Vous êtes sur la page 1sur 51

ROYAUME DU MAROC

UNIVERSITE ABDELMALEK ESSAÂDI


FACULTE DES SCIENCES ET TECHNIQUES
DEPARTEMENT GENIE INFORMATIQUE
TANGER

RAPPORT DE STAGE DE PROJET DE FIN D’ETUDES

Présenté par

Mlle. Fatima Zohra ZEKKARI

Mlle. Bouchra EL MOSSATI

Filière : Licence en Sciences et Techniques - Génie Informatique


(LST – GI)

Sujet :
Mise en place d'un outil de supervision pour les équipements
informatique

Encadrant pédagogique: Encadrant Technique:


Pr. Mohamed, EL BRAK Mlle. Sara, EL OUAGHLIDI

Année Universitaire 2019 / 2020


Nom et Prénom de l’Etudiant Stagiaire :
EL MOSSATI Bouchra
ZEKKARY Fatima Zohra

Intitulé du sujet :

Mise en place d’un outil de supervision pour les


équipements informatique

Etablissement d’accueil :
Société Tangéroise de Maintenance (STM)
AVANT PROPOS
Encadrant Pédagogique :
Pr. Mohamed, EL BRAQ

Encadrant Technique de Stage :


Mlle. Sara, EL OUAGHLIDI

Période de projet :
Du 01 Avril 2020 au 31 Mai 2020.

Cadre du Stage :
Projet de Fin d’Etudes présenté en vue de l’obtention d’une Licence
en Sciences et Techniques. (LST)
Filière : Génie Informatique

[Supervision informatique] Page 2


Dédicace
A nos très chers parents
Dont leurs mérites, leurs sacrifices, leurs qualités humaines nous ont permis de
vivre ce jour :
Les mots nous manquent pour exprimer toute la reconnaissance,
la fierté et le profond amour qu’on leurs porte
pour les sacrifices qu’ils ont consenti pour notre
réussite, qu’ils trouvent ici le témoignage de notre attachement, notre
reconnaissance, gratitude et respect, que dieu leur préservent bonne
santé et longue vie. Tous nos sentiments de reconnaissance pour vous.

A nos frères & sœurs


On espère avoir atteindre le seuil de vos espérances. Que ce travail soit
l’expression de notre profonde affection on vous remercie pour le
soutient moral et l’encouragement que vous nous avez accordés. On
vous souhaite tout le bonheur que vous méritez et un brillant avenir.

Nos familles
Qu’on ne pourrait nommer de peur d’en oublier notre attachement et nos
affections les plus sincères.

A nos ami(e)s
A tout ceux qui ont su nous apporter aide et soutien aux moments
propices, nous dédions ce travail, reconnaissant et remerciant
chaleureusement.

[Supervision informatique] Page 3


Remerciements
Avant de présenter notre rapport du projet de fin d’étude, Nous désirons
sincèrement remercier et rendre grâce à Dieu le tout puissant de nous avoir
donné la connaissance et la toute possibilité de mener à bon terme ce travail.

Ainsi, on tient à remercier tous ceux qui, de près ou de loin, ont contribué à
sa réalisation. Ce travail est l’agrégat des résultats de trois années de
formation à la FSTT, en ce sens que c’est grâce aux connaissances acquises
durant toutes ces années de formation qu’on a pu réaliser ce travail.

A cet effet, le minimum de justice impose que l’apport de chacun des acteurs
soit reconnu ne serait-ce que par de remerciements :

Nos remerciements d’adressent à Monsieur Mohammed EL BRAK,


responsable de filière, qui nous a encadré tout au long de notre stage.
Qu’il soit aussi remercié pour sa disponibilité, ses conseils fructueux qu’il
nous a prodiguées le long de notre projet et ses encouragements.

Nos sincères remerciements à notre encadrant Mlle. Sara, EL OUAGHLIDI,


qui, malgré ses multiples engagements, a accepté de nous encadrer et nous a
comblé par ses précieux remarques et ses suggestions qu’on a bien pris en
compte pour la réalisation notre projet.

On tient à remercier le chef de filière Mr Mohammed EL BRAK, et tous les


membres de jury pour leurs participations scientifiques ainsi que le temps
qu’ils ont consacré pour notre soutenance.

Nous ne saurions terminer sans adresser un mot de reconnaissance à nos


chers parents, nos frères, nos sœurs et nos amis qui ont été présents à
chaque moment et qui nous ont fortement encouragés.

[Supervision informatique] Page 4


LISTE DES FIGUIRES

Figure 1:Diagramme STM ....................................................................................................................... 12


Figure 2:plateforme Zabbix ..................................................................................................................... 18
Figure 3 :platforme Nagios ...................................................................................................................... 18
Figure 4:plateforme eyes of network ........................................................................................................ 19
Figure 5:le principe de fonctionnement Centreon ..................................................................................... 21
Figure 6:Principe de Protocole SNMP ..................................................................................................... 22
Figure 7:Diagramme séquence pour le cas d’utilisation <Gestion de panne> .......................................... 25
Figure 8:l’interface de WampServer ........................................................................................................ 26
Figure 9: Interface configuration de la langue GLPI ................................................................................ 27
Figure 10:Interface de terme de licence et contrat (GNU) ........................................................................ 27
Figure 11:Interface de connexion à la base de données ............................................................................ 27
Figure 12:Interface de vérification des composants installés .................................................................... 28
Figure 13:Les identifiants GLPI ............................................................................................................... 28
Figure 14:L’interface de la vérification des composants et les résultats du test ........................................ 28
Figure 15:L’interface d'authentification ................................................................................................... 29
Figure 16:l’interface du VMware après l’installation............................................................................... 29
Figure 17:Importation de Centreon vers VMware .................................................................................... 30
Figure 18:Activation du bridge sur VMware ............................................................................................ 30
Figure 19:Premier connexion .................................................................................................................. 31
Figure 20:Récupération de l’adresse IP ................................................................................................... 31
Figure 21:connecter à Centreon .............................................................................................................. 32
Figure 22:L’interface de Centreon ........................................................................................................... 32
Figure 23:Ajouter un utilisateur admin .................................................................................................... 33
Figure 24:Ajouter un groupe des admins ................................................................................................. 33
Figure 25: les plugins de Centreon .......................................................................................................... 34
Figure 26:ajouter un hôte en Centreon .................................................................................................... 34
Figure 27:équipements surveiller par Centreon ....................................................................................... 35
Figure 28:Ajouter un service lie à un host ................................................................................................ 35
Figure 29:l’application des modifications ................................................................................................ 36
Figure 30:L’interface de la liste des équipements superviser .................................................................... 36
Figure 31:L’interface des services lie a chaque équipement ..................................................................... 37
Figure 32:Activation de protocole SNMP en Windows ............................................................................. 37
Figure 33:configuration de SNMP sur Windows ...................................................................................... 38
Figure 34:l’activation de protocole SNMP sur l’interface web de l’imprimante XEROX........................... 39
Figure 35:configuration de L’imprimante sur une machine Windows ....................................................... 40
Figure 36:activation des notifications du services de l’host ...................................................................... 42
Figure 37:configuration de la fichier ‘/etc/postfix/main.cf ‘ ...................................................................... 42
Figure 38:L’ajoute d’un fichier ‘/etc/postfix/sasl_passwd‘ ....................................................................... 43
Figure 39:réglage de Gmail ..................................................................................................................... 43
Figure 40:email test arriver a la boite mail de l’administrateur ............................................................... 44
Figure 41:activation du protocole IMAP sur Gmail ................................................................................. 44
Figure 42:configuration de Collecteur mail en GLPI ............................................................................... 45
Figure 43:l’ajoute d’un collecteur en GLPI ............................................................................................. 45
Figure 44:configuration de mailgate ........................................................................................................ 46
Figure 45:récupération des courriels ....................................................................................................... 46
Figure 46:l’ouverture automatique de ticket............................................................................................. 46
Figure 47:les tickets ouvrent en GLP ....................................................................................................... 47

[Supervision informatique] Page 5


Figure 48:les notifications qui on arrive à la boite email de l’admin à partir de Centreon ........................ 47
Figure 49:configuration des notifications sous GLPI ............................................................................... 48
Figure 50:ajouter les informations de courriel ......................................................................................... 48
Figure 51:l’email d’alerte informe l’admin par l’ouverture du ticket sous GLPI ...................................... 48

[Supervision informatique] Page 6


Table des matières
1. INTRODUCTION GENERALE ................................................................................. 9
2. 2 .......................................................................................................................... Chapitre 1 : 10
2.1 2.1 ............................................................................................................... Introduction : 11

2.2 2.2 ........................................................................ Présentation de l’organisme d’accueil : 11


2.2.1 La société STM : 11
2.2.2 Les activités : 11
2.2.3 L’organigramme de STM : 11
2.2.4 Les références et partenaires : 12

2.3 2.3 .......................................................................................................... Cadre du projet : 13

2.4 2.4 ................................................................................................................. Conclusion : 13

3. 3 .......................................................................................................................... Chapitre 2 : 14
3.1 3.1 ............................................................................................................... Introduction : 15
3.2 3.2 ........................................................................................................... Problématique : 15

3.3 3.3 ...........................................................................................Contexte général du projet 15


3.3.1 La Gestion de parc informatique 15
3.3.2 Objectif de gestion de parc informatique 16
3.3.3 L’outil de gestion du parc informatique utilisé par STM : 16
3.3.4 La supervision : 17
3.3.4.1 Définition : 17
3.3.4.2 Rôle : 17
3.3.4.3 Objectif : 17
3.3.5 L’étude de l’existant : 17
3.3.5.1 Zabbix : 17
3.3.5.2 Nagios : 18
3.3.5.3 Eyes of network: 19
3.3.6 Critique de l’existant : 19
3.3.7 Solution proposée : 20
3.3.8 Les protocoles utilisés : 21
3.3.8.1 Le protocole SNMP : 21
3.3.8.1.1 Fonctionnement : 21
3.3.8.1.2 Les avantages de SNMP : 21
3.3.8.2 Le protocole IMAP : 22
3.3.8.2.1 Fonctionnement : 22
3.3.8.2.2 Les avantages d’IMAP 22

[Supervision informatique] Page 7


3.3.9 Le serveur messagerie utilisé : 22

3.4 3.4 ..................................................................................................... Cahier des charges : 23

3.5 3.5 ................................................................................................................. Conclusion : 23


4. 4 .......................................................................................................................... Chapitre 3 : 24
4.1 4.1 ............................................................................................................... Introduction : 25

4.2 4.2 .............................................................................. L’architecture globale de solution : 25

4.3 4.3 .......................................................................... L’environnement matériel et logiciel : 25


4.3.1 Environnement matériel : 25
4.3.2 Environnement logiciel 26

4.4 4.4 .................................................................................................... Installation de GLPI : 26


4.4.1 Mise en place de WampServer : 26
4.4.2 Mise en place GLPI : 26

4.5 4.5 ...................................................... L’installation de solution de supervision : Centreon 29

4.6 4.6 ................................................................................... Surveillez un serveur Windows : 33

4.7 4.7 ............................................................................. Configuration d'alerte par courriel : 44

4.8 4.8 ................................................................................................................. Conclusion : 48


5. 5 ........................................................................................................... Conclusion générale 49
6. 6 ...............................................................................................Acronymes et abréviations : 50
7. 7 .................................................................................................................... Bibliographies: 51

[Supervision informatique] Page 8


INTRODUCTION
GENERALE
INTRODUCTION GENERALE

Actuellement toutes les entreprises sont équipées d’un réseau local et des réseaux de
longues distances pour les plus importantes d’entre elles. Leurs parcs informatiques
englobent une dizaine et une centaine d’équipements, engendrés par des serveurs de bases
de données et des serveurs de traitements.

Vu que ces systèmes informatiques sont au cœur des activités des entreprises, leur
maitrise devient primordiale. Ils doivent fonctionner pleinement et en permanence pour
garantir la fiabilité et l’efficacité exigées, et surtout travailler à réduire les problèmes de
défaillances, les pannes, les coupures et les différents problèmes techniques qui peuvent
causer des pertes considérables. De ce fait, les administrateurs réseau font appel à des
logiciels de gestion parc, de surveillance et de supervision de réseaux afin de faire le suivi,
la vérification de l'état du réseau en temps réel de l'ensemble du parc informatique sous
leur responsabilité.

Grâce à un tel système, les délais d'interventions sont fortement réduits et les anomalies
peuvent être aussitôt prises en main avant même qu’un utilisateur peut s’en apercevoir vue
la notification automatique (par email, par SMS) des concernés en cas de problèmes ou
incident à l’aide des outils de gestion et de supervision de parc informatique qui s’avère
nécessaire et indispensable. Elle permet entre autres d’avoir une vue globale du
fonctionnement et des problèmes pouvant survenir sur un réseau.
Dans ce cadre, le présent rapport se base sur trois axes principaux :

Le premier chapitre nous allons tout d’abord présenter l’organisme d’accueil.

Le deuxième chapitre sera consacré pour la présentation de projet la présentation de projet


c'est à dire leur problématique, l'étude de l'existant, Étudier la solution choisie parmi
plusieurs en énumérant ses fonctionnalités et apport, et cahier de charge.

Le troisième chapitre sera consacré à l’analyse et la spécification des besoins et réalisation


de solution technique.

[Supervision informatique] Page 9


1 Chapitre 1 :
Contexte Général
Du Projet

[Supervision informatique] Page 10


1.1 Introduction :
Dans ce chapitre, nous présentons l’établissement d'accueil au sein duquel notre stage a été
accompli, par une description générale, des objectifs et du domaine d'activité, enfin en va
présentera le cadre de projet.
1.2 Présentation de l’organisme d’accueil :

1.2.1 La société STM :

La Société Tangéroise de Maintenance (STM) Groupe a été créée le 23 juillet 1998, Pour
répondre aux besoins du Marché Marocain et Africain dans le domaine des nouvelles
technologies.
Aujourd’hui, le Groupe STM Compte cinq agences et une équipe d’une cinquantaine de personnes
composées d’ingénieurs et de techniciens. Tous sont certifiés sur les produits et solutions les plus
répondus sur le marché.
Grâce à la quarantaine de certification et à la confiance que lui ont fait les plus grands acteurs
économiques de la Région, Le Groupe STM se positionne comme l'interlocuteur de référence dans
l’intégration d’infrastructures et de systèmes d’information.
Fruit d’une présence affirmée sur le marché, le Groupe STM a développé depuis sa création en
1998 une expertise de pointe en matière de conception, d’intégration et d’exploitation de solution.

 Les agences STM :

 STM International : SHOWROOM


 STM Computer : Formation
 STM Service : Outsourcing IT
 STM Offshore : Proximité
 STM Kenitra

1.2.2Les activités :
 Achat et vente de matériel informatique et bureautique.
 Maintenance de matériel informatique et électronique, audit, conseil.
 Service après-vente, internet.

1.2.3L’organigramme de STM :
STM dispose de plusieurs directions. Chacune des directions a une relation étroite avec
la production. L’organigramme général de STM se présente comme suit :

[Supervision informatique] Page 11


Figure 1:Diagramme STM

1.2.4 Les références et partenaires :

Afin de garantir la qualité de leurs prestations, la STM Groupe développe des partenariats métiers
et techniques avec les principaux éditeurs et constructeurs du secteur informatique. Leurs équipes
toutes certifiées par les différents constructeurs que nous représentons.

[Supervision informatique] Page 12


 Les adresses de STM Tanger :
Adresse Principale :
Rue Jamal Eddine EL-Afghani Soukna Mouriha Tanger, Maroc.
Contact :
Tel : +212 5393-24171
Email : contact@stmgroupe.com

1.3 Cadre du projet :

Le thème principal qui sera développé dans ce rapport, à savoir "La mise en place d'un outil de
supervision pour les équipements informatique et faire l'ouverture automatique de ticket"
Le but d’un tel programme est de surveiller les services et les machines (pc, imprimante,
switch, routeur, …). Pour que si un problème survient, le moniteur de supervision nous
prévient un email d'alerte qui transforme à un ticket dans GLPI et ainsi ce ticket traité est
sauvegardé dans l’outil de gestion de parc informatique.

1.4 Conclusion :
Ce chapitre a été conçu pour familiariser l’environnement de travail en présentant l’entreprise
d’accueil et l’architecture réseaux dont elle dispose.

[Supervision informatique] Page 13


2 Chapitre 2 :
PRESENTATION
DE PROJET

[Supervision informatique] Page 14


2.1 Introduction :
Dans ce chapitre nous allons présenter la problématique de société et faire une présentation du
concept de la supervision, puis une étude de quelque solutions open source existant dans le
marcher en vue et proposer le mieux solution qu’on va utiliser pour superviser notre réseau.
2.2 Problématique :

L’informatique occupe une place de premier plan dans le fonctionnement de l’entreprise. Si


les services informatiques sont indisponibles, les employés ne peuvent plus être aussi
productifs et il y a perte de valeur, fournir un service informatique de qualité a donc une valeur
primordiale

Chaque application fournit plus ou moins directement un service au client, qu’il soit interne à
la société ou client final. Chez « STM » comme dans beaucoup de sociétés, l’informatique
occupe une place de premier plan dans le fonctionnement de l’entreprise.
Le groupe STM assure une garantie locale et un service après-vente pour tout le matériel de
différents constructeurs, elle propose aussi des formules de maintenances allant du curatif
jusqu’au technicien en régie, donc si le client a un problème au niveau d’un serveur il effectue
un appel téléphonique ou envoie un message à l’administration et ainsi le groupe accélère de
la résoudre à partir d’ouvrir manuellement un ticket en GLPI qu’il contient une description
pour connaitre le besoin, et aussi on peut trouver le service exact qui a fait la demande, le type
de matériel ou panne concerné . .
Alors l’administrateur ne peut pas déterminer directement d’où vient le problème lorsqu’une
machine sera inaccessible ou quelle est la machine éteinte ou l’interface réseau qui est hors
service. Et aussi ne peut pas déterminer si un service particulier sur un serveur donné
fonctionne correctement ou non à cause de l’absence de récupération instantanée des
informations sur ces machines. Cette procédure de traitement des problèmes serre la cause de
plusieurs des dirhams de pertes et aussi prend beaucoup temp.

La problématique peut être résumée en comment assurer une qualité de service optimale et
sans arrêt dans un environnement comportant un parc informatique composé de plusieurs
machines, équipements réseaux et des serveurs d’applications sans le client voie le problème.

2.3 Contexte général du projet


Dans cette partie, nous commençons par une étude théorique sur la supervision et ses objectifs
ensuite analyser de près les fonctionnalités de la solution proposée, réaliser une comparaison
entre les différents produits existant pour pouvoir étudie le produit qui répond mieux à nos
besoins.

2.3.1 La Gestion de parc informatique


Aujourd’hui Chaque organisme qui veut augmenter son chiffre d’affaires doit doter son
entreprise d’un parc informatique. Pour ce faire, il doit savoir ce que c’est, les dangers
auxquels il est exposé et comment mettre en place un parc informatique de qualité et sécurisé.

[Supervision informatique] Page 15


Le terme de parc informatique désigné l’ensemble des ressources matérielles et logicielles
qui composent votre système informatique.
Le parc informatique comprend évidemment l’ensemble :
 Des postes de travail, unités centrales, écran, claviers…etc.
 Les périphériques. Imprimantes, scanner, tablettes, …
 Les serveurs.
 Le Cloud.
 Le réseau physique.
 Les données informatiques.
 L’ensemble des logiciels et applications utilisés ainsi que leurs licences.
 Les appareils mobiles, smartphones et tablettes.

2.3.2 Objectif de gestion de parc informatique


La gestion de parc informatique regroupe un ensemble de taches visant :
 À entretenir, développer et optimiser l’ensemble des ressources informatiques de
l’entreprise.
 Recenser et localiser l’ensemble des éléments du parc informatique.
 Définir l’organisation du système informatique.
 Protéger le parc informatique.
 Maintenance et dépannage.
 Procédures.
 Formations et usages.
 Charte informatique.
 Prestataires de services (dépannage, hébergement, logiciels, infogérance)
 Etablir une base de données de configuration.
 Maintenir le parc informatique à jour.
 Augmenter la durée des équipements.

2.3.3 L’outil de gestion du parc informatique utilisé par STM :


GLPI (Gestion Libre de Parc Informatique)
GLPI est une application Full Web développé en PHP, elle présente diverses fonctionnalités :
D’un point de vue général, elle permet une gestion multi-parc et une gestion des critères
d’unicités des objets. Sous son interface Web se trouve une base de données en format SQL
permettant la sauvegarde et la restauration des données (les données peuvent être exportées
sous divers formats : PDP, CSV, SLK, PNG, SVG, XML). Cette configuration permet
l’inventaire des parcs d’ordinateurs (périphériques internes, espace disque…), de moniteurs et
d’imprimantes avec gestion des consommables et des connexions aux ordinateurs, du matériel
réseau avec gestion des connexions aux périphériques, du parc logiciel avec gestion des
licences et date d’expiration et les réservations pour le matériel en inventaire.

[Supervision informatique] Page 16


GLPI comporte des systèmes d’authentifications multiples, de permissions et de profils, de
pagination, de notification sur événements et de vérification de présence de mise à jour.

2.3.4 La supervision :

2.3.4.1 Définition :
La supervision de réseaux peut être définie comme l’utilisation de ressources réseaux adaptées
dans le but d’obtenir des informations (en temps réel ou non) sur l’utilisation ou la condition
des réseaux et de leurs éléments afin d’assurer un niveau de service garanti, une bonne qualité
et une répartition optimale et de ceux-ci.
La mise en place d’une supervision réseau, a donc pour principale vocation de collecter à
intervalle régulier les informations nécessaires sur l’état de l’infrastructure et des entités qui y
sont utilisés, de les analyser et de les rapporter.

2.3.4.2 Rôle :
Le concept de supervision est né au début des années 1980, lors de la croissance importante de
mise en place de réseau informatique dans les entreprises. La supervision réseau a pour but la
surveillance du bon fonctionnement des réseaux, de rapporter et d’alerter les fonctionnements
normaux et anormaux et enfin, la supervision qui consiste à indiquer et à commander l'état
d'un appel, d'un système ou d'un réseau

2.3.4.3 Objectif :
L’objectif d’une supervision de réseaux peut ainsi se résumer en trois points.
 Être réactif en alertant l’administrateur (e-mail ou sms) en cas de dysfonctionnement
d’une partie du système d’information.
 Être pro actif en anticipant les pannes possibles.
 Cibler le problème dès son apparition afin d’agir rapidement de la façon la plus
pertinente possible.

2.3.5 L’étude de l’existant :


Parmi les logiciels existants sur le marché, nous retrouvons :

2.3.5.1 Zabbix :
Zabbix est une solution de supervision open-source.
Il permet de superviser les équipements réseau et les serveurs et leur intégrité.
Il utilise également un système de surveillance via SNMP et un système d'alerte via e-mail en
cas de problème.
Zabbix contient également une interface web où l'on peut retrouver toutes les statistiques et
rapports mais il est également possible d'accéder à la configuration de l'outil via cette
interface.
Il supporte aussi bien le trapping que le polling.

[Supervision informatique] Page 17


Il permet notamment de faire les choses suivantes :
 La découverte automatique des serveurs et
équipements réseaux
 Supervision sans agent
 Authentification d'agent sécurisée
 Permissions utilisateurs flexibles
 Log d'audit

Figure 2:plateforme Zabbix

2.3.5.2 Nagios :

Figure 3 :platforme Nagios

C'est un outil open source, il a été créé pour tourner sous Linux et peut monitorer des
machines tournant sous Linux, mais aussi Windows ainsi que des OS Unix.
L'outil Nagios, anciennement appelé NetSaint et publié en 1999, a été développé par Ethan
Galstad et suivi par de nombreux contributeurs car open source, tourne de façon périodique et
vérifie à chaque fois les différents paramètres des serveurs, du réseau, des applications que
l'on a spécifier.
Monitoring de charge CPU, d'usage de mémoire du disque dur, logfiles, température des CPU,
utilisation de bande passante... sont autant de paramètres que Nagios peut monitorer. Mais il
est capable aussi de monitorer des services tels que le SMTP (Simple Mail Transfer Protocol),
HTTP (Hypertext Transfer Protocol)

Il existe deux versions différentes de Nagios :


Nagios Core : la solution historique, diffusée librement sous licence GPL
Nagios XI : diffusée sous licence commerciale à partir de 2009, qui apporte notamment une
nette amélioration du composant interface Web.

 Avantages :

[Supervision informatique] Page 18


 Pléthore de plugins qui permettent d'étendre les possibilités (agents comme zabbix,
reporting amélioré, etc.…).
 Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion
utilisateurs, ainsi que la cartographie du réseau
 Beaucoup de documentations sur le web.

2.3.5.3 Eyes of network:


EyesOfNetwork (« EON ») est la solution Open Source réunissant de manière pragmatique les
processus ITIL et l’interface technologique permettant leur application. EyesOfNetwork
Supervision est la première.
Brique d’une gamme de produits bâtie autour de la gestion des évènements, de la disponibilité,
des problèmes et de la capacité. La solution EON est une solution complète de supervision,
elle s’adresse au grande entreprise ou grande administration
Qui pourront en exploité au mieux les nombreux outils
Contenu dans cette solution de supervision Systèmes et Réseaux.

Eyes of Network est une distribution Linux basée sur CentOS. Elle est actuellement distribuée
sous licence GPL.
Eyes of Network inclus les outils suivants :

 Supervision réseau : NAGIOS +


NAGIOSBP + NAGVIS
 Gestion des performances : CACTI +
WEATHERMAP + THRUK
 Gestion d’incident : GLPI + OCS +
FUSION
 Interface de configuration : Interface web
d’EON + Utilitaire de sauvegarde

Figure 4:plateforme eyes of network

2.3.6 Critique de l’existant :


Une analyse des solutions existantes montre que la plupart de ces logiciels offrent des
fonctionnalités de base de gestion d’un parc informatique

Au regard de ces informations, nous pouvons relever qu’elles répondent au besoin principal
des utilisateurs. Néanmoins, nous pouvons aussi noter les inconvénients suivants :

 Zabbix :
 Interface est un peu vaste, la mise en place des templates n'est pas évidente au
début: petit temps de formation nécessaire.
 L'agent zabbix communique par défaut en clair les informations, nécessité de
sécuriser ces données (via VPN par exemple).

[Supervision informatique] Page 19


 Peu d'interfaçage avec d'autres solutions commerciales.

 Nagios :

 Difficile à installer et à configurer.


 Interface non ergonomique et peu intuitive.
 Configuration fastidieuse via beaucoup de fichiers.
 Pour avoir toutes les fonctionnalités il faut installer des plugins, de base c'est assez
limité.

 Eyes of network :

 Une configuration en interface web qui ne supporte pas l’HTTPS.


 La configuration de NAGIOS fait un peu usine à gaz.
 Pas de CENTREON

2.3.7 Solution proposée :

Après une étude comparative sur les différentes solutions existantes, il est donc primordial au
regard des inconvénients recensés de proposer une solution qui pourra répondre à nos besoins.

Centreon est, au même titre que Nagios, un outil open source.


Cet outil a été créé initialement sur la base de Nagios et dans le but
d'améliorer celui-ci. Aussi Il repose sur Centreon Engine, Centreon
Broker et Centreon Web.
Centreon fournit une interface simplifiée pour rendre la consultation de
l'état du système accessible à un plus grand nombre d'utilisateurs, y
compris des non-techniciens, notamment à l'aide de graphiques de
performance. Les techniciens ont cependant toujours accès aux
informations techniques de l'ordonnanceur.
Cet outil est très semblable à Nagios à quelques exceptions près, voici ce qu'il apporte par
rapport à Nagios :

 Une installation plus facile, automatique de tout ce qui est nécessaire au bon
fonctionnement de l'outil.
 Une configuration bien plus pratique et intuitive que la configuration de Nagios.
 Une interface web plus moderne qui apporte un réel avantage car plus facile à
déchiffrer.
 Des graphes générés automatiquement et résultant des différentes informations
recueillies.
 Des performances améliorées.
 Détection des pannes.
 Définition avancée de seuils pour les alertes.

[Supervision informatique] Page 20


Fonctionnement de Centreon :

Figure 5:le principe de fonctionnement Centreon

2.3.8 Les protocoles utilisés :

2.3.8.1 Le protocole SNMP :

Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de


gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau
de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et
matériels à distance.

2.3.8.1.1 Fonctionnement :
Le protocole SNMP permet aux administrateurs réseaux de contrôler, superviser l’état des
équipements réseaux à un instant ‘T’. L’équipement réseau envoi des informations vers un
serveur NMS afin de tracer des graphs qui permettront d’analyser l’état du CPU, de la
mémoire, des entrées/sorties…

2.3.8.1.2 Les avantages de SNMP :


SNMP est probablement le protocole qui présente le plus d’avantages pour une saine gestion
d’un réseau informatique, et c’est ainsi qu’il est le plus utilisé. Parmi ses avantages on peut

[Supervision informatique] Page 21


relever : Son accès centralisé, sa fiabilité, sa gestion presque parfaite de la diversité (il contrôle
tous les éléments ou équipement de la même façon, ce qui lui donne un vrai atout), son
évolutivité, enfin sa sécurité, même si cette dernière n’était pas optimale au départ,
actuellement elle respecte bien des standards.

Figure 6:Principe de Protocole SNMP

2.3.8.2Le protocole IMAP :


L’IMAP (Interactive Mail Access Protocol) est un protocole qui permet, depuis un programme
(logiciel ou application) installé sur un ordinateur ou un smartphone, d’accéder aux messages
de la boîte aux lettres électronique.
2.3.8.2.1 Fonctionnement :

Le protocole IMAP est un protocole alternatif au protocole POP3 mais offrant beaucoup plus
de possibilités :
 IMAP permet de gérer plusieurs accès simultanés
 IMAP permet de gérer plusieurs boîtes aux lettres
 IMAP permet de trier le courrier selon plus de critères

2.3.8.2.2 Les avantages d’IMAP


• Le lieu est unique : c’est toujours dans la boite.
• Simplicité : Il n’y a pas à chercher où est le courrier : tout est toujours dans la boite.
• Pas de risque de perte lié à un problème chez vous (feu, inondation).

2.3.9 Le serveur messagerie utilisé :

Postfix :
Postfix est un serveur de messagerie électronique et un logiciel libre développé par
Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers
électroniques (courriels) et a été conçu comme une alternative plus rapide, plus facile à
administrer et plus sécurisée que l'ancien « Sendmail ».

[Supervision informatique] Page 22


Il est le serveur de courriel par défaut dans plusieurs systèmes de type UNIX, comme Mac OS
X, NetBSD2, diverses distributions GNU/Linux, etc.

Postfix est publié sous licence IBM Public License 1.0. C'est une licence libre, mais
incompatible avec la GPL.

 Fichiers de configuration
Principaux fichiers de configuration :

 main.cf
 virtual
 aliases
 access
 master.cf
 Fichier junk (nom non standard)
2.4 Cahier des charges :
Groupe STM de Tanger souhaite mettre en place un outil lui permettant de superviser son parc
informatique et ses clients d'une manière automatique et avec la plus grande aise possible.
En effet, le parc informatique STM de Tanger se gère avec GLPI, le problème est que cette
gestion ne permet pas de crée les tickets automatiquement lors de dysfonctionnement d’un
équipement. En effet, prend beaucoup de temps aux employés et le client, et le temps est un
élément clé pour une entreprise.

En d’autres termes, il faut implémenter et configurer une solution Open Source qui vise à
superviser à distance les différents équipements et services de STM Tanger et ses clients afin
de gérer les alertes par email en cas de dysfonctionnent du système.

L’outil à mettre en place doit être répondu à ces trois besoins :


 Ajouter un serveur de surveillance pour être réactif en alertant l'administrateur (e-mail
ou SMS) en cas de dysfonctionnement d'un matériel ou d'un poste de travail.
 Ouvrir automatiquement des tickets dans GLPI.
 Collecter les tickets.
Parmi les fonctionnalités essentielles demandées dans le cahier de charge et la fonctionnalité
de notification par email pour faciliter et accélérer les interventions des administrateurs.

2.5 Conclusion :
Tout au long de ce chapitre, nous avons essayés d’abord, de déterminer la problématique puis
définir la notion de monitoring réseau et réaliser une étude comparative entre les outils de
supervision les plus utilisés et finissant par proposer la solution adéquate pour l’implémenter
et aussi nous avons présenté les protocoles utiliser et le serveur de messagerie.

[Supervision informatique] Page 23


3 Chapitre 3 :
REALISATION

[Supervision informatique] Page 24


3.1 Introduction :
Dans cette partie de projet nous allons entamer la partie réalisation dans laquelle nous allons
mettre en pratique ce qui déjà vu précédemment.
En va commencer par une description de l’architecture globale de solution.
Dans une deuxième partie je vais présenter l’environnement matériel et logiciel et je finirai par
l’installation et le test et validation.

3.2 L’architecture globale de solution :

Figure 7:Diagramme séquence pour le cas d’utilisation <Gestion de panne>

L'agent SNMP sont utilisé pour suivre l’état des différents équipements actifs sur les réseaux.
Lorsqu’un évènement est détecté par le système de supervision (dans notre cas c’est Centreon)
sur un équipement ce dernier envoie un message d’alerte à l’administrateur à travers le serveur
IMAP.gmail.com, ce mail peut être récupéré par le collecteur de GLPI et un ticket incident va
être créé.

Lorsqu’un ticket crée dans GLPI ce dernier il va envoyer un message à l’administrateur pour
qu’attribuer ce ticket a un technicien quelle va résoudre le problème.

3.3 L’environnement matériel et logiciel :

3.3.1 Environnement matériel :

Nous avons utilisé pour les besoins de ce projet un ordinateur portable COMPAC caractérisé
par :

[Supervision informatique] Page 25


 Un système d’exploitation Windows 10 Pro (64 bits).
 Un processeur Intel® Core (TM) i5-3230M CPU.
 Une mémoire RAM de 4,00 Go.
 Un disque dur de 300 Go.

3.3.2 Environnement logiciel


 VMware 20.04.
 WampServer.
 Power AMC.
 Serveur de messagerie.

3.4 Installation de GLPI :


3.4.1 Mise en place de WampServer :
Avant d’installer GLPI nous installons le serveur Web Wamp. Un serveur Web est nécessaire
pour faire fonctionner GLPI, est une plateforme de développement web open source qui utilise
Apache2, MySQL, MariaDB et PHP pour développer des applications web dynamiques sur le
système d’exploitation Windows. D’ailleurs, WAMP peut être utilisé pour des tests internes et
peut également servir à créer des sites web.
 Nous avons téléchargé l’installateur du WAMP à partir du site officiel du WAMP sur
www.wampserver.com .

Figure 8:l’interface de WampServer

3.4.2 Mise en place GLPI :


Dans cette interface (voici la figure) on doit choisir la langue de notre application GLPI ;
c’est la configuration de la langue.

[Supervision informatique] Page 26


Figure 9: Interface configuration de la langue GLPI

Cette interface (voici la figure) présente les termes de la licence.

Figure 10:Interface de terme de licence et contrat (GNU)

La figure présente l’interface de connexion à la base de données qui est identifiée par le
nom de data base et l’authentification de l’administrateur.

Figure 11:Interface de connexion à la base de données

[Supervision informatique] Page 27


Figure 12:Interface de vérification des composants installés

La figure 12 est présentée en deux interfaces, la première interface de setup nous identifie les
quatre utilisateurs par défaut de glpi qui sont l’administrateur glpi, le tech qui est le compte
technicien et les comptes normal et post-only.
La deuxième interface de la figure 13 Présente la vérification des composants installés et le
test effectué pour la vérification de compatibilité de notre environnement avec l’exécution
glpi.

Figure 13:Les identifiants GLPI

Figure 14:L’interface de la vérification des composants et les résultats du test

[Supervision informatique] Page 28


La figure présente l’interface d’authentification administrateur « GLPI » qui est par
défaut glpi comme nom d’utilisateur et glpi comme mot de passe.

Figure 15:L’interface d'authentification

3.5 L’installation de solution de supervision :


Centreon

Pour installer Centreon sur une machine Windows il est nécessaire d’utiliser une machine
virtuelle, pour cette raison en utiliser la machine virtuelle VMware.
Pour télécharger l’installation de VMware il suffit de visiter son site web officiel
www.vmware.com .

Figure 16:l’interface du VMware après l’installation


Il existe deux machines virtuelles préconfigurées sont disponibles sur le site de téléchargement
de Centreon www.centreon.com .
Ces machines virtuelles sont disponibles au format OVA (VMware) et OVF (VirtualBox).
Nous choisissons le format OVA pour l’installation de VMware, et nous importons se ficher
OVA

[Supervision informatique] Page 29


Figure 17:Importation de Centreon vers VMware
Apres l’installation il faut sélectionner le mode Bridge en settings, afin d'avoir une véritable
adresse IP à fixer.

Figure 18:Activation du bridge sur VMware

En connecte avec le login :root et password : centreon

[Supervision informatique] Page 30


Figure 19:Premier connexion

Une fois connecté à la session, repérer IP avec command ifconfig ou bien ip addr.
En trouve que l’adresse de Centreon est : 192.168.0.139

Figure 20:Récupération de l’adresse IP

On peut à présent se connecter à Centreon, en partir de taper @ip à n’importe navigateur.


On connecter à l’interface web de Centreon avec le login : admin et la password : centreon

[Supervision informatique] Page 31


Figure 21:connecter à Centreon

Figure 22:L’interface de Centreon

Ajouter un utilisateur admin


Aller a Configuration => Users = > Contacts / Users=> Add.

[Supervision informatique] Page 32


Figure 23:Ajouter un utilisateur admin

Ajouter un groupe des admins qui on récupèrent les notifications,


Aller a Configuration => Users = > Contacts / Groups=> Add

Figure 24:Ajouter un groupe des admins

3.6 Surveillez un serveur Windows :

Accéder au menu Configuration> Plugin Packs et installer Windows SNMP Plugin Pack :

[Supervision informatique] Page 33


Figure 25: les plugins de Centreon
Ajouter un host :
Aller dans Configuration > Hosts > Add

Figure 26:ajouter un hôte en Centreon

Remplissez les informations suivantes :

 Le nom du serveur
 Une description du serveur
 L'adresse IP
 La version et la communauté SNMP

Cliquer sur + Add un nouveau bouton d’entrée dans le champ Modèles, puis sélectionner
le modèle personnalisé OS-Windows-SNMP dans la liste. Et cliquer sur Save.

Votre équipement a été ajouté à la configuration de surveillance :

[Supervision informatique] Page 34


Figure 27:équipements surveiller par Centreon
Ajouter un service lie a host :
Aller dans Configuration > Services > Services by host

Figure 28:Ajouter un service lie à un host

Dans le champ Description, entrez le nom du service à créer, puis sélectionnez l'host pour lier
ce service. Dans le modèle déposé, sélectionnez le modèle personnalisé OS-Windows-Disk-
Global-SNMP-Custom.
Déployer une configuration :
Lors de la création / suppression / modification d'objets via l'interface de configuration, les
modifications effectuées ne sont pas appliquées automatiquement au planificateur. Pour
appliquer les modifications effectuées, il est nécessaire de suivre la procédure ci-dessous.

 Premier pas :

 Aller dans le menu Configuration> Pollers


 Choisissons les pollers dont nous souhaitons exporter la configuration
 Cliquer sur le bouton Export configuration
 Cocher les cases Générer les fichiers de configuration et Exécuter le débogage du
moteur de surveillance (-v)
 Cliquer sur le bouton Exporter
 Deuxième étape :
 Décocher les cases Générer les fichiers de configuration et Exécuter le débogage du
moteur de surveillance (-v)
 Cocher ensuite les cases Déplacer les fichiers d'exportation et redémarrer le moteur
de surveillance
 Cliquer sur le bouton Exporter

[Supervision informatique] Page 35


Figure 29:l’application des modifications

 Remarque :

Tous les autres équipes informatiques (switch, Cisco, imprimante, routeur…) sont ajouter à
même manière de machine Windows seulement une différence à leur configuration de l’agent
SNMP et le plugin installer.

Il y a des plugins en Centreon pour chaque équipement informatique

 Cisco standard: permet de superviser basiquement la plupart des équipements Cisco ,


 Linux SNMP : permet de superviser les principaux éléments des serveurs GNU/Linux
via le protocole SNMP ,
 MySQL DB: permet de superviser les SGBD de type MySQL ou MariaDB ,
 Printer standard: permet de superviser les imprimantes via le protocole SNMP ,
 UPS standard : permet de superviser les onduleurs via le protocole SNMP,

Figure 30:L’interface de la liste des équipements superviser

[Supervision informatique] Page 36


Figure 31:L’interface des services lie a chaque équipement

 Mise en place le protocole SNMP :


 L’installation de SNMP sur une machine Windows.
Aller dans le panneau de configuration>programmes>Activer ou désactiver des fonctionnalités
Windows, cocher ensuite la case correspondant au Protocole SNMP, puis cliquer sur ok.

Figure 32:Activation de protocole SNMP en Windows

[Supervision informatique] Page 37


Ouvrir le panneau des services en lançant la commande services.msc. Dans cette fenêtre
ouverte, chercher le service SNMP et faire un clic droit/propriété pour accéder à la
configuration. Aller dans l’onglet sécurité, ici l’on va renseigner la communauté que possède
notre serveur de supervision et lui accorder les droits en lecture et écriture. Nous allons aussi
renseigner l’IP de notre serveur de supervision.

Figure 33:configuration de SNMP sur Windows

 L’installation de protocole SNMP sur une machine


lunix(centos).
 L’installation :
1. Installer le service SNMPD en exécutant la commande suivante:
o yum install net-snmp net-snmp-utils

2. 2. Une fois le service installé, nous vérifions qu'il est configuré pour démarrer au
démarrage en exécutant:
o Pour CentOS 6:
 chkconfig snmpd on
o pour CentOS 7:
 systemctl enable snmpd
 Configuration :
1. Effectuer une sauvegarde du fichier de configuration d'origine en exécutant::
o mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig
2. Créer un nouveau fichier de configuration SNMP en exécutant:
o touch /etc/snmp/snmpd.conf
3. Une fois que le nouveau fichier de configuration, générer une chaîne aléatoire pour la
chaîne de communauté SNMP à l'aide d'un outil tel que passwordsgenerator.net

[Supervision informatique] Page 38


4. Une fois qu'on la chaîne, modifier /etc/snmp/snmpd.conf et ajouter la ligne suivante, en
remplaçant [RANDOM_STRING] par la chaîne générée:
o rocommunity [RANDOM_STRING]
5. Enregistrer le fichier de configuration et enfin démarrer le service SNMP en exécutant:
o Pour CentOS 6:
 service snmpd restart
o Pour CentOS 7:
 systemctl restart snmpd

 L’instalation de protocole SNMP sur les imprimantes :


 L’activation :
Activer le protocole sur les imprimantes et ce via l'interface Web de l'imprimante. Dans notre
cas, cela se fera via le protocole SNMP v1/v2, A noter que nous utilisons seulement l'accès
« read-only » pour obtenir les informations.

Figure 34:l’activation de protocole SNMP sur l’interface web de l’imprimante XEROX

 Configuration :

Mettre à jour le SNMP sur le serveur d'impression. Si ne le fait pas, les imprimantes
apparaîtront comme «Hors ligne»
1-Ouvrir la gestion de l'impression en appuyer sur la touche Windows+R, puis taper
printmanagement.msc et appuyer sur la touche Entrée.
2- faire un clic droit sur l'imprimante et choisi Propriétés…
3-cliquer sur l'onglet Ports et choisis Configurer le port.
4- au bas de ce menu, if faut assure que le "Nom de communauté" correspond à ce que nous
configurons sur l’imprimante. A notre cas, SNMP est activé et Windows est configuré pour
utiliser le nom de communauté par défaut « public ».

[Supervision informatique] Page 39


Figure 35:configuration de L’imprimante sur une machine Windows

Activation de protocole SNMP dans les routeurs / commutateurs


Cisco :
1-Telnet vers router/switch

prompt#telnet testrouter
2-Aller a enable mode by specifying the password:

Router>enable
Password:
Router#
3- Accéder au mode d'activation en spécifiant le mot de passe :

Router#configure terminal
Entrer les commandes de configuration, une par ligne. Fin
avec CNTL/Z.
Router(config)#
4- Utiliser la commande ci-dessous pour ajouter une chaîne de communauté en lecture seule :

Router(config)#snmp-server community public RO


où "public" est la chaîne de communauté en lecture seule.
5- Pour ajouter une chaîne de communauté en lecture-écriture, utiliser la commande ci-
dessous:

Router(config)#snmp-server community private RW.


où "private" est la chaîne de communauté en lecture-écriture
6- Quitter le mode de configuration et enregistrer les paramètres:

[Supervision informatique] Page 40


Router(config)#exit
Router#write memory
Building configuration...
[OK]
Router#
-> Pour activer les interruptions SNMP, suivre les étapes ci-dessous dans le mode de
configuration du Router/Switch:
Tout d'abord, définir l'hôte auquel les interruptions doivent être envoyées à l'aide de la
commande suivante:
snmp-server host <IP Address> version <v1 or 2c> <RO community string>
où,
<IP Address> fait référence à l'adresse IP de l'appareil auquel les traps doivent être envoyés
<v1 or 2c> fait référence à la version SNMP
<RO community string> fait référence à la chaîne de communauté en lecture seule
Ensuite, activer les interruptions SNMP à l'aide de la commande ci-dessous:
snmp-server enable traps [notification-type] [notification-option]

 Configuration de la notification mail :


 Sur l’interface de Centreon :
Définir commande "host-notify par courrier électronique" et "service-notify par email"

1- Aller à configuration => Commandes => Notifications et cliquez pour "host-notify


par email" commande.

Remplissez ce contenu dans la zone de ligne de commande comme ci-dessous et cliquez


sur Enregistrer

/usr/bin/printf "%b" "***** Centreon notification *****\n\nType:


$NOTIFICATIONTYPE$\nHost:
$HOSTALIAS$\nAddress:
$HOSTADDRESS$\nState:
$HOSTSTATE$\nSince:
$HOSTDURATION$\nInfo:
$HOSTOUTPUT$" | @MAILER@ -s "$HOSTNAME$ - $HOSTSTATE$ - $DATE$
$TIME$" -r "Centreon <centreon-engine>" -S replyto="Centreon admin
<$ADMINEMAIL$>" $CONTACTEMAIL$

2- Aller à la configuration => Commandes => Notifications et cliquez pour « service


notifier par email » commande.

Remplissez ce contenu dans la zone de ligne de commande comme ci-dessous et cliquez


sur Enregistrer

/usr/bin/printf "%b" "***** Centreon notification *****\n\nType:


$NOTIFICATIONTYPE$\nHost:
$HOSTALIAS$\nAddress:

[Supervision informatique] Page 41


$HOSTADDRESS$\nService:
$SERVICEDESC$\nState:
$SERVICESTATE$\nSince:
$SERVICEDURATION$\nInfo:
$SERVICEOUTPUT$" | @MAILER@ -s "$HOSTNAME$/$SERVICEDESC$ -
$SERVICESTATE$ - $DATE$ $TIME$" -r "Centreon <centreon-engine>" -S
replyto="Centreon admin <$ADMINEMAIL$>" $CONTACTEMAIL$

3- Configurer la partie de la notification de chaque host ou bien service pour envoi des
notifications à une adresse d’administrateur.
Nous allons à Configuration => Services => Services by host et choisissons le service que
nous souhaitons activer la fonction d'envoi de notifications par e-mail, dans ce cas, double-
cliquons sur le service "Disk-C.

Figure 36:activation des notifications du services de l’host

 Configuration de postfix :
La configuration de postfix permet au système de surveillance d'envoyer des e-mails via
Gmail.
1-Tout d’abord il faut installer postfix , le paquage cyrus-sasl-plain et mailx.
En utilisons les commandes suivantes :
-> yum install postfix
-> yum install cyrus-sasl-plain
-> yum install mailx
2- nous accédons à la zone relayhost sur le fichier "/etc/postfix/main.cf" et nous utilisons
l'éditeur de texte préféré (vim, vi, nano ...) pour ajouter une ligne au fichier de configuration
Postfix permettant au système de surveillance d'envoyer du courrier via Gmail.

Figure 37:configuration de la fichier ‘/etc/postfix/main.cf ‘

3-créer un nouveau fichier d'authentification :


# vim / etc / postfix / sasl_passwd

[Supervision informatique] Page 42


Figure 38:L’ajoute d’un fichier ‘/etc/postfix/sasl_passwd‘

4-nous définissons la permission pour ce fichier, seul l'utilisateur root peut le voir et le
modifier et créer une table de recherche Postfix avec postmap.
#chown root :postfix /etc/postfix/sasl_passwd
# chmod 640 /etc/postfix/sasl_passwd
# postmap /etc/postfix/sasl_passwd

 Configurer Gmail :

Configurer le compte Gmail d’administrateur pour autoriser des applications moins sécurisées.
Accéder à compte Gmail et doubler pour "Activer l'accès (déconseillé)" et faire glisser le
bouton Autoriser les applications moins sécurisées de OFF à ON.

Figure 39:réglage de Gmail

Enfin, nous redémarrons le service postfix et testons l'envoi d'alerte par e-mail via messagerie
gmail.
# systemctl restart postfix
# echo "Test alert from monitoring system" | mail -s "Test mail"
stm.njmatanger@gmail.com
nous accédons maintenant à e-mail et confirmons que la boîte aux lettres a bien été reçue.

[Supervision informatique] Page 43


Figure 40:email test arriver a la boite mail de l’administrateur

3.7 Configuration d'alerte par courriel :

Configuration de GLPI :

Configuration de la boîte mail de l'administrateur :


Se connecter sur la boîte mail de l'administrateur et aller dans les paramètres afin d'activer
l'accès IMAP. Sous Gmail :

Figure 41:activation du protocole IMAP sur Gmail

Configuration de collecteur Mail :


* Se rendre dans le menu Configuration > Collecteurs.
* Cliquez sur le bouton et ajouter situer dans le menu horizontal.
* Compléter les différents champs.

[Supervision informatique] Page 44


Figure 42:configuration de Collecteur mail en GLPI

* Cliquez sur sauvegarder pour ajouter un nouveau collecteur.

Figure 43:l’ajoute d’un collecteur en GLPI

*Se rendre rendre dans le menu Configuration > Action automatique.


Exécuter l’action automatique mailgate avec mode d'exécution CLI et puis sauvegarder.

[Supervision informatique] Page 45


Figure 44:configuration de mailgate

*Aller dans le menu Configuration > Collecteurs, cliquez sur Récupérer les courriels
maintenant afin d’importer les mails existants déjà dans la boîte mail

Figure 45:récupération des courriels


*Après la récupération des courriels les tickets s’ouvriront automatique.
Se rendre dans le menu Assistance> Ticket

Figure 46:l’ouverture automatique de ticket

Remarque : non seulement les emails qu'il arrive du Centreon transforme à un ticket mais
aussi chaque email arrive au compte préciser à travers un utilisateur par exemple :

[Supervision informatique] Page 46


Figure 47:les tickets ouvrent en GLP
Glpi récupérer les emails depuis la boite email de l’admin.

Figure 48:les notifications qui on arrive à la boite email de l’admin à partir de Centreon

 Tache fait non mentionne pas dans le


cahier des charges :
« Informer l'administration que à nouveau ticket à était créé »

Tout d'abord, nous devons activer compte Gmail à travers nous terminal
1- Nous utilisons la commande suivante pour installer les packages requis.
# ym update
# yum install ssmtp
2- Nous Modifions le fichier ssmtp.conf pour connecter à compte d'administrateur
Gmail.
# vi /etc/ssmtp/ssmtp.conf
root=virtualcoin.videos@gmail.com
mailhub=smtp.gmail.com:465
FromLineOverride=YES
AuthUser=virtualcoin.videos@gmail.com
AuthPass=kamisama123
UseTLS=YES
Dans glpi :
Aller dans la menue configuration> Notifications.
Activer le suivi par courriel

[Supervision informatique] Page 47


Figure 49:configuration des notifications sous GLPI

Cliquer sur configuration des suivis par courriels et remplirez les champs suivants :

Figure 50:ajouter les informations de courriel

Figure 51:l’email d’alerte informe l’admin par l’ouverture du ticket sous GLPI

3.8 Conclusion :

Dans ce chapitre nous avons penchés sur l’aspect pratique de notre projet, en détaillant les
étapes de la mise en place, la configuration, la présentation des outils et technologies
manipulés et l’utilisation de notre solution.

[Supervision informatique] Page 48


Conclusion générale:
4 Conclusion générale

Quel que soit la qualité dispositifs de sécurité ne peuvent pas protéger de façon optimale un
réseau s’il n’est pas correctement supervisé.
En effet, la sécurité d'un système informatique ne se résume pas qu'au piratage. Elle
correspond à un vaste domaine qui englobe beaucoup de notions.
Ainsi, la sécurité d’un réseau repose d’une part sur l’architecture et son adéquation aux
besoins des composants qui le constituent, mais aussi sur l’administration et la supervision,
continue et efficace de ces équipements.
La supervision du réseau, doit prend une part très importante au sein de l'administration d'un
parc informatique, il aide à anticiper les pannes et réagir rapidement tout en donnant une
meilleure disponibilité et une meilleure qualité de service.

La supervision c'est sans contestation le plus qui vous permettra de vous distinguer des autres.
Aujourd'hui, ce n'est plus un luxe mais une nécessité dans cette guerre à la disponibilité et de
la sécurité Informatique.
Au terme de ce projet, on a eu la satisfaction de bien apprendre un outil géant de la
supervision ainsi que sa configuration et son fonctionnement leur ouverture automatique de
ticket dans la Gestion libre de parc informatique (GLPI).

Mais plus que cette satisfaction, on a eu le plaisir de travailler dans un domaine passionnant
qui est la supervision des équipements informatique et envoie les messages d’alertes.
En effet, ce stage nous a permis non seulement d’approfondir nos connaissances en
Supervision des réseaux informatiques mais aussi d’acquérir une expérience
Parfaitement un domaine passionnant et intéressant.

On estime être heureux d’avoir pu effectuer ce travail, de développer la notion de travail en


équipes, la méthode de conception d'un projet et la procédure pour atteindre le but fixé par
notre encadrante, ainsi que la création des solutions face au différents obstacles rencontrer tel
que les contraintes de temps et la gestion

Notre travail consistait à Mise en place d'un outil de supervision pour les équipements
informatique. Dans un premier lieu, et faire l'ouverture automatique de ticket dans GLPI nous
avons proposé la solution après avoir réalisé une étude sur les différentes solutions open
source existantes sur le marché. Dans la partie réalisation, nous avons mis en place l’outil
CENTREON et le configurer sur les équipements informatiques pour les mieux superviser et
alerter l’administrateur par mail en cas de pannes. Après cela nous avons configurer GLPI
pour que le ticket s'ouvrira automatiquement
Comme perspectives, nous proposons l’amélioration de ce travail par : La configuration des
notifications par SMS.
[Supervision informatique] Page 49
5 Acronymes et abréviations :
GLPI : Gestion Libre de Parc Informatique
IP : Internet Protocol
SNMP : Simple Network Management Protocol
DHCP : Dynamic Host Configuration Protocol
GPL : General Public License
HTML : Hypertext Markup Language
IMAP : Interactive Mail Access Protocol
LAN : Local Area Network
PHP : Personal Home Pages
POP3 : Post Office Protocol version 3
SMTP : Simple Mail Transfer Protocol
TCP : Transmission Control Protocol
UDP: User Datagram Protocol
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
SASL: Simple Authentication and Security Layer
CPU: central processing unit
NMS : Network Management System
PDP: Programmed Data Processor
XML: Extensible Markup Language
CSV: comma-separated values
PNG: Portable Network Graphics

[Supervision informatique] Page 50


6 Bibliographies:
Site de téléchargement de WampServer :
https://www.clubic.com/telecharger-fiche27009-wampserver.html
Site de téléchargement de GLPI :
https://glpi-project.org/fr/glpi-9-2-4/
Site de téléchargement VMware :
https://www.vmware.com/products/workstation-pro/workstation-pro-
evaluation.html
Documentation de Centreon :
https://docs.centreon.com/20.04/fr/releases/introduction.html
Configuration de protocole SNMP sur les machines Windows :
https://theitbros.com/snmp-service-on-windows-10/
Configuration de protocole SNMP sur les machines linux :
https://www.it-connect.fr/installer-et-configurer-snmp-sur-centos-8/
Configuration de protocole SNMP sur les imprimantes :
https://www.technologuepro.com/reseaux/Configuration-Agent-
SNMP/Configuration-snmp-sur-switch-cisco.html
Configuration de protocole SNMP sur les routeurs et les switches
https://www.acipia.fr/support/faq/protocole-snmp-switch-cisco/

[Supervision informatique] Page 51

Vous aimerez peut-être aussi