Vous êtes sur la page 1sur 68

Page |i

EPIGRAPHE

« La supervision informatique,


fait gagner beaucoup en temps…
à condition d’en avoir beaucoup
devant toi »

Mireille SITBON
P a g e | ii

DEDICACE

Je dedie mon travail :

A Dieu tout puissant qui nous a soutenus , garder et proteger en nous rendra grace d’arriver au
terme de nos etudes .

A vous mon tres cher père KAZAD RUBUZ John pour votre volonte d’avoir soutenu mes
etudes en depis des moments difficiles vous etiez la…

A vous ma tres chere mere CHALWE KAFISHI Pauline pour vos conseils et soutiens dans
tout le plan que le bon DIEU vous benissent et vous gardes.

RUBUZ KAZAD John


P a g e | iii

REMERCIEMENT

Au terme de ce premier cycle universitaire, je tiens à remercier le bon Dieu pour


la grâce qu'il m'accorde de terminer mon cycle, il nous serait ingrat de ne pas remercier tous
ceux qui nous ont aidé dans la réussite de ce travail. A notre seigneur, que tout honneur et
gloire lui soit rendue pour le courage, la force, L’intelligence et la sagesse qu’il nous a
donnée.

Nous remercions toutes les autorités de l’Institut Supérieur Pédagogique de


Lubumbashi "ISP" en sigle, tout le corps administratif, professionnel, les Chefs de Travaux,
ainsi que les assistants et assistantes pour avoir assurés notre formation durant les trois années
que nous avons passé dans ce cycle de graduat.

Nos remerciements vont à l’endroit de notre directeur, madame Chancelle KAJ


NAWEJ, ainsi qu’à Mr SAFARI BASHIGE Arnold pour avoir assumé la direction de ce
travail, malgré leurs multiples occupations, leurs remarques, leurs rigueurs et leurs critiques
nous ont permis d’aboutir à ce résultat escompté.

Qu’ils trouvent ici nos profondes gratitudes.

Notre gratitude va également à l’endroit de mes parents KAZAD RUBUZ John


CHALWE KAFISHI Pauline MBWAYA KABONGO Huguette et ILUNGA MITONGA
Didier pour m’avoir aidé financièrement, spirituellement et moralement.

A mes frères et sœurs : Marthe KON KAZAD, Gloire MITONGA, Elie MBAYO,
Joy NAWEJ, Elvine CHALWE, Jemiel TSHIPENG, Doncel MITONGA, Joen ALIDOR et
Joel KAZAD.

A nos collaborateurs: Ir RODI MABONDO, Ir ODIMBA SHONGO Manuel dit


Master ,ASTRID, enfin a ma promotion de G3/RT avec Lesquels nous avons passé la vie
estudiantine ensemble à l’Institut Supérieur Pédagogique de Lubumbashi...

Il nous serai injuste de ne pas remercier les amis ainsi que la grande famille qui
ont aussi contribuer a ce travail de pres ou de loin nous citons : Louange MUTABA, Dorcas
MUJINGA , AMANI TUMUSIFU,Arcel BANZA ,Remy KUNGA Aristono MBEMBO…
P a g e | iv

RUBUZ KAZAD John

LISTE DES ABREVIATIONS

DNS : Domaine name system


FTP : Fil transfer protocol
HDD : Hard disc driver
HMAC : Hash based message authentification codes
ISO: Organisation international de la normalistion
LAN : Local area network
MIB : Management information base
MSP : Managed service provider
NMS : Network management station
PDU : Protocol data unity
RTE : Radio tele
SAAS : Software as a service
SHA : Serure hash algorithm
SNMP : Simple network management protocole
TCP : Transmission control protocol
UDP : User data protocol
Page |v

LISTE DES FIGURES

Figure 1 Réseau.........................................................................................................................27
Figure 2 Analyse réseau............................................................................................................28
Figure 3 Protocoles réseau........................................................................................................29
Figure 4 Monitoring réseau.......................................................................................................29
Figure 5 Réseau local................................................................................................................30
Figure 6 Données informatique.................................................................................................31
Figure 7 Ressources..................................................................................................................31
Figure 8 Système informatique.................................................................................................32
Figure 9 supervision informatique............................................................................................33
Figure 10 Fonctionnalités et niveaux d’information.................................................................35
Figure 11 Le protocole SNMP..................................................................................................39
Figure 12 Le superviseur...........................................................................................................41
Figure 13 Les Agents................................................................................................................42
Figure 14 La MIB.....................................................................................................................43
Figure 15 les échanges pouvant être effectués entre un agent et le manager............................44
Figure 16 Interface RG SYSTEM.............................................................................................51
Figure 17 Identification avec l'adresse E-mail..........................................................................54
Figure 18 Activation du compte 1.............................................................................................55
Figure 19 Activation du compte 2.............................................................................................55
Figure 20 connexion Dashboard...............................................................................................56
Figure 21 Enrestrement du dossier d'installation......................................................................56
Figure 22 Confirmation d'enregistrement de l'agent.................................................................57
Figure 23 Installation agent.......................................................................................................57
Figure 24 Interface web............................................................................................................58
Figure 25 Présentation des plugins et des alertes......................................................................58
Figure 26 Ordonnanceur...........................................................................................................59
Figure 27 Interface de la configuration.....................................................................................59
Figure 28 Activations des Plugins............................................................................................60
Figure 29 Interruption du monitoring.......................................................................................61
Figure 30 Alerte au Disque.......................................................................................................61
Figure 31 Alerte Mémoire.........................................................................................................62
P a g e | vi

Figure 32 Alerte Réseau............................................................................................................62


Figure 33 Alerte sauvegarde.....................................................................................................63
Figure 34 Installation du protocole SNMP...............................................................................63
Figure 35 Interface du protocole SNMP...................................................................................64
Figure 36 Configuration du protocole SNMP...........................................................................64
Figure 37 Plan de communication............................................................................................65
Figure 38 Tableau d'affichage...................................................................................................65
Figure 39 Tableau de réception.................................................................................................66
Figure 40 Message d'alerte........................................................................................................66
Figure 41 Rapport d'activité......................................................................................................67
P a g e | vii

LISTE DES TABLEAUX

Table 1 Plan d’adressage...........................................................................................................22


Table 2 Analyse de la couche accès au réseau..........................................................................22
Table 3 Analyse de la couche réseau........................................................................................23
Table 4 Analyse de la couche application.................................................................................24
Table 5 Comparaison entre les opens sources et les logiciels payant.......................................46
Page |1

INTRODUCTION GENERALE

1. PRESENTATION DE SUJET

Actuellement, tous les domaines de la vie ont presque subi une modification suite
à l’informatique. Depuis un certain temps, on s’est rendu compte du fait que l’informatique
est devenue un élément utile et indispensable dans la société par la puissance qu’elle
renferme.

De nos jours l’informatique occupe une place de choix dans le milieu


professionnel,

D’étude, d’administration et organisationnel. Elle se définit comme la locomotive


de la production de l’information et présente des exigences multiples et une infrastructure
complexe pour atteindre les objectifs qui lui sont assignés.

Les réseaux composent la structure d’un nouveau continent qui se forme sous nos
yeux. Ce nouveau continent est celui de la communication, La supervision et la sécurité dans
un réseau est indispensable.

Notre champ d’investigation est basé au sein de la chaine PAROLE


ETERNELLE Radio et Télévision de Lubumbashi sur le sujet intitulé « Intégration d’un
outil de supervision dans un réseau LAN pour une bonne gestion des ressources internes
».

2. ETAT DE LA QUESTION

L’élaboration d’un travail scientifique exige au chercheur de respect d’une


certaine norme d’écriture. C’est ainsi que nous n’avons pas échapper à cette règle d’or pour
prétendre en effet, élaborer un travail de fin d’études sans pour autant faire recours aux
ouvrages et travaux de nos prédécesseurs scientifiques ayant très à notre sujet de recherche,
c’est comme être le premier à explorer un nouveau terrain ; étant donné que d’autres avant
nous ont pu aborder les sujets qui va de pair avec le nôtre, nous citons :

1. KALONDA MILAMBO Rebecca dans son travail intitulé « mise en place d’un
système de supervision d’un parc informatique dans un LAN d’une entreprise », cas
Page |2

SNCC1. Pour répondre aux problèmes de supervision d’un parc informatique dans un
LAN qui s’est résumé sous forme de la question suivante : Faudra-t-il une présence
physique et permanente de l’administrateur devant chaque machine, chaque
équipement réseau pour connaitre l’état en temps réel ? comme solution, elle a
proposée la mise en place d’un système de supervision avec FAN dans le LAN pour
faciliter à l’administrateur réseau à bien gérer les différentes pannes.

2. KALEKA NTITA Eliezer dans son travail intitulé « mise en place d’un système de
supervision réseau avec ZABBIX », cas de la SNEL 2. Son objectif était de répondre à
un besoin de supervision des équipements qui s’est résumé sous forme de la question
suivante : Comment communiquer et contrôler efficacement en temps réel, les
équipements à superviser ? Il a proposé la mise en place d’un outil de supervision
s’avère nécessaire qui permet de surveiller le réseau, de détecter les éventuelles
extrusions et d’alerter le disfonctionnement du système informatique.

Dans le cadre de notre travail, nous avons porté notre choix sur l’outil de supervision
Rg system vue ses points forts notamment sa modularité complète et sa capacité à gérer des
ressources internes importantes.

Ayant observé l’inexistence d’un outil capable de gérer les ressources internes au sein
de la chaine PAROLE ETERNELLE, nous avions orientés notre choix vers une supervision
LAN.

3. CHOIX ET INTERET DU SUJET

La motivation qui pousse un chercheur à se choisir un sujet d’étude ou de


recherche tient principalement à une sorte d’angoisse existentielle ou encore de l’observation,
c’est-à-dire qu’à la suite de l’observation de fait, il se produit chez le chercheur un sentiment
en finissant par devenir une préoccupation de recherche.

1
KALONDA, MILAMBO, Rebecca, Mise en place d’un système de supervision d’un parc
informatique dans un LAN d’une entreprise, TFC, RT, ISP/L’shi, 2020, inédit.
2
KALEKA, NTITA, Eliezer, Mise en place d’un système de supervision réseau avec ZABBIX,
TFC, RT, ISP/L’shi, 2020, inédit.
Page |3

a) CHOIX DU SUJET

Le choix du présent sujet n’est pas choisi au hasard, ce dernier m’était motivé par le
fait que le système informatique éprouve beaucoup d’arrestation inentendu, raison pour
laquelle nous avons pensé mettre en place un système de gestion qui nous sera utile pouvoir
faire la supervision de notre système informatique, dans le cas de défaillances du système le
monitoring nous alertera immédiatement pour que nous puissions reagir rapidement afin
d’éviter une indisponibilité du système, le monitoring réseaux Concernant tous les aspects, qui
analysent des défaillances et performances du système informatique et aussi l’amélioration a
défaut de compétences interne

Cette initiative se justifie par notre analyse particulière et une observation attentive sur
cette chaine télévisée.

b) INTERET DU SUJET

Parlant de l’intérêt que parle ce sujet, il est à la fois personnel, scientifique et social.

Le but de notre démarche n’est pas d’avoir un œil seulement sur cette chaine, mais
plutôt de faire découvrir aux yeux de chaque entreprise que la supervision permet de surveiller
matériellement des équipements nous vous proposons d’avoir un outil (système) de
supervision pour une bonne gestion de ressources internes.

1. Intérêt personnel

Le présent sujet nous permet de mettre en pratique les théories acquises tout au long de
notre formation du cycle, dans le domaine des réseaux informatiques en essayant de
démontrer quelques améliorations apprises tels que

 Rédaction d’un travail scientifique

 Le fonctionnement d’un réseau

 Approfondir les recherches

 La découverte des systèmes de surveillance


Page |4

 Et autres…

2. Intérêt social

Permettre un bon fonctionnement du réseau LAN de la Parole Eternelle Radio-


Télévision dans la mesure ou ça leur permettra de remédier aux problèmes d’omniprésence de
l’administrateur

3. Intérêt scientifique

Afin de mettre à la disposition des générations avenirs, le présent sujet de


recherche sera une source d’inspiration pour tous les étudiants ainsi que toutes personnes qui
pourront lire ce travail.

Ce travail constituera une documentation supplémentaire dans le domaine


informatique, particulièrement aux chercheurs qui s’intéressent à la recherche permanente des
voies et moyens pour l’efficacité des entreprises dotées d’un système informatique notamment
dans le domaine du réseau informatique.

4. PROBLEMATIQUE ET HYPOTHESE

A. Problematique

Selon VIGNOLES, la problématique d’une dissertation est le jeu des questions


liées entre elles et tirées au même sujet, auxquelles le développement va progressivement
répondre3. C’est donc un ensemble des questions soulevées par un objet d’étude dans un
espace bien déterminer.

En se basant sur le système trouvé en place qui, malheureusement nécessite cette


solution pouvant avoir un outil de supervision d’un réseau LAN.

Vue les difficultés auxquelles elle fait face lors de la gestion dans leur réseau
compte tenu des ressources internes, la chaîne PAROLE ETERNELLE :

 A du mal à gère l’état de ses équipements, l’intervention de l’administrateur survient


beaucoup de temp après une panne ce qui diminue la production en temp réel de la

3
VIGNOLES, P., cité par MULOWAY, K. et ZONGWE, K., Notes de cours d’initiation à la
recherche scientifique, G2 RT, ISP/L’shi, Lubumbashi, 2015, P.23, inédit.
Page |5

radio Ex : réchauffement matériel du CPU, espace saturé, pertes des données dans le
serveur d’où la nécessité surviens d’avoir un outil système qui facilite la supervision
dans un LAN pour la bonne gestion des ressources internes les pannes ainsi que la
perte des données.

En tenant compte des points prédéfinis ci-haut, pour atteindre nos objectifs, nous
nous sommes posés quelques questions sur notre recherche :

 Est-il possible d’assurer en temp réel la gestion des équipements informatique dans un
LAN ?

 Pourquoi intégrer un systeme de supervision dans cette entreprise ?

B. Hypothese

Les hypothèses définissent les orientations de la recherche du fait qu’elles situent


l’opinion du chercheur par rapport au phénomène examiné. L’hypothèse est un mode de
raisonnement qui sert d’un apriori, d’une affirmation ou d’une proposition qu’il s’agira par la
suite d’infirmer ou de confirmer par le résultat de la recherche4. Pour le Robert, une
hypothèse est une proposition admise provisoirement avant d’être soumise au contrôle de
l’expérience5.

C’est aussi des suppositions, des propositions que le chercheur formule au début
de sa recherche (avant de descendre sur terrain) lesquelles seront confirmées (accepter) ou
infirmer (Rejeter) après l’observation des données, des informations sur terrain.

Pour répondre aux questions que nous nous sommes posés ci-haut, nous dirons :

 Oui il est possible d’assurer la gestion d’équipement de donnée, En insérant un


mécanisme d’alerte en cas de panne via un système de notification (SMS ou par mail)
qui préviendra à l’administrateur pour trouver un moyen efficace pour remédier au
problème ;

 Pour faciliter la surveillance en temps réel du système (machines, bande passante,


disc, CPU etc.)
4
DESHAIES, B., cité par MULOWAY, K., et ZONGWE, K., op.cit., P.26.
5
LE ROBERT DICTIONNAIRE DE FRANÇAIS Nouvelle édition.
Page |6

 RG system qui améliorera surement le problème de la gestion du réseau local de cette


entreprise Parole Eternelle

5. METHODE ET TECHNIQUE

5.1 méthode

Un travail scientifique doit suivre une méthodologie du travail bien définie. La


méthode quant à elle est définie comme un ensemble d’opérations intellectuelles par
lesquelles une discipline cherche à atteindre les vérités qu’elles poursuivent, les démontre, les
vérifies.

Dans notre cas, nous nous sommes basés sur deux méthodes :

 Analytique

Est une méthode de recherche utiliser dans les sciences naturelles et sociales pour découvrir
un problème en fin de le résoudre.

 Descriptive

Est une méthode de recherche utilisée pour dénoncer une situation avec précision.

5.2 techniques

Les techniques sont, selon PINTO et GRAWITZ, « les outils mis à la disposition de la
recherche et organisés par la méthode dans un but prédéfini » 6. Quelques techniques nous ont
été utiles dans la place de récolte des informations indispensables à la rédaction de ce travail.
Il s’agit de la :
a) Technique d’interview

Elle constitue un procès de communication verbale entre l’interviewer et l’interviewé, procès


au cours duquel la première tente d’obtenir du second les informations dont il a besoin pour
l’élaboration d’un travail scientifique précis7.

6
DESHAIES, B., cité par MULOWAY, K., et ZONGWE, K., op.cit.,
P.26. 7 Ibidem, P.42.
Page |7

Dans cette technique, il y a un contact entre l’enquêteur et l’enquêté afin de permettre


à l’enquêteur de recueillir certaines informations de l’enquête concernant un objet ou un fait
précis.

Cette technique nous a permis d’obtenir les informations d’une manière verbale
auprès des personnes concernées ainsi qu’aux responsables de certains services de ladite
chaine.

b) Technique documentaire

Cette technique nous a permis de consulter les différents documents relatifs à


notre sujet de recherche dans le but d’y prendre les données importantes pour la réalisation de
ce présent travail. Il s’agit de travaux de fin de cycle ayant trait à notre sujet, notes de cours,
registres ouvrages, documents mis à notre disposition par différents services de ladite chaine.
c) Technique d’observation

Etant chercheur, cette technique nous a permis de bien nous placer dans un certain
angle d’observation afin d’appréhender tout ce qui se passe sur terrain de manière à saisir les
informations nécessaires sur supervision dans un réseau LAN.

6. DELIMITATION DU SUJET

En effet, il est indispensable de délimiter le sujet de recherche car étant donné que
le sujet soit limité dans le temps et dans l’espace. Pour arriver à bien mener notre
investigation, tout chercheur doit déterminer les limites dans le temps et dans l’espace.

a. Dans le temps

Quant à la délimitation temporelle, les données considérées portent sur la période


allant de Novembre 2021 – Descendre 2022.

b. Dans l’espace

Notre champ d’investigation se trouve à la chaine PAROLE ETERNELLE


Radiotélévision, située au N° 119, au croisement des avenues Kasavubu et Sandowa,
commune de Lubumbashi., province Haut-Katanga.
Page |8

7. SUBDIVISION DU TRAVAIL

La subdivision du travail précise le plan sommaire ou le schéma succinct de la


présentation du sujet. Notre travail est subdivisé en trois chapitres hormis l’introduction
générale et la conclusion générale :

• CHAPITRE PREMIER intitulé « ANALYSE DE L’EXISTANCE » dans ce chapitre nous


allons présenter l’entreprise, son historique, son organigramme, faire l’étude de l’analyse
existant et proposer la solution.

• DEUXIEME CHAPITRE intitulé « NOTIONS DE BASE SUR LE RESEAU ET LA


SUPERVISION INFORMATIQUE » sera consacré aux notions des bases sur le réseau et la
supervision informatique

• TROISIEME CHAPITRE intitulé « LA MISE EN PLACE DE LA SOLUTION AVEC


RG system », Dans ce chapitre, nous allons parler de notre outil de supervision RG system et
réaliser le projet de mise en place de la solution dans le LAN a la chaine parole éternelle
Page |9

CHAPITRE 1 : ANALYSE DE L’EXISTANT

INTRODUCTION PARTIELLE

Dans ce chapitre, il est question de présenté de manière détailler notre champ


d’investigation, en effet nous avons mené nos recherches à la chaine Radiotélévision Parole
Eternelle, d’analyser l’architecture existant en donnant des points forts et points faibles, ainsi
pour proposer la solution.

1.1. PRESENTATION DE L’ENTREPRISE

1.1.1. Introduction

La Radiotélévision Parole Eternelle est au cœur de la ville de Lubumbashi et est


l’une des grandes chaînes de télévision à vocation chrétienne de renom sur la ville. Elle
regorge en son sein différent secteurs à savoir : la direction générale, le secrétariat, la
direction technique, la direction des programmes et la rédaction.

1.1.2. Présentation

La Radiotélévision Parole Eternelle est située dans l’enceinte de l’église la Parole


Eternelle extension de la Borne à Lubumbashi, Haut-Katanga. Elle est une institution
spécialisée dans la communication de l’évangile au travers la voie des ondes. Elle est
physiquement située au croisement des avenues Kasavubu et Sadowa, commune de
Lubumbashi au numéro 119.

1.1.3. Historique

La Radiotélévision Parole Eternelle est le fruit d’un projet de longue date bien que
connue il y a peu par la population Lochoise.

C’est depuis 2010 que les premières actions du projet montèrent à la surface.
Visiblement par des moments de prière pour le projet, de cotisation et la construction du
cadre en suite les achats de matériels et l’installation. C’est sous la direction du visionnaire le
Pasteur Guy Amani, pasteur de l’église la Parole Eternelle extension de la borne à
Lubumbashi, église à laquelle la chaîne est attachée que la constitution de l’administration a
vu le jour, puis s’en est suivi la constitution de l’équipe technique.
P a g e | 10

Le tout premier signal télé et radio fut lancé le 1 Juillet 2018 et la toute première
présentation fut émise sur les ondes hertziennes ou à la radio le 1 Septembre 2018, avec
l’émission « Déjeuner Spirituel ».

Le 13 Janvier 2019 est la date marquant l’inauguration officielle de la chaîne avec


une émission spéciale animée par le visionnaire le Pasteur Guy Amani dans le but de
présenter l’historique, la vision, la vocation et les défis de la chaîne. Pour l’occasion une
caravane motorisée fut déployée sur toute la ville de Lubumbashi destinée à faire connaitre la
chaîne et à gagner les âmes à Christ.

En ce jour, la Radiotélévision Parole Eternelle compte plusieurs émissions


évangéliques et aussi avec plusieurs autres partenaires.

1.1.4. Mission

- Vision : amener l’évangile à tous les non chrétiens, édifier l’Eglise corps de Christ.
- Produire des programmes radio et télévision destinés à faire connaitre Jésus-Christ à
gagner à Christ les non chrétiens.
- Utiliser les meilleures méthodes techniques pour communiquer l’évangile du royaume
de Dieu.

1.1.5. Subdivision

La Radiotélévision Parole Eternelle étant une grande institution professionnelle,


elle est subdivisée en des secteurs, et dans chaque secteur nous trouvons un groupe des
travailleurs et à la télé un chef de secteur. Voici en dessous une présentation brève de ces
structures :

1.1.5.1. La Direction Générale

La Direction Générale est tenue par le Pasteur Guy Amani.

1.1.5.2. La Direction Administrative

Ce secteur coordonne toutes les activités de la chaîne : Radio et la télévision ; elle


coordonne toutes les autres directions.
P a g e | 11

1.1.5.3. La Direction des programmes

La Direction des programmes établie la grille de programmes de la chaîne radio et


télévision. Elle censure le message de chaque programme et tout ce qui doit passer à
l’antenne.7

1.1.5.4. La Rédaction

La rédaction est composée de l’équipe de journalistes, animateurs et animatrices


radio et télévision qu’ils préparent les émissions et ces dernières sont censurées par la
direction des programmes.

1.1.5.5. La Direction Technique

Dans ce secteur nous trouvons trois sous-secteurs à savoir :

 Le montage
 La régie
 La réalisation

Elle est composée d’une équipe des techniciens dans divers domaines :

o Traitement de sons et d’images


o Montage vidéo
o Design
o Acoustique
o Etc.

1.1.5.6. Le secrétariat

Lieu de réception des visiteurs d’élaboration des causeries et fait aussi office de
caisse.

1.1.5.7. Les ressources humaines

Est chargé de gérer tous les domaines liés aux agents (congés annuels, cas
sociaux, fiches des présences et présences, etc.).

7
P a g e | 12
P a g e | 13

1.2. ORGANIGRAMME DE LA RADIOTELEVISION PAROLE ETERNELLE

PROMOTEUR

DIRECTEUR ADMIN

DIRECTIONS DES
DIRECTION TECHNIQUE
PROGRAMMES

SERV. INFORMATIQUE
RESSOURCES
PROGRAMMES PROGRAMMES ADMINISTRATION
SERV. ARCHIV HUMAINES

EMISSIONS SECRETARIAT GESTION DU


SERV. OPV PROGRAMMATION
PERSONNEL
SERV. OPS DIFFUSION REPORTAGE CAISSE
COMPETENCE &
SERV. MONTAGE ANIMATION QUALIFICATION
MONITORING COMPTABILITE

SERV. REALISATION &


GESTION DES SUP REDACTION EN LOGISTIQUE SOCIAL
REGIE
LIGNE

SERV.
ARCHIVAGE GESTION DE R.P &
MAINTENANCE COMMUNICATION
P a g e | 14

1.3. PRESENTATION DE L’ARCHITECTURE EXISTANT

1.3.1. Du point de logique representer

Dans cette partie du chapitre, nous allons représenter physiquement l’architecture de l’entreprise

serveur

antenne

modem
routeur

Switch central
Point d͛accès Point d͛accès
Sans fil Sans fil

switch1
switch2 Switch 3 switch4

PC1
PC3 PC4
PC2 PC5 PC6 PC7 PC8 PC9

Redaction Administration Regie de Montage Regie radio Regie tricaster


Et TV

Figure 1 Architecture physique du réseau de la R.T.P.E


P a g e | 15

1.3.2. Equipements et plan d’adressage

Table 1 Plan d’adressage

ADRESSAGE

Masque de Adresse
NOM Plage d’adresse IP Passerelle
sous-réseau réseau

Tricaster 192.168.10.63 192.168.10.93 255.255.255.224 192.168.10.63 192.168.10.62

Rédaction et 192.168.10.95 192.168.10.125 255.255.255.224 192.168.10.95 192.168.10.94


administration

Régie 192.168.10.31 192.168.10.61 255.255.255.224 192.168.10.31 192.168.10.30

1. Analyse de la couche accès au réseau

La couche accès réseau est responsable de la transmission des bits et de la bonne de


s’assurer que les bits envoyés sur le réseau sont bien arrivés. Le tableau ci-après montre les
équipements et accessoires utilisés dans le réseau de l’entreprise.

Table 2 Analyse de la couche accès au réseau.

Equipment Description Fonctionnement

5 Switchs 2960(Cisco 24 ports) Commutation entre hôtes


P a g e | 16

Dans l’ensemble du bâtiment

1 modem - Modulation du signal

9 Ordinateurs HP, 500Gb HDD, CPU Terminus


2Ghz

1 serveurs Dell, 2To HDD, CPU FTP


8Ghz

2 Points d’accès sans Accès au réseau pour les


fils terminaux portables avec

2. Analyse de la couche réseau (Internet)

La couche réseau ou internet est responsable de l’adressage et le routage dans le but


d’interconnecter deux systèmes réseaux différents. Le tableau ci-après montre l’analyse de la
couche réseau du réseau en place.

Table 3 Analyse de la couche réseau.

Equipment Description Fonctionnement

1 Routeur 2911 (mikrotik) Routage de paquets vers


l’extérieur du LAN
P a g e | 17

3. Analyse de la couche transport et application du réseau existant

La couche application est le point d’entrée au réseau par l’utilisateur pour la


consommation des services. Le tableau ci-après montre l’analyse de la couche application.

Table 4 Analyse de la couche application.

Règle de communication (services) Description

TCP/UDP (connexion de processus) Etablissement de connexion

FTP (Fizila) Partage de fichiers

1.3.3. Citrique de l’existant

C’est une pré-étude réalisée sur base d’une synthèse des anomalies constatées durant
l’étude de l’existant. Il s’agit d’une analyse critique en relevant les faiblesses de l’existant pour
permettre d’y apporter notre contribution.

Etant donné la présentation de l’architecture Réseau de la Radio Parole Eternel, nous


avons remarqué que ce dernier présente certains points forts qui suppose l’existence d’une
architecture réseau en mode Client-Serveur qui centralise les ressources utilisées par des
utilisateurs au sein du réseau, les Faiblesses peuvent être multiples vus que le manque des
mesures de sécurité adéquate pouvant garantir et protéger les informations de l’entreprise vus
que ce dernier regorge en son sein des données concernant ces différents clients.

1. Points forts du parc informatique


 La disponibilité d’un réseau informatique pouvant facilité l’ajout d’autres
technologies et services ;
 Le système fournit les services (Internet et Partage de fichiers en interne) ;
 La présence d’une équipe forte et compétente, capable de gérer et de superviser le
réseau informatique ;
P a g e | 18

 Un système réseau optimal, mais avec un seuil de la QoS moyen.


2. Points faibles du parc informatique
 Durant notre observation dans la RTE tout utilisateur a accès au serveur sans y
être contrôler ; D’où cela peut causer la perte des données.
 Le point faible capital est tel que, la RPE ne dispose d’aucun moyen informa-
tique pour superviser ou de gérer l’état de ses équipements, le contrôle des
discs le refroidicement du CPU . l’intervention de l’administrateur survient
beaucoup de temps après une panne ce qui diminue la production en temps
réel de la radio pour la bonne gestion des ressources internes les pannes ainsi
que la perte des données.

1.4. PROPOSITION DE LA SOLUTION

Pour resoudre la situation de point faible un remede avec un outil de syteme de


gestion RG SYSTEM nous permettra de faire la supervisions des equipements au sein de la
chaine

Figure 2 Analyse de la couche application


P a g e | 19

1.5. CONCLUSION PARTIELLE

Il était question de parler de l’entreprise representer son architecture les points forts
ainsi les points faible a fin de trouver un moyen de proposition de la solution .

Le chapitre suivant parlera des notions de bases sur le reseau et la supervision


Informatique .
P a g e | 20

CHAPITRE 2 : NOTIONS DE BASE SUR LE RESEAU ET LA


SUPERVISION INFORMATIQUE

INTRODUCTION PARTIELLE

Dans ce chapitre, ,ous allons parler des quelques notions sur la supervision, passant
par la définition des quelques concepts, la supervision informatique, la norme ISO, le protocole
SNMP afin le marché de la supervision.

2.1 DEFINTION DE CONCEPTES

2.1.1 Réseau

Figure 3 Réseau

On pourrait définir le mot « réseau » en une phrase : un réseau est un groupement


d’entités en communication. Une entité peut désigner une “chose” parmi tant d’autres.

En informatique, un réseau est un ensemble d’équipements reliés entre eux pour


échanger des informations.

Nous pouvons dire aussi que le réseau est une liaison des plusieurs points ayant un
but principal (communiquer) afin de partager des données ou des informations.
P a g e | 21

2.1.2 Analyse réseau

Figure 4 Analyse réseau

L’analyse du réseau est un processus informatique critique dans lequel tous les
composants de mise en réseau tels que les routeurs, les commutateurs, les pare-feu, les serveurs
et les machines virtuelles sont analysés pour détecter les pannes et les performances évalués en
continu pour maintenir et optimiser leur disponibilité problèmes au stade initial.

2.1.3 Protocoles réseau :

Figure 5 Protocoles réseau

Un protocole de communication est un ensemble de règles qui rendent les


communications possibles, car les intervenants sont censés les respecter.
P a g e | 22

Les protocoles définissent une sorte de langage commun que les intervenants
utilisent pour se trouver, se connecter l'un à l'autre et y transporter des informations.

2.1.4 Monitoring réseau

Figure 6 Monitoring réseau

Le monitoring réseau ou network monitoring est une tâche de surveillance


structurelle et de supervision applicative qui incombe à l'administrateur d’un réseau
informatique.

Sur base de points de contrôle préalablement établis, elle consiste essentiellement à


s’assurer que le flux de données dans le réseau reste suffisamment important, et à remédier de
manière proactive aux problèmes affectant les performances et la sécurité de l’ensemble du
serveur.

On distingue 6 types d’activités de monitoring réseau :

 Le monitoring de disponibilité : qui assure la disponibilité réelle des composants hard-


ware et software d’un réseau.
 Le monitoring de l’expérience utilisateur : qui améliore le confort de l’utilisateur en sur-
veillant le flux échangé avec le système.
 Le monitoring des temps de réponse : qui mesure les temps de réponse aux requêtes des
utilisateurs sur les applications.
P a g e | 23

 Le monitoring des activités métier : qui analyse les données associées à des processus
d'entreprise pour un meilleur avantage concurrentiel.
 Le monitoring des activités techniques : qui offre une vision détaillée des performances et
de leurs variations pour chaque composante d’un réseau.
 Le monitoring de sécurité des données : qui garantit la protection et la sécurité des fi-
chiers, des données et des profils d’informations personnelles.

2.1.5 Réseau local

Figure 7 Réseau local

Un réseau local, ou LAN (Local Area Network), est un groupe d'ordinateurs et de


périphériques associés qui partagent des liaisons de communication filaires ou sans fil. En
général, les périphériques connectés partagent les ressources d'un seul processeur ou serveur au
sein d'une zone géographique restreinte.
P a g e | 24

2.1.6 Données :

Figure 8 Données informatique

Une donnée est une information de nature numérique ou alphanumérique,


représentées sous forme codée en vue d’y être enregistrées, traitées, conservées et
communiquées

2.1.7 Ressources :

Figure 9 Ressources

Sont des composants, matériels ou logiciels connectés à un ordinateur, les ressources


d’un système virtuel incluent les fichiers, les connexions au réseau et les zone de mémoire.
P a g e | 25

2.1.8 Système informatique

Figure 10 Système informatique

Le système d'information (SI) est un ensemble organisé de ressources qui permet de


collecter, stocker, traiter et distribuer de l’information, en général grâce à un réseau
d'ordinateurs.

2.2 SUPERVISION INFORMATIQUE

En
informatique, la
supervision est une
technique de suivi, qui
permet de surveiller,

Figure 11 supervision informatique


P a g e | 26

analyser, rapporter et d’alerter sur les fonctionnements normaux et anormaux des systèmes
informatiques.

D’un point de vue théorique, ERIC D’HEM (*) explique : « Dans le Monitoring il
s’agit de répéter de manière régulière un processus de test ou de surveillance d’une personne ou
d’un bien, le but étant d’obtenir très rapidement et simplement une vision précise des
événements ou des anomalies sur la période analysée »8

En outre, la supervision désigne un ensemble de concepts recouvrant la surveillance


du bon fonctionnement d’un système informatique (matériels, services, applications) en
production. Il existe trois types de supervision :

 La supervision système : porte principalement sur les trois types principaux


de ressources systèmes : processeur, mémoire et stockage.
 La supervision réseau : porte sur la surveillance de manière continue de la
disponibilité des services en ligne, du fonctionnement, des débits de la sécuri-
té, mais également du contrôle des flux.
 La supervision des applications : permet de connaitre la disponibilité des ma-
chines en termes de services rendus en testant les applications hébergées par
les serveurs.

Un serveur Web peut avoir la supervision réseau et système avec des signaux au
vert.

2.2.1 Rôles de la supervision

Le rôle de la supervision informatique est de surveiller le système et de garantir sa


disponibilité même en cas d’anomalie pour cela deux étapes essentielles sont nécessaires pour
les administrateurs :

 Tenter de prévenir en cas de problème (défaillances matérielles ou interruption des


services) et garantir une remontée d'information rapide.

8
http://www.netvigie.com/Societe/Presse/Articles/la_securite_par_le_monitoring.html
P a g e | 27

 Automatiser les tâches de récupération des applications et des services en assurant des
mécanismes de redondance en une durée d'intervention minimale (par exemple : le
redémarrage des services interrompus, l’arrêt de la machine en cas de la surcharge du
CPU, la sauvegarde des données en cas du risque de perte d’un disque dur, etc.).

Pour plus de sécurité, le serveur de supervision ayant accès à énormément


d’informations, doit être considéré comme un point potentiellement dangereux et doit être
sécurisé au maximum.

Les besoins en matière de supervision de systèmes et de réseaux sont assez variés.


Certaines entreprises souhaitent simplement une visibilité en temps réel de leur fonctionnement,
d’autres veulent également des alarmes ou des actions automatiques en cas de problème, des
mesures de performances ou un historique pour l’aider à la décision, voire l’ensemble.

2.2.2 Fonctionnalités et niveaux d’information

Généralement, la plateforme de supervision regroupe les fonctionnalités illustrées


dans la figure suivante9 :

9
Supervision.canalblog.com « Supervision informatique du réseau »
P a g e | 28

Figure 12 Fonctionnalités et niveaux d’information

Niveau d’information sur les


applications et les services

2.3.1 Fonctionnalités de la supervision

La supervision informatique comprend les fonctionnalités ci-après :

 La supervision système : c’est la vérification de la santé d’un serveur du côté ressources


matérielles (la mémoire, le CPU, le disque dur, etc.

 La supervision réseau : elle porte sur la surveillance de manière continue de la disponibi-


lité des services en ligne, du fonctionnement du réseau, des débits et bande passante, de la
sécurité, etc.
 Exécution de commandes : qui sont des actions ou programmes lancés automatiquement.
P a g e | 29

 Envoi d’alertes : c’est une émission de message d’alerte sous forme sonore, visuelle ou
encore par e-mail.
 Cartographie : présente la vue d’ensemble de l’architecture informatique surveillé.
 Rapport d’activité (reporting) : comme les tableaux de bord et les histogrammes.

Il est à noter qu’à partir de ces fonctionnalités qui sont réalisées par des modules
spécifiques constituant le système de monitoring, trois niveaux d’informations se dégagent.

2.2.3.2 Les niveaux d’informations

a) Informations sur les systèmes

Cette supervision fournira des informations sur le fonctionnement du système


comme l’utilisation du CPU, l’utilisation de la mémoire physique ; l’espace libre des disques
durs, l’état de la table de partitionnement du disque, la chaleur dégagée, etc.

b) Informations sur le réseau

Ce type de surveillance va permettre de diagnostiquer la disponibilité d’un


équipement physique connecté à un réseau. Les technologies employées pour la supervision sont
assez limitées. Les matériels visés sont : les commutateurs, les routeurs, et les serveurs
(disponibilité, interrogation des sondes, alertes) ainsi que les imprimantes (disponibilité, état de
l‘imprimante et des consommables.

c) Informations sur les applications et services

On va disposer non seulement de la visibilité d’un équipement physique mais aussi


sur les applications qui y sont exécutées et les informations qu’elles retournent. Ses principaux
axes sont : la disponibilité du nombre des utilisateurs, la cohérence des réponses aux
interrogations, et les performances.

Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne
sont pas sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple le
serveur web connecté à internet). Le monitoring informatique fournira dans ce contexte, une
vision utilisateur depuis les endroits où il est effectué.
P a g e | 30

Par exemple le monitoring réseau permet la vérification de la connectivité d’un


serveur web, qui rend les sites web accessible par les internautes. Ou encore le monitoring
applicatif qui permet la vérification de l’opérationnalité d’un serveur (Apache ou IIS par
exemple) et celle du contenu des pages web.

NB : Le fonctionnement normal de la supervision repose sur la disponibilité de la connexion,


ainsi, pour vérifier à chaque instant que les sites supervisés sont toujours connectés au centre de
supervision, des modules spécifiques s’occupent d’envoyer des requêtes PING périodiquement
aux différents nœuds du réseau.

S’ils ne reçoivent pas de requêtes PING après un délai déterminé, l’administrateur


est alerté d’une défaillance de communication qui pourrait être à différentes causes (câble réseau
débranché, défaut d’adresse IP, pare-feu bloquant la communication…etc.).

2.2.3 Aspects de la supervision

La supervision peut porter sur plusieurs aspects de l’informatique. Pour simplifier,


on peut les classer dans trois catégories principales qui sont :

 La fiabilité : il s’agit de l’utilisation la plus courante du monitoring informatique. Une


surveillance permanente de la disponibilité de l’équipement est effectuée, et c’est pour
détecter la moindre anomalie et de la signaler à l’administrateur.

 La performance : le monitoring de performance a pour but de retourner des informations


sur le rendement d’un équipement ou d’un service comme par exemple le temps de
résolution DNS, le temps de connexion et dans le cas d’une page Web le temps de
récupération de la page et de l’ensemble des éléments de celle-ci (images, scripts…)

Grace à cette analyse, on va pouvoir diagnostiquer une montée en charge difficile ou même
sur un surdimensionnement de votre bande passante.

 Le contenu : dans ce dernier cas, on analyse les informations retournées par les éléments
surveillés pour détecter par exemple la suppression d’un fichier sur le serveur FTP, la
modification d’une page Web ou encore la disparition d’un mot clef.
P a g e | 31

Toutes ces approches sont complémentaires et peuvent bien entendu se retrouver


regroupée dans une seule analyse.
2.3 LA NORME ISO 7498/4

Le concept de supervision a été normalisé par l’ISO (International De


L’Organisation Pour La Standardisation). Voici les différentes fonctions qui ont été défini par
l’ISO10 :
2.3.1 Gestion des performances

Elle doit pouvoir évaluer les performances des ressources du système et leur
efficacité. Elle comprend les procédures de collecte de données et de statistiques. Elle doit
aboutir à l’établissement de tableaux de bord. Les informations recueillies doivent aussi
permettre de planifier les évolutions du réseau.

2.3.2 Gestion des configurations (Management Configuration)

La gestion de configuration permet d’identifier, de paramétrer et de contrôler les


différents objets du réseau.

2.3.3 Gestion de la comptabilité (Accounting Management)

Son rôle est de connaître les charges des objets gérés ainsi que leurs coûts de
communication. Des quotas d’utilisation peuvent être fixés temporairement ou non sur chacune
des ressources Etude et mise en place d’un outil de supervision système et réseau open source.

De plus la gestion de compatibilité autorise la mise en place de systèmes de


facturation en fonction de l’utilisation de chaque utilisateur.

2.3.4 Gestion des anomalies (faute management)

La gestion des fautes permet la détection, la localisation et la correction d’anomalies


passagères et persistantes. Elle doit également permettre le rétablissement du service ou une
situation normale.

10
G. Pujolle, les réseaux informatiques, Eyrolles, Edition 2008, P.802.
P a g e | 32

2.3.5 Gestion de sécurité (Security management)

La gestion de la sécurité contrôle l’accès aux ressources en fonction des politiques de


droits d’utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne puissent accéder
à certaines ressources protégées.

Elle a également pour rôle de mettre en application les politiques de sécurité.

2.4 LE PROTOCOLE SNMP

Figure 13 Le protocole SNMP

2.4.1 Présentation de SNMP

SNMP signifie Simple Network Management Protocol (protocole simple de gestion


de réseau en français). Comme son nom l’indique, c’est un protocole qui permet la gestion des
équipements réseaux ainsi que des machines informatiques.11 En bref, il permet de surveiller et
contrôler les équipements du réseau ainsi que de gérer les configurations, les statistiques, les
performances et la sécurité. Ce protocole est beaucoup plus utilisé par les administrateurs du
réseau pour gérer les équipements et de diagnostiquer les problèmes du réseau.

11
http://en.wikipedia.org/wiki/Simple_Network_Management_Protocol
P a g e | 33

Ce protocole est aussi utilisé par ces derniers pour détecter à distance les problèmes
qui surviennent sur leur réseau.

Chaque machine, qu’elle soit sous Windows ou sous linux possède de nombreuses
informations capitales pour l’administrateur réseau. On peut retrouver des informations comme
la quantité de RAM utilisée, l’utilisation du CPU, l’espace disque et encore bien d’autres
indicateurs. Le SNMP va permettre de remonter ces informations à l’administrateur de façon
centralisée pour pouvoir réagir au plus vite aux éventuelles pannes.

2.4.2 Principe de fonctionnement du protocole SNMP

Avec le protocole SNMP, le système de gestion de réseau est basé sur trois éléments
principaux : un superviseur, des agents et les nœuds à gérer.

a. Le superviseur

Figure 14 Le superviseur

C’est la console qui permet à l’administrateur réseau d’exécuter des requêtes de


management. Les agents sont des entités qui se trouvent au niveau de chaque interface qui
connecte l’équipement managé au réseau et qui permette de récupérer des informations sur
différents équipements tels que le les hubs, les routeurs, les switches et les serveurs contenant
des objets gérables via le SNMP. Ces derniers peuvent être des informations matérielles, des
paramètres de configuration, des statistiques sur les performances ou encore tout autre objet
directement liés au comportement en cours de l’équipement concerné. Ces objets sont classés
P a g e | 34

dans une sorte de base de données nommées MIB, qui est un ensemble d’informations sont
regroupées en arbre.

SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les
objets souhaités dans la MIB.

b. Les Agents

Figure 15 Les Agents

Sur une machine à superviser, pour que SNMP envoie les informations que l’on
souhaite, il faut qu’un agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend
que le serveur lui envoie des requêtes pour lui répondre.

L’agent pourra aussi envoyer des alertes lui-même si l’administrateur l’a configuré.
C’est par exemple lorsqu’on veut surveiller l’occupation du CPU, l’administrateur définira une
valeur critique pour laquelle une alerte doit lui être émise. Pour finir l’agent pourra aussi agir sur
l’environnement local. C’est pourquoi ce protocole est critique car il peut servir à d’autres
personnes mal intentionnées pour prendre à distance le contrôle de certains équipements sur le
réseau.
P a g e | 35

c. Les systèmes de management de réseaux (en anglais network management system notés
NMS),

Généralement, l'administrateur possède un outil permettant de centraliser ce que lui


retournent ses agents. Et c'est donc cet outil qui va interroger les équipements du réseau. Il va
donc pouvoir gérer un réseau entier grâce à cela.

2.4.3 La MIB

Figure 16 La MIB

2.4.3.1 Présentation

Pour que le SNMP fonctionne. Il est nécessaire qu’un protocole d’échange soit
définit. Il y a aussi une standardisation des informations que ce protocole peut transporter. C’est
le protocole Internet, il doit être utilisable sur des plates-formes hétérogènes (Management
matériel comme système d’exploitation).
P a g e | 36

C’est pour cette raison que l’on parlera de MIB (Management information Base). En
effet, la MIB est une base de données des informations de gestion maintenue par l’agent. C’est
cette base à laquelle on va demander les informations.

2.4.3.2 Les commandes SNMP

Il existe 4 types de requêtes SNMP :

 Get-request : le Manager SNMP demande une information à un agent SNMP.

 Get-next-request : le Manager SNMP demande une information suivante à l’agent


SNMP.

 Set-request : le Manager SNMP met à jour une information sur un agent SNMP.

 Trap : l’agent SNMP envoie une alerte au Manager.

Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent.
Ce dernier informe le manager via une trap. Plusieurs types d’alertes sont alors possibles :
coldstart, warmstart, linkdown, linkup, AuthentificationFailure.

Pour chaque envoi de message, une réponse est retournée à l’exception de la


commande trap. Les réponses sont du type suivant :

Get-response pour signifier que l’information a bien été transmise et NoSuchObject


disant qu’aucune variable n’a été trouvée.

2.4.3.3 Echange de message

Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le manager 
P a g e | 37

Get-request

Manager Get-reponse Agent


Ecoute sur le
Ecoute sur le
port 162 Get-next-request
port 161
Get-reponse

Set-request

Get-reponse

Trap

Figure 17 les échanges pouvant être effectués entre un agent et le manager

Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser
TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de TCP.
L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages (mode
non connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.

2.4.3.4 Différentes versions de SNMP


a. SNMP v1

C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a
un défaut majeur : une sécurisation très faible. La sécurité se base sur la communauté « public »
par défaut, il suffit donc de définir la même communauté pour interroger les agents.

La version est juste le champ contenant la version de SNMP utilisée, la


Communauté, C’est champ qui identifie l’utilisateur auprès de l’administrateur avant de lui
accorder un accès, le PDU est le champ composé de : Type PDU est un type de requête, ID
request qui permet d’associer les réponses aux requêtes , Statut erreur est un Type d’erreur (0 si
aucune), Indice erreur, c’est position de l’erreur, s’il y a une erreur, ce champ indique quelle
P a g e | 38

variable a causé l’erreur et Champ variable : OID1 et OID2 quicorrespondent à la valeur de


la variable.

La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée.
En effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une
version sécurisée de SNMPv1 appelée SNMPsec a existée mais elle n’a quasiment pas été
utilisée.

b. SNMP v2

Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été
publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un avant-projet de
standard. Il rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette
version est toujours restée expérimentale et a laissé place à la version 3. De nombreuses
évolutions ont existés sans jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u…

c. SNMP v3

La version 3 de SNMP a donc permis essentiellement d’introduire la sécurité des


transactions. Elle comprend l’identification des deux parties qui communiquent mais aussi
s’assure que les messages échangés ne puissent pas être lu par n’importe qui.

La sécurité est basée sur différents concepts différents :

 USM (User-base Security Model) : permet d’assurer plusieurs fonctions :


 Authentification

 L’authentification permet de s’assurer que le paquet n’est pas modifié


pendant la transmission et que le mot de passe est valide. Elle se fait grâce
à HMAC-MD5-96 ou de HMAC-SHA- 96 qui sont des fonctions de
hachage. Grâce à ceci, tous les paquets vont être authentifiés, cette
authentification ne nous garantit pas encore la confidentialité des données.

 Le cryptage
P a g e | 39

 Le cryptage permet de s’assurer que personne ne puisse décrypter un


message SNMP échangé sur le réseau. La version 3 de SNMP utilise pour
cela le cryptage symétrique DES avec des clés de 64 bits.

 L’estampillage du temps

Lors de l’envoi d’une requête SNMP, le cryptage et l’authentification ne permettent


pas d’éviter qu’une personne récupère cette requête et la retransmette plus tard sur le réseau
(Replay Attack). On a donc un time tamp de 150s sur les messages qui nous assure qu’il sera
automatiquement refusé après ce délai fini.

 VACM (View Access Control Model) : permet de contrôler les différents accès au MIB.
Il est alors possible de restreindre l’accès en lecture et en écriture pour un utilisateur ou
un groupe d’utilisateur.

2.5 LE MARCHE DE LA SUPERVISION

Le marché de la supervision informatique déborde de logiciels de monitoring,


certains sont payants et d’autres font parties du monde libre où on peut même trouver des Open
Source. Nous allons dans ce qui suit citer quelques-uns et nous détaillerons les plus connus et
répandus dans le milieu des entreprises.

Le choix d’un type de logiciel se fait selon divers critères, le tableau ci-dessous
dresse une comparaison relative entre les avantages et limitations des logiciels libres et sous
licence commerciale :

Table 5 Comparaison entre les opens sources et les logiciels payant.

Open source (logiciel libre) Closed source (logiciel payant)

Avantages -Faible coût d’acquisition -Solutions globales et approuvées

-Développements additionnels
peu coûteux et riches
-Périmètres techniques
P a g e | 40

-Respect des standards Et fonctionnels étendus

-impédance des fournisseurs

Limitations - Support difficile -Coût d’acquisition et de support

-Incompatibilités entre fournisseur à choix


d’un fournisseur unique
- Périmètres techniques et
fonctionnels encore limités. -Développement additionnel restreint et
coûteux

Mais, pour ce qui concerne notre travail, nous allons utiliser les logiciels libres car
l’avantage de ces derniers est la gratuité, la disponibilité du code source et la liberté d’étudier et
de modifier le code selon nos besoins et de le diffuser.

2.5.1 Les logiciels libres

Depuis une dizaine d'années déjà, plusieurs projets de supervision ont vu le jour au
sein de la communauté du logiciel libre. Nous en présenterons ici, les plus populaires :

2.5.1.1 ZABBIX

Ce premier outil est très orienté système et s’occupe en interne de la métrologie. Il


n’est pas aussi modulaire que Nagios. Il est beaucoup plus orienté tout-en-un, avec des agents
dédiés qu’il faut déployer sur des équipements distants. Si ce choix permet de gagner du temps
lors de la première mise en place, il se révèle lorsqu’il s’agit de superviser certains équipements
non prévus par la solution. Quant aux possibilités de configuration elles sont moins étoffées que
celles de Nagios, ce qui peut être contraignant lorsque le nombre d’équipements commence à
devenir important. Il manque à Zabbix des solutions simples pour gérer les pertes massives de
connexion et tout ce qui concerne la gestion des dépendances entre équipements.
P a g e | 41

Ce dernier point est, encore une fois, problématique lorsque la supervision couvre un
nombre élevé d’équipements.
2.5.1.2 CACTI

CACTI, quant à lui, est bien plus orienté réseaux et métrologie. Il repose
principalement sur l’utilisation du protocole SNMP – très répandu dans le monde des réseaux.
La supervision n’est pas le rôle premier de CACTI. Elle est basée principalement sur des
indicateurs qui doivent rester en deçà de seuils fixés. Nagios préfère laisser le choix au plug-in
de se baser ou non sur des valeurs. CACTI est cependant très efficace dans la gestion des
données de performances. C’est pour cela qu’il est parfois utilisé pour gérer les données issues
de Nagios.

2.5.1.3 ZENOSS
Très bonne supervision, mais pas complètement libre concurrent très sérieux de
Nagios, il a comme particularité de ne pas être complètement libre. Là où Nagios est entièrement
en GPL, ZENOSS est disponible sous trois versions différentes, dont deux non libres et soumises
à licences. La version libre est assez limitée dans ses possibilités. Les fonctionnalités de haute
disponibilité ou de supervision des environnements virtualisés ne sont tout simplement pas
accessibles dans cette version.

Si les versions sous licences possèdent des avantages face à Nagios, comme la
possibilité native d’avoir une découverte du réseau, elles sont moins avancées sur certains points
tels que l’envoi d’alertes, limité aux e-mails et aux SMS, ou, à l’instar de ZABBIX, sur les
possibilités de configuration qui restent limitées. ZENOSS ressemble fortement à ZABBIX au
sens où il gère aussi lui-même la métrologie et propose une interface web complète, là où Nagios
délègue ces aspects à des outils tiers.
2.5.1.4 NAGIOS

Nagios n’est pas le seul outil de supervision open source. Par rapport à ses
concurrents, sa plus grande force réside dans sa modularité complète. Il n’a pas de domaine de
prédilection et peut observer tout ce que ses plug-ins sont capables de rapporter.
P a g e | 42

2.6 CHOIX DE L‘OUTIL

Pour la supervision informatique au sein de l’entreprise Parole Eternel, nous avons


choisi RG SYSTEM12 comme outil de supervision à mettre en place. Notre choix s'est basé sur
les points forts de ce dernier notamment sa modularité complète et sa capacité à gérer un parc
informatique important de machines.

2.7 CONCLUSION PARTIELLE

Il a été question d’expliquer les notions des bases sur le réseau ainsi que la
supervision informatique, de la norme ISO, protocole SNMP et les différents outils de
supervision, le moment nous a semblé favorable de portée notre regard sur le choix de l’outil de
notre travail …

Dans ce chapitre, tout d’abord nous avons étudier une architecture réseau sous
laquelle nous allons implémenter la solution avec une description des matériels utiliser ainsi que
les logiciels utiliser. Dans le chapitre qui suit nous allons présenter notre outil de supervision
tout en commençant par sa définition, en donnant ses fonctionnalités, son architecture, ses agents
de transport d’information, ses sondes ainsi que son principe de notification.

12
Jean GABES, RG SYSTEM 3 pour la supervision et la métrologie, Eyrolles, Edition 2009,
page 34.
P a g e | 43

CHAPITRE 3 : MISE EN PLACE DE LA SOLUTION AVEC RG SYSTEME

3. INTRODUCTION PARTIELLE

Actuellement l’évolution du système informatique dans les entreprises deviennent de


plus en plus important mais aussi complexe. Les besoins de maintenance et des gestions de ce
système est devenu une priorité, d’autant plus qu’une panne au système pourrait avoir des
conséquences catastrophiques.

Ce pourquoi les administrateurs systèmes réseaux font appel à des logiciels de


surveillance et supervision. Ce logiciel vérifie l’état du système ainsi que des machines
connectées et permettent à l’administrateur d’avoir une vue d’ensemble en temps réel de
l’ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par email, par
sms) en cas de problème. Grace à un tel système, les délais d’interventions sont fortement
réduits, sans que les utilisateurs du système en question soient où se rendent compte des
problèmes survenus.

Dans les systèmes informatiques d’entreprise de nombreuses composantes sont donc


à surveiller : l’utilisation de la bande passante, les routeurs, les serveurs, les postes de travail, le
bon cheminement de l’information entre les machines, la consommation processeur, la
consommation de mémoire RAM, ou encore le niveau de stockage du ou des disques durs
présents dans cette machine. Etc. Dans notre travail de fin de cycle de graduat nous allons
présenter RG system qui nous permet de contrôler les équipements d’un réseau informatiques
localement ou à distance.

Nous avons choisi RG SYSTEM, nous avons étudié ce système. Les étapes
d’installation et d’utilisation ce système a été illustrées dans notre travail de fin de cycle. Un
exemple de test et d’évaluation de ce système a été effectué réellement sur le réseau de la
société.

3.1 Définition
P a g e | 44

3.1.1 RG system

RG System est un outil de surveillance (Monitoring informatique) conçu pour facilite


la vie du system informatique

Figure 18 Interface RG SYSTEM

Il offre une plateforme centralisée aux service manager MSP (managed service
provider) fournisseurs de service a gérés efficacement le system informatique

• Votre entreprise connaît trop de pannes de service et de temps d'arrêt excessifs.


• Vous n'obtenez pas les résultats en raison d'un manque d’assistance et de service.
• Vous pensez que vous dépensez trop en informatique parce que les petits frais et
les taux horaires s'additionnent trop vite.
• Vous perdez des données, vous vous exposez à des cyberattaques où vous gas-
pillez votre productivité en raison de l'absence de ressources informatiques qui
pourraient être fournies par un modèle d'abonnement.

La solution intervient sur une même interface 4 modules complémentaires

 Surveillance à distance et gestion


 Sauvegarde et restauration de données
 Security des terminaux
P a g e | 45

 100℅ SaaS
Les points abordés seront
 Activatition du compte
 La connexion au Dashboard

 L’installation d’un agent


 La représentation des plugins et des alertes associées
 Le plan de la communication
 Paramétrage d’une action réseau
 La supervision du système informatique
 Le rapport d’activité

3.1.1.1 Avantage
 Toujours actif pour anticiper les incidents
 Sauvegarder les données les restaurer en cas de désastres
 La protection parc informatique
 Résolution de problèmes à distance
 Sécurisation des fichiers
 La protection des données

3.1.1.2 Inconvenient
 La disponible de la connexion correcte

3.2 La compatibilité et configuration

Logiciel en mode SaaS, RG System est donc compatible avec la plupart des systèmes
d’informations d’entreprises ainsi qu’avec la plupart des systèmes d’exploitation (OS) comme
Windows, Mac OS, et Linux car il est accessible depuis un navigateur web (Chrome, Firefox
…). Ce progiciel est également accessible à distance (bureau, domicile, en déplacement…)
depuis de nombreux appareils mobiles comme une tablette ou un smartphone iPhone (plateforme
iOS) ou Android, et dispose sans doute d’une application mobile disponible sur le Play Store /
App Store. Pour l’utiliser, il est important d’avoir une connexion Internet correcte ainsi qu’un
navigateur à jour.
P a g e | 46

3.2.1 Prix de RG System

Le prix de RG System est de 45 € par mois et par utilisateur mais ce tarif est
susceptible d’évoluer car différentes options sont proposées par l’éditeur de ce logiciel SaaS afin
de répondre aux besoins de ses utilisateurs : nombre de licences, fonctions supplémentaires, add-
ons …

Voici les différents tarifs de RG System (pricing / forfaits) :

 Essai gratuit : 0 € (limité dans le temps / dans les fonctionnalités)


 Standard : 45 € / mois / utilisateur
 Pro
 Entreprise
 Premium

La plupart des éditeurs informatique proposent soit une version d’essai gratuite avec
toutes les fonctionnalités activées, mais qui sera alors limitée dans le temps (en moyenne 15 à 30
jours), soit une version freemium bridée (certaines fonctionnalités sont inactives) pour vous inci-
ter à l’acheter.

L’éditeur de logiciel professionnel propose souvent des codes promo ainsi que des
réductions sur le pricing en fonction du nombre de licences achetées. Les abonnements annuels
permettent également de réaliser une économie par rapport aux abonnements mensuels car ils
sont en général de 10% à 30% moins chers.

3.2.2 Mode SAAS

Une solution dite SaaS (« Software as a Service » ou en français : « logiciel en tant


que service ») est une solution logicielle applicative hébergée dans le cloud et exploitée en
dehors de l’organisation ou de l’entreprise par un tiers, aussi appelé fournisseur de service. La
solution SaaS est accessible à la demande via une connexion Internet.

L’utilisation de la solution est généralement facturée sous forme d’un abonnement


mensuel, selon le nombre d’utilisateurs. Ce dernier est tout compris et couvre l’ensemble des
P a g e | 47

services souscrits par le client. Ce modèle de gestion des logiciels SaaS permet de bénéficier
automatiquement des mises à jour et des nouvelles versions du logiciel.

Plus de questions rendez-vous sur le site web rgsystem.fr

3.3 INSTALLATION ET CONFIGURATION DU RG SYSTEME

Avant le telechargement du setup ainsi l’installation du logiciel vous devrais tout d’abord passer
par quelques etapes a savoir

 l’identification de votre adresse sur le site web : on vous enverra un message sur votre
mail.
 l’activaton du compte surviendra sur le site web du logiel d’où vous aurez droit a voir
l’interfence et ses fonctionnalites .
 le telechargement du setup puis la connexions avec votre adresse valider

3.3.1 Installation

Figure 19 Identification avec l'adresse E-mail.


P a g e | 48

Figure 20 Activation du compte 1.

Figure 21 Activation du compte 2

Connection au Dashboard requier, qui de demande l’authentification « une


adresse mail et mot de passe ».
P a g e | 49

Figure 22 connexion Dashboard

Puis l’enregistrement du dossier d’installation « Nom de la machine (modifiable) et


Le dossier d’installation (modifiable) »

Figure 23 Enrestrement du dossier d'installation


P a g e | 50

La figure suivante nous montre l’enregistrement réussi de l’agent.

Figure 24 Confirmation d'enregistrement de l'agent.

Après l’engistrement de l’agent, nous allos passer à l’Installation d’un agent.

Figure 25 Installation agent.


P a g e | 51

Après l’installation de l’agent, nous aurons l’interface web,qui sert à visualiser les
informations concernant les éléments supervisés.

Figure 26 Interface web.

La figure suivante nous montre l’interface suivant, qui montre la Présentation des plugins et
des alertes.

Figure 27 Présentation des plugins et des alertes.


P a g e | 52

L’interface suivant présente l’ordonnanceur ; qui est le cœur de l’application et va se


charger d’exécuter les sondes de supervision à destination des éléments du système
d’exploitation.

Figure 28 Ordonnanceur.

3.3.2 Configuration

Figure 29 Interface de la configuration.


P a g e | 53

Configuration 1 : Activations des Plugins

Les plugins, aussi appelées « sondes » qui ne sont finalement que de simples
programmes lancés par l’ordonnanceur. Ces programmes fonctionnent de manière autonome et
fournissent simplement le résultat de la sonde a l’ordonnanceur.

Figure 30 Activations des Plugins.

Configuration 2 : « Activation des Alertes » 


P a g e | 54

Figure 31 Interruption du monitoring.

Figure 32 Alerte au Disque


P a g e | 55

Figure 33 Alerte Mémoire.

Figure 34 Alerte Réseau.


P a g e | 56

Figure 35 Alerte sauvegarde.

Configuration 3 installation du protocole SNMP et configuration

Figure 36 Installation du protocole SNMP.


P a g e | 57

Figure 37 Interface du protocole SNMP.

Figure 38 Configuration du protocole SNMP.


P a g e | 58

Configuration 4 : Le plan de communication

Figure 39 Plan de communication.

La figure suisvant nous montre Tableau d’envoi de message destination.

Figure 40 Tableau d'affichage.


P a g e | 59

Tableau de réception : le tableau de reception nous renseigne sur les alertes qu’envoie le logiciel
l’or d’une supervision.

Figure 41 Tableau de réception

Figure 42 Message d'alerte.


P a g e | 60

Afin la figure suivante nous montre le rapport de supervision confugurer .

Figure 43 Rapport d'activité.

3.4 CONCLUSION PARTIELLE

Dans ce chapitre, il était question de mettre en place notre solution de la supervision


dans le réseau de l’entreprise RT Parole Eternel qui estnotre champsd’étude. Notre solution est
basée sur la supervision avec RG SYSTEM enfin de confirmer notre hypothèse.

Nous avons commencé par la présentation, l’installation puis la configuration de


l’outil, en fin, nous avons eu à configurer le protocole SNMP.
P a g e | 61

CONCLUSION GENERALE

Tout au long de ce travail nous avons parlé sur le sujet intitulé « Intégration d’un
outil de supervision dans un réseau LAN pour une bonne gestion des ressources internes.
Cas de la Radio télévision Parole Eternel ». Ce travail à tourner tout autour de la problématique
suivante : Est-il possible d’assurer en temp réel la gestion des équipements informatique dans un
LAN ? et Pourquoi intégrer un systeme de supervision dans cette entreprise ?

. Notre travail était subdivisé en trois chapitres repartis de la manière suivante :

 CHAPITRE I : Analyse de l’existant ;


 CHAPITRE II : Notion de base sur le réseau et la supervision ;
 CHAPITRE III : Mise enplace de la solution avec RG SYSTEM.

Nous avons choisi les méthodes :

 Analytique : qui est une méthode de recherche utiliser dans les sciences naturelles et
sociales pour découvrir un problème en fin de le résoudre.

 Descriptive : qui est une méthode de recherche utilisée pour dénoncer une situation avec
précision.

pour la réalisation dudit projet, Sur ce nous affirmons notre hypothèse vue que nous
sommes arrivés à la réalisation du système de la supervision avec un outil adapté. Ainsi qu’il
nous a donné l’occasion de confronter nos connaissances théoriques avec la pratique. Nous
n’avons pas la prétention d’épuiser toute la matière dans ce domaine d’étude, nous laissons la
chance à d’autres chercheurs d’approfondir les connaissances et d’améliorer encore plus sur ce
domaine.

Vous aimerez peut-être aussi