Académique Documents
Professionnel Documents
Culture Documents
Spécialité :
Génie des Télécommunications
LST-GT
Elaboré par :
Kaskassi Aymane
supervision
1
Dédicace
A l’aide de DIEU, le tout puissant, ce travail est achevé. On le dédie à toutes les personnes qui nous
sont chères :
A mes chers parents, tous les mots du monde ne sauraient exprimer mon respect, mon amour éternel
et ma considération pour les sacrifices et les concessions que vous avez consentis pour mon instruction
et mon bien-être et j’espère que votre bénédiction m’accompagne toujours. Vous m’avez donné un
magnifique modèle de labeur et de persévérance. Merci d’être tout simplement mes parents, c’est à
vous que je dois cette réussite et je suis fière de vous l’offrir. Puisse Dieu, le Très Haut, vous accorde
santé, bonheur et longue vie.
A ma sœur et mon frère, les mots ne suffisent guère pour exprimer l’attachement, l’amour, l’affection
et le respect que je porte pour vous. Je vous dédie ce travail avec tous mes vœux de bonheur, de santé
et de réussite.
A ma chère grand-mère, qui ne cesse pas de m’encourager et de prier pour moi. Elle représente pour
moi la source de tendresse et d’amour. Que Dieu la garde en bonne santé.
A toute ma famille.
A Mes très chers amis, et aussi la famille GT pour la meilleure année que nous avons passée.
Et à toute personne qui m'a aidé de près ou de loin dans mes études.
2
Remerciements
Je tiens à remercier chaleureusement toute personne a contribué au bon déroulement de mon stage par
son aide et son soutien.
Je tiens à montrer toute ma gratitude à mon encadrante Mme. SAHEL AICHA pour sa grande dis-
ponibilité, ses conseils pertinents et sa précieuse collaboration.
Mes remerciements vont également à mon encadrant de stage Mr.Hassane EL KISS , pour m’avoir
accordé sa confiance dans ce projet et pour toute l'aide qu’il m'a apporté afin de me permettre de
mieux cerner le travail à réaliser tout au long du stage.
Enfin, merci à toutes les équipes de l’entreprise SOFAC Crédit, pour leur accueil, disponibilité et
bonne humeur.
4
Sommaire
Acronymes ..........................................................................................................................................................7
Liste des figures ..................................................................................................................................................8
Liste des Tableaux ...............................................................................................................................................9
Introduction générale :.......................................................................................................................................10
Chapitre 1 Présentation de l’organisme d’accueil et cadre de projet : ........................................................11
1.1 Présentation de la société : ..........................................................................................................11
Conclusion :.............................................................................................................................................17
3.2.1 Le Manager...............................................................................................................................27
3.2.2 Agent SNMP .............................................................................................................................27
3.3 Des informations structurées : .....................................................................................................28
Conclusion ...............................................................................................................................................53
Bibliographie .....................................................................................................................................................56
6
Acronymes
Abrévia- Signification
tion
SNMP Simple Network management Protocol
MIB Management information base
ASN 1 Abstract Syntax Notation One
IoT Internet Of Things
OT Operational Technology
IP Internet Protocol
UDP Uses the Datagram Protocol
OID Object Identifier
7
Liste des figures
8
Liste des Tableaux
9
Introduction générale :
De nos jours, on parle de réseau local pour les moyennes entreprises et pour les grandes et impor-
tantes entreprises, on parle de réseaux de longues distances. Leurs parcs informatiques se composent
de centaines équipements (ordinateurs, imprimantes, scanners, routeurs, switch, ...) interconnectés
entre eux. Cette perspective, engendre un grand et majeur problème pour l’intervention et la mainte-
nance d’une part, et la gestion des pannes d’autre part.
Le bon fonctionnement du réseau informatique, nécessite donc la mise en place d’un outil de super-
vision. Cette politique de sécurité permet de surveiller le réseau, de détecter les éventuelles intru-
sions et d’alerter le bon fonctionnement et le dysfonctionnement du système informatique.
C’est dans ce cadre que se situe ce projet de fin d'études. nous envisageons de mettre en place un ou-
til de supervision en réseau pour la société. Cette console permettra de superviser et de contrôler le
réseau et l’état des équipements informatiques.
Ce rapport présente l’ensemble des étapes suivies pour développer l’application. Il contient quatre
chapitres organisés comme suit :
Dans le premier chapitre nous décrivons l’entreprise d’accueil et le cadre du projet. Tout d'abord
nous présentons l'organisme d'accueil et les différentes taches effectués par l’entreprise. Ensuite,
nous traitons le sujet de travail à réaliser ainsi que ses différentes étapes.
Dans le second chapitre nous présentons une étude sur la supervision en réseau ainsi que l´étude de
choix´.
Le troisième chapitre est consacréé au protocole solution pour supervision en réseau la spécification
des besoins et les outils nécessaires à la réalisation de l’application.
Le dernier chapitre intitulé « Mise en place de la solution adoptée » présente l’environnement de tra-
vail ainsi que les outils logiciels que nous avons utilisés pour la réalisation de notre projet. Il illustre
aussi le travail réalisé et quelques tests.
10
Chapitre 1 Présentation de l’organisme d’accueil et cadre de projet :
Dans ce chapitre, je présente brièvement l’organisme d’accueil du stage SOFAC, ses missions, et
son organigramme général ainsi que présentation de l’application.
SOFAC est une entreprise citoyenne dont la mission est de contribuer au développement
économique et social du pays en aidant les particuliers à améliorer leur niveau de vie.
Elle a été créée à Casablanca le 11 Juillet 1947 sous le nom de Sovac Maroc et avait pour vo-
cation de soutenir l’industrialisation du pays, notamment dans le domaine de l’automobile. Le
20 Septembre 1963, la société a changé de dénomination pour devenir SOFAC Crédit et son
capital est passé sous le contrôle de l’État.
En 1973, SOFAC Crédit a été privatisée et introduite à la Bourse de Casablanca. L’Etat s’est
alors progressivement désengagé et le capital de la société a été repris par la Caisse de Dépôt
et de Gestion, la Banque Marocaine du Commerce Extérieur, la société marocaine SOMACA
et la compagnie d’assurance CNIA.
11
L’année 2003 a été marquée par la prise de contrôle du capital de SOFAC Crédit par la
Caisse de Dépôt et de Gestion. Celle-ci a été suivie par une augmentation de capital de
100 millions de
DH. Cela a permis à la Caisse d’atteindre 67% du capital qui passera ensuite à 75% en
rachetant en 2005 et 2006 les 8% du capital détenu par la CNIA.
Il en est ainsi de l’accord de principe conclu, tout récemment, entre le Groupe Caisse de Dépôt
et de Gestion et la Poste Maroc qui prévoit une prise de participation de cette dernière de 35%
du capital détenu par la CDG.
SOFAC est une société de financement vouée à la maîtrise des risques liés à la gestion
des services financiers et des prestations complémentaires des particuliers. Elle opère dans le
secteur du crédit à la consommation en commercialisant les familles de produits suivants :
Le Prêt Affecté :
Il est symbolisé par la couleur orange qui représente l’une des valeurs de SOFAC (la
performance).
12
Crédit Automobile Classique :
Représente le premier produit lancé par SOFAC depuis sa création, il permet l’ac-
quisition d’un véhicule de tourisme neuf ou d’occasion ayant moins de 4 ans de roulage.
Crédit Ménager :
C’est un produit qui vient d’être conçu par SOFAC. Il s’agit d’une formule destinée
au financement de l’équipement ménager : électroménager, ameublement, informatique
ménager…
Le Prêt Non Affecté :
Il est symbolisé par la couleur bleue qui représente l’une des valeurs de SOFAC (la
Citoyenneté).
SOFAC Mouadaf :
C’est un crédit personnel destiné aux fonctionnaires des administrations publiques.
SOFAC Confo :
Il est destiné aux autres catégories socioprofessionnelles, à savoir les salariés du
secteur privé, les salariés des sociétés conventionnées et les professions libérales.
13
1.3 Réseau SOFAC
SOFAC couvre tout le territoire national. En plus de son agence propre, elle dis-
pose de 20 correspondants et d’un ensemble de partenariats stratégiques (800 agences
poste Maroc et 100 agences crédit immobilier et hôtelier), et commerciaux (concession-
naires de l’automobile).
14
1.4 Organigramme de l’entreprise :
15
1.5 Cadre général du projet :
Les systèmes d’information jouent un rôle capital dans le succès des organismes en assurant une ex-
ploitation efficiente et une gestion efficace pour maintenir leurs avantages sur les différents concur-
rents. L’échange des informations et leur diffusion à temps sont parmi les priorités de tout
responsable de système d’information.
Ces systèmes sont exposés à des pannes, à des baisses de performance et à d’autres problèmes opé-
rationnels.
1.6 Problématique :
Il est communément admis qu’aujourd’hui, il est de plus en plus difficile d’administrer un réseau
informatique tant les solutions sont complexes, les éléments constituant ces réseaux sont diversifiés
et les besoins fonctionnels et de sécurité́ sont variés.
En effet le nombre d’équipements à gérer est souvent de plus en plus important et diversifié : sta-
tions, serveurs, imprimantes, etc. Le plus grand souci d’un administrateur est la rupture d’une con-
nexion réseau. En effet, il doit pouvoir la détecter et l’identifier le plus rapidement possible et réagir
en conséquence pour y apporter les solutions correctives ainsi que les réparations nécessaires.
Ce besoin de réactivité́ nécessite donc de pouvoir surveiller de manière continue l’état du réseau et
des systèmes d’information. C’est là où intervient la mission de supervision du réseau de Sofac Cré-
dit.
Elle doit permettre d’anticiper les problèmes en faisant remonter des informations sur l’état des
équipements. Plus le système est important et complexe, plus la supervision devient compliquée
sans des outils adéquats.
Toute application de supervision réseau est destinée avant tout à simplifier la tâche de l’administra-
teur qui est tenu d’intervenir en cas de panne. Celle que nous devons mettre en place doit assurer
aussi cette mission. Elle se charge de détecter tout d’abord la faille, de la localiser, avec la possibi-
lité́ d’envoyer un mail à l’administrateur ou bien au groupe d’utilisateur et ensuite d’essayer de la
réparer afin d’assurer la continuité́ de fonctionnement du réseau dans les meilleures conditions de
performance possibles.
Cette solution doit permettre de localiser les nœuds administrés, d’envoyer les informations sur les
équipements défectueux vers le nœud de supervision et ainsi de prendre en charge le maintien.
16
Notre application de supervision doit offrir donc plus de simplicité́ d’utilisation, plus d’efficacité́
mais aussi plus de visibilité́ , elle devra non seulement tenir compte des problèmes actuels mais éga-
lement être capable d’évoluer facilement et efficacement au rythme des besoins.
Conclusion :
Au cours de ce chapitre, nous nous sommes intéressées à la présentation de l’entreprise d’accueil dé-
terminant par la suite la problématique, qui nous intéresse dans ce projet, se manifestant dans la
bonne supervision de leur réseau informatique. Nous entamerons dans le chapitre suivant une étude
théorique de la notion d’administration et de supervision réseau.
17
Chapitre 2 Supervision réseau et étude de choix :
INTRODUCTION :
Les réseaux sont devenus indispensables au bon fonctionnement général de nos entreprises et ad-
ministrations. Tout problème ou panne sur ces réseaux peut avoir de lourdes conséquences aussi
bien financières qu’organisationnelles.
C’est pour cela la supervision des réseaux est une nécessité primordiale et indispensable. Elle assure
une suivie de la disponibilité́ des services en ligne, d’avoir une vue globale sur le fonctionnement et
les problèmes pouvant survenir sur un réseau et aussi de disposer des indicateurs sur les perfor-
mances de son architecture.
Nous consacrons le présent chapitre à la présentation des concepts de base de supervision des ré-
seaux. ensuite nous procédons à une étude comparative des outils de supervision et à préciser le
choix de l’outil retenu.
Le Polling est un sondage réalisé périodiquement (à intervalle de temps régulier) par un superviseur.
18
--- Avantages Inconvénients
Des échanges pour rien
Polling A l'initiative du superviseur Temps de réaction
Permet un véritable suivi Possibilité de ne pas voir certains changements
Tableau 1 : Méthode de Polling
En conclusion il n'y a pas de meilleure ou de moins bonne solution, mais il faut penser à orienter
le concept en fonction du projet que l'on veut mener.
Suite à une longue réflexion afin de déterminer lequel des deux concepts était le plus approprié à notre
projet, nous avons fini par conclure que celui-ci se rapprochera le plus du Polling, il faudra qu'un
serveur central interroge régulièrement les périphériques, et stocke les données, cependant aucune
notification particulière ne sera renvoyée.
19
L'outil sera à utiliser au besoin et donc sur demande, uniquement lorsque les pannes seront référencées
et indiquées. C'est pour cela que l'on couple la notion de Supervision à celle de Diagnostic.
La supervision se base sur plusieurs points qui peuvent nous garantir ses services :
▪ Être proactif : l’administrateur doit être actif pour agir rapidement et anticiper les pannes
▪ Être réactif : prendre une décision rapide en mesurant les enjeux et limiter les risques en cas
de problème.
▪ Cibler des pannes et les problèmes avant qu’ils apparaissent .
▪ Intervention à distance, pour régler certains problèmes (redémarrage d’un serveur, d’un rou-
teur, lancer des mises à jour, ...)
▪ Alerter l'administrateur réseau par un SMS ou par un E-mail, en cas de panne
▪ (etc...)
La section suivante examinera les options pour les solutions propriétaires et libres (open source).
20
Figure 7 : HP Openview
Figure 9 : HP Openview
Le but n'était évidemment pas d'acheter une ou plusieurs licences de logiciels propriétaires.
Même si ceux-ci proposent des solutions confortables, avec des atouts tels que le support et la
maintenance. Il faut comprendre qu'à l'heure actuelle, les anciens critères (fiabilité, support...) qui
opposaient les logiciels propriétaires aux logiciels Open Source ne sont plus valables. En effet
aujourd'hui il est tout à fait possible d'avoir un Système d'Information dans une entreprise com-
posé uniquement de logiciels Open Source.
Leur principal atout ? Non pas la gratuité comme beaucoup le pense, mais bel et bien les réelles
communautés sur lesquelles s'appuient les solutions. Universitaires, développeurs reconnus, pro-
fessionnels tous s'associent désormais et forment les principaux contributeurs du monde Open
Source. Mieux encore les développeurs de logiciels propriétaires se séparent de leurs précédentes
firmes dans le but d'offrir leurs propres solutions libres.
Ces solutions qui ont vu les jours et qui sont testées maintes et maintes fois avec des correctifs
réguliers, sont totalement fiables, offrent une modularité (plugins etc...) et une compatibilité to-
tale.
En effet finit le problème des protocoles propriétaires, les normes sont adoptées et respectées, ce
qui permet d'établir une certaine souplesse et donc cela autorise l'hétérogénéité du matériel à ache-
ter.
L'administrateur ayant adopté une telle solution ne verra qu'une seule et véritable contrainte,
le besoin constant de rester informé sur la technologie, il faudra régulièrement se rendre sur les
forums, les blogs tout ce qui est capable de réfléchir l'aspect communautaire, et ainsi d'offrir des
réponses aux questions posées. Cet échange de bon procédé, permettra de mettre à jour régulière-
ment les solutions et de les adapter en fonction du besoin utilisateur.
Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le domaine
de la supervision.
21
Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le
principal critère de choix réside dans les différents cas d'utilisation.
Dans cette partie sont présentées quatre solutions parmi les grands noms du Monitoring, à savoir:
Zabbix, Cacti, Nagios et Centreon (d'autres solutions telles que "Munin" ont été volontairement
ignorées car elles sont décrites comme présentant uniquement le côté métrologie du Monitoring).
Ainsi un comparatif sera établi afin de définir correctement quelle solution sera la plus appropriée
en terme de supervision et non de métrologie.
1- Zabbix
Zabbix est une application libre (open source) de supervision des systèmes et des réseaux.
Par sa polyvalence, Zabbix peut superviser et vérifier les statuts d'une multitude de services réseaux,
ou systèmes, ce qui fait de lui un outil complet proposant des fonctionnalités relatives à la supervision
(alertes, mesures, actions sur conditions...).
Le principal reproche vient de l'aspect graphique où dans certains cas la lisibilité laisse à désirer.
Certains lui reprochent également son interface web dite un peu "vieillotte" et la prise en main initiale
n'est pas forcément intuitive.
2- Cacti
Cacti est un outil de monitoring qui a la particularité d'avoir une " Plugin architecture" qui va lui
permettre l'ajout de fonctionnalités grâce à l'importation et à la configuration de plugins via l'interface
web. L'aspect supervision proposé ici ne sera pas aussi développé que dans les autres logiciels (Nagios
par exemple), on notera par exemple l'absence de panel de mesures, de groupes d'utilisateurs...
Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce aux plugins, avec
la possibilité d'une mise en place de supervision mais uniquement dans les cas les plus simples.
3- Nagios
Nagios est ce que l'on appelle un ordonnanceur, c'est-à-dire qu'il va lancer les différents tests de su-
pervision, appelés contrôles, sur les hosts et services. Il reste l'outil de supervision le plus utilisé à
l'heure actuelle, sa configuration sous forme de fichiers, peut s'avérer vite repoussante mais en fait
cependant un candidat idéal pour l'automatisation.
Cet outil, fonctionne sous la plupart des systèmes Unix et Linux. Ses plugins sont écrits
en C. Nagios, est beaucoup plus attractif que ses produits concurrents, il récolte périodiquement
et centralise les informations par un fonctionnement modulaire. Alors que sa configuration est
complexe, elle nécessite une bonne connaissance de ce logiciel et il fonctionne uniquement sur
une petite infrastructure non distribuée d’un millier d’équipements. ([2] s.d.)
.
4- Centreon
22
Centreon est un logiciel libre de supervision, édité par la société́ française Merethis. Il permet de
générer des rapports sur les incidents. Les données sont stockées dans une base de données MySQL.
L'interface web, est multiutilisateur et gère des listes de contrôle d'accès, pouvant être paramétrées
de manière très précise. Bien qu'il fonctionne par défaut avec Nagios. ([3] s.d.)
Dans le Tableau 3, on pose les avantages et les inconvénients des solutions libres qui nous permet-
trons de faire le bon choix d’une solution, entre les solutions citées précédemment.
- Zabbix propose une interface unifiée, avec des fonctions avancées, la partie métrologie présente
vraiment des notions intéressantes (graphes complexes de mesures...), sa prise en main n'est pas assez
intuitive pour compenser son IHM qui est moins agréable que Centreon par exemple.
- Il s'avère qu'au final, Cacti soit un outil de métrologie avancée, même si il présent un aspect de
supervision, pas assez développé malheureusement pour conduire à son choix.
- Nagios semble parfait pour l'automatisation des configurations et la gestion centralisée de l'infras-
tructure, son gros désavantage est et restera son interface graphique qui repoussera tous les débutants
dans le domaine de la supervision.
23
Mon choix s'est donc porté sur Centreon, afin de bénéficier d'une supervision complète, avec égale-
ment des possibilités de métrologie simple, les générations de configurations automatiques, et son
interface intuitive en font un outil de choix à mettre en place.
.
Pour la supervision informatique au sein de la société́ , nous avons choisi Centreon comme un
outil de supervision à mettre en place.
Notre choix s'est basé sur les points forts de cet outil notamment sa modularité́ complète et
sa capacité à gérer un parc important de machines.
✓ Les pertes massives : Dans le cas des grandes architectures, de petits problèmes
peuvent vite devenir un véritable cauchemar. Partant d’une simple erreur, on at-
teint au final un nombre impressionnant d’alertes. Si l’outil de supervision ne gère
pas ce genre de cas, les utilisateurs auront toutes les peines du monde à trouver,
parmi toutes ces alertes, la cause initiale du problème. Centreon gère ces cas grâce
aux relations de dépendances. Ces relations peuvent être physiques (par exemple
pour les liens réseau) ou bien virtuelles (comme c’est le cas entre une application
et sa base de données). Il permet de filtrer les alertes pour avoir uniquement celles
qui apportent des informations sur la résolution du problème.
24
Conclusion
Après avoir bien étudié l’outil de supervision open source choisi, Le véritable problème qui se pose
par la suite, comment faire communiquer efficacement ce serveur central avec les hôtes à supervi-
ser?
Entre en jeu la notion de protocole de supervision, qui indépendamment de la plateforme et/ou du type
de matériel devra assurer la communication entre les acteurs précédents.
SNMP nous avait été plus que suggérée lors de la présentation du sujet de stage par notre tuteur.
Le chapitre suivant explique les différents mécanismes qui entrent en jeu lors de l'utilisation du pro-
tocole SNMP, ainsi que ses avantages qui ont conduit à son utilisation.
25
Chapitre 3 Le protocole solution pour la supervision en réseau :
Un chapitre entier est dédié à l'étude de ce protocole sur lequel repose l'ensemble des requêtes effec-
tuées lors de la collecte des informations concernant les imprimantes (et multifonctions) en réseau.
SNMP est un protocole de gestion de réseaux proposé par l'IETF, un groupe informel et international,
ouvert à tout individu et participant à l'élaboration de standards Internet). Il reste actuellement le pro-
tocole le plus couramment utilisé pour la gestion des équipements en réseaux. SNMP est écrit en
ASN.1, un standard international spécifiant une notation qui est destinée à décrire des structures de
données.
Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force réside dans
le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce fait ce proto-
cole peut également être utilisé pour la gestion à distance des applications : base de données, serveurs,
logiciels...
L'environnement de gestion SNMP est constitué de plusieurs composantes :
• Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les
éléments réseaux, la plupart du temps le manager est un simple poste de travail
• Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switches,
serveurs...)
• La MIB (Management Information Base), est une collection d'objets résidant dans une
base d'information virtuelle
• Le Protocole, qui effectue la relation entre le Manager et les éléments actifs
Chaque élément actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes du
Manager.
26
Figure 10 : Schéma SNMP de communication de base
3.2.1 Le Manager
Rappelons que le Manager se trouvera sur une machine d'administration (un poste de travail en géné-
ral). Il reste un client avant tout, étant donné que c'est lui qui envoie les différentes requêtes aux agents.
Il devra disposer d'une fonction serveur, car il doit également rester à l'écoute des alertes que les
différents équipements sont susceptibles d'émettre à tout moment.
Si l'on se base sur le schéma précédent, l'administrateur peut observer correctement le comportement
de ses différents équipements en réseau.
Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que d'éventuels signaux
d'alarme appelés des "traps". Le Manager peut tout autant être installé sur une machine de type Win-
dows, qu'une machine de type UNIX.
L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet agent permet
de recueillir la base de données d'informations et la rend disponible aux interrogations du Manager
SNMP. Ces agents peuvent être standards (Net-SNMP par exemple) ou encore spécifique à un four-
nisseur (HP insight agent par exemple).
Cet agent doit rester à l'écoute d'un port particulier, le port UDP 161.
Les principales fonctions d'un agent SNMP :
Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des éventuelles requêtes
du Manager et y répondre s’il y est autorisé, il doit également être capable d'agir de sa propre initiative,
s'il a été configuré.
Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint une valeur considérée
par l'administrateur comme étant critique. Plusieurs niveaux d'alertes peuvent ainsi être définis, selon
la complexité de l'agent (température du processeur, occupation disque dur, utilisation CPU...).
Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareil géré. Le
Manager SNMP utilise cette base de données pour demander à l'agent des renseignements spécifiques.
Cette base de données commune partagée entre l'agent et le Manager est appelée Management Infor-
mation Base (MIB).
Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de contrôle définis pour les
éléments actif du réseau. SNMP permet également l'extension de ces valeurs standards avec des va-
leurs spécifiques à chaque agent, grâce à l'utilisation de MIB privées.
Un fichier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe s'appelle SMI, basée sur
ASN.1 tout comme SNMP lui-même.
En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut effectuer vers l'agent.
L'agent collecte ces données localement et les stocke, tel que défini dans la MIB. Ainsi le Manager
doit être conscient de la structure (que celle-ci soit de type standard ou privée) de la MIB afin d'inter-
roger l'agent au bon endroit.
28
3.3.2 Structure d'une MIB et Object Identifier
Rappelons que la MIB est une collection d'informations pour la gestion des éléments du réseau. Sa
structure est une arborescence hiérarchique dont chaque nœud est défini par un nombre ou un Object
Identifier (OID). Chaque identifiant est unique et représente les caractéristiques spécifiques du péri-
phérique géré. Lorsqu'un OID est interrogé, la valeur de retour n'est pas un type unique (texte, entier,
compteur, tableau...) Un OID est donc une séquence de chiffres séparés par des points.
Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB.
Cet exemple illustre d'ailleurs un Object typique qui est déclaré dans la RFC1213, à savoir le
"sysDescr" (une description du périphérique interrogé) dont l'OID s'écrit .1.3.6.1.2.1.1.1.
Une petite particularité est à signaler dans la MIB il s'agit de la branche "Privat" aussi appelée "Privat
entreprises" (dont l'OID est 1.3.6.1.4.1). Cette branche permet à chaque entreprise de gérer sa MIB
spécifique. Chaque entreprise se voit attribuer un OID unique et se retrouve alors à la charge de la
gestion de sa branche. Les différents OID d'entreprises sont alloués par l'IANA qui est l'organisation
dont le rôle est la gestion de l'espace d'adressage IP d'Internet, ainsi que d'autres ressources partagées
de numérotation qui sont requises par des protocoles de communication sur Internet.
29
3.4 Les paramètres d'interrogations :
Nous avons vu au préalable, quels éléments nous avons besoin afin d'effectuer des requêtes
SNMP, il faut s'assurer que notre Manager dispose d'une environnement SNMP, pour se faire le mieux
est d'installer et de configurer un serveur SNMP en utilisant la solution open-source "net-snmpd".
La suite CES (Centreon Entreprise Edition) dispose déjà d'un serveur SNMP installé et les configura-
tions sont déjà effectuées de manière à ce le package puisse être déployé immédiatement, et que les
requêtes puissent se faire sans problème.
Depuis la création de SNMP, ce protocole a connu des améliorations importantes. Cependant les pré-
cédentes versions (la V1 et la V2C) sont encore les versions les plus utilisées actuellement.
Un support de SNMP V3 a récemment été lancé car il est plus sécurisé si on le compare à ses prédé-
cesseurs.
a- SNMP V1 : C'est la première version du protocole. La sécurité de cette version est mini-
male, car elle basée uniquement sur la chaîne de caractère appelée "communauté". Cette ver-
sion du protocole est définie dans les RFC 1155 et 1157.
b- SNMP V2C : C'est un protocole révisé, qui comprend les améliorations de SNMP V1 dans
différents domaines tels que :
• Les types de paquets
• Les éléments de structure MIB
• Les requêtes protocolaires MIB
Cependant ce protocole utilise la structure d'administration de SNMP V1 ( à savoir "commu-
nauté") d'où le terme SNMP V2C.
c- SNMP V3 : Aussi connu sous le nom de version sécurisée de SNMP. SNMP V3 facilite la
configuration à distance des entités SNMP.
Ces trois versions sont les principales, même si des versions intermédiaires ont vu le jour (SNMP Sec,
SNMP V2, SNMP V2U, SNMP V2P), celles-ci ne présentent que des mises à jours mineures plutôt
que de véritables améliorations.
Actuellement les versions les plus utilisées (par ordre d'utilisation) sont : SNMP V1, SNMP V3 puis
SNMP V2C.
Malgré tout la version SNMP V1 perdure encore sur les périphériques, plusieurs facteurs explique ce
phénomène :
• Les infrastructures déployées en V1 ne sont plus modifiées, tout simplement car cela
fonctionnait suffisamment à l'époque, du coup aucune mordication n'y est appliquée
• Les autres versions de SNMP ont été implémentées tardivement par les différents cons-
tructeurs.
• SNMP V1 demande très peu de ressources sur des petits équipements tels qu'une impri-
mante ou un Hub
30
3.4.2 Les communautés
La notion de communauté est utilisée dans les réseaux administrés à l'aide du protocole
SNMP. Elle réunit à la fois le Manager et les différents agents. Chaque communauté est identifiée par
un nom de communauté. Par défaut seules les communautés "public" et "private" sont définies, ce-
pendant il est possible de nommer sa propre communauté, ceci à des fins évidents de sécurité et donc
de créer son propre domaine d'administration.
• L'authentification : Consiste à envoyer une requête avec comme mot de passe le nom de la
communauté, permettant au récepteur de vérifier l'authenticité de ce dernier
• La politique d'accès : Pas d'accès, read-only ou read-write
• Le service Proxy : Si les périphériques sont gérées par l'intermédiaire d'un proxy, ce dernier
connait les objets utilisés pour gérer la machine mandatée, et gère la politique d'accès adé-
quat.
Commande Action
get-request Le Manager SNMP demande une information à un agent
get-next-request Le Manager SNMP demande l'information suivante à un agent
set-request Le Manager SNMP met à jour une information sur un agent SNMP
get-reponse L'agent SNMP répond à un get-request ou à un set-request
trap L'agent SNMP envoie une alerte au Manager
Tableau 4 requêtes SNMP
Les commandes get-request, set-request et get-next-request sont toutes émises par le Manager à des-
tination d'un agent, elles attendent une réponse de type get-response de la part de l'agent.
La commande trap quand à elle est une alerte, c'est-à-dire qu'elle sera toujours émise par l'agent vers
le Manager, cependant elle n'attend aucune réponse.
31
Figure 13 : Les échanges entre le manager et l´agent SNMP
Conclusion :
Après avoir bien étudié le protocole solution pour la supervision de réseau ainsi que l’outil de super-
vision open source choisi, nous allons passer dans le chapitre suivant à sa mise en place au sein de
l’entreprise.
32
Chapitre 4 Mise en place de la solution de supervision adoptée :
La phase de réalisation et de mise en œuvre a nécessité l'installation de plusieurs outils dont voici un
aperçu :
3- & machine linux et windows server 2003 qui vont être supervi-
ser.
4.2.1 Description
L'architecture simple consiste à avoir toutes les entités de supervision dans le même serveur,
à savoir:
4.2.2 Composants
4.3 Installation
Les logiciels Open Source fournis par Centreon sont généralement disponibles en 4 formats:
• ISO Linux basé sur la distribution CentOS v7 (recommandé)
• Packages RPM disponibles pour la distribution CentOS v7 (recommandé)
• machines virtuelles, basées sur la distribution CentOS v7, avec OVA (VMware) et OVF
(VirtualBox et autres) formats
34
• Archives contenant les sources
Les packages RPM et ISO Linux sont le meilleur format pour obtenir notre logiciel. Ils sont
emballés par les experts de Centreon et vous soulager de toute préoccupation concernant le
processus d'installation.
Notre installation sera à l’aide de Centreon el7 ISO .
Afin d’installer Centreon, démarrez votre serveur sur l’image ISO de Centreon en version el7. Dé-
marrez avec l’option Install CentOS 7:
35
4.3.3 Etape 3 : Sélection des composants
36
• Central with database : Installe Centreon (interface web + base de données) ainsi que
l’ordonnanceur et le broker
• Central without database : Installe Centreon (interface web uniquement) ainsi que l’or-
donnanceur et le broker
• Database only : Installe le serveur de base de données (utilisé en complément avec l’op-
tion Central server without database)
37
Sélectionnez le disque dur et l’option I will configure partitioning puis cliquez sur “Done :
A l’aide du bouton + créez votre partitionnement suivant les prérequis de la documentation puis cli-
quez sur Done :
38
Il est recommandé d’utiliser LVM par défaut pour le partitionnement.Une fenêtre de confirmation appa-
raît, cliquez sur Accept Changes pour valider le partitionnement :
39
b. Configuration réseau
Cliquez sur le menu Network & Hostname :
Activez toutes les cartes réseaux, saisissez le nom de votre serveur puis cliquez sur Done :
40
c. Démarrage de l’installation
Une fois toutes les options configurées, cliquez sur Begin Installation :
41
Saisissez et confirmez le mot de passe de l’utilisateur root. Cliquez sur Done :
Patientez pendant le processus d’installation. Vous pouvez également créer de nouveaux utilisateurs
si nécessaire :
42
d. Mise à jour du système d’exploitation
Connectez-vous via un terminal et exécutez la commande :
# yum update
43
Redémarrez votre système avec la commande :
# reboot
4.4 Configuration
Connectez-vous à l'interface Web Centreon via l'URL: http: // [SERVER_IP] / centreon. L’assistant
de configuration Centreon s’affiche.
Cliquez sur Suivant.
L'assistant d'installation de Centreon vérifie la disponibilité des modules. Cliquez sur Suivant.
44
Cliquez sur Suivant.
Fournissez les informations sur l'utilisateur admin, puis cliquez sur Suivant.
Par défaut, le serveur ‘localhost’ est défini et le mot de passe root est vide. Si vous utilisez un serveur
de base de données distant, changer ces entrées. Dans ce cas, il suffit de définir un mot de passe pour
l’utilisateur accédant aux bases de données Centreon, c’est-à-dire «Centreon». Cliquez sur Suivant.
45
L'assistant d'installation de Centreon configure les bases de données. Cliquez sur Suivant.
À ce stade, vous pourrez installer les modules de serveur Centreon. Cliquez sur Installer.
46
À ce stade, une publicité vous informe des dernières actualités et produits de Centreon. Si votre plate-
forme est connectée à Internet, vous recevrez les informations les plus récentes. Si vous n'êtes pas en
ligne, seules les informations sur la version actuelle sera affiché.
47
4.5 Démarrage rapide
Installer les packs de plugins dont nous avons besoin pour notre environnement, pour Linux
et Windows disponibles gratuitement.
1- Ajouter un hôte
Notre plate-forme est maintenant prête à surveiller nos premiers serveurs ou équipements de réseau.
48
Connectez-vous d’abord à votre interface Web Centreon avec un compte administrateur ou un compte
permettant de gérer objet surveillé.
Allez dans le menu Configuration > Hosts > Hosts et cliquez sur le bouton Ajouter:
49
L’hôte est maintenant défini dans l’interface Web de Centreon, mais le moteur de surveillance ne le
surveille pas!
Vous devez maintenant générer la configuration, l'exporter et l'envoyer au moteur de surveillance.
Allez dans le menu Configuration > Pollers > Pollers cliquez sur le bouton Export configuration
50
Allez dans le menu Configuration> Services> Services par hôte et cliquez sur le bouton
Ajouter
Pour ajouter un service à un hôte, vous ne devez définir que trois champs:
• Sélectionnez l'hôte dans le champ Lié à l'hôte.
• Définissez le nom du service dans le champ de saisie Description, par exemple RAM
pour surveiller l’utilisation de la RAM
• Sélectionnez un modèle de service prédéfini, par exemple OS-Linux-Memory-SNMP,
dans Service Champ de Template
Le service est maintenant défini dans l'interface Web de Centreon, mais le moteur de surveillance ne
le surveille pas!
51
Vous devez maintenant générer la configuration, l'exporter et l'envoyer au moteur de surveillance.
Vous pouvez voir le résultat dans le menu Surveillance> Détails d'état> Services
On appelle serveur de production, le serveur sur lequel sera installé l'application une fois terminée, donc acces-
sible aux utilisateurs finaux. Par opposition, le serveur de développement, celui sur lequel j'ai effectué mes
différents tests, qui n'était ni plus ni moins que mon poste de travail personnel. Il faut procéder à la migration
de la machine sur Vcenter. Voyons quelques petites notions avant de procéder :
52
vSphere est un hyperviseur "bare-metal" c'est-à-dire directement installé sur le serveur physique qu'il partition-
nera en plusieurs machines virtuelles. Sur chaque LAME est installé vSphere. 5 LAME sont présents dans la
salle serveur donc 5 vSphere.
VMware vCenter Server est un logiciel de gestion de serveurs et de virtualisation qui offre une plate-forme
centralisée. vCenter regroupe donc la totalité des vSphere au sein d'une même interface de contrôle et d'admi-
nistration. Le plus gros avantage est la répartition des charges entre les vSphere, si un serveur consomme trop
de CPU il sera automatiquement basculé sur un autre vSphere, tout ceci est bien évidemment transparent aux
utilisateurs, pour qui les applications continuent de fonctionner. C'est l'un des principes de la prévention de
pannes.
Conclusion
Dans ce chapitre nous avons mis l’intérêt sur l’aspect pratique de notre projet, en détaillant les étapes de la mise
en place, la configuration et l’utilisation de ma solution, en mettant l’accent sur l’importance de l’apport de
Centreon, concernant la facilité de la configuration et la livraison des comptes rendus et d’analyses plus rapi-
dement
53
Conclusion :
Dans ce chapitre nous avons mis l’intérêt sur l’aspect pratique de notre projet, en détaillant les
étapes de la mise en place, la configuration et l’utilisation de ma solution, en mettant l’accent sur
l’importance de Centreon, concernant la facilité de la configuration et la livraison des comptes ren-
dus et d’analyses plus rapidement
54
CONCLUSION GENERALE
Le propos de ce projet était de choisir une solution qui répondait aux besoins organisationnels et fi-
nanciers de l’entreprise et il n y’avait pas mieux pour combler ce besoin que Centreon. il nous a permis
la constitution d'une solution de monitoring à la fois puissante et efficace.
Dans ce rapport nous avons décrit le travail effectué durant la période du projet.Nous avons atteint
presque l’objectif initial de ce projet, ainsi l’administrateur peut contrôler son réseau à travers l’outil
de supervision effectué.
Ce stage nous a permis de nous familiariser avec le système d'exploitation linux dont la maîtrise est
nécessaire pour travailler dans les réseaux informatiques. La mise en place du service de surveillance
Centreon permet actuellement à l'administrateur, à l'ensemble du service informatique, ainsi qu'aux
dirigeants d'être informé de la santé du réseau en temps réel. Depuis la mise en place de Centreon,
certains problèmes réseau ont été traités plus rapidement.
55
Bibliographie
56
Titre: Contrôle d'Admission au Réseau : Mise en Place d’un outil de supervision
Mots clés : Réseau, supervision, SMMP, Centreon
Résumé: Le présent rapport, effectué en Sofac crédit, est inscrit dans le cadre d’un mémoire
de stage de fin d’étude pour l’obtention du «Diplôme de License en génie des Télécommuni-
cations» au niveau de faculté des sciences et techniques Mohammedia.
L’objet de ce projet est la Mise en place d’un outil de monitoring de réseau à base de logiciel
libre nommé Centreon cela permet d’avoir une vue globale et en temps réel sur l’état du ré-
seau informatique.
Abstract: : This report, carried out in Sofac credit, is part of an end-of-study internship dis-
sertation for obtaining the "License Diploma in Telecommunications Engineering" at the
level of the Faculty of Science and Technology in Mohammedia.
The purpose of this project is the implementation of a network monitoring tool based on
free software named Centreon, which provides a global and real-time view of the state of
the computer network.
57