Académique Documents
Professionnel Documents
Culture Documents
Etude Et Mise en Place Dune Solution de
Etude Et Mise en Place Dune Solution de
l’Innovation
(MESRSI)
--------------------
Secrétariat Général
---------------------
Université NAZI BONI (U.N.B)
--------------------
École Supérieure d’Informatique (E.S.I)
---------------------
AVANT-PROPOS
L’université NAZI BONI (UNB) auparavant Université Polytechnique de Bobo-Dioulasso
(UPB) a été créée le 23 mai 1997 par le décret n°97-254/PRES/PN/MESSRS. C’est un
établissement public de l’État à caractère scientifique, culturel et technique, chargé de
l’enseignement supérieur et de la recherche scientifique. Située à une dizaine de kilomètres de
Bobo-Dioulasso, elle est constituée de nos jours de :
L’École Supérieure d’Informatique (ESI) créée en 1991 comprend deux (02) cycles à savoir le
cycle des Ingénieurs de Travaux en Informatique (CITI) et le Cycle des Ingénieurs de Conception
en Informatique (CICI).
Le premier cycle comprend deux (02) filières qui sont L’Analyse et Programmation (AP) et
Réseaux et Maintenance Informatique (RéMI). Ces deux filières sont devenues de nos jours
Ingénierie des Systèmes d’Information (ISI) et Ingénierie des Réseaux et Systèmes (IRS). La
formation pour chacune de ces filières s’étend sur trois (03) ans à la fin de laquelle un stage d’au
moins trois (03) mois est obligatoire en entreprise. Pour l’IRS, le stage consiste à réaliser un
rapport avec la maintenance et le réseau informatique.
C’est à cet effet que nous avons été reçus à SOFTNET pour notre stage de fin de cycle tenu du
20 Août 2018 au 18 Novembre 2018. A l’issu de ce stage, nous avons élaboré ce présent rapport
qui englobe le déroulement du projet.
I
II
REMERCIEMENTS
Au terme de ce stage qui s’achève sur une note de satisfaction de notre part, et nous l’espérons
aussi de la part de la structure d’accueil. Il est important de remercier un certain nombre d’acteurs
qui ont contribué à l’aboutissement du travail.
• Nous remercions M. BORO Issa grâce à qui nous avons obtenu ce stage à SOFTNET ;
• De l’administration de l’Université NAZI BONI (UNB) en particulier celle de l’École
Supérieure d’Informatique (ESI) ;
• De tout le corps enseignant de l’ESI, pour avoir assuré notre formation ;
• La grande Famille ZERBO à Gounghin ;
• De tous ceux ou toutes celles qui ont contribué d’une manière ou d’une autre à la
réalisation de ce stage.
• De tous les agents de SOFTNET pour l’encadrement, les conseils, le partage
d’expériences et de ressources divers durant ces trois (03) mois au sein de l’Agence
particulièrement à M. NAKOULMA et M. TRAORE qui nous amenais fréquemment sur
le terrain pour nous apprendre bien de chose dans la maintenance des équipements et
aussi M. SAGA qui nous aidais dans notre travail.
II
III
RESUME
Pour assurer la disponibilité permanente de leur infrastructure informatique, les entreprises ont
rapidement compris que la supervision était devenue une ressource-clé. Reçus le 20 août 2018,
SOFTNET nous a confié la mise en place d’un outil de supervision de son système d’information
à travers un stage de 03 mois, une solution qui va permettre la supervision complète de son parc
informatique. Ainsi la solution SHINKEN a été retenue. Nous l’avons choisi après une étude
comparative des outils de supervision qu’on trouve sur internet. Certains critères qui ont été
considérés sont : logiciel libre, grandes performances, adaptabilité et fonctionnalités. L’outil
déployé permet de contrôler tout type de système d’information. Cette solution peut se voir
améliorée par l’ajout d’un système d’alerte et aussi une jointure avec le serveur asterisk afin
d’avoir un système de notification très performante. En somme, l'objectif de ce stage est de
coupler la puissance de SHINKEN au système d’information de SOFTNET que ces derniers
pourront proposer à ses clients.
III
IV
ABSTRACT
To ensure the continued availability of their IT infrastructure, businesses quickly realized that
supervision had become a key resource. Received on August 20, 2018, SOFTNET entrusted us
with the implementation of a monitoring tool for its information system through an internship of
03 months, a solution that will allow the complete supervision of its computer park. So, the
SHINKEN solution was chosen. We chose it after a comparative study of the supervision tools
found on the internet. Some criteria that have been considered are: free software, great
performance, adaptability and features. In short, the aim of this internship is to combine the
power of SHINKEN with the SOFTNET information system that they can offer to their clients.
IV
V
AVANT-PROPOS ............................................................................................................................................ I
REMERCIEMENTS ...................................................................................................................................... II
ABSTRACT .................................................................................................................................................... IV
INTRODUCTION GÉNÉRALE................................................................................................................... 1
CHAPITRE 1 .................................................................................................................................................. 2
CHAPITRE 2 ................................................................................................................................................ 16
CHAPITRE 3 ................................................................................................................................................ 22
V
VI
CHAPITRE 4 ................................................................................................................................................ 46
CHAPITRE 5 ................................................................................................................................................ 57
ANNEXE A .................................................................................................................................................. 83
ANNEXE B .................................................................................................................................................. 84
VI
VII
VII
VIII
VIII
IX
SIGLES ET ABBREVIATIONS
Le tableau 1 suivant fait référence aux sigles et abréviations que vous rencontrerez tout au long
de la lecture du rapport.
IX
X
X
1
INTRODUCTION GÉNÉRALE
Les notions de science et de technique se transforment à un rythme rapide depuis la
grande révolution scientifique du 18ème siècle. Ces changements ont apporté une
autonomie renouvelée et une forte dose d'innovation. Mais de nos jours, on parle
plutôt des nouvelles technologies de communication et de l'information avec
l'informatique qui devient de plus en plus incontournable. Science du traitement
rationnel de l'information, l'informatique s'impose plus que jamais, comme un outil
précieux dont a besoin toute entreprise qui veut accroître sa productivité et rester
compétitive sur le plan international. Ainsi dans le domaine des entreprises
modernes, l'adoption d'un système d’information facilite énormément les processus
d'administration (personnelle et matérielle) et de productivité. Ce qui est le cas de
notre structure d’accueil SOFTNET. En effet elle est équipée d’un vaste réseau
dans lequel fonctionne un système d’information assez complexe. Cela implique la
surveillance de ce système d’information est une opération indispensable afin de
minimiser la perte d'exploitation et garantir le bon fonctionnement des
équipements de chaque collaborateur de SOFTNET. La maîtrise du système
d’information devient primordiale vu qu’il est au cœur des activités de SOFTNET
et qu’il doit fonctionner pleinement et en permanence pour garantir la fiabilité et
l'efficacité exigées, d'une part. D'autre part, les problèmes liés au système
d’information tels que les défaillances, les pannes, les coupures et les différents
problèmes techniques doivent être réduits, du fait qu'une indisponibilité du système
ou du réseau peut causer des pertes considérables (image de SOFTNET vis-à-vis
de ses clients, l’interruption de services…). Afin de palier à certains risques comme
la perte d’une base de données, Il faut assurer la disponibilité, la pérennité et la pro-
activité des maintenances à travers la mise en place des mécanismes de supervision
du SI. Ainsi le lien étroit existant entre la supervision du système d’information
d'une entreprise et sa productivité suscite notre curiosité et justifie certainement le
choix du thème d’étude : « Étude et mise en place d'un outil de supervision du
système d’information de SOFTNET ».
Ce document est un résumé de toutes les recherches et travaux effectués sur ce
thème. Il est structuré en cinq (05) chapitres. Le premier chapitre présente le
contexte du stage. Le second porte sur l’analyse de l’existant et la démarche de
résolution. Le troisième expose les généralités des solutions de supervision et leur
étude comparative. Le quatrième chapitre traite des détails de la solution retenue et
enfin le cinquième porte sur l’implémentation technique de la solution. Finalement,
nous terminons par une conclusion générale qui récapitule les principales
observations concernant le travail réalisé
1
2
CHAPITRE 1
PRESENTATION DU CONTEXTE DE STAGE
1.1. Introduction
L’École Supérieure d’Informatique (ESI) fait partie des huit (08) établissements
d’enseignement et de recherche de l’Université NAZI BONI (Ex Université
Polytechnique de Bobo Dioulasso). Elle est née en 1991 du besoin exprimé par le
Premier Plan Directeur Informatique (1991-1995) « édification de compétences
nationales par la formation de spécialistes (analystes et ingénieurs) concepteurs de
système d’information ».
D’abord implantée à Ouagadougou, l’ESI a ensuite été installée au sein de
l’Université Polytechnique de Bobo-Dioulasso en septembre 1995. La première
promotion de diplômes est sortie en juin 1993. On retrouve désormais des anciens
élèves de l’ESI dans tous les secteurs de la vie économique. Autant les banques que
les entreprises industrielles ou les prestataires de services informatiques, aussi que
les mairies, ONG et administrations diverses.
L’ESI délivre les diplômes de :
2
3
[1]
3
4
4
5
1.3.1. Présentation
5
6
Ses efforts soutenus, engagés pour répondre aux attentes de ses clients et
partenaires lui ont d’ailleurs valus de recevoir de nombreuses distinctions parmi
lesquelles le prix HP Fastest Growing WCA Partner 2010 et les prix Microsoft
WECA et COUNTRY Partner of the Year 2012, 2014, 2015 & 2016
En permanence disponible pour assurer un suivi technique de haut niveau et
anticiper vos attentes fait partie intégrante de nos engagements. SOFTNET
GROUP travaille chaque jour pour maintenir ses engagements vis-à-vis de sa
clientèle.
[3]
1.3.2. Organisation de SOFTNET
6
7
SOFTNET Network et
Systeme
Infrastructure(SNSI)
Business Unit
SOFTNET Training Center
(STC)
Directeur de Filiale
SOFTNET Support Et
Managment Services (SSMS)
President Directeur General
DGA
Finance/ Comptabilité
DFC
DRH
7
8
4%
9%
10% SOFTNET BF
SOFTNET CI
SOFTNET MALI
SOFTNET NIGER
77%
SOFTNET Burkina compte à elle seule 62 travailleurs qui sont basés au Burkina
soit 77% de l’effectif total des travailleurs du groupe ; cela s’explique
essentiellement par le fait que SOFTNET Burkina est également le siège du groupe
SOFTNET et aussi elle est la première filiale créée en 2003.
Nous distinguons cinq directions dont nous allons essayer de présenter leurs
activités.
Elle est chargée de l’exécution de tous les projets obtenus. Pour ce faire elle dispose
de techniciens qualifiés dans les différents domaines tels que le Génie Logiciel, les
infrastructures réseaux et télécom, les infrastructures systèmes et sécurité ainsi que
la maintenance. Pour l’exécution de chaque projet, une équipe projet est définie
mais il n’est pas exclu de voir des personnes travailler sur plusieurs projets à la fois.
8
9
La Direction technique fournit également des formateurs dans le cadre des activités
des différents centres de formations du groupe.
Nous avions effectué notre stage au niveau de la DT durant tous les 03 mois de
stage.
9
10
Il est chargé de satisfaire tous les besoins en équipe de la société et pour l’exécution
des projets. Il est le principal interlocuteur des fournisseurs nationaux comme
étrangers. Il veille au bon acheminement des pièces depuis la commande jusqu’à
l’arrivée. Il s’occupe des formalités de transit et de douanes. C’est le département
achat et logistique qui s’occupe également de la facturation des clients ainsi que le
suivi du stock de matériel de la société. Pour la réalisation de ses attributions le
10
11
11
12
[4]
12
13
13
14
14
15
Dans le chapitre prochain, nous ferons une analyse de l’existant et une présentation
de la démarche de résolution du problème qui a été posé ainsi que les moyens mis à
notre disposition pour la réalisation du projet.
15
16
CHAPITRE 2
ANALYSE DE L’EXISTANT ET DEMARCHE DE RESOLUTION
1.1. Introduction
L’étude de l’existant a eu comme résultat la connaissance du système d’information
actuel de SOFTNET au travers le recensement de ces aspects positifs et aspects
négatifs. Ainsi ce chapitre mettra en exergue d’abord l’évaluation des ressources
(logicielles et matérielles) entrant dans le cadre de notre étude afin de mener une
analyse critique de la situation actuelle. Il s’agira ensuite de faire un diagnostic du
réseau afin de faire ressortir ces atouts et ses faiblesses. Enfin nous présenterons les
démarches suivies afin de résoudre aux problèmes qui seront énumérés.
16
17
11
NR : Non Renseigné
17
18
L’accès au réseau internet est soumis à une restriction de l’accès à certains site web
distractif ou malveillants lors des heures de travail afin d’éviter des
déconcentrations chez les employés et d’évité les intrusions ou attaques des sites
web malveillants.
18
19
Afin de mener à bien notre étude, nous avions eu besoin d’un environnement de
travail assez convivial. Ainsi les ressources qui étaient présente sont les suivantes :
Ressources matérielles
19
20
Ressources logicielles
1.5. Conclusion
Nous pouvons conclure en mettant en exergue le fait que l’étude de l’existant a
permis de connaitre la structure SOFTNET dans la plupart de ses aspects. Quant à
la phase du diagnostic de l’existant, elle a permis de faire ressortir les forces et les
insuffisances de la structure afin de pouvoir éventuellement proposer des solutions
pour la bonne gestion des équipements de système informatiques.
20
21
21
22
CHAPITRE 3
GENERALITES SUR LES SOLUTIONS EXISTANTES
3.1. Introduction
La surveillance informatique résulte de ce que l’on appelle monitoring qui est une
activité de mesure d’une activité informatique. La surveillance des équipements
d’une infrastructure est la fonctionnalité de base, proposée par les différents outils
de supervision du marché. Ils permettent de surveiller :
22
23
[6]
3.2.2.1.2. Les notifications
La notification est employée pour décrire des fonctions d’alerte automatisées entre
processus. Mais lorsqu’un incident est détecté, il faut autoriser la réception des
notifications informant ainsi qu’un changement d’état vient d’avoir lieu. Ce genre
d’évènements est généralement distribué par messagerie, ou par SMS et/ou 2IRC.
Il est même possible de distribuer sélectivement les notifications à un autre groupe
d’utilisateurs bien défini, en fonction des plages horaires programmées et de répéter
cet envoi plusieurs fois lorsque la réparation, ou l’acquittement, n’est pas réalisé au
bout d’un certain laps de temps.
[7]
2
IRC : Internet Relay Chat, Serveur permettant de dialoguer en direct avec plusieurs personnes
23
24
Surveiller Visualiser
Alerter Analyser
24
25
Ici, on cherche essentiellement à surveiller les équipements réseau tels que les
commutateurs, les routeurs… L’idée est de s’assurer que ces équipements sont
opérationnels, qu’aucun port ou GBic (Gigabit interface Converter) n’est
défectueux et que les interconnexions sont effectives. En outre, elle porte sur la
surveillance de manière continue de la disponibilité des services du
fonctionnement, des débits, de la sécurité mais également du contrôle des flux.
25
26
26
27
➢ La collecte d’information ;
➢ Le contrôle d’état ;
➢ La sauvegarde historique de configurations de l’état du système.
27
28
[8]
[10]
28
29
Une des commandes les plus utilisées lors de l’exercice de supervision est la
commande ping. Il s’agit d’un petit programme s’appuyant sur le protocole ICMP
(Internet Control Message Protocol) décrit dans la RFC 792, permettant de
déterminer l’accessibilité d’un équipement en analysant ses messages de contrôle et
d’erreur. ICMP est un protocole de niveau 3 sur le modèle OSI, qui permet le
contrôle des erreurs de transmission. En effet, comme le protocole IP ne gère que
le transport des paquets et ne permet pas l'envoi de messages d'erreur, c'est grâce à
ce protocole qu'une machine émettrice peut savoir qu'il y a eu un incident de
réseau.
Bien qu'il soit à un niveau équivalent au protocole IP (si l'on tente de rapprocher le
modèle OSI au modèle TCP/IP), un paquet ICMP est néanmoins encapsulé dans
un datagramme IP. Dans le cadre de l'IPv4, la forme générale d'un tel paquet est
représentée par le tableau 4 suivante :
Tableau 5: Datagramme IP
Bourrage ou données
29
30
• D'un en-tête IP (en bleu), avec Protocole valant 1 et Type de Service valant 0.
• Du type de message ICMP (8 bits)
• Du code de l'erreur (8 bits)
• D'une somme de contrôle (16 bits), calculée sur la partie spécifique à ICMP
(sans l'en-tête IP)
• D'une partie aménagée pour des données relatives aux différents types de
réponses (32 bits), Si elle n'est pas utilisée, on procède à un bourrage (cette
partie peut correspondre aux Identifiant et Numéro de séquence pour un
paquet de type Ping par exemple)
• Du message
[11]
30
31
[12]
Nous allons donc étudier sept (07) solutions open-source en matière de supervision
qui se veulent assez complètes. Cette étude ressemble à un banc d'essai puisque
pour chacun des logiciels nous allons :
3.3.1.1. NetMRG
3.3.1.1.1. Présentation
Créé en 2001, NetMRG veut se distinguer des autres en proposant des petites
améliorations : Visualisation des graphiques avec historiques et "auto-scroll",
utilisation de modèles (Templates) pour plus facilement ajouter de nouveaux
graphiques, mise à jour du logiciel simplifiée, Gestion des jours de travail.
L'architecture logicielle est découpée en composants :
31
32
3.3.1.1.2. Avantages
✓ Performances : L'application semble pouvoir tenir la charge avec
énormément de machines surveillées grâce au moteur multi-threadé ;
✓ Alarmes : Il est possible de configurer des évènements qui avertissent
l'administrateur d'un fonctionnement anormal ;
✓ Gestion des utilisateurs dans la surveillance de leurs activités.
3.3.1.1.3. Inconvénients
o Interface : L'interface n'est pas très accueillante et est déroutante au début ;
o Configuration : Il n'est pas très aisé d'ajouter de nouveaux équipements à
surveiller si l'on sort du cadre du Template prédéfinie ;
o Un développement lent, peu de versions et très espacées dans le temps ;
o Aucune gestion de carte de réseau, et aspect rudimentaire des alarmes.
Aucune gestion de panne.
3.3.1.2. Cacti
3.3.1.2.1. Présentation
32
33
L'interface est divisée en deux, une partie nommée "Console" permettant de tout
configurer et une autre nommée "Graphs" permettant d'afficher les graphiques.
L'originalité réside dans le fait que la partie affichage de graphiques possède trois
modes d'affichages :
33
34
3.3.1.2.2. Avantages
✓ Interface : Beaucoup plus claire que celle de NetMRG elle permet également
beaucoup plus de choses ;
✓ Configuration : Avec l'utilisation des templates pour les machines, les
graphiques, et la récupération des données tout se configure aisément et
entièrement via l'interface web. Import/ Export très simple des templates au
format XML.
✓ Performance : Avec le choix du moteur de récolte des données, On peut opter
pour la performance ou la simplicité ;
✓ Communauté sur le web, présence d'une dizaine de plugins
3.3.1.2.3. Inconvénients
o Pas de gestion d'alarmes, sauf avec un plugin nommé Thold ;
o Pas de gestion de panne et absence d'une cartographie de réseau ;
o Un développement lent tout comme NetMRG.
34
35
3.3.1.3. Zabbix
3.3.1.3.1. Présentation
Créé en 2001, puis donnant naissance à une entreprise nommée Zabbix SIA en
2005, Zabbix est une solution de supervision open-source de plus en plus prisée.
L'entreprise vise à faire de Zabbix un logiciel reconnu dans le milieu de la
supervision et créer une communauté autour de lui pour permettre une évolution
plus rapide. A côté de cela, cette société propose un service de maintenance
commercial.
35
36
• L'interface Web : Celle-ci est une partie du serveur bien qu'il ne soit pas
obligatoire qu'elle se trouve sur la même machine que le serveur. L'interface
permet de configurer entièrement Zabbix, d'accéder aux statistiques ainsi
qu'à d'autres informations.
36
37
3.3.1.3.2. Avantages
✓ Une solution très complète : cartographie de réseaux, gestion poussée
d'alarmes via SMS, Jabber ou Email, gestion des utilisateurs, gestion de
pannes, statistiques et reporting ;
✓ Une entreprise qui pousse le développement, et une communauté
croissante ;
✓ Une interface vaste mais claire ;
✓ Une gestion des templates poussée, avec import/export xml, modifications
via l'interface
✓ Des performances au rendez-vous : l'application a été testée avec succès avec
10000 équipements supervisés ;
✓ Compatible avec MySQL, PostgreSQL, Oracle, SQLite.
3.3.1.3.3. Inconvénients
o Interface est un peu vaste, la mise en place des templates n'est pas évidente
au début : petit temps de formation nécessaire ;
o L'agent Zabbix communique par défaut en clair les informations, nécessité
de sécuriser ces données (via VPN par exemple) ;
o Commence à être connu, mais pas encore auprès des entreprises : Peu
d'interfaçage avec d'autres solutions commerciales.
3.3.1.4. Nagios
3.3.1.4.1. Présentation
Successeur de NetSaint, Nagios est certainement le logiciel libre le plus connu dans
le milieu de la supervision réseau. Appréciée des entreprises ainsi que des
particuliers, cette application possède une très grande communauté qui participent
37
38
Il existe notamment des plugins Nagios nommée NRPE et NCSA qui fonctionnent
un peu sur le même principe que ceux de Zabbix. NRPE est un agent esclave qui
attend les ordres du moteur Nagios (polling) et NCSA envoi de lui-même les
données (trapping). L'interface est divisée en trois :
• Partie monitoring, qui permet plusieurs vues : vue globale, vue précise, vue
de la carte du réseau, vue des problèmes, ... même une vue "3D" ;
• Partie reporting regroupant les tendances des statistiques, les alertes et
évènements ainsi qu'un rapport de disponibilités des services ;
• Partie configuration classique permettant de tout configurer.
38
39
3.3.1.4.3. Inconvénients
39
40
• Pour avoir toutes les fonctionnalités il faut installer des plugins, de base c'est
assez limité.
3.3.1.5. Centreon
3.3.1.5.1. Présentation
Centreon, basé sur Nagios, se présente comme une évolution de celui-ci pour tout
d'abord son interface mais aussi ses fonctionnalités. Créé en 2003 par des français
souhaitant améliorer Nagios et son interface très austère, Centreon (anciennement
Oréon) a été repris par une nouvelle entreprise nommée Merethis.
Centreon reprend donc les avantages du moteur de Nagios et permet ainsi d'être
entièrement compatible avec des solutions existantes. Son interface reprend un
découpage classique :
40
41
3.3.1.5.2. Avantages
3.3.1.5.3. Inconvénients
41
42
42
43
3.3.1.6.2. Avantages
Les fonctionnalités d’EON sont nombreuses. Elle Permet de regrouper tous les
outils ITIL et de supervision dans une même distribution, d’ajouter un gestionnaire
de performance et une interface de configuration web qui facilite sa configuration.
En plus EON permet de faciliter le déploiement des outils de supervision et
dispose d’un SSO (Single Sign-On) permettant de se loguer une seule fois et
d’accéder à tous les outils d’administration. Enfin EON dispose de la fonctionnalité
Auto-Discovery qui permet d’ajouter des hôtes automatiquement et une possibilité
d’administrer ses périphériques via SSH/Telnet depuis son interface web.
3.3.1.6.3. Inconvénients
[13]
3.3.1.7. Shinken
3.3.1.7.1. Présentation
Shinken est une solution libre open source présenter comme le petit frère de
Nagios. Elle est sous licence AGPL et est beaucoup oriente « distribuer » que son
prédécesseur. En effet l’auteur de shinken a fait le constat que Nagios était très
performant uniquement sur de petite infrastructure d’où l’idée de créer un outil de
supervision assez complet qui palliera aux problèmes de NAGIOS.
43
44
3.3.1.7.2. Avantages
3.3.1.7.3. Inconvénients
✓ ✓ ✓ ✓ ✓
Authentifications
et rôles
✓ ✓ ✓ ✓ ✓
Graphes
complexes
Vue en temps réel
✓ ✓ ✓ ✓ ✓ ✓
Simplicité du
Paramétrage
✓ ✓ ✓ ✓ ✓ ✓
Multiplateforme
✓ ✓ ✓ ✓ ✓
Modularité
✓ ✓ ✓ ✓ ✓ ✓ ✓
Adaptabilité
✓ ✓ ✓ ✓ ✓ ✓
✓
Proactive et
réaction en cas de
44
45
panne
✓
Supervision
distribué
Solution libre
✓ ✓ ✓ ✓ ✓ ✓ ✓
Parmi ces solutions libres, SHINKEN est la solution la plus adaptée permettant de
satisfaire pratiquement tous nos besoins, par les différentes fonctionnalités qu’elle
offre.
3.4. Conclusion
45
46
CHAPITRE 4
PRESENTATION DETAILLEE DE LA SOLUTION RETENUE
1.1. Introduction
• Le protocoles TCP/IP ;
• Le protocole ICMP ;
46
47
• Le protocole SNMP.
1.2.2. Caractéristiques et architecture de Shinken
L’outil SHINKEN fonctionne sur les systèmes d’exploitation UNIX sur la plupart
des distribution linux et sur WINDOWS. Les interfaces graphiques comme
WEBUI, LIVESTATUS ou THURK permette d’accéder de façon visuelle à
SHINKEN et cela à travers une interfaces web. L’objectif de ce type d’accès à
SHINKEN permet de réunir les différents acteurs du par cet d’obtenir tout type
d’information de chacun d’eux et de stocker ces informations sur une base de
données.
47
48
• Shinken possède une interface graphique native afin d'interagir avec le système.
• Exportation de données de performance vers la BD de métrologie Graphite ou
PNP4Nagios (RRDtool).
• Intégration native à même l'interface graphique Shinken WebUI, Thruk ou
Multisite de la visualisation des données de performance de PNP ou Graphite.
• API interactif Livestatus afin de rendre disponibles les états.
• Acquittement des alertes par les administrateurs.
• La remontée des alertes est entièrement paramétrable grâce à l'utilisation de
plugins.
Shinken permet de créer ses propres plugins, dans le langage désiré. Il suffit de
respecter la norme Nagios des codes retour :
• 0 OK (tout va bien) ;
• 1 WARNING (le seuil d'alerte est dépassé) ;
48
49
Supervision de SHINKEN
La différence entre Shinken et Nagios réside plus dans son architecture que le
langage de programmation utilisé. En effet son architecture suit le principe
d’UNIX : à une tâche un outil. Et donc Shinken est hétérogène différemment de
Nagios qui est monolithique. Shinken utiliser six (06) processus différent travaillant
ensemble et permettant d’obtenir une flexibilité bien supérieure au Nagios original.
C'est cette architecture qui permet d'obtenir la mise en place facile d'une
supervision distribuée : un processus s'occupe de lire la configuration de l'utilisateur
et la découpe intelligemment (en respectant les relations entre les éléments) afin de
49
50
• Le collecteur (Poller) : Son rôle est de lancer les plugins en fonction des
requêtes des ordonnanceurs. Ces plugins vont aller interroger le système surveillé et
retourner un résultat indiquant l'état. Lorsqu’un plugin renvoie un résultat, il le
transmet à l’ordonnanceur.
50
51
• Le broker : est en charge de stocker tout résultats dans une base de données
ou fichier de stockage. Son rôle est de prendre des données sur les scheduler
(comme les statuts par exemple) et de les rendre disponibles à l'externe de Shinken.
Il fonctionne avec des modules
• Le receiver :il est un service optionnel, Son rôle est de recevoir les données
d'acquisition passive et de les acheminer vers le bon scheduler responsable de faire
la corrélation et le traitement des statuts
[15]
1.2.3. Prérequis
51
52
supervision tel que NAGIOS, CACTI ou mieux SHINKEN. Il faut aussi avoir des
notions sur l’administration réseaux sur UNIX.
o Python-setuptools
o Python-paramik
• Les Monitorings Plugins qui sont des programmes externes au serveur, des
exécutables qui peuvent se lancer en ligne de commande afin de tester une station
ou service. Sans eux, SHINKEN est totalement incapable de superviser et se
résume en un simple noyau.
SHINKEN s’appuie sur un certain nombre de répertoire qui contienne des fichiers
textes de configuration pour construire son infrastructure de supervision. Parmi ces
répertoires nous avons :
52
53
◦ Le sous répertoire commands dans lequel nous pouvions créer nos fichiers
xxx.cfg pour pouvoir contrôler les éléments surveiller par shinken à travers un
module et de ses arguments ;
53
54
54
55
La solution que nous avons proposée, peut être déployée en une semaines
minimum en fonction des ressources disponible. Ces ressources se compose d’un
apport en ressource humaine, matérielle et financière consigne dans le tableau
suivant :
1.3. Conclusion
55
56
enfin nous avions estimé les coûts de déploiement. Le chapitre prochain présentera
les détails sur la mise en place de l’implémentation de l’outil shinken.
56
57
CHAPITRE 5
IMPLEMENTATION TECHNIQUE
5.1. Introduction
Le chapitre présent est dédié aux différentes étapes de déploiement de la solution.
Elle partira d’une présentation des différents prérequis à installer, ensuite les
configurations nécessaires de supervisions d’un hôte sur Unix et sur un Windows
puis nous allons présenter des tests de fonctionnement sur l’outil et enfin faire un
bilan général sur le déploiement de la solution.
Avant tout début d’installation, il faudrait rappeler qu’il faut avoir une certaine base
en administration réseau et aussi des notions en supervision, ce qui est primordial
dans la suite de la lecture de ce rapport.
57
58
Les différentes installations suivantes se font sur une machine virtuelle installer sur VMWare.
$sudo su
#apt-get update
Python installer il faut installer toutes ses dépendances afin que l’installation de
shinken n’ai pas de problème.
A la fin de cette commande nous pourrions opérer des actions sur l’interface
shinken.
Une commande permettant de gérer des paquets sur la communauté GitHub est
l’utilitaire git qu’il faut prendre le soin de télécharger.
58
59
Après s’être placé dans le répertoire principal shinken avec la commande cd shinken/
on va chercher à mettre à jour les fichiers de l'arborescence de travail pour qu'ils
correspondent à la version actuelle de shinken :
#cd shinken/
#git checkout 2.4.3
59
60
#su – shinken
$shinken --init
$shinken install webui2
60
61
61
62
#cpanm Net::SNMP
#cpanm Time::HiRes
#cpanm DBI
cpanm est un client qui tente de rendre la puissance de CPAN accessible à tous les
utilisateurs, en particulier ceux qui ne sont pas des développeurs Perl, mais qui ont
une expérience du Shell CPAN. En effet, CPAN, le réseau d'archives complet Perl,
est la principale source de publication et de récupération des derniers modules et
bibliothèques pour le langage de programmation Perl.
Les installations terminées il faut maintenant crée un lien entre ces modules
télécharger et shinken.
Enfin il faut installer des packages ssh et linux-snmp pour la supervision des service
SSH et SNMP sui seront télécharger depuis le site de shinken.io.
#su – shinken
$shinken install ssh
$shinken install linux-smmp
[17]
Dans cette partie nous montrerons comment configurer à travers les fichiers de
configs. Elle commencera par une configuration globale, ensuite nous montrerons
les configs pour des types de supervision que l’on a pu étudier.
62
63
5.3.1. Prérequis
La première config à réaliser est celle de la gestion d’une interface graphique juste
après son installation. Nous avions installé Webui2 et donc c’est elle que l’on
choisira comme interface par défaut.
63
64
Le fichier de configuration à éditer pour cela est le fichier broker-master.cfg que l’on
retrouve en suivant ce chemin absolu /etc/shinken/brokers/.
Pour l’éditer nous allons utiliser nano qui est un petit éditeur gratuit et convivial
qui vise à remplacer Pico, un autre éditeur non libre.
Ci-dessous les pour atteindre le fichier :
#cd /etc/shinken/brokers/
#nano -c broker-master.cfg
Vous enregistrer le fichier avec le raccourcie clavier ctrl+o et vous quittez avec le
raccourcie ctrl+x.
Il faut aller maintenant dans le répertoire contacts auquel on accède par le chemin
absolu /etc/shinken/contacts/ pour éditer le fichier admin.cfg et cela de la même
manière que l’on a faite précédemment.
64
65
Là-bas il faut juste changer les valeurs par défaut et y mettre les valeurs de notre
choix. Les valeurs à changer pour le moment sont souligner en orange. La figure
19 montre le contenu du fichier
http://adresse_ip_serveur_shinken:7767
Maintenant que les plugins Nagios sont installés, nous allons pouvoir superviser
notre premier appareil, c’est-à-dire un serveur Debian. Pour cela nous allons
installer le plugins NRPE (Nagios Remote PluginExecutor) qui permet de
superviser les serveurs Linux/Unix ou Windows à distance. Sur le serveur shinken
on va faire ceci :
65
66
#nano /etc/nagios/nrpe.cfg
Après cela il faut rendre automatique le démarrage du service NRPE et juste apres
redémarrer le service avec les commandes :
Parallèlement il ne faut pas oublier le SNMP sinon vous aurez des erreurs après.
#nano /etc/snmp/snmpd.conf
66
67
Nous allons ajouter l’hôte du serveur Debian sur le serveur shinken et pour cela il
faut créer un fichier nommer srv-debian.cfg dans le répertoire des hôtes
#nano /etc/shinken/hosts/srv-debian.cfg
La figure 22 suivante montre la config qui soit être faite dans le fichier srv-
debian.cfg
67
68
Nous allons créer un groupe pour ces serveurs linux qui nous permettra d’attribuer
directement des services identiques pour éviter les redondances. Un fichier linux.cfg
est déjà créer dans le répertoire /etc/shinken/hostgroups. Ouvrer le et faite la config de
la figure 23 suivante :
68
69
69
70
70
71
Au préalable il faut vérifier que la connexion se fait entre notre serveur Windows et
notre serveur shinken. Pour cela il faut taper la commande suivante :
Si tout va bien cette commande doit vous retourner la version de nsclient installer
71
72
Nous allons maintenant créer une nouvelle commande « check_nt » dans Shinken
au niveau du dossier /etc/shinken/commands en mettant le mot de passe du serveur
Windows et le port utilisé. Ci-dessous la figure 28 montrant le contenue du fichier
check_nt.cfg
72
73
Pour cela il faut juste créer un groupe imprimante HP dans le dossier des groupes,
la config est dans le fichier imprimante.cfg et son contenue se trouve dans la figure
31 suivante :
73
74
Il suffit juste de créer un fichier pour tester sa connectivité dans le réseau, ci-
dessous la figure 32 montrant le contenue du fichier de service.
Le switch cisco à superviser est celui de la serie 3750, il faut donc installer les packs
« cisco » et « switch » sur le serveur shinken en se logan sous l’utilisateur shinken.
#su – shinken
$shinken install cisco
$sinken install switch
#cd /var/lib/shinken
#wget https://labs.consol.de/assets/downloads/nagios/check_nwc
_health-7.0.1.1.tar.gz
#tar -xvf check_nwc_health-7.0.1.1.tar.gz
#cd check_nwc_health-7.0.1.1
#./configure --prefix=/var/lib/shinken/ --with-nagios-user=shi
nken --with-nagios-group=shinken --withperl=/usr/bin/perl
74
75
#make
#make install
Nous devons configurer le SNMP sur le switch et pour cela il faut vous connecter
grâce à PuTTY sur le switch et tapez les commandes suivantes :
Switch>en
Switch# conf t
Switch(config)#snmp-server community public RO
75
76
Ce point sera beaucoup axé au niveau des commande que l’on a pu effectuer, elle
fera office uniquement que de figure.
76
77
77
78
5.5. Bilan
5.5.1. Points des réalisations
Au niveau de ce point, nous pouvions affirmer que la solution shinken a été bien
étudier. L’installation a été bien faite et la solution répond aux attentes de notre
structure d’accueil. Au moment de la rédaction du rapport, la solution était toujours
en phase de déploiements virtuel. Malheureusement un retard a été accusé dans la
réalisation du projet. Le prochain point évoquera la question de cet écart.
78
79
La solution que l’on a étudiée est une solution de supervision complète cependant
nous avions recensé 03 limites lors de son déploiement, la première est qu’elle
consomme beaucoup en CPU, cela s’explique par le fait qu’elle duplique 06 du
processus père et chaque processus récupère de la ressource pour exécuter sa tâche.
La seconde se trouve au niveau de l’installation du produit, elle a beaucoup de
dépendances et un élément important mal installer revient à reprendre toute
l’installation de shinken voir au pire du système d’exploitation. La troisième
faiblesse réside au niveau de la sécurité, elle ne permet pas de faire des
configurations en interface web rn utilisant le HTTPS.
Comme suggestions pour les deux dernières limites, il ne faut pas lancer des mises a
jours des paquets du système de sa propre initiative car elle pourrait causer des
problèmes d’incompatibilités et des dépendances non satisfaite avec les autres
rendant le système inutilisable. Le mieux sera d’installer que les mises à jour
officielles.
5.6. Conclusion
Dans ce chapitre, nous avons présenté les principales parties de la solution à mettre
en place, des exemples de configurations de supervision d’équipement ont été
démontrer pas-à-pas pour démontrer la réussite du déploiement de la solution. Un
bilan a été établi dans le but de mettre en exergue les points sur la réalisation du
projet des limites de la solution et des perspectives en cours de réflexions.
79
80
CONCLUSION GENERALE
En sommes, ce stage de trois mois se termine par ce rapport de stage, ayant pour
thème : « Etude et mise en place d’une solution de supervision pour le système
d’information de SOFTNET » , qui nous a permis de nous exprimer à travers cinq
grands chapitres qui sont les suivantes : le premier donne une présentation du
contexte de stage à travers la présentation de notre cher Ecole, la structure
d’accueil SOFTNET ou nous avions été placés sous la tutelle de M. Maxime
OUEDRAOGO. Le second chapitre parle de l’Analyse de l’existant qui a été
présenté par la présentation des différentes ressources de l’existant d’abord, ensuite
nous avions effectué le diagnostic de ses ressources énumérer et enfin nous avons
élaborer une démarche à suivre pour résoudre les problèmes énumérer. Le
troisième chapitre met beaucoup l’accent sur les généralité des solutions, elle n’a
parler que de deux point à savoir les concepts généraux et la présentation des
différentes solutions qui s’est terminée par un tableau de comparaison :Le
quatrième chapitre parle de la présentation détailler de la solution choisie qui
est SHINKEN : Enfin le chapitre cinq déroule l’implémentation technique de
la solution à travers une méthode d’installation de la solutions shinken en plus de
ses prérequis d’abord, ensuite des exemples de configurations de supervision
système et réseaux ont été montré avec des captures des tests à l’appui, et enfin un
reporting a été réaliser pour l’ensemble de l’étude. Cette étude fut très intéressante
surtout coacher par notre maitre de stage et le personnel de la structure qui nous
ont aidés de leur mieux avec de petits apports et des astuces afin que nous
puissions apprendre beaucoup dans le domaine de la supervision et surtout avec
l’outils shinken l’outil de supervision complet aux vues de ses nombreuses capacité
de pouvoir répondre aux différents besoins d’un administrateur réseau. A l’instar de
cela, nous pouvions dire que ce stage de fin d’étude de licence fut une première
véritable expérience en entreprise car la formation théorique reçu au cursus
universitaire a été complète par les formations pratique reçu à SOFTNET.
80
81
[1] «Historique | Ecole Supérieure d'Informatique,» 2018. [En ligne]. Available: http://www.esi-
upb.bf/. [Accès le 10 Novembre 2019].
[2] «Licence en Informatique | Ecole Supérieure d'Informatique,» 2018. [En ligne]. Available:
http://www.esi-upb.bf/?page_id=23. [Accès le 10 Novembre 2018].
[3] «Présentation | SOFTNET GROUP SOLUTION INFORMATIQUE,» 2019. [En ligne]. Available:
http://softnet-group.com/presentation/. [Accès le 26 Fevrier 2019].
[4] O. Sararé, Mise en place par simulation d'une conexion VPN entre agences d'une entreprise,
OUAGADOUGOU: SOFTNET, 2018, pp. 10-32.
[5] P. IRSAPOULLE, Mise en place d'un outil de supervision et de contrôle distant, Saint Denis:
Université de la Reunion, 2014, pp. 24-48.
[8] R. G. CISSE, Mise en place d'un système de supervisionet de reprise de service dans un point
d'échange Internet, Bobo-Dioulasso: Ecole Superieur d'Informatique, 2017, pp. 1-65.
[9] «Suite des protocoles Internet,» 20 Janvier 2019. [En ligne]. Available:
https://fr.wikipedia.org/wiki/Suite_des_protocoles_Internet. [Accès le 26 Fevrier 2019].
[10] «Les différences entre le modèle OSI et TCP/IP,» 26 Février 2016. [En ligne]. Available:
http://albertoalvarez95.wixsite.com/prblog/single-post/2016/02/25/Les-diff%C3%A9rences-
entre-le-mod%C3%A8le-OSI-et-TCPIP. [Accès le 06 Mars 2019].
[11] «Internet Control Message Protocol,» 01 Février 2019. [En ligne]. Available:
https://fr.wikipedia.org/wiki/Internet_Control_Message_Protocol. [Accès le 06 Mars 2019].
[12] «Simple Network Management Protocol,» 30 Novembre 2018. [En ligne]. Available:
https://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol. [Accès le 06 Mars 2019].
[13] «Etude des outils de surveillance (monitoring) réseau,» 2008-2009. [En ligne]. Available:
http://www.o00o.org/monitoring/solutions.html. [Accès le 14 Novembre 2018].
[15] Stella, Shinken, vol. I, Source ENI Edition, 2018, pp. 1-210.
[16] «Debian -- Détails du paquet python-cherrypy3 dans sid,» 2019. [En ligne]. Available:
https://packages.debian.org/fr/sid/python-cherrypy3. [Accès le 26 Février 2019].
81
82
[17] «Server Monitoring with Shinken on Ubuntu 16.04,» 2017. [En ligne]. Available:
https://www.howtoforge.com/tutorial/server-monitoring-with-shinken-on-ubuntu-16-04/.
[Accès le Octobre 2018].
[18] R. Andrieu, Supervision de matériel informatique avec Shinken, ARCONIC, 2017, pp. 1-18.
[19] A. Coleman, «GNS3 Setup Wizard - Local server - GNS3,» 29 Juin 2018. [En ligne]. Available:
https://docs.gns3.com/. [Accès le 01 Octobre 2018].
[20] «Cisco Call manager SNMP Overview » snmp architecture,» 02 Mai 2011. [En ligne]. Available:
https://smbitsolutions.wordpress.com/2011/05/02/2-may-2011-1341/snmp-architecture/.
[Accès le 01 Mars 2019].
82
83
ANNEXE A
CONFIGURATIONS SUPPLEMENTAIRES
Configuration d’une notification
Pour pouvoir envoyer des e-mails, messages ou alertes, il faut préciser quelles
plages d’horaire et a quelle commande cette opération se rapport. Pour configurer
l’envoie d’une notification il faut prendre en compte un certain nombre de champ
obligatoire comme dans l’exemple de la figure 40 suivante :
83
84
ANNEXE B
CONFIGURATION DE GNS3 D’UNE ARCHITECTURE RESEAU
Cette annexe montre comment utiliser GN3 pour concevoir une architecture
réseau avec le logiciel de virtualisation VMware. Tout d’abord il faut se munir de la
machine virtuelle GNS3 VM téléchargeable sur le site web www.gns3.com et
exporter le sur VMware. L’importation terminer vous deviez vous rendre sur le
logiciel gns3 et déclarer le en suivant le chemin suivant :
Edit>preferences>GNS3 VM. De là-bas appliquez les modifications nécessaires
pour avoir la capture suivante :
84
85
85
86
La prochaine étape est d’ajouter une machine virtuelle sur gns3. La méthode est
pareille que pour gns3VM à la différence qu’il faut suivre ce lien :
Edit>preferences> VMware VM templates> New>Next et choisissez votre
machine virtuelle à être importer et appliquer. Si elle est bien importée vous la
verrez afficher au niveau des périphérique finaux comme la montrer la figure 44 ci-
dessus suivante avec l’importation de la machine U_shinken :
Clique et glisser le sur l’espace vide juste au milieu. Vous pouviez le faire avec
d’autre équipements et vous les interconnecter à l’aide de votre machine hôte qui
fera office de switch dans votre architecture. Les routeurs sont installables en
suivant ce chemin :
86