Vous êtes sur la page 1sur 76

SOMMAIRE

SOMMAIRE ________________________________________________________________ 1
REMERCIEMENTS ___________________________________________________________ 2
INTRODUCTION GENERALE ____________________________________________________ 3
PARTIE I: PRESENTATION DES ETABLISSEMENTS ___________________________________ 4
Chapitre I : Présentation de l’Ecole Nationale d’Informatique ____________________________ 4
Chapitre II : Présentation du Ministère de l’Agriculture _________________________________ 11

PARTIE II : DESCRIPTION DU PROJET ____________________________________________ 18


Chapitre I : Motivation __________________________________________________________ 18
Chapitre II : Objectif ____________________________________________________________ 18
Chapitre III : Moyens ____________________________________________________________ 19
Chapitre IV : Résultat attendu _____________________________________________________ 19

PARTIE III : ETUDES THEORIQUES ______________________________________________ 20


Chapitre I : Automatisation de tâche d’administration__________________________________ 20
Chapitre II : Supervision du parc informatique ________________________________________ 25

PARTIE V : ETUDES PRATIQUES ________________________________________________ 32


Chapitre I : Pulse 2 ______________________________________________________________ 33
Chapitre II :Zenoss ______________________________________________________________ 47

CONCLUSION ______________________________________________________________ 60
ANNEXE __________________________________________________________________ 62
Installation de Zenoss sur debian squeeze ___________________________________________ 62
Installation de pulse2 sur debian squeeze ___________________________________________ 63

LISTE DES ABREVIATIONS ____________________________________________________ 67


BIBLIOGRAPHIE ET WEBOGRAPHIE _________________________________________________ 69

LISTES DES TABLEAUX ET DES FIGURES __________________________________________ 70


GLOSSAIRE ________________________________________________________________ 72
TABLE DE MATIERE _________________________________________________________ 74

1
REMERCIEMENTS

En préambule à ce mémoire, je souhaite adresser mes remerciements les plus sincères aux
personnes qui m'ont apporté leur aide et qui ont contribué à l'élaboration de ce travail ainsi qu’à la
réussite de cette formidable formation.

Docteur RAFAMANTANANTSOA Fontaine, Directeur de l’Ecole Nationale d’Informatique, de nous


avoir donné l’opportunité de poursuivre la formation pédagogique pendant ces trois années de
formation en licence professionnelle.

Monsieur SIAKA, mon Encadreur pédagogique, pour l'inspiration, l'aide et le temps qu'il a bien voulu
me consacrer durant le stage.

Monsieur HERIMANDIMBY Vestalys, Directeur de la Suivi D’Evaluation et de la Communication au


sein du Ministère de l’Agriculture Anosy Antanananarivo, de m’avoir accepté comme stagiaire dans
sa direction.

Madame RATOVONDRAINY Mirelle, Responsable de la cellule informatique pour sa générosité dont


elle a su faire preuve.

Monsieur ANDRIAMPARANY Feno, Administrateur réseau, qui s'est toujours montré à l'écoute et
très disponible tout au long du stage.

Enfin, j'adresse mes plus sincères remerciements à tous mes proches et mes amis, qui m'ont
toujours soutenu et encouragé au cours de la réalisation de ce mémoire.

Merci à tous et à toutes.

2
INTRODUCTION GENERALE

Comme chaque année, pour compléter l’année universitaire, les étudiants de l’Ecole
Nationale d’Informatique effectuent un stage pratique dans des divers organismes, sociétés et
entreprises.

Ce présent livre contient le rapport de stage en vue de l’obtention du diplôme de licence


professionnelle effectué au sein du Ministère de l’Agriculture Anosy Antananarivo.

Dans le parc informatique de ce ministère contenant de grand nombre de machines et ses


usagers, l’installation des logiciels et la mise en marche des services se faisaient encore
manuellement.

Or l’informatique est l’art de l’automatique, cela nous donne l’idée de mettre en œuvre ce
qu’on a acquis à la formation théorique en automatisant et en surveillant les tâches
d’administration.

La première partie nous donnera une présentation de l’ENI et du MINAGRI. La seconde et la


troisième partie expliciteront la description du projet et une étude théorique. Pour finir, la quatrième
partie nous relatera la réalisation du projet.

3
PARTIE I: PRESENTATION DES ETABLISSEMENTS

Chapitre I : Présentation de l’Ecole Nationale d’Informatique

 Localisation et contact
L’ENI, École Nationale d’Informatique se situe à Tanambao Fianarantsoa, sa boîte postale est le
1487 avec le code postal 301, son téléphone est 75 508 01
Son Site web: http://www.univ-fianar.mg , son adresse électronique est eni@univ-fianar.mg.

 Organigramme

Figure 1 : Organigramme de l'ENI

 Missions et historique
L’ENI de l’Université de Fianarantsoa constitue à l’heure actuelle la pépinière des élites
informaticiennes malgaches. On peut considérer cette Ecole Supérieure comme la vitrine et la
mesure de l’avancée technologique du Pays.
Elle se positionne dans le système socio-éducatif malgache comme le plus puissant vecteur
de diffusion et de vulgarisation des connaissances et des technologies informatiques.
Créée par le Décret N° 83 185 du 24 mai 1983, elle est le seul Etablissement universitaire
professionnalisé du pays ayant pour mission de former des Techniciens Supérieurs, des Licenciés en
informatique et des Ingénieurs informaticiens de haut niveau, aptes à répondre aux besoins et
exigences d’informatisation des entreprises, des sociétés et des organismes implantés à Madagascar.

4
L’implantation de cette Ecole Supérieure de technologie de pointe dans un pays en voie de
développement et dans une province à tissu économique et industriel faiblement développé, ne l’ont
pourtant pas empêché de former des spécialistes informaticiens de bons niveaux recherchés par les
sociétés et les organismes.
Depuis sa création jusqu’à aujourd’hui, l’ENI placée sous la tutelle de l’Université de
Fianarantsoa a formé et déversé sur le marché de l’emploi :
 13 promotions d’Analystes Programmeurs, soit 447 diplômés.
 22 promotions d’Ingénieurs Informaticiens, soit 554 diplômés.
 13 promotions de Techniciens Supérieurs en Maintenance des Systèmes Informatiques, soit
310 diplômés.
 Soit en tout 1311 diplômés.
La filière de formation d’Analystes Programmeurs a été créée en 1983, et a été gelée par la
suite en 1996.
La filière de formation d’ingénieurs a été ouverte à l’Ecole en 1996.
La filière de formation de Techniciens Supérieurs en Maintenance des Systèmes
Informatiques a été mise en place à l’Ecole en 1996 grâce à l’appui matériel et financier de la Mission
Française de Coopération dans le cadre du Programme de Renforcement de l’Enseignement
Supérieur (PRESUP).
Une formation pour l’obtention de la certification CCNA et/ou Network+, appelée « Cisco
Networking Academy à Madagascar », en 2002-2003, a été créé grâce au partenariat avec Cisco
System et l’Ecole Supérieure Polytechnique d’Antananarivo (ESPA). Cette formation n’existe plus
actuellement.
Une formation doctorale a été ouverte depuis l’année universitaire 2003-2004 avec une
parfaite coopération entre l’Université de Fianarantsoa (ENI) et celle de Toulouse.
Finalement une formation en licence professionnelle en informatique ayant comme options
Administration des systèmes et des réseaux, Génie logiciel et Base de données a été ouverte pendant
l’année universitaire 2007-2008.
La filière de formation de Techniciens Supérieurs en Maintenance des Systèmes
Informatiques a été gelée en 2008.
 Modalite de recrutement des etudiants

 Formation de Licence Professionnelle : concours


 Formation de Maîtrise : concours + passage des étudiants de la troisième année de Licence
Professionnelle
 Formation de troisième cycle (DEA): sélection de dossiers

 Domaines de specialisation

 Maintenance des systèmes informatiques


 Administration des systèmes et des réseaux
 Génie logiciel et base de données
 Modélisation environnementale et Système d’Information Géographique

5
 Intitule des diplomes delivres

 1er cycle : Licence Professionnelle en Informatique Option : " Administration des Systèmes et
Réseaux ” ou “Base de Données et Génie logiciel ”
 2nd cycle : Ingéniorat en Informatique et Master
 3ème cycle : Diplôme d’études approfondis d’informatique, Option : “Cognition artificielle,
formalisation du raisonnement et Systèmes intelligents” ou “ Traitement d’images et
technologies Multimédia” ou “ Modélisation informatique et mathématique des systèmes
complexes”

 Debouches des diplomes de l’eni

 Société de service, de conseils et d’ingénierie informatique


 Sociétés commerciales, industrielles et agricoles
 Etablissements financiers
 Société de télécommunication et de transport
 Et autres sociétés et organismes publics et privés du secteur tertiaire

 Architecture de la pedagogie

L’ENI forme des Licenciés et des Ingénieurs directement opérationnels au terme de leur
formation respective. Ce qui oblige l’Ecole à entretenir des relations de collaboration étroites et
permanentes avec les entreprises et le monde professionnel de l’Informatique à Madagascar.
La responsabilité de l’Ecole pour cette professionnalisation des formations dispensées
implique de :
- Suivre les progrès technologiques et méthodologiques en Informatique (recherche
appliquée, veille technologique, technologies Réseau, Multimédia, Internet,…).
- Prendre en considération dans les programmes de formation les besoins évolutifs des
entreprises et des autres utilisateurs effectifs et potentiels, de la technologie informatique.
Cependant la professionnalisation ne peut se faire en vase close ; elle exige une «orientation
client » et une « orientation marché ». Ce sont les entreprises qui connaissent le mieux leurs besoins
en personnel informatique qualifié. Ces entreprises partenaires collaborent avec l’ENI en présentant
des pistes et des recommandations pour aménager et réactualiser périodiquement les programmes
de formation. Ainsi, dans le cadre de ce partenariat avec les sociétés dans les divers bassins d’emploi
en Informatique, elle offre sur le marché de l’emploi des cadres de bon niveau, à jour et directement
opérationnels.
L’architecture des programmes pédagogiques à l’Ecole s’appuie sur le couple théorie-
pratique :
- Des enseignements théoriques et pratiques de haut niveau sont dispensés intra-muros à
l’Ecole,
- Des voyages d’études sont effectués par les étudiants nouvellement inscrits et ayant passé
une année d’études à l’Ecole,
- Des stages d’application et d’insertion professionnelle sont pratiqués en entreprise chaque
année par les étudiants au terme de chaque formation académique à l’Ecole.
Les stages effectués en entreprise par les étudiants de l’ENI sont principalement des stages
de pré embauche.
Ces stages pratiques font assurer l’Ecole d’un taux moyen d’embauche de 97%, six mois
après la sortie de chaque promotion de diplômés.

6
 Programmes et organisation des cours - durée des études

 Formation théorique : Enseignements théoriques, Travaux dirigés, Travaux pratiques


 Formation pratique : Etude de cas, travaux de réalisation, Projets, voyage d’études et stages
en entreprises suivis de soutenance de mémoire
 Chaque niveau comprend deux semestres (une année universitaire)

 Filieres de formation existante et diplomes delivres


- Cycle licence en informatique spécialisé en administration des systèmes et des réseaux, puis en
génie logiciel et base de données, aboutissant au Diplôme Universitaire de licenciés informaticiens.
L’effectif des étudiants en année universitaire 2009 – 2010 :

 L1 (Première année de Licence) : 63


 L2 (Deuxième année de Licence) : 53
 L3 (Troisième année de Licence) : 52
- Cycle de formation d’Ingénieurs Informaticiens avec de compétences en Gestion, Systèmes et
réseaux, de niveaux Baccalauréat + 5 ans. Les effectifs des étudiants en 209-2010 :

 ING2 (Deuxième année de la formation d’ingénieur) : 49


 ING3 (Troisième année de la formation d’ingénieur) : 46

L’effectif des étudiants en année universitaire 2010 – 2011

 1ère année Licence Professionnelle : 64


 2ème année Licence Professionnelle : 52
 3ème année Licence Professionnelle : 52
 1ère année de Master : 100
 3ème année d’ingénieur : 45
 DEA : 27

- La formation en DEA en informatique organisée en partenariat avec l’Université Paul Sabatier de


Toulouse. Les trois meilleurs étudiants de la promotion effectuent les travaux de recherche à
Toulouse. Cette formation est un élément du système de formation de troisième cycle et d’études
doctorales qui sera mise en place progressivement à l’ENI.

- Une formation non diplômant en CISCO ACADEMY, soutenue par les Américains, avec certification
CCNA. Les effectifs des étudiants dans le système depuis sa création :

 CISCO Première promotion 2002/2003 : 28


 CISCO Deuxième promotion 2003/2004 : 5.

Le recrutement d’étudiants à l’ENI se fait chaque année uniquement par voie de concours
d’envergure nationale, excepté celui concernant le « Cisco Academy » et celui de la DEA, qui font
l’objet de sélections des dossiers de candidature.

7
Bien qu’il n’existe pas au niveau international de reconnaissance écrite et formelle des
diplômes délivrés par l’ENI, les diplômés de l’Ecole sont bien accueillis dans les Institutions
universitaires étrangères. Des étudiants diplômés de l’Ecole poursuivent actuellement leurs études
supérieures en 3ème cycle dans plusieurs Universités françaises, notamment à l’IREMIA de
l’Université de la Réunion, à l’Université LAVAL au Canada, à l’Ecole Polytechnique Fédérale de
Lausanne en SUISSE, à l’Ecole Doctorale STIC (Science de la Technologie de l’Information et de la
communication) de l’Ecole Supérieure en Science Informatique de l’Université de Nice Sophia
Antipolis.

 Relations partenariales de l’eni avec les entreprises et les organismes

Au niveau national
Les stages pratiqués chaque année par ses étudiants mettent l’Ecole en relation permanente
avec plus de 300 entreprises, sociétés et organismes publics et privés nationaux et internationaux.
Parmi ces Etablissements, on peut citer : ACCENTURE Maurice, AIR MAD, AMBRES
ASSOCIATES, AUF, B2B, Banque Centrale, BFV SG, BIANCO, BLUE LINE, BNI-CL, BOA, CEDII Fianar,
CEM, Central Test, Centre Mandrosoa Ambositra, CNA, CNRIT, COLAS, COPEFRITO, Data Consulting,
DES PLATEAUX Fianar, D.G. Douanes Tana, DLC, DTS, FID,FTM, GNOSYS, IBONIA, IFIR des
paramédicaux Fianar, INGENOSYA, INSTAT, IOGA,JIRAMA, Lazan’i Betsileo, MADADEV, MADARAIL,
MAEP, MECI, MEF, MEN, MESRES,MFPTLS, MFB, MIC, MICROTEC, MININTER, MIN TélCom et
Nouvelles technologies, NEOV MAD, NY HAVANA, OMNITEC, ORANGE , OTME, PRACCESS, QMM Fort-
Dauphin, SECREN, SIMICRO, SNEDADRS Antsirabe, Société d’Exploitation du port de Toamasina,
Softewell, Strategy Consulting, TACTI, TELMA , ZAIN, WWF,…
L’organisation de stages en entreprise contribue non seulement à assurer une meilleure
professionnalisation des formations dispensées, mais elle accroît également de façon exceptionnelle
les opportunités d’embauche pour les diplômés.

Les diplômés de l’ENI sont recrutés non seulement par des entreprises et organismes
nationaux, mais ils sont aussi embauchés dans des organismes de coopération internationale tels que
l’USAID MADAGASCAR, la Délégation de la Commission Européenne, la Banque Africaine de
Développement (BAD), la Mission Résidente de la Banque Mondiale, la Commission de l’Océan
Indien, etc.

Au niveau international
Entre 1996 et 1999, l’ENI a bénéficié de l’assistance technique et financière de la Mission Française
de Coopération et d’Action Culturelle dans le cadre du PRESUP.

La composante du PRESUP consacré à l’ENI a notamment porté sur :

Une dotation en logiciels, microordinateurs, équipements de laboratoire de maintenance et de


matériels didactiques ;

La réactualisation des programmes de formation assortie du renouvellement du fond de la


bibliothèque ;

L’appui à la formation des formateurs ;

8
L’affectation à l’Ecole d’Assistants techniques français.

Et depuis le mois de mai 2000, l’ENI fait partie des membres de bureau de la Conférence
Internationale des Ecoles de formations d’Ingénieurs et Techniciens d’Expression Française (CITEF).

L’ENI a signé un Accord de coopération interuniversitaire avec l’IREMIA de l’Université de la Réunion,


l’Université de RENNES 1 et l’Institut National Polytechnique de Grenoble (INPG).

Depuis le mois de juillet 2001, l’ENI abrite le Centre du Réseau Opérationnel (Network Operating
Center) du point d’accès à internet de l’Ecole et de l’Université de Fianarantsoa. Grâce à ce projet
américain financé par l’USAID Madagascar, l’ENI et l’Université de Fianarantsoa sont maintenant
dotées d’une Ligne Spécialisée d’accès permanent à INTERNET. Par ailleurs, depuis 2002, une
nouvelle branche à vocation professionnelle a pu y être mise en place, en partenariat avec Cisco
System.

Enfin et non de moindres, l’ENI a noué des relations de coopération avec l’Institut de Recherche
pour le Développement (IRD). L’objet de la coopération porte sur la Modélisation environnementale
du corridor forestier de Fianarantsoa. Dans le même cadre, un atelier scientifique international sur la
modélisation des paysages a été organisé à l’ENI au mois de Septembre 2008.

Comme l’ENI constitue une pépinière incubatrice de technologie de pointe, d’emplois et


d’entreprises, elle peut servir d’instrument efficace pour la lutte contre la pauvreté.

De même que l’Ecole permet de renforcer la position concurrentielle de la Grande île sur l’orbite de
la mondialisation grâce au développement des nouvelles technologies.

Ressources humaines

Directeur : Dr. RAFAMANTANANTSOA Fontaine

Departements existants ( chefs de departements)

 Département de la Formation théorique : RATIARSON Venot


 Département de la Formation pratique : RAKOTOASIMBAHOAKA Cyprien Robert
 Département de la Formation de troisième cycle : RAZAFIMANDIMBY Josvah Paul

Les enseignants-chercheurs permanents :

 RAMAMONJISOA Andriantiana Bertin Olivier, Professeur


 RAZAFIMANDIMBY Josvah Paul, Professeur
 RASOLOARIJAONA Madison, Maître de conférences
 RAZAFINDRANDRIATSIMANIRY Dieu Donnée Michel, Maître de conférences
 RAFAMANTANANTSOA Fontaine, Maître de conférences
 MAHATTODY Thomas, Maître de conférences
 RAKOTOASIMAHOAKA Cyprien Robert, Maître de conférences
 SIAKA
 RATIARSON Venot, Maître de conférences
 RABEARIJAONA Jocelyn Laurore
 RAKOTONIRAINY Henri
 RALAIVAO Jean Christian

9
 RABETAFIKA Louis Haja

Nombre d’Enseignants permanents : 12


Nombre d’Enseignants vacataires : 10
Personnel administratif et technique : 19

 Projets et perspectives de developpement institutionnel (2010-2014)


 Restructuration du système pédagogique de l’Ecole selon le schéma LMD (Licence Master
Doctorat).
 Mise en place à l’Ecole d’un Département de Formation de 3ème cycle et d’études doctorales
en Informatique.
 Création à l’Ecole d’une Unité de Production Multimédia, d’un club de logiciel libre Unix.

 Etapes realisees pour le basculement vers le systeme lmd

 Demande d’habilitation de la Licence et du Master en informatique


 Domaine : Sciences de l’ingénieur
 Mention : Informatique
 Parcours:
 Administration des Systèmes et Réseaux
 Génie Logiciel et Base de Données

 Clubs
 Club Linux et Logiciels Libres
 Club d'Entraide de l'ENI
 Club Multimédia

 Projets de developpement institutionnel (a court et moyen termes)

 Organisation de formations à distance et en ligne (Vidéoconférences et visioconférences)


 Modernisation et diversification des filières de formation et de recherche sur la base des
Sciences et Technologies de l'Information et de la Communication (STIC)
 Appui à l'appropriation des STIC par les Enseignants et les étudiants de l'Ecole, ainsi que par
la communauté extra-universitaire (Organisations Non Gouvernementales, Collectivités
décentralisées, entreprises, Organismes d'appui au développement, Société civile) par
l'intermédiaire d'un Cybercentre qui fournira des sessions de formation et des services
Internet.

10
Chapitre II : Présentation du Ministère de l’Agriculture

 Organisation generale

Selon les dispositions du Décret N° 2009-1204 du 29 septembre 2009 modifié et complété par le
décret N°2011-252 du 24 mai 2011 fixant les attributions du Ministère de l’Agriculture, ainsi que
l’organisation générale de son ministère.[1]

Le Ministre de l’Agriculture dans l’exercice de ses fonctions :

 oriente, coordonne et met en œuvre la politique de l’Etat Malgache dans le domaine de


l’Agriculture y compris la recherche agronomique, recherchant en priorité la sécurité
alimentaire et tenant compte du contexte de changements climatiques ;
 assure l’atteinte des grands objectifs de développement du secteur agricole en l’occurrence :
o Participer à la sécurité alimentaire et le respect des normes et de la qualité des
produits agricoles,
o Améliorer les revenus des producteurs agricoles,
o Procurer des emplois à la population rurale,
o Approvisionner en matières premières une agro-industrie prospère,
o Contribuer à l’amélioration de la balance commerciale,
o Léguer aux générations futures un capital fructueux eau-sol-biodiversité.

 MISSIONS, PROGRAMMES ET OBJECTIFS DU MINISTERE DE L’AGRICULTURE (minagri)

Dans le cadre de la Loi des Finances 2011, le Ministère de l’Agriculture intervient à travers la
Mission 410 « Agriculture » dont :

Objectif global :
Soutenir le gain de productivité enregistré au cours des ans.

Objectifs spécifiques :
- tripler la production de riz à l’horizon 2018, par l’amélioration de la productivité,
l’augmentation des surfaces cultivées, la fourniture et l’assistance en semences améliorées
et en engrais d’une part ; et par l’amélioration du réseau hydro agricole d’autre part
- créer les conditions pour que les activités relatives au secteur agricole répondent
effectivement aux besoins du marché en termes de quantité, de qualité et de régularité.
- favoriser le partenariat entre les centres de recherche et les producteurs privés pour
identifier les produits potentiels, les filières de spécialisation possible et les opportunités
de marché
- développer et coordonner la chaîne de valeur agricole, de la production à la transformation

11
Code PROGRAMME Code objectif Objectifs
Programme

016 Administration et 016-1 Programmer, budgétiser, gérer et suivre les


Coordination ressources financières

016-2 Gérer efficacement les ressources humaines et


patrimoine du Ministère de l’Agriculture

016-3 Améliorer le système d’information du Ministère de


l’Agriculture par le déploiement de l’intranet au
niveau central et régional

404 Révolution Verte et 404-1 Mettre à la disposition des producteurs des


Durable semences améliorées

404-2 Mettre à la disposition des producteurs des engrais

404-3 Mettre à la disposition des producteurs de matériels


agricoles

404-4 Aménager, réhabiliter et entretenir les réseaux


hydro agricoles

404-5 Vulgariser les techniques culturales

404-6 Lutter contre les criquets et les ravageurs des


végétaux

404-7 Mettre à la disposition des acteurs de


développement rural les services/informations
nécessaires.

405 Recherche Agricole 405-1 Reformer et moderniser les pratiques agricoles à


travers la diffusion des meilleures techniques

405-2 Promouvoir le partenariat entre les centres de


recherche et les producteurs privés, diffuser et
appliquer les résultats de recherche à travers la
formation et les démonstrations.

405-3 Contribuer aux différentes stratégies définies sur la


conservation et l’utilisation durable des ressources
génétiques

Tableau 1:Missions, programmes et objectifs du ministère de l’agriculture

12
La stratégie de mise en œuvre repose sur :

(i) la modernisation des facteurs de production composés par les cinq piliers à savoir :
- la maîtrise d’eau ;
- les engrais ;
- les semences améliorées ;
- les techniques culturales et
- la mécanisation agricole ;
(ii) le développement des alternatives culturales mises au point par les centres de
recherche du Ministère (FOFIFA, FIFAMANOR, CTHA/CTHT,…) en vue d’une agriculture
pérenne et durable ;
(iii) le développement de l’agriculture familiale ;
(iv) la professionnalisation des producteurs ;
et

(v) l’intensification et l’extensification agricoles (par le biais du programme de mise en


place d’entrepreneurs agricoles à travers l’exploitation de nouvelles terres arables

Le Ministère de l’Agriculture (MinAgri) intervient par le biais de trois (3) Programmes :

- 016 « Administration et Coordination »,


- 404 « Révolution verte et durable » et
- 405 « Recherche agricole » dont les objectifs se présentent comme suit :
-
1) MISSION 016 « ADMINISTRATION ET COORDINATION »

La Mission Administration et coordination a pour finalité d’améliorer les performances du Ministère


de l’Agriculture en matière de pilotage. A cet effet, elle vise le renforcement des capacités du
ministère en matière de conception, de coordination et de contrôle pour qu’il puisse assurer le
pilotage des politiques, la gestion administrative et du patrimoine, la gestion du personnel, la gestion
financière du secteur ainsi qu’apporter l’assistance technique requise pour le développement et la
mise en œuvre des stratégies.

2) MISSION 404 « REVOLUTION VERTE ET DURABLE »


La finalité de la Mission Révolution verte et durable est d’obtenir une forte augmentation des
rendements et de la production en un laps de temps relativement court par la professionnalisation
des producteurs dont l’enrichissement découlera de leurs activités d’exploitation.

Le cadrage est défini par la mise en œuvre de techniques modernes de production à travers la
Révolution Verte Durable qui repose sur cinq piliers dont la maîtrise d’eau, les engrais, les semences
améliorées, les techniques culturales, les matériels et équipements agricoles. Cette action
particulière va permettre d’améliorer la productivité et de parvenir à assurer la sécurité alimentaire
en denrées de base et pouvoir exporter un surplus.

13
3) MISSION 406 « RECHERCHE AGRICOLE »

 Reformer et moderniser les pratiques agricoles à travers la diffusion des meilleures


techniques

 Promouvoir le partenariat entre les centres de recherche et les producteurs privés, diffuser
et appliquer les résultats de recherche à travers la formation

Sans une recherche agricole performante, on ne peut pas espérer un développement durable de
la production agricole

Figure 2 : Organigramme du Ministère de l'Agriculture

14
LEGENDE

DGPC : Direction Générale de la Planification et du Contrôle


DCGAI : Direction du Contrôle de Gestion et de l’Audit Interne
o SCG : Service de Contrôle de Gestion
o SAI : Service d`Audit Interne

DSEC : Direction du Suivi-Evaluation et Communication


o StatAgri : Service de la Statistique Agricole
o SIC : Service de l’Information et de la Communication
o SSE : Service du Suivi -Evaluation

UPDR : Unité de Politique du Développement Rural

UGPM : Unité de Gestion de Passation des Marchés


SG : Secrétariat Général
o SSA : Service de la Sécurité Alimentaire
o SFAR : Service de la Formation Agricole et Rurale
o SAJC : Service des Affaires Juridiques et du Contentieux
o SEnv : Service de l’Environnement
DRH : Direction des Ressources Humaines
o SAP : Service de l’Administration du Personnel
o SPGRH : Service de Planification et de Gestion des Ressources Humaines
o SMS : Service Médico-social
DAF : Direction Administrative et Financière
o SPB : Service de la Programmation Budgétaire
o SAEB : Service d’Appui à l’Exécution Budgétaire
o SLP : Service de la Logistique et du Patrimoine
DAAR : Direction d’Appui aux Activités Régionales
o SAPR : Service d’Appui à la Planification Régionale
o SAET : Service d’Appui à l’Exécution Technique
DAOF : Direction d’Appui à l’Organisation des Filières
o SAFR : Service d’Appui aux Finances Rurales
o SACSA : Service d’Appui aux Centres de Services Agricoles
o SAIEA : Service d’Appui à l’Installation d’Entrepreneurs Agricoles
DGT : Direction Générale Technique
 DCA : Direction de la Coopération Agricole
o SPA : Service du Partenariat Agricole
o SPSPA : Service de Promotion du Secteur Privé Agricole
o SAMM : Service d’Appui à la Mise en Marché
 DPA : Direction de la Production Agricole
o SCTA : Service de Conseils aux Techniques Agricoles
o SARA : Service d’Application des Recherches Agronomiques
o SOC : Service Officiel de Contrôle
 DPV : Direction de la Protection des Végétaux
o SQIF : Service de la Quarantaine et de l’Inspection Frontalière
o SP : Service de la Phytopharmacie
o SSP : Service de la Surveillance Phytosanitaire
o SSV : Service Sanitaire des Végétaux

15
 DGR : Direction du Génie Rural
o SAHA : Service de l’Aménagement Hydro agricole ()
o SEMA : Service des Equipements et de la Mécanisation Agricole ()
o SIA : Service des Infrastructures Agricoles

DRDR : Directions Régionales du Développement Rural,


o SAF : Service Administratif et Financier
o SRAPV : Service Régional de l’Agriculture et de la Protection des Végétaux
o SRGR : Service Régional du Génie Rural
o SRCAAOF : Service Régional de la Coopération Agricole et d’Appui à l’Organisation des Filières
o SRSE : Service Régional du Suivi Evaluation

CirDR : Circonscriptions de Développement Rural

CSA : Centres de Services Agricoles

 DIRECTION DU SUIVI EVALUATION ET COMMUNICATION (DSEC)

Contexte :

Selon l’organigramme, la Direction du suivi Evaluation et Communication (DSEC) est sous la


hiérarchie directe du Secrétaire Général du Ministère de l’Agriculture.

La Direction a pour mission de fournir aux décideurs, aux différentes instances dirigeantes, et aux
acteurs de développement rural les informations nécessaires à toute prise de décisions concernant le
secteur Agricole et le monde rural.

La DSEC est composée de 3 Services :

Le Service de Suivi Evaluation et Communication (SSE),

Le Service de la Statistique Agricole (STATA),

Le Service Information et Communication (SIC) intégrant la Cellule Informatique.

Fonctions principales :

La fonction principale de la DSEC au sein du Ministère de l’Agriculture est transversale (relations


fonctionnelles avec toutes les directions techniques du MINAGRI, les autres Ministères, les
partenaires techniques, etc.).

La DSEC assure la collecte, le traitement, le stockage et la diffusion des informations et des


connaissances.

La DSEC appuie les autres Directions en matière de nouvelles technologies, de communication et de


gestion des informations.

16
Principales activités :

Pour assurer ses fonctions, la DSEC va mettre en place le Système National d’Information Agricole
(SNIA) dont les principales actions concernent :

L’amélioration du système statistique agricole : mis à jour régulier de la statistique agricole,


prévisions des récoltes

Le renforcement des systèmes de suivi-évaluation des actions des Ministères et des indicateurs du
SNISE, PGE et PSA

L’amélioration des systèmes de communication, de gestion de connaissances et d’informations au


niveau national, régional et international

17
PARTIE II : DESCRIPTION DU PROJET

Chapitre I : Motivation

A-Problématique

L’administrateur système et réseau rencontre quelques difficultés en installant manuellement sur


chaque machines des nouveaux logiciels. De même pour l’état des services tournants en réseau, il
se peut qu’on n’arrive pas à surveiller en même temps tous ces services.

B-Solution

En vue de ces problèmes croissants, la Direction du Service d’Evaluation et de la Communication


(DSEC) décide d’abord d’automatiser la tâche d’administration en proposant de mettre en œuvre un
outil d’installation automatique pour les systèmes d’exploitation et les logiciels. Enfin profitant de
cette occasion, on nous propose de mettre en place un logiciel pour superviser les services.

Chapitre II : Objectif

L’administrateur du côté serveur déploiera à partir de l’outil d’installation automatique,


l’installation des systèmes d’exploitation et des divers logiciels sur les machines connectées en
réseau dans le parc informatique. Il supervisera en même temps l’état de marche des services.

Les clients non-informaticiens n’effectueront rien, les logiciels s’installeront spontanément sur
leur machines.

18
Chapitre III : Moyens

A-Moyens matériels

Pour la bonne réalisation du projet, il faudra déployer au minimum deux ordinateurs :

Taille du disque Vitesse Quantité de RAM Nombre de


dur carte réseau
du processeur

Machine1 Au moins 8GB Au moins 1.5 GHz Au moins 512 MB Deux (2)

Machine2 Au moins 40 GB Plus de 2 GHz Plus de 1.5 GB Deux (2)

Tableau 2 : Ressources matérielles minimales

B-Moyens logiciels

Les logiciels nécessaires à la mise en place du système sont :


- Un serveur Web avec Apache2.
- Un outil Pulse 2 géré par MMC.
- Un outil Zenoss .
- Un serveur mail.
- Un annuaire LDAP avec OpenLDAP.

Chapitre IV : Résultat attendu

Les tâches d’administrations doivent être automatisées et surveillées à fin que la perte de
temps lors de l’installation ainsi que les risques de pannes matérielles et logiciels dans le parc
informatique soient évités.

19
PARTIE III : ETUDES THEORIQUES

Chapitre I : Automatisation de tâche d’administration

A-Introduction

Le parc informatique d'une organisation est un assemblage, parfois hétéroclite de matériels et de


logiciels accumulés tout au long des années. [2]
On y trouve des :
– matériels différents (téléphones, portables, pc, imprimantes, éléments d'interconnexions, etc.) qui
peuvent être de plusieurs générations
– logiciels et systèmes d’exploitation variés (Linux, Windows, Mac OS, etc.) ;
– applications utilisées dans différentes versions ;
– niveaux de sécurité disparates.
De plus, la quantité de matériels et de logiciels à gérer, leur éclatement au sein de l'organisation
souvent très étendue dans l'espace, les exigences de performance et de réactivité font que la
gestion de parc est devenue un processus global, complet et indispensable.

B-Outil de déploiement automatique

L’activité d’administration est communément classée aussi en activité de télédistribution.


Un outil de déploiement automatique, c’est un outil d'installation généraliste pour installer
automatiquement le système d'exploitation et les logiciels sans surveillance sur un ordinateur isolé
ou sur un cluster complet.

Comparaison de quelques outils de déploiement automatique :

Noms OPSI FAI Pulse2


Déploiement des Solution de Solution de Solution de
systèmes déploiement de déploiement de déploiement de
systèmes systèmes vos systèmes
d'exploitation d'exploitation d'exploitation
Windows et des Linux et des Windows ,Linux
logiciels associés logiciels associés et des logiciels
associés
Inventaires oui oui Oui
Gestions de oui non oui
licences

Tableau 3 : Comparaison sur des outils de déploiement automatique

20
C-Pulse2

 Pulse 2 est un outil Open Source qui aide à simplifier les opérations de télédistribution des
applications, d'inventaire et de maintenance du parc informatique.
 Pulse 2 est une solution sûre et flexible qui permet de déployer de nouvelles applications et
mises à jour de sécurité sur l'ensemble du parc.
 Pulse 2 permet également d'effectuer des inventaires logiciel et matériel, des télédiagnostics
et de la prise en main à distance.
 Pulse 2 est un outil Open Source de gestion du cycle de vie des ordinateurs d'un parc
informatique hétérogène.[3]

C-1 Avantages et Inconvénients


Il offre les fonctionnalités suivantes :
• sauvegarde et restauration des disques dur : création d'images disque de secours pour restaurer un
ordinateur, ou de masters pour installer un nouvel ordinateur.
• télédistribution d'applications : déploiement de nouvelles applications ou de mises à jour de
sécurité sur l'ensemble du parc ;
• maintenance : inventaires logiciel et matériel, télé-diagnostiques et prise en main à distance.

Déploiement unitaire ou par groupes fonctionnels et techniques


● Limitation de la bande passante pendant les transferts
● Fonctions de réveil (Wake On LAN) et arrêt de l'ordinateur cible

Inventaire :
● Inventaire logiciel
● Inventaire matériel
● Historique de l'inventaire

Support des plates-formes hétérogènes :


● Télédistribution et inventaire sur les ordinateurs sous MS Windows, GNU/Linux
(Mandriva, RedHat, Debian, Ubuntu...), Mac OSX, HP-UX, IBM AIX et Solaris.
Ouverture, développement et intégration
● Compatible GLPI
● Intégration avec des inventaires externes
● Services XML-RPC

Inconvénients:

Il faut créer un script manuellement à chaque fois qu’on veut faire une télédistribution d’un logiciel.
De même pour le déploiement et le sauvegarde du système d’exploitation, il faut créer un script
pour bien gérer la proportionnalité de la taille du disque et les systèmes de fichiers.

C-2 L’environnement de Pulse 2

 Principe de fonctionnement
Les composants de Pulse 2
o Côté serveur
Du point de vue télé-diffusion, le système Pulse 2 est découpé en plusieurs parties logiques
indépendantes prenant chacune en charge un aspect particulier de la télédiffusion :
● l’interface MMC qui propose à l’utilisateur de gérer ses télé-déploiements,

21
● le service MMC dont le rôle est
– au-delà des aspects authentification, récupérations des différentes entités, etc …
– l’injection en base de données des différentes requêtes de télédiffusion,

● lescheduler qui consulte régulièrement la listes des diffusions à programmer et les


dispatche sur les différents launchersen fonction de contraintes de charge, disponibilité et objectifs
de performance. Il est également en charge de collecter les résultats des
différentes diffusions en cours et injecter le résultat en base à l’issue de ceux-ci.
● le launcheren charge de l’établissement effectif des connexions vers les postes clients : réalisation
des ordres de déploiement et récupération des statuts de diffusion des applications.
● le serveur de packages diffuse la liste des packages disponibles et permet de servir ces mêmes
packages.
● le serveur d’inventaire enregistre les remontées d’inventaire des postes clients

Les télé-diffusions sont réparties dans la mesure du possible sur les différents launchers existants. En
cas d’indisponibilité (launchers saturés, client injoignable, etc.) la commande est automatiquement
re-planifiée.
La flexibilité de cette architecture permet une répartition des différentes briques sur plusieurs
machines différentes, en fonction des performances attendues (nombre de télé-diffusions
simultanées, etc.), de l’architecture réseau. En interne, un launcher est composé d’instances de
l’agent Pulse 2/launcher, chacune capable d’établir jusqu’à environ 300 connexions simultanées.

o Côté client
Un agent SSH doit être installé sur les postes clients. Pulse 2 utilise le protocole sécurisé SSH pour
réaliser les déploiements.
Un agent d’inventaire est chargé de remonter l’inventaire logiciel et matériel au serveur d’inventaire.

Figure 3 : Schéma fonctionnel

22
 Principe d’une télé-diffusion

La diffusion d’un package (entre le « Launcher » et le client) s’effectue en trois principales phases
distinctes :
1. transfert
2. exécution
3. suppression

La phase de suppression est généralement suivie d’une phase de remontée d’inventaire, le transfert
peut être précédé d’un réveil de la machine (WOL) et la suppression peut être suivie d’un arrêt de la
machine.

Phase de transfert
Avec Pulse 2, un package peut être envoyé sur la machine cible suivant deux modes.
Mode Push
Lorsque le déploiement est réalisé en mode push, la copie du package sur le client est à l’initiative du
serveur. Le serveur (en l’occurrence, le launcher Pulse 2) prend le package et le copie sur le client.

Mode Push/Pull
Lorsque le déploiement est réalisé en mode push/pull, le copie du package sur le client est à
l’initiative du client. Le serveur n’envoie que l’ordre d’exécution et l’URL de téléchargement du
package au client. Ensuite, le client réalise lui même le rapatriement du package.

Phase d’exécution
Une fois que le package est copié sur le client, l’installation de celui ci est exécutée par un script
d’installation contenu dans les fichiers du package. C’est le launcher qui lance l’exécution de ce script
sur la machine cible.

Phase de suppression
Si la phase d’exécution se termine correctement, les fichiers d’installation du package doivent être
supprimés du client. Le launcher lance la commande de suppression de ces fichiers sur la machine
cible. Si un ou des fichiers ont été générés par l’installation du package, ceux ci ne seront pas
supprimés.

Gestion des erreurs


Le processus de diffusion peut s’arrêter inopinément sur l’une de ces 3 phases principales. Si une
erreur est détectée dans une des 3 phases décrites précédemment, le processus de diffusion est
stoppé. Par défaut, la diffusion est relancée après un intervalle de 60 min, et ce jusqu’à 3 reprises, si
les diffusions suivantes viennent à échouer.
Lorsqu’une diffusion échoue, son état passe en « re-programmé ». Si toutes les tentatives de
rediffusion viennent à échouer, la diffusion passe en état « arrêté ». Il est alors encore possible de
relancer la diffusion depuis l’interface.

23
 Workflow de télé-diffusion

Le schéma suivant détaille la phase de diffusion au niveau interne de Pulse 2.

1. l’utilisateur renseigne une nouvelle demande de déploiement et le service MMC vérifie que le
package à télé-diffuser est présent,
2. l’ordre est inscrit en base de données,
3. le scheduler – lancé périodiquement – consulte la base de données …
4. et récupère les caractéristiques du déploiement à réaliser,
5. il vérifie également la présence du package sur le serveur de packages,
6. il passe ensuite au launcher la liste des ordres à réaliser sur le client,
7. le launcher se connecte au client et dans un premier temps
○ dépose le package ou (mode Push )
○ demande au client de récupérer le package (mode Push/Pull)
8. le launcher demande l’installation du package,
9. le package est installé et les logs et codes de retour sont récupérés par le launcher…
10. les données temporaires supprimées …
11. les logs et codes d’erreur remontés au scheduler pour inscription en base de données.

Figure 4 :Workflow de télé-diffusion

24
Chapitre II : Supervision du parc informatique

A- La supervision

La supervision est la "surveillance du bon fonctionnement d’un système ou d’une activité". [4]

Elle permet de surveiller, de rapporter et d’alerter les fonctionnements normaux et anormaux des
systèmes informatiques.

Elle répond aux préoccupations suivantes :

 Technique : surveillance du réseau, de l’infrastructure et des machines.


 Applicative : surveillance des applications et des processus métiers.
 Contrat de service : surveillance respect des indicateurs.
 Métier : surveillance des processus métiers de l’entreprise.

On ajoutera les actions réflexes à cette surveillance du système. Ce sont les réactions automatisées
en fonctions d’alertes définies.

En cas de dysfonctionnement, le système de supervision permet d'envoyer des messages sur la


console de supervision, ou bien d'envoyer un courriel à l'opérateur.

C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion des alertes, qui
envoie automatiquement un courriel, un SMS, ou un appel téléphonique à un opérateur sous
astreinte.

 Supervision système

La supervision système porte principalement sur les trois types principaux de ressources système :

 Processeur
 Mémoire
 Stockage

 Supervision réseau

La supervision réseau porte sur la surveillance de manière continue de la disponibilité des services en
ligne - du fonctionnement, des débits, de la sécurité mais également du contrôle des flux.

 Supervision des applications

La supervision des applications (ou supervision applicative) permet de connaître la disponibilité des
machines en termes de services rendus en testant les applications hébergées par les serveurs.

25
B- Le protocole SNMP

Il existe plusieurs protocoles de gestion réseau, actuellement tous utilisés couramment.

Comparaison des protocoles de gestion de réseau

Chaque protocole a ses propres objectifs et en conséquence ses propres avantages.


 Telnet est un standard en matière de communication à distance et son objectif est
d’exécuter par l’intermédiaire d’une interface des commandes de gestion.
 SSH est similaire à Telnet, tout en offrant une couche supplémentaire permettant
de crypter le contenu de la transaction.
 L’interface Web permet de gérer intuitivement le matériel et d’effectuer des
modifications basiques de la manière la plus simplifiée possible.
 Enfin, SNMP est un protocole proposant une interface commune à tous les
matériels et donc une homogénéité accrue. Nous allons étudier ce dernier plus en
détail, car il respecte la plupart des contraintes que nous avons posées au début
de cette synthèse.

B-1 Présentation
SNMP signifie Simple Network Management Protocol (protocole simple de gestion de réseau en
Français). C'est un protocole qui permet comme son nom l'indique, de gérer les équipements réseaux
ainsi que les machines informatiques. Ce protocole est donc utilisé par les administrateurs réseaux
pour détecter à distance les problèmes qui surviennent sur leur
réseau.
Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses
informations capitales pour l'administrateur réseaux. On retrouve des informations comme la
quantité de RAM utilisé, l'utilisation du CPU, l'espace disque et encore bien d'autre
indicateurs.
SNMP va permettre de remonter ces informations à l'administrateur de façon centralisé pour
pouvoir réagir au plus vite aux pannes éventuelles.[5]

B-2 Fonctionnement
 Les agents

Sur une machine à superviser, pour que SNMP envoie les informations que l'on souhaite il faut qu'un
agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend que le serveur lui envoie des
requêtes pour lui répondre.
L'agent pourra aussi envoyer des alertes lui même si l'administrateur l'a configuré.
Pour finir l'agent pourra aussi agir sur l'environnement local. C'est pourquoi ce protocole est critique
car il peut servir à d'autres personnes mal intentionnées pour prendre le contrôle a distance de
certains équipements sur le réseau.

 Les systèmes de management de réseaux

Généralement, l'administrateur possède un outil permettant de centraliser ce que lui retournent


ses agents. Et c'est donc cet outil qui va interroger les équipements du réseau. Il va donc pouvoir
gérer un réseau entier grâce à cela.

26
Figure 5 : Fonctionnement des agents SNMP

B-3 La MIB
 Présentation

Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit.
Il y a aussi une standardisation des informations que ce protocole peut transporter.
C'est un protocole Internet, il doit être utilisable sur des plates-formes hétérogènes (matériel comme
système d'exploitation).
C'est pour cette raison que l'on parlera de MIB (Management Information Base).En effet, la MIB est
une base de données des informations de gestion maintenue par l'agent. C’est cette base à laquelle
on va demander les informations.

Structure de la MIB
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre.
Chaque information a un (Object identifier), une suite de chiffres séparés par des points, qui
l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.
Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères décrivant une
interface réseau (comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco).
Les MIB sont décrits en utilisant ASN.1. Par exemple, ifDescr est décrite par :

Une des MIB les plus connues est MIB-II, décrite dans le RFC 1213, et qui est mise en
œuvre dans quasiment tous les équipements TCP/IP. Elle compte dix groupes système
« interfaces », « at », « IP », « ICMP », « TCP », « UDP », « EGP », « transmission » et « SNMP ».

27
Figure 6:MIB

B-4 Les commandes SNMP


Il existe 4 types de requêtes SNMP :

 get-request : Le Manager SNMP demande une information à un agent SNMP


 get-next-request : Le Manager SNMP demande l'information suivante à l'agent SNMP
 set-request : Le Manager SNMP met à jour une information sur un agent SNMP
 trap : L'agent SNMP envoie une alerte au Manager

Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent.
Ce dernier informe le manager via une « trap ». Plusieurs types d’alertes sont alors possibles :
ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

Pour chaque envoi de message, une réponse est retournée à l’exception


de la commande « trap ».

Les réponses sont du type suivant :

 get-response : L’information a bien été transmise.


 NoSuchObject : Aucune variable n’a été trouvée.
 NoAccess : Les droits d’accès ne sont pas bons.
 NoWritable : La variable ne peut être écrite.

28
 Echange de message

Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le
manager :

Figure 7:Echange entre agent et manager SNMP

Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser
TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de TCP.
L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages (mode non
connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.

B-5 Différentes versions de SNMP


 SNMP v1
C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a
un défaut majeur : une sécurisation très faible. La sécurité se base sur la communauté
« public » par défaut, il suffit donc de définir la même communauté pour interroger les agents.(RFC
1155 à 1157).

Format des messages SNMP :

Figure 8:Format des messages SNMP

 Le champ version contient la version de SNMP utilisée


 Communauté : le type de communauté
 Type PDU : il s’agit du type de requête
 ID request : permet d’associer les réponses aux requêtes
 Statut erreur : Type d’erreur (0 si aucune)

La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée.

29
En effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une
version sécurisée de SNMPv1 appelée SNMPSec a existée mais elle n’a quasiment pas été utilisée.

 SNMP v2

Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été publiée sous
l’ensemble de propositions de standards Internet. Il s’agit d’un avant projet de standard. Il
rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette version est
toujours restée expérimentale et a laissé place à la version 3. De nombreuses évolutions ont
existés sans jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u…

 SNMP v3
La version 3 de SNMP a donc permis essentiellement d’introduire la sécurité des
transactions. Elle comprend l’identification des deux parties qui communiquent mais aussi s’assure
que les messages échangées ne puissent pas être lu par n’importe qui.

C- Outils de supervision Zenoss

Comparaison des systèmes de surveillance du réseau [6]

Nom Cacti Nagios Zabbix Zenoss


Agent non Supporté Supporté non
SNMP oui Via Plugin oui oui
Syslog oui Via Plugin oui oui
Plugins oui oui oui oui
Triggers/Alertes oui oui oui oui
WebApplication Contrôle totale oui Contrôle totale Contrôle totale
Supervision oui oui oui oui
distribuée
Inventaire oui oui oui oui
Méthode de RRDTool Flat File Oracle, MySQL, ZODB, MySQL,
stockage de MySQL SQL PostgreSQL, IBM RRDtool
donnée DB2, SQLite
Licence GPL GPL GPL GPL
Carte Via Plugin oui gpl gpl
Contrôle d’accès oui oui oui oui
Auto discovery Via Plugin Via plugin oui oui
Tableau 4: Liste de quelques outils de supervision

C-1 Présentation

Zenoss est un outil open source consacré pour la surveillance informatique qui fournit les
fonctionnalités pour gérer efficacement la configuration, la santé, la performance des réseaux,
serveurs et applications à travers un seul progiciel intégré. [7]

30
Plate-forme

- Red Hat Enterprise Linux / CentOS (4, 5)


- Fedora (9, 10, 11)
- Ubuntu (6.06, 8.04)
- Debian (5,6)
- SuSE (10.X)
- OpenSUSE (10.3, 11.1)
- Mac OS X (10.5 Intel, PPC, 10.6)
- VMware Appliance
- FreeBSD (6.x ,7.x)
- Solaris (10)
- Gentoo

C-2 Avantages et inconvénients :


Avantages :

- Gratuit et open source


- Soutenu par les efforts d'une grande communauté d'utilisateurs
- Tous les appareils dans l'environnement peuvent être modélisés en réseaux, en serveurs, en
logiciels et en applications ainsi que des dispositifs personnalisés, tels que les alimentations
électriques et des capteurs de température.
- Le modèle fournit le regroupement logique et physique permettant de cartographier les
dispositifs aux systèmes d'entreprise, les lieux et les personnes responsables.
- Le modèle est peuplée par le processus d'auto-découverte, complété par l'API de services
web, import / export XML, ou d'entrée mode d'emploi.
- Des collections de modèles de surveillance incluant la configuration, la performance, la
disponibilité et les règles d'événement sont appelés ZenPacks , et plus de 160 sont
disponibles.

Inconvénients :

Un peu lourd en ressource, l’outil consomme une grande quantité de RAM pour faire tourner ces
daemons. Pour superviser moins de 250 machines, il faut 4GB de RAM et un disque dur de 300GB.

31
PARTIE V : ETUDES PRATIQUES

Maquette du test

32
Chapitre I : Pulse 2

A-Présentation de l'interface utilisateur

A-1 Accès à l'interface


L'accès à l'interface MMC s'effectue par login / mot de passe (par défaut root/mmc)
L'URL d'accès à l'interface est : http://ip_serveur_mmc/mmc/

Figure 9: Login sur l'interface MMC

A-2 Page d'accueil

Figure 10:Page d'accueil MMC

33
La barre supérieure contient les modules auxquels l'utilisateur a accès. Nous présentons le cas d'un
administrateur qui a accès à toutes les fonctionnalités de l'interface.
● Module « Utilisateurs » et « Groupes » : gestion des utilisateurs et des droits d'accès.
● Module « Ordinateurs » : liste des machines, gestion des groupes de machines.
● Module « Inventaire » : visualisation de l'inventaire logiciel et matériel.
● Module « MSC »: consultation des journaux de déploiement.
● Module « Packages » : gestion des packages de Pulse 2.
● Module « Statut » : informations sur l'état du serveur.
● Module « Audit » : audit des modules (utilisateurs, groupes, samba,...).
● Module « Gestion du réseau » : gestion du DNS, DHCP.
● Module « Service Mail » : gestion du service messagerie.
● Module « SAMBA » : gestion de partage.

A-3 Identification des utilisateurs


La liste des utilisateurs est disponible depuis le module « Utilisateurs », par l'onglet « Tous les
utilisateurs ».

Figure 11: Liste des utilisateurs

A-4 Identification des groupes


La liste des groupes est disponible depuis le module « Groupes », par l'onglet « Tous les groupes ».

Figure 12: Liste des groupes

34
A-5 Identification des machines

La liste des machines est disponible depuis le module « Ordinateurs », par l'onglet « Tous les
ordinateurs ».

Figure 13:Liste des machines

B-Le module Inventaire

L'inventaire de tous les ordinateurs du parc est accessible depuis le module« Inventaire ».
Le module d'inventaire permet de visualiser les caractéristiques matérielles et logicielles des
ordinateurs.
Liste des catégories :
● Général : modèle et n° de série des machines
● Matériel : processeur, OS, RAM
● Logiciel : entreprise / nom / version pour chaque logiciel installé
● Réseau : paramètres TCP/IP et adresse MAC
● Contrôleur : chipsets des ordinateurs
● Registre (en option) : clefs de la base de registre.
Chaque inventaire peut être exporté dans un fichier de type CSV.

Figure 14:Inventaire

35
C- Le module Packages

L'interface de gestion des packages est accessible depuis le module « Packages ».


Les packages sont classés dans un ou plusieurs dépôts.

C-1 Procédure résumée de création d'un package

1. Création d'un script de type « bat » ou « sh » permettant de lancer l'installation du logiciel en


mode silencieux.
2. Charger les fichiers d'installation de l'applicatif avec le script sur le serveur de package dans un
dossier (/var/lib/pulse2/packages) et placer les droits adéquats sur les fichiers.
3. Déclarer le package dans le module « Packages » de la console Pulse 2 et y associer le dossier
chargé précédemment.
4. Le package apparaît dans la liste des packages lorsque tous les miroirs de packages sont
synchronisés (par défaut 1 seul dépot).

Figure 15:Liste des packages et statut

C-2 Déploiement de packages

Le déploiement d'un package peut se faire sur une machine ou un groupe de machines.
Pour déployer un package sur une machine, il faut passer par la liste des ordinateurs
(« Tous les ordinateurs ») du module « Ordinateurs ».

Figure 16:Déploiement de packages sur une machine

36
C-3 Déploiement avancé

En cliquant sur le bouton avancé depuis la popup du déploiement rapide, plusieurs paramètres
peuvent être positionnés (paramètre du script,interval de déployement,reglage proxy ,etc).

C-4 Suivi du déploiement

Lorsqu'un déploiement est lancé (que ce soit sur une machine ou un groupe de machines),
l'utilisateur est dirigé automatiquement sur la page détaillée du déploiement. En cliquant sur l'onglet
« Journaux », il peut voir un retour en temps réel de l'avancement du déploiement. Le contrôle du
déploiement se fait sur les trois phases principales, à savoir l'envoi du package, son installation et la
suppression des fichiers d'installation ainsi que les phases optionnelles de WOL et de remontée
d'inventaire.

Figure 17:Journal de deploiement

D-Module Imaging

D-1 Gestion des serveurs d'imaging


L'onglet « Imaging » permet de lier les serveurs d'imaging aux entités, puis de les configurer.
Chaque fois qu'une modification est faite, le bouton de synchronisation apparaît en haut de l'écran.
La synchronisation envoie une demande au serveur d'imaging afin qu'il effectue les changements
demandés.

D-1-a État du serveur d'imaging


L'onglet « Statut du serveur d'imaging » affiche l'état, quelques statistiques et les journaux du
serveur d'imaging.

D-1-b Menu de démarrage par défaut d'un serveur d'imaging


Quand un ordinateur est inscrit dans le module imaging, une copie du menu de démarrage par
défaut du serveur d'imaging lui est attribuée.
Il est possible de modifier ce menu par défaut via l'onglet « Menu de démarrage par défaut » :

37
Figure 18:Menu de démarrage par défaut d'un serveur d'imaging

Menu prompt de l’Imaging server :

Figure 19:Menu basique de démarrage réseau d'un client Pulse2

Une fois les modifications terminées, n'oublie pas de cliquer sur le bouton « Synchroniser » pour que
les changements soient pris en compte.
L'onglet « Configuration imaging » permet de modifier certains paramètres du menu de démarrage
par défaut du serveur d'imaging.

38
Figure 20:Configuration du serveur d'imaging en mode expert

Le menu qui sera affiché par les postes clients gérés par le serveur d'imaging sélectionné. Cela
permet de changer la langue du serveur en fonction du site sur lequel il est installé.

Figure 21:Menu avancé de démarrage réseau d'un client Pulse2

D-1-c Gestion globale des masters


Quand un master est créé, il est disponible pour tous les ordinateurs du serveur d'imaging sur lequel
il est stocké.
Pour chaque master, il est possible de :
• l'ajouter au menu de démarrage par défaut des
• préparer une iso d'auto-restauration ;
• l'éditer : label et description, options de post-installation
• le supprimer, s'il n'est pas utilisé.

39
Figure 22:Gestion de masters

D-1-d Post-installation
Cet onglet permet de gérer les scripts de post-installation disponible.
-Scripts de post-installation de base.
Les scripts fournis proposent des fonctionnalités couvrant les situations les plus courantes de
.

Figure 23:Scripts de post-installation

-Création de scripts de post-installation


Les scripts par défaut ne sont que des exemples de base. Pour explorer les possibilités infinies du
système de post-installation, tous les scripts peuvent être dupliqués, c'est à dire qu'un nouveau
script peut être défini en se basant sur un script déjà existant.

D-2 Utilisation d'un client d'imaging

D-2-a Configuration du serveur DHCP


Afin de pouvoir démarrer sur le réseau, il faut que le poste client sache où se situent les données
nécessaires au démarrage. Cette configuration se résume à l'ajout d'options DHCP sur la plage
d'adresse des machines concernées par Pulse2.
Ces options sont :

• « filename » égale à /bootloader/pxe_boot . Cette option indique le programme de


démarrage réseau à charger. Cette option est souvent disponible sous la référence « Option
DHCP 67, BootFile Name ».

40
• « next-server » égale à l'adresse IP du serveur Pulse2. Cette option est souvent disponible sous la
référence « Option DHCP 66, Boot Server Host Name ».
# changer 192.168.X.Y par l'IP du serveur
next-server 192.168.X.Y;
filename "/bootloader/pxe_boot";

D-2-b Configuration du poste client


PXE permet à une carte réseau de devenir un medium de boot. Ceci implique l'ajout de la carte
réseau à la liste traditionnelle des médias de boot,
tels que les disques durs, les CD/DVD-ROMs et périphériques USB de masse qui chargent le système
d'exploitation ou les programmes d'installation sur le PC.
Rares sont les cartes réseau actuelles non compatibles PXE. Néanmoins, il est souvent nécessaire de
retoucher les paramètres du BIOS, notamment l'option « boot Network » (autoriser ou "enable"), et
éventuellement l'option de vérification "Antivirus" du Bios (qui détecte la ROM
PXE comme un virus).

D-2-c Inscription d'un client


Il y a plusieurs possibilités d'inscrire un poste client dans le module imaging de Pulse2.
L'onglet « Ordinateurs » de l'interface web MMC affiche la liste des ordinateurs inscrits dans la base
d'inventaire, quelque soit le backend utilisé (natif ou GLPI). Si l'inventaire de l'ordinateur comporte
une (et une seule) adresse MAC, il peut alors être inscrit dans le module imaging en cliquant sur
l'icône d'actions imaging disponible dans la liste des ordinateurs.
À noter que dans le cas du backend natif, il est possible d'ajouter un ordinateur manuellement
depuis la page « Ajouter un ordinateur » de l'onglet « Ordinateurs », sans passer par une remontée
d'inventaire.

D-2-d Menu de démarrage réseau


Dans le menu de démarrage du poste client, choisissons l'entrée de menu « Ajouter comme client
Pulse 2 », et renseignons le nom de l'ordinateur.
Plusieurs cas sont alors possible :
• la base d'inventaire contient un ordinateur ayant l'adresse MAC du poste client.
L'inscription ne sera alors acceptée que si le nom de l'ordinateur renseigné correspond au nom de
l'ordinateur contenu dans la base d'inventaire ;
• la base d'inventaire ne contient pas d'ordinateur ayant l'adresse MAC du poste client. Si le backend
d'inventaire natif Pulse 2 est utilisé, le poste client est alors d'abord enregistré dans la base
d'inventaire, puis inscrit dans le module imaging. Si le backend d'inventaire utilisé est GLPI,
l'inscription est alors refusée.

Figure 24:Menu de démarrage réseau

41
D-2-e Inscription d'un ordinateur dans un profil via le menu démarrage réseau

À l'aide du démarrage réseau (cf. Menu de démarrage réseau), il est possible d'inscrire un poste
client et de l'ajouter en même temps dans un profil.

Pour cela, la syntaxe de la ligne d'enregistrement doit être composée du nom du profil et du nom de
l'ordinateur de la manière suivante : nom_profil:nom_ordinateur

Figure 25:Menu de démarrage réseau

D-2-f Menu de démarrage d'un ordinateur dans un profil


Quand un ordinateur fait parti d'un profil, il est impossible de modifier le contenu du menu de
démarrage ainsi que les options du menu de démarrage pour l'ordinateur : il est en lecture seule.
Par contre l'utilisateur peut ajouter des images de secours de l'ordinateur au menu si certaines sont
disponibles.

Pour cette partie de menu de démarrage personnalisée il est possible :


• d'ordonner les éléments du menu avec des flèches. À noter que les éléments du profil s'afficheront
toujours en premier dans le menu de démarrage consolidé ;
• de supprimer un élément du menu ;
• d'éditer un élément du menu, mais il est juste possible de modifier ses états « Displayed » et «
Displayed on WOL ».

Enfin, des paramètres avancés spécifiques peuvent aussi être positionnés en mode avancé via
l'onglet « Configuration du menu » de l'ordinateur :
• paramètres de démarrage du noyau Linux et de son « initrd » ;
• disques et partitions à exclure des sauvegardes et des restaurations.

D-3 Gestion d'un poste client


Une fois qu'un ordinateur a été enregistré dans le module imaging, son menu et ses paramètres
d'imaging peuvent être réglés finement :
• l'onglet « Menu de démarrage » permet de modifier l'ordre des entrées dans le menu, de
sélectionner les entrées qui seront affichées et lancées par défaut ;
• l'onglet « Images et masters » permet de gérer la liste des images de secours de l'ordinateur, et
d'ajouter des images de secours et des masters au menu de démarrage ;
• l'onglet « Services de démarrage » permet d'ajouter des entrées de service au menu de démarrage.
Une entrée lançant un test mémoire peut par exemple être ajoutée :

42
• l'onglet « Journaux de l'imaging » permet de consulter les journaux de sauvegarde et de
restauration de l'ordinateur ;
• l'onglet « Configuration du menu ».

D-3-a Menu de démarrage accessible depuis ordi

Figure 26:Menu de démarrage

Les paramètres du menu de démarrage de l'ordinateur sont plus fin depuis la configuration d'un
poste:
◦ la possibilité de cacher le menu
◦ la possibilité d'accéder à la ligne de commande GRUB
◦ la possibilité de désactiver la vérification des disques (permet de forcer la restauration
d'une image même si le disque dur est trop petit)
◦ la possibilité de mettre à jour le boot loader NT si le disque a changé
◦ la possibilité d'accéder à une ligne de commande linux

Figure 27:Paramètre du menu ordinateur

43
D-3-b Images et masters pour un poste

Cette page affiche la liste des images de secours de l'ordinateur et les masters disponibles sur le
serveur d'imaging local.
Pour chaque image, il est possible de :
• l'éditer : label et description ;
• la supprimer.

Figure 28:Images et masters pour un poste

Sur les masters, il est possible de demander le lancement de un ou plusieurs scripts de post-
installation à la fin de la restauration.

D-3-c Journaux de l'imaging

Les journaux de l'imaging permettent de visualiser les derniers évènements associés au module
imaging pour cet ordinateur.(Accessible depuis le menu ordinateur)

Figure 29:Journaux de l'imaging

44
E-Le module MSC

L'interface de Mandriva Secure Control est accessible depuis le module « MSC».


Les autres vues du module MSC affichent les commandes qui ont été exécutées par Pulse 2 sur votre
parc en fonction de l'état désiré.

Figure 30:Actions finies

F-Le module Statut

L'interface montrant le statut du serveur est accessible depuis le module « Statut ».


Ce module montre l’état du serveur contenant pulse2

Figure 31:Statut du serveur

G-Le module Audit

L'interface dédié à l’audit est accessible depuis le module « Audit ».


Cet onglet montre les événements des modules existants dans le serveur contenant pulse2.

Figure 32:Module audit

45
H-Consultation à distance des ordinateurs

Cette fonctionnalité permet de consulter l'écran d'une machine cible à distance, en utilisant le
protocole VNC. Il est à noter que la connexion VNC est sécurisée de Pulse 2 à la machine cible car
encapsulée dans une connexion SSH.

Figure 33:Connexion VNC vers un post

Une fois que l'utilisateur clique sur « Valider », une connexion est ouverte vers la machine cible.
L'utilisateur accède ensuite au bureau de la machine cible.

I-Actions rapides

Une liste d'actions rapides (« Quick Actions ») est disponible pour un groupe ou une machine.
Cette fonctionnalité permet d'exécuter des commandes simples (sans envoi de fichier) sur une
machine ou un groupe de machines. Une fois validée, l'action est effectuée immédiatement, aucune
programmation n'est possible.

Figure 34:Actions rapides

46
Chapitre II :Zenoss
A- Démarrage
Ouvrir le navigateur Web, puis entrer http://ip_zenoss:8080
Entrer ensuite le login (par défaut admin, mot de passe : zenoss)

A-1 Login

Voici l’interface d’authentification de zenoss.

Figure 35:Login de Zenoss

A-2 Création de l’utilisateur

Figure 36:Création de l’utilisateur

A-3 Configurer Zenoss pour superviser les périphériques.

47
Zenoss peut trouver automatiquement tous les périphériques d’un sous-réseau grâce au processus
de l’auto-découverte automatique. Il suffit d’entrer l’adresse du sous réseau ou la plage
d’adresse contenant les machines à superviser.

Figure 37:Découverte

On peut suivre l’évolution de l’auto-découverte en allant au menu « Avancée » puis en cliquant sur
« Jobs ».

Figure 38:Processus de l’auto-découverte

B-Les menus de zenoss :

Informations sur l’outil zenoss

Figure 39:Informations sur l’outil zenoss

48
B-1 Dashboard
Ce menu initial résume en une vue les informations des autres menus (Incidents, Infrastructure,
Rapports et Avancée).

Le tableau de bord Zenoss fournit à un coup d'œil des informations sur l'état de l’infrastructure. Il est
la principale fenêtre montrant les dispositifs et les événements que Zenoss surveille.
Le tableau de bord peut montrer:
• les ressources d'information Zenoss et les pages Web.
• les événements importants pour erreur de périphérique au niveau.
• la localisation géographique des sites.
• les dispositifs.

Figure 40:Tableau de bord

B-2 Incidents
Le menu « Incidents » donne l’information des événements exportables en fichier .csv ou en fichier
.xml se passant au niveau des périphériques que la supervision a détectée. On peut configurer et
gérer par ici, les événements et ses classes.

On peut trouver dans le menu incidents l’historique de tous les évènements.

Figure 41:Menu Incidents

49
B-3Infrastructure
Le menu « Infrastrucure » possède 7 sous- menus qui sont :
- « Devices » listant les périphériques détectés.
- « Networks » listant les adresses IP des périphériques avec ses adresses MAC.
- « Processes » listant l’état des processus tournant en réseau.
- « IP Services » listant les addresses IP des services.
- « Windows Services » listant les services Windows tournants.
- « Network Map » affichant la couverture réseau que la supervision a détectée.
- « Manufactures » donnant l’information aux fabricants des périphériques pouvant être
supervisé.

Figure 42:Menu Infrastructure

B-4 Rapports
Le menu « Rapports » contient :
- le rapport sur les matériels (tous les matériels, le modèle de collection en temps réelle, les
statuts lors d’un « ping », les classes de matériels, les logiciels installés dans les machines, les
statuts SNMP).
- les divers graphes de monitoring (CPU, réseau,UPS,service,..).
- le rapport sur les utilisateurs (modification faite par les utilisateurs)
- le rapport des évènements(les évènements planifiés, les classes d’évènements et ses alertes).

Figure 43:Menu Rapports

50
B-5 Avancée
Le menu « Avancée » permet de manipuler:
-la ligne de commande de zenoss, la configuration générale sur les utilisateurs, les paquets
additionnels ZenPacks, les tâches en cours, les daemons et la sauvegarde.
-les collecteurs : permettant de gérer une architecture distribuée de Zenoss en définissant plusieurs
collecteurs et les modèles de supervisions.
-les MIBs : en ajoutant par exemples des interrogations SNMP en fonction d’OIDs particuliers

Figure 44:Menu Avancée

C-Manipulation des périphériques


On peut ajouter manuellement un ou plusieurs dispositifs.

C-1 Ajouter un périphérique simple

Pour ajouter un seul appareil:


1. Dans la barre de navigation, sélectionner Infrastructure.
La page périphérique apparaît.
2. Sélectionner « Add a Single Device» à partir de
La boîte de dialogue apparaît.

Figure 45: Ajout des périphériques

3. Entrer les renseignements ou effectuer des sélections pour ajouter le périphérique:


-Nom ou IP - Saisir le réseau (DNS), le nom ou l'adresse IP de l'appareil.
-Device Class - Choisir une catégorie de dispositif pour lequel ce dispositif sera appartiennent.

51
- Collecteur - Par défaut, c’est « localhost ». Sélectionner un collectionneur pour le périphérique.
-Modèle - Par défaut, cette option est sélectionnée. Désélectionner cette option si on ne veut pas
l'appareil à être modélisé quand elle est ajoutée.

4. Éventuellement, cliquer sur pour afficher des champs supplémentaires.


• Entrer les détails de l’appareil
• Modifier les paramètres SNMP
• Définir le matériel et les informations du système d'exploitation
• Ajouter des commentaires dispositif
5. Cliquer sur Ajouter.
Lorsque le travail est terminé, le périphérique est ajouté dans la classe de périphérique sélectionné.

C-2 Ajouter des périphériques multiples

Pour ajouter manuellement plusieurs appareils:


1. Dans la barre de navigation, sélectionner Infrastructure.
La page périphérique apparaît.
2. Sélectionner « Add Multiple Devices » à partir
Le panneau « Add Multiple Devices » apparaît.
3. On donne le nom de domaine pleinement qualifié (FQDN) ou l'adresse IP d'un périphérique sur le
réseau sur chaque appareil qu’on souhaite ajouter.
4. Dans la zone Détails, sélectionner un type de dispositif dans la liste.
5. Entrer les informations d'identification appropriées utilisé pour authentifier le dispositif.
6. Si on veut ajouter plus d'un périphérique, cliquer sur . Entrer une adresse Internet ou IP sur
chaque ligne. Chaque périphérique ne peut avoir qu'un seul ensemble d'informations d'identification
associées.
7. Pour ajouter des périphériques, cliquer sur « Submit ».

D-Manipulation des événements

D-1 Événements générés

Les daemons standards ci-dessous sont responsables de générer des événements. Ils effectuent
automatiquement la déduplication et d'auto-compensation sur les evenements :

-zenping - Ping les événements.


-zenstatus - le statut des ports TCP des événements.
-zenperfsnmp - agent SNMP des événements, des événements de seuil.
- zencommand - événements d'état générique, les événements de seuil.
- zenprocess - processus des événements, des événements de seuil.
- zenwin - service Windows des événements.

D-2 Événements capturés

Ce sont les événements que le système ne spécifie pas par défaut.


La déduplication est effectuée sur ces événements, mais dans certains cas, cela a besoin de contrôle
en temps réel. Par défaut, aucune auto-compensation ne se fait sur les
événements capturés.

52
Les daemons standards sont chargés de collecter les événements capturés:
• zensyslog - Evénements créé à partir des messages syslog.
• zentrap - Événements créés à partir de trappes SNMP et informe.
• zeneventlog - Evénements créé à partir du journal des événements Windows.
Il ya un certain nombre d'API disponibles pour soumettre des événements dans le système.
Tout ZenPacks installé peut éventuellement inclure leurs propres daemons.

D-3 Créer manuellement des événements

On peut créer manuellement des événements. Bien que ce n'est pas quelque chose qu’on fera dans
le cadre du fonctionnement normal du système, il peut être utile lorsqu’on essaie de tester les
mappages .

D-4 Création d'événements par le biais de l'interface utilisateur

Pour créer manuellement des événements grâce à l'interface utilisateur:


1.Accéder à des événements, puis cliquer sur (Ajouter un évènement).
La boîte de dialogue Créer un événement apparaît.

Figure 46:Création d’évènement

2. Il faut remplir les champs d'événement de base. La visualisation de classe d’évènement n’est
appliquée que pour les évènements qui n’ont pas encore de classe.
Création d'événements en ligne de commande
Pour envoyer des événements via la ligne de commande, utiliser le script zensendevent :

#zensendevent Options summary


Les options communes comprennent:
-d DEVICE, --device=DEVICE
• -i IPADDRESS, --ipAddress=IPADDRESS
• -y EVENTKEY, --eventkey=EVENTKEY
• -p COMPONENT, --component=COMPONENT
• -k EVENTCLASSKEY, --eventclasskey=EVENTCLASSKEY
• -s SEVERITY, --severity=SEVERITY
• -c EVENTCLASS, --eventclass=EVENTCLASS
•-c EventClass, - EventClass = EventClass

Exemple
L'exemple suivant montre comment utiliser le script zensendevent pour simuler un ping vers le bas

53
l'événement:
#zensendevent -d router1.example.com -s Critical -c /Status/Ping "Router down"

D-5 Classes d'événements

Les classes d'événements sont une simple structure organisationnelle pour les différents types
d'événements que le système génère.
Cette organisation est utile pour la configuration d’alerte. On peut, par exemple, créer une règle
d'alerte qui envoie un e-mail ou des pages lorsque la disponibilité d'un site Web ou la page est
affectée par le filtrage sur le statut / classe d'événement Web.
Voici un sous-ensemble des classes d'événements par défaut. On peut créer des classes
d'événements supplémentaires.

• / Status - Utilisé pour des événements qui affectent la disponibilité.


• / Status/ Ping
• / Status/ SNMP
• /Status / Web : Site web ou page des événements
• / Perf - Utilisé pour des événements ayant un seuil de performance.
• / perf / CPU - Evénements utilisation du CPU
• / perf / Memory - Mémoire d'utilisation ou paging d’évènements
• / perf / Interface - Interface réseau des événements.
• / perf / Filesystem - Evénements du système de fichiers .
• / App - Demande événements liés.
• / Change - Événements créé lorsque le système détecte les changements dans l’environnement.
• / Change - Événements créé lorsque le système détecte les changements dans votre
environnement.

E-Monitoring du service web Apache2

E-1 Zenpack Apache monitor


ZenPacks peut modifier Zenoss pour ajouter de nouvelles fonctionnalités.

Le ZenPack ApacheMonitor fournit une méthode pour tirer des mesures de performance à partir du
serveur Web Apache directement dans Zenoss, sans nécessiter l'utilisation d'un agent. Ceci est
accompli en utilisant mod_status Apache module qui vient avec la version d'Apache 2.
Les mesures suivantes sont collectées et représentées graphiquement pour le serveur HTTP Apache.
• Les demandes par seconde.
• Débit (Octets / sec et Octets / demande).
• Utilisation du CPU du serveur HTTP et tous les processus de travail.
•Utilisation du slot (Ouverture, attente, lecture du demande, envoi réponse, Keep-Alive de
recherche DNS, et logging)

E-2 Configuration d’apache

1. Sur le serveur Apache, trouver le fichier httpd.conf.

#find / -name httpd.conf

54
Il s'agit généralement /etc/apache2/apache2.conf ou /etc/apache2/conf /httpd.conf, mais d'autres
endroits sont possibles en fonction de votre système d'exploitation et de configuration...
2. Vérifiez que le module mod_status est chargé.
# apachec2ctl -M 2<&1 | grep status
status_module (shared)

Si ce module n’est pas chargé, il faut copier mods-available/status.load dans le repertoire contenant mods-
enabled et taper
# /etc/init.d/apache2 force-reload

3. Activez l'option ExtendedStatus dans le fichier httpd.conf. Cette option est généralement
commentée,il faut la décommentée.
ExtendedStatus on

4. Activer l'emplacement / server-status dans le fichier httpd.conf.


<Location /server-status>
SetHandler server-status
Order deny,allow
Deny from all
Allow from zenoss.example.com
</Location>
5. Enregistrez le fichier httpd.conf avec ces changements et vérifier que le fichier de configuration est
correcte. Ceci peut être accompli avec la commande suivante :
#apache2ctl –t
6.Redémarrez le serveur Web (httpd).
#/etc/init.d/apache2 restart

Verification de la configuration d’apache


On entre l’URL dans la barre d’adresse http://your-apache-server/server-status?auto

Figure 47:Vérification de la configuration d’apache

E-3 Configuration de Zenoss pour surveiller le serveur web Apache2


Installation du ZenPack Apache monitor à partir de l'interface utilisateur.
Télécharger et installer un fichier ZenPacks.zenoss.ApacheMonitor-2.1.2-py2.6.egg. (19.8 K) de
l'interface utilisateur.
1. Sur la barre de navigation, sélectionnez Avancé> Paramètres.
2. Dans le panneau de gauche, sélectionnez ZenPacks.
3. Sur le menu Action , sélectionnez Installer ZenPack.
La boîte de dialogue d'installation apparaît ZenPack.
4. Recherchez et sélectionnez ZenPacks.zenoss.ApacheMonitor-2.1.2-py2.6.egg ,puis cliquez sur
OK.
Le fichier est téléchargé vers le serveur Zenoss et est installé..

55
On peut ajouter une surveillance Apache à l'intérieur du dispositif Zenoss en liant le modèle
Apache au dispositif.
1. Sélectionnez Infrastructure de la barre de navigation.
2. Cliquez sur le nom du périphérique dans la liste des périphériques.
La page d'aperçu appareil apparaît.
3. Dans le panneau de gauche, développez Modèles d'analyse, puis sélectionnez Device.
4. Sélectionnez Modèles Bind dans le menu Action.
La boîte de dialogue Bind Modèles apparaît.
5. Ajouter le modèle Apache à la liste des modèles, puis cliquez sur Enregistrer.
Le modèle Apache est ajouté. Le système peut maintenant commencer à recueillir les
paramètres du serveur Apache à partir de ce dispositif.

Figure 48:Bind templates

E-4 Supervision du serveur Apache


Un "slot" Apache représente l’un des processus serveur dont la tâche est de répondre aux requêtes
des navigateurs.

Figure 49:Usage du slot d’apache

56
D-Alerte mail avec zenoss

D-1 Configuration de zenoss pour se connecter à un serveur mail.


Il faut éditer la configuration de l’utilisateur de zenoss. Pour cela, aller dans le menu « AVANCEE »
puis dans « Settings » clique sur l’utilisateur concerné. On peut modifier les paramètres de l’adresse
mail.

Figure 50:Configuration mail

Si on clique sur "Test", il envoi un message de test pour ‘adresse mail défini.

Figure 51:Envoi d’un mail de test

Ce message envoyé s'affiche dans la boîte de réception

Figure 52:Test email

57
D-2 Création d’une alerte
Pour créer un alerte, on entre dans « Avancée » puis sur l’utilisateur qui gère l’alerte (Admin par
exemple) et on clique sur « Add Alerting Rule »

Figure 53:Création d’alerte


Il faut bien configurer comme suit les règles de l’alerte dans Zenoss :

Figure 54:Règle d’alerte

Il faut aussi bien définir le contenu du message d’alerte.

Figure 55:Contenu du message d’alerte

58
D-3 Notification mail envoyé par zenoss pendant la supervision.

On va superviser le fonctionnement d’une machine


Il faut enregistrer la machine à superviser

Figure 56:Machine à superviser

Zenoss envoi une notification confirmant que l’agent SNMP de la machine enregistrée est activé et
que cette machine est en marche.

Figure 57:SNMP activé

Figure 58:Machine enregistrée

59
Supposant que la machine ayant l’adresse Ip 10.254.26.252 ne marche pas, l’outil Zenoss détecte
facilement cela et en même temps il envoi un alerte mail à l’administrateur.

Pour cela, il faut aller dans le menu « INCIDENTS » et puis dans « Incident Consoles »

On devra voir la couleur de la diode qui est rouge, ce qui signifie que la sévérité indique un
évènement critique.

Figure 59:Machine éteinte

Figure 60:Alerte mail notifiant un problème

60
CONCLUSION

Ce stage effectué au Ministère de l’Agriculture nous permet de mettre en œuvre les théories

sur l’automatisation de tâche d’administration et la supervision réseau.

L ‘outil pulse2 permet entre autre de récupérer de nombreuses informations sur les postes

de travail et les serveurs. Il est excellent pour visualiser rapidement l'état du parc informatique. Il

permet de plus le déploiement de "package", ainsi configurer une seule fois un logiciel et le

déployer avec ce logiciel par la suite. Il est offert sous Windows et Linux, tant pour le serveur que

pour le client

Zenoss est un outil très prometteur, il est déjà très stable et possède une facilité d'utilisation

accrue. Contrairement à d’autre outil de supervision, qui peut s'avérer difficile à manier, Zenoss est

très simple à configurer. L'interface est très belle et les fonctionnalités sont nombreuses. Il offre

comme caractéristiques de recevoir des alertes SNMP, d'en générer et même de donner des graphes

de données de performances.

Tout cela est mis en œuvre pour faciliter les tâches de l’administrateur système et réseau

dans le parc informatique de ce ministère.

61
ANNEXE

Installation de Zenoss sur debian squeeze

Pré -requis :>Installation de l’agent snmp

Sous Windows :

Dans « Ajout/Suppression de composants Windows » situé dans « Ajout/Suppression de


programmes » du Panneau de configuration sélectionner « Outils de gestion et d’analyse » puis
« détails. » Activer la case à cocher SNMP (Protocole simplifié de gestion réseau) puis cliquer sur
« ok ».

Régler les autorisations d'accès à l'agent. La chaîne de communauté machine actuelle devrait être
publique et autoriser les connexions partir de n'importe quel hôte. Et assurer que le pare feu laisse
passer le protocole SNMP.

Sous Linux(debian squeeze) :

1. Installer NET-SNMP en utilisant le mécanisme de gestion des paquets pris en charge par votre
UNIX (ou UNIX) du système. (#apt-get install snmpd)
2. Assurer que snmpd est installé et fonctionne.
3. Trouver le fichier de configuration snmpd(/etc/snmp/ snmpd.conf)
4. Sauvegarder le fichier en le renommant en snmd.conf-back.
5. Créer un fichier snmpd.conf nouvelle au même endroit.
6. Modifier le nouveau fichier pour contenir cette simple ligne:
agentAddress udp:0.0.0.0:161
rocommunity public
7. Redémarrer l'agent SNMP. En tant que root, entrer la commande suivante:
#/etc /init.d/snmpd r estart

>Installation :
Accéder à l'emplacement http://dev.zenoss.org/deb/dists/main/stable et télécharger la version
désirée Zenoss à votre système de fichiers local
2. Installer le fichier téléchargé:
# Dpkg-i filename
3. Zenoss est installé dans le répertoire /usr/local/ Zenoss.
4-On démarre le service zenoss-stack avec la commande
# /etc/init.d/zenoss-stack start

62
Installation de pulse2 sur debian squeeze

>Telecharger les composants de mmc avec pulse2

#nano /etc/apt/sources.list

Ajouter

deb http://mds.mandriva.org/pub/mds/debian squeeze main

deb http://pulse2.mandriva.org/pub/pulse2/server/debian squeeze 1.3.1.1

# aptitude update

>Installation des parquets nécessaires :

# aptitude install mmc-agent python-mmc-dyngroup python-mmc-imaging \

python-mmc-inventory python-mmc-msc python-mmc-pkgs python-mmc-pulse2 \

mmc-web-base mmc-web-dyngroup mmc-web-imaging mmc-web-inventory \

mmc-web-msc mmc-web-pkgs mmc-web-pulse2 s lapd mysql-server \

pulse2-imaging-client pulse2-imaging-server pulse2-inventory-server \

pulse2-launcher pulse2-package-server pulse2-scheduler uuid-runtime \

atftpd atftp nfs-kernel-server

>Slapd configuration

#dpkg-reconfigure slapd

•domain name : minagri.mg

• organization : minagri

• admin password : andrôn1c

• database : HDB

• LDAPv2 : no

>On crée ensuite un mot de passe haché en base64 de celui de l’admin de l’annuaire :

# python -c 'print "{base64}"+"[andrôn1c]".encode("base64")'

{base64}cYmputGlqbXed

63
Il faut modifier dans le fichier /etc/mmc/plugins/base.ini pour l’accès à la base de l’annuaire LDAP

# LDAP base DN

baseDN = dc=<minagri>, dc=<mg>

# Users location in the LDAP

baseUsersDN = ou=Users, %(basedn)s

# Groups location in the LDAP

baseGroupsDN = ou=Groups, %(basedn)s

# LDAP manager

rootName = cn=admin, %(basedn)s

password = {base64} cYmputGlqbXed

passwordscheme = ssha

>Il faut ensuite créer le répertoire de stockage des archives

# mkdir /home/archives

>Lors de l’ajout d’un nouvel utilisateur, pour donner le droit de modifier son mot de passe, il faut
ajouter la section suivante dans le fichier /etc/mmc/plugins/base.ini :

[userdefault]

objectClass = +lmcUserObject

lmcACL = :base#user#passwd/

>Schema installation

#mmc-add-schema /usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema
/etc/ldap/schema/

# chown openldap:openldap /etc/ldap/schema/ -R

# chown openldap:openldap /etc/ldap/slapd.d/ -R

Activer mmc agent

# nano /etc/default/mmc-agent

64
ENABLE=yes

Configuration d’apache

#ln -s /etc/mmc/apache/mmc.conf /etc/apache2/conf.d/

Verifier que on a la ligne : php_flag magic_quotes_gpc on

Mysql configuration

# mysql -u root -p

mysql> create database pulse2;

mysql> create database msc;

mysql> create database imaging;

mysql> create database inventory;

mysql> create database dyngroup;

mysql> create user 'mmc'@'localhost' identified by 'mmc';

mysql> grant all on pulse2.* to 'mmc'@'localhost';

mysql> grant all on msc.* to 'mmc'@'localhost';

mysql> grant all on imaging.* to 'mmc'@'localhost';

mysql> grant all on inventory.* to 'mmc'@'localhost';

mysql> grant all on dyngroup.* to 'mmc'@'localhost';

mysql> flush privileges;

>Redémarrer les services :

# invoke-rc.d apache2 restart

# invoke-rc.d slapd restart

# invoke-rc.d mmc-agent restart

>Configuration de pulse 2

Activer les services (mettre ENABLE=yes) dans les fichiers de configurations suivants se situant dans
/etc/default :

pulse2-imaging-server ,pulse2-invotory-server , pulse2-launcher ,pulse2-package-server

65
pulse2-scheduler

#pulse2-setup

On active les divers modes de services, on configure LDAP ,…,et on entre l’adresse du serveur.

>TFTP configuration

On n’utilise pas inetd

Chosir tftp root : /var/lib/pulse2/imaging

# atftp localhost

tftp> get /bootloader/pxe_boot

tftp> quit

# rm pxe_boot

>NFS configuration

#nano /etc/exports

################################

# The Pulse 2 exported folders #

################################

/var/lib/pulse2/imaging/computers *(async,rw,no_root_squash,subtree_check)

/var/lib/pulse2/imaging/masters *(async,rw,no_root_squash,subtree_check)

/var/lib/pulse2/imaging/postinst *(async,ro,no_root_squash,subtree_check)

#/etc/init.d/nfs-kernel-server reload

(pour vérifier on lance la commande # showmount –e)

Déclaration des cleints windows et linux

Windows> Télécharger l'archive « pulse2-win32-agents-pack-1.2.0.exe » et Lancer l'installation en


bien définissant l’adresse Ip du serveur Pulse2

Linux>
#aptitude install ocsinventory-agent

#ocsinventory-agent –server=http://SERVEURPULSE_IP:9999/ocsinventory (confirmation)

66
LISTE DES ABREVIATIONS

AIX Advanced Interactive eXecutive


API Application programming interfac
BIOS Basic Input Output System
BSD Berkley Software Distribution
CD/DVD-ROM Compact Disc Digital Versatile Disc Read Only Memory
CPU Central processing unit
CPU Computer Personal Unit
CSV Comma-separated values
DES Data Encryption Standard
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
DSI Direction des Systèmes d'Information
EGP Exterior Gateway Protocol
ext2 second extended file system
FAI Fully Automated Installation
FAT File Allocation Table
FQDN Fully Qualified Domain Name
FTP File Transfert Protocol
GB GigaByte
GLPI Gestion Libre de Parc Informatique
GLPI Gestionnaire Libre de Parc Informatique
GNU GNU's Not UNIX
GPL General Public License
GRUB GRand Unified Bootloader
HTTPS Hypertext Transfer Protocol Secure
IBM International Business Machines
ICMP Internet Communication Management Protocol
IP Internet Protocol
LDAPLightweight Directory Access Protocol
MAC Media Access Control
MB Megabyte
MD5Message Digest 5Algorithm
MDS Mandriva Directory Server
MIB Management Information Base
MMCMandriva Management Console
MSC Mandriva Secure Control
MTFTP Multicast Trivial FTP
NFS Network File System
NT New technology

67
NTFS New Technology File System
OID Object Identifier
OPSI Open Pc Server Integration
OS Operating System
PC. Personal Computer
PDU Personal Data User
POP3Post Office Protocol 3
PXE Preboot Execution Environment
RAID Redundant Array of independent Disks
RAM Random Access Memory
RAM Rondom Access Memory
RFC Request For Comment
RRD Round Robin Database
SNMP Simple Network Management Protocol
SQL Structured Query Language
SSH Secure SHell
TCP Transport Communication Protocol
Telnet TErminal NETwork ou TELecommunication NETwork
TFTP Trivial File Transfer Protocol
UDP User Data Protool
UPS Uninterruptible power supply
URL Uniform Resource Locator
USB Universal Serial Bus
USM User-based Security Model
VACM View Access Control Model
VMware Virtual Machineware
VNC Virtual Network Computing
WMI Windows Management Instrumentation
WOL Wake On LAN
XML-RPCE eXtensible Markup Language Remote Procedure Call
ZODB, Zope Object DataBase

68
BIBLIOGRAPHIE ET WEBOGRAPHIE

BIBLIOGRAPHIE

-Essential SNMP, Auteurs : Douglas R. Mauro et Kevin J. Schmidt

-Réseaux informatiques, Auteurs : Philippe Atelin , José Dordoigne

-GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de
parc et de helpdesk, Auteur : Patrice THÉBAULT

-SSH, le shell sécurisé. Auteurs : Richard-E Silverman, Daniel-J Barrett

WEBOGRAPHIE

[1] http://www.agriculture.gov.mg

[2] http://www.reseaucerta.org/docs/cotelabo

[3]http://pulse2.mandriva.org/content/doc

[4]http://wikisadmins.online.fr/wiki/ supervision

[5]http://kindman.amc-os.com/pub

[6]http://en.wikipedia.org/wiki/Comparison_of_network_monitoring_systems

[7]http://www.zenoss.com/

[8]http://fr.winelib.com/wiki/SMPP

69
LISTES DES TABLEAUX ET FIGURES

LISTE DES FIGURES

Figure 1 : Organigramme de l'ENI _______________________________________________________________ 4


Figure 2 : Organigramme du Ministère de l'Agriculture _____________________________________________ 14
Figure 3 : Schéma fonctionnel _________________________________________________________________ 22
Figure 4 :Workflow de télé-diffusion ___________________________________________________________ 24
Figure 5 : Fonctionnement des agents SNMP _____________________________________________________ 27
Figure 6:MIB _______________________________________________________________________________ 28
Figure 7:Echange entre agent et manager SNMP__________________________________________________ 29
Figure 8:Format des messages SNMP ___________________________________________________________ 29
Figure 9: Login sur l'interface MMC ____________________________________________________________ 33
Figure 10:Page d'accueil MMC ________________________________________________________________ 33
Figure 11: Liste des utilisateurs ________________________________________________________________ 34
Figure 12: Liste des groupes __________________________________________________________________ 34
Figure 13:Liste des machines _________________________________________________________________ 35
Figure 14:Inventaire ________________________________________________________________________ 35
Figure 15:Liste des packages et statut __________________________________________________________ 36
Figure 16:Déploiement de packages sur une machine _____________________________________________ 36
Figure 17:Journal de deploiement _____________________________________________________________ 37
Figure 18:Menu de démarrage par défaut d'un serveur d'imaging ____________________________________ 38
Figure 19:Menu basique de démarrage réseau d'un client Pulse2 ____________________________________ 38
Figure 20:Configuration du serveur d'imaging en mode expert ______________________________________ 39
Figure 21:Menu avancé de démarrage réseau d'un client Pulse2 _____________________________________ 39
Figure 22:Gestion de masters _________________________________________________________________ 40
Figure 23:Scripts de post-installation ___________________________________________________________ 40
Figure 24:Menu de démarrage réseau __________________________________________________________ 41
Figure 25:Menu de démarrage réseau __________________________________________________________ 42
Figure 26:Menu de démarrage ________________________________________________________________ 43
Figure 27:Paramètre du menu ordinateur _______________________________________________________ 43
Figure 28:Images et masters pour un poste ______________________________________________________ 44
Figure 29:Journaux de l'imaging _______________________________________________________________ 44
Figure 30:Actions finies ______________________________________________________________________ 45
Figure 31:Statut du serveur ___________________________________________________________________ 45
Figure 32:Module audit ______________________________________________________________________ 45

70
Figure 33:Connexion VNC vers un post __________________________________________________________ 46
Figure 34:Actions rapides ____________________________________________________________________ 46
Figure 35:Login de Zenoss ____________________________________________________________________ 47
Figure 36:Création de l’utilisateur _____________________________________________________________ 47
Figure 37:Découverte _______________________________________________________________________ 48
Figure 38:Processus de l’auto-découverte _______________________________________________________ 48
Figure 39:Informations sur l’outil zenoss ________________________________________________________ 48
Figure 40:Tableau de bord ___________________________________________________________________ 49
Figure 41:Menu Incidents ____________________________________________________________________ 49
Figure 42:Menu Infrastructure ________________________________________________________________ 50
Figure 43:Menu Rapports ____________________________________________________________________ 50
Figure 44:Menu Avancée _____________________________________________________________________ 51
Figure 45: Ajout des périphériques _____________________________________________________________ 51
Figure 46:Création d’évènement ______________________________________________________________ 53
Figure 47:Vérification de la configuration d’apache _______________________________________________ 55
Figure 48:Bind templates ____________________________________________________________________ 56
Figure 49:Usage du slot d’apache ______________________________________________________________ 56
Figure 50:Configuration mail __________________________________________________________________ 57
Figure 51:Envoi d’un mail de test ______________________________________________________________ 57
Figure 52:Test email ________________________________________________________________________ 57
Figure 53:Création d’alerte ___________________________________________________________________ 58
Figure 54:Règle d’alerte _____________________________________________________________________ 58
Figure 55:Contenu du message d’alerte _________________________________________________________ 58
Figure 56:Machine à superviser _______________________________________________________________ 59
Figure 57:SNMP activé_______________________________________________________________________ 59
Figure 58:Machine enregistrée ________________________________________________________________ 59
Figure 59:Machine éteinte ___________________________________________________________________ 60
Figure 60:Alerte mail notifiant un problème _____________________________________________________ 60

LISTE DES TABLEAUX

Tableau 1: Missions, programmes et objectifs du ministere de l’agriculture ____________________________ 12


Tableau 2 : Ressources matérielles minimales ____________________________________________________ 19
Tableau 3 : Comparaison sur des outils de déploiement automatique _________________________________ 20
Tableau 4: Liste de quelques outils de supervision ________________________________________________ 30

71
GLOSSAIRE

PULSE 2

Agent MMC Agent qui génère plusieurs plugins pour permettre la gestion de machine.

Bundles Déployeur de plusieurs packages sur une machine ou un groupe.

Daemon Un processus qui s'exécute en arrière-plan plutôt que sous le contrôle direct d'un
utilisateur.
Expert_mode En mode avancée.

Host Serveur sur lequel l'utilisateur se connecte pour accéder au reste d'un réseau.

Imaging sauvegarde / restauration des images de disques dur pour les postes client

Inventory Serveur d’inventaire.


Server

Launcher Déclencheur du déploiement.

Log Fichier contenant les enregistrements datés et classés par ordre chronologique.

Manager Gestionnaire du processus.

Package Paquet ou logiciel à installer.

Password Mot de passe.

Ping La commande permettant d’envoyer une requête ICMP « echo » d’un ordinateur à
un autre .
Port Composant du réseau TCP/IP (connexion Internet) qui permet de diviser les types
de communication que l'on veut avoir entre les ordinateurs
Scheduler Ordonnanceur du déploiement

Tcp_sproxy Un tunnel ou redirecteur sécurisé pour les protocoles TCP / IP de pulse2

Wrapper Un format conteneur (wrapper ou container en anglais) qui peut contenir divers
types de données et celles-ci sont compressées à l'aide de codecs normalisés

72
Alerte E-mail ou la page envoyée à la suite d'un événement.

Configuration Propriété définie sur un périphérique ou classe d'événement. Les propriétés de


property configuration permettent de contrôler la surveillance.

Data point Les données renvoyées à partir d'une source de données. Dans de nombreux cas, il
n'y a qu'un seul point de données pour une source de données (comme dans le
service SNMP), mais il peut aussi y avoir beaucoup de points de données pour un
ensemble de données source.
Data source Procédé utilisé par le système pour collecter les informations de suivi. (Données
sources incluant OID SNMP, SSH, les commandes et les chemins.
Device Objet de surveillance primaire. En général, un dispositif est la combinaison de
matériel et d’un système d'exploitation.
Device class Type spécial de l'organisateur utilisé pour gérer la façon dont les modèles de
systèmes et de moniteurs appareils
Device Objet contenu par un dispositif. Les composants comprennent les interfaces, les
component processus, les fichiers du système d’exploitation, les systèmes, unités centrales, et
les disques durs.
Discovery Processus par lequel le système rassemble des informations détaillées sur les
périphériques dans l'infrastructure. Résultats de la découverte sont utilisés pour
alimenter le modèle.

Event Manifestation de l'événement important dans le système. Les événements sont


générés à l’intérieur (quand un seuil est dépassé) ou à l'extérieur (un message
syslog ou SNMP Trap).

Event class Système de catégorisation utilisée pour organiser les règles de l'événement.

Event rules Contrôle la façon dont les événements sont manipulés car ils entrent dans le
système Les propriétés de configuration permet de configurer des règles
d'événement
Graph Un ou plusieurs écrans de points de données, les seuils, ou les deux.

Managed Serveurs, réseaux et autres dispositifs dans l'environnement IT.


resource

Model Représentation de l'infrastructure informatique.


Monitoring Description de ce qu'il faut surveiller sur un dispositif ou composant du dispositif.
template Les modèles de surveillance comprennent quatre éléments principaux: sources de
données, des points de données, les seuils, et les graphes.

Organizer Système hiérarchique utilisé pour décrire les lieux et les groupes. Les
« organizers » sont des classes qui contrôlent la configuration du système.

Resource Interfaces des services, des processus et des logiciels installés dans l'environnement
component IT.

Threshold Définit une valeur au-delà duquel un point de données ne devrait pas dépasser.
Quand un seuil est atteint, le système génère un événement. En générale, les
événements de seuil utilise la classe d'événement « /Perf ».

73
TABLE DE MATIERE

SOMMAIRE ______________________________________________________________________ 1
REMERCIEMENTS _________________________________________________________________ 2
INTRODUCTION GENERALE __________________________________________________________ 3
PARTIE I: PRESENTATION DES ETABLISSEMENTS _________________________________________ 4
Chapitre I : Présentation de l’Ecole Nationale d’Informatique (ENI) ________________________ 4
Chapitre II : Présentation du Ministère de l’Agriculture _________________________________ 11
PARTIE II : DESCRIPTION DU PROJET __________________________________________________ 18
Chapitre I : Motivation __________________________________________________________ 18
A-Problématique _____________________________________________________________ 18
B-Solution __________________________________________________________________ 18
Chapitre II : Objectif ____________________________________________________________ 18
Chapitre III : Moyens ____________________________________________________________ 19
A-Moyens matériels __________________________________________________________ 19
B-Moyens logiciels ____________________________________________________________ 19
Chapitre IV : Résultat attendu _____________________________________________________ 19
PARTIE III : ETUDES THEORIQUES ____________________________________________________ 20
Chapitre I : Automatisation de tâche d’administration__________________________________ 20
A-Introduction _______________________________________________________________ 20
B-Outil de déploiement automatique _____________________________________________ 20
C-Pulse2 ____________________________________________________________________ 21
C-1 Avantages et Inconvénients _______________________________________________ 21
C-2 L’environnement de Pulse 2 _______________________________________________ 21
Chapitre II : Supervision du parc informatique ________________________________________ 25
A- La supervision _____________________________________________________________ 25
B- Le protocole SNMP _________________________________________________________ 26
B-1 Présentation ___________________________________________________________ 26
B-2 Fonctionnement ________________________________________________________ 26
B-3 La MIB________________________________________________________________ 27
B-4 Les commandes SNMP ___________________________________________________ 28
B-5 Différentes versions de SNMP _____________________________________________ 29
C- Outils de supervision Zenoss __________________________________________________ 30
C-1 Présentation ___________________________________________________________ 30
C-2 Avantages et inconvénients : ______________________________________________ 31
PARTIE V : ETUDES PRATIQUES ______________________________________________________ 32
Chapitre I : Pulse 2 ______________________________________________________________ 33

74
A-Présentation de l'interface utilisateur ___________________________________________ 33
A-1 Accès à l'interface _______________________________________________________ 33
A-2 Page d'accueil __________________________________________________________ 33
A-3 Identification des utilisateurs ______________________________________________ 34
A-4 Identification des groupes ________________________________________________ 34
A-5 Identification des machines _______________________________________________ 35
B-Le module Inventaire ________________________________________________________ 35
C- Le module Packages ________________________________________________________ 36
C-1 Procédure résumée de création d'un package _________________________________ 36
C-2 Déploiement de packages _________________________________________________ 36
C-3 Déploiement avancé _____________________________________________________ 37
C-4 Suivi du déploiement ____________________________________________________ 37
D-Module Imaging ____________________________________________________________ 37
D-1 Gestion des serveurs d'imaging ____________________________________________ 37
D-1-a État du serveur d'imaging _____________________________________________ 37
D-1-b Menu de démarrage par défaut d'un serveur d'imaging _____________________ 37
D-1-c Gestion globale des masters ___________________________________________ 39
D-1-d Post-installation ____________________________________________________ 40
D-2 Utilisation d'un client d'imaging ___________________________________________ 40
D-2-a Configuration du serveur DHCP ________________________________________ 40
D-2-b Configuration du poste client __________________________________________ 41
D-2-c Inscription d'un client ________________________________________________ 41
D-2-d Menu de démarrage réseau __________________________________________ 41
D-2-e Inscription d'un ordinateur dans un profil via le menu démarrage réseau _______ 42
D-2-f Menu de démarrage d'un ordinateur dans un profil ________________________ 42
D-3 Gestion d'un poste client _________________________________________________ 42
D-3-a Menu de démarrage accessible depuis ordi _______________________________ 43
D-3-b Images et masters pour un poste _______________________________________ 44
D-3-c Journaux de l'imaging ________________________________________________ 44
E-Le module MSC_____________________________________________________________ 45
F-Le module Statut ___________________________________________________________ 45
G-Le module Audit____________________________________________________________ 45
H-Consultation à distance des ordinateurs _________________________________________ 46
I-Actions rapides _____________________________________________________________ 46
Chapitre II :Zenoss ______________________________________________________________ 47
A- Démarrage _______________________________________________________________ 47
A-1 Login _________________________________________________________________ 47
A-2 Création de l’utilisateur __________________________________________________ 47
A-3 Configurer Zenoss pour superviser les périphériques. ___________________________ 47
B-Les menus de zenoss ________________________________________________________ 48
B-1 Dashboard _____________________________________________________________ 49
B-2 Incidents ______________________________________________________________ 49

75
B-3Infrastructure ___________________________________________________________ 50
B-4 Rapports ______________________________________________________________ 50
B-5 Avancée _______________________________________________________________ 51
C-Manipulation des périphériques _______________________________________________ 51
C-1 Ajouter un périphérique simple ____________________________________________ 51
C-2 Ajouter des périphériques multiples ________________________________________ 52
D-Manipulation des événements ________________________________________________ 52
D-1 Événements générés_____________________________________________________ 52
D-2 Événements capturés ____________________________________________________ 52
D-3 Créer manuellement des événements _______________________________________ 53
D-4 Création d'événements par le biais de l'interface utilisateur ______________________ 53
D-5 Classes d'événements ____________________________________________________ 54
E-Monitoring du service web Apache2 ____________________________________________ 54
E-1 Zenpack Apache monitor _________________________________________________ 54
E-2 Configuration d’apache ___________________________________________________ 54
E-3 Configuration de Zenoss pour surveiller le serveur web Apache2 __________________ 55
E-4 Supervision du serveur Apache _____________________________________________ 56
D-Alerte mail avec zenoss ______________________________________________________ 57
D-1 Configuration de zenoss pour se connecter à un serveur mail ____________________ 57
D-2 Création d’une alerte ____________________________________________________ 57
D-3 Notification mail envoyé par zenoss pendant la supervision. _____________________ 59
CONCLUSION ____________________________________________________________________ 60
ANNEXE ________________________________________________________________________ 62
Installation de Zenoss sur debian squeeze ___________________________________________ 62
Installation de pulse2 sur debian squeeze ___________________________________________ 63
LISTE DES ABREVIATIONS __________________________________________________________ 67
BIBLIOGRAPHIE ET WEBOGRAPHIE _________________________________________________ 69
LISTES DES TABLEAUX ET DES FIGURES ________________________________________________ 70
GLOSSAIRE ______________________________________________________________________ 72
TABLE DE MATIERE _______________________________________________________________ 74

76

Vous aimerez peut-être aussi