Vous êtes sur la page 1sur 56

Rapport de Stage / Projet de Fin d’Etudes

Présenté en vue d’obtenir le diplôme de la Licence en Sciences & Techniques

Spécialité :
Génie des Télécommunications
LST-GT

Elaboré par :
Kaskassi Aymane

Contrôle d’admission au Réseau : Mise en place d’un outil de

supervision

Encadré à la FSTM par le Professeur : Réalisé au sein de : Sofac Crédit


Mme.Aisha SAHEL Encadré par : Mr.Hassane EL KISS

Présenté devant le jury :


Pr. Nourdine Belbounaguia : Président
Pr. Aicha Sahel : Encadrant FSTM
Pr. Hassan El Kiss Nom : Encadrant Enterprise
Pr. Hassan Lebbar: Examinateur

Année universitaire : 2021 – 2022

1
Dédicace

A l’aide de DIEU, le tout puissant, ce travail est achevé. On le dédie à toutes les personnes qui nous
sont chères :
A mes chers parents, tous les mots du monde ne sauraient exprimer mon respect, mon amour éternel
et ma considération pour les sacrifices et les concessions que vous avez consentis pour mon instruction
et mon bien-être et j’espère que votre bénédiction m’accompagne toujours. Vous m’avez donné un
magnifique modèle de labeur et de persévérance. Merci d’être tout simplement mes parents, c’est à
vous que je dois cette réussite et je suis fière de vous l’offrir. Puisse Dieu, le Très Haut, vous accorde
santé, bonheur et longue vie.
A ma sœur et mon frère, les mots ne suffisent guère pour exprimer l’attachement, l’amour, l’affection
et le respect que je porte pour vous. Je vous dédie ce travail avec tous mes vœux de bonheur, de santé
et de réussite.
A ma chère grand-mère, qui ne cesse pas de m’encourager et de prier pour moi. Elle représente pour
moi la source de tendresse et d’amour. Que Dieu la garde en bonne santé.
A toute ma famille.
A Mes très chers amis, et aussi la famille GT pour la meilleure année que nous avons passée.
Et à toute personne qui m'a aidé de près ou de loin dans mes études.

2
Remerciements

Je tiens à remercier chaleureusement toute personne a contribué au bon déroulement de mon stage par
son aide et son soutien.
Je tiens à montrer toute ma gratitude à mon encadrante Mme. SAHEL AICHA pour sa grande dis-
ponibilité, ses conseils pertinents et sa précieuse collaboration.
Mes remerciements vont également à mon encadrant de stage Mr.Hassane EL KISS , pour m’avoir
accordé sa confiance dans ce projet et pour toute l'aide qu’il m'a apporté afin de me permettre de
mieux cerner le travail à réaliser tout au long du stage.
Enfin, merci à toutes les équipes de l’entreprise SOFAC Crédit, pour leur accueil, disponibilité et
bonne humeur.

4
Sommaire
Acronymes ..........................................................................................................................................................7
Liste des figures ..................................................................................................................................................8
Liste des Tableaux ...............................................................................................................................................9
Introduction générale :.......................................................................................................................................10
Chapitre 1 Présentation de l’organisme d’accueil et cadre de projet : ........................................................11
1.1 Présentation de la société : ..........................................................................................................11

1.2 Les produits SOFAC ...................................................................................................................12

1.3 Réseau SOFAC............................................................................................................................14

1.4 Organigramme de l’entreprise : ...................................................................................................15

1.5 Cadre général du projet : .............................................................................................................16

1.6 Problématique :............................................................................................................................16

1.7 Contexte du projet : .....................................................................................................................16

Conclusion :.............................................................................................................................................17

Chapitre 2 Supervision réseau et étude de choix : ......................................................................................18


INTRODUCTION : ......................................................................................................................................18

2.1 LA SUPERVISION DES RESEAUX: ..................................................................................................18

2.1.1 Définition de la supervision .....................................................................................................18


2.1.2 Méthodes de Supervision ..........................................................................................................18
2.1.3 Intérêt de la supervision ...........................................................................................................20
2.2 Étude et choix d’un outil de monitoring :....................................................................................20

2.2.1 Les solutions propriétaires : .....................................................................................................20


2.2.2 Les solutions Open Source .......................................................................................................21
2.2.3 Comparatif général des solutions Open Source ......................................................................23
2.2.4 Choix de l’outil .........................................................................................................................24
Conclusion ...............................................................................................................................................25

Chapitre 3 Le protocole solution pour la supervision en réseau : ...............................................................26


3.1 Présentation de Simple Network Management Protocol : ...........................................................26

3.2 Les principaux éléments : ............................................................................................................27

3.2.1 Le Manager...............................................................................................................................27
3.2.2 Agent SNMP .............................................................................................................................27
3.3 Des informations structurées : .....................................................................................................28

3.3.1 Management Information Base ...............................................................................................28


5
3.3.2 Structure d'une MIB et Object Identifier ................................................................................29
3.4 Les paramètres d'interrogations : .................................................................................................30

3.4.1 Les paquets à installer ..............................................................................................................30


3.4.2 Les communautés .....................................................................................................................31
3.5 Les requêtes SNMP : ...................................................................................................................31

3.5.1 Les formats de requêtes ............................................................................................................31


Conclusion :.............................................................................................................................................32

Chapitre 4 Mise en place de la solution de supervision adoptée : ...............................................................33


4.1 Les outils utilisés .........................................................................................................................33

4.2 Architecture de supervision .........................................................................................................33

4.2.1 Description ................................................................................................................................33


4.2.2 Composants ...............................................................................................................................34
4.3 Installation ...................................................................................................................................34

4.3.1 Etape 1 : Démarrage ................................................................................................................35


4.3.2 Etape 2 : Choix de la langue ....................................................................................................35
4.3.3 Etape 3 : Sélection des composants .........................................................................................36
4.3.4 Etape 4 : Configuration système ..............................................................................................37
4.4 Configuration...............................................................................................................................44

4.5 Démarrage rapide ........................................................................................................................48

A- Basic Plugin Packs ...................................................................................................................48


4.6 Du serveur de développement au serveur de Production ............................................................52

Conclusion ...............................................................................................................................................53

Bibliographie .....................................................................................................................................................56

6
Acronymes

Abrévia- Signification
tion
SNMP Simple Network management Protocol
MIB Management information base
ASN 1 Abstract Syntax Notation One
IoT Internet Of Things
OT Operational Technology
IP Internet Protocol
UDP Uses the Datagram Protocol
OID Object Identifier

7
Liste des figures

Figure 1 : Siège sofac ........................................................................................................................................11


Figure 2 Réseaux des agences Sofac .................................................................................................................14
Figure 3 Organisme de l´entreprise Sofac .........................................................................................................15
Figure 4 : Méthode du Polling ...........................................................................................................................19
Figure 5 : Méthode du heartbeat........................................................................................................................19
Figure 6 : Ibm Tivoli Software ..........................................................................................................................20
Figure 7 : HP Openview ....................................................................................................................................21
Figure 8 : Computer Associates Technologies Unicenter .................................................................................21
Figure 9 : HP Openview ....................................................................................................................................21
Figure 10 : Schéma SNMP de communication de base ....................................................................................27
Figure 11 : Les échanges entre le Manager et l'Agent.......................................................................................28
Figure 12 : Structure de l'arborescence d'une MIB ...........................................................................................29
Figure 13 : Les échanges entre le manager et l´agent SNMP ............................................................................32
Figure 14 : Schéma d'architecture de Centreon .................................................................................................34
Figure 16 : Centralisation des serveurs virtuels ................................................................................................53

8
Liste des Tableaux

Tableau 1 : Méthode de Polling ........................................................................................................................19


Tableau 2 : Méthode de HeartBeat ....................................................................................................................19
Tableau 3 Avantages et inconvénients des solutions libres...............................................................................23
Tableau 4 requêtes SNMP .................................................................................................................................31

9
Introduction générale :

De nos jours, on parle de réseau local pour les moyennes entreprises et pour les grandes et impor-
tantes entreprises, on parle de réseaux de longues distances. Leurs parcs informatiques se composent
de centaines équipements (ordinateurs, imprimantes, scanners, routeurs, switch, ...) interconnectés
entre eux. Cette perspective, engendre un grand et majeur problème pour l’intervention et la mainte-
nance d’une part, et la gestion des pannes d’autre part.

Le bon fonctionnement du réseau informatique, nécessite donc la mise en place d’un outil de super-
vision. Cette politique de sécurité permet de surveiller le réseau, de détecter les éventuelles intru-
sions et d’alerter le bon fonctionnement et le dysfonctionnement du système informatique.

C’est dans ce cadre que se situe ce projet de fin d'études. nous envisageons de mettre en place un ou-
til de supervision en réseau pour la société. Cette console permettra de superviser et de contrôler le
réseau et l’état des équipements informatiques.

Ce rapport présente l’ensemble des étapes suivies pour développer l’application. Il contient quatre
chapitres organisés comme suit :

Dans le premier chapitre nous décrivons l’entreprise d’accueil et le cadre du projet. Tout d'abord
nous présentons l'organisme d'accueil et les différentes taches effectués par l’entreprise. Ensuite,
nous traitons le sujet de travail à réaliser ainsi que ses différentes étapes.

Dans le second chapitre nous présentons une étude sur la supervision en réseau ainsi que l´étude de
choix´.

Le troisième chapitre est consacréé au protocole solution pour supervision en réseau la spécification
des besoins et les outils nécessaires à la réalisation de l’application.

Le dernier chapitre intitulé « Mise en place de la solution adoptée » présente l’environnement de tra-
vail ainsi que les outils logiciels que nous avons utilisés pour la réalisation de notre projet. Il illustre
aussi le travail réalisé et quelques tests.

10
Chapitre 1 Présentation de l’organisme d’accueil et cadre de projet :

Dans ce chapitre, je présente brièvement l’organisme d’accueil du stage SOFAC, ses missions, et
son organigramme général ainsi que présentation de l’application.

1.1 Présentation de la société :

A la fin de 2003 et au début de l’année 2004, la Caisse de Dépôt


et de Gestion a lancé le projet SOFAC.

Il comporte 4 volets fondamentaux :

• L’organisation et re-ingeniering des process


• Le Système d’information
• Le système décisionnel client
• Le marketing

Figure 1 : Siège sofac

Aujourd’hui SOFAC a finalisé la première phase de son projet de développement initiée


au début de l’année 2004 et qui comportait les axes suivants :

SOFAC est une entreprise citoyenne dont la mission est de contribuer au développement
économique et social du pays en aidant les particuliers à améliorer leur niveau de vie.

Elle a été créée à Casablanca le 11 Juillet 1947 sous le nom de Sovac Maroc et avait pour vo-
cation de soutenir l’industrialisation du pays, notamment dans le domaine de l’automobile. Le
20 Septembre 1963, la société a changé de dénomination pour devenir SOFAC Crédit et son
capital est passé sous le contrôle de l’État.

En 1973, SOFAC Crédit a été privatisée et introduite à la Bourse de Casablanca. L’Etat s’est
alors progressivement désengagé et le capital de la société a été repris par la Caisse de Dépôt
et de Gestion, la Banque Marocaine du Commerce Extérieur, la société marocaine SOMACA
et la compagnie d’assurance CNIA.

En 1994, la société a continué sa mutation en opérateur financier du secteur privé. L’ac-


tionnariat de SOFAC Crédit se répartissait entre la Caisse de Dépôt et de Gestion, la
BMCE, la CNIA et la SOMACA.

11
L’année 2003 a été marquée par la prise de contrôle du capital de SOFAC Crédit par la
Caisse de Dépôt et de Gestion. Celle-ci a été suivie par une augmentation de capital de
100 millions de

DH. Cela a permis à la Caisse d’atteindre 67% du capital qui passera ensuite à 75% en
rachetant en 2005 et 2006 les 8% du capital détenu par la CNIA.

o Définition de la mission, de la vision et des valeurs de l’entreprise :

- Refonte organisationnelle et informatique (organigramme, mise à niveau des RH,


organisation, SI)
- Mise en place des expertises métiers (distribution, gestion relation client, back of-
fice).

o Optimisation de la gestion financière (refinancement, adossement, ALM, trésorerie,


opérationnel). Intégration d’une nouvelle stratégie marketing (identité visuelle, nou-
veaux produits, siège).
Forte de ses acquis, SOFAC peut à présent déployer son savoir-faire dans le cadre de différents
partenariats stratégiques ou capitalistiques.

Il en est ainsi de l’accord de principe conclu, tout récemment, entre le Groupe Caisse de Dépôt
et de Gestion et la Poste Maroc qui prévoit une prise de participation de cette dernière de 35%
du capital détenu par la CDG.

En 2009 SOFAC à créer « SOFACASSUR » filiale dans le domaine d’assurances.

1.2 Les produits SOFAC

SOFAC est une société de financement vouée à la maîtrise des risques liés à la gestion
des services financiers et des prestations complémentaires des particuliers. Elle opère dans le
secteur du crédit à la consommation en commercialisant les familles de produits suivants :

Le Prêt Affecté :
Il est symbolisé par la couleur orange qui représente l’une des valeurs de SOFAC (la
performance).

Crédit Automobile Leasing au Particulier :


Lancé en 2002, SOFAC Auto lease est une formule de financement qui permet au
particulier d’acquérir un véhicule de tourisme neuf importé. Cette formule est régie par
un contrat de la location au terme duquel le locataire (client) paie une valeur résiduelle.

12
Crédit Automobile Classique :
Représente le premier produit lancé par SOFAC depuis sa création, il permet l’ac-
quisition d’un véhicule de tourisme neuf ou d’occasion ayant moins de 4 ans de roulage.

Crédit Ménager :
C’est un produit qui vient d’être conçu par SOFAC. Il s’agit d’une formule destinée
au financement de l’équipement ménager : électroménager, ameublement, informatique
ménager…
Le Prêt Non Affecté :
Il est symbolisé par la couleur bleue qui représente l’une des valeurs de SOFAC (la
Citoyenneté).

SOFAC Mouadaf :
C’est un crédit personnel destiné aux fonctionnaires des administrations publiques.

SOFAC Confo :
Il est destiné aux autres catégories socioprofessionnelles, à savoir les salariés du
secteur privé, les salariés des sociétés conventionnées et les professions libérales.

La Carte Accréditive (en cours de conception) :


Elle est symbolisée par la couleur grise qui représente l’une des valeurs de SOFAC
(la Proximité). Il s’agit des Crédits Revolving et des cartes de paiement. Une carte ac-
créditive fonctionne selon un système revolving.
Elle est dotée d’une réserve d’argent dont le montant est calculé en fonction du profil
et du budget client et qui peut être revue régulièrement. La partie « capital » de la men-
sualité prélevée du compte client sert à réalimenter la réserve d’argent octroyée au dé-
part.
Elle est utilisable, dans la limite du montant octroyé, soit dans les magasins agréés, soit
dans les guichets automatiques bancaires. Ce produit intègre les services complémen-
taires relatifs à l’activité de l’automobile tels la gestion des assurances, des programmes
d’entretien, etc.

13
1.3 Réseau SOFAC

SOFAC couvre tout le territoire national. En plus de son agence propre, elle dis-
pose de 20 correspondants et d’un ensemble de partenariats stratégiques (800 agences
poste Maroc et 100 agences crédit immobilier et hôtelier), et commerciaux (concession-
naires de l’automobile).

Fig. 2 : Réseaux des agences Sofac

14
1.4 Organigramme de l’entreprise :

La figure suivante présente l’architecture administratif de l’entreprise Sofac crédit :

Figure 3 Organisme de l´entreprise Sofac

15
1.5 Cadre général du projet :

Les systèmes d’information jouent un rôle capital dans le succès des organismes en assurant une ex-
ploitation efficiente et une gestion efficace pour maintenir leurs avantages sur les différents concur-
rents. L’échange des informations et leur diffusion à temps sont parmi les priorités de tout
responsable de système d’information.

Ces systèmes sont exposés à des pannes, à des baisses de performance et à d’autres problèmes opé-
rationnels.

En effet, les systèmes d’informations deviennent de plus en plus complexes et la surveillance et la


localisation des problèmes deviennent de plus en plus ardues pour l’administrateur réseaux et sys-
tèmes. Le service informatique ainsi que l’administrateur doivent connaître à tout moment l’état de
chaque équipement et service sur le réseau pour une très grande réactivité́ . C’est pourquoi ils ont re-
cours à une technique de suivi, c’est à dire « la supervision».

1.6 Problématique :

Il est communément admis qu’aujourd’hui, il est de plus en plus difficile d’administrer un réseau
informatique tant les solutions sont complexes, les éléments constituant ces réseaux sont diversifiés
et les besoins fonctionnels et de sécurité́ sont variés.

En effet le nombre d’équipements à gérer est souvent de plus en plus important et diversifié : sta-
tions, serveurs, imprimantes, etc. Le plus grand souci d’un administrateur est la rupture d’une con-
nexion réseau. En effet, il doit pouvoir la détecter et l’identifier le plus rapidement possible et réagir
en conséquence pour y apporter les solutions correctives ainsi que les réparations nécessaires.

Ce besoin de réactivité́ nécessite donc de pouvoir surveiller de manière continue l’état du réseau et
des systèmes d’information. C’est là où intervient la mission de supervision du réseau de Sofac Cré-
dit.

Elle doit permettre d’anticiper les problèmes en faisant remonter des informations sur l’état des
équipements. Plus le système est important et complexe, plus la supervision devient compliquée
sans des outils adéquats.

Donc est-il possible d'intégrer un outil de supervision à la structure déjà en place ?


Quel est l'intérêt de le coupler à des outils d'administration au sein d'une interface web ?

1.7 Contexte du projet :

Toute application de supervision réseau est destinée avant tout à simplifier la tâche de l’administra-
teur qui est tenu d’intervenir en cas de panne. Celle que nous devons mettre en place doit assurer
aussi cette mission. Elle se charge de détecter tout d’abord la faille, de la localiser, avec la possibi-
lité́ d’envoyer un mail à l’administrateur ou bien au groupe d’utilisateur et ensuite d’essayer de la
réparer afin d’assurer la continuité́ de fonctionnement du réseau dans les meilleures conditions de
performance possibles.

Cette solution doit permettre de localiser les nœuds administrés, d’envoyer les informations sur les
équipements défectueux vers le nœud de supervision et ainsi de prendre en charge le maintien.
16
Notre application de supervision doit offrir donc plus de simplicité́ d’utilisation, plus d’efficacité́
mais aussi plus de visibilité́ , elle devra non seulement tenir compte des problèmes actuels mais éga-
lement être capable d’évoluer facilement et efficacement au rythme des besoins.

Conclusion :
Au cours de ce chapitre, nous nous sommes intéressées à la présentation de l’entreprise d’accueil dé-
terminant par la suite la problématique, qui nous intéresse dans ce projet, se manifestant dans la
bonne supervision de leur réseau informatique. Nous entamerons dans le chapitre suivant une étude
théorique de la notion d’administration et de supervision réseau.

17
Chapitre 2 Supervision réseau et étude de choix :

INTRODUCTION :

Les réseaux sont devenus indispensables au bon fonctionnement général de nos entreprises et ad-
ministrations. Tout problème ou panne sur ces réseaux peut avoir de lourdes conséquences aussi
bien financières qu’organisationnelles.

C’est pour cela la supervision des réseaux est une nécessité primordiale et indispensable. Elle assure
une suivie de la disponibilité́ des services en ligne, d’avoir une vue globale sur le fonctionnement et
les problèmes pouvant survenir sur un réseau et aussi de disposer des indicateurs sur les perfor-
mances de son architecture.

Nous consacrons le présent chapitre à la présentation des concepts de base de supervision des ré-
seaux. ensuite nous procédons à une étude comparative des outils de supervision et à préciser le
choix de l’outil retenu.

2.1 LA SUPERVISION DES RESEAUX:

2.1.1 Définition de la supervision


En 1980, est apparu le concept de supervision, suite à la croissance importante de mise en place de
réseau informatique dans les entreprises et leur administration. La supervision est une technique qui
fait référence à la surveillance du bon fonctionnement d’un réseau, ainsi que les services informa-
tiques connectés sur ce réseau en temps réel. Superviser c’est surveiller l’état du système, analyser et
alerter les fonctionnements normaux et anormaux. ([1] s.d.)

2.1.2 Méthodes de Supervision


Deux grandes méthodes s'opposent lorsque l'on parle de supervision.

• le polling (Vérification active)


• le heartbeat (Vérification passive)

Le Polling est un sondage réalisé périodiquement (à intervalle de temps régulier) par un superviseur.
18
--- Avantages Inconvénients
Des échanges pour rien
Polling A l'initiative du superviseur Temps de réaction
Permet un véritable suivi Possibilité de ne pas voir certains changements
Tableau 1 : Méthode de Polling

Figure 4 : Méthode du Polling

Le HeartBeat est un signal émis par un équipement à chaque changement d'état.

--- Avantages Inconvénients


HeartBeat Des échanges si nécessaire Suivi moins complet
Temps de réaction A l'initiative de l'équipement actif
Tous les changements d'états sont remontés
Tableau 2 : Méthode de HeartBeat

Figure 5 : Méthode du heartbeat

En conclusion il n'y a pas de meilleure ou de moins bonne solution, mais il faut penser à orienter
le concept en fonction du projet que l'on veut mener.
Suite à une longue réflexion afin de déterminer lequel des deux concepts était le plus approprié à notre
projet, nous avons fini par conclure que celui-ci se rapprochera le plus du Polling, il faudra qu'un
serveur central interroge régulièrement les périphériques, et stocke les données, cependant aucune
notification particulière ne sera renvoyée.
19
L'outil sera à utiliser au besoin et donc sur demande, uniquement lorsque les pannes seront référencées
et indiquées. C'est pour cela que l'on couple la notion de Supervision à celle de Diagnostic.

2.1.3 Intérêt de la supervision

La supervision, a pour objectif le contrôle de l'infrastructure du parc informatique (réseaux, sys-


tèmes, services applications,...). Il est nécessaire d'avoir une claire visibilité́ sur l'ensemble du parc
informatique à gérer et collecter les informations sur un tableau de bord.

La supervision se base sur plusieurs points qui peuvent nous garantir ses services :

▪ Être proactif : l’administrateur doit être actif pour agir rapidement et anticiper les pannes

▪ Être réactif : prendre une décision rapide en mesurant les enjeux et limiter les risques en cas
de problème.
▪ Cibler des pannes et les problèmes avant qu’ils apparaissent .
▪ Intervention à distance, pour régler certains problèmes (redémarrage d’un serveur, d’un rou-
teur, lancer des mises à jour, ...)
▪ Alerter l'administrateur réseau par un SMS ou par un E-mail, en cas de panne
▪ (etc...)

2.2 Étude et choix d’un outil de monitoring :

Dans le monde informatique, il existe plusieurs solutions de surveillance disponibles, propriétaires ou


libres (open source). Une surveillance efficace doit être effectuée par l'une des solutions de surveil-
lance.
Un outil de supervision doit répondre aux critères suivants :
• des mécanismes pour déterminer l'état d'une ressource/process.
• une console de monitoring.
• des remontées d'alertes.

La section suivante examinera les options pour les solutions propriétaires et libres (open source).

2.2.1 Les solutions propriétaires :


Commençons par les solutions dites propriétaires. Quatre grosses sociétés se partagent le
marché de la supervision, elles sont appelées le "Big4".

Figure 6 : Ibm Tivoli Software

20
Figure 7 : HP Openview

Figure 8 : Computer Associates Technologies Unicenter

Figure 9 : HP Openview

Le but n'était évidemment pas d'acheter une ou plusieurs licences de logiciels propriétaires.
Même si ceux-ci proposent des solutions confortables, avec des atouts tels que le support et la
maintenance. Il faut comprendre qu'à l'heure actuelle, les anciens critères (fiabilité, support...) qui
opposaient les logiciels propriétaires aux logiciels Open Source ne sont plus valables. En effet
aujourd'hui il est tout à fait possible d'avoir un Système d'Information dans une entreprise com-
posé uniquement de logiciels Open Source.
Leur principal atout ? Non pas la gratuité comme beaucoup le pense, mais bel et bien les réelles
communautés sur lesquelles s'appuient les solutions. Universitaires, développeurs reconnus, pro-
fessionnels tous s'associent désormais et forment les principaux contributeurs du monde Open
Source. Mieux encore les développeurs de logiciels propriétaires se séparent de leurs précédentes
firmes dans le but d'offrir leurs propres solutions libres.

Ces solutions qui ont vu les jours et qui sont testées maintes et maintes fois avec des correctifs
réguliers, sont totalement fiables, offrent une modularité (plugins etc...) et une compatibilité to-
tale.
En effet finit le problème des protocoles propriétaires, les normes sont adoptées et respectées, ce
qui permet d'établir une certaine souplesse et donc cela autorise l'hétérogénéité du matériel à ache-
ter.

L'administrateur ayant adopté une telle solution ne verra qu'une seule et véritable contrainte,
le besoin constant de rester informé sur la technologie, il faudra régulièrement se rendre sur les
forums, les blogs tout ce qui est capable de réfléchir l'aspect communautaire, et ainsi d'offrir des
réponses aux questions posées. Cet échange de bon procédé, permettra de mettre à jour régulière-
ment les solutions et de les adapter en fonction du besoin utilisateur.

Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le domaine
de la supervision.

2.2.2 Les solutions Open Source

21
Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le
principal critère de choix réside dans les différents cas d'utilisation.

Dans cette partie sont présentées quatre solutions parmi les grands noms du Monitoring, à savoir:
Zabbix, Cacti, Nagios et Centreon (d'autres solutions telles que "Munin" ont été volontairement
ignorées car elles sont décrites comme présentant uniquement le côté métrologie du Monitoring).
Ainsi un comparatif sera établi afin de définir correctement quelle solution sera la plus appropriée
en terme de supervision et non de métrologie.

1- Zabbix

Zabbix est une application libre (open source) de supervision des systèmes et des réseaux.
Par sa polyvalence, Zabbix peut superviser et vérifier les statuts d'une multitude de services réseaux,
ou systèmes, ce qui fait de lui un outil complet proposant des fonctionnalités relatives à la supervision
(alertes, mesures, actions sur conditions...).
Le principal reproche vient de l'aspect graphique où dans certains cas la lisibilité laisse à désirer.
Certains lui reprochent également son interface web dite un peu "vieillotte" et la prise en main initiale
n'est pas forcément intuitive.

2- Cacti

Cacti est un outil de monitoring qui a la particularité d'avoir une " Plugin architecture" qui va lui
permettre l'ajout de fonctionnalités grâce à l'importation et à la configuration de plugins via l'interface
web. L'aspect supervision proposé ici ne sera pas aussi développé que dans les autres logiciels (Nagios
par exemple), on notera par exemple l'absence de panel de mesures, de groupes d'utilisateurs...
Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce aux plugins, avec
la possibilité d'une mise en place de supervision mais uniquement dans les cas les plus simples.

3- Nagios

Nagios est ce que l'on appelle un ordonnanceur, c'est-à-dire qu'il va lancer les différents tests de su-
pervision, appelés contrôles, sur les hosts et services. Il reste l'outil de supervision le plus utilisé à
l'heure actuelle, sa configuration sous forme de fichiers, peut s'avérer vite repoussante mais en fait
cependant un candidat idéal pour l'automatisation.
Cet outil, fonctionne sous la plupart des systèmes Unix et Linux. Ses plugins sont écrits
en C. Nagios, est beaucoup plus attractif que ses produits concurrents, il récolte périodiquement
et centralise les informations par un fonctionnement modulaire. Alors que sa configuration est
complexe, elle nécessite une bonne connaissance de ce logiciel et il fonctionne uniquement sur
une petite infrastructure non distribuée d’un millier d’équipements. ([2] s.d.)
.

4- Centreon

22
Centreon est un logiciel libre de supervision, édité par la société́ française Merethis. Il permet de
générer des rapports sur les incidents. Les données sont stockées dans une base de données MySQL.
L'interface web, est multiutilisateur et gère des listes de contrôle d'accès, pouvant être paramétrées
de manière très précise. Bien qu'il fonctionne par défaut avec Nagios. ([3] s.d.)

2.2.3 Comparatif général des solutions Open Source

Dans le Tableau 3, on pose les avantages et les inconvénients des solutions libres qui nous permet-
trons de faire le bon choix d’une solution, entre les solutions citées précédemment.

Solution Advantages Inconvenient


- Outil complet - Prise en main complexe
Zabbix - Prise en main complexe
- Polyvalent (supervision + métrologie)
- Manque de lisibilité sur certains écrans
- Outil de métrologie complet
Cacti - Création complexe des Templates
- Multitude de fonctionnalités grâce aux plugins
- Insuffisant pour une supervision d'un grand
parc matériel
- Outil de supervision par excellence
Nagios - IHM à améliorer
- Configuration par fichier
- Automatisation (templates)
- Pas d'exploitation graphique des
mesures
- Mesure des ressources
- IHM agréable et intuitive - L'aspect Métrologie est des plus simples
Centreon
- Automatisation (templates) - Pas de graphes corrélant les performances
(utilisation d'un Apache par exemple)
- Mesure des ressources
Tableau 3 Avantages et inconvénients des solutions libres

- Zabbix propose une interface unifiée, avec des fonctions avancées, la partie métrologie présente
vraiment des notions intéressantes (graphes complexes de mesures...), sa prise en main n'est pas assez
intuitive pour compenser son IHM qui est moins agréable que Centreon par exemple.

- Il s'avère qu'au final, Cacti soit un outil de métrologie avancée, même si il présent un aspect de
supervision, pas assez développé malheureusement pour conduire à son choix.
- Nagios semble parfait pour l'automatisation des configurations et la gestion centralisée de l'infras-
tructure, son gros désavantage est et restera son interface graphique qui repoussera tous les débutants
dans le domaine de la supervision.

23
Mon choix s'est donc porté sur Centreon, afin de bénéficier d'une supervision complète, avec égale-
ment des possibilités de métrologie simple, les générations de configurations automatiques, et son
interface intuitive en font un outil de choix à mettre en place.
.

2.2.4 Choix de l’outil

Pour la supervision informatique au sein de la société́ , nous avons choisi Centreon comme un
outil de supervision à mettre en place.

Notre choix s'est basé sur les points forts de cet outil notamment sa modularité́ complète et
sa capacité à gérer un parc important de machines.

• Sa modularité́ : Centreon laisse la supervision à des plug-ins, ou sondes, que va lui


fournir l’utilisateur. Il se contente de les lancer et de gérer les informations recueillies
par ce biais. Il permet également de définir des plug-ins qui vont alerter les utilisa-
teurs en cas de problème, ce qui permet d’être inventif en matière d’avertissement.
Lorsque quelque chose se passe mal, d’autres plug-ins peuvent tenter de corriger le
problème. Il n’est pas possible de prévoir tous les cas de réparations possibles. Na-
gios laisse le soin de définir lui-même les commandes pour résoudre le problème sur
son environnement. ([5] s.d)
• Sa Capacité à gérer un parc important de machines : Sur ce point, trois critères princi-
paux entrent en jeu :

✓ les performances : En matière de performances, Centreon n’a rien à envier aux


outils de supervision propriétaires. Il permet, avec un serveur modeste, de surveil-
ler près de 10 000 éléments. centreon propose des options pouvant sensiblement
augmenter cette valeur.

✓ la gestion de la configuration : Plus on a de points à surveiller, plus la configu-


ration devient lourde, avec les risques, si elle devient trop dure à gérer, d’être
laissée de côté. Centreon propose diverses solutions pour faciliter la gestion d’un
nombre élevé de points surveillés, et c’est même une de ses grandes forces.

✓ Les pertes massives : Dans le cas des grandes architectures, de petits problèmes
peuvent vite devenir un véritable cauchemar. Partant d’une simple erreur, on at-
teint au final un nombre impressionnant d’alertes. Si l’outil de supervision ne gère
pas ce genre de cas, les utilisateurs auront toutes les peines du monde à trouver,
parmi toutes ces alertes, la cause initiale du problème. Centreon gère ces cas grâce
aux relations de dépendances. Ces relations peuvent être physiques (par exemple
pour les liens réseau) ou bien virtuelles (comme c’est le cas entre une application
et sa base de données). Il permet de filtrer les alertes pour avoir uniquement celles
qui apportent des informations sur la résolution du problème.

24
Conclusion

Après avoir bien étudié l’outil de supervision open source choisi, Le véritable problème qui se pose
par la suite, comment faire communiquer efficacement ce serveur central avec les hôtes à supervi-
ser?

Entre en jeu la notion de protocole de supervision, qui indépendamment de la plateforme et/ou du type
de matériel devra assurer la communication entre les acteurs précédents.
SNMP nous avait été plus que suggérée lors de la présentation du sujet de stage par notre tuteur.
Le chapitre suivant explique les différents mécanismes qui entrent en jeu lors de l'utilisation du pro-
tocole SNMP, ainsi que ses avantages qui ont conduit à son utilisation.

25
Chapitre 3 Le protocole solution pour la supervision en réseau :

3.1 Présentation de Simple Network Management Protocol :

Un chapitre entier est dédié à l'étude de ce protocole sur lequel repose l'ensemble des requêtes effec-
tuées lors de la collecte des informations concernant les imprimantes (et multifonctions) en réseau.
SNMP est un protocole de gestion de réseaux proposé par l'IETF, un groupe informel et international,
ouvert à tout individu et participant à l'élaboration de standards Internet). Il reste actuellement le pro-
tocole le plus couramment utilisé pour la gestion des équipements en réseaux. SNMP est écrit en
ASN.1, un standard international spécifiant une notation qui est destinée à décrire des structures de
données.
Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force réside dans
le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce fait ce proto-
cole peut également être utilisé pour la gestion à distance des applications : base de données, serveurs,
logiciels...
L'environnement de gestion SNMP est constitué de plusieurs composantes :

• Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les
éléments réseaux, la plupart du temps le manager est un simple poste de travail
• Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switches,
serveurs...)
• La MIB (Management Information Base), est une collection d'objets résidant dans une
base d'information virtuelle
• Le Protocole, qui effectue la relation entre le Manager et les éléments actifs

Chaque élément actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes du
Manager.

26
Figure 10 : Schéma SNMP de communication de base

3.2 Les principaux éléments :

3.2.1 Le Manager

Rappelons que le Manager se trouvera sur une machine d'administration (un poste de travail en géné-
ral). Il reste un client avant tout, étant donné que c'est lui qui envoie les différentes requêtes aux agents.
Il devra disposer d'une fonction serveur, car il doit également rester à l'écoute des alertes que les
différents équipements sont susceptibles d'émettre à tout moment.
Si l'on se base sur le schéma précédent, l'administrateur peut observer correctement le comportement
de ses différents équipements en réseau.
Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que d'éventuels signaux
d'alarme appelés des "traps". Le Manager peut tout autant être installé sur une machine de type Win-
dows, qu'une machine de type UNIX.

3.2.2 Agent SNMP

L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet agent permet
de recueillir la base de données d'informations et la rend disponible aux interrogations du Manager
SNMP. Ces agents peuvent être standards (Net-SNMP par exemple) ou encore spécifique à un four-
nisseur (HP insight agent par exemple).
Cet agent doit rester à l'écoute d'un port particulier, le port UDP 161.
Les principales fonctions d'un agent SNMP :

✓ Collecter des informations de gestion sur son environnement local.


27
✓ Récupérer des informations de gestion tel que défini dans la MIB propriétaire
✓ Signaler un évènement au gestionnaire.

Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des éventuelles requêtes
du Manager et y répondre s’il y est autorisé, il doit également être capable d'agir de sa propre initiative,
s'il a été configuré.
Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint une valeur considérée
par l'administrateur comme étant critique. Plusieurs niveaux d'alertes peuvent ainsi être définis, selon
la complexité de l'agent (température du processeur, occupation disque dur, utilisation CPU...).

Figure 11 : Les échanges entre le Manager et l'Agent

3.3 Des informations structurées :

3.3.1 Management Information Base

Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareil géré. Le
Manager SNMP utilise cette base de données pour demander à l'agent des renseignements spécifiques.
Cette base de données commune partagée entre l'agent et le Manager est appelée Management Infor-
mation Base (MIB).
Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de contrôle définis pour les
éléments actif du réseau. SNMP permet également l'extension de ces valeurs standards avec des va-
leurs spécifiques à chaque agent, grâce à l'utilisation de MIB privées.
Un fichier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe s'appelle SMI, basée sur
ASN.1 tout comme SNMP lui-même.
En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut effectuer vers l'agent.
L'agent collecte ces données localement et les stocke, tel que défini dans la MIB. Ainsi le Manager
doit être conscient de la structure (que celle-ci soit de type standard ou privée) de la MIB afin d'inter-
roger l'agent au bon endroit.

28
3.3.2 Structure d'une MIB et Object Identifier

Rappelons que la MIB est une collection d'informations pour la gestion des éléments du réseau. Sa
structure est une arborescence hiérarchique dont chaque nœud est défini par un nombre ou un Object
Identifier (OID). Chaque identifiant est unique et représente les caractéristiques spécifiques du péri-
phérique géré. Lorsqu'un OID est interrogé, la valeur de retour n'est pas un type unique (texte, entier,
compteur, tableau...) Un OID est donc une séquence de chiffres séparés par des points.
Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB.

Figure 12 : Structure de l'arborescence d'une MIB

Cet exemple illustre d'ailleurs un Object typique qui est déclaré dans la RFC1213, à savoir le
"sysDescr" (une description du périphérique interrogé) dont l'OID s'écrit .1.3.6.1.2.1.1.1.

Une petite particularité est à signaler dans la MIB il s'agit de la branche "Privat" aussi appelée "Privat
entreprises" (dont l'OID est 1.3.6.1.4.1). Cette branche permet à chaque entreprise de gérer sa MIB
spécifique. Chaque entreprise se voit attribuer un OID unique et se retrouve alors à la charge de la
gestion de sa branche. Les différents OID d'entreprises sont alloués par l'IANA qui est l'organisation
dont le rôle est la gestion de l'espace d'adressage IP d'Internet, ainsi que d'autres ressources partagées
de numérotation qui sont requises par des protocoles de communication sur Internet.

29
3.4 Les paramètres d'interrogations :

3.4.1 Les paquets à installer

Nous avons vu au préalable, quels éléments nous avons besoin afin d'effectuer des requêtes
SNMP, il faut s'assurer que notre Manager dispose d'une environnement SNMP, pour se faire le mieux
est d'installer et de configurer un serveur SNMP en utilisant la solution open-source "net-snmpd".
La suite CES (Centreon Entreprise Edition) dispose déjà d'un serveur SNMP installé et les configura-
tions sont déjà effectuées de manière à ce le package puisse être déployé immédiatement, et que les
requêtes puissent se faire sans problème.

1- Les différentes versions de SNMP

Depuis la création de SNMP, ce protocole a connu des améliorations importantes. Cependant les pré-
cédentes versions (la V1 et la V2C) sont encore les versions les plus utilisées actuellement.
Un support de SNMP V3 a récemment été lancé car il est plus sécurisé si on le compare à ses prédé-
cesseurs.
a- SNMP V1 : C'est la première version du protocole. La sécurité de cette version est mini-
male, car elle basée uniquement sur la chaîne de caractère appelée "communauté". Cette ver-
sion du protocole est définie dans les RFC 1155 et 1157.
b- SNMP V2C : C'est un protocole révisé, qui comprend les améliorations de SNMP V1 dans
différents domaines tels que :
• Les types de paquets
• Les éléments de structure MIB
• Les requêtes protocolaires MIB
Cependant ce protocole utilise la structure d'administration de SNMP V1 ( à savoir "commu-
nauté") d'où le terme SNMP V2C.

c- SNMP V3 : Aussi connu sous le nom de version sécurisée de SNMP. SNMP V3 facilite la
configuration à distance des entités SNMP.

Ces trois versions sont les principales, même si des versions intermédiaires ont vu le jour (SNMP Sec,
SNMP V2, SNMP V2U, SNMP V2P), celles-ci ne présentent que des mises à jours mineures plutôt
que de véritables améliorations.
Actuellement les versions les plus utilisées (par ordre d'utilisation) sont : SNMP V1, SNMP V3 puis
SNMP V2C.
Malgré tout la version SNMP V1 perdure encore sur les périphériques, plusieurs facteurs explique ce
phénomène :
• Les infrastructures déployées en V1 ne sont plus modifiées, tout simplement car cela
fonctionnait suffisamment à l'époque, du coup aucune mordication n'y est appliquée
• Les autres versions de SNMP ont été implémentées tardivement par les différents cons-
tructeurs.
• SNMP V1 demande très peu de ressources sur des petits équipements tels qu'une impri-
mante ou un Hub

30
3.4.2 Les communautés

La notion de communauté est utilisée dans les réseaux administrés à l'aide du protocole
SNMP. Elle réunit à la fois le Manager et les différents agents. Chaque communauté est identifiée par
un nom de communauté. Par défaut seules les communautés "public" et "private" sont définies, ce-
pendant il est possible de nommer sa propre communauté, ceci à des fins évidents de sécurité et donc
de créer son propre domaine d'administration.

Ces définitions de communautés permettent :

• L'authentification : Consiste à envoyer une requête avec comme mot de passe le nom de la
communauté, permettant au récepteur de vérifier l'authenticité de ce dernier
• La politique d'accès : Pas d'accès, read-only ou read-write
• Le service Proxy : Si les périphériques sont gérées par l'intermédiaire d'un proxy, ce dernier
connait les objets utilisés pour gérer la machine mandatée, et gère la politique d'accès adé-
quat.

3.5 Les requêtes SNMP :

3.5.1 Les formats de requêtes

Commande Action
get-request Le Manager SNMP demande une information à un agent
get-next-request Le Manager SNMP demande l'information suivante à un agent
set-request Le Manager SNMP met à jour une information sur un agent SNMP
get-reponse L'agent SNMP répond à un get-request ou à un set-request
trap L'agent SNMP envoie une alerte au Manager
Tableau 4 requêtes SNMP

Les commandes get-request, set-request et get-next-request sont toutes émises par le Manager à des-
tination d'un agent, elles attendent une réponse de type get-response de la part de l'agent.
La commande trap quand à elle est une alerte, c'est-à-dire qu'elle sera toujours émise par l'agent vers
le Manager, cependant elle n'attend aucune réponse.

31
Figure 13 : Les échanges entre le manager et l´agent SNMP

Conclusion :

Après avoir bien étudié le protocole solution pour la supervision de réseau ainsi que l’outil de super-
vision open source choisi, nous allons passer dans le chapitre suivant à sa mise en place au sein de
l’entreprise.

32
Chapitre 4 Mise en place de la solution de supervision adoptée :

4.1 Les outils utilisés

La phase de réalisation et de mise en œuvre a nécessité l'installation de plusieurs outils dont voici un
aperçu :

1- VMware Workstation 12 est ce que l'on appelle un hyperviseur, c'est-à-dire une


plate-forme de virtualisation qui permet de faire cohabiter différents systèmes d'exploitation
sur une même machine physique. Il intègre une gestion complète des périphériques ainsi que
du son, de la vidéo, la prise en charge réseau...Je me suis servi de cet hyperviseur pour créer
ma machine virtuelle avec comme base l'iso centreon-18.10-5.el7.x86_64, la procédure est
détaillée en annexe technique à la fin de ce rapport. Pourquoi ne pas utiliser le serveur déjà
en production ? Pour des raisons évidentes de sécurité, l'utilisation du serveur existant était à
proscrire. De même une duplication aurait pu être effectuée pour les premiers tests, mais
CES a bénéficié d'une mise à jour au cours de cette année. J'ai donc entrepris l'installation de
la dernière version en date tout en m'assurant qu'il serait possible de migrer mon serveur et
de le placer en production sans qu'il n'altère celui déjà en place.

2- PuTTY est un émulateur de terminal UNIX qui permet de se connecter à distance à


une machine ou un serveur, en utilisant les protocoles SSH, Telnet ou Rlogin. L'ensemble
des sessions peuvent être automatiquement enregistrées sous forme de rapport afin d'être
consultées ultérieurement.

3- & machine linux et windows server 2003 qui vont être supervi-
ser.

4.2 Architecture de supervision

4.2.1 Description

L'architecture simple consiste à avoir toutes les entités de supervision dans le même serveur,
à savoir:

• interface Web Centreon


• Bases de données (MySQL + RRD)
• moteur de surveillance
• Broker
33
Cette architecture est la plus simple qu'un utilisateur puisse rencontrer.

4.2.2 Composants

De nombreux composants sont utilisés pour construire cette architecture:


• Serveur Web Apache pour l’interface Web Centreon
• Bases de données MariaDB pour stocker les paramètres de configuration de Centreon
ainsi que les données de surveillance et de performance
• Un moteur de surveillance pour collecter des données
• Les données collectées sont envoyées à Centreon Broker SQL à l'aide de cbmod par
le moteur de surveillance.
• Centreon Broker SQL permet de stocker des informations dans des bases de données
MariaDB et de les transmettre à Centreon Broker.
RRD
• Centreon Broker RRD génère et met à jour les fichiers RRD avec des données afin
d’afficher des graphiques de performances.

Le schéma ci-dessous résume l'architecture:

Figure 14 : Schéma d'architecture de Centreon

4.3 Installation
Les logiciels Open Source fournis par Centreon sont généralement disponibles en 4 formats:
• ISO Linux basé sur la distribution CentOS v7 (recommandé)
• Packages RPM disponibles pour la distribution CentOS v7 (recommandé)
• machines virtuelles, basées sur la distribution CentOS v7, avec OVA (VMware) et OVF
(VirtualBox et autres) formats
34
• Archives contenant les sources
Les packages RPM et ISO Linux sont le meilleur format pour obtenir notre logiciel. Ils sont
emballés par les experts de Centreon et vous soulager de toute préoccupation concernant le
processus d'installation.
Notre installation sera à l’aide de Centreon el7 ISO .

4.3.1 Etape 1 : Démarrage

Afin d’installer Centreon, démarrez votre serveur sur l’image ISO de Centreon en version el7. Dé-
marrez avec l’option Install CentOS 7:

4.3.2 Etape 2 : Choix de la langue

Choisissez la langue du processus d’installation puis cliquez sur Continue :

35
4.3.3 Etape 3 : Sélection des composants

Cliquez sur le menu Installation Type :

Il est possible de choisir différentes options :

36
• Central with database : Installe Centreon (interface web + base de données) ainsi que
l’ordonnanceur et le broker

• Central without database : Installe Centreon (interface web uniquement) ainsi que l’or-
donnanceur et le broker

• Poller : Installe le serveur satellite (ordonnanceur et broker uniquement)

• Database only : Installe le serveur de base de données (utilisé en complément avec l’op-
tion Central server without database)

Après avoir sélectionné le type d’installation, cliquez sur Done.

4.3.4 Etape 4 : Configuration système


a. Partitionnement des disques
Cliquez sur le menu Installation Destination :

37
Sélectionnez le disque dur et l’option I will configure partitioning puis cliquez sur “Done :

A l’aide du bouton + créez votre partitionnement suivant les prérequis de la documentation puis cli-
quez sur Done :

38
Il est recommandé d’utiliser LVM par défaut pour le partitionnement.Une fenêtre de confirmation appa-
raît, cliquez sur Accept Changes pour valider le partitionnement :

39
b. Configuration réseau
Cliquez sur le menu Network & Hostname :

Activez toutes les cartes réseaux, saisissez le nom de votre serveur puis cliquez sur Done :

40
c. Démarrage de l’installation
Une fois toutes les options configurées, cliquez sur Begin Installation :

Cliquez sur Root Password :

41
Saisissez et confirmez le mot de passe de l’utilisateur root. Cliquez sur Done :

Patientez pendant le processus d’installation. Vous pouvez également créer de nouveaux utilisateurs
si nécessaire :

Lorsque l’installation est terminée, cliquez sur Reboot.

42
d. Mise à jour du système d’exploitation
Connectez-vous via un terminal et exécutez la commande :

# yum update

Acceptez toutes les clés GPG proposées

43
Redémarrez votre système avec la commande :

# reboot

4.4 Configuration

Connectez-vous à l'interface Web Centreon via l'URL: http: // [SERVER_IP] / centreon. L’assistant
de configuration Centreon s’affiche.
Cliquez sur Suivant.

L'assistant d'installation de Centreon vérifie la disponibilité des modules. Cliquez sur Suivant.

Cliquez sur Suivant.

44
Cliquez sur Suivant.

Fournissez les informations sur l'utilisateur admin, puis cliquez sur Suivant.

Par défaut, le serveur ‘localhost’ est défini et le mot de passe root est vide. Si vous utilisez un serveur
de base de données distant, changer ces entrées. Dans ce cas, il suffit de définir un mot de passe pour
l’utilisateur accédant aux bases de données Centreon, c’est-à-dire «Centreon». Cliquez sur Suivant.

45
L'assistant d'installation de Centreon configure les bases de données. Cliquez sur Suivant.

À ce stade, vous pourrez installer les modules de serveur Centreon. Cliquez sur Installer.

Une fois l'installation terminée, cliquez sur Suivant.

46
À ce stade, une publicité vous informe des dernières actualités et produits de Centreon. Si votre plate-
forme est connectée à Internet, vous recevrez les informations les plus récentes. Si vous n'êtes pas en
ligne, seules les informations sur la version actuelle sera affiché.

L'installation est terminée. Cliquez sur Terminer.


Vous pouvez maintenant vous connecter.

47
4.5 Démarrage rapide

A- Basic Plugin Packs


Pour l’utilisation initiale de notre environnement de surveillance avec Centreon, utilisons les
modules de base des plug-ins fournis gratuitement.
Allez dans le menu Configuration> Plugin Packs> Manager.

Installer les packs de plugins dont nous avons besoin pour notre environnement, pour Linux
et Windows disponibles gratuitement.

1- Ajouter un hôte

Notre plate-forme est maintenant prête à surveiller nos premiers serveurs ou équipements de réseau.
48
Connectez-vous d’abord à votre interface Web Centreon avec un compte administrateur ou un compte
permettant de gérer objet surveillé.
Allez dans le menu Configuration > Hosts > Hosts et cliquez sur le bouton Ajouter:

Vous accédez à un formulaire pour définir votre équipement à surveiller


Tous les champs ne sont pas nécessaires!
Pour commencer à surveiller votre équipement, procédez comme suit:
• Le nom de l'objet dans le champ de saisie Nom d'hôte
• Décrivez votre objet dans le champ de saisie Alias.
• Définir l’adresse IP du DNS dans le champ de saisie Adresse IP / DNS
• Cliquez sur le bouton + Ajouter une nouvelle entrée et sélectionnez generic-active-host
• Cliquez sur le bouton Oui pour créer des services liés au modèle aussi

Enregistrez la modification en cliquant sur le bouton Enregistrer.

49
L’hôte est maintenant défini dans l’interface Web de Centreon, mais le moteur de surveillance ne le
surveille pas!
Vous devez maintenant générer la configuration, l'exporter et l'envoyer au moteur de surveillance.
Allez dans le menu Configuration > Pollers > Pollers cliquez sur le bouton Export configuration

Cliquez sur le bouton Export configuration

Cliquez sur le bouton Export


Vous pouvez voir le résultat dans le menu Monitoring > Status Details > Services

2- Déployer des services

Connectez-vous d’abord à votre interface Web Centreon avec un compte administrateur ou un


compte permettant de gérer objet surveillé.

50
Allez dans le menu Configuration> Services> Services par hôte et cliquez sur le bouton
Ajouter

Pour ajouter un service à un hôte, vous ne devez définir que trois champs:
• Sélectionnez l'hôte dans le champ Lié à l'hôte.
• Définissez le nom du service dans le champ de saisie Description, par exemple RAM
pour surveiller l’utilisation de la RAM
• Sélectionnez un modèle de service prédéfini, par exemple OS-Linux-Memory-SNMP,
dans Service Champ de Template

Enregistrez la modification en cliquant sur le bouton Enregistrer.

Le service est maintenant défini dans l'interface Web de Centreon, mais le moteur de surveillance ne
le surveille pas!

51
Vous devez maintenant générer la configuration, l'exporter et l'envoyer au moteur de surveillance.
Vous pouvez voir le résultat dans le menu Surveillance> Détails d'état> Services

4.6 Du serveur de développement au serveur de Production

On appelle serveur de production, le serveur sur lequel sera installé l'application une fois terminée, donc acces-
sible aux utilisateurs finaux. Par opposition, le serveur de développement, celui sur lequel j'ai effectué mes
différents tests, qui n'était ni plus ni moins que mon poste de travail personnel. Il faut procéder à la migration
de la machine sur Vcenter. Voyons quelques petites notions avant de procéder :

52
vSphere est un hyperviseur "bare-metal" c'est-à-dire directement installé sur le serveur physique qu'il partition-
nera en plusieurs machines virtuelles. Sur chaque LAME est installé vSphere. 5 LAME sont présents dans la
salle serveur donc 5 vSphere.
VMware vCenter Server est un logiciel de gestion de serveurs et de virtualisation qui offre une plate-forme
centralisée. vCenter regroupe donc la totalité des vSphere au sein d'une même interface de contrôle et d'admi-
nistration. Le plus gros avantage est la répartition des charges entre les vSphere, si un serveur consomme trop
de CPU il sera automatiquement basculé sur un autre vSphere, tout ceci est bien évidemment transparent aux
utilisateurs, pour qui les applications continuent de fonctionner. C'est l'un des principes de la prévention de
pannes.

Conclusion
Dans ce chapitre nous avons mis l’intérêt sur l’aspect pratique de notre projet, en détaillant les étapes de la mise
en place, la configuration et l’utilisation de ma solution, en mettant l’accent sur l’importance de l’apport de
Centreon, concernant la facilité de la configuration et la livraison des comptes rendus et d’analyses plus rapi-
dement

Figure 15 : Centralisation des serveurs virtuels


La première étape de la migration est la modification de la compatibilité matérielle, rappelons
que le serveur CES était stocké en local sur ma machine personnelle , il fallait donc la migrer vers le DataCenter.
Le fait d'avoir créé et paramétré cette machine sous Workstation 10 est un avantage, en effet la migration
(upload) est simplifiée depuis cette version.
Ne pas oublier de créer un clone de la machine qui possèdera les modifications matérielles de compatibilité, ne
surtout pas altérer sa machine existante.
Il faut se rendre ensuite dans la partie upload, et indiquer les informations du serveur sur lequel je souhaite
migrer la machine, une fois que cela est indiqué je peux sélectionner l'emplacement d'hébergement sur le
Vcenter, et plus particulièrement un ESX-LUN.
L'upload se lance, la migration s'effectue assez rapidement.

53
Conclusion :

Dans ce chapitre nous avons mis l’intérêt sur l’aspect pratique de notre projet, en détaillant les
étapes de la mise en place, la configuration et l’utilisation de ma solution, en mettant l’accent sur
l’importance de Centreon, concernant la facilité de la configuration et la livraison des comptes ren-
dus et d’analyses plus rapidement

54
CONCLUSION GENERALE

Le domaine de la supervision est un domaine important de l’administration systèmes et réseaux. En


constante évolution, les solutions libres de supervision ont prouvé qu’elles avaient leur place dans la
sphère professionnelle. Et comme nous l’avons déjà expliqué dans notre étude, la supervision est un
des moyens indispensables pour favoriser la croissance de rendement d’une entreprise.

Le propos de ce projet était de choisir une solution qui répondait aux besoins organisationnels et fi-
nanciers de l’entreprise et il n y’avait pas mieux pour combler ce besoin que Centreon. il nous a permis
la constitution d'une solution de monitoring à la fois puissante et efficace.

Dans ce rapport nous avons décrit le travail effectué durant la période du projet.Nous avons atteint
presque l’objectif initial de ce projet, ainsi l’administrateur peut contrôler son réseau à travers l’outil
de supervision effectué.

Ce stage nous a permis de nous familiariser avec le système d'exploitation linux dont la maîtrise est
nécessaire pour travailler dans les réseaux informatiques. La mise en place du service de surveillance
Centreon permet actuellement à l'administrateur, à l'ensemble du service informatique, ainsi qu'aux
dirigeants d'être informé de la santé du réseau en temps réel. Depuis la mise en place de Centreon,
certains problèmes réseau ont été traités plus rapidement.

55
Bibliographie

[1]. s.d. https://www.memoireonline.com/04/12/5604/m_Monitoring-dune-infrastructure-informatique-sur-ba-


sedoutils-libres14.html.
[2]. s.d. https://www.monitoring-fr.org/solutions/centreon/ (accès le 03 2019).
[3]. s.d. https://www.monitoring-fr.org/solutions/centreon/ (accès le 03 2019).
[4]. s.d. https://fr.wikipedia.org/wiki/Nagios
[5]. S.d. Livre Nagios3 pour la supervision et la métrologie

56
Titre: Contrôle d'Admission au Réseau : Mise en Place d’un outil de supervision
Mots clés : Réseau, supervision, SMMP, Centreon

Résumé: Le présent rapport, effectué en Sofac crédit, est inscrit dans le cadre d’un mémoire
de stage de fin d’étude pour l’obtention du «Diplôme de License en génie des Télécommuni-
cations» au niveau de faculté des sciences et techniques Mohammedia.

L’objet de ce projet est la Mise en place d’un outil de monitoring de réseau à base de logiciel
libre nommé Centreon cela permet d’avoir une vue globale et en temps réel sur l’état du ré-
seau informatique.

Title: Network Admission Control: Implementation of a supervision tool

Keywords: Network, monitoring, SMMP, Centreon

Abstract: : This report, carried out in Sofac credit, is part of an end-of-study internship dis-
sertation for obtaining the "License Diploma in Telecommunications Engineering" at the
level of the Faculty of Science and Technology in Mohammedia.

The purpose of this project is the implementation of a network monitoring tool based on
free software named Centreon, which provides a global and real-time view of the state of
the computer network.

57

Vous aimerez peut-être aussi