SlideShare une entreprise Scribd logo
Faculté des sciences juridiques économiques et de gestion Jendouba
Page i
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
TABLE DES MATIERES
INTRODUCTION GENERALE...........................................................................................................1
CHAPITRE 1 : ETUDE PRELIMINAIRE...........................................................................................3
I. INTRODUCTION......................................................................................................................3
II. CADRE ET CONTEXTE DE PROJET.................................................................................3
1. PRESENTATION DE L’ORGANISME D’ACCEUIL.........................................................3
1.1 CRÉATION ........................................................................................................................3
1.2 DOMAINE D’ACTIVITÉ DE TUNISIE TÉLÉCOM .......................................................3
1.3 HISTORIQUE.....................................................................................................................4
1.4 ORGANISATION ..............................................................................................................5
2. ARCHITECTURE RÉSEAU DE TUNISIE TELECOM ......................................................6
III. ETUDE ET CRETIQUE DE L’EXISTANT..........................................................................6
1. ÉTUDE DE L’EXISTANT ....................................................................................................6
2. CRITIQUE DE L’EXISTANT...............................................................................................6
3. SOLUTION PROPOSEE .......................................................................................................7
IV. CHOIX METHODOLOGIQUE.............................................................................................7
1. LE MODELE EN CASCADE................................................................................................7
2. LE MODELE EN V ...............................................................................................................8
3. LE MODELE PAR INCREMENT ........................................................................................9
4. LE PROCESSUS UNIFIE UP................................................................................................9
5. MODELE EN SPIRALE......................................................................................................10
6. DECISION DE CHOIX DE METHODOLOGIE ................................................................11
V. CONCLUSION ....................................................................................................................11
CHAPITRE 2 : SPÉCIFICATION DES BESOINS ...........................................................................13
I. INTRODUCTION....................................................................................................................13
II. ADMINISTRATION ET ARCHETECTURE.....................................................................13
1. PRINCIPE D’ADMINISTRATION ....................................................................................13
2. ARCHITECTURE D’ADMINISTRATION........................................................................14
III. IDENTIFICATION DES BESOINS....................................................................................14
1. LES BESOINS FONCTIONNELS ......................................................................................14
2. LES BESOINS NON FONCTIONNEL...............................................................................17
Faculté des sciences juridiques économiques et de gestion Jendouba
Page ii
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
IV. LANGUAGE DE MODELISATION ..................................................................................18
V. CONCLUSION ....................................................................................................................18
CHAPITRE 3 : ETUDE CONCEPTUELLE ......................................................................................20
I. INTRODUCTION....................................................................................................................20
II. IDENTIFICATION DES CAS D’UTILISATION ..............................................................20
1. IDENTIFICATION DES ACTEURS ..................................................................................20
2. CAS D'UTILISATION « GESTION DES COMPTES » ....................................................21
3. CAS D'UTILISATION « GESTION DU SYSTÈME » ......................................................22
III. DIAGRAMME DE SEQUENCE.........................................................................................23
1. DEFINITIONS.....................................................................................................................23
2. DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION »...........................................24
3. DIAGRAMME DE SEQUENCE «GESTION DU COMPTES» ........................................25
4. DIAGRAMME DE SEQUENCE « GESTION DE PANNES »..........................................26
5. DIAGRAMME DE SEQUENCE « GESTION DE PERFERMANCE »............................27
IV. DIAGRAMME DE CLASSE...............................................................................................28
1. DÉFINITIONS.....................................................................................................................28
2. DIAGRAMME DE CLASSE GLOBALE ...........................................................................29
3. EXPLICATION DU DIAGRAMME DE CLASSE.............................................................30
V. CONCLUSION ....................................................................................................................33
CHAPITRE 4 : REALISATION.........................................................................................................35
I. INTRODUCTION....................................................................................................................35
II. ENVIRONNEMENT DE DEVELOPPEMENT..................................................................35
1. PRÉSENTATION ................................................................................................................35
2. BRÈVE PRÉSENTATION DU PROTOCOLE SNMP.......................................................35
3. CHOIX DU LANGAGE DE PROGRAMMATION JAVA :..............................................36
III. IMPLEMENTATION ..........................................................................................................36
IV. CONCLUSION ....................................................................................................................48
CONCLUSION GÉNÉRALE.............................................................................................................49
BIBLIOGRAPHIE ..............................................................................................................................51
Faculté des sciences juridiques économiques et de gestion Jendouba
Page iii
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
LISTE DES FIGURES
FIGURE 1 : ORGANIGRAMME DE L'AGENCE TUNISIE TELECOM JENDOUBA ...................5
FIGURE 2: ARCHITECTURE RÉSEAU DE TUNISIE TELECOM .................................................6
FIGURE 3: LE MODÈLE EN CASCADE...........................................................................................7
FIGURE 4: LE MODÈLE EN V...........................................................................................................8
FIGURE 5: LE MODÈLE PAR INCRÉMENT....................................................................................9
FIGURE 6: LE CYCLE DE VIE D'UN PROCESSUS ......................................................................10
FIGURE 7: MODÈLE EN SPIRALE .................................................................................................11
FIGURE 8: PROCESSUS AGENT/GÉRANT...................................................................................13
FIGURE 9: GESTION DES PANNES ...............................................................................................15
FIGURE 10: GESTION DE PERFORMANCE .................................................................................16
FIGURE 11: DIAGRAMME DE CAS D'UTILISATION « GESTION DES COMPTES » .............21
FIGURE 12: DIAGRAMME DE CAS D'UTILISATION « GESTION DU SYSTÈME » ...............22
FIGURE 13: DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION » ....................................24
FIGURE 14: DIAGRAMME DE SÉQUENCE « GESTION DES COMPTES »..............................25
FIGURE 15: DIAGRAMME DE SÉQUENCE «CAS DES PANNES » ...........................................26
FIGURE 16: DIAGRAMME DE SÉQUENCE « GESTION DE PERFORMANCE ».....................27
FIGURE 17: DIAGRAMME DE CLASSE PRINCIPALE................................................................29
FIGURE 18: LES MESAGES SNMP.................................................................................................32
FIGURE 19: SEIGLE DE LANGUAGE DE PROGRAMMATION JAVA......................................36
FIGURE 20 BIBLIOTHÈQUES UTILISÉS JAVA (.JAR) ...............................................................37
FIGURE 21: FENÊTRE D'AUTHENTIFICATION ..........................................................................37
FIGURE 22: FENÊTRE PRINCIPALE AVANT LE BALAYAGE..................................................38
FIGURE 23: FENÊTRE PRINCIPALE APRÈS LE BALAYAGE ...................................................38
FIGURE 24: FENÊTRE DE LISTE DE ROUTEURS .......................................................................39
FIGURE 25 : LISTE DES COMMUTATEURS ................................................................................40
FIGURE 26: LISTE DES SERVEURS ..............................................................................................40
FIGURE 27: FENÊTRE DE LISTE DES PANNES AVANT LE BALAYAGE ..............................41
FIGURE 28: FENÊTRE LISTE DES PANNES APRÈS LE BALAYAGE ......................................41
FIGURE 29: FENÊTRE DE MESURE DE PERFORMANCE DES ROUTEURS...........................42
FIGURE 30: FENÊTRE DE MESURE DE PERFORMANCE DES SERVEURS ...........................42
Faculté des sciences juridiques économiques et de gestion Jendouba
Page iv
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
FIGURE 31: RAPPORT DES ROUTEURS.......................................................................................43
FIGURE 32: RAPPORT DES COMMUTATEURS ..........................................................................44
FIGURE 33: RAPPORT DES SERVEURS .......................................................................................45
FIGURE 34: FENÊTRE DE GESTION DES ÉQUIPEMENTS ........................................................46
FIGURE 35: FENÊTRE GESTION DE COMPTES ..........................................................................46
FIGURE 36: FENÊTRE DE GESTION DE NOTIFICATION..........................................................47
FIGURE 37: NOTIFICATION APRÈS LE BALAYAGE.................................................................47
FIGURE 38: FENÊTRE DE SCAN DE PORT ..................................................................................48
Faculté des sciences juridiques économiques et de gestion Jendouba
Page v
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
LISTE DES ABREVIATIONS
Dans cette page on va citer tous les abréviations dans notre rapport avec leurs significations :
SNMP : Simple Network Management Protocol
MIB : Management Information Base
IP : Information Protocol
TCP : Transmission Control Protocol
UDP : User Data gram Protocol
ICMP : Internet Control Message Protocol
PDU : Protocol Data Unit
OID : Object Identifier
ISO : International Standard Organization
RFC : Request for Comment
UML : Unified Modeling Language
CCA : Centre de Communication Automatique
LGD : Ligne à Grande Distance
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 1
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
INTRODUCTION GENERALE
Les réseaux informatiques, sont des éléments essentiels des technologies actuelles des
transmissions des données entre sites éloignés, leur traitement et leur restitution, touchent de
plus en plus notre vie courant. On compte sur les services offerts par les réseaux pour
transactions bancaire, les recherches web, la téléconférence, etc. ces services sont de ce fait
devenus indispensable. Pour s'assurer que les services rendus par les réseaux soient
convenable, il est nécessaire de surveiller et d'agir quand une erreur se produit. Pour ce faire,
il faut obtenir les données de gestion des équipements des réseaux et, si nécessaire, contrôler
ces équipements d'où l'utilité de recourir aux outils de supervision des réseaux.
Ce projet a été réalisé dans le cadre de la mise en place d'un outil d'administration réseau de
Groupe Tunisie Telecom de Jendouba. Il consiste à concevoir et mise en place un système de
supervision réseaux qui permettent à la fois de collecter des données sur les routeurs, les
serveurs et les commutateurs, afficher une cartographie de réseaux, et notifier en cas de
panne d'un équipement.
Il existe déjà un grand nombre d'outil et des plates-formes sur le marché conçus pour
l'administration de grands réseaux locaux et distants. Ils sont prévus pour gérer un grand
nombre d'équipement et supportent le protocole standard d'administration réseau SNMP
Cependant la majorité des outils d'administration existant sont des systèmes propriétaires
limites du point de vue portabilité sans oublier aussi leurs couts très élèves.
Pour remédier à ces problèmes, les responsables informatiques de l’agence de Jendouba
m'ont proposé de réaliser un outil d'observation et de contrôle réseau qui s'adapte avec la
topologie a du réseau existant et avec les applications qui tournent sur ce réseau.
Le présent document est structure en quatre chapitres.
 Dans le premier chapitre nous avons fait une étude préliminaire. Tout d’abord nous
présentons l’organisme d’accueil avec leur L’architecture réseau de l’entreprise.
 Dans le deuxième chapitre nous avons précisé une spécification des besoins.
 Le troisième chapitre est consacré à l’étude conceptuelle de notre application
 Le quatrième chapitre décrit l’implémentation et les tests de notre outil.
 Nous conclusions ce document en présentant les avantages apporte par notre
application réalisé
Le protocole SNMP est décrit dans l'annexe de ce document.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 2
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Objectifde chapitre : ce chapitre consacre à l’étude préliminaire. Tout d’abord nous présentons
l’organisme d’accueil avec leur L’architecture réseau de l’entreprise
ETUDE PRELIMINAIRE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 3
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
CHAPITRE 1 : ETUDE PRELIMINAIRE
I. INTRODUCTION
Ce chapitre décrit le projet de fin d’étude intitule conception et Implémentation d'une
application d’administration de réseau basé sur le protocole SNMP [1].il est divisée en deux
parties. La première est consacrée à la mise en cadre de notre projet. Dans la deuxième partie,
on va parler sur les différentes méthodes de conception aussi le choix de méthodologie utilisé
pour développer ce projet.
II. CADRE ET CONTEXTE DE PROJET
1. PRESENTATION DE L’ORGANISME D’ACCEUIL
1.1 CRÉATION
La Société Nationale des Télécommunications, société anonyme dont le capital est de mille
quatre cent millions de dinars, inscrite au registre de commerce sous le numéro B646-1995
ayant le matricule fiscal N° 425665 XAM000, ayant son siège social à la rue du japon
Montplaisir , 1073 Tunis, au nom de son représentant légal. Ci-après dénommer « Tunisie
Telecom »
1.2 DOMAINE D’ACTIVITÉ DE TUNISIE TÉLÉCOM
Depuis sa création, Tunisie Telecom œuvre à consolider l’infrastructure des télécoms en
Tunisie, à améliorer le taux de couverture et à renforcer sa compétitivité. Elle contribue
également activement à la promotion de l’usage des TIC et au développement des sociétés
innovantes dans le domaine des télécoms. Tunisie Telecom compte dans ses rangs plus de 6
millions abonnés dans la téléphonie fixe et mobile, en Tunisie et à l’étranger. Elle joue en
outre un rôle important dans l’amélioration du taux de pénétration de l’Internet en Tunisie, ce
qui lui a permis d’atteindre le nombre 140 mille abonnés à la toile à la fin du mois d’avril
2008 [Tunisie Télécom, 2008]. Au niveau du marché local, Tunisie Télécom a su tirer profit
de la concurrence accrue après l’entrée en service du premier opérateur GSM privé, pour
développer davantage ses services et ses produits.
Il importe de souligner que l’activité de Tunisie Télécom ne se limite pas uniquement aux
services de la téléphonie fixe et mobile. Elle englobe, également, l’installation, l’entretien et
l’exploitation des réseaux publics de télécommunications, la contribution au développement
des études et recherches scientifiques liées au secteur, et la promotion de la coopération à
tous les niveaux dans tous les branches du secteur.…
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 4
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Outre que son activité à l’échelle nationale ,Tunisie Télécom s’est orientée vers l’exportation
de son savoir pour le développement des réseaux et de nouveaux services dans certains
marchés émergents, notamment, celui de la Mauritanie où mis en place, exploité et
commercialisé le premier réseau GSM après la création de l’opérateur Mattel en
collaboration avec le secteur privé mauritanien. La société a conclu, ces dernières années, une
convention de coopération technique avec Djibouti Télécom pour le développement de ses
réseaux de télécommunications, et dispose aussi de certains accords de partenariat avec des
opérateurs de renommée internationale à l’instar de Thuraya.
1.3 HISTORIQUE
L’office national des télécommunications est créé suite à la promulgation de la loi N°36 du
17 avril 1995. L’office a ensuite changé de statut juridique, en vertu du décret N°30 du 5
avril 2004, pour devenir une société anonyme dénommée « Tunisie Telecom ».
En juillet 2006, il a été procédé à l’ouverture du capital de Tunisie Telecom à hauteur de 35%
en faveur du consortium émirati TeCom-DIG. Cette opération vise à améliorer les 4
rentabilités de Tunisie Telecom et à lui permettre de se hisser parmi les grands opérateurs
internationaux.
- Les étapes clés de l’évolution de la société :
17 Avril 1995 : Promulgation de la loi N°36 portant création de l'Office National
des Télécommunications, dénommé Tunisie Télécom.
1er Janvier 1996 : Mise en place de l’Office National des Télécommunications.
20 Mars 1998 : Inauguration de la première ligne GSM par Monsieur le Président de
la République.
Décembre 1999 : Promulgation du décret N°2844 du 27 décembre 1999, relatif au
statut de Tunisie Télécom.
17 Mai 2000 : Attribution de la première licence de téléphonie mobile en Mauritanie
au consortium Mattel (détenue à 51% par Tunisie Télécom).
Fin 2002 : Restructuration de Tunisie Télécom en Société Anonyme.
07 Juillet 2004 : Signature de la convention d'interconnexion entre Tunisie Télécom
et Orascom Télécom Tunisie
09 Juillet 2004 : Premier Conseil d'Administration de la Société Nationale des
télécommunications suite à la transformation de Tunisie Télécom en Société
Anonyme.
27 Avril 2006 Telecom Dubaï partenaire stratégique de Tunisie Télécom
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 5
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
1.4 ORGANISATION
Tunisie Telecom se compose de 24 directions régionales, de 80 Actels et points de vente et
de plus de 13 mille points de vente privés. Elle emploie plus de 8000 agents. L’opérateur
historique dispose, également, de six centres d’assistance à la clientèle de la téléphonie fixe,
mobile et data. Tunisie Télécom a une direction nommée « Direction centrale des opérations
des réseaux NOC » qui est lié directement au PDG de la société à l’inverse d’autres
directions. Cette direction a pour rôle de gérer tous types d’opérations directes effectuées sur
les réseaux. La sous-direction dans laquelle nous faisons notre projet est intitulée «
subdivision de programmation ». Cette subdivision s’intéresse à la gestion des plateformes de
réseau et de contrôle.
FIGURE 1 : ORGANIGRAMME DE L'AGENCE TUNISIE TELECOM JENDOUBA
En interprétant cet organigramme, nous constatons que quatre subdivisions sont supervisées
hiérarchiquement par le Directeur Général. Parmi ces quatre on cite la subdivision des
réseaux qui dérive en deux autres subdivisions : subdivision des projets, commutation
transmission.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 6
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
1.5 DONNES FINANCIERE
Selon les nouvelles statistiques de l’année 2015 la société Tunisie Telecom a comme capital
875 millions d'euros et son chiffre d'affaires, en 2004, de 750 millions d'euros. Son chiffre
d'affaires en 2008 est de 884 millions de dinars.
2. ARCHITECTURE RÉSEAU DE TUNISIE TELECOM
FIGURE 2: ARCHITECTURE RÉSEAU DE TUNISIE TELECOM
III. ETUDE ET CRETIQUE DE L’EXISTANT
1. ÉTUDE DE L’EXISTANT
La société Tunisie Telecom pour gérer le réseau, les administrateurs réseau utilisent quelques
applications comme netsight et Nagios quelles permet la surveillance système et réseau.
Elles surveillent les hôtes et service spécifiés, alertant lorsque les systèmes ont des
dysfonctionnements et quand ils repassent en fonctionnement normale.
2. CRITIQUE DE L’EXISTANT
Ce type des applications ont des soucis fatale et des point négatives comme :
L’interface complexe et pas très intuitive.
Très Cher.
Une difficulté de détecter ou se localise l’erreur.
Intervention long tend vers la panne.
Le cout élevé de ces types des outils.
Une difficulté de consulter l’état des équipements.
La mesure de performance est négligée.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 7
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
3. SOLUTION PROPOSEE
En se basant sur le précédent Critique, nous avons l’envie de proposer notre solution optimal
et facile à utiliser spécialement, pour la gestion des serveurs, routeurs, commutateurs, et
monitoring de a ces équipements, En premier lieu
Et d’offrir la possibilité de devenir proactif face aux problèmes rencontrés en second lieu.
Finalement et le plus important, de pouvoir détecter et d’interpréter en un simple coup d’œil
les cause et origines des problèmes rencontres afin de les fixer le plus rapidement possible.
Pour cela on va concevoir et mettre en place un outil d’administration et supervision
réseau.
Se souciant de sa réputation et concerné par la satisfaction et le confort de ses clients la
société veut à tout prix éviter la confrontation à des clients mécontents. Notre plateforme
nous permet d’anticiper les pannes et éviter les arrêts de longue durée c’est la réaction bref
tend vers les soucis.
IV. CHOIX METHODOLOGIQUE
Nous présentons, dans cette les méthodes de conception les plus citées dans la littérature de
plus on va choisir une qui sera suivi tout au long de notre projet.
1. LE MODELE EN CASCADE
Le modèle de cycle de vie en cascade a été mis au point dès 1966, puis formalisé aux
alentours de 1970.
Il définit des phases séquentielles à l'issue de chacune desquelles des documents sont
Produits pour en vérifier la conformité avant de passer à la suivante (symbolisées dans le
schéma par des flèches vers le haut) :
FIGURE 3: LE MODÈLE EN CASCADE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 8
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Caractéristiques du cycle de vie en cascade :
 Linéaire, flot descendant
 Retour limité à une phase en amont
 Validation des phases par des revues
 Enchaînement depuis le cahier des charges jusqu’à la réalisation
 Bien adapté lorsque les besoins sont clairement identifiés et stables
2. LE MODELE EN V
Le modèle du cycle en V a été imaginé pour pallier le problème de réactivité du modèle en
cascade.
Ce modèle est une amélioration du modèle en cascade qui permet en cas d'anomalie, de
limiter un retour aux étapes précédentes.
Les phases de la partie montante doivent renvoyer de l'information sur les phases en vis-à-
vis lorsque des défauts sont détectés afin d'améliorer le logiciel.
De plus le cycle en V met en évidence la nécessité d'anticiper et de préparer dans les étapes
descendantes les « attendus » des futures étapes montantes : ainsi les attendus des tests de
validation sont définis lors des spécifications, les attendus des tests unitaires sont définis lors
de la conception, etc.
FIGURE 4: LE MODÈLE EN V
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 9
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
3. LE MODELE PAR INCREMENT
L’image n'affiche que deux incrémentation, mais il peut y en avoir plusieurs.
Le développement est ainsi moins complexe, l'intégration est moins brutale et le client a plus
rapidement un système même s'il n'est pas complet. Par contre, le cœur du système peut être
à revoir lorsque on passe à une autre incrémentation du système .il peut aussi s'avérer
complexe d'ajouter certaines fonctionnalités.
FIGURE 5: LE MODÈLE PAR INCRÉMENT
4. LE PROCESSUS UNIFIE UP
Le processus unifié est un processus de développement logiciel itératif, centré sur
l'architecture, pilote par des cas d'utilisation et orienté vers la diminution des risques.
C’est un patron de processus pouvant être adapté à une large classe de système logiciels, à
différent domaines d’application, à différent types d'entreprises, à diffèrent niveaux de
compétences et à différent tailles de l'entreprise.
UP permet de gérer le processus de développement par deux axes :
- L’axe vertical : Représente les principaux enchainements d'activités, qui regroupent les
activités, selon leur nature. Cette dimension rend compte l'aspect statique du processus qui
s'exprime en termes de composant, de processus, d’activités, d’enchainements, d'artefacts et
de travailleurs.
- L’axe horizontal : représente le temps et montre le déroulement du cycle de vie du
processus ; cette dimension rend compte de l'aspect dynamique du processus qui s'exprime en
terme de cycles, de phases, d'itération et de jalons.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 10
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
FIGURE 6: LE CYCLE DE VIE D'UN PROCESSUS
5. MODELE EN SPIRALE
Le modèle en spirale (spiral model) est un modèle de cycle de développement logiciel qui
reprend les différentes étapes du cycle en V. Par l'implémentation de versions successives, le
cycle recommence, En proposant un produit de plus en plus complet et dur.
Le cycle en spirale met cependant plus, l’accent sur la gestion des risques que le cycle en V.
Le modèle en spirale a été défini par Barry Boehm en 1988 dans son article "A Spiral Model
of Software Development and Enchantement"
 Principe de Cycle en spirale
On distingue quatre phases dans le déroulement du cycle en spirale
- Détermination des objectifs, des alternatives et des contraintes
- Analyse se des risques, évaluation des alternatives
- Développement et vérification de la solution retenue
- Revue des résultats et vérification du cycle suivant.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 11
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
FIGURE 7: MODÈLE EN SPIRALE
6. DECISION DE CHOIX DE METHODOLOGIE
J’ai choisi comme méthodologie le modèle en cascade car c'est le modèle le plus pratique et
le plus utilisé dans le domaine de développement logiciel.
Ce modèle a comme avantages :
 Le montant des processus nécessaire pour mettre en œuvre les modèles est minime.
 Inutile de mentionner : il s'agit d'un modèle linéaire et bien sur les modèles linéaires
sont les plus simple à mettre en œuvre.
V. CONCLUSION
Ce chapitre nous permet de comprendre les notions liées à notre travail pour passer en
délicatesse au deuxième chapitre pour déterminer les besoins fonctionnels et non fonctionnels
de notre plateforme.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 12
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Objectif de chapitre : Dans ce chapitre, nous allons présenter les spécifications de notre
solution d'administration réseau. Nous commencerons par le principe général
d'administration en suite et nous terminerons par l'identification des besoins
Spécificationdes besoins
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 13
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
CHAPITRE 2 : SPÉCIFICATION DES BESOINS
I. INTRODUCTION
Dans ce chapitre, nous allons présenter les spécifications de notre solution d'administration
réseau. Nous commencerons par le principe général d'administration en suite et nous
terminerons par l'identification des besoins.
II. ADMINISTRATION ET ARCHETECTURE
1. PRINCIPE D’ADMINISTRATION
Sur le point de l’administration [2], un système de réseau informatique se compose d'un
ensemble d'objets qu'un système d'administration surveille et contrôle. Chaque objet est géré
localement par un processus appelé agent qui transmet régulièrement ou sur sollicitation les
informations de gestion relatives à son état et aux événements qui le concernent au système
d’administration.
Le système d'administration comprend un processus (manager ou gérant) qui peut accéder
aux informations de gestion de la MIB [3] locale via un protocole d'administration qui le met
en relation avec les divers agents.
Le principe se repose donc sur les échanges :
 D'une part, entre une base d'informations appelée MIB (Management Information
Base) et l'ensemble des éléments administrés (objets) ;
 D'autre part, entre les éléments administrés et le système d'administration.
FIGURE 8: PROCESSUS AGENT/GÉRANT
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 14
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
2. ARCHITECTURE D’ADMINISTRATION
L'architecture classique d'administration la plus utilisée est le modèle Gérant/ Agent
(Manager/Agent).comme nous l'avons montré dans le principe d'administration.
Le système est Composé d'une entité d'administration et des entités de gestion (NME) qui
sont géré par cette entité et un protocole pour la gestion
Chaque entité dans le réseau a un Agent pour l'opération de gestion, une base de données
stockées dans MIB et assume les travaux ci-dessous :
- Collecter des informations statistiques concernant à la communication, les opérations de
réseau.
- Stocker les informations localement dans les MIBs.
- Répondre les commandes de l'entité de contrôle de réseau, inclus : Transmet des
informations statistiques à l'entité d'administration de réseau, modifie les paramètres, donne
des informations d'état...
III. IDENTIFICATION DES BESOINS
Les besoins d'utilisation de l'application sont repartis en besoins fonctionnels et en besoins
non fonctionnels.
1. LES BESOINS FONCTIONNELS
Les besoins fonctionnels incluent le module gestion de l'application, module de supervision
des équipements, module de gestion des faute, module de gestion de la performance et en fin
module de générations des rapports et journalisations (historique).
1.1.MODULE DE GESTION D’APPLICATION
Le module de gestion d'application est forme par deux sous modules principaux qui sont :
- Authentification auprès de l'interface : ce module permet à l'administrateur de sécurité
de ce connecté à l'interface en introduisant le login et son mot de passe. Ce module va
chercher dans la base des données le login et le mot de passe entres, s'il y a correspondance
alors ouverture de session de sinon un message d'erreur afficher.
- Gestion d'utilisateurs : Ce module permet d'ajouter, modifier et supprimer d'un autre
administrateur.
Remarque : Impossible de supprimer un administrateur si le seul qui existe dans la base.
1.2.MODULE DE SUPERVISION DES EQUIPEMENTS
Ce module est formé par trois sous modules principaux qui sont :
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 15
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
- Gestions des équipements : Ce module permet d'ajouter ou supprimer un équipement
(routeur, serveur ou commutateur) pour superviser l'ajout se fait simplement d'ajout l'adresse
de l'équipement dans la base des données et la même pour la suppression.
- Contrôle des équipements : Ce module permet de contrôler si les équipements sont en
marche ou non (UP, DOWN) et collecter les informations de chaque équipement en utilisant
le protocole SNMP.
- Scanner les ports d'équipements : Ce module permet de scanner les ports de chaque
équipement en entrant son adresse. Il y a deux choix de scan d'un seul port précis ou d'une
plage des ports.
1.3.MODULE DE GESTION DES PANNES
Ce domaine recouvre la détection, l'isolement et la correction des pannes survenant sur un
équipement. L'action curative qui en découle peut être faite à distance (si l'équipement
répond) ou par un contact humain qui agira sur l'équipement. Un historique des évènements
est également disponible
 Type de panne : Les pannes peuvent être d'origine interne, à caractère permanent
(composant en pannes) ou externes (goulets d'étranglement, trafic intense, etc.), Cette
dernière est plus difficile à détecter, car elle est à caractère aléatoire.
La gestion de faute couvre l'ensemble des fonctionnalités suivantes :
 La détection des fautes : elle comprend la préparation de rapports d'incidents de
fonctionnement, la gestion de compteurs ou des seuils d'alarme, le filtrage
FIGURE 9: GESTION DES PANNES
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 16
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
d'événements par filtrage en amont des informations, l'affichage des
dysfonctionnements.
 La localisation : on y procède au moyen de rapports d'alarme, de mesures et de tests.
 La réparation : elle consiste à prendre les mesures correctives (réaffectation de
ressources, routages, limitation du trafic par filtrage, maintenance), ou encore à
rétablir le service (tests de fonctionnement, gestion de systèmes de secours, etc.).
 L'enregistrement des historiques d'incidents et statistiques : la gestion des fautes ne
peut se limiter à ces actions ponctuelles, nécessaires mais insuffisantes pour donner le
service attendu. C'est la raison pour laquelle elle comporte aussi, d'une part,
l'enregistrement d'historiques d'incidents et la compilation de statistiques qui peuvent
porter sur la probabilité des pannes, leur durée, les délais de réparation et, d'autre part,
un rôle d'interface avec les usagers qui consiste à les informer des problèmes réseau et
à leur donner la possibilité de signaler eux-mêmes des incidents telle que :
 La déconnexion d'un câble ;
 Une mauvaise configuration d'un équipement ;
 Une interface défectueuse d'un routeur.
 La réinitialisation accidentelle.
1.4.MODULE DE GESTION DE PERFERMANCE
Ce domaine comprend la collecte des données et l'analyse statistique permettant la création
de tableaux de bord. Ce domaine est essentiellement lié à l'évolution du réseau (permet de
planifier les changements à apporter afin d'améliorer les performances du réseau).
FIGURE 10: GESTION DE PERFORMANCE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 17
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
L'objectif est d'établir des statistiques à partir des paramètres du réseau.
 Débit
 Temps de réponse
 Taux d'erreur
 Temps d'établissement des connexions
Elle fournit des fonctions qui permettent à des fins de planification des ressources du réseau :
De recueillir des données statistiques (taux d'erreurs, temps de transit, débit, etc.),
 De maintenir et analyser des journaux sur l'historique de l'état du système
(événements). Les informations obtenues serviront à l'analyse et à la planification du
réseau. On peut diviser cette partie en deux : l'une traitant de la gestion de la
performance en temps réel et l'autre en temps différé. Pour gérer la performance d'un
réseau en temps réel, il faut mettre en place la fonction suivante :
 Enregistrements des mesures de performance : cela passe par l'établissement et la
mise à jour des critères et des conditions de mesure, la gestion de la collecte
d'informations, le filtrage, la compilation de statistiques, l'adoption de mesures à la
demande ou encore la gestion des fichiers de collecte.
1.5.MODULE DE GENERATIONS DES RAPPORTS
Notre application permet de générer des rapports de chaque équipement qui décrit tous ses
informations et aussi génère des rapports des pannes.
Et permet d'enregistrer chaque trace d'administrateur dans un historique.
2. LES BESOINS NON FONCTIONNEL
Ce sont des exigences qui ne concernent pas spécifiquement le comportement du système
mais plutôt identifient des contraintes internes et externes du système.
Les principaux besoins non fonctionnels de notre application ce résument dans les points
suivants :
 Le code doit être clair pour permettre des futures évolutions ou améliorations
 L'ergonomie : l'application offre une interface conviviale et facile à utiliser
 La sécurité : l'application doit respecter la confidentialité des données
 Garantir l'intégrité et la cohérence des données à chaque mise à jour et à chaque
insertion.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 18
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
IV. LANGUAGE DE MODELISATION
UML (Unified Modeling Language), se définit comme un langage de modélisation graphique
et textuel destiné à comprendre et à définir des besoins, spécifier et documenter des systèmes,
esquisser des architectures logicielles, concevoir des solutions et communiquer des points de
vue. UML modélise l'ensemble des données et des traitements en élaborant des différents
diagrammes. En clair, il ne faut pas designer UML en tant que méthode mais plutôt comme
une boite d'outils qui sert à améliorer les méthodes de travail.
V. CONCLUSION
Ce chapitre nous a permis de présenter le principe général d'administration réseau
et d'identifier les besoins fonctionnels et non fonctionnels de notre système. Le chapitre
suivant sera consacré à spécification et la conception de l'outil d'administration réseau.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 19
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Objectif de chapitre : Dans ce chapitre, nous allons modéliser notre application en utilisant
un langage de modélisation objet qui est UML. La conception de notre application se base sur
les diagrammes des cas d'utilisation(les acteurs, procédures d'administrateur), les diagrammes
de classes et les diagrammes de séquences
Étude Conceptuelle
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 20
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
CHAPITRE 3 : ETUDE CONCEPTUELLE
I. INTRODUCTION
Dans ce chapitre, nous allons modéliser notre application en utilisant un langage de
modélisation objet qui est l’UML. La conception de notre application se base sur les
diagrammes des cas d'utilisation(les acteurs, procédures d'administrateur), les diagrammes de
classes et les diagrammes de séquences
II. IDENTIFICATION DES CAS D’UTILISATION
Le travail effectué au sein de cette partie permet d'identifier les acteurs mis en jeu et de
visualiser les scénarios de cas d'utilisation de notre application qui permettent de bien
superviser une machine.
Ce diagramme est destiné à représenter les besoins des utilisateurs par rapport au système. Il
constitue un des diagrammes les plus structurants dans l'analyse d'un système.
1. IDENTIFICATION DES ACTEURS
- Acteur : Représente un rôle joué par une entité externe (utilisateur humain, dispositif
matériel ou autre système) qui interagit directement avec le système étudié.
Les acteurs qui interagissent avec cette application sont les suivants :
- Administrateur : désigne la personne responsable de la politique de sécurité et de
son application par la surveillance et l'administration.
- Le système (Superviseur) : désigne l'entité qui s'occupe du contrôle d'une entité, de
la détection des pannes et de l'envoi des notifications à et l'administrateur.
- Scénario des cas d'utilisation :
Représente un ensemble des séquences d'actions qui sont réalisées par les acteurs et qui
produisent un résultat observable intéressant pour un acteur particulier.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 21
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
2. CAS D'UTILISATION « GESTION DES COMPTES »
FIGURE 11: DIAGRAMME DE CAS D'UTILISATION « GESTION DES COMPTES »
Seul l'administrateur réseau (super administrateur) peut créer, modifier, ajouter, et supprimer
un compte et un mot de passe. Les comptes et les mots passe valides sont initialisées et
enregistrées par l'administrateur réseau (super administrateur).
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 22
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
3. CAS D'UTILISATION « GESTION DU SYSTÈME »
FIGURE 12: DIAGRAMME DE CAS D'UTILISATION « GESTION DU SYSTÈME »
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 23
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
La figure 12 nous permet de savoir les différents droit de l'administrateur réseau :
l'administrateur réseau doit s'authentifier pour qu'il puisse consulter la liste des
routeurs (ouvert ou fermée) ,des serveurs (ouvert ou fermée) et des commutateurs (ouvert ou
fermée) disponible dans l'architecture réseau il peut aussi scanner les différents ports (ouvert
ou fermée) et de consulter la performance du réseau (débit, vitesse «...)
La gestion des alertes et des notifications, et la production des rapports sont présenté par
notre moniteur réseau.
III. DIAGRAMME DE SEQUENCE
1. DEFINITIONS
Les diagrammes des séquences documentent les interactions à mettre en œuvre entre les
classes pour réaliser un résultat, tel qu'un cas d'utilisation. UML étant conçu pour la
programmation orientée objet, ces communications entre les classes sont reconnues comme
des messages. Le diagramme des séquences énumère des objets horizontalement, et le temps
verticalement. Il modélise l'exécution des différents messages en fonction du temps.
Chaque diagramme de séquence doit comprendre :
 Les acteurs intervenants dans la séquence de messages
 Une note contenant la description de la séquence représentée (idéalement le cas
d'utilisation représentée)
 Les messages envoyés entre les entités (ou sur eux-mêmes) avec les paramètres
pertinents
 Les lignes de vie des entités doivent montrer la création et la destruction lorsque
pertinent.
 Les entités logicielles doivent avoir la bonne représentation UML : instance, instance
nommée ou classe.
Le diagramme de séquences se base sur les concepts suivants :
- Objet : description d'un objet du monde réel (instance de classe). Il peut être une
personne ou une chose.
- Message : Les messages indiquent les communications entre les objets.
- Message réflexif : un objet peut envoyer à lui-même : c'est un message réflexif.
- Période d'activité d'objet : Dans certains cas, il représenté par la période pendant
laquelle un objet est actif.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 24
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
- Acquittement : En informatique, l'acquittement d'une donnée ou d'une information
consiste à informer son émetteur de sa bonne réception. On utilise souvent le
terme ack pour un acquittement, ce terme correspond à l'équivalent anglais du
terme : acknowledgement.
2. DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION »
Description du scénario
Le système affiche l'interface d'authentification.
L'utilisateur introduit un login et un mot de passe.
Le system vérifie le login et le mot de passe.
Si les données saisies sont correct le système affiche l'interface de l'application, sinon le
système demande de répéter la saisie de login et mot de passe
FIGURE 13: DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION »
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 25
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
3. DIAGRAMME DE SEQUENCE «GESTION DU COMPTES»
Description du scénario
Après l'authentification de l'utilisateur le système affiche l'interface pour l'ajout, suppression
ou la modification des coordonnées d'un utilisateur
L'utilisateur introduit les nouvelles notifications (les coordonnées d'un nouvel
utilisateur ou la modification des coordonnées ou la suppression d'un utilisateur)
- Tout les modifications sont enregistrés dans la base de donné
FIGURE 14: DIAGRAMME DE SÉQUENCE « GESTION DES COMPTES »
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 26
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
4. DIAGRAMME DE SEQUENCE « GESTION DE PANNES »
Description du scénario :
- L'utilisateur demande au système l'état de chaque équipement (routeur serveur et
commutateur)
- Le système scanne le réseau
- En cas de panne le système produit un rapport d'erreur et envoi ses erreurs l'utilisateur via
des mails ou des SMS.
- Si pas d'erreur il affiche l'état des équipements.
FIGURE 15: DIAGRAMME DE SÉQUENCE «CAS DES PANNES »
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 27
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
5. DIAGRAMME DE SEQUENCE « GESTION DE PERFERMANCE »
Description du scénario
- L'utilisateur demande au système l'état de chaque équipement (routeur, serveur et
commutateur)
- Le système scanne le réseau
- L'utilisateur peut avoir l'état de chaque équipement
- L'utilisateur demande au système l'état des ports
- Le système scanne le réseau
- L'utilisateur peut avoir l'état de chaque port
- L'utilisateur demande au système l'état de performance des équipements
Le système scanne le réseau pour avoir l’état de performance des équipements
FIGURE 16: DIAGRAMME DE SÉQUENCE « GESTION DE PERFORMANCE »
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 28
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
IV. DIAGRAMME DE CLASSE
1. DÉFINITIONS
Un diagramme de classes est une collections de modélisations statiques (classes, Package..),
qui montre d’un modèle.
Association entre classes
Une association exprime une connexion sémantique bidirectionnelle entre deux classes.
L’association est distanciable dans un diagramme d’objets ou de collaboration, sous forme de
liens entre objets issus de classe associes
Cardinalité
Précise le nombre d’instance qui participent à une relation.
Relation de dépendance
Relation d’utilisation unidirectionnelle et d’obsolescence (une modification de l’élément dont
on dépend, peut nécessiter une mise à jour de l’élément dépendant)
Association n-aire
Il s’agit d’une association qui relie plus de deux classes.
NB : De telles associations sont difficiles à déchiffrer et peuvent induire une erreur.
Il vaut mieux limiter leur utilisation, en définissant de nouvelles catégories d’associations.
Classe d’association
Il s’agit d’une classe qui réalise la navigation entre les instances d’autres classes.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 29
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
2. DIAGRAMME DE CLASSE GLOBALE
FIGURE 17: DIAGRAMME DE CLASSE PRINCIPALE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 30
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
3. EXPLICATION DU DIAGRAMME DE CLASSE
 Administrateur
 Système
Attribut Type Signification
Nom String Nom du système
Version String Version du système
Attribut Type Signification
Login String Login de l’administrateur
Mot de passe String Mot de passe de l’administrateur
Méthode Signification
Gérer les comptes () Ajouter, supprimer ou modifier des comptes
administrateurs
Gérer les équipements () Ajouter ou supprimer un équipement
Gérer les notifications () Ajouter l’adresse mail de Faculté pour recevoir les
notifications
Scanner les ports () Faire un balayage sur les ports d’équipements
Config le service SNMP () Modifier la communauté et le port de service SNMP
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 31
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Méthode Signification
Superviser les équipements () Controller les équipements
Afficher la cartographie () Dessiner la cartographie du réseau (UP, DOWN)
Collecter les informations () Collecter les informations de chaque équipement
Générer des rapports () Générer des rapports de chaque équipement
Envoyer des alertes () Envoie des alertes (mail) en cas de panne
 Équipements
Attribut Type Signification
Adresse IP String Adresse IP de l’équipement
Nom String Nom de l’équipement
 Cartographie
Attribut Type Signification
Routeur Routeurs Représente le routeur sur la carte
Serveur Serveur Représente le serveur sur la carte
Commutateur Commutateur Représente le commutateur sur la carte
 Mail
Attribut Type Signification
Adresse mail String Correspond le mail de la faculté
Mot de passe String Correspond le mot de passe du compte
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 32
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Méthode Signification
Recevoir des notifications Enregistrer tous les notifications reçus
 Rapport
Attribut Type Signification
Nom String Nom du rapport générer
Date Date Date du rapport publie
 Historique
Attribut Type Signification
Date Date Date de l’historique
 Les fonctions SNMP utilises sont :
FIGURE 18: LES MESAGES SNMP
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 33
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
V. CONCLUSION
Dans ce chapitre nous avons décrit les principaux diagrammes, considères les plus importants
et les plus adéquats a notre projet. Ces diagrammes sont choisis parmi les neuf diagrammes
de conception UML.
Le chapitre suivant décrit les deux principales étapes de la réalisation, à savoir codage et les
tests.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 34
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Objectif de chapitre : À la fin de la construction du système que nous avons réalisé, nous
dans le stade opérationnel. Nous établissions le modèle de test.
Réalisation
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 35
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
CHAPITRE 4 : REALISATION
I. INTRODUCTION
L’enchainement des activités de test s’attache à la vérification des résultats de
l’implémentation en testant chaque instruction, aussi bien les constructions internes et
intermédiaires que les versions finales du l’application. Deux activités peuvent être effectuées
aux niveaux d’un test : la vérification. La première consiste à vérifier que résultat correspond
à la spécification et la deuxième consiste à vérifier que le résultat correspond vraiment à ce
que voulait l’utilisateur.
II. ENVIRONNEMENT DE DEVELOPPEMENT
1. PRÉSENTATION
Nous décrivons dans ce chapitre l'environnement de travail requis qui est le développement
d'une application réseau utilisant le protocole SNMP.
Pour qu'une application réseau puisse être mise en œuvre, il est nécessaire que les
composants réseaux qui interagissent avec l'application soient bien installes et bien
configures.
En particulier le protocole SNMP qui doit être installe sur tous les postes clients. Les
composants de l'environnement du travail sont :
- système d'exploitation : Windows 7 SP 1 Professionnel.
- Netbeans 8.0.2, Microsoft office 2013, kit Java runtime 8 Update 40
- Protocoles : SNMP.
- Langage de programmation : JAVA.
2. BRÈVE PRÉSENTATION DU PROTOCOLE SNMP
Le protocole SNMP (Simple Network Mangement Protocol) est un protocole, comme son
nom l'indique, qui permet d'assurer la gestion du réseau. Il permet également de contrôler un
réseau à distance en interrogeant les stations qui en font partie sur leur état et configurer leur
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 36
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
configuration, de faire des tests de sécurité et observer les différentes informations liées à
l’émission de données. Il peut même être utilise pour gérer les logiciels et bases de données
liées à distance.
Le protocole SNMP est le protocole le plus adéquat à notre application, et le plus simple
utiliser.
3. CHOIX DU LANGAGE DE PROGRAMMATION JAVA :
FIGURE 19: SEIGLE DE LANGUAGE DE PROGRAMMATION JAVA
Java est un langage de programmation informatique orienté objet créé par James Gosling et
Patrick Naughton de Sun Microsystems. Mais c'est également un environnement d'exécution.
Java peut être séparée en deux parties. D'une part, votre programme écrit en langage Java et
d'autre part, une machine virtuelle (JVM) qui va se charger de l'exécution de votre
programme Java.
C'est cette plateforme qui garantit la portabilité de Java. Il suffit qu'un système ait une
machine virtuelle Java pour que tout programme écrit en Java puisse fonctionner.
Avec le langage Java, vous pouvez développer, des applications Desktop, développer des
applets pour vos sites web, développer des sites en JSP, des applications pour téléphone
mobile. La première chose à faire est bien évidemment d'apprendre à faire des applications
stadalones simples.
III. IMPLEMENTATION
Initialement nous avons utilisé Netbeans 8.0.2 (Environnement de développement intégré
pour Java, Java EE, Java FX et d'autres langages) pour simplifier de développer les interfaces
de notre application.
Notre application fait appel à seize bibliothèques .jar et contient également treize interfaces
graphiques.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 37
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
FIGURE 20 BIBLIOTHÈQUES UTILISÉS JAVA (.JAR)
 LES TESTS
Fenêtre principale « Network Manager 1.0.1 »
FIGURE 21: FENÊTRE D'AUTHENTIFICATION
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 38
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre principale «Network Manager 1.0.1»
C’est une fenêtre qui affiche la cartographie du réseau après un balayage complet il y a aussi
une barre de progression qui permet de visualiser le pourcentage de balayage de réseau
depuis le lancement de l’application
FIGURE 22: FENÊTRE PRINCIPALE AVANT LE BALAYAGE
FIGURE 23: FENÊTRE PRINCIPALE APRÈS LE BALAYAGE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 39
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Explication
Dans notre application le balayage du réseau se fait automatiquement chaque 5 minutes
en interrogeant chaque équipement sur le réseau si l’agent SNMP installe il envoie une
requête (get_request) au client suivant l’OID donné, le client de son tour envoie une
réponse (get_response).
C’est la fenêtre la plus importante dans notre projet puisqu’elle visualise à
l’administrateur la cartographie des réseaux et toutes les options et les choix qu’il peut les
faire. Cette fenêtre contient une partie fixe composée d’un menu, d’un entête et des
boutons.
Contient aussi une partie dynamique composée d’une cartographie.
 Fenêtre de liste des routeurs
Cette fenêtre affiche dans un tableau les listes des routeurs existant dans l’architecture de
réseau en affichant leur statut, nom, adresse IP, nombre d’interface et la température.
FIGURE 24: FENÊTRE DE LISTE DE ROUTEURS
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 40
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre de liste des commutateurs
Cette fenêtre affiche dans un tableau les listes des routeurs existant dans l’architecture de
réseau en affichant leur statut, nom, adresse IP, nombre d’interface et leur description.
FIGURE 25 : LISTE DES COMMUTATEURS
 Fenêtre de liste des serveurs
Cette fenêtre affiche dans un tableau les listes desserveurs existant dans l’architecture de
réseau en affichant leur statut, nom, adresse IP, nombre d’interface, leur description et leur
espace mémoire RAM.
FIGURE 26: LISTE DES SERVEURS
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 41
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre de liste des pannes
Cette fenêtre affiche dans un tableau la liste des pannes au niveau des routeurs, serveur,
commutateur existant dans l’architecture de réseau en affichant type d’équipement, leurs
adresse IP et leur nom.
FIGURE 27: FENÊTRE DE LISTE DES PANNES AVANT LE BALAYAGE
FIGURE 28: FENÊTRE LISTE DES PANNES APRÈS LE BALAYAGE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 42
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre de mesure de performance
Cette fenêtre affiche la mesure de performance pour chaque équipement comme le montre
dans la figure suivante :
FIGURE 29: FENÊTRE DE MESURE DE PERFORMANCE DES ROUTEURS
FIGURE 30: FENÊTRE DE MESURE DE PERFORMANCE DES SERVEURS
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 43
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Les rapports qui sont généré par notre l’application : Notre application génère trois
rapports :
- Rapport des routeurs.
- Rapport des commutateurs.
- Rapport des serveurs.
 Rapport des routeurs. Ce rapport contient tous les informations des routeurs
existant dans l’architecture réseau.
FIGURE 31: RAPPORT DES ROUTEURS
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 44
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Rapport des commutateurs : Ce rapport contient toutes les informations des
commutateurs existant dans l’architecture réseau :
FIGURE 32: RAPPORT DES COMMUTATEURS
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 45
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Rapport des Serveurs : Ce rapport contient toutes les informations des serveurs
existant dans l’architecture réseau.
FIGURE 33: RAPPORT DES SERVEURS
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 46
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre Gestion d’équipements
FIGURE 34: FENÊTRE DE GESTION DES ÉQUIPEMENTS
 Fenêtre de gestion des comptes
Cette fenêtre permet de gérer (ajouter, supprimer et modifier) les comptes administrateurs et
permet aussi d’afficher la liste d’administrateur.
FIGURE 35: FENÊTRE GESTION DE COMPTES
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 47
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre de configuration des notifications
Cette fenêtre permet de changer l’adresse mail que l’application va envoyer des notifications
FIGURE 36: FENÊTRE DE GESTION DE NOTIFICATION
FIGURE 37: NOTIFICATION APRÈS LE BALAYAGE
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 48
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
 Fenêtre de scan des ports
Cette fenêtre permet de scanner les ports des équipements en entrant les adresse IP, il ya deux
cas de scan :
 Scan par un seul port précis.
 Scan la plage des ports
FIGURE 38: FENÊTRE DE SCAN DE PORT
IV. CONCLUSION
Dans ce chapitre nous avons décrit les principales images écrans de notre application. Ces
images contiennent des tests réels effectues au sein de L'agence de Tunisie Telecom
Jendouba.
Nous avons essayé de rendre nos programmes les plus claires possibles, pour permettre aux
autres développeurs la mise à jour de cette application.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 49
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
CONCLUSION GÉNÉRALE
Il est largement reconnu que l'informatique support et vecteur des transmissions des
connaissances joue un rôle très important dans le secteur de l'information.
A l'instar des autres facteurs de production, l'informatique est un variable facteur de progrès
socio-économique au service de développement de toute notion. C'est pourquoi il est devenu
impératif majeur pour les pays en développement de maitriser cet outil de savoir en gérant de
façon optimale la production, la distribution et la consommation des connaissances pour ne
pas parler du processus habituel de collecte, diffusion et traitement de l'information.
Le réseaux informatique se situe dans cette optique et se veut être l'outil cohérent
d'intégration et d'exploitation du patrimoine informationnel. Il devra ainsi transcender le
cloisonnement entre administration publique, entreprises privées, universités, laboratoires de
recherche, bibliothèques nationales, ... pour devenir un réseau automatise de coordination et
d'échanges entre les diverses afin d'établir des complémentaires et de meilleurs synergies.
Le travail que nous avons réalisé à la compagnie de Ciment de Bizerte, présenté dans ce
rapport, consiste à développer un outil d'administration réseaux, et effectue les objectifs,
proposes par les spécialités réseaux, qui sont les suivants :
 Exploitation du réseau (afficher la cartographie du réseau).
 Mesurer les performances et superviser les changements d'architecture du réseau.
 Détection des pannes.
 Notification (mail).
Pour concrétiser ces objectifs nous avons adopté une démarche simple et claire.
Nous avons suivi les étapes de cette démarche en décrivant dans un premier lieu les besoins à
satisfaire.
Pour la conception, nous avons la méthode UML. Nous avons construit les trois principaux
diagrammes à savoir : le diagramme de cas d'utilisation. Celui de classe, qui permet à la fois
de mettre en évidence les besoins spécifies et nous faciliter les taches de programmation.
A la dernier étape du projet, nous avons réalisé la majorité des objectifs souhaites en utilisant
un langage puissant de programmation à savoir JAVA.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 50
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
Enfin, nous avons réalisé une application (Client-serveur) permettant de superviser et
contrôler le réseau de compagnie, mais ce dernier très couteux de point de vue temps de
processeur, ce qui est une solution non optimale.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 51
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
BIBLIOGRAPHIE
LIENS INTERNET
 SNMP
[1] http://ram-0000.developpez.com/tutoriels/reseau/SNMP/
 Administration Réseau
[2] http://www.babafou.eu.org/ensta/b1-4/b1-4.pdf
 Les MIBs
[3] http://irp.nain-t.net/doku.php/215snmp:40_les_mibs
HELP
J'ai utilisé les MSDN de Netbeans 8.0.2, qui m'ont aidé à la programmation en
JEE.
Faculté des sciences juridiques économiques et de gestion Jendouba
Page 52
Fsjegj — Tunisie Telecom Année universitaire 2014—2015
ANNEXE :
LE PROTOCOLE SNMP
Objectif de document : Dans cette annexe on va présenter le protocole SNMP, le principe de
fonctionnement et les différents messages entre les différents agents pour bien éclaircir notre
idée.

Contenu connexe

Tendances

PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
Nassim Bahri
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
Rouâa Ben Hammouda
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
Ilyas CHAOUA
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
Yahyaoui Mohamed Yosri
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework Kinect
Amine MEGDICHE
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Yasmine Lachheb
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
TombariAhmed
 
Rappot de stage
Rappot de stage Rappot de stage
Rappot de stage
Eugène Ndjaka
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
Nader Somrani
 
Presentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'Etudes
Tahani RIAHI
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
jihene Ab
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
Ayoub Mkharbach
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
Rim ENNOUR
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
Nazih Heni
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roi
Marwa Bhouri
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
Khaled Fayala
 
Rapport de stage d'été
Rapport de stage d'étéRapport de stage d'été
Rapport de stage d'été
JinenAbdelhak
 

Tendances (20)

PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Rapport de stage du fin d'étude
Rapport de stage du fin d'étudeRapport de stage du fin d'étude
Rapport de stage du fin d'étude
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework Kinect
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
RAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDESRAPPORT DE PROJET DE FIN D’ETUDES
RAPPORT DE PROJET DE FIN D’ETUDES
 
Rappot de stage
Rappot de stage Rappot de stage
Rappot de stage
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Presentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'EtudesPresentation de soutenance du Projet Fin d'Etudes
Presentation de soutenance du Projet Fin d'Etudes
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Rapport restaurant le-roi
Rapport restaurant le-roiRapport restaurant le-roi
Rapport restaurant le-roi
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
Rapport de stage d'été
Rapport de stage d'étéRapport de stage d'été
Rapport de stage d'été
 

En vedette

Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
sahar dridi
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
Siwar GUEMRI
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Mohamed Amine Mahmoudi
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Riadh K.
 
ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2
ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2
ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2dmc digital media center GmbH
 
Semana 5: Caracteres, tipos char e int, tipos de valor vs. tipos de referência
Semana  5: Caracteres, tipos char e int, tipos de valor vs. tipos de referênciaSemana  5: Caracteres, tipos char e int, tipos de valor vs. tipos de referência
Semana 5: Caracteres, tipos char e int, tipos de valor vs. tipos de referência
Manuel Menezes de Sequeira
 
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013
Daniel Rehn
 
Atelier agile 2009_09_27
Atelier agile 2009_09_27Atelier agile 2009_09_27
Atelier agile 2009_09_27domidp
 
Apresentação Java Web Si Ufc Quixadá
Apresentação Java Web Si Ufc QuixadáApresentação Java Web Si Ufc Quixadá
Apresentação Java Web Si Ufc Quixadá
Zarathon Maia
 
SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...
SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...
SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...
dbi services
 
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung II
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung IICampus M21 | Medienpraxis III: Online / Social Media - Vorlesung II
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung II
Daniel Rehn
 
Lean Kanban FR 2013 - Vin et kanban
Lean Kanban FR 2013 - Vin et kanbanLean Kanban FR 2013 - Vin et kanban
Lean Kanban FR 2013 - Vin et kanban
Julien Fallet
 
Tutorialphpmyadmin
TutorialphpmyadminTutorialphpmyadmin
Tutorialphpmyadmin
marcossonotec
 
Otimizando aplicações Zend Framework - Tchelinux
Otimizando aplicações Zend Framework - TchelinuxOtimizando aplicações Zend Framework - Tchelinux
Otimizando aplicações Zend Framework - Tchelinux
Elton Minetto
 
Què ha fet ICV-EUiA amb el meu vot?
Què ha fet ICV-EUiA amb el meu vot?Què ha fet ICV-EUiA amb el meu vot?
Què ha fet ICV-EUiA amb el meu vot?
iniciativaverds
 
Dominator: Rectifieuse plane de profils à CN et avance lente de Jones & Shipman
Dominator: Rectifieuse plane de profils à CN et avance lente de Jones & ShipmanDominator: Rectifieuse plane de profils à CN et avance lente de Jones & Shipman
Dominator: Rectifieuse plane de profils à CN et avance lente de Jones & Shipmanjonesshipman
 
Présentation LMAX Disruptor So@t
Présentation LMAX Disruptor So@tPrésentation LMAX Disruptor So@t
Présentation LMAX Disruptor So@t
Francois Ostyn
 
NotORM
NotORMNotORM
NotORM
Tiago Davi
 

En vedette (20)

Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2
ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2
ECM-Webinar: Alfresco Migration Bestandsdaten Teil 2
 
Semana 5: Caracteres, tipos char e int, tipos de valor vs. tipos de referência
Semana  5: Caracteres, tipos char e int, tipos de valor vs. tipos de referênciaSemana  5: Caracteres, tipos char e int, tipos de valor vs. tipos de referência
Semana 5: Caracteres, tipos char e int, tipos de valor vs. tipos de referência
 
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013
Campus M21 | Medienpraxis II: Online - Vorlesung I vom 30.01.2013
 
Atelier agile 2009_09_27
Atelier agile 2009_09_27Atelier agile 2009_09_27
Atelier agile 2009_09_27
 
Apresentação Java Web Si Ufc Quixadá
Apresentação Java Web Si Ufc QuixadáApresentação Java Web Si Ufc Quixadá
Apresentação Java Web Si Ufc Quixadá
 
SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...
SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...
SQL Server 2008 'Best Practices' - Stéphane Haby, dbi services - Mövenpick La...
 
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung II
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung IICampus M21 | Medienpraxis III: Online / Social Media - Vorlesung II
Campus M21 | Medienpraxis III: Online / Social Media - Vorlesung II
 
Lean Kanban FR 2013 - Vin et kanban
Lean Kanban FR 2013 - Vin et kanbanLean Kanban FR 2013 - Vin et kanban
Lean Kanban FR 2013 - Vin et kanban
 
Tutorialphpmyadmin
TutorialphpmyadminTutorialphpmyadmin
Tutorialphpmyadmin
 
Otimizando aplicações Zend Framework - Tchelinux
Otimizando aplicações Zend Framework - TchelinuxOtimizando aplicações Zend Framework - Tchelinux
Otimizando aplicações Zend Framework - Tchelinux
 
Què ha fet ICV-EUiA amb el meu vot?
Què ha fet ICV-EUiA amb el meu vot?Què ha fet ICV-EUiA amb el meu vot?
Què ha fet ICV-EUiA amb el meu vot?
 
Dominator: Rectifieuse plane de profils à CN et avance lente de Jones & Shipman
Dominator: Rectifieuse plane de profils à CN et avance lente de Jones & ShipmanDominator: Rectifieuse plane de profils à CN et avance lente de Jones & Shipman
Dominator: Rectifieuse plane de profils à CN et avance lente de Jones & Shipman
 
Présentation LMAX Disruptor So@t
Présentation LMAX Disruptor So@tPrésentation LMAX Disruptor So@t
Présentation LMAX Disruptor So@t
 
NotORM
NotORMNotORM
NotORM
 
Einführung in SCRUM
Einführung in SCRUMEinführung in SCRUM
Einführung in SCRUM
 

Similaire à Pfe 2015

Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
CLES-FACIL
 
Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010CLES-FACIL
 
Atelier tapisserie-entreprise
Atelier tapisserie-entrepriseAtelier tapisserie-entreprise
Atelier tapisserie-entreprise
Ahmed BEN DAHMEN
 
Livre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleLivre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleAref Jdey
 
Mémoire profésionnalisé master 2
Mémoire profésionnalisé master 2Mémoire profésionnalisé master 2
Mémoire profésionnalisé master 2
Patrice Oulié
 
L'impact des médias sociaux sur l'entreprise
L'impact des médias sociaux sur l'entrepriseL'impact des médias sociaux sur l'entreprise
L'impact des médias sociaux sur l'entreprise
Idnition
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuelraymen87
 
gestion d'approvisionnement et gestion de stock
gestion  d'approvisionnement et gestion de stockgestion  d'approvisionnement et gestion de stock
gestion d'approvisionnement et gestion de stock
Maryam Boussaffa
 
Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...
Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...
Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...dnunez1984
 
Projet Fin d'année version finale
Projet Fin d'année version finaleProjet Fin d'année version finale
Projet Fin d'année version finaleHoussem AZZOUZ
 
546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf
546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf
546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf
MrShady1
 
RAPPORT NATIONAL SUR L’EMPLOI 2016
RAPPORT NATIONAL SUR L’EMPLOI 2016RAPPORT NATIONAL SUR L’EMPLOI 2016
RAPPORT NATIONAL SUR L’EMPLOI 2016
Jamaity
 
Projet de société du président Alpha Condé
Projet de société du président Alpha CondéProjet de société du président Alpha Condé
Projet de société du président Alpha Condé
Ciré Baldey
 
Projet de société du président Alpha Condé
Projet de société du président Alpha CondéProjet de société du président Alpha Condé
Projet de société du président Alpha Condé
Ciré Baldey
 
MINI PROJET PV OUMHELLA (AutoRecovered).docx
MINI PROJET PV OUMHELLA (AutoRecovered).docxMINI PROJET PV OUMHELLA (AutoRecovered).docx
MINI PROJET PV OUMHELLA (AutoRecovered).docx
YoussefOumhella
 
S3 cours architectureord
S3 cours architectureordS3 cours architectureord
S3 cours architectureordyarsenv47
 
Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013GIP GERRI
 
Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et Helpdesk
Raef Ghribi
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impacts
smemanager
 
Bilan de l'affectation 2017 2018
Bilan de l'affectation 2017 2018Bilan de l'affectation 2017 2018
Bilan de l'affectation 2017 2018
Service Academique d'Information et d'Orientation
 

Similaire à Pfe 2015 (20)

Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
Fusex: 2009-2010 SAT'LAUNCH (CLES-FACIL, INSA de LYON)
 
Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010Dossier de clôture : Fusex Padmée 2010
Dossier de clôture : Fusex Padmée 2010
 
Atelier tapisserie-entreprise
Atelier tapisserie-entrepriseAtelier tapisserie-entreprise
Atelier tapisserie-entreprise
 
Livre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veilleLivre blanc : nouveaux usages de la veille
Livre blanc : nouveaux usages de la veille
 
Mémoire profésionnalisé master 2
Mémoire profésionnalisé master 2Mémoire profésionnalisé master 2
Mémoire profésionnalisé master 2
 
L'impact des médias sociaux sur l'entreprise
L'impact des médias sociaux sur l'entrepriseL'impact des médias sociaux sur l'entreprise
L'impact des médias sociaux sur l'entreprise
 
Bureau virtuel
Bureau virtuelBureau virtuel
Bureau virtuel
 
gestion d'approvisionnement et gestion de stock
gestion  d'approvisionnement et gestion de stockgestion  d'approvisionnement et gestion de stock
gestion d'approvisionnement et gestion de stock
 
Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...
Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...
Modelisatation de la tpm par la dynamque des systemes au sein d’une entrepris...
 
Projet Fin d'année version finale
Projet Fin d'année version finaleProjet Fin d'année version finale
Projet Fin d'année version finale
 
546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf
546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf
546005863-Mon-Rapport-Stage-Technicien-Version-Final.pdf
 
RAPPORT NATIONAL SUR L’EMPLOI 2016
RAPPORT NATIONAL SUR L’EMPLOI 2016RAPPORT NATIONAL SUR L’EMPLOI 2016
RAPPORT NATIONAL SUR L’EMPLOI 2016
 
Projet de société du président Alpha Condé
Projet de société du président Alpha CondéProjet de société du président Alpha Condé
Projet de société du président Alpha Condé
 
Projet de société du président Alpha Condé
Projet de société du président Alpha CondéProjet de société du président Alpha Condé
Projet de société du président Alpha Condé
 
MINI PROJET PV OUMHELLA (AutoRecovered).docx
MINI PROJET PV OUMHELLA (AutoRecovered).docxMINI PROJET PV OUMHELLA (AutoRecovered).docx
MINI PROJET PV OUMHELLA (AutoRecovered).docx
 
S3 cours architectureord
S3 cours architectureordS3 cours architectureord
S3 cours architectureord
 
Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013Chiffres clés du climat France et Monde Édition 2013
Chiffres clés du climat France et Monde Édition 2013
 
Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et Helpdesk
 
Guide d’étude d'impacts
Guide d’étude d'impactsGuide d’étude d'impacts
Guide d’étude d'impacts
 
Bilan de l'affectation 2017 2018
Bilan de l'affectation 2017 2018Bilan de l'affectation 2017 2018
Bilan de l'affectation 2017 2018
 

Pfe 2015

  • 1. Faculté des sciences juridiques économiques et de gestion Jendouba Page i Fsjegj — Tunisie Telecom Année universitaire 2014—2015 TABLE DES MATIERES INTRODUCTION GENERALE...........................................................................................................1 CHAPITRE 1 : ETUDE PRELIMINAIRE...........................................................................................3 I. INTRODUCTION......................................................................................................................3 II. CADRE ET CONTEXTE DE PROJET.................................................................................3 1. PRESENTATION DE L’ORGANISME D’ACCEUIL.........................................................3 1.1 CRÉATION ........................................................................................................................3 1.2 DOMAINE D’ACTIVITÉ DE TUNISIE TÉLÉCOM .......................................................3 1.3 HISTORIQUE.....................................................................................................................4 1.4 ORGANISATION ..............................................................................................................5 2. ARCHITECTURE RÉSEAU DE TUNISIE TELECOM ......................................................6 III. ETUDE ET CRETIQUE DE L’EXISTANT..........................................................................6 1. ÉTUDE DE L’EXISTANT ....................................................................................................6 2. CRITIQUE DE L’EXISTANT...............................................................................................6 3. SOLUTION PROPOSEE .......................................................................................................7 IV. CHOIX METHODOLOGIQUE.............................................................................................7 1. LE MODELE EN CASCADE................................................................................................7 2. LE MODELE EN V ...............................................................................................................8 3. LE MODELE PAR INCREMENT ........................................................................................9 4. LE PROCESSUS UNIFIE UP................................................................................................9 5. MODELE EN SPIRALE......................................................................................................10 6. DECISION DE CHOIX DE METHODOLOGIE ................................................................11 V. CONCLUSION ....................................................................................................................11 CHAPITRE 2 : SPÉCIFICATION DES BESOINS ...........................................................................13 I. INTRODUCTION....................................................................................................................13 II. ADMINISTRATION ET ARCHETECTURE.....................................................................13 1. PRINCIPE D’ADMINISTRATION ....................................................................................13 2. ARCHITECTURE D’ADMINISTRATION........................................................................14 III. IDENTIFICATION DES BESOINS....................................................................................14 1. LES BESOINS FONCTIONNELS ......................................................................................14 2. LES BESOINS NON FONCTIONNEL...............................................................................17
  • 2. Faculté des sciences juridiques économiques et de gestion Jendouba Page ii Fsjegj — Tunisie Telecom Année universitaire 2014—2015 IV. LANGUAGE DE MODELISATION ..................................................................................18 V. CONCLUSION ....................................................................................................................18 CHAPITRE 3 : ETUDE CONCEPTUELLE ......................................................................................20 I. INTRODUCTION....................................................................................................................20 II. IDENTIFICATION DES CAS D’UTILISATION ..............................................................20 1. IDENTIFICATION DES ACTEURS ..................................................................................20 2. CAS D'UTILISATION « GESTION DES COMPTES » ....................................................21 3. CAS D'UTILISATION « GESTION DU SYSTÈME » ......................................................22 III. DIAGRAMME DE SEQUENCE.........................................................................................23 1. DEFINITIONS.....................................................................................................................23 2. DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION »...........................................24 3. DIAGRAMME DE SEQUENCE «GESTION DU COMPTES» ........................................25 4. DIAGRAMME DE SEQUENCE « GESTION DE PANNES »..........................................26 5. DIAGRAMME DE SEQUENCE « GESTION DE PERFERMANCE »............................27 IV. DIAGRAMME DE CLASSE...............................................................................................28 1. DÉFINITIONS.....................................................................................................................28 2. DIAGRAMME DE CLASSE GLOBALE ...........................................................................29 3. EXPLICATION DU DIAGRAMME DE CLASSE.............................................................30 V. CONCLUSION ....................................................................................................................33 CHAPITRE 4 : REALISATION.........................................................................................................35 I. INTRODUCTION....................................................................................................................35 II. ENVIRONNEMENT DE DEVELOPPEMENT..................................................................35 1. PRÉSENTATION ................................................................................................................35 2. BRÈVE PRÉSENTATION DU PROTOCOLE SNMP.......................................................35 3. CHOIX DU LANGAGE DE PROGRAMMATION JAVA :..............................................36 III. IMPLEMENTATION ..........................................................................................................36 IV. CONCLUSION ....................................................................................................................48 CONCLUSION GÉNÉRALE.............................................................................................................49 BIBLIOGRAPHIE ..............................................................................................................................51
  • 3. Faculté des sciences juridiques économiques et de gestion Jendouba Page iii Fsjegj — Tunisie Telecom Année universitaire 2014—2015 LISTE DES FIGURES FIGURE 1 : ORGANIGRAMME DE L'AGENCE TUNISIE TELECOM JENDOUBA ...................5 FIGURE 2: ARCHITECTURE RÉSEAU DE TUNISIE TELECOM .................................................6 FIGURE 3: LE MODÈLE EN CASCADE...........................................................................................7 FIGURE 4: LE MODÈLE EN V...........................................................................................................8 FIGURE 5: LE MODÈLE PAR INCRÉMENT....................................................................................9 FIGURE 6: LE CYCLE DE VIE D'UN PROCESSUS ......................................................................10 FIGURE 7: MODÈLE EN SPIRALE .................................................................................................11 FIGURE 8: PROCESSUS AGENT/GÉRANT...................................................................................13 FIGURE 9: GESTION DES PANNES ...............................................................................................15 FIGURE 10: GESTION DE PERFORMANCE .................................................................................16 FIGURE 11: DIAGRAMME DE CAS D'UTILISATION « GESTION DES COMPTES » .............21 FIGURE 12: DIAGRAMME DE CAS D'UTILISATION « GESTION DU SYSTÈME » ...............22 FIGURE 13: DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION » ....................................24 FIGURE 14: DIAGRAMME DE SÉQUENCE « GESTION DES COMPTES »..............................25 FIGURE 15: DIAGRAMME DE SÉQUENCE «CAS DES PANNES » ...........................................26 FIGURE 16: DIAGRAMME DE SÉQUENCE « GESTION DE PERFORMANCE ».....................27 FIGURE 17: DIAGRAMME DE CLASSE PRINCIPALE................................................................29 FIGURE 18: LES MESAGES SNMP.................................................................................................32 FIGURE 19: SEIGLE DE LANGUAGE DE PROGRAMMATION JAVA......................................36 FIGURE 20 BIBLIOTHÈQUES UTILISÉS JAVA (.JAR) ...............................................................37 FIGURE 21: FENÊTRE D'AUTHENTIFICATION ..........................................................................37 FIGURE 22: FENÊTRE PRINCIPALE AVANT LE BALAYAGE..................................................38 FIGURE 23: FENÊTRE PRINCIPALE APRÈS LE BALAYAGE ...................................................38 FIGURE 24: FENÊTRE DE LISTE DE ROUTEURS .......................................................................39 FIGURE 25 : LISTE DES COMMUTATEURS ................................................................................40 FIGURE 26: LISTE DES SERVEURS ..............................................................................................40 FIGURE 27: FENÊTRE DE LISTE DES PANNES AVANT LE BALAYAGE ..............................41 FIGURE 28: FENÊTRE LISTE DES PANNES APRÈS LE BALAYAGE ......................................41 FIGURE 29: FENÊTRE DE MESURE DE PERFORMANCE DES ROUTEURS...........................42 FIGURE 30: FENÊTRE DE MESURE DE PERFORMANCE DES SERVEURS ...........................42
  • 4. Faculté des sciences juridiques économiques et de gestion Jendouba Page iv Fsjegj — Tunisie Telecom Année universitaire 2014—2015 FIGURE 31: RAPPORT DES ROUTEURS.......................................................................................43 FIGURE 32: RAPPORT DES COMMUTATEURS ..........................................................................44 FIGURE 33: RAPPORT DES SERVEURS .......................................................................................45 FIGURE 34: FENÊTRE DE GESTION DES ÉQUIPEMENTS ........................................................46 FIGURE 35: FENÊTRE GESTION DE COMPTES ..........................................................................46 FIGURE 36: FENÊTRE DE GESTION DE NOTIFICATION..........................................................47 FIGURE 37: NOTIFICATION APRÈS LE BALAYAGE.................................................................47 FIGURE 38: FENÊTRE DE SCAN DE PORT ..................................................................................48
  • 5. Faculté des sciences juridiques économiques et de gestion Jendouba Page v Fsjegj — Tunisie Telecom Année universitaire 2014—2015 LISTE DES ABREVIATIONS Dans cette page on va citer tous les abréviations dans notre rapport avec leurs significations : SNMP : Simple Network Management Protocol MIB : Management Information Base IP : Information Protocol TCP : Transmission Control Protocol UDP : User Data gram Protocol ICMP : Internet Control Message Protocol PDU : Protocol Data Unit OID : Object Identifier ISO : International Standard Organization RFC : Request for Comment UML : Unified Modeling Language CCA : Centre de Communication Automatique LGD : Ligne à Grande Distance
  • 6. Faculté des sciences juridiques économiques et de gestion Jendouba Page 1 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 INTRODUCTION GENERALE Les réseaux informatiques, sont des éléments essentiels des technologies actuelles des transmissions des données entre sites éloignés, leur traitement et leur restitution, touchent de plus en plus notre vie courant. On compte sur les services offerts par les réseaux pour transactions bancaire, les recherches web, la téléconférence, etc. ces services sont de ce fait devenus indispensable. Pour s'assurer que les services rendus par les réseaux soient convenable, il est nécessaire de surveiller et d'agir quand une erreur se produit. Pour ce faire, il faut obtenir les données de gestion des équipements des réseaux et, si nécessaire, contrôler ces équipements d'où l'utilité de recourir aux outils de supervision des réseaux. Ce projet a été réalisé dans le cadre de la mise en place d'un outil d'administration réseau de Groupe Tunisie Telecom de Jendouba. Il consiste à concevoir et mise en place un système de supervision réseaux qui permettent à la fois de collecter des données sur les routeurs, les serveurs et les commutateurs, afficher une cartographie de réseaux, et notifier en cas de panne d'un équipement. Il existe déjà un grand nombre d'outil et des plates-formes sur le marché conçus pour l'administration de grands réseaux locaux et distants. Ils sont prévus pour gérer un grand nombre d'équipement et supportent le protocole standard d'administration réseau SNMP Cependant la majorité des outils d'administration existant sont des systèmes propriétaires limites du point de vue portabilité sans oublier aussi leurs couts très élèves. Pour remédier à ces problèmes, les responsables informatiques de l’agence de Jendouba m'ont proposé de réaliser un outil d'observation et de contrôle réseau qui s'adapte avec la topologie a du réseau existant et avec les applications qui tournent sur ce réseau. Le présent document est structure en quatre chapitres.  Dans le premier chapitre nous avons fait une étude préliminaire. Tout d’abord nous présentons l’organisme d’accueil avec leur L’architecture réseau de l’entreprise.  Dans le deuxième chapitre nous avons précisé une spécification des besoins.  Le troisième chapitre est consacré à l’étude conceptuelle de notre application  Le quatrième chapitre décrit l’implémentation et les tests de notre outil.  Nous conclusions ce document en présentant les avantages apporte par notre application réalisé Le protocole SNMP est décrit dans l'annexe de ce document.
  • 7. Faculté des sciences juridiques économiques et de gestion Jendouba Page 2 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Objectifde chapitre : ce chapitre consacre à l’étude préliminaire. Tout d’abord nous présentons l’organisme d’accueil avec leur L’architecture réseau de l’entreprise ETUDE PRELIMINAIRE
  • 8. Faculté des sciences juridiques économiques et de gestion Jendouba Page 3 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 CHAPITRE 1 : ETUDE PRELIMINAIRE I. INTRODUCTION Ce chapitre décrit le projet de fin d’étude intitule conception et Implémentation d'une application d’administration de réseau basé sur le protocole SNMP [1].il est divisée en deux parties. La première est consacrée à la mise en cadre de notre projet. Dans la deuxième partie, on va parler sur les différentes méthodes de conception aussi le choix de méthodologie utilisé pour développer ce projet. II. CADRE ET CONTEXTE DE PROJET 1. PRESENTATION DE L’ORGANISME D’ACCEUIL 1.1 CRÉATION La Société Nationale des Télécommunications, société anonyme dont le capital est de mille quatre cent millions de dinars, inscrite au registre de commerce sous le numéro B646-1995 ayant le matricule fiscal N° 425665 XAM000, ayant son siège social à la rue du japon Montplaisir , 1073 Tunis, au nom de son représentant légal. Ci-après dénommer « Tunisie Telecom » 1.2 DOMAINE D’ACTIVITÉ DE TUNISIE TÉLÉCOM Depuis sa création, Tunisie Telecom œuvre à consolider l’infrastructure des télécoms en Tunisie, à améliorer le taux de couverture et à renforcer sa compétitivité. Elle contribue également activement à la promotion de l’usage des TIC et au développement des sociétés innovantes dans le domaine des télécoms. Tunisie Telecom compte dans ses rangs plus de 6 millions abonnés dans la téléphonie fixe et mobile, en Tunisie et à l’étranger. Elle joue en outre un rôle important dans l’amélioration du taux de pénétration de l’Internet en Tunisie, ce qui lui a permis d’atteindre le nombre 140 mille abonnés à la toile à la fin du mois d’avril 2008 [Tunisie Télécom, 2008]. Au niveau du marché local, Tunisie Télécom a su tirer profit de la concurrence accrue après l’entrée en service du premier opérateur GSM privé, pour développer davantage ses services et ses produits. Il importe de souligner que l’activité de Tunisie Télécom ne se limite pas uniquement aux services de la téléphonie fixe et mobile. Elle englobe, également, l’installation, l’entretien et l’exploitation des réseaux publics de télécommunications, la contribution au développement des études et recherches scientifiques liées au secteur, et la promotion de la coopération à tous les niveaux dans tous les branches du secteur.…
  • 9. Faculté des sciences juridiques économiques et de gestion Jendouba Page 4 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Outre que son activité à l’échelle nationale ,Tunisie Télécom s’est orientée vers l’exportation de son savoir pour le développement des réseaux et de nouveaux services dans certains marchés émergents, notamment, celui de la Mauritanie où mis en place, exploité et commercialisé le premier réseau GSM après la création de l’opérateur Mattel en collaboration avec le secteur privé mauritanien. La société a conclu, ces dernières années, une convention de coopération technique avec Djibouti Télécom pour le développement de ses réseaux de télécommunications, et dispose aussi de certains accords de partenariat avec des opérateurs de renommée internationale à l’instar de Thuraya. 1.3 HISTORIQUE L’office national des télécommunications est créé suite à la promulgation de la loi N°36 du 17 avril 1995. L’office a ensuite changé de statut juridique, en vertu du décret N°30 du 5 avril 2004, pour devenir une société anonyme dénommée « Tunisie Telecom ». En juillet 2006, il a été procédé à l’ouverture du capital de Tunisie Telecom à hauteur de 35% en faveur du consortium émirati TeCom-DIG. Cette opération vise à améliorer les 4 rentabilités de Tunisie Telecom et à lui permettre de se hisser parmi les grands opérateurs internationaux. - Les étapes clés de l’évolution de la société : 17 Avril 1995 : Promulgation de la loi N°36 portant création de l'Office National des Télécommunications, dénommé Tunisie Télécom. 1er Janvier 1996 : Mise en place de l’Office National des Télécommunications. 20 Mars 1998 : Inauguration de la première ligne GSM par Monsieur le Président de la République. Décembre 1999 : Promulgation du décret N°2844 du 27 décembre 1999, relatif au statut de Tunisie Télécom. 17 Mai 2000 : Attribution de la première licence de téléphonie mobile en Mauritanie au consortium Mattel (détenue à 51% par Tunisie Télécom). Fin 2002 : Restructuration de Tunisie Télécom en Société Anonyme. 07 Juillet 2004 : Signature de la convention d'interconnexion entre Tunisie Télécom et Orascom Télécom Tunisie 09 Juillet 2004 : Premier Conseil d'Administration de la Société Nationale des télécommunications suite à la transformation de Tunisie Télécom en Société Anonyme. 27 Avril 2006 Telecom Dubaï partenaire stratégique de Tunisie Télécom
  • 10. Faculté des sciences juridiques économiques et de gestion Jendouba Page 5 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 1.4 ORGANISATION Tunisie Telecom se compose de 24 directions régionales, de 80 Actels et points de vente et de plus de 13 mille points de vente privés. Elle emploie plus de 8000 agents. L’opérateur historique dispose, également, de six centres d’assistance à la clientèle de la téléphonie fixe, mobile et data. Tunisie Télécom a une direction nommée « Direction centrale des opérations des réseaux NOC » qui est lié directement au PDG de la société à l’inverse d’autres directions. Cette direction a pour rôle de gérer tous types d’opérations directes effectuées sur les réseaux. La sous-direction dans laquelle nous faisons notre projet est intitulée « subdivision de programmation ». Cette subdivision s’intéresse à la gestion des plateformes de réseau et de contrôle. FIGURE 1 : ORGANIGRAMME DE L'AGENCE TUNISIE TELECOM JENDOUBA En interprétant cet organigramme, nous constatons que quatre subdivisions sont supervisées hiérarchiquement par le Directeur Général. Parmi ces quatre on cite la subdivision des réseaux qui dérive en deux autres subdivisions : subdivision des projets, commutation transmission.
  • 11. Faculté des sciences juridiques économiques et de gestion Jendouba Page 6 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 1.5 DONNES FINANCIERE Selon les nouvelles statistiques de l’année 2015 la société Tunisie Telecom a comme capital 875 millions d'euros et son chiffre d'affaires, en 2004, de 750 millions d'euros. Son chiffre d'affaires en 2008 est de 884 millions de dinars. 2. ARCHITECTURE RÉSEAU DE TUNISIE TELECOM FIGURE 2: ARCHITECTURE RÉSEAU DE TUNISIE TELECOM III. ETUDE ET CRETIQUE DE L’EXISTANT 1. ÉTUDE DE L’EXISTANT La société Tunisie Telecom pour gérer le réseau, les administrateurs réseau utilisent quelques applications comme netsight et Nagios quelles permet la surveillance système et réseau. Elles surveillent les hôtes et service spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normale. 2. CRITIQUE DE L’EXISTANT Ce type des applications ont des soucis fatale et des point négatives comme : L’interface complexe et pas très intuitive. Très Cher. Une difficulté de détecter ou se localise l’erreur. Intervention long tend vers la panne. Le cout élevé de ces types des outils. Une difficulté de consulter l’état des équipements. La mesure de performance est négligée.
  • 12. Faculté des sciences juridiques économiques et de gestion Jendouba Page 7 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 3. SOLUTION PROPOSEE En se basant sur le précédent Critique, nous avons l’envie de proposer notre solution optimal et facile à utiliser spécialement, pour la gestion des serveurs, routeurs, commutateurs, et monitoring de a ces équipements, En premier lieu Et d’offrir la possibilité de devenir proactif face aux problèmes rencontrés en second lieu. Finalement et le plus important, de pouvoir détecter et d’interpréter en un simple coup d’œil les cause et origines des problèmes rencontres afin de les fixer le plus rapidement possible. Pour cela on va concevoir et mettre en place un outil d’administration et supervision réseau. Se souciant de sa réputation et concerné par la satisfaction et le confort de ses clients la société veut à tout prix éviter la confrontation à des clients mécontents. Notre plateforme nous permet d’anticiper les pannes et éviter les arrêts de longue durée c’est la réaction bref tend vers les soucis. IV. CHOIX METHODOLOGIQUE Nous présentons, dans cette les méthodes de conception les plus citées dans la littérature de plus on va choisir une qui sera suivi tout au long de notre projet. 1. LE MODELE EN CASCADE Le modèle de cycle de vie en cascade a été mis au point dès 1966, puis formalisé aux alentours de 1970. Il définit des phases séquentielles à l'issue de chacune desquelles des documents sont Produits pour en vérifier la conformité avant de passer à la suivante (symbolisées dans le schéma par des flèches vers le haut) : FIGURE 3: LE MODÈLE EN CASCADE
  • 13. Faculté des sciences juridiques économiques et de gestion Jendouba Page 8 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Caractéristiques du cycle de vie en cascade :  Linéaire, flot descendant  Retour limité à une phase en amont  Validation des phases par des revues  Enchaînement depuis le cahier des charges jusqu’à la réalisation  Bien adapté lorsque les besoins sont clairement identifiés et stables 2. LE MODELE EN V Le modèle du cycle en V a été imaginé pour pallier le problème de réactivité du modèle en cascade. Ce modèle est une amélioration du modèle en cascade qui permet en cas d'anomalie, de limiter un retour aux étapes précédentes. Les phases de la partie montante doivent renvoyer de l'information sur les phases en vis-à- vis lorsque des défauts sont détectés afin d'améliorer le logiciel. De plus le cycle en V met en évidence la nécessité d'anticiper et de préparer dans les étapes descendantes les « attendus » des futures étapes montantes : ainsi les attendus des tests de validation sont définis lors des spécifications, les attendus des tests unitaires sont définis lors de la conception, etc. FIGURE 4: LE MODÈLE EN V
  • 14. Faculté des sciences juridiques économiques et de gestion Jendouba Page 9 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 3. LE MODELE PAR INCREMENT L’image n'affiche que deux incrémentation, mais il peut y en avoir plusieurs. Le développement est ainsi moins complexe, l'intégration est moins brutale et le client a plus rapidement un système même s'il n'est pas complet. Par contre, le cœur du système peut être à revoir lorsque on passe à une autre incrémentation du système .il peut aussi s'avérer complexe d'ajouter certaines fonctionnalités. FIGURE 5: LE MODÈLE PAR INCRÉMENT 4. LE PROCESSUS UNIFIE UP Le processus unifié est un processus de développement logiciel itératif, centré sur l'architecture, pilote par des cas d'utilisation et orienté vers la diminution des risques. C’est un patron de processus pouvant être adapté à une large classe de système logiciels, à différent domaines d’application, à différent types d'entreprises, à diffèrent niveaux de compétences et à différent tailles de l'entreprise. UP permet de gérer le processus de développement par deux axes : - L’axe vertical : Représente les principaux enchainements d'activités, qui regroupent les activités, selon leur nature. Cette dimension rend compte l'aspect statique du processus qui s'exprime en termes de composant, de processus, d’activités, d’enchainements, d'artefacts et de travailleurs. - L’axe horizontal : représente le temps et montre le déroulement du cycle de vie du processus ; cette dimension rend compte de l'aspect dynamique du processus qui s'exprime en terme de cycles, de phases, d'itération et de jalons.
  • 15. Faculté des sciences juridiques économiques et de gestion Jendouba Page 10 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 FIGURE 6: LE CYCLE DE VIE D'UN PROCESSUS 5. MODELE EN SPIRALE Le modèle en spirale (spiral model) est un modèle de cycle de développement logiciel qui reprend les différentes étapes du cycle en V. Par l'implémentation de versions successives, le cycle recommence, En proposant un produit de plus en plus complet et dur. Le cycle en spirale met cependant plus, l’accent sur la gestion des risques que le cycle en V. Le modèle en spirale a été défini par Barry Boehm en 1988 dans son article "A Spiral Model of Software Development and Enchantement"  Principe de Cycle en spirale On distingue quatre phases dans le déroulement du cycle en spirale - Détermination des objectifs, des alternatives et des contraintes - Analyse se des risques, évaluation des alternatives - Développement et vérification de la solution retenue - Revue des résultats et vérification du cycle suivant.
  • 16. Faculté des sciences juridiques économiques et de gestion Jendouba Page 11 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 FIGURE 7: MODÈLE EN SPIRALE 6. DECISION DE CHOIX DE METHODOLOGIE J’ai choisi comme méthodologie le modèle en cascade car c'est le modèle le plus pratique et le plus utilisé dans le domaine de développement logiciel. Ce modèle a comme avantages :  Le montant des processus nécessaire pour mettre en œuvre les modèles est minime.  Inutile de mentionner : il s'agit d'un modèle linéaire et bien sur les modèles linéaires sont les plus simple à mettre en œuvre. V. CONCLUSION Ce chapitre nous permet de comprendre les notions liées à notre travail pour passer en délicatesse au deuxième chapitre pour déterminer les besoins fonctionnels et non fonctionnels de notre plateforme.
  • 17. Faculté des sciences juridiques économiques et de gestion Jendouba Page 12 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Objectif de chapitre : Dans ce chapitre, nous allons présenter les spécifications de notre solution d'administration réseau. Nous commencerons par le principe général d'administration en suite et nous terminerons par l'identification des besoins Spécificationdes besoins
  • 18. Faculté des sciences juridiques économiques et de gestion Jendouba Page 13 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 CHAPITRE 2 : SPÉCIFICATION DES BESOINS I. INTRODUCTION Dans ce chapitre, nous allons présenter les spécifications de notre solution d'administration réseau. Nous commencerons par le principe général d'administration en suite et nous terminerons par l'identification des besoins. II. ADMINISTRATION ET ARCHETECTURE 1. PRINCIPE D’ADMINISTRATION Sur le point de l’administration [2], un système de réseau informatique se compose d'un ensemble d'objets qu'un système d'administration surveille et contrôle. Chaque objet est géré localement par un processus appelé agent qui transmet régulièrement ou sur sollicitation les informations de gestion relatives à son état et aux événements qui le concernent au système d’administration. Le système d'administration comprend un processus (manager ou gérant) qui peut accéder aux informations de gestion de la MIB [3] locale via un protocole d'administration qui le met en relation avec les divers agents. Le principe se repose donc sur les échanges :  D'une part, entre une base d'informations appelée MIB (Management Information Base) et l'ensemble des éléments administrés (objets) ;  D'autre part, entre les éléments administrés et le système d'administration. FIGURE 8: PROCESSUS AGENT/GÉRANT
  • 19. Faculté des sciences juridiques économiques et de gestion Jendouba Page 14 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 2. ARCHITECTURE D’ADMINISTRATION L'architecture classique d'administration la plus utilisée est le modèle Gérant/ Agent (Manager/Agent).comme nous l'avons montré dans le principe d'administration. Le système est Composé d'une entité d'administration et des entités de gestion (NME) qui sont géré par cette entité et un protocole pour la gestion Chaque entité dans le réseau a un Agent pour l'opération de gestion, une base de données stockées dans MIB et assume les travaux ci-dessous : - Collecter des informations statistiques concernant à la communication, les opérations de réseau. - Stocker les informations localement dans les MIBs. - Répondre les commandes de l'entité de contrôle de réseau, inclus : Transmet des informations statistiques à l'entité d'administration de réseau, modifie les paramètres, donne des informations d'état... III. IDENTIFICATION DES BESOINS Les besoins d'utilisation de l'application sont repartis en besoins fonctionnels et en besoins non fonctionnels. 1. LES BESOINS FONCTIONNELS Les besoins fonctionnels incluent le module gestion de l'application, module de supervision des équipements, module de gestion des faute, module de gestion de la performance et en fin module de générations des rapports et journalisations (historique). 1.1.MODULE DE GESTION D’APPLICATION Le module de gestion d'application est forme par deux sous modules principaux qui sont : - Authentification auprès de l'interface : ce module permet à l'administrateur de sécurité de ce connecté à l'interface en introduisant le login et son mot de passe. Ce module va chercher dans la base des données le login et le mot de passe entres, s'il y a correspondance alors ouverture de session de sinon un message d'erreur afficher. - Gestion d'utilisateurs : Ce module permet d'ajouter, modifier et supprimer d'un autre administrateur. Remarque : Impossible de supprimer un administrateur si le seul qui existe dans la base. 1.2.MODULE DE SUPERVISION DES EQUIPEMENTS Ce module est formé par trois sous modules principaux qui sont :
  • 20. Faculté des sciences juridiques économiques et de gestion Jendouba Page 15 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 - Gestions des équipements : Ce module permet d'ajouter ou supprimer un équipement (routeur, serveur ou commutateur) pour superviser l'ajout se fait simplement d'ajout l'adresse de l'équipement dans la base des données et la même pour la suppression. - Contrôle des équipements : Ce module permet de contrôler si les équipements sont en marche ou non (UP, DOWN) et collecter les informations de chaque équipement en utilisant le protocole SNMP. - Scanner les ports d'équipements : Ce module permet de scanner les ports de chaque équipement en entrant son adresse. Il y a deux choix de scan d'un seul port précis ou d'une plage des ports. 1.3.MODULE DE GESTION DES PANNES Ce domaine recouvre la détection, l'isolement et la correction des pannes survenant sur un équipement. L'action curative qui en découle peut être faite à distance (si l'équipement répond) ou par un contact humain qui agira sur l'équipement. Un historique des évènements est également disponible  Type de panne : Les pannes peuvent être d'origine interne, à caractère permanent (composant en pannes) ou externes (goulets d'étranglement, trafic intense, etc.), Cette dernière est plus difficile à détecter, car elle est à caractère aléatoire. La gestion de faute couvre l'ensemble des fonctionnalités suivantes :  La détection des fautes : elle comprend la préparation de rapports d'incidents de fonctionnement, la gestion de compteurs ou des seuils d'alarme, le filtrage FIGURE 9: GESTION DES PANNES
  • 21. Faculté des sciences juridiques économiques et de gestion Jendouba Page 16 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 d'événements par filtrage en amont des informations, l'affichage des dysfonctionnements.  La localisation : on y procède au moyen de rapports d'alarme, de mesures et de tests.  La réparation : elle consiste à prendre les mesures correctives (réaffectation de ressources, routages, limitation du trafic par filtrage, maintenance), ou encore à rétablir le service (tests de fonctionnement, gestion de systèmes de secours, etc.).  L'enregistrement des historiques d'incidents et statistiques : la gestion des fautes ne peut se limiter à ces actions ponctuelles, nécessaires mais insuffisantes pour donner le service attendu. C'est la raison pour laquelle elle comporte aussi, d'une part, l'enregistrement d'historiques d'incidents et la compilation de statistiques qui peuvent porter sur la probabilité des pannes, leur durée, les délais de réparation et, d'autre part, un rôle d'interface avec les usagers qui consiste à les informer des problèmes réseau et à leur donner la possibilité de signaler eux-mêmes des incidents telle que :  La déconnexion d'un câble ;  Une mauvaise configuration d'un équipement ;  Une interface défectueuse d'un routeur.  La réinitialisation accidentelle. 1.4.MODULE DE GESTION DE PERFERMANCE Ce domaine comprend la collecte des données et l'analyse statistique permettant la création de tableaux de bord. Ce domaine est essentiellement lié à l'évolution du réseau (permet de planifier les changements à apporter afin d'améliorer les performances du réseau). FIGURE 10: GESTION DE PERFORMANCE
  • 22. Faculté des sciences juridiques économiques et de gestion Jendouba Page 17 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 L'objectif est d'établir des statistiques à partir des paramètres du réseau.  Débit  Temps de réponse  Taux d'erreur  Temps d'établissement des connexions Elle fournit des fonctions qui permettent à des fins de planification des ressources du réseau : De recueillir des données statistiques (taux d'erreurs, temps de transit, débit, etc.),  De maintenir et analyser des journaux sur l'historique de l'état du système (événements). Les informations obtenues serviront à l'analyse et à la planification du réseau. On peut diviser cette partie en deux : l'une traitant de la gestion de la performance en temps réel et l'autre en temps différé. Pour gérer la performance d'un réseau en temps réel, il faut mettre en place la fonction suivante :  Enregistrements des mesures de performance : cela passe par l'établissement et la mise à jour des critères et des conditions de mesure, la gestion de la collecte d'informations, le filtrage, la compilation de statistiques, l'adoption de mesures à la demande ou encore la gestion des fichiers de collecte. 1.5.MODULE DE GENERATIONS DES RAPPORTS Notre application permet de générer des rapports de chaque équipement qui décrit tous ses informations et aussi génère des rapports des pannes. Et permet d'enregistrer chaque trace d'administrateur dans un historique. 2. LES BESOINS NON FONCTIONNEL Ce sont des exigences qui ne concernent pas spécifiquement le comportement du système mais plutôt identifient des contraintes internes et externes du système. Les principaux besoins non fonctionnels de notre application ce résument dans les points suivants :  Le code doit être clair pour permettre des futures évolutions ou améliorations  L'ergonomie : l'application offre une interface conviviale et facile à utiliser  La sécurité : l'application doit respecter la confidentialité des données  Garantir l'intégrité et la cohérence des données à chaque mise à jour et à chaque insertion.
  • 23. Faculté des sciences juridiques économiques et de gestion Jendouba Page 18 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 IV. LANGUAGE DE MODELISATION UML (Unified Modeling Language), se définit comme un langage de modélisation graphique et textuel destiné à comprendre et à définir des besoins, spécifier et documenter des systèmes, esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue. UML modélise l'ensemble des données et des traitements en élaborant des différents diagrammes. En clair, il ne faut pas designer UML en tant que méthode mais plutôt comme une boite d'outils qui sert à améliorer les méthodes de travail. V. CONCLUSION Ce chapitre nous a permis de présenter le principe général d'administration réseau et d'identifier les besoins fonctionnels et non fonctionnels de notre système. Le chapitre suivant sera consacré à spécification et la conception de l'outil d'administration réseau.
  • 24. Faculté des sciences juridiques économiques et de gestion Jendouba Page 19 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Objectif de chapitre : Dans ce chapitre, nous allons modéliser notre application en utilisant un langage de modélisation objet qui est UML. La conception de notre application se base sur les diagrammes des cas d'utilisation(les acteurs, procédures d'administrateur), les diagrammes de classes et les diagrammes de séquences Étude Conceptuelle
  • 25. Faculté des sciences juridiques économiques et de gestion Jendouba Page 20 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 CHAPITRE 3 : ETUDE CONCEPTUELLE I. INTRODUCTION Dans ce chapitre, nous allons modéliser notre application en utilisant un langage de modélisation objet qui est l’UML. La conception de notre application se base sur les diagrammes des cas d'utilisation(les acteurs, procédures d'administrateur), les diagrammes de classes et les diagrammes de séquences II. IDENTIFICATION DES CAS D’UTILISATION Le travail effectué au sein de cette partie permet d'identifier les acteurs mis en jeu et de visualiser les scénarios de cas d'utilisation de notre application qui permettent de bien superviser une machine. Ce diagramme est destiné à représenter les besoins des utilisateurs par rapport au système. Il constitue un des diagrammes les plus structurants dans l'analyse d'un système. 1. IDENTIFICATION DES ACTEURS - Acteur : Représente un rôle joué par une entité externe (utilisateur humain, dispositif matériel ou autre système) qui interagit directement avec le système étudié. Les acteurs qui interagissent avec cette application sont les suivants : - Administrateur : désigne la personne responsable de la politique de sécurité et de son application par la surveillance et l'administration. - Le système (Superviseur) : désigne l'entité qui s'occupe du contrôle d'une entité, de la détection des pannes et de l'envoi des notifications à et l'administrateur. - Scénario des cas d'utilisation : Représente un ensemble des séquences d'actions qui sont réalisées par les acteurs et qui produisent un résultat observable intéressant pour un acteur particulier.
  • 26. Faculté des sciences juridiques économiques et de gestion Jendouba Page 21 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 2. CAS D'UTILISATION « GESTION DES COMPTES » FIGURE 11: DIAGRAMME DE CAS D'UTILISATION « GESTION DES COMPTES » Seul l'administrateur réseau (super administrateur) peut créer, modifier, ajouter, et supprimer un compte et un mot de passe. Les comptes et les mots passe valides sont initialisées et enregistrées par l'administrateur réseau (super administrateur).
  • 27. Faculté des sciences juridiques économiques et de gestion Jendouba Page 22 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 3. CAS D'UTILISATION « GESTION DU SYSTÈME » FIGURE 12: DIAGRAMME DE CAS D'UTILISATION « GESTION DU SYSTÈME »
  • 28. Faculté des sciences juridiques économiques et de gestion Jendouba Page 23 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 La figure 12 nous permet de savoir les différents droit de l'administrateur réseau : l'administrateur réseau doit s'authentifier pour qu'il puisse consulter la liste des routeurs (ouvert ou fermée) ,des serveurs (ouvert ou fermée) et des commutateurs (ouvert ou fermée) disponible dans l'architecture réseau il peut aussi scanner les différents ports (ouvert ou fermée) et de consulter la performance du réseau (débit, vitesse «...) La gestion des alertes et des notifications, et la production des rapports sont présenté par notre moniteur réseau. III. DIAGRAMME DE SEQUENCE 1. DEFINITIONS Les diagrammes des séquences documentent les interactions à mettre en œuvre entre les classes pour réaliser un résultat, tel qu'un cas d'utilisation. UML étant conçu pour la programmation orientée objet, ces communications entre les classes sont reconnues comme des messages. Le diagramme des séquences énumère des objets horizontalement, et le temps verticalement. Il modélise l'exécution des différents messages en fonction du temps. Chaque diagramme de séquence doit comprendre :  Les acteurs intervenants dans la séquence de messages  Une note contenant la description de la séquence représentée (idéalement le cas d'utilisation représentée)  Les messages envoyés entre les entités (ou sur eux-mêmes) avec les paramètres pertinents  Les lignes de vie des entités doivent montrer la création et la destruction lorsque pertinent.  Les entités logicielles doivent avoir la bonne représentation UML : instance, instance nommée ou classe. Le diagramme de séquences se base sur les concepts suivants : - Objet : description d'un objet du monde réel (instance de classe). Il peut être une personne ou une chose. - Message : Les messages indiquent les communications entre les objets. - Message réflexif : un objet peut envoyer à lui-même : c'est un message réflexif. - Période d'activité d'objet : Dans certains cas, il représenté par la période pendant laquelle un objet est actif.
  • 29. Faculté des sciences juridiques économiques et de gestion Jendouba Page 24 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 - Acquittement : En informatique, l'acquittement d'une donnée ou d'une information consiste à informer son émetteur de sa bonne réception. On utilise souvent le terme ack pour un acquittement, ce terme correspond à l'équivalent anglais du terme : acknowledgement. 2. DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION » Description du scénario Le système affiche l'interface d'authentification. L'utilisateur introduit un login et un mot de passe. Le system vérifie le login et le mot de passe. Si les données saisies sont correct le système affiche l'interface de l'application, sinon le système demande de répéter la saisie de login et mot de passe FIGURE 13: DIAGRAMME DE SÉQUENCE « AUTHENTIFICATION »
  • 30. Faculté des sciences juridiques économiques et de gestion Jendouba Page 25 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 3. DIAGRAMME DE SEQUENCE «GESTION DU COMPTES» Description du scénario Après l'authentification de l'utilisateur le système affiche l'interface pour l'ajout, suppression ou la modification des coordonnées d'un utilisateur L'utilisateur introduit les nouvelles notifications (les coordonnées d'un nouvel utilisateur ou la modification des coordonnées ou la suppression d'un utilisateur) - Tout les modifications sont enregistrés dans la base de donné FIGURE 14: DIAGRAMME DE SÉQUENCE « GESTION DES COMPTES »
  • 31. Faculté des sciences juridiques économiques et de gestion Jendouba Page 26 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 4. DIAGRAMME DE SEQUENCE « GESTION DE PANNES » Description du scénario : - L'utilisateur demande au système l'état de chaque équipement (routeur serveur et commutateur) - Le système scanne le réseau - En cas de panne le système produit un rapport d'erreur et envoi ses erreurs l'utilisateur via des mails ou des SMS. - Si pas d'erreur il affiche l'état des équipements. FIGURE 15: DIAGRAMME DE SÉQUENCE «CAS DES PANNES »
  • 32. Faculté des sciences juridiques économiques et de gestion Jendouba Page 27 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 5. DIAGRAMME DE SEQUENCE « GESTION DE PERFERMANCE » Description du scénario - L'utilisateur demande au système l'état de chaque équipement (routeur, serveur et commutateur) - Le système scanne le réseau - L'utilisateur peut avoir l'état de chaque équipement - L'utilisateur demande au système l'état des ports - Le système scanne le réseau - L'utilisateur peut avoir l'état de chaque port - L'utilisateur demande au système l'état de performance des équipements Le système scanne le réseau pour avoir l’état de performance des équipements FIGURE 16: DIAGRAMME DE SÉQUENCE « GESTION DE PERFORMANCE »
  • 33. Faculté des sciences juridiques économiques et de gestion Jendouba Page 28 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 IV. DIAGRAMME DE CLASSE 1. DÉFINITIONS Un diagramme de classes est une collections de modélisations statiques (classes, Package..), qui montre d’un modèle. Association entre classes Une association exprime une connexion sémantique bidirectionnelle entre deux classes. L’association est distanciable dans un diagramme d’objets ou de collaboration, sous forme de liens entre objets issus de classe associes Cardinalité Précise le nombre d’instance qui participent à une relation. Relation de dépendance Relation d’utilisation unidirectionnelle et d’obsolescence (une modification de l’élément dont on dépend, peut nécessiter une mise à jour de l’élément dépendant) Association n-aire Il s’agit d’une association qui relie plus de deux classes. NB : De telles associations sont difficiles à déchiffrer et peuvent induire une erreur. Il vaut mieux limiter leur utilisation, en définissant de nouvelles catégories d’associations. Classe d’association Il s’agit d’une classe qui réalise la navigation entre les instances d’autres classes.
  • 34. Faculté des sciences juridiques économiques et de gestion Jendouba Page 29 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 2. DIAGRAMME DE CLASSE GLOBALE FIGURE 17: DIAGRAMME DE CLASSE PRINCIPALE
  • 35. Faculté des sciences juridiques économiques et de gestion Jendouba Page 30 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 3. EXPLICATION DU DIAGRAMME DE CLASSE  Administrateur  Système Attribut Type Signification Nom String Nom du système Version String Version du système Attribut Type Signification Login String Login de l’administrateur Mot de passe String Mot de passe de l’administrateur Méthode Signification Gérer les comptes () Ajouter, supprimer ou modifier des comptes administrateurs Gérer les équipements () Ajouter ou supprimer un équipement Gérer les notifications () Ajouter l’adresse mail de Faculté pour recevoir les notifications Scanner les ports () Faire un balayage sur les ports d’équipements Config le service SNMP () Modifier la communauté et le port de service SNMP
  • 36. Faculté des sciences juridiques économiques et de gestion Jendouba Page 31 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Méthode Signification Superviser les équipements () Controller les équipements Afficher la cartographie () Dessiner la cartographie du réseau (UP, DOWN) Collecter les informations () Collecter les informations de chaque équipement Générer des rapports () Générer des rapports de chaque équipement Envoyer des alertes () Envoie des alertes (mail) en cas de panne  Équipements Attribut Type Signification Adresse IP String Adresse IP de l’équipement Nom String Nom de l’équipement  Cartographie Attribut Type Signification Routeur Routeurs Représente le routeur sur la carte Serveur Serveur Représente le serveur sur la carte Commutateur Commutateur Représente le commutateur sur la carte  Mail Attribut Type Signification Adresse mail String Correspond le mail de la faculté Mot de passe String Correspond le mot de passe du compte
  • 37. Faculté des sciences juridiques économiques et de gestion Jendouba Page 32 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Méthode Signification Recevoir des notifications Enregistrer tous les notifications reçus  Rapport Attribut Type Signification Nom String Nom du rapport générer Date Date Date du rapport publie  Historique Attribut Type Signification Date Date Date de l’historique  Les fonctions SNMP utilises sont : FIGURE 18: LES MESAGES SNMP
  • 38. Faculté des sciences juridiques économiques et de gestion Jendouba Page 33 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 V. CONCLUSION Dans ce chapitre nous avons décrit les principaux diagrammes, considères les plus importants et les plus adéquats a notre projet. Ces diagrammes sont choisis parmi les neuf diagrammes de conception UML. Le chapitre suivant décrit les deux principales étapes de la réalisation, à savoir codage et les tests.
  • 39. Faculté des sciences juridiques économiques et de gestion Jendouba Page 34 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Objectif de chapitre : À la fin de la construction du système que nous avons réalisé, nous dans le stade opérationnel. Nous établissions le modèle de test. Réalisation
  • 40. Faculté des sciences juridiques économiques et de gestion Jendouba Page 35 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 CHAPITRE 4 : REALISATION I. INTRODUCTION L’enchainement des activités de test s’attache à la vérification des résultats de l’implémentation en testant chaque instruction, aussi bien les constructions internes et intermédiaires que les versions finales du l’application. Deux activités peuvent être effectuées aux niveaux d’un test : la vérification. La première consiste à vérifier que résultat correspond à la spécification et la deuxième consiste à vérifier que le résultat correspond vraiment à ce que voulait l’utilisateur. II. ENVIRONNEMENT DE DEVELOPPEMENT 1. PRÉSENTATION Nous décrivons dans ce chapitre l'environnement de travail requis qui est le développement d'une application réseau utilisant le protocole SNMP. Pour qu'une application réseau puisse être mise en œuvre, il est nécessaire que les composants réseaux qui interagissent avec l'application soient bien installes et bien configures. En particulier le protocole SNMP qui doit être installe sur tous les postes clients. Les composants de l'environnement du travail sont : - système d'exploitation : Windows 7 SP 1 Professionnel. - Netbeans 8.0.2, Microsoft office 2013, kit Java runtime 8 Update 40 - Protocoles : SNMP. - Langage de programmation : JAVA. 2. BRÈVE PRÉSENTATION DU PROTOCOLE SNMP Le protocole SNMP (Simple Network Mangement Protocol) est un protocole, comme son nom l'indique, qui permet d'assurer la gestion du réseau. Il permet également de contrôler un réseau à distance en interrogeant les stations qui en font partie sur leur état et configurer leur
  • 41. Faculté des sciences juridiques économiques et de gestion Jendouba Page 36 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 configuration, de faire des tests de sécurité et observer les différentes informations liées à l’émission de données. Il peut même être utilise pour gérer les logiciels et bases de données liées à distance. Le protocole SNMP est le protocole le plus adéquat à notre application, et le plus simple utiliser. 3. CHOIX DU LANGAGE DE PROGRAMMATION JAVA : FIGURE 19: SEIGLE DE LANGUAGE DE PROGRAMMATION JAVA Java est un langage de programmation informatique orienté objet créé par James Gosling et Patrick Naughton de Sun Microsystems. Mais c'est également un environnement d'exécution. Java peut être séparée en deux parties. D'une part, votre programme écrit en langage Java et d'autre part, une machine virtuelle (JVM) qui va se charger de l'exécution de votre programme Java. C'est cette plateforme qui garantit la portabilité de Java. Il suffit qu'un système ait une machine virtuelle Java pour que tout programme écrit en Java puisse fonctionner. Avec le langage Java, vous pouvez développer, des applications Desktop, développer des applets pour vos sites web, développer des sites en JSP, des applications pour téléphone mobile. La première chose à faire est bien évidemment d'apprendre à faire des applications stadalones simples. III. IMPLEMENTATION Initialement nous avons utilisé Netbeans 8.0.2 (Environnement de développement intégré pour Java, Java EE, Java FX et d'autres langages) pour simplifier de développer les interfaces de notre application. Notre application fait appel à seize bibliothèques .jar et contient également treize interfaces graphiques.
  • 42. Faculté des sciences juridiques économiques et de gestion Jendouba Page 37 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 FIGURE 20 BIBLIOTHÈQUES UTILISÉS JAVA (.JAR)  LES TESTS Fenêtre principale « Network Manager 1.0.1 » FIGURE 21: FENÊTRE D'AUTHENTIFICATION
  • 43. Faculté des sciences juridiques économiques et de gestion Jendouba Page 38 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre principale «Network Manager 1.0.1» C’est une fenêtre qui affiche la cartographie du réseau après un balayage complet il y a aussi une barre de progression qui permet de visualiser le pourcentage de balayage de réseau depuis le lancement de l’application FIGURE 22: FENÊTRE PRINCIPALE AVANT LE BALAYAGE FIGURE 23: FENÊTRE PRINCIPALE APRÈS LE BALAYAGE
  • 44. Faculté des sciences juridiques économiques et de gestion Jendouba Page 39 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Explication Dans notre application le balayage du réseau se fait automatiquement chaque 5 minutes en interrogeant chaque équipement sur le réseau si l’agent SNMP installe il envoie une requête (get_request) au client suivant l’OID donné, le client de son tour envoie une réponse (get_response). C’est la fenêtre la plus importante dans notre projet puisqu’elle visualise à l’administrateur la cartographie des réseaux et toutes les options et les choix qu’il peut les faire. Cette fenêtre contient une partie fixe composée d’un menu, d’un entête et des boutons. Contient aussi une partie dynamique composée d’une cartographie.  Fenêtre de liste des routeurs Cette fenêtre affiche dans un tableau les listes des routeurs existant dans l’architecture de réseau en affichant leur statut, nom, adresse IP, nombre d’interface et la température. FIGURE 24: FENÊTRE DE LISTE DE ROUTEURS
  • 45. Faculté des sciences juridiques économiques et de gestion Jendouba Page 40 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre de liste des commutateurs Cette fenêtre affiche dans un tableau les listes des routeurs existant dans l’architecture de réseau en affichant leur statut, nom, adresse IP, nombre d’interface et leur description. FIGURE 25 : LISTE DES COMMUTATEURS  Fenêtre de liste des serveurs Cette fenêtre affiche dans un tableau les listes desserveurs existant dans l’architecture de réseau en affichant leur statut, nom, adresse IP, nombre d’interface, leur description et leur espace mémoire RAM. FIGURE 26: LISTE DES SERVEURS
  • 46. Faculté des sciences juridiques économiques et de gestion Jendouba Page 41 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre de liste des pannes Cette fenêtre affiche dans un tableau la liste des pannes au niveau des routeurs, serveur, commutateur existant dans l’architecture de réseau en affichant type d’équipement, leurs adresse IP et leur nom. FIGURE 27: FENÊTRE DE LISTE DES PANNES AVANT LE BALAYAGE FIGURE 28: FENÊTRE LISTE DES PANNES APRÈS LE BALAYAGE
  • 47. Faculté des sciences juridiques économiques et de gestion Jendouba Page 42 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre de mesure de performance Cette fenêtre affiche la mesure de performance pour chaque équipement comme le montre dans la figure suivante : FIGURE 29: FENÊTRE DE MESURE DE PERFORMANCE DES ROUTEURS FIGURE 30: FENÊTRE DE MESURE DE PERFORMANCE DES SERVEURS
  • 48. Faculté des sciences juridiques économiques et de gestion Jendouba Page 43 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Les rapports qui sont généré par notre l’application : Notre application génère trois rapports : - Rapport des routeurs. - Rapport des commutateurs. - Rapport des serveurs.  Rapport des routeurs. Ce rapport contient tous les informations des routeurs existant dans l’architecture réseau. FIGURE 31: RAPPORT DES ROUTEURS
  • 49. Faculté des sciences juridiques économiques et de gestion Jendouba Page 44 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Rapport des commutateurs : Ce rapport contient toutes les informations des commutateurs existant dans l’architecture réseau : FIGURE 32: RAPPORT DES COMMUTATEURS
  • 50. Faculté des sciences juridiques économiques et de gestion Jendouba Page 45 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Rapport des Serveurs : Ce rapport contient toutes les informations des serveurs existant dans l’architecture réseau. FIGURE 33: RAPPORT DES SERVEURS
  • 51. Faculté des sciences juridiques économiques et de gestion Jendouba Page 46 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre Gestion d’équipements FIGURE 34: FENÊTRE DE GESTION DES ÉQUIPEMENTS  Fenêtre de gestion des comptes Cette fenêtre permet de gérer (ajouter, supprimer et modifier) les comptes administrateurs et permet aussi d’afficher la liste d’administrateur. FIGURE 35: FENÊTRE GESTION DE COMPTES
  • 52. Faculté des sciences juridiques économiques et de gestion Jendouba Page 47 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre de configuration des notifications Cette fenêtre permet de changer l’adresse mail que l’application va envoyer des notifications FIGURE 36: FENÊTRE DE GESTION DE NOTIFICATION FIGURE 37: NOTIFICATION APRÈS LE BALAYAGE
  • 53. Faculté des sciences juridiques économiques et de gestion Jendouba Page 48 Fsjegj — Tunisie Telecom Année universitaire 2014—2015  Fenêtre de scan des ports Cette fenêtre permet de scanner les ports des équipements en entrant les adresse IP, il ya deux cas de scan :  Scan par un seul port précis.  Scan la plage des ports FIGURE 38: FENÊTRE DE SCAN DE PORT IV. CONCLUSION Dans ce chapitre nous avons décrit les principales images écrans de notre application. Ces images contiennent des tests réels effectues au sein de L'agence de Tunisie Telecom Jendouba. Nous avons essayé de rendre nos programmes les plus claires possibles, pour permettre aux autres développeurs la mise à jour de cette application.
  • 54. Faculté des sciences juridiques économiques et de gestion Jendouba Page 49 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 CONCLUSION GÉNÉRALE Il est largement reconnu que l'informatique support et vecteur des transmissions des connaissances joue un rôle très important dans le secteur de l'information. A l'instar des autres facteurs de production, l'informatique est un variable facteur de progrès socio-économique au service de développement de toute notion. C'est pourquoi il est devenu impératif majeur pour les pays en développement de maitriser cet outil de savoir en gérant de façon optimale la production, la distribution et la consommation des connaissances pour ne pas parler du processus habituel de collecte, diffusion et traitement de l'information. Le réseaux informatique se situe dans cette optique et se veut être l'outil cohérent d'intégration et d'exploitation du patrimoine informationnel. Il devra ainsi transcender le cloisonnement entre administration publique, entreprises privées, universités, laboratoires de recherche, bibliothèques nationales, ... pour devenir un réseau automatise de coordination et d'échanges entre les diverses afin d'établir des complémentaires et de meilleurs synergies. Le travail que nous avons réalisé à la compagnie de Ciment de Bizerte, présenté dans ce rapport, consiste à développer un outil d'administration réseaux, et effectue les objectifs, proposes par les spécialités réseaux, qui sont les suivants :  Exploitation du réseau (afficher la cartographie du réseau).  Mesurer les performances et superviser les changements d'architecture du réseau.  Détection des pannes.  Notification (mail). Pour concrétiser ces objectifs nous avons adopté une démarche simple et claire. Nous avons suivi les étapes de cette démarche en décrivant dans un premier lieu les besoins à satisfaire. Pour la conception, nous avons la méthode UML. Nous avons construit les trois principaux diagrammes à savoir : le diagramme de cas d'utilisation. Celui de classe, qui permet à la fois de mettre en évidence les besoins spécifies et nous faciliter les taches de programmation. A la dernier étape du projet, nous avons réalisé la majorité des objectifs souhaites en utilisant un langage puissant de programmation à savoir JAVA.
  • 55. Faculté des sciences juridiques économiques et de gestion Jendouba Page 50 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 Enfin, nous avons réalisé une application (Client-serveur) permettant de superviser et contrôler le réseau de compagnie, mais ce dernier très couteux de point de vue temps de processeur, ce qui est une solution non optimale.
  • 56. Faculté des sciences juridiques économiques et de gestion Jendouba Page 51 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 BIBLIOGRAPHIE LIENS INTERNET  SNMP [1] http://ram-0000.developpez.com/tutoriels/reseau/SNMP/  Administration Réseau [2] http://www.babafou.eu.org/ensta/b1-4/b1-4.pdf  Les MIBs [3] http://irp.nain-t.net/doku.php/215snmp:40_les_mibs HELP J'ai utilisé les MSDN de Netbeans 8.0.2, qui m'ont aidé à la programmation en JEE.
  • 57. Faculté des sciences juridiques économiques et de gestion Jendouba Page 52 Fsjegj — Tunisie Telecom Année universitaire 2014—2015 ANNEXE : LE PROTOCOLE SNMP Objectif de document : Dans cette annexe on va présenter le protocole SNMP, le principe de fonctionnement et les différents messages entre les différents agents pour bien éclaircir notre idée.