Académique Documents
Professionnel Documents
Culture Documents
SOMMAIRE ________________________________________________________________ 1
REMERCIEMENTS ___________________________________________________________ 2
INTRODUCTION GENERALE ____________________________________________________ 3
PARTIE I: PRESENTATION DES ETABLISSEMENTS ___________________________________ 4
Chapitre I : Présentation de l’Ecole Nationale d’Informatique ____________________________ 4
Chapitre II : Présentation du Ministère de l’Agriculture _________________________________ 11
CONCLUSION ______________________________________________________________ 60
ANNEXE __________________________________________________________________ 62
Installation de Zenoss sur debian squeeze ___________________________________________ 62
Installation de pulse2 sur debian squeeze ___________________________________________ 63
1
REMERCIEMENTS
En préambule à ce mémoire, je souhaite adresser mes remerciements les plus sincères aux
personnes qui m'ont apporté leur aide et qui ont contribué à l'élaboration de ce travail ainsi qu’à la
réussite de cette formidable formation.
Monsieur SIAKA, mon Encadreur pédagogique, pour l'inspiration, l'aide et le temps qu'il a bien voulu
me consacrer durant le stage.
Monsieur ANDRIAMPARANY Feno, Administrateur réseau, qui s'est toujours montré à l'écoute et
très disponible tout au long du stage.
Enfin, j'adresse mes plus sincères remerciements à tous mes proches et mes amis, qui m'ont
toujours soutenu et encouragé au cours de la réalisation de ce mémoire.
2
INTRODUCTION GENERALE
Comme chaque année, pour compléter l’année universitaire, les étudiants de l’Ecole
Nationale d’Informatique effectuent un stage pratique dans des divers organismes, sociétés et
entreprises.
Or l’informatique est l’art de l’automatique, cela nous donne l’idée de mettre en œuvre ce
qu’on a acquis à la formation théorique en automatisant et en surveillant les tâches
d’administration.
3
PARTIE I: PRESENTATION DES ETABLISSEMENTS
Localisation et contact
L’ENI, École Nationale d’Informatique se situe à Tanambao Fianarantsoa, sa boîte postale est le
1487 avec le code postal 301, son téléphone est 75 508 01
Son Site web: http://www.univ-fianar.mg , son adresse électronique est eni@univ-fianar.mg.
Organigramme
Missions et historique
L’ENI de l’Université de Fianarantsoa constitue à l’heure actuelle la pépinière des élites
informaticiennes malgaches. On peut considérer cette Ecole Supérieure comme la vitrine et la
mesure de l’avancée technologique du Pays.
Elle se positionne dans le système socio-éducatif malgache comme le plus puissant vecteur
de diffusion et de vulgarisation des connaissances et des technologies informatiques.
Créée par le Décret N° 83 185 du 24 mai 1983, elle est le seul Etablissement universitaire
professionnalisé du pays ayant pour mission de former des Techniciens Supérieurs, des Licenciés en
informatique et des Ingénieurs informaticiens de haut niveau, aptes à répondre aux besoins et
exigences d’informatisation des entreprises, des sociétés et des organismes implantés à Madagascar.
4
L’implantation de cette Ecole Supérieure de technologie de pointe dans un pays en voie de
développement et dans une province à tissu économique et industriel faiblement développé, ne l’ont
pourtant pas empêché de former des spécialistes informaticiens de bons niveaux recherchés par les
sociétés et les organismes.
Depuis sa création jusqu’à aujourd’hui, l’ENI placée sous la tutelle de l’Université de
Fianarantsoa a formé et déversé sur le marché de l’emploi :
13 promotions d’Analystes Programmeurs, soit 447 diplômés.
22 promotions d’Ingénieurs Informaticiens, soit 554 diplômés.
13 promotions de Techniciens Supérieurs en Maintenance des Systèmes Informatiques, soit
310 diplômés.
Soit en tout 1311 diplômés.
La filière de formation d’Analystes Programmeurs a été créée en 1983, et a été gelée par la
suite en 1996.
La filière de formation d’ingénieurs a été ouverte à l’Ecole en 1996.
La filière de formation de Techniciens Supérieurs en Maintenance des Systèmes
Informatiques a été mise en place à l’Ecole en 1996 grâce à l’appui matériel et financier de la Mission
Française de Coopération dans le cadre du Programme de Renforcement de l’Enseignement
Supérieur (PRESUP).
Une formation pour l’obtention de la certification CCNA et/ou Network+, appelée « Cisco
Networking Academy à Madagascar », en 2002-2003, a été créé grâce au partenariat avec Cisco
System et l’Ecole Supérieure Polytechnique d’Antananarivo (ESPA). Cette formation n’existe plus
actuellement.
Une formation doctorale a été ouverte depuis l’année universitaire 2003-2004 avec une
parfaite coopération entre l’Université de Fianarantsoa (ENI) et celle de Toulouse.
Finalement une formation en licence professionnelle en informatique ayant comme options
Administration des systèmes et des réseaux, Génie logiciel et Base de données a été ouverte pendant
l’année universitaire 2007-2008.
La filière de formation de Techniciens Supérieurs en Maintenance des Systèmes
Informatiques a été gelée en 2008.
Modalite de recrutement des etudiants
Domaines de specialisation
5
Intitule des diplomes delivres
1er cycle : Licence Professionnelle en Informatique Option : " Administration des Systèmes et
Réseaux ” ou “Base de Données et Génie logiciel ”
2nd cycle : Ingéniorat en Informatique et Master
3ème cycle : Diplôme d’études approfondis d’informatique, Option : “Cognition artificielle,
formalisation du raisonnement et Systèmes intelligents” ou “ Traitement d’images et
technologies Multimédia” ou “ Modélisation informatique et mathématique des systèmes
complexes”
Architecture de la pedagogie
L’ENI forme des Licenciés et des Ingénieurs directement opérationnels au terme de leur
formation respective. Ce qui oblige l’Ecole à entretenir des relations de collaboration étroites et
permanentes avec les entreprises et le monde professionnel de l’Informatique à Madagascar.
La responsabilité de l’Ecole pour cette professionnalisation des formations dispensées
implique de :
- Suivre les progrès technologiques et méthodologiques en Informatique (recherche
appliquée, veille technologique, technologies Réseau, Multimédia, Internet,…).
- Prendre en considération dans les programmes de formation les besoins évolutifs des
entreprises et des autres utilisateurs effectifs et potentiels, de la technologie informatique.
Cependant la professionnalisation ne peut se faire en vase close ; elle exige une «orientation
client » et une « orientation marché ». Ce sont les entreprises qui connaissent le mieux leurs besoins
en personnel informatique qualifié. Ces entreprises partenaires collaborent avec l’ENI en présentant
des pistes et des recommandations pour aménager et réactualiser périodiquement les programmes
de formation. Ainsi, dans le cadre de ce partenariat avec les sociétés dans les divers bassins d’emploi
en Informatique, elle offre sur le marché de l’emploi des cadres de bon niveau, à jour et directement
opérationnels.
L’architecture des programmes pédagogiques à l’Ecole s’appuie sur le couple théorie-
pratique :
- Des enseignements théoriques et pratiques de haut niveau sont dispensés intra-muros à
l’Ecole,
- Des voyages d’études sont effectués par les étudiants nouvellement inscrits et ayant passé
une année d’études à l’Ecole,
- Des stages d’application et d’insertion professionnelle sont pratiqués en entreprise chaque
année par les étudiants au terme de chaque formation académique à l’Ecole.
Les stages effectués en entreprise par les étudiants de l’ENI sont principalement des stages
de pré embauche.
Ces stages pratiques font assurer l’Ecole d’un taux moyen d’embauche de 97%, six mois
après la sortie de chaque promotion de diplômés.
6
Programmes et organisation des cours - durée des études
- Une formation non diplômant en CISCO ACADEMY, soutenue par les Américains, avec certification
CCNA. Les effectifs des étudiants dans le système depuis sa création :
Le recrutement d’étudiants à l’ENI se fait chaque année uniquement par voie de concours
d’envergure nationale, excepté celui concernant le « Cisco Academy » et celui de la DEA, qui font
l’objet de sélections des dossiers de candidature.
7
Bien qu’il n’existe pas au niveau international de reconnaissance écrite et formelle des
diplômes délivrés par l’ENI, les diplômés de l’Ecole sont bien accueillis dans les Institutions
universitaires étrangères. Des étudiants diplômés de l’Ecole poursuivent actuellement leurs études
supérieures en 3ème cycle dans plusieurs Universités françaises, notamment à l’IREMIA de
l’Université de la Réunion, à l’Université LAVAL au Canada, à l’Ecole Polytechnique Fédérale de
Lausanne en SUISSE, à l’Ecole Doctorale STIC (Science de la Technologie de l’Information et de la
communication) de l’Ecole Supérieure en Science Informatique de l’Université de Nice Sophia
Antipolis.
Au niveau national
Les stages pratiqués chaque année par ses étudiants mettent l’Ecole en relation permanente
avec plus de 300 entreprises, sociétés et organismes publics et privés nationaux et internationaux.
Parmi ces Etablissements, on peut citer : ACCENTURE Maurice, AIR MAD, AMBRES
ASSOCIATES, AUF, B2B, Banque Centrale, BFV SG, BIANCO, BLUE LINE, BNI-CL, BOA, CEDII Fianar,
CEM, Central Test, Centre Mandrosoa Ambositra, CNA, CNRIT, COLAS, COPEFRITO, Data Consulting,
DES PLATEAUX Fianar, D.G. Douanes Tana, DLC, DTS, FID,FTM, GNOSYS, IBONIA, IFIR des
paramédicaux Fianar, INGENOSYA, INSTAT, IOGA,JIRAMA, Lazan’i Betsileo, MADADEV, MADARAIL,
MAEP, MECI, MEF, MEN, MESRES,MFPTLS, MFB, MIC, MICROTEC, MININTER, MIN TélCom et
Nouvelles technologies, NEOV MAD, NY HAVANA, OMNITEC, ORANGE , OTME, PRACCESS, QMM Fort-
Dauphin, SECREN, SIMICRO, SNEDADRS Antsirabe, Société d’Exploitation du port de Toamasina,
Softewell, Strategy Consulting, TACTI, TELMA , ZAIN, WWF,…
L’organisation de stages en entreprise contribue non seulement à assurer une meilleure
professionnalisation des formations dispensées, mais elle accroît également de façon exceptionnelle
les opportunités d’embauche pour les diplômés.
Les diplômés de l’ENI sont recrutés non seulement par des entreprises et organismes
nationaux, mais ils sont aussi embauchés dans des organismes de coopération internationale tels que
l’USAID MADAGASCAR, la Délégation de la Commission Européenne, la Banque Africaine de
Développement (BAD), la Mission Résidente de la Banque Mondiale, la Commission de l’Océan
Indien, etc.
Au niveau international
Entre 1996 et 1999, l’ENI a bénéficié de l’assistance technique et financière de la Mission Française
de Coopération et d’Action Culturelle dans le cadre du PRESUP.
8
L’affectation à l’Ecole d’Assistants techniques français.
Et depuis le mois de mai 2000, l’ENI fait partie des membres de bureau de la Conférence
Internationale des Ecoles de formations d’Ingénieurs et Techniciens d’Expression Française (CITEF).
Depuis le mois de juillet 2001, l’ENI abrite le Centre du Réseau Opérationnel (Network Operating
Center) du point d’accès à internet de l’Ecole et de l’Université de Fianarantsoa. Grâce à ce projet
américain financé par l’USAID Madagascar, l’ENI et l’Université de Fianarantsoa sont maintenant
dotées d’une Ligne Spécialisée d’accès permanent à INTERNET. Par ailleurs, depuis 2002, une
nouvelle branche à vocation professionnelle a pu y être mise en place, en partenariat avec Cisco
System.
Enfin et non de moindres, l’ENI a noué des relations de coopération avec l’Institut de Recherche
pour le Développement (IRD). L’objet de la coopération porte sur la Modélisation environnementale
du corridor forestier de Fianarantsoa. Dans le même cadre, un atelier scientifique international sur la
modélisation des paysages a été organisé à l’ENI au mois de Septembre 2008.
De même que l’Ecole permet de renforcer la position concurrentielle de la Grande île sur l’orbite de
la mondialisation grâce au développement des nouvelles technologies.
Ressources humaines
9
RABETAFIKA Louis Haja
Clubs
Club Linux et Logiciels Libres
Club d'Entraide de l'ENI
Club Multimédia
10
Chapitre II : Présentation du Ministère de l’Agriculture
Organisation generale
Selon les dispositions du Décret N° 2009-1204 du 29 septembre 2009 modifié et complété par le
décret N°2011-252 du 24 mai 2011 fixant les attributions du Ministère de l’Agriculture, ainsi que
l’organisation générale de son ministère.[1]
Dans le cadre de la Loi des Finances 2011, le Ministère de l’Agriculture intervient à travers la
Mission 410 « Agriculture » dont :
Objectif global :
Soutenir le gain de productivité enregistré au cours des ans.
Objectifs spécifiques :
- tripler la production de riz à l’horizon 2018, par l’amélioration de la productivité,
l’augmentation des surfaces cultivées, la fourniture et l’assistance en semences améliorées
et en engrais d’une part ; et par l’amélioration du réseau hydro agricole d’autre part
- créer les conditions pour que les activités relatives au secteur agricole répondent
effectivement aux besoins du marché en termes de quantité, de qualité et de régularité.
- favoriser le partenariat entre les centres de recherche et les producteurs privés pour
identifier les produits potentiels, les filières de spécialisation possible et les opportunités
de marché
- développer et coordonner la chaîne de valeur agricole, de la production à la transformation
11
Code PROGRAMME Code objectif Objectifs
Programme
12
La stratégie de mise en œuvre repose sur :
(i) la modernisation des facteurs de production composés par les cinq piliers à savoir :
- la maîtrise d’eau ;
- les engrais ;
- les semences améliorées ;
- les techniques culturales et
- la mécanisation agricole ;
(ii) le développement des alternatives culturales mises au point par les centres de
recherche du Ministère (FOFIFA, FIFAMANOR, CTHA/CTHT,…) en vue d’une agriculture
pérenne et durable ;
(iii) le développement de l’agriculture familiale ;
(iv) la professionnalisation des producteurs ;
et
Le cadrage est défini par la mise en œuvre de techniques modernes de production à travers la
Révolution Verte Durable qui repose sur cinq piliers dont la maîtrise d’eau, les engrais, les semences
améliorées, les techniques culturales, les matériels et équipements agricoles. Cette action
particulière va permettre d’améliorer la productivité et de parvenir à assurer la sécurité alimentaire
en denrées de base et pouvoir exporter un surplus.
13
3) MISSION 406 « RECHERCHE AGRICOLE »
Promouvoir le partenariat entre les centres de recherche et les producteurs privés, diffuser
et appliquer les résultats de recherche à travers la formation
Sans une recherche agricole performante, on ne peut pas espérer un développement durable de
la production agricole
14
LEGENDE
15
DGR : Direction du Génie Rural
o SAHA : Service de l’Aménagement Hydro agricole ()
o SEMA : Service des Equipements et de la Mécanisation Agricole ()
o SIA : Service des Infrastructures Agricoles
Contexte :
La Direction a pour mission de fournir aux décideurs, aux différentes instances dirigeantes, et aux
acteurs de développement rural les informations nécessaires à toute prise de décisions concernant le
secteur Agricole et le monde rural.
Fonctions principales :
16
Principales activités :
Pour assurer ses fonctions, la DSEC va mettre en place le Système National d’Information Agricole
(SNIA) dont les principales actions concernent :
Le renforcement des systèmes de suivi-évaluation des actions des Ministères et des indicateurs du
SNISE, PGE et PSA
17
PARTIE II : DESCRIPTION DU PROJET
Chapitre I : Motivation
A-Problématique
B-Solution
Chapitre II : Objectif
Les clients non-informaticiens n’effectueront rien, les logiciels s’installeront spontanément sur
leur machines.
18
Chapitre III : Moyens
A-Moyens matériels
Machine1 Au moins 8GB Au moins 1.5 GHz Au moins 512 MB Deux (2)
B-Moyens logiciels
Les tâches d’administrations doivent être automatisées et surveillées à fin que la perte de
temps lors de l’installation ainsi que les risques de pannes matérielles et logiciels dans le parc
informatique soient évités.
19
PARTIE III : ETUDES THEORIQUES
A-Introduction
20
C-Pulse2
Pulse 2 est un outil Open Source qui aide à simplifier les opérations de télédistribution des
applications, d'inventaire et de maintenance du parc informatique.
Pulse 2 est une solution sûre et flexible qui permet de déployer de nouvelles applications et
mises à jour de sécurité sur l'ensemble du parc.
Pulse 2 permet également d'effectuer des inventaires logiciel et matériel, des télédiagnostics
et de la prise en main à distance.
Pulse 2 est un outil Open Source de gestion du cycle de vie des ordinateurs d'un parc
informatique hétérogène.[3]
Inventaire :
● Inventaire logiciel
● Inventaire matériel
● Historique de l'inventaire
Inconvénients:
Il faut créer un script manuellement à chaque fois qu’on veut faire une télédistribution d’un logiciel.
De même pour le déploiement et le sauvegarde du système d’exploitation, il faut créer un script
pour bien gérer la proportionnalité de la taille du disque et les systèmes de fichiers.
Principe de fonctionnement
Les composants de Pulse 2
o Côté serveur
Du point de vue télé-diffusion, le système Pulse 2 est découpé en plusieurs parties logiques
indépendantes prenant chacune en charge un aspect particulier de la télédiffusion :
● l’interface MMC qui propose à l’utilisateur de gérer ses télé-déploiements,
21
● le service MMC dont le rôle est
– au-delà des aspects authentification, récupérations des différentes entités, etc …
– l’injection en base de données des différentes requêtes de télédiffusion,
Les télé-diffusions sont réparties dans la mesure du possible sur les différents launchers existants. En
cas d’indisponibilité (launchers saturés, client injoignable, etc.) la commande est automatiquement
re-planifiée.
La flexibilité de cette architecture permet une répartition des différentes briques sur plusieurs
machines différentes, en fonction des performances attendues (nombre de télé-diffusions
simultanées, etc.), de l’architecture réseau. En interne, un launcher est composé d’instances de
l’agent Pulse 2/launcher, chacune capable d’établir jusqu’à environ 300 connexions simultanées.
o Côté client
Un agent SSH doit être installé sur les postes clients. Pulse 2 utilise le protocole sécurisé SSH pour
réaliser les déploiements.
Un agent d’inventaire est chargé de remonter l’inventaire logiciel et matériel au serveur d’inventaire.
22
Principe d’une télé-diffusion
La diffusion d’un package (entre le « Launcher » et le client) s’effectue en trois principales phases
distinctes :
1. transfert
2. exécution
3. suppression
La phase de suppression est généralement suivie d’une phase de remontée d’inventaire, le transfert
peut être précédé d’un réveil de la machine (WOL) et la suppression peut être suivie d’un arrêt de la
machine.
Phase de transfert
Avec Pulse 2, un package peut être envoyé sur la machine cible suivant deux modes.
Mode Push
Lorsque le déploiement est réalisé en mode push, la copie du package sur le client est à l’initiative du
serveur. Le serveur (en l’occurrence, le launcher Pulse 2) prend le package et le copie sur le client.
Mode Push/Pull
Lorsque le déploiement est réalisé en mode push/pull, le copie du package sur le client est à
l’initiative du client. Le serveur n’envoie que l’ordre d’exécution et l’URL de téléchargement du
package au client. Ensuite, le client réalise lui même le rapatriement du package.
Phase d’exécution
Une fois que le package est copié sur le client, l’installation de celui ci est exécutée par un script
d’installation contenu dans les fichiers du package. C’est le launcher qui lance l’exécution de ce script
sur la machine cible.
Phase de suppression
Si la phase d’exécution se termine correctement, les fichiers d’installation du package doivent être
supprimés du client. Le launcher lance la commande de suppression de ces fichiers sur la machine
cible. Si un ou des fichiers ont été générés par l’installation du package, ceux ci ne seront pas
supprimés.
23
Workflow de télé-diffusion
1. l’utilisateur renseigne une nouvelle demande de déploiement et le service MMC vérifie que le
package à télé-diffuser est présent,
2. l’ordre est inscrit en base de données,
3. le scheduler – lancé périodiquement – consulte la base de données …
4. et récupère les caractéristiques du déploiement à réaliser,
5. il vérifie également la présence du package sur le serveur de packages,
6. il passe ensuite au launcher la liste des ordres à réaliser sur le client,
7. le launcher se connecte au client et dans un premier temps
○ dépose le package ou (mode Push )
○ demande au client de récupérer le package (mode Push/Pull)
8. le launcher demande l’installation du package,
9. le package est installé et les logs et codes de retour sont récupérés par le launcher…
10. les données temporaires supprimées …
11. les logs et codes d’erreur remontés au scheduler pour inscription en base de données.
24
Chapitre II : Supervision du parc informatique
A- La supervision
La supervision est la "surveillance du bon fonctionnement d’un système ou d’une activité". [4]
Elle permet de surveiller, de rapporter et d’alerter les fonctionnements normaux et anormaux des
systèmes informatiques.
On ajoutera les actions réflexes à cette surveillance du système. Ce sont les réactions automatisées
en fonctions d’alertes définies.
C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion des alertes, qui
envoie automatiquement un courriel, un SMS, ou un appel téléphonique à un opérateur sous
astreinte.
Supervision système
La supervision système porte principalement sur les trois types principaux de ressources système :
Processeur
Mémoire
Stockage
Supervision réseau
La supervision réseau porte sur la surveillance de manière continue de la disponibilité des services en
ligne - du fonctionnement, des débits, de la sécurité mais également du contrôle des flux.
La supervision des applications (ou supervision applicative) permet de connaître la disponibilité des
machines en termes de services rendus en testant les applications hébergées par les serveurs.
25
B- Le protocole SNMP
B-1 Présentation
SNMP signifie Simple Network Management Protocol (protocole simple de gestion de réseau en
Français). C'est un protocole qui permet comme son nom l'indique, de gérer les équipements réseaux
ainsi que les machines informatiques. Ce protocole est donc utilisé par les administrateurs réseaux
pour détecter à distance les problèmes qui surviennent sur leur
réseau.
Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses
informations capitales pour l'administrateur réseaux. On retrouve des informations comme la
quantité de RAM utilisé, l'utilisation du CPU, l'espace disque et encore bien d'autre
indicateurs.
SNMP va permettre de remonter ces informations à l'administrateur de façon centralisé pour
pouvoir réagir au plus vite aux pannes éventuelles.[5]
B-2 Fonctionnement
Les agents
Sur une machine à superviser, pour que SNMP envoie les informations que l'on souhaite il faut qu'un
agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend que le serveur lui envoie des
requêtes pour lui répondre.
L'agent pourra aussi envoyer des alertes lui même si l'administrateur l'a configuré.
Pour finir l'agent pourra aussi agir sur l'environnement local. C'est pourquoi ce protocole est critique
car il peut servir à d'autres personnes mal intentionnées pour prendre le contrôle a distance de
certains équipements sur le réseau.
26
Figure 5 : Fonctionnement des agents SNMP
B-3 La MIB
Présentation
Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit.
Il y a aussi une standardisation des informations que ce protocole peut transporter.
C'est un protocole Internet, il doit être utilisable sur des plates-formes hétérogènes (matériel comme
système d'exploitation).
C'est pour cette raison que l'on parlera de MIB (Management Information Base).En effet, la MIB est
une base de données des informations de gestion maintenue par l'agent. C’est cette base à laquelle
on va demander les informations.
Structure de la MIB
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre.
Chaque information a un (Object identifier), une suite de chiffres séparés par des points, qui
l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.
Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères décrivant une
interface réseau (comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco).
Les MIB sont décrits en utilisant ASN.1. Par exemple, ifDescr est décrite par :
Une des MIB les plus connues est MIB-II, décrite dans le RFC 1213, et qui est mise en
œuvre dans quasiment tous les équipements TCP/IP. Elle compte dix groupes système
« interfaces », « at », « IP », « ICMP », « TCP », « UDP », « EGP », « transmission » et « SNMP ».
27
Figure 6:MIB
Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent.
Ce dernier informe le manager via une « trap ». Plusieurs types d’alertes sont alors possibles :
ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.
28
Echange de message
Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le
manager :
Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser
TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de TCP.
L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages (mode non
connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.
La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée.
29
En effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une
version sécurisée de SNMPv1 appelée SNMPSec a existée mais elle n’a quasiment pas été utilisée.
SNMP v2
Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été publiée sous
l’ensemble de propositions de standards Internet. Il s’agit d’un avant projet de standard. Il
rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette version est
toujours restée expérimentale et a laissé place à la version 3. De nombreuses évolutions ont
existés sans jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u…
SNMP v3
La version 3 de SNMP a donc permis essentiellement d’introduire la sécurité des
transactions. Elle comprend l’identification des deux parties qui communiquent mais aussi s’assure
que les messages échangées ne puissent pas être lu par n’importe qui.
C-1 Présentation
Zenoss est un outil open source consacré pour la surveillance informatique qui fournit les
fonctionnalités pour gérer efficacement la configuration, la santé, la performance des réseaux,
serveurs et applications à travers un seul progiciel intégré. [7]
30
Plate-forme
Inconvénients :
Un peu lourd en ressource, l’outil consomme une grande quantité de RAM pour faire tourner ces
daemons. Pour superviser moins de 250 machines, il faut 4GB de RAM et un disque dur de 300GB.
31
PARTIE V : ETUDES PRATIQUES
Maquette du test
32
Chapitre I : Pulse 2
33
La barre supérieure contient les modules auxquels l'utilisateur a accès. Nous présentons le cas d'un
administrateur qui a accès à toutes les fonctionnalités de l'interface.
● Module « Utilisateurs » et « Groupes » : gestion des utilisateurs et des droits d'accès.
● Module « Ordinateurs » : liste des machines, gestion des groupes de machines.
● Module « Inventaire » : visualisation de l'inventaire logiciel et matériel.
● Module « MSC »: consultation des journaux de déploiement.
● Module « Packages » : gestion des packages de Pulse 2.
● Module « Statut » : informations sur l'état du serveur.
● Module « Audit » : audit des modules (utilisateurs, groupes, samba,...).
● Module « Gestion du réseau » : gestion du DNS, DHCP.
● Module « Service Mail » : gestion du service messagerie.
● Module « SAMBA » : gestion de partage.
34
A-5 Identification des machines
La liste des machines est disponible depuis le module « Ordinateurs », par l'onglet « Tous les
ordinateurs ».
L'inventaire de tous les ordinateurs du parc est accessible depuis le module« Inventaire ».
Le module d'inventaire permet de visualiser les caractéristiques matérielles et logicielles des
ordinateurs.
Liste des catégories :
● Général : modèle et n° de série des machines
● Matériel : processeur, OS, RAM
● Logiciel : entreprise / nom / version pour chaque logiciel installé
● Réseau : paramètres TCP/IP et adresse MAC
● Contrôleur : chipsets des ordinateurs
● Registre (en option) : clefs de la base de registre.
Chaque inventaire peut être exporté dans un fichier de type CSV.
Figure 14:Inventaire
35
C- Le module Packages
Le déploiement d'un package peut se faire sur une machine ou un groupe de machines.
Pour déployer un package sur une machine, il faut passer par la liste des ordinateurs
(« Tous les ordinateurs ») du module « Ordinateurs ».
36
C-3 Déploiement avancé
En cliquant sur le bouton avancé depuis la popup du déploiement rapide, plusieurs paramètres
peuvent être positionnés (paramètre du script,interval de déployement,reglage proxy ,etc).
Lorsqu'un déploiement est lancé (que ce soit sur une machine ou un groupe de machines),
l'utilisateur est dirigé automatiquement sur la page détaillée du déploiement. En cliquant sur l'onglet
« Journaux », il peut voir un retour en temps réel de l'avancement du déploiement. Le contrôle du
déploiement se fait sur les trois phases principales, à savoir l'envoi du package, son installation et la
suppression des fichiers d'installation ainsi que les phases optionnelles de WOL et de remontée
d'inventaire.
D-Module Imaging
37
Figure 18:Menu de démarrage par défaut d'un serveur d'imaging
Une fois les modifications terminées, n'oublie pas de cliquer sur le bouton « Synchroniser » pour que
les changements soient pris en compte.
L'onglet « Configuration imaging » permet de modifier certains paramètres du menu de démarrage
par défaut du serveur d'imaging.
38
Figure 20:Configuration du serveur d'imaging en mode expert
Le menu qui sera affiché par les postes clients gérés par le serveur d'imaging sélectionné. Cela
permet de changer la langue du serveur en fonction du site sur lequel il est installé.
39
Figure 22:Gestion de masters
D-1-d Post-installation
Cet onglet permet de gérer les scripts de post-installation disponible.
-Scripts de post-installation de base.
Les scripts fournis proposent des fonctionnalités couvrant les situations les plus courantes de
.
40
• « next-server » égale à l'adresse IP du serveur Pulse2. Cette option est souvent disponible sous la
référence « Option DHCP 66, Boot Server Host Name ».
# changer 192.168.X.Y par l'IP du serveur
next-server 192.168.X.Y;
filename "/bootloader/pxe_boot";
41
D-2-e Inscription d'un ordinateur dans un profil via le menu démarrage réseau
À l'aide du démarrage réseau (cf. Menu de démarrage réseau), il est possible d'inscrire un poste
client et de l'ajouter en même temps dans un profil.
Pour cela, la syntaxe de la ligne d'enregistrement doit être composée du nom du profil et du nom de
l'ordinateur de la manière suivante : nom_profil:nom_ordinateur
Enfin, des paramètres avancés spécifiques peuvent aussi être positionnés en mode avancé via
l'onglet « Configuration du menu » de l'ordinateur :
• paramètres de démarrage du noyau Linux et de son « initrd » ;
• disques et partitions à exclure des sauvegardes et des restaurations.
42
• l'onglet « Journaux de l'imaging » permet de consulter les journaux de sauvegarde et de
restauration de l'ordinateur ;
• l'onglet « Configuration du menu ».
Les paramètres du menu de démarrage de l'ordinateur sont plus fin depuis la configuration d'un
poste:
◦ la possibilité de cacher le menu
◦ la possibilité d'accéder à la ligne de commande GRUB
◦ la possibilité de désactiver la vérification des disques (permet de forcer la restauration
d'une image même si le disque dur est trop petit)
◦ la possibilité de mettre à jour le boot loader NT si le disque a changé
◦ la possibilité d'accéder à une ligne de commande linux
43
D-3-b Images et masters pour un poste
Cette page affiche la liste des images de secours de l'ordinateur et les masters disponibles sur le
serveur d'imaging local.
Pour chaque image, il est possible de :
• l'éditer : label et description ;
• la supprimer.
Sur les masters, il est possible de demander le lancement de un ou plusieurs scripts de post-
installation à la fin de la restauration.
Les journaux de l'imaging permettent de visualiser les derniers évènements associés au module
imaging pour cet ordinateur.(Accessible depuis le menu ordinateur)
44
E-Le module MSC
45
H-Consultation à distance des ordinateurs
Cette fonctionnalité permet de consulter l'écran d'une machine cible à distance, en utilisant le
protocole VNC. Il est à noter que la connexion VNC est sécurisée de Pulse 2 à la machine cible car
encapsulée dans une connexion SSH.
Une fois que l'utilisateur clique sur « Valider », une connexion est ouverte vers la machine cible.
L'utilisateur accède ensuite au bureau de la machine cible.
I-Actions rapides
Une liste d'actions rapides (« Quick Actions ») est disponible pour un groupe ou une machine.
Cette fonctionnalité permet d'exécuter des commandes simples (sans envoi de fichier) sur une
machine ou un groupe de machines. Une fois validée, l'action est effectuée immédiatement, aucune
programmation n'est possible.
46
Chapitre II :Zenoss
A- Démarrage
Ouvrir le navigateur Web, puis entrer http://ip_zenoss:8080
Entrer ensuite le login (par défaut admin, mot de passe : zenoss)
A-1 Login
47
Zenoss peut trouver automatiquement tous les périphériques d’un sous-réseau grâce au processus
de l’auto-découverte automatique. Il suffit d’entrer l’adresse du sous réseau ou la plage
d’adresse contenant les machines à superviser.
Figure 37:Découverte
On peut suivre l’évolution de l’auto-découverte en allant au menu « Avancée » puis en cliquant sur
« Jobs ».
48
B-1 Dashboard
Ce menu initial résume en une vue les informations des autres menus (Incidents, Infrastructure,
Rapports et Avancée).
Le tableau de bord Zenoss fournit à un coup d'œil des informations sur l'état de l’infrastructure. Il est
la principale fenêtre montrant les dispositifs et les événements que Zenoss surveille.
Le tableau de bord peut montrer:
• les ressources d'information Zenoss et les pages Web.
• les événements importants pour erreur de périphérique au niveau.
• la localisation géographique des sites.
• les dispositifs.
B-2 Incidents
Le menu « Incidents » donne l’information des événements exportables en fichier .csv ou en fichier
.xml se passant au niveau des périphériques que la supervision a détectée. On peut configurer et
gérer par ici, les événements et ses classes.
49
B-3Infrastructure
Le menu « Infrastrucure » possède 7 sous- menus qui sont :
- « Devices » listant les périphériques détectés.
- « Networks » listant les adresses IP des périphériques avec ses adresses MAC.
- « Processes » listant l’état des processus tournant en réseau.
- « IP Services » listant les addresses IP des services.
- « Windows Services » listant les services Windows tournants.
- « Network Map » affichant la couverture réseau que la supervision a détectée.
- « Manufactures » donnant l’information aux fabricants des périphériques pouvant être
supervisé.
B-4 Rapports
Le menu « Rapports » contient :
- le rapport sur les matériels (tous les matériels, le modèle de collection en temps réelle, les
statuts lors d’un « ping », les classes de matériels, les logiciels installés dans les machines, les
statuts SNMP).
- les divers graphes de monitoring (CPU, réseau,UPS,service,..).
- le rapport sur les utilisateurs (modification faite par les utilisateurs)
- le rapport des évènements(les évènements planifiés, les classes d’évènements et ses alertes).
50
B-5 Avancée
Le menu « Avancée » permet de manipuler:
-la ligne de commande de zenoss, la configuration générale sur les utilisateurs, les paquets
additionnels ZenPacks, les tâches en cours, les daemons et la sauvegarde.
-les collecteurs : permettant de gérer une architecture distribuée de Zenoss en définissant plusieurs
collecteurs et les modèles de supervisions.
-les MIBs : en ajoutant par exemples des interrogations SNMP en fonction d’OIDs particuliers
51
- Collecteur - Par défaut, c’est « localhost ». Sélectionner un collectionneur pour le périphérique.
-Modèle - Par défaut, cette option est sélectionnée. Désélectionner cette option si on ne veut pas
l'appareil à être modélisé quand elle est ajoutée.
Les daemons standards ci-dessous sont responsables de générer des événements. Ils effectuent
automatiquement la déduplication et d'auto-compensation sur les evenements :
52
Les daemons standards sont chargés de collecter les événements capturés:
• zensyslog - Evénements créé à partir des messages syslog.
• zentrap - Événements créés à partir de trappes SNMP et informe.
• zeneventlog - Evénements créé à partir du journal des événements Windows.
Il ya un certain nombre d'API disponibles pour soumettre des événements dans le système.
Tout ZenPacks installé peut éventuellement inclure leurs propres daemons.
On peut créer manuellement des événements. Bien que ce n'est pas quelque chose qu’on fera dans
le cadre du fonctionnement normal du système, il peut être utile lorsqu’on essaie de tester les
mappages .
2. Il faut remplir les champs d'événement de base. La visualisation de classe d’évènement n’est
appliquée que pour les évènements qui n’ont pas encore de classe.
Création d'événements en ligne de commande
Pour envoyer des événements via la ligne de commande, utiliser le script zensendevent :
Exemple
L'exemple suivant montre comment utiliser le script zensendevent pour simuler un ping vers le bas
53
l'événement:
#zensendevent -d router1.example.com -s Critical -c /Status/Ping "Router down"
Les classes d'événements sont une simple structure organisationnelle pour les différents types
d'événements que le système génère.
Cette organisation est utile pour la configuration d’alerte. On peut, par exemple, créer une règle
d'alerte qui envoie un e-mail ou des pages lorsque la disponibilité d'un site Web ou la page est
affectée par le filtrage sur le statut / classe d'événement Web.
Voici un sous-ensemble des classes d'événements par défaut. On peut créer des classes
d'événements supplémentaires.
Le ZenPack ApacheMonitor fournit une méthode pour tirer des mesures de performance à partir du
serveur Web Apache directement dans Zenoss, sans nécessiter l'utilisation d'un agent. Ceci est
accompli en utilisant mod_status Apache module qui vient avec la version d'Apache 2.
Les mesures suivantes sont collectées et représentées graphiquement pour le serveur HTTP Apache.
• Les demandes par seconde.
• Débit (Octets / sec et Octets / demande).
• Utilisation du CPU du serveur HTTP et tous les processus de travail.
•Utilisation du slot (Ouverture, attente, lecture du demande, envoi réponse, Keep-Alive de
recherche DNS, et logging)
54
Il s'agit généralement /etc/apache2/apache2.conf ou /etc/apache2/conf /httpd.conf, mais d'autres
endroits sont possibles en fonction de votre système d'exploitation et de configuration...
2. Vérifiez que le module mod_status est chargé.
# apachec2ctl -M 2<&1 | grep status
status_module (shared)
Si ce module n’est pas chargé, il faut copier mods-available/status.load dans le repertoire contenant mods-
enabled et taper
# /etc/init.d/apache2 force-reload
3. Activez l'option ExtendedStatus dans le fichier httpd.conf. Cette option est généralement
commentée,il faut la décommentée.
ExtendedStatus on
55
On peut ajouter une surveillance Apache à l'intérieur du dispositif Zenoss en liant le modèle
Apache au dispositif.
1. Sélectionnez Infrastructure de la barre de navigation.
2. Cliquez sur le nom du périphérique dans la liste des périphériques.
La page d'aperçu appareil apparaît.
3. Dans le panneau de gauche, développez Modèles d'analyse, puis sélectionnez Device.
4. Sélectionnez Modèles Bind dans le menu Action.
La boîte de dialogue Bind Modèles apparaît.
5. Ajouter le modèle Apache à la liste des modèles, puis cliquez sur Enregistrer.
Le modèle Apache est ajouté. Le système peut maintenant commencer à recueillir les
paramètres du serveur Apache à partir de ce dispositif.
56
D-Alerte mail avec zenoss
Si on clique sur "Test", il envoi un message de test pour ‘adresse mail défini.
57
D-2 Création d’une alerte
Pour créer un alerte, on entre dans « Avancée » puis sur l’utilisateur qui gère l’alerte (Admin par
exemple) et on clique sur « Add Alerting Rule »
58
D-3 Notification mail envoyé par zenoss pendant la supervision.
Zenoss envoi une notification confirmant que l’agent SNMP de la machine enregistrée est activé et
que cette machine est en marche.
59
Supposant que la machine ayant l’adresse Ip 10.254.26.252 ne marche pas, l’outil Zenoss détecte
facilement cela et en même temps il envoi un alerte mail à l’administrateur.
Pour cela, il faut aller dans le menu « INCIDENTS » et puis dans « Incident Consoles »
On devra voir la couleur de la diode qui est rouge, ce qui signifie que la sévérité indique un
évènement critique.
60
CONCLUSION
Ce stage effectué au Ministère de l’Agriculture nous permet de mettre en œuvre les théories
L ‘outil pulse2 permet entre autre de récupérer de nombreuses informations sur les postes
de travail et les serveurs. Il est excellent pour visualiser rapidement l'état du parc informatique. Il
permet de plus le déploiement de "package", ainsi configurer une seule fois un logiciel et le
déployer avec ce logiciel par la suite. Il est offert sous Windows et Linux, tant pour le serveur que
pour le client
Zenoss est un outil très prometteur, il est déjà très stable et possède une facilité d'utilisation
accrue. Contrairement à d’autre outil de supervision, qui peut s'avérer difficile à manier, Zenoss est
très simple à configurer. L'interface est très belle et les fonctionnalités sont nombreuses. Il offre
comme caractéristiques de recevoir des alertes SNMP, d'en générer et même de donner des graphes
de données de performances.
Tout cela est mis en œuvre pour faciliter les tâches de l’administrateur système et réseau
61
ANNEXE
Sous Windows :
Régler les autorisations d'accès à l'agent. La chaîne de communauté machine actuelle devrait être
publique et autoriser les connexions partir de n'importe quel hôte. Et assurer que le pare feu laisse
passer le protocole SNMP.
1. Installer NET-SNMP en utilisant le mécanisme de gestion des paquets pris en charge par votre
UNIX (ou UNIX) du système. (#apt-get install snmpd)
2. Assurer que snmpd est installé et fonctionne.
3. Trouver le fichier de configuration snmpd(/etc/snmp/ snmpd.conf)
4. Sauvegarder le fichier en le renommant en snmd.conf-back.
5. Créer un fichier snmpd.conf nouvelle au même endroit.
6. Modifier le nouveau fichier pour contenir cette simple ligne:
agentAddress udp:0.0.0.0:161
rocommunity public
7. Redémarrer l'agent SNMP. En tant que root, entrer la commande suivante:
#/etc /init.d/snmpd r estart
>Installation :
Accéder à l'emplacement http://dev.zenoss.org/deb/dists/main/stable et télécharger la version
désirée Zenoss à votre système de fichiers local
2. Installer le fichier téléchargé:
# Dpkg-i filename
3. Zenoss est installé dans le répertoire /usr/local/ Zenoss.
4-On démarre le service zenoss-stack avec la commande
# /etc/init.d/zenoss-stack start
62
Installation de pulse2 sur debian squeeze
#nano /etc/apt/sources.list
Ajouter
# aptitude update
>Slapd configuration
#dpkg-reconfigure slapd
• organization : minagri
• database : HDB
• LDAPv2 : no
>On crée ensuite un mot de passe haché en base64 de celui de l’admin de l’annuaire :
{base64}cYmputGlqbXed
63
Il faut modifier dans le fichier /etc/mmc/plugins/base.ini pour l’accès à la base de l’annuaire LDAP
# LDAP base DN
# LDAP manager
passwordscheme = ssha
# mkdir /home/archives
>Lors de l’ajout d’un nouvel utilisateur, pour donner le droit de modifier son mot de passe, il faut
ajouter la section suivante dans le fichier /etc/mmc/plugins/base.ini :
[userdefault]
objectClass = +lmcUserObject
lmcACL = :base#user#passwd/
>Schema installation
#mmc-add-schema /usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema
/etc/ldap/schema/
# nano /etc/default/mmc-agent
64
ENABLE=yes
Configuration d’apache
Mysql configuration
# mysql -u root -p
>Configuration de pulse 2
Activer les services (mettre ENABLE=yes) dans les fichiers de configurations suivants se situant dans
/etc/default :
65
pulse2-scheduler
#pulse2-setup
On active les divers modes de services, on configure LDAP ,…,et on entre l’adresse du serveur.
>TFTP configuration
# atftp localhost
tftp> quit
# rm pxe_boot
>NFS configuration
#nano /etc/exports
################################
################################
/var/lib/pulse2/imaging/computers *(async,rw,no_root_squash,subtree_check)
/var/lib/pulse2/imaging/masters *(async,rw,no_root_squash,subtree_check)
/var/lib/pulse2/imaging/postinst *(async,ro,no_root_squash,subtree_check)
#/etc/init.d/nfs-kernel-server reload
Linux>
#aptitude install ocsinventory-agent
66
LISTE DES ABREVIATIONS
67
NTFS New Technology File System
OID Object Identifier
OPSI Open Pc Server Integration
OS Operating System
PC. Personal Computer
PDU Personal Data User
POP3Post Office Protocol 3
PXE Preboot Execution Environment
RAID Redundant Array of independent Disks
RAM Random Access Memory
RAM Rondom Access Memory
RFC Request For Comment
RRD Round Robin Database
SNMP Simple Network Management Protocol
SQL Structured Query Language
SSH Secure SHell
TCP Transport Communication Protocol
Telnet TErminal NETwork ou TELecommunication NETwork
TFTP Trivial File Transfer Protocol
UDP User Data Protool
UPS Uninterruptible power supply
URL Uniform Resource Locator
USB Universal Serial Bus
USM User-based Security Model
VACM View Access Control Model
VMware Virtual Machineware
VNC Virtual Network Computing
WMI Windows Management Instrumentation
WOL Wake On LAN
XML-RPCE eXtensible Markup Language Remote Procedure Call
ZODB, Zope Object DataBase
68
BIBLIOGRAPHIE ET WEBOGRAPHIE
BIBLIOGRAPHIE
-GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de
parc et de helpdesk, Auteur : Patrice THÉBAULT
WEBOGRAPHIE
[1] http://www.agriculture.gov.mg
[2] http://www.reseaucerta.org/docs/cotelabo
[3]http://pulse2.mandriva.org/content/doc
[4]http://wikisadmins.online.fr/wiki/ supervision
[5]http://kindman.amc-os.com/pub
[6]http://en.wikipedia.org/wiki/Comparison_of_network_monitoring_systems
[7]http://www.zenoss.com/
[8]http://fr.winelib.com/wiki/SMPP
69
LISTES DES TABLEAUX ET FIGURES
70
Figure 33:Connexion VNC vers un post __________________________________________________________ 46
Figure 34:Actions rapides ____________________________________________________________________ 46
Figure 35:Login de Zenoss ____________________________________________________________________ 47
Figure 36:Création de l’utilisateur _____________________________________________________________ 47
Figure 37:Découverte _______________________________________________________________________ 48
Figure 38:Processus de l’auto-découverte _______________________________________________________ 48
Figure 39:Informations sur l’outil zenoss ________________________________________________________ 48
Figure 40:Tableau de bord ___________________________________________________________________ 49
Figure 41:Menu Incidents ____________________________________________________________________ 49
Figure 42:Menu Infrastructure ________________________________________________________________ 50
Figure 43:Menu Rapports ____________________________________________________________________ 50
Figure 44:Menu Avancée _____________________________________________________________________ 51
Figure 45: Ajout des périphériques _____________________________________________________________ 51
Figure 46:Création d’évènement ______________________________________________________________ 53
Figure 47:Vérification de la configuration d’apache _______________________________________________ 55
Figure 48:Bind templates ____________________________________________________________________ 56
Figure 49:Usage du slot d’apache ______________________________________________________________ 56
Figure 50:Configuration mail __________________________________________________________________ 57
Figure 51:Envoi d’un mail de test ______________________________________________________________ 57
Figure 52:Test email ________________________________________________________________________ 57
Figure 53:Création d’alerte ___________________________________________________________________ 58
Figure 54:Règle d’alerte _____________________________________________________________________ 58
Figure 55:Contenu du message d’alerte _________________________________________________________ 58
Figure 56:Machine à superviser _______________________________________________________________ 59
Figure 57:SNMP activé_______________________________________________________________________ 59
Figure 58:Machine enregistrée ________________________________________________________________ 59
Figure 59:Machine éteinte ___________________________________________________________________ 60
Figure 60:Alerte mail notifiant un problème _____________________________________________________ 60
71
GLOSSAIRE
PULSE 2
Agent MMC Agent qui génère plusieurs plugins pour permettre la gestion de machine.
Daemon Un processus qui s'exécute en arrière-plan plutôt que sous le contrôle direct d'un
utilisateur.
Expert_mode En mode avancée.
Host Serveur sur lequel l'utilisateur se connecte pour accéder au reste d'un réseau.
Imaging sauvegarde / restauration des images de disques dur pour les postes client
Log Fichier contenant les enregistrements datés et classés par ordre chronologique.
Ping La commande permettant d’envoyer une requête ICMP « echo » d’un ordinateur à
un autre .
Port Composant du réseau TCP/IP (connexion Internet) qui permet de diviser les types
de communication que l'on veut avoir entre les ordinateurs
Scheduler Ordonnanceur du déploiement
Wrapper Un format conteneur (wrapper ou container en anglais) qui peut contenir divers
types de données et celles-ci sont compressées à l'aide de codecs normalisés
72
Alerte E-mail ou la page envoyée à la suite d'un événement.
Data point Les données renvoyées à partir d'une source de données. Dans de nombreux cas, il
n'y a qu'un seul point de données pour une source de données (comme dans le
service SNMP), mais il peut aussi y avoir beaucoup de points de données pour un
ensemble de données source.
Data source Procédé utilisé par le système pour collecter les informations de suivi. (Données
sources incluant OID SNMP, SSH, les commandes et les chemins.
Device Objet de surveillance primaire. En général, un dispositif est la combinaison de
matériel et d’un système d'exploitation.
Device class Type spécial de l'organisateur utilisé pour gérer la façon dont les modèles de
systèmes et de moniteurs appareils
Device Objet contenu par un dispositif. Les composants comprennent les interfaces, les
component processus, les fichiers du système d’exploitation, les systèmes, unités centrales, et
les disques durs.
Discovery Processus par lequel le système rassemble des informations détaillées sur les
périphériques dans l'infrastructure. Résultats de la découverte sont utilisés pour
alimenter le modèle.
Event class Système de catégorisation utilisée pour organiser les règles de l'événement.
Event rules Contrôle la façon dont les événements sont manipulés car ils entrent dans le
système Les propriétés de configuration permet de configurer des règles
d'événement
Graph Un ou plusieurs écrans de points de données, les seuils, ou les deux.
Organizer Système hiérarchique utilisé pour décrire les lieux et les groupes. Les
« organizers » sont des classes qui contrôlent la configuration du système.
Resource Interfaces des services, des processus et des logiciels installés dans l'environnement
component IT.
Threshold Définit une valeur au-delà duquel un point de données ne devrait pas dépasser.
Quand un seuil est atteint, le système génère un événement. En générale, les
événements de seuil utilise la classe d'événement « /Perf ».
73
TABLE DE MATIERE
SOMMAIRE ______________________________________________________________________ 1
REMERCIEMENTS _________________________________________________________________ 2
INTRODUCTION GENERALE __________________________________________________________ 3
PARTIE I: PRESENTATION DES ETABLISSEMENTS _________________________________________ 4
Chapitre I : Présentation de l’Ecole Nationale d’Informatique (ENI) ________________________ 4
Chapitre II : Présentation du Ministère de l’Agriculture _________________________________ 11
PARTIE II : DESCRIPTION DU PROJET __________________________________________________ 18
Chapitre I : Motivation __________________________________________________________ 18
A-Problématique _____________________________________________________________ 18
B-Solution __________________________________________________________________ 18
Chapitre II : Objectif ____________________________________________________________ 18
Chapitre III : Moyens ____________________________________________________________ 19
A-Moyens matériels __________________________________________________________ 19
B-Moyens logiciels ____________________________________________________________ 19
Chapitre IV : Résultat attendu _____________________________________________________ 19
PARTIE III : ETUDES THEORIQUES ____________________________________________________ 20
Chapitre I : Automatisation de tâche d’administration__________________________________ 20
A-Introduction _______________________________________________________________ 20
B-Outil de déploiement automatique _____________________________________________ 20
C-Pulse2 ____________________________________________________________________ 21
C-1 Avantages et Inconvénients _______________________________________________ 21
C-2 L’environnement de Pulse 2 _______________________________________________ 21
Chapitre II : Supervision du parc informatique ________________________________________ 25
A- La supervision _____________________________________________________________ 25
B- Le protocole SNMP _________________________________________________________ 26
B-1 Présentation ___________________________________________________________ 26
B-2 Fonctionnement ________________________________________________________ 26
B-3 La MIB________________________________________________________________ 27
B-4 Les commandes SNMP ___________________________________________________ 28
B-5 Différentes versions de SNMP _____________________________________________ 29
C- Outils de supervision Zenoss __________________________________________________ 30
C-1 Présentation ___________________________________________________________ 30
C-2 Avantages et inconvénients : ______________________________________________ 31
PARTIE V : ETUDES PRATIQUES ______________________________________________________ 32
Chapitre I : Pulse 2 ______________________________________________________________ 33
74
A-Présentation de l'interface utilisateur ___________________________________________ 33
A-1 Accès à l'interface _______________________________________________________ 33
A-2 Page d'accueil __________________________________________________________ 33
A-3 Identification des utilisateurs ______________________________________________ 34
A-4 Identification des groupes ________________________________________________ 34
A-5 Identification des machines _______________________________________________ 35
B-Le module Inventaire ________________________________________________________ 35
C- Le module Packages ________________________________________________________ 36
C-1 Procédure résumée de création d'un package _________________________________ 36
C-2 Déploiement de packages _________________________________________________ 36
C-3 Déploiement avancé _____________________________________________________ 37
C-4 Suivi du déploiement ____________________________________________________ 37
D-Module Imaging ____________________________________________________________ 37
D-1 Gestion des serveurs d'imaging ____________________________________________ 37
D-1-a État du serveur d'imaging _____________________________________________ 37
D-1-b Menu de démarrage par défaut d'un serveur d'imaging _____________________ 37
D-1-c Gestion globale des masters ___________________________________________ 39
D-1-d Post-installation ____________________________________________________ 40
D-2 Utilisation d'un client d'imaging ___________________________________________ 40
D-2-a Configuration du serveur DHCP ________________________________________ 40
D-2-b Configuration du poste client __________________________________________ 41
D-2-c Inscription d'un client ________________________________________________ 41
D-2-d Menu de démarrage réseau __________________________________________ 41
D-2-e Inscription d'un ordinateur dans un profil via le menu démarrage réseau _______ 42
D-2-f Menu de démarrage d'un ordinateur dans un profil ________________________ 42
D-3 Gestion d'un poste client _________________________________________________ 42
D-3-a Menu de démarrage accessible depuis ordi _______________________________ 43
D-3-b Images et masters pour un poste _______________________________________ 44
D-3-c Journaux de l'imaging ________________________________________________ 44
E-Le module MSC_____________________________________________________________ 45
F-Le module Statut ___________________________________________________________ 45
G-Le module Audit____________________________________________________________ 45
H-Consultation à distance des ordinateurs _________________________________________ 46
I-Actions rapides _____________________________________________________________ 46
Chapitre II :Zenoss ______________________________________________________________ 47
A- Démarrage _______________________________________________________________ 47
A-1 Login _________________________________________________________________ 47
A-2 Création de l’utilisateur __________________________________________________ 47
A-3 Configurer Zenoss pour superviser les périphériques. ___________________________ 47
B-Les menus de zenoss ________________________________________________________ 48
B-1 Dashboard _____________________________________________________________ 49
B-2 Incidents ______________________________________________________________ 49
75
B-3Infrastructure ___________________________________________________________ 50
B-4 Rapports ______________________________________________________________ 50
B-5 Avancée _______________________________________________________________ 51
C-Manipulation des périphériques _______________________________________________ 51
C-1 Ajouter un périphérique simple ____________________________________________ 51
C-2 Ajouter des périphériques multiples ________________________________________ 52
D-Manipulation des événements ________________________________________________ 52
D-1 Événements générés_____________________________________________________ 52
D-2 Événements capturés ____________________________________________________ 52
D-3 Créer manuellement des événements _______________________________________ 53
D-4 Création d'événements par le biais de l'interface utilisateur ______________________ 53
D-5 Classes d'événements ____________________________________________________ 54
E-Monitoring du service web Apache2 ____________________________________________ 54
E-1 Zenpack Apache monitor _________________________________________________ 54
E-2 Configuration d’apache ___________________________________________________ 54
E-3 Configuration de Zenoss pour surveiller le serveur web Apache2 __________________ 55
E-4 Supervision du serveur Apache _____________________________________________ 56
D-Alerte mail avec zenoss ______________________________________________________ 57
D-1 Configuration de zenoss pour se connecter à un serveur mail ____________________ 57
D-2 Création d’une alerte ____________________________________________________ 57
D-3 Notification mail envoyé par zenoss pendant la supervision. _____________________ 59
CONCLUSION ____________________________________________________________________ 60
ANNEXE ________________________________________________________________________ 62
Installation de Zenoss sur debian squeeze ___________________________________________ 62
Installation de pulse2 sur debian squeeze ___________________________________________ 63
LISTE DES ABREVIATIONS __________________________________________________________ 67
BIBLIOGRAPHIE ET WEBOGRAPHIE _________________________________________________ 69
LISTES DES TABLEAUX ET DES FIGURES ________________________________________________ 70
GLOSSAIRE ______________________________________________________________________ 72
TABLE DE MATIERE _______________________________________________________________ 74
76