manager pour vérifier la cohérence des échanges,
représenté par un entier.
• Error Status : Entier défini à 0x00 dans la requête envoyée par le Manager. L’agent SNMP
inscrit au même endroit un code erreur si une erreur survient pendant le traitement de la requête.
(0x00 = noError, 0x01 = tooBig, 0x02 = noSuchName, 0x03 = badValue, 0x04 = readOnly, 0x05

Année académique 2015/2016 33


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

= genErr, 0x06 = noAccess, 0x07 = wrongType, 0x08 = wrongLength, 0x09 = wrongEncoding,


0x10 = wrongValue, 0x11 = noCreation, 0x12 = inconsistentValue, 0x13 = resourceUnavailable,
0x14 = commitFailed, 0x15 = undoFailed, 0x16 = authorizationError).
• Non-Repeaters : Spécifie le nombre d’instances d’objets qui ne doivent pas être récupérés
plusieurs fois à partir du début de la requête.
• Error Index : Entier servant de pointeur pour indiquer l’objet qui a généré l’erreur si le champ
Error Status est non-nul. Le champ est toujours égal à zéro dans une demande.
• Max-Repetitions : Définit le nombre maximal de fois où d’autres variables situées au delà de
celles spécifiées dans le champ Non-Repeaters doivent être récupérées.
• OID : Indicateur de variable de l’objet.
• Value : Valeur de la variable.
La version la plus utilisée de SNMP est actuellement SNMPv2c, mais la tendance s’inverse
avec l’introduction en 1997 de la troisième version du protocole.

4.2.3.3 SNMPv3
La sécurité de SNMPv3 est basée sur le concept User-based Security Model (USM) et le concept
View-based Access Control Model (VACM).
Structure du message
Le message SNMPv3 se compose de sept parties principales (Message Version, Message
Identifier, Maximum Message Size, Message Flags, Message Security Model, Message Security
Parameters et Scoped PDU).
• Message Version : Entier permettant d’identifier la version utilisée (3 = SNMPv3).
• Message Identifier : Entier permettant de désigner le type de message SNMPv3 envoyé.
• Maximum Message Size : Entier spécifiant la taille maximum d’un message que l’expéditeur
peut recevoir. La valeur minimum est 484.
• Message Flags : Ensemble d’indicateurs qui contrôle le traitement du message.
• Message Security Model : Entier indiquant le modèle de sécurité utilisé pour ce message.
• Message Security Parameters : Ensemble de champs contenant les paramètres requis pour mettre
en œuvre le modèle de sécurité utilisé pour ce message.
• ScopedPDU : Champ contenant le message qui doit être chiffré.
La taille de Message Flags est de 1 octet. Il se décompose en 4 morceaux (Reserved (5
bits), Reportable Flag (1 bit), Privacy Flag (1 bit), Authentification Flag (1 bit)).
• Reserved : Réservé pour un usage futur.
• Reportable Flag : Indique qu’une réponse est attendue à la réception de ce paquet.

Année académique 2015/2016 34


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

• Privacy Flag : Indique qu’un modèle de cryptage a été utilisé.


• Authentification Flag : Indique qu’un modèle d'authentification a été utilisé.

Le schéma illustratif d’un protocole SNMPv3 est comme suite :

Fig.4.4 : Format des messages SNMPv3


Message Security Parameters se décompose en 6 parties :
• msgAuthoritativeEngineID : Valeur utilisée pour contrer les attaques dans lesquelles des
messages d'un moteur SNMP à un autre moteur SNMP sont renvoyés à un moteur
SNMP différent.
• msgAuthoritativeEngineBoots : Valeur indiquant le nombre de fois où l'équipement a été
allumé.
• msgAuthoritativeEngineTime : Valeur indiquant le nombre de secondes depuis la dernière fois
où l'équipement a été allumé.
• msgUserName : Champ contenant le nom de l'utilisateur dont la clé secrète a été utilisée pour
authentifier et éventuellement crypter le paquet.
• msgAuthenticationParameters : Champ contenant le chiffrage, HMAC-MD5 (Hash based
Message Authentication Code - Message Digest 5) ou HMAC-SHA (Hashbased Message
Authentication Code - Secure Hash Algorithm), du message utilisé pour le paquet.

Année académique 2015/2016 35


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

• msgPrivacyParameters : Si la partie scoped PDU du paquet a été cryptée, ce champ contient


alors une variable aléatoire qui a été utilisée comme entrée pour l'algorithme DES.
ScopedPDU se décompose en 3 parties (Context Engine ID, Context Name et PDU) :
• Context Engine ID : Identifie de façon unique une entité SNMP. Une entité SNMP est la
combinaison d'un moteur SNMP et les applications SNMP.
• Context Name : Identifie un contexte particulier au sein d'un moteur SNMP.
• PDU : Identique à SNMPv2.
4.3 Principe de fonctionnement du protocole SNMP
Le protocole SNMP se base sur le fait qu’il existe une station de gestion réseau, le
manageur, dont le rôle est de contrôler le réseau et de communiquer via ce protocole avec un agent.
L’agent est de manière générale une interface SNMP embarquée sur le matériel destiné à être
administré à distance.

Fig. 4.5 : Base de SNMP


Lorsqu’une commande est expédiée à un agent, on attend de celui-ci une réponse. Plusieurs cas
peuvent se produire :
• Aucune réponse (Temps d’attente dépassé)
• Erreur dans la requête
• La requête a réussi.
Aucune réponse
Plusieurs cas sont susceptibles de produire une absence de réponse de la part du matériel interrogé
:
• SNMP est basé sur UDP et il peut arriver que les paquets n’arrivent pas à destination. Dans ce
cas, le temps d’attente de réponse finit par s’écouler et il convient alors de réémettre la requête.

Année académique 2015/2016 36


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

• Suivant l’implémentation des agents et la version de SNMP utilisée, si l’authentification échoue


(mauvaise communauté, mot de passe incorrect), l’agent peut ne pas répondre à la requête.

Erreur
Plusieurs cas sont susceptibles de conduire au renvoi d’une erreur :
• Lorsqu’on l’on essaie d’écrire sur une variable en lecture seule
• Lorsque l’on essaie de définir la valeur d’une variable avec un type de données incorrect (si l’on
essaie d’écrire une chaîne de caractères dans une variable de type entier par exemple).
• Lorsque la variable n’existe pas.
Réussite
Lorsque la requête à l’agent SNMP réussit, celui-ci nous envoie la valeur de la variable à laquelle
on a accédé (que ce soit en lecture ou en écriture).

4.4 Avantages et inconvénients


Nous l’avons vu, le protocole SNMP a de nombreux avantages en tant qu’outil de gestion
réseau :
• Accès centralisé : la gestion réseau s’effectue depuis une machine centrale sans soucis, et c’est
même préférable pour la sécurité.
• Sécurité : la sécurité s’est accrue au cours des différentes versions, jusqu’à respecter la plupart
des contraintes imposées.
• Fiabilité : le protocole utilisé permet de s’assurer que les requêtes sont bien arrivées à destination
et qu’elles ont été correctement interprétées.
• Evolutivité : l’utilisation d’une arborescence pour la gestion des variables permet d’avoir une
évolution continuelle des capacités fonctionnelles accessibles via ce protocole.
• Gestion de la diversité : l’utilisation d’une interface standard à tous les matériels permet de
contrôler de la même manière tous les équipements réseaux, ce qui a des avantages indéniables
lorsque l’on dispose d’un parc informatique très diversifié.

Année académique 2015/2016 37


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Chapitre 5 : IMPLEMENTATION ET MISE EN PLACE DE LA


SOLUTION

5.1 Introduction
Afin de veiller au bon fonctionnement de l’infrastructure informatique de la Camtel, nous
avons mis en place la solution de supervision de réseau PRTG Network Monitor. Ce logiciel peut
envoyer des alertes par mail aux administrateurs du réseau. Ces informations peuvent être
directement synchronisées avec les téléphones iPhone grâce à la technologie du push mail.
5.2 Installation du logiciel PRTG network monitor
PRTG Network Monitor a été installé sur une machine virtuelle fonctionnant sous linux.
L’installation de ce logiciel inclut la mise en place d’un serveur web afin de pouvoir consulter les
pages web du logiciel ainsi qu’une base de données propre au logiciel. Il fonctionne grâce à la
mise en place de deux services sur le serveur (PRTG Core Server Service et PRTG Probe Service).
PRTG Core Server comprend entre autres la gestion des données, la gestion du serveur web, la
création des rapports et la gestion des alertes. PRTG Probe gère principalement les sondes.
Lors de la phase d’installation du logiciel, il est demandé de renseigner le login et le mot
de passe qui seront utilisés pour lancer l’interface web.

Année académique 2015/2016 38


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Fig.5.1 : Paramétrage d’installation du logiciel PRTG


Il est possible de limiter l’accès à l’interface web à la machine qui héberge le logiciel
PRTG. Pour cela, il suffit de cocher « Localhost only ».D’autre part, il est possible de spécifier le
port sur lequel le serveur web est joignable. Cela permet d’éviter les conflits avec d’autres sites
web qui seraient déjà joignables sur ce port. Ces options ne nous ont pas paru pertinentes pour la
Camtel.
Une fois la phase d’installation terminée, il faut lancer le logiciel « PRTG Server
Administrator » afin de pouvoir enregistrer la clé de licence.

Fig.5.2 : Paramétrage de la licence du logiciel PRTG


Une fois la clé saisie dans le logiciel « PRTG Server Administrator », il faut se rendre sur
l’interface web de PRTG et cliquer sur « Configuration », puis sur « Etat d’activation ». Enfin,
cliquer sur « Start Activation Now » pour activer la licence.

Fig.5.3 : état d’activation de la licence PRTG


5.3 Configurations
Une fois le logiciel activé, il faut configurer le serveur afin qu’il puisse envoyer des alertes
par mail. Pour cela, il faut cliquer sur « Configuration », puis sur « Editer la configuration système
». Enfin, cliquer sur l’onglet « Réglages de l’envoi des notifications ». On peut choisir s’il on
souhaite que cela soit le serveur relais de messagerie intégré à PRTG qui envoie les mails ou le
serveur de relais de messagerie d’un autre serveur. Différents paramétrages sont également
possibles, comme la modification de l’email expéditeur de l’alerte ainsi que le nom de l’objet du
mail. Pour cela, il faut d’abord configurer le protocole SMNP sur le routeur central.
5.3.1 Configuration du protocole SMNP
Comme nous avons dire à propos du protocole SMNP dans le chapitre 4, le
protocole SNMP permet aux administrateurs réseaux de contrôler, superviser l’état des

Année académique 2015/2016 39


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

équipements réseaux à un instant ‘T’. L’équipement réseau envoi des informations vers un
serveur NMS avec l’adresse IP 172.168.0.1 afin de tracer des graphs qui permettrons d’analyser
l’état du votre CPU, de la mémoire, des entrées/sorties… Cet article commence une série de
plusieurs sur le thème du monitoring réseau.
Le schéma suivant explique le principe de supervision des équipements réseaux grâce au
protocole SMNP.

Fig. 5.4 : Supervision avec le protocole SNMP


Les outils de gestion tels que PRTG sont installés sur une station de surveillance centrale.
Pour collecter les informations sur les équipements réseaux, il faut donc configurer les
périphériques réseau tels que serveurs, imprimeurs, configurer les périphériques réseau tels que
serveurs, imprimeurs, concentrateurs, switches et routeurs dans un réseau Internet Protocol (IP).
En utilisant les outils de gestion SNMP de PRTG Network Monitor, nous pouvons superviser la
performance réseau, contrôler la consommation réseau, détecter des pannes réseau ou un accès
inapproprié et dans certains cas, configurer les périphériques à distance. Concentrateurs, switches
et routeurs dans un réseau Internet Protocol (IP).
Le schéma suivant montre quelques types d’informations collectées sur un réseau en
surveillance.

Année académique 2015/2016 40


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Fig.5.5 : Quelques types d’informations collectées grâce au protocole SNMP


La configuration du protocole SNMP est comme suit :
 Premièrement, on affiche la configuration courante (running-config) afin de voir si
SNMP n’est pas déjà configuré:
Router#show running-config
 Ensuite, si SNMP n’est pas déjà configuré, nous entrons dans le mode de configuration
du routeur:
Router#configure terminal
Enter configuration commands, one per line. End
with CNTL/Z.
 Nous allons maintenant créer une communauté publique (Read-Only):
Router (config) #snmp-server community public RO
ici « public » est la communauté publique, qui n’a qu’un accès en lecture.

 Nous allons ensuite créer une communauté privée (Read-&-Write):


Router(config)#snmp-server community private RW
ici « private » est la communauté privée, qui n’a qu’un accès en lecture/écriture.
 Et ne pas oublier de sauvegarder notre configuration:
Router#write memory
Modifier/supprimer les infos SNMP
 Pour supprimer une communauté (dans le mode de configuration):
Router(config)#no snmp-server community public RO

Année académique 2015/2016 41


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

 Et pour en ajouter une, c’est comme dans la première partie de cet article:
Router(config)#snmp-server community XXXX RO (où "XXXX" est la communauté)
Configurer les traps SNMP sur le router
Pour pouvoir envoyer les traps SNMP (informations envoyées au seveur NMS), nous
devons les activer avec cette commande:
Router(config)#snmp-server enable traps
Cette commande active toute les sortes de ‘traps’, mais vous pouvez également en activer qu’une
seule partie. exemple:
Router(config)#snmp-server enable traps frame-relay
Router(config)#snmp-server enable traps envmon temperature
Router(config)#snmp-server enable traps bgp
Router(config)#snmp-server enable traps snmp
Configurer de l’hôte NMS
Maintenant, nous allons paramétrer l’IP du serveur NMS auquel le routeur va envoyer les traps
SNMP.
Router(config)#snmp-server host 172.168.0.1 public
Pour être encore plus sélectif, on peut aisément décider d’envoyer des traps spécifiques vers des
serveurs NMS différents:
Router(config)#snmp-server host 10.1.1.1 public snmp bgp
Router(config)#snmp-server host 10.2.2.2 public snmp frame-relay.

5.3.2 Vérification de la configuration SNMP


Vérifier la connectivité TCP/IP entre le Serveur SNMP (NMS) et le routeur.
C:\>ping 172.16.0.1
Pinging 172.16.0.1 with 32 bytes of data:
Reply from 172.16.0.1: bytes=32 time<10ms TTL=247
Reply from 172.16.0.1: bytes=32 time=10ms TTL=247
Reply from 172.16.0.1: bytes=32 time<10ms TTL=247
Reply from 172.16.0.1: bytes=32 time<10ms TTL=247
Ping statistics for 172.16.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Année académique 2015/2016 42


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Approximate round trip times in milli-seconds:


Minimum = 0ms, Maximum = 10ms, Average = 2ms.
On tente de se connecter au routeur via telnet:
prompt# telnet 172.16.99.20
Router>enable
Password:
Router#
Afficher la configuration courante et vérifier les informations SNMP:
Router#show running-config
....
....
Snmp-server community public RO
Snmp-server community private RW
Si nous ne voyons aucune ligne SNMP dans la running config, recommencez l’étape 1.
Nous pouvons également vérifier l’activation du protocole SNMP grâce à la commande show
snmp:
Router# show snmp
%SNMP agent not enabled
5.4 Paramétrage des remontées d’alertes
Une fois le logiciel activé, il faut configurer le serveur afin qu’il puisse envoyer des alertes
par mail. L’administration de la CAMTEL nous a demandé de configurer les notifications par
mail pour toutes les clients et par SMS pour surtouts les très grandes entreprises.
5.4.1 Paramétrage des notifications par l’e-mail
La notification par mail consiste à informer le superviseur du réseau par un message
électronique dont le contenu est intimement lié à un événement. Un retour à la normale déclenchera
de nouveau un message vers cette même personne. L’administrateur doit définir les capteurs qui
doivent envoyer un mail lorsqu’une anomalie survient.
Le mail contient des informations précises sur la sonde en défaut. Les informations sont
variables en fonction du logiciel de supervision. L’objet du mail contient généralement le nom de
l’équipement, son état et la durée de son indisponibilité.
Pour paramétrer les e-mails, il faut cliquer sur « Configuration », puis sur « administration
de système ». Enfin, cliquer sur l’onglet « réception des notifications ».

Année académique 2015/2016 43


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

On peut choisir s’il on souhaite que cela soit le serveur relais de messagerie intégré à PRTG
qui envoie les mails ou le serveur de relais de messagerie d’un autre serveur. Différents
paramétrages sont également possibles, comme la modification de l’email expéditeur de l’alerte
ainsi que le nom de l’objet du mail.

Fig.5.6 : Paramétrage de l’e-mail dans PRTG network monitor


Exemple des rubriques contenues dans un mail d’alerte avec le logiciel PRTG :
Détails de l'événement
• Status : Etat de la sonde
• Date/Heure : Date et heure de départ du problème
Détails de la sonde
• Sonde : Nom de la sonde
• Priorité : Importance de la sonde
• Agent : Nom du serveur de supervision
• Groupe : Nom du groupe auquel appartient la sonde
• Equipement : Nom de l’équipement qui possède cette sonde

Status de la sonde
• Dernier résultat : Dernière valeur de la sonde
• Dernier message : Dernier message d’erreur de la sonde
• Dernière mesure : Date et heure de la dernière mesure
• Dernier OK : Date et heure de la dernière bonne mesure

Année académique 2015/2016 44


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

• Dernier "Non fonctionnel" : Date et heure du dernier échec


• Total du temps de disponibilité : Durée de disponibilité de la sonde
• Total du temps de non disponibilité : Durée de non disponibilité de la sonde
• Collecté depuis : Date et heure de la création de la sonde
• Emplacement : Emplacement de l’équipement
• Réglages : Durée de l’intervalle entre chaque mesure
• Historique de la sonde : Affiche les derniers messages d’erreurs de la sonde
5.4.2 Paramétrage des SMS
Pour la configuration des SMS sur le logiciel PRTG network monitor, il faut cliquer sur
<configuration>, <administration système>, et finalement <réception de messages>.Dans cette
section, nous allons voir les parties suivantes :
Configuration mode (mode configuration) : Dans cette partie nous allons choisir si l’on
que la réception des SMS soit faite par un ‘service provider listé ‘ ou par un autre ‘service
provider non-listé ‘ dans PRTG network monitor.
Service provider : Cette option apparaisse lorsque nous avons choisir un service provider
listé dans le menu de PRTG network monitor. Dans notre cas, nous avons choisir l’option ‘choisir
un service provider ‘, et nous avons choisir CLICKATELL avec url : www.clickatell.com sur le
port 443.Apres avoir choisir CLICKATELL, il faut configurer un compte dans leur site web. Ce
compte vient avec un nom de compte, le mot de passe, et API ID (application programming
interface identity).Nous avons besoin de la connexion internet pour envoyer les messages via
HTTP API.
Le schéma illustre le principe de fonctionnement.

Année académique 2015/2016 45


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

fig.5.7 : Paramétrage des SMS sur PRTG network monitor

Pour activer l’alerte, il faut cliquer sur « ajouter un déclenchement », puis choisir la
condition de l’envoi de l’alerte ainsi qu’une plage horaire pour recevoir les alertes.
Il est également possible de créer des plages horaires d’alertes en fonction des jours,
permettant de suspendre l'envoi des alertes, le week-end par exemple. Pour cela, il faut cliquer sur
« Configuration », puis sur « Editer les plannings ». Enfin, cliquer sur « Ajouter un nouveau
planning » pour créer une nouvelle plage horaire pour l’envoi des alertes. Dans notre cas, nous
avons créé une plage horaire pour les alertes intitulée « 24/24 7J/7 » afin que d’être prévenus de
toutes les pannes à n’importe quel moment de la semaine.

Fig.5:8 : Création des plages horaires


5.4.3 Choix des capteurs
Il est important de bien choisir ses sondes afin d’avoir une vision pertinente et globale du
système d’information. Chaque sonde doit avoir une utilité et doit permettre d’expliquer un
problème. Les équipements réseaux et les serveurs n’ont pas besoin des mêmes sondes (capteurs).
Les équipements réseaux ont des sondes en commun, appelées sondes indispensables, quel
que soit le type d’équipement. Nous avons par exemple, le Ping, charge processeur, charge
mémoire. Les équipements réseaux peuvent avoir des sondes optionnelles. Ces sondes n’ont pas

Année académique 2015/2016 46


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

forcément besoin d’être associées avec une remontée d’alerte. Elles peuvent permettent d’apporter
des explications à des problèmes. Ces capteurs sont le trafic d’un port et surveillance d’un port.

5.5 Suivi du projet


Le projet s’est déroulé de 1 Juillet 2016 à 31 Aout 2016. Il s’est décomposé en quatre
parties principales :
La première étape a consisté à mettre en place une solution de supervision du flux réseaux
en temps réel et aussi surveiller l’utilisation de la bande passante de chaque poste afin de pouvoir
proposer à des responsables d’avoir leurs e-mails et SMS sur un téléphone lorsqu’il y a un
problème dans le réseaux . Cette étape s’est déroulée au mois d’Aout. Ceci a permis de vérifier le
bon fonctionnement de la notification par e-mails et SMS dans le cadre de la CAMTEL.
La deuxième étape a consisté à installer le logiciel de supervision. Pour cela, il a fallu
étudier différents logiciels et d’en choisir un adapté aux attentes. Cette étape s’est déroulée au
mois de Juillet.
La troisième étape a consisté à mettre en place les sondes et les alertes. Cette étape s’est
déroulée au mois d’Aout et nous avons aussi procéder par des tests.
Enfin nous avons installé le système de supervision sur le serveur centrale de Yaoundé
sur une plateforme linux.
5.5.1 Problèmes rencontrés
Le problème majeur a été le paramétrage des SMS. Le SMS ne fonctionnant qu’avec le
port 443 (HTTPS), il devenait incompatible avec le firewall qui utilise ce port pour faire
fonctionner le VPN-SSL. Comme le VPN-SSL est entièrement géré par le firewall, il est
impossible de le faire fonctionner sur un autre port. Il a fallu trouver une solution pour faire
cohabiter le VPN-SSL avec le push-mail. La mise en place d’une deuxième adresse IP publique a
permis de résoudre le problème. Pour cela, une règle spécifique a été créée dans le firewall afin de
rediriger les flux en HTTPS provenant du serveur de messagerie vers cette nouvelle adresse IP
publique. Cette règle est visible sur la figure 55 (Règle de translation sur le firewall .
Un deuxième problème est apparu au bout d’un certain temps de fonctionnement. Les
téléphones n’arrivaient plus à se connecter au serveur de messagerie. Le redémarrage du firewall
permettait de refaire fonctionner la synchronisation des téléphones avec le serveur de messagerie.
Un événement d'avertissement a été enregistré dans le journal des événements d'application sur le
serveur de messagerie. Cet événement d'avertissement portait le numéro 3033. Ce problème est
expliqué dans un article de la base de connaissance de Microsoft sous la référence KB (Knowledge
Base) 905013. Afin de résoudre le problème, nous avons mis à jour le firewall puis vérifié les
règles de paramétrage des connexions HTTPS du firewall et la durée de vie des requêtes HTTPS.
Ce problème n’est plus réapparu depuis la mise à jour du firewall.
Le problème a été résolu en suivant la méthode de résolution de la panne de l’article
K817379. Nous avons suivi la « méthode 2 » de ce document.

Année académique 2015/2016 47


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

5.5.2 Bilan de l’installation


N’ayant aucun serveur disponible au moment de l’installation, le logiciel de supervision a
été dès le départ installé sur une machine virtuelle fonctionnant sous Linux. Cette machine virtuelle
a été placée sur un serveur physique qui n’était plus utilisé car l’infrastructure de virtualisation
n’avait pas encore été achetée.
Au moment de l’installation, le logiciel VMware Data Recovery, permettant de faire les
sauvegardes des machines virtuelles, n’était pas encore en place. Le logiciel de sauvegarde
permettant de sauvegarder les serveurs physiques n’avait également pas de licence d’avance pour
pouvoir sauvegarder cette machine virtuelle. Faute de pouvoir effectuer des sauvegardes régulières
nous avons créé une image de cette machine virtuelle afin de pouvoir la restaurer en cas de besoin.
5.6 Conclusion
Dans ce chapitre j’ai penchés sur l’aspect pratique de mon projet, en détaillant les étapes
de la mise en place et l’utilisation de ma solution, et j’ai ainsi pu prouver l’apport important de
PRTG network monitor, qui est principalement, la facilité de la configuration, mais aussi la
livraison de comptes rendus et d’analyses plus rapidement et d’une manière beaucoup plus précise
pour le seul but de gagner et optimiser la gestion de son temps.

Année académique 2015/2016 48


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

CONCLUSION GENERALE

Ce projet de fin d'études dans la société CAMTEL, nous a permis de pratiquer ce que nous
avons étudiés à IFTIC-SUP de point du vue pratique. Nous avons mis en place une application
très puissante et aussi très stable qui permet la supervision des différents serveurs et plateformes.
Le domaine de la supervision est un domaine important de l’administration systèmes et
réseaux. En constante évolution, les solutions payantes de supervision ont prouvé qu’elles avaient
leur place dans la sphère professionnelle.
Et comme je l’ai déjà explicité dans mon étude, la supervision est un des moyens
indispensables pour favoriser la croissance de rendement d’une entreprise. Le propos de ce projet
était de choisir une solution qui répondait aux besoins organisationnels et financiers de l’entreprise
et il n’y’avait pas mieux pour combler ce besoin que PRTG network monitor.
Il était donc nécessaire de mettre en place une solution de supervision de réseau afin
d’anticiper ou de résoudre au plus vite les dysfonctionnements et les incidents survenant sur le
système d’information. Ainsi, le service informatique peut intervenir rapidement sur les pannes
pour ne pas paralyser le fonctionnement des services de soin qui sont au cœur de l’activité de la
clinique. En effet, si le dossier patient n’est plus accessible les malades ne peuvent plus recevoir
les soins appropriés.
Ce stage m’a permis d’acquérir les connaissances dans le monde de la supervision des
réseaux informatiques, et surtout la maitrise de l’environnement Linux. La mise en place de cette
solution m’a permis d’approfondir mes connaissances sur le protocole SNMP et de découvrir
différentes solutions de supervision. La supervision est devenue un enjeu important pour les
entreprises en raison du développement croissant des systèmes d’information
Nous sommes pleinement satisfait de ce projet qui nous a enrichi nos connaissances et
nous a permis de manipuler des nouveaux concepts. Nous avons pu acquérir des nouvelles
techniques de conception et de développement des applications.
Enfin ce projet peut être enrichi dans le futur par d’autres fonctionnalités, par exemple:
- la supervision des applications spécifique ;
- la supervision du cluster ;
- la supervision d'un script bien précis.

Année académique 2015/2016 48


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

BIBLIOGRAPHIE ET WEBOGRAPHIE

I. BIBLIOGRAPHIE
A. Julien Soulas, Supervision de réseau et remontée d’alertes par push-mail, Networking and
Internet Architecture, L’Association Hospitalière de l’Ouest (AHO), Tunis, 115pages, 2011.
B. Othman Souli, Mise en place d’un système de supervision Open source, RAPPORT DE
PROJET FIN D’ETUDE LASTIC3, ThinkTank, UNIVERSITE VIRTUELLE DE TUNIS, 71
pages, 2012.
C. Makrem Mannai, Boutheina Khabouchi, Youssef Hammami, Développement d’un outil de
supervision d’un système d’exploitation (Tunisie Télécom), RAPPORT DE PROJET DU FIN
D’ETUDES, Tunis, 54pages,2012.
D. Jérôme Poussineau, La supervision des systèmes d’information, Hardware Architecture,
MEMOIRE, 2010.Tunis, 95 pages, 2010. <dumas-00530233.
E. J.F.Peyre, Informatique industrielle et Systèmes temps-réel, A7-19571, volume II, 32 pages
,2013.
F. Laurent Pautet, Introduction au temps réel, A7-19571, Version 2.0, 28 pages, 2014.

II. WEBOGRAPHIE
A. PEASSLER. La surveillance réseau: détecte les problèmes de réseau avant leur
apparition. (page consultée le 20 Aout 2016)[En ligne]Adresse url : https : //
www.passeler.fr
B. Mark Khabouchi, PRTG NETWORK MONITOR ,(page consultée le 21 Aout 2016)[En
ligne] Adresse url: https:/ /www.fr.wikipedia.org
C. JEAN YOUNHY, SYSTEME TEMPS REEL,(page consultee le 22 aout 2016)[en ligne]
adresse url :https:// www.wikipedia.com.

Année académique 2015/2016 49


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

LISTES DES ANNEXES

Annexe 1
Rapport sur PRTG network monitor

Tickets SUR PRTG NETWORK MONITOR

Année académique 2015/2016 50


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY
Mise en place d’une solution de supervision
Du flux réseau en temps réel. Mémoire DE FIN D’ETUDE

Année académique 2015/2016 51


Mémoire de fin d’étude rédigé et soutenu par REUBEN NGALLE NDELLY

Vous aimerez peut-être aussi