SlideShare une entreprise Scribd logo
Page i
Union des Comores
Unité-Solidarité-Développement
MINISTERE DE L’EDUCATION NATIONALE,
DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE
UNIVERSITE DES COMORES
Institut universitaire de technologie
Présenté par : Encadreur :
Mr. MOUKIM Alhadhur Mr Saïd Youssouf Ahmed
Mr. MOUHTAR Ibrahima
Administration et sécurité Réseaux
Année académique 2022-2023
DEPARTEMENT
THEME :
Etude et Mise en Place d’une solution de Monitoring
Open source
Page ii
L’institut Universitaire de Technologie (IUT) ; une des composantes de l’Université
des Comores, forme pour trois ans dans certains départements et pour deux ans dans d’autres
des cadres moyens dans différents domaines. Cette formation consiste à rendre opérationnels
les jeunes afin de leur permettre d’affronter la vie professionnelle que cela soit dans le secteur
public ou privé.
C’est pour cela qu’après trois années de formation à l’IUT, tout étudiant est appelé à
effectuer un stage pratique sur le terrain pour confronter son apprentissage théorique à la
réalité du monde professionnel. Au terme de deux mois de stage, il doit rédiger un rapport de
stage ou un projet qu’il doit soutenir devant un jury et obtenir une note qui sera prise en
compte dans l’obtention du Diplôme.
Pour cette raison, étant étudiant dans le département d’Administration et sécurité de
réseau, pour une grande ouverture vers les nouvelles technologies de l’information de la
communication et pour nous imprégner des réalités du monde actuel, nous avons opté pour le
monde de supervision Réseau informatique. C’est ainsi que nous avons choisi d’effectuer
notre stage à Comores Télécom pour développer le thème de « mise en place d’un outil de
supervision : cas de Centreon ».
Nous reconnaissons que ce n’est pas un travail facile étant donné la nouveauté aux Comores
du domaine abordé. Cependant, nous espérons arriver à présenter un travail qui constituera les
prémices d’un développement prochain de ce domaine. Nous espérons donc que notre œuvre
constituera une référence pour les générations futures qui voudraient approfondir ce sujet.
Avant-Propos
Page iii
DEDICACE
A toutes nos familles, elles qui n’ont ménagé aucun effort pour
nous soutenir.
Vous resterez pilier incontestables de cette œuvre qui sanctionne la fin de nos
cycles d'études
Page iv
Tout d’abord, Nous tenons à remercier « Allah », le clément et le miséricordieux de nous avoir
donné la force et le courage de mener à bien ce modeste travail
 Nous tenons à exprimer nos vifs remerciements à l’endroit de Monsieur Aladine A.
CH. Moiouia et chef de Département de l’informatique et de la nouvelle technologie , En
tant que maître de stage dans la société « Comores Telecom » qui Nous a beaucoup appris
et a partagé ses connaissances de manière très pédagogique dans domaine du Système
réseaux et informatique, nous le remercions aussi pour sa disponibilité et la qualité de son
encadrement dans la société durant toute la durée de notre stage.
 Nous tenons à exprimer nos vifs remerciements à notre encadreur Monsieur SAID
YOUSSOUF Ahmed, pour le temps consacré à nous écouter, et à nous orienter, et pour les
conseils qu’il a puis nous prodiguer durant l’évolution de notre projet.
 Nous remercions également à toute l'équipe de l'entreprise, car chacun d'entre eux a su
trouver un peu de temps pour nous aider dans notre mission.
 Tout le personnel de Comores télécom pour leur étroite collaboration ;
 A tout le corps enseignant de l’IUT ;
 A tous nos collègues de même niveau académique ; en particulier « la licence 3 en
réseau informatique, qui constitue une véritable communauté d'entraide.
 A tous ceux-là et bien d'autres, nous disons humblement merci.
REMERCIEMENT
Page v
Avant-Propos _______________________________________________________________ii
DEDICACE _______________________________________________________________ iii
REMERCIEMENT _________________________________________________________ iv
Table des matières ___________________________________________________________v
ABREVEATIONS & SIGLES _______________________________________________ viii
Liste des figures ____________________________________________________________ ix
Introduction ________________________________________________________________1
Chapitre1: Présentation de la société d’accueil et cadre du projet _____________________2
1.1. Historique _______________________________________________________________ 2
1.2. Cadre Juridique __________________________________________________________ 2
1.3. Mission _________________________________________________________________ 2
1.4. Objectif _________________________________________________________________ 2
1.5. Activités Principales de Comores Telecom ____________________________________ 3
1.6. Organisation et Fonctionnement_____________________________________________ 3
1.6.1. Le Conseil d’administration ______________________________________________ 3
1.6.2. Direction Générale ______________________________________________________ 3
1.6.3. La Direction Technique __________________________________________________ 4
1.6.4. La Direction Informatique et des Nouvelles Technologies ______________________ 4
1.6.5. La Direction Financière et de la Prévision___________________________________ 5
1.6.6. La Direction des Interconnexions __________________________________________ 6
1.6.7. La Direction Commerciale _______________________________________________ 6
1.6.8. La Direction des Ressources Humaines _____________________________________ 6
1.6.9. Missions de la Direction des Ressources Humaines ___________________________ 7
1.6.10. TACHES ET ATTRIBUTIONS DE LA DIRECTION DES RESSOURCES
HUMAINES ___________________________________________________________________ 7
1.6.11. Les Directions Régionales ________________________________________________ 8
1.7. Etude de l’Existant________________________________________________________ 8
1.8. Problématique ___________________________________________________________ 9
Chapitre 2 : Etude Théorique et Etat de l’art_____________________________________10
2.1. Généralité ______________________________________________________________ 10
2.1.1. Monitoring___________________________________________________________________ 10
2.1.2. Principe du monitoring (Supervision)______________________________________________ 10
2.1.3. Principe _____________________________________________________________________ 11
Table des matières
Page vi
2.1.4. Les Méthodes de supervision ____________________________________________________ 11
2.2. Protocole d’administration réseau __________________________________________ 12
2.2.1. SNMP ______________________________________________________________________ 12
2.2.2. Principe de fonctionnement _____________________________________________________ 12
2.2.3. MIB ________________________________________________________________________ 12
2.2.4. ICMP _______________________________________________________________________ 12
2.3. Etude Comparatif________________________________________________________ 13
2.3.1. Les solutions Open Source _______________________________________________ 13
Chapitre 3 : Spécification des besoins, Conception et présentation des outils proposés ___17
3.1. Généralité ______________________________________________________________ 17
3.2. Spécifications des besoins _________________________________________________ 17
3.2.1. Besoins fonctionnels ____________________________________________________ 17
3.2.2. Besoins non fonctionnels ________________________________________________ 17
3.3. Formulation des besoins sous forme de cas d’utilisation ________________________ 18
3.3.1. Présentation du langage de modélisation UML ______________________________________ 18
3.3.2. Diagrammes des cas d’utilisations ________________________________________________ 18
3.3.3. Identification des acteurs _______________________________________________________ 18
3.3.4. Description des cas d’utilisation__________________________________________________ 18
3.3.5. Diagramme d’activité « Notification »_____________________________________________ 20
3.4. Principe de fonctionnement de l’outil à réaliser _______________________________ 21
3.5. Centreon _______________________________________________________________ 21
3.5.1. Présentation__________________________________________________________________ 21
3.5.2. Fonctionnement_______________________________________________________________ 22
3.5.3. Architecture Centreon__________________________________________________________ 22
3.5.4. Les plugins __________________________________________________________________ 23
3.5.5. SNMP ______________________________________________________________________ 24
3.5.6. Version _____________________________________________________________________ 24
3.5.7. Fonctionnement du SNMP ______________________________________________________ 24
3.6. MIB ET OID ___________________________________________________________________ 25
Chapitre 4 :Mise en place de la solution de supervision ____________________________26
4. Généralité _____________________________________________________________26
4.1. MISE EN PLACE DE CENTREON _____________________________________26
4.1.1. Environnement de travail _____________________________________________26
4.1.2. Machine physique______________________________________________________ 26
4.1.3. Environnement logiciel _________________________________________________ 26
4.1.4. Oracle VM VirtualBox__________________________________________________ 26
4.1.5. Outils de supervision ___________________________________________________ 26
4.1.6. Installation du serveur central ___________________________________________ 27
4.1.7. Installation web _______________________________________________________ 29
Page vii
4.1.8. Agent SnmpWalk ______________________________________________________ 30
4.1.8.1. Fonctionnalités ______________________________________________________ 30
4.1.8.2. Coté clients _________________________________________________________ 30
4.2.4.2.1 Sous Windows _______________________________________________________ 30
4.2.4.2.2 Sous Ubuntu ________________________________________________________ 32
4.2.4.2.2.1 Installation _______________________________________________________ 32
4.2.4.2.2.2 Configuration _____________________________________________________ 32
4.3 Accès à l’interfaces centreon _______________________________________________ 33
4.3.1 Page d’Authentification :________________________________________________ 33
4.3.2 Ajout d’hôte : _________________________________________________________ 33
4.3.3 Ajout des Services : ________________________________________________________ 34
4.3.4 Liste des équipements supervisés : ________________________________________ 35
4.3.5 Liste des services d’hôtes supervisés : _____________________________________ 35
4.3.6 Vu graphique des services :______________________________________________ 36
4.3.7 Vue personnalisée d’état d’hôtes et Services : _______________________________ 36
4.3.8 Notifications: stratégie et configuration____________________________________ 37
4.3.8.1 Stratégie de notification_________________________________________________ 37
4.3.8.2 Configuration du compte Gmail __________________________________________ 37
4.3.8.3 Configuration de Notification dans Centreon _______________________________ 37
4.3.8.4 Template hôtes : _______________________________________________________ 37
4.3.8.5 Template services :_____________________________________________________ 38
4.3.8.6 Activation de notification sur un hote _____________________________________ 38
4.3.8.7 Activation de notification sur les services __________________________________ 39
Conclusion partielle_________________________________________________________39
Conclusion générale_________________________________________________________40
ANNEXE _________________________________________________________________ A
Ouvrage : _________________________________________________________________ A
Page viii
ADSL : asymetric digital subscriber line
BLR : boucle local radio
CDMA : Code division multiple Access
Comores Telecom : société nationale de télécommunication aux Comores
DNS : domaine name system
EV-DO : évolution data optimized
HTTP : HyperText Transfer Protocol
ICMP : Internet Control Message Protocol
IUT : Institut universitaire de technologie
UDC : Université des Comores
LDAP : lightWeight directory access protocol
Ls : Les Liaisons Spécialisées
NCM : Network Connectivity Monitor
PING : Packet Inter-Network Groper
POP3 : post office Protocol 3
SITA : systèmes d’informatique, à la gestion des nœuds d’accès Internet
SMTP : simple mail Transfer Protocol
SNMP : simple network management Protocol
SNPT : Société Nationale de Postes et Télécommunication
Telma : Telecom Malagasy
TIC : technologie d’information et de communication
Tema : Telecom Malagasy
WIFI : Wireless fidelity
UML : Unified Modeling Langage
ABREVEATIONS & SIGLES
Page ix
FIGURE 1:A ARCHITECTURE DE LA DIRECTION TECHNIQUE .....................................4
FIGURE 2 : ARCHITECTURE DE DEPARTEMENT INFORMATIQUE ET DE LA
NOUVELLE TECHNOLOGIE ...........................................................................................5
FIGURE 3: ARCHITECTURE DE LA DIRECTION FINANCIERE ET DE LA PREVISION
..............................................................................................................................................5
FIGURE 4 : ARCHITECTURE DE LA DIRECTION D'INTERCONNEXION.......................6
FIGURE 5 : ARCHITECTURE DE LA DIRECTION COMMERCIALE ................................6
FIGURE 6: ARCHITECTURE DE LA DIRECTION DE RESSOURCES HUMAINS............8
FIGURE 7: SUPERVISION......................................................................................................13
FIGURE 8 : DIAGRAMME DE CAS D’UTILISATION GENERALE DU SYSTEME........19
FIGURE 9 : DIAGRAMME DE CAS D’UTILISATION « AUTHENTIFICATION » ..........19
FIGURE 10 :DIAGRAMME CAS D’UTILISATION GESTION DES SERVICES...............20
FIGURE 11 :DIAGRAMME DE CAS D'ACTIVITE NOTIFICATION .................................21
FIGURE 12 : ARCHITECTURE DE CENTREON..................................................................23
FIGURE 13: VIRTUALBOX....................................................................................................26
FIGURE 14 : DEMARRAGE D'INSTALLATION CENTREON ...........................................27
FIGURE 15 : CHOIX COMPOSANT ......................................................................................27
FIGURE 16 : CONFIGURATION FUSEAU HORAIRE ........................................................28
FIGURE 17: PARAMETRES UTILISATEUR ........................................................................28
FIGURE 18: CONFIGURATION DU MOT DE PASSE DE ROOT ......................................28
FIGURE 19:MISE A JOUR ......................................................................................................29
FIGURE 20:ADMIN INFORMATION....................................................................................29
FIGURE 21:DATABASE .........................................................................................................30
FIGURE 22:INVITE DE COMMANDE ..................................................................................31
FIGURE 23:CONFIGURATION DE SERVICE SNMP..........................................................31
FIGURE 24 : AJOUT DU PC-MOUKIM.................................................................................31
FIGURE 25 :CMD ....................................................................................................................31
FIGURE 26:GENERATION DE FICHIER OUTPUT.TXT ....................................................32
FIGURE 27 :INSTALLATION DE SNMPD SOUS UBUNTU ..............................................32
Liste des figures
Page x
FIGURE 28 : AJOUT D’UNE COMMUNAUTE ....................................................................33
FIGURE 29 : PAGE D'AUTHENTIFICATION CENTREON ................................................33
FIGURE 30 : PAGE D’ACCUEIL............................................................................................33
FIGURE 31 : AJOUT D'HOTES ..............................................................................................34
FIGURE 32:INTEGRATION DE SERVICES .........................................................................34
FIGURE 33 : LISTES D'HOTES AJOUTES...........................................................................35
FIGURE 34 : LISTE DES SERVICES D'HOTES....................................................................35
FIGURE 35 : VU GRAPHIQUE DES SERVICES ..................................................................36
FIGURE 36 : VU PERSONNALISE HOTES/SERVICES ......................................................36
FIGURE 37 : MODIFICATION DE COMPTE ADMIN .........................................................37
FIGURE 38 : GENERIC-HOST................................................................................................38
FIGURE 39 : TEMPLATE SERVICES....................................................................................38
FIGURE 40 : ACTIVATION DE NOTIFICATION ................................................................38
FIGURE 41 : NOTIFICATION DE SERVICES ......................................................................39
Page 1
Introduction
Actuellement, les systèmes informatiques dans les entreprises deviennent de plus en
plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces
systèmes est rapidement devenu une priorité, d'autant plus qu'une panne au niveau de ce
système pourrait parfois avoir des conséquences catastrophiques
C'est pourquoi les administrateurs systèmes/réseaux font appel à des logiciels de
surveillance et de supervision. Ces logiciels vérifient l'état du système ainsi que des machines
connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de
l’ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par email,
par SMS) en cas de problème. Grâce à un tel système, les délais d'interventions sont fortement
réduits, sans que les utilisateurs du système en question soient affectés ou se rendent compte
des problèmes survenus.
Dans les systèmes informatiques d’entreprise de nombreuses composantes sont donc à
surveiller : l'utilisation de la bande passante, les routeurs, les serveurs, les postes de travail, le
bon cheminement de l'information entre les machines, la consommation processeur, la
consommation de mémoire RAM, ou encore le niveau de stockage du ou des disques durs
présents dans cette machine. Etc.
Dans ce mémoire nous allons présenter des outils qui nous permettent de contrôler les
équipements d’un réseau informatiques localement ou à distant. Nous avons choisi l’outil
Centreon, C’est dans ce cadre que se situe ce projet de fin d'étude intitule « Etude et Mise en
Place d’un Outil de Monitoring »
.
Ce présent projet est structuré en quatre chapitres.
Dans le premier chapitre, nous décrivons l’entreprise d’accueil et le cadre du projet.
Ensuite, nous traitons le sujet de travail à réaliser ainsi que ses différentes étapes, le second
chapitre nous présentons une étude théorique du sujet. Le troisième chapitre est consacré à la
spécification des besoins et les outils nécessaires à la réalisation de l’application, le quatrième
chapitre est réservé pour la spécification et l'implémentation et les interfaces de tests de
l’application.
Page 2
Chapitre1: Présentation de la société d’accueil et cadre du projet
1.1.Historique
Dans l’histoire, le statut de la société a été progressivement modifié avec les changements
d’administration, de politique économique et culturelle. Ce n’est qu’en 1981 que la loi n°81/012/PR du
31/07/81 donne naissance à l’Office des Postes et Télécommunication.
La loi N°89/005AF du 03 Juin 1989 vient changer l’Office de Poste en Société Nationale de Postes et
Télécommunication (SNPT), société à autonomie de gestion avec le statut d’établissement public à
caractère industriel et commercial, dotée d’une personnalité morale et civile. C’est dans ce contexte
que l’ordonnance N° 04/002PR du 23/02 /2004 vient diviser les activités de la (SNPT), tout en créant
deux société distinctes (Comores Telecom et la SNPSF). Depuis, Comores Telecom a pris le pouvoir
de ses activités ; elle sécurise, modernise, développe, exploite et commercialise tous les services liés
aux télécommunications sur le territoire national.
Il a fallu attendre la fin de l’année 2016 pour voir apparaitre dans l’environnement des
télécommunications comoriennes un deuxième opérateur, Telma, cassant ainsi un monopole de fait
assuré jusqu’à là par Comores Telecom. Désormais, le marché des télécommunications des Comores
est libéralisé et ouvert à la concurrence.
1.2.Cadre Juridique
Comores Télécom - Société Nationale des Télécommunications des Comores, est une société
anonyme au capital social de 17.000.000.000 FC, à caractère commercial et industriel, inscrite au
registre du Commerce et du Crédit Mobilier des Comores sous le numéro 2790-B-05. Elle a pour objet
l'exploitation et la fourniture des services des télécommunications, de la voix, des données et d'accès
universel des télécommunications dans le territoire de l'Union des Comores.
1.3.Mission
Comores Telecom a pour mission principale d’étendre son réseau de télécommunications afin
d’assurer les services de télécommunications à tout le territoire et toute la population des Comores et
satisfaire ainsi sa clientèle.
1.4.Objectif
L’objectif général de Comores Telecom est de fournir à toute la population des Comores des
services de télécommunications fiables afin de rendre accessibles les Technologies de l’Information et
de la Communication à toute la population tout en assurant l’épanouissement de la société nationale.
Et pour se faire, Comores Telecom se doit de Développer et moderniser le service public en
Télécommunication sur le territoire national.
Page 3
1.5.Activités Principales de Comores Telecom
Comme toute entreprise, Comores Telecom a ses propres activités qui la distingue et qui sont les
sources de ses revenues et son chiffre d’affaires. Pour cela elle exerce les activités de
commercialisation des produits et services suivants :
 Téléphonie fixe ;
 Téléphonie mobile ;
 Téléphonie sans fil CDMA ;
 Internet ADSL, BLR, WIFI ;
 Internet EV-DO (le réseau MPESSI) et 3G ;
 Les Liaisons Spécialisées ;
 La connexion internationale à travers la fibre optique et la liaison satellite
 Des services TIC destinés aux entreprises (hébergement web, nom de domaine etc.)
1.6.Organisation et Fonctionnement
Comores Telecom est une vaste société nécessitant une gestion rigoureuse dont les domaines à
agir sont nombreux. Pour cette raison, la structure administrative et organisationnelle ci-après semble
la mieux adaptée aux réalités de la société. Comores Telecom s’organise à cet effet comme suit :
1.6.1. Le Conseil d’administration
C’est l’organe de direction suprême de Comores Telecom. Il assure les hautes responsabilités
administratives de la société. Le Conseil d’Administration peut délibérer sur tous les cas intéressant le
fonctionnement de la société, notamment :
 L’établissement et la modification du budget prévisionnel ;
 L’arrêt du compte d’exploitation, du compte de pertes et profits et du bilan, fixation des
amortissements et provisions, révision des tarifs etc.
Il est composé de cinq (05) membres représentant La Présidence de l’Union, Le Ministère de
tutelle (Ministère chargé des Télécommunications), Le Ministère des Finances, Le personnel de la
Société et Le secteur privé.
Pendant que le Président du Conseil d’Administration est nommé par décret présidentiel, les
autres membres sont nommés par arrêté ministériel du ministre chargé des Télécommunications sur
désignation des autorités ou dirigeants des institutions qu’ils représentent. Leur mandat est de trois ans
renouvelables.
1.6.2. Direction Générale
Nommé par décret Présidentiel, le directeur général assure, sous l’autorisation du conseil
Page 4
d’administration, la gestion de la société. Il est chargé de veiller au bon fonctionnement de la société.
Il prend les décisions nécessaires à la réalisation des objectifs visés par la société. Il procède au
recrutement et au licenciement du personnel en accord avec les directeurs techniques. Il est
l’ordonnateur principal du budget de la société.
Il traite en général les affaires émanant des autres directions et est la seule habilité à engager la société
devant les tiers.
1.6.3. La Direction Technique
La Direction Technique est l’une des principales directions de la société. Son rôle est vital
pour la réussite des objectifs commerciaux de Comores Telecom. Elle institue la politique de
développement en matière de Télécommunications et garantie le fonctionnement de ses départements
en commun accord avec les directions opérationnelles.
Elle joue aussi et surtout le rôle de soutien technique aux autres directions telles que la Direction
Commerciale.
1.6.4. La Direction Informatique et des Nouvelles Technologies
Cette direction est chargée entre autres de veiller à :
 La gestion du parc informatique de la société, à la mise en place et la gestion des
systèmes d’informatique, à la gestion des nœuds d’accès Internet au réseau SITA, de la
gestion de la téléphonie prépayée, de la mise en place et de la gestion de la téléphonie par
voie IP, à l’installation et maintenance de tout équipement informatique , de l’élaboration
des procédures de maintenance préventive et curative et d’une politique de sécurisation des
équipements informatiques.
 Elle s’occupe aussi de l’évaluation annuelle du parc informatique et de la planification
annuelle des besoins en matière informatique, accessoires, consommables et logiciels
selon les besoins et les résultats visés par les directions concernées.
Figure 1:A architecture de la Direction Technique
Page 5
 En outre, elle a la responsabilité de l’assistance technique des utilisateurs pour les
nouveaux produits informatiques, de l’étude des aspects techniques, économiques et
financiers des projets et des réalisations de Comores Telecom ainsi que de
l’élaboration et application de la réglementation nécessaire à l’exploitation et à la
maintenance de l’ensemble de liaisons SITA et Internet.
La direction est habilitée à planifier l’information de Comores Telecom, à maîtriser la
programmation des logiciels à utiliser et la maintenance du parc informatique. Elle veille également au
bon fonctionnement du service Internet, programme son développement dans le pays et assure le
fonctionnement des plateformes fonctionnelles.
C’est dans ce service ou parcourait notre expérience durant notre stage.
1.6.5. La Direction Financière et de la Prévision
Le Directeur Financier et de la Prévision est responsable des affaires financières et
prévisionnelles de2 l’entreprise est le garant de sa comptabilité. Elle inspecte, audite et contrôle les
recettes et prévoit les dépenses en fonction du budget. Le Directeur administratif et Financier est le
responsable de la logistique de la Société et veille à sa bonne utilisation.
Elle se charge de gérer le patrimoine de la société, d’assurer le contrôle et le suivi du budget en liaison
avec les Directions Techniques et l’Agent Comptable. Elle garantit la gestion des fonds et contrôle les
flux financiers.
Figure 2 : Architecture de département informatique et de la nouvelle technologie
Figure 3: Architecture de la direction financière et de la prévision
Page 6
1.6.6. La Direction des Interconnexions
Nouvellement créée en 2011, cette direction a la charge de gérer et superviser les relations de
Comores Telecom avec les autres opérateurs de télécommunications dans le monde, ainsi que les
équipementiers et autres prestataires et acteurs au niveau international, incluant des organisations
internationales telles que l’Union Internationale des Télécommunications.
Entre autres tâches, cette direction s’occupe des contrats de roaming international et de la gestion du
trafic international.
1.6.7. La Direction Commerciale
La Direction Commerciale de Comores Telecom est l’une des composantes centrales de la
société. Elle assure la promotion des produits et des services de télécommunication et les
commercialise. Elle est en grande partie l’instance qui donne une image à la société.
1.6.8. La Direction des Ressources Humaines
C’est au sein de cette direction que nous effectuons le stage. Après deux mois de stage à
Comores Telecom, précisément au sein de la Direction des Ressources Humaines, nous allons nous
étaler sur les missions et attribution de cette Direction.
Figure 4 : architecture de la direction d'interconnexion
Figure 5 : architecture de la direction commerciale
Page 7
1.6.9. Missions de la Direction des Ressources Humaines
En collaboration étroite avec la Direction Générale et les autres Directions ainsi qu’avec toutes
les autres structures dirigeantes de Comores Télécom, la Direction des Ressources Humaines est
chargée en relation avec les services utilisateurs, de concevoir, d’élaborer et de mettre en œuvre la
politique de Comores Télécom en matière d’emplois, de formation et de gestion Administrative,
Sociale et du suivi des carrières du personnel.
La Direction des Ressources Humaines doit :
 Mettre à la disposition de Comores Télécom les ressources humaines dont elle a besoins,
en quantité et en qualité approprié au bon endroit et au bon moment
 Réaliser toute étude relative aux rémunérations et contrôler l’exécution budgétaire relative
aux comptes de charges de personnel.
 Rendre disponible en temps réel, un système d’information de donnée quantitative et
qualitative sur les emplois, les postes de travail, les effectifs et de manière plus général sur
les ressources humaines.
 Contrôler et évaluer la gestion des ressources humaines aux différents niveaux de la
hiérarchie par les techniques de gestion
 Satisfaire les besoins légitimes ou les droits des travailleurs conformément aux
dispositions statutaires et réglementaires en vigueurs
 Piloter le processus annuel de planification des ressources humaines au niveau du
développement des relations et ressources humaines par la formation ; l’évaluation, la
communication et la négociation.
 Définir les priorités et besoins en effectifs et en formation pour son fonctionnement
 Préparer pour les besoins des directions les tableaux des effectifs et les tableaux de bords
sociaux et Organiser pour le compte de la Société les relations collectives avec le
personnel et prévenir le contentieux social.
1.6.10. TACHES ET ATTRIBUTIONS DE LA DIRECTION DES RESSOURCES HUMAINES
 Planifie, organise cordonne et contrôle les activités des services qui lui sont rattachés , Conçoit et
fait appliquer par les services qui lui sont rattaché, les normes législatives et réglementaire
applicables au statut, règlement intérieure et aux formalités administratives et juridiques requises
tout au long de la carrière professionnel des agents, Administre le personnel au niveau central et
veille aux exigences d’une administration du personnel aux différents niveaux de la pyramide
organisationnelle ;
 Approuve et fait approuver les documents de planification des ressources humaines
Approuve en première instance et fait approuvé par l’échelon les rapports sociaux, le bilan annuel
Page 8
d’évaluation ainsi que le bilan social de la Société.
1.6.11. Les Directions Régionales
Les Directions Régionales représentent Comores Telecom dans les îles. Pendant qu’à
Mwali et Ndzouani les Directions Régionales font tout le travail de Comores Telecom, à Ngazidja la
Direction Régionale s’occupe de toute la zone en dehors de l’axe Hahaya/Moroni/Hambou qui est sous
la responsabilité de la Direction Centrale depuis Volo Volo.
A quelques différences près, les Directions Régionales sont organisées autour de trois principaux
Départements :
 Département Administratif et Financier ;
 Département Commercial ;
 Département Technique ;
1.7. Etude de l’Existant
La Direction Informatique et des Nouvelles Technologies est chargée de la gestion du
parc informatique de la société Comores Telecom, à la mise en place et la gestion des
systèmes d’informatique, mise en place de la gestion de la téléphonie par voie IP, à
l’installation et maintenance de tout équipement informatique, de l’élaboration des procédures
de maintenance préventive et curative et d’une politique de sécurisation des équipements
informatiques. Il dispose l’ensemble d’équipements tel que :
Les équipements d’interconnexions réseaux
Figure 6: architecture de la direction de ressources humains
Page 9
1.8. Problématique
Il est communément admis qu’aujourd’hui, il est de plus en plus difficile d’administrer
un réseau informatique tant les solutions sont complexes, les éléments constituant ces réseaux
sont diversifiés et les besoins fonctionnels et de sécurité sont variés.
En effet le nombre d’équipements à gérer est souvent de plus en plus important et
diversifié : stations, serveurs, imprimantes, etc. Le plus grand souci d’un administrateur est la
rupture d’une connexion réseau.
En effet, il doit pouvoir la détecter et l’identifier le plus rapidement possible et réagir
en conséquence pour y apporter les solutions correctives ainsi que les réparations nécessaires.
Ce besoin de réactivité nécessite donc de pouvoir surveiller de manière continue l’état du
réseau et des systèmes d’information. C’est là où intervient la mission de supervision du
réseau interne de Comores Telecom. Elle doit permettre d’anticiper les problèmes en faisant
remonter des informations sur l’état des équipements. Plus le système est important et complexe, plus
la supervision devient compliquée sans des outils adéquats.
Conclusion partielle
Au cours de ce chapitre, nous nous sommes intéressées à la présentation de l’entreprise
d’accueil déterminant par la suite la problématique, qui nous intéresse dans ce projet, se manifestant
dans la bonne supervision de leur réseau informatique. Nous entamerons dans le chapitre suivant une
étude théorique de la notion d’administration et de supervision réseau.
Page 10
Chapitre 2 : Etude Théorique et Etat de l’art
2.1. Généralité
Les réseaux sont devenus indispensables au bon fonctionnement général de nos
entreprises et administrations. Tout problème ou panne sur ces réseaux peut avoir de lourdes
conséquences aussi bien financières qu’organisationnelles. C’est pour cela la supervision des
réseaux est une nécessité primordiale et indispensable. Elle assure une suivie de la
disponibilité des services en ligne, d’avoir une vue globale sur le fonctionnement et les
problèmes pouvant survenir sur un réseau et aussi de disposer des indicateurs sur les
performances de son architecture. Nous consacrons le présent chapitre à la présentation des
concepts de base de supervision des réseaux.
2.1.1. Monitoring
Le terme Monitoring est couramment utilisé dans le jargon informatique, il provient de
l'anglais, il signifie Supervision. Le monitoring permet, d’une part, de collecter et créer des
historiques de données, d'y appliquer un traitement (des filtres par exemple) en extraire les
données qui nous intéressent et de les présenter sous forme de graphiques. Cet historique des
données permet si besoin d'apporter des correctifs au niveau des paramétrages des services, le
juste pourcentage des ressources à utiliser...D’autre part, permet de recevoir des alertes qui se
présentent au niveau des composants du système informatique. Le Monitoring est très
important car il permet d'améliorer le service, et donc ainsi le rendu de l'utilisateur.
2.1.2. Principe du monitoring (Supervision)
La supervision se définit comme une technique utilisant au mieux les ressources
informatiques pour obtenir des informations sur l'état des composants d’un système
informatique. Ces données seront ensuite traitées et affichées afin de mettre la lumière sur
d'éventuels problèmes.
La supervision peut résoudre les problèmes automatiquement ou dans le cas contraire
prévenir via un système d'alerte (email ou SMS par exemple) les administrateurs. Plusieurs
actions sont ainsi réalisées : Acquisition de données, analyse, puis visualisation et réaction.
Un tel processus est réalisé à plusieurs niveaux d'un parc de machines : Au niveau
interconnexions (Réseau), au niveau de la machine elle-même (Système) et au niveau des
services offerts par cette machine (Applications).
Supervision réseau : Par le terme réseau on entend ici l'aspect communication entre les
machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la
Page 11
performance des liens. C'est dans ce cadre que l'on va vérifier par exemple si une adresse
IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des
statistiques sur la latence du lien réseau.
 Supervision système : La surveillance se cantonne dans ce cas à la machine
elle-même tel que (les serveurs, périphériques, postes de client…) et en particulier ses
ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur
sur le serveur voir analysé des fichiers de logs système.
 Supervision applicative : Cette technique est plus subtile, c'est elle qui va nous
permettre de vérifier le fonctionnement d'une application lancée sur une machine Cela peut
être par exemple une tentative de connexion sur le port de l'application pour voir si elle
retourne ou demande bien les bonnes informations, mais aussi de l’analyse de logs applicatifs.
2.1.3. Principe
Le suivi régulier du bon fonctionnement de l'ensemble des équipements présents sur le réseau
d’une entreprise et l'optimisation permanente de ses performances sont des fonctions incontournables.
En général, La mise en place d’une solution de supervision permet d’avoir une vue d’ensemble en
temps-réel des équipements supervisés. Elle permet de visualiser à tout moment l’état des différents
équipements configurés. Ainsi les objectifs sont multiples :
 Eviter les arrêts de service ;
 Remonter des alertes ;
 Détecter et prévenir les pannes ;
Un administrateur peut être informé, par le biais d’une alarme (SMS, mail...), à n’importe quel
moment des problèmes qui peuvent survenir sur les équipements [1].
2.1.4. Les Méthodes de supervision
L’opération de supervision se fait selon 2 manières, la supervision active et la supervision
passive :
 La Supervision active : consiste sur le fait que l’outil de supervision décide quand il fait le test
sur l’équipement à superviser. Elle se base sur l’envoi des requêtes avec différents protocoles de
communication vers une destination d’un équipement pour tester sa connectivité et son bon
fonctionnement.
 Dans la supervision passive, c’est l’hôte qui décide quand elle renvoie son information vers la
plate-forme de supervision. Ses informations sont de types de traps SNMP, Syslog etc., puis
déclenche une action en fonction de l’analyse des informations réçues.
Page 12
2.2. Protocole d’administration réseau
2.2.1. SNMP
SNMP est un protocole principalement utilisé pour superviser des équipements réseaux
(routeurs, switches…), des serveurs ou même des périphériques tels que baies de disques, sondes
météorologique, onduleurs...
C’est le protocole de supervision le plus simple et le plus utilisés pour la gestion des reseaux.il permet
aux administrateurs réseau de gérer, à distance, les équipements du réseau et de diagnostiquer les
problèmes survenant sur un réseau.
2.2.2. Principe de fonctionnement
SNMP fonctionne avec les technologies utilisant les protocoles TCP/IP et s’appuie sur le
protocole UDP (User Datagram Protocol).
SNMP est basé sur trois éléments :
 Un équipement à superviser qui contient des objets à gérer : informations de configuration, sur
le matériel, statistiques. . .
 Il exécute un agent, c’est-à-dire un logiciel qui agrège les données locales,
 Une console de supervision qui permet d’interroger les agents accessibles par le réseau ou de
recevoir des alertes émises par les agents.
Chaque équipement sur lequel intervient l’administrateur via SNMP doit disposer d’un agent SNMP
qui y soit installé. L’interrogation d’un agent se fait en lui envoyant des messages sur le port UDP 161.
L’agent envoie des alertes à la console sur le port UDP 162.
Les objets collectés sont des informations matérielles, des paramètres de configuration, des statistiques
de performance ou bien d’autres sont regrouper dans la base de données MIB.
2.2.3. MIB
La MIB est la base de données utilisée par le protocole SNMP pour stocker des informations
de gestion maintenue par l’agent. Elle est utilisée par la plate-forme comme source d’information sur
le réseau.
2.2.4. ICMP
ICMP est un protocole de gestion des informations concernant les erreurs des hôtes qui lui
sont connectées. ICMP crée et envoie des messages à l'adresse IP source, indiquant qu'une passerelle
vers l'Internet tel qu'un routeur, un service ou un hôte ne peuvent pas être atteints pour la livraison de
paquets. Tout dispositif de réseau IPa la capacité d'envoyer, recevoir ou traiter des messages ICMP.
Page 13
ICMP n’est pas utilisé régulièrement dans les applications de l'utilisateur final, il est utilisé par les
administrateurs réseau pour contrôler les connexions Internet dans les utilitaires de diagnostic, y
compris ping et traceroute.
2.3. Etude Comparatif
2.3.1. Les solutions Open Source
Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le
principal critère de choix réside dans les différents cas d'utilisation
Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le
domaine de la supervision.
Figure 7: supervision
2.3.1.1. Nagios
C’est une application open source permettant la surveillance système et réseau. Elle surveille
des services spécifiés des hôtes Windows et linux en alertant lorsque les systèmes vont mal. Nagios,
qui est une évolution de Net saint auquel a été ajoutée, entre autres, la gestion du protocole SNMP, est
conçu pour fonctionner sous un système d’exploitation Linux.
Cet outil propose de superviser les machines et les services d’un réseau via des plugins
indépendants, chacun responsable d’un test particulier.
Nagios récupère les informations fournies par les services de surveillance et les analyse. Si le
résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des
avertissements à l’administrateur du réseau de différentes manières : courriers électroniques, messages
instantanés, SMS, etc...
2.3.1.1.1. Avantages
Nagios possède de nombreuses fonctionnalités, dont voici les principales :
 Surveillance des services réseaux (SMTP, POP3, HTTP, PING, etc)
 Surveillance des ressources des équipements (serveur, routeur, etc) comme la charge
du processeur, des informations sur l’utilisation des disques durs, les processus en
Page 14
cours.
 Interface web, pour voir l’état actuel du réseau, notification et historique des
problèmes, fichiers log,
 Surveillance des données environnementales comme par exemple la température.
 Système simple de plugins permettant aux utilisateurs de développer facilement leurs
propres vérifications de services.
2.3.1.1.2. Inconvénient
Les principaux inconvénients de Nagios sont :
 Configuration compliquée qui oblige une très bonne connaissance de Nagios ;
 Graphes pas assez clairs ;
 Administration compliquée ;
2.3.1.2. Zabbix
Zabbix est un logiciel de monitoring réseau Open source et multiplateforme. Il permet de
surveiller le statut de divers services réseau, serveurs, postes de travail et autres matériels (routeurs,
pare-feu, imprimantes, etc.). Zabbix offre des vues graphiques et des alertes sur seuil. Il peut être
décomposé en 3 parties séparées : Le serveur de données, l'interface de gestion et le serveur de
traitement. Chacune d'elles peut être disposée sur une machine différente pour répartir la charge et
optimiser les performances. Un agent ZABBIX peut aussi être installé sur les hôtes Linux, UNIX et
Windows afin d'obtenir des statistiques comme la charge CPU, l'utilisation du réseau, l'espace disque...
Le logiciel peut réaliser le monitoring via SNMP [5].
a. Caractéristiques
Pour Zabbix on distingue les caractéristiques suivantes :
 Outil de supervision libre
 Auto découverte des machines du réseau
 Mise en place de tests indépendants sur les machines
 Gestion des alertes
b. Avantages
Citons quelques caractéristiques de l’outil de supervision Zabbix :
 Facilité d'installation
 Génération facile des graphs
 Facilité de consultation des graphs en fonction du temps
 Affichage clair des erreurs sur le Dashboard
Page 15
c. Inconvénients
 Chaque machine à superviser doit disposer du client Zabbix
 Limité au ping sans le client
 Problème de configuration sur le switch
2.3.1.3. Cacti:
Cacti est un logiciel de supervision réseau basé sur RRDTool, qui a la particularité
d'avoir une " Plugin architecture" qui va lui permettre l'ajout de fonctionnalités grâce à
l'importation et à la configuration, de plugins via l'interface web. l'aspect supervision proposé
ici ne sera pas aussi développé que dans les autres logiciels , on notera par exemple l'absence
de panel de mesures, de groupes d'utilisateurs...
Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce aux
plugins, avec la possibilité d'une mise en place de supervision mais uniquement dans les cas
les plus simples.
Cacti permet de représenter graphiquement divers statuts de périphériques réseau
utilisant SNMP pour avoir par exemple l’espace disque restant ou bien la mémoire utilisée, la
charge processeur ou le ping d’un élément actif. Pour de meilleures performances un
exécutable, nommé cactid, peut également effectuer les interrogations.
a) Avantage :
 Configuration : Avec l'utilisation des Template pour les machines, les graphiques, et la
récupération des données tout se configure facilement et entièrement via l'interface web.
 Performance : Avec le choix du moteur de récolte des données, On peut opter pour la
performance ou la simplicité
 Gestion des utilisateurs
 Communauté sur le web, présence d'une dizaine de plugins permettant d'étendre les
fonctionnalités
b) Inconvénients :
 Pas de gestion d'alarmes, sauf avec un plugin nommé Thold.
 Pas de gestion de panne et absence d'une cartographie de réseau.
 Un développement lent [1].

2.3.1.4. Centreon
Centréon (anciennement Oréon), basé sur Nagios, se présente comme une évolution de celui-
ci pour tout d'abord son interface mais aussi ses fonctionnalités. Créé en 2003 par des français
souhaitant améliorer Nagios et son interface très austère. Il reprend donc les avantages du
Page 16
moteur de Nagios et permet ainsi d'être entièrement compatible avec des solutions existantes.
Toujours visibles en haut à gauche, un tableau récapitulatif du nombre de machines actives et
des éventuelles machines ne répondant plus pour toujours garder un œil sur l'ensemble du
réseau
a) Avantages
 Une interface beaucoup plus sympathique, permettant de tout configurer, de garder un oeil
sur tout le réseau en permanence
 Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface reprenant
avantageusement certaines vues Nagios
 Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion
utilisateurs, ainsi que la cartographie du réseau
 Peut-être décorrélé du serveur Nagios et tourner tout seul sur un autre serveur
b) Inconvénients
 L'interface peut paraître complexe car il existe beaucoup d'options, de vues…cela
nécessite une petite formation
 Un développement qui n'est pas encore en phase avec celui de Nagios : Parfois des
problèmes de compatibilité
 Un peu plus lourd que du Nagios pur
Conclusion partielle
Des solutions citées ci-dessus, cacti , Zabbix, Nagios et Centreon sont les plus connues.
Qu’elles soient « Open Source » et gratuites, chacune a ses particularités qui lui sont propres. Ces
outils ont principalement pour objectif de connaître à tout instant l’état des nœuds critiques, l’état des
services tournant sur les différents serveurs, d’envoyer des alarmes, de générer des comptes rendus
graphiques. Ils doivent également être capables d’analyser le trafic réseau afin de permettre une
meilleure répartition des ressources réseaux. Certains outils sont également des solutions payantes,
donc à écarter de nos choix [6].
Après avoir décrit les plateformes de supervision existantes sur le marché, nous entamerons dans le
chapitre suivant les différents besoins nécessaires à la réalisation de notre application.
Page 17
Chapitre 3 : Spécification des besoins, Conception et présentation des
outils proposés
3.1. Généralité
Une étape primordiale dans le déroulement du projet se focalise sur le choix et l’étude de la solution
ainsi que la phase de spécification des besoins. Dans ce chapitre, nous présentons l’étude de notre outil
de supervision choisi et son mode de fonctionnement ensuite nous détaillons les besoins fonctionnels
et non fonctionnels.
3.2. Spécifications des besoins
3.2.1. Besoins fonctionnels
L'objectif de ce projet est de mettre en place une solution de monitoring sur une machine virtuelle
grâce à l’outil de virtualisation VirtualBox. Cette application doit permettre de collecter des
informations concernant une infrastructure informatique à plusieurs niveaux :
 La supervision des ressources des serveurs (charge du processeur, occupation des disques
durs, utilisation de la mémoire paginée) sur la plupart des systèmes d’exploitation.
 La supervision des services réseau (SMTP, HTTP, NNTP, ICMP, SNMP, LDAP, etc…) en
local ou sur des machines distantes.
 L’interfaçage avec le protocole SNMP.
 La vérification des services se fait en parallèle.
 La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins
 Envoie des alertes par les administrateurs.
3.2.2. Besoins non fonctionnels
Afin d’offrir une solution complète et performante à différents niveaux, notre plateforme doit
couvrir les besoins non fonctionnels suivants :
 Facilité d’utilisation : Le système offre une interface simple facile à utiliser en donnant à
l’administrateur la possibilité d’agir sur les ressources qu’il manipule.
 Sécurité : L’accès aux données doit être authentifié et autorisé par des moyens de sécurité.
 Fiabilité : Il faut garantir la qualité du contenu et la pertinence des informations. Le produit
doit fonctionner correctement.
 Rapidité : Le logiciel de supervision prévient dès qu’un problème survient avant même que la
plupart des utilisateurs en aient conscience.
 Extensibilité : Le système doit être extensible et permet d'ajouter et de supporter d'autres
fonctionnalités et d’intégrer tout type d’équipement réseau.
 La performance : une application doit être avant tout performant c'est à dire à travers ses
fonctionnalités, elle répond à toutes les exigences des usagers d’une manière optimale.
Page 18
3.3. Formulation des besoins sous forme de cas d’utilisation
3.3.1. Présentation du langage de modélisation UML
UML est un langage graphique de modélisation des données et des traitements. Il
possède de multiples avantages : C’est un support de communication performant, il décrit une
application en fonction des méthodes objet avec lesquelles elle a été construite. Il cadre
l’analyse et facilite la compréhension de représentations abstraites complexes et il se
caractérise par sa notation graphique simple qui permet d’exprimer visuellement une solution
objet [7].
Dans UML chaque diagramme permet d’exprimer certains points d’un même
problème. La combinaison de plusieurs digrammes permettra donc d’avoir une vue complète
du système informatique. Ainsi en fonction du problème à résoudre, il convient de choisir les
diagrammes adéquats à utiliser. [7]
3.3.2. Diagrammes des cas d’utilisations
Un diagramme de cas d’utilisation est un moyen simple d’exprimer des besoins. Il montre le
comportement d'un composant, une classe ou un système, tel qu'un utilisateur extérieur le voit. Il
correspond à un ensemble de transactions effectuées au cours d’une interaction entre l’acteur et le
système.
3.3.3. Identification des acteurs
Globalement, nous avons distingué un seul acteur : l'administrateur, celui qui aura la fonction
de la supervision réseau. En fait son rôle consiste à superviser le réseau en récupérant des informations
sur les équipements et réparer les pannes détectées. Cet acteur utilise le système à travers un ensemble
d’interfaces bien définies. Il doit s’authentifier pour qu’il puisse utiliser le système
3.3.4. Description des cas d’utilisation
Afin de décrire les exigences fonctionnelles de notre système, voici une description du cas
d’utilisation globale ainsi que d’autres qui sont les principaux
Page 19
a. Diagramme de cas d’utilisation générale
Figure 8 : Diagramme de cas d’utilisation générale du système
b. Diagramme de cas d’utilisation « s’authentifier »
Figure 9 : diagramme de cas d’utilisation « authentification »
 L’administrateur demande à s’authentifier.
 Le système affiche la page d’authentification.
 L’administrateur fournit son login et son mot de passe
Eexception
Un message d’erreur sera affiché si le login et/ou le mot de passe sont incorrects.
Postcondition
L’administrateur peut accéder aux différentes fonctionnalités du système.
Page 20
c. Diagramme de cas d’utilisation « Gestion des services »
Figure 10 :Diagramme cas d’utilisation Gestion des services
 Titre : Gestion des services
 Objectif: ajouter, modifier, supprimer un service ou lier un service à une hôte parmi la liste
des hôtes.
 Acteurs: Administrateur.
 Pré-Condition: L'administrateur est déjà identifié.
3.3.5. Diagramme d’activité « Notification »
Ce diagramme décrit les différentes activités que prend le système lorsqu’il détecte un service ou
équipement non fonctionnel. A ce stade le système commence par vérifier l’état du service
correspondant à l’hôte jusqu'à la validation de l’état non-ok. Ensuite, il récupère la liste des contacts
afin d’en choisir un et le notifier par un mail.si l’intervalle de temps de la prochaine notification est
écoulé et que l’état du service est encore non-ok, le système recommence la vérification des services.
Page 21
Figure 11 :Diagramme de cas d'activité Notification
3.4. Principe de fonctionnement de l’outil à réaliser
D’abord on a commencé par l’installation du logiciel de virtualisation qui est dans notre cas
VirtualBox, sur lequel on a ensuite installer notre Centreon à partir d’un fichier iso.
3.5. Centreon
3.5.1. Présentation
Centreon est un logiciel de supervision de réseau libre sous licence GPL (General Public
Licence). Il a été conçu pour tourner sous le système d'exploitation Linux. Il a pour fonction de
surveiller les hôtes et les services spécifiés, alertant l’administrateur des états des machines et
équipements présents sur le réseau. Bien qu’il fonctionne dans un environnement Linux, ce logiciel est
capable de superviser toutes sortes de systèmes d’exploitation et également des équipements réseaux
grâce au protocole SNMP.
C'est un programme modulaire qui se décompose en trois parties :
 Le moteur de l’application ou ordonnanceur, qui gère et ordonnance les supervisions des
différents équipements.
 Les plugins qui servent d’intermédiaire entre les ressources que l’on souhaite superviser et le
moteur de Centreon. Pour accéder à une certaine ressource sur un hôte, il faut un plugin coté
Centreon et un autre coté hôte administré.
 L’interface web qui permet d’avoir une vue d’ensemble des états de chaque machine du parc
informatique supervisé et ainsi pouvoir intervenir le plus rapidement possible en ciblant la
bonne panne [6].
Centreon reprend les avantages du moteur de Nagios et permet ainsi d'être entièrement compatible
avec des solutions existantes. Son interface reprend un découpage classique :
Page 22
 Home : Page d'accueil avec Le "Tactical Overview" de Nagios permettant un coup d'œil
rapide aux problèmes survenus et accès aux statistiques des performances du moteur et de ses
composants.
 Monitoring : Possède plusieurs vues, mais reprend la grande idée de l'arbre des groupes
d'équipements. Reprend également la vue Nagios.
 Views : Permet d'accéder à tous les graphiques avec un menu arborescent. Accès à une
cartographie du réseau en applet Java.
 Reporting : Un Dashboard ressemblant à celui de Zabbix en ajoutant une frise chronologique
de la disponibilité de l'équipement.
 Configuration : Pour tout configurer de A à Z.
 Administration : Configuration des accès utilisateurs.
3.5.2. Fonctionnement
Centreon utilise des plugins, installés sur la machine supportant Centreon et l’hôte à
superviser, pour informer cette dernière des informations qu’il souhaite récupérer afin de les analyser.
Le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer
des avertissements à l’administrateur du réseau de différentes manières : courriers électroniques,
messages instantanées, SMS, etc.
Pour notre projet, on utilisera le mode active pour la récupération des informations. Dans ce mode,
Centreon prend l’initiative d’envoyer une requête pour obtenir des informations. Ceci évite donc de
configurer les postes à superviser.
3.5.3. Architecture Centreon
Centreon peut être décomposé en trois parties :
 Un ordonnanceur, chargé de contrôler quand et dans quel ordre les contrôles des services sont
effectués.
 Des plugins (greffons)
 Une interface graphique qui affiche de manière claire et concise l'état des services surveillés.
L'architecture standard de Nagios peut donc être représentée de la manière suivante :
Page 23
Figure 12 : Architecture de Centreon
Comme le montre la figure si dessus l’architecture de Centreon se base sur l’architecture serveur-
agent. En générale, un serveur fait office de point central de collecte des informations. Les autres
machines du réseau exécutent un agent chargé de renvoyer les informations au serveur.
3.5.4. Les plugins
Les plugins sont des programmes externes permettent de contrôler une ressource ou un service
local ou distant en effectuant des tests de toutes sortes (fonctionnement de services, espace disque,
charge, . . .) sur la machine Centreon, ainsi que des tests simples (par exemple ping) sur une machine
distante.
C’est le résultat de l’exécution du plugin qui est interprété par Centreon pour déterminer l’état du
service ou de la station testée. Après exécution de plugin, Centreon devra afficher un code de retour
qui indique le statut du service [8] :
 OK : le service fonctionne correctement
 Warning : le service est dégradé
 Critical : le service ne fonctionne plus
 Unknown : impossible de déterminer l’état du service
Centreon utilise des plugins SNMP et autres, installés directement à partir de l’interface graphique
selon le désire.
Il existe notamment des plugins nommés NRPE et NCSA qui fonctionnent sur Nagios, ainsi sur peu de
Zabbix.
Page 24
3.5.5. SNMP
SNMP, est un protocole destiné au transfert d’informations de gestion sur des réseaux. Il
permet de collecter des informations relatives aux appareils connectés à un réseau de façon
standardisée.
3.5.6. Version
Il existe à l’heure actuelle trois grandes versions de SNMP [9]:
 v1 : La v1 du protocole SNMP a été définie en 1988 et reposait sur le Simple Gateway
Monitoring Protocol
 v2 de SNMP assure une prise en charge des compteurs à 64 bits, mais elle pèche de nouveau
par l’absence de chiffrement des données stratégiques lors de leur transmission, ce qui
constitue un défaut de sécurité. Quand les utilisateurs tombent sur la SNMP v2, c’est
généralement de la v2c que les fabricants ou fournisseurs de réseau parlent, ce « c »
correspondant à communauté.
 v3, définie en 2002, reprend à son compte tous les points forts de la v2c et leur ajoute des
mécanismes de sécurité comme des comptes utilisateur, un système d’authentification, ou
encore la possibilité de crypter des packages de données. Une amélioration de la sécurité qui
fait de SNMP v3 la meilleure option pour ceux qui veulent protéger leurs données, mais qui
complique aussi sa configuration, et surtout la gestion des utilisateurs.
3.5.7. Fonctionnement du SNMP
En règle générale, on trouve sur un réseau au moins un ordinateur ou un serveur sur lequel va
s’exécuter le logiciel de supervision. Il s’agit de l’entité de gestion. Un réseau ordinaire compte
également quelques-uns, voire beaucoup ou même énormément de périphériques de tous types, des
switches aux routeurs, en passant par les stations de travail, baies de serveurs, imprimantes, ou tout
autre élément méritant d’être supervisé.
Les messages SNMP sont échangés entre les « managers » et les « agents ». En règle générale, le
manager SNMP du réseau est installé sur l’entité de gestion, tandis que les agents SNMP sont installés
sur les périphériques gérés.
Le transfert de messages SNMP fonctionne de manière analogue à une communication entre
un client et un serveur, à l’aide de technologies pull et push. La technologie pull (ou poll) est le type
de communication le plus répandu. Dans ce modèle, un client, comme le logiciel de gestion réseau
installé sur l’entité de gestion, transmet une requête afin de solliciter une réponse auprès d’un serveur
ou d’un périphérique géré. Son pendant, la technologie push, permet au périphérique géré de « parler »
et d’envoyer un message SNMP à la suite d’un événement.
Page 25
3.6. MIB ET OID
3.6.1. MIB
Une MIB (Management Information Base, c’est-à-dire base d’information pour la gestion du
réseau) est un format indépendant de définition des informations de gestion. En d’autres termes, les
fichiers MIB contiennent des OID de manière organisée. Dans une MIB, tous les objets ont leur propre
définition qui détermine ses propriétés sur l’appareil à gérer. On accède aux objets à l’aide du
protocole SNMP.
3.6.2. OID
OID est un acronyme correspondant à Object Identifier, c’est-à-dire identifiant d’objet. Les
OID permettent d’identifier de manière unique chacun des objets gérés qui sont définis dans des
fichiers MIB.
3.6.3. Nécessité de fichier MIB et d’objets OID
Qu’il s’agisse de l’utilisation de mémoire d’un serveur, du trafic que reçoit un commutateur ou
des fichiers présents dans la file d’attente d’une imprimante, chacune des informations que le
protocole SNMP permet d’extraire est traitée individuellement grâce à son OID. C’est cette propriété
qui explique la nécessité du recours aux OID. Ces derniers aident les administrateurs à identifier et
superviser les objets présents sur leur réseau, et donc à donner tout son sens à la supervision réseau.
Pour que le serveur de supervision puisse communiquer correctement avec un périphérique géré via le
réseau, les deux doivent savoir quels OID sont disponibles.
C’est la raison pour laquelle les fichiers MIB ont été créés et pour laquelle les administrateurs
système en ont besoin. Chaque objet destiné à être supervisé sur un périphérique doit être stipulé par
la/les MIB de ce dernier. Ainsi, les administrateurs doivent s’assurer que tous les fichiers MIB
nécessaires sont bien stockés sur les appareils-agents SNMP, ainsi que sur le système de l’entité de
gestion. Un fichier MIB se reconnait à son extension « .my » ou « .mib ».
Page 26
Chapitre 4 :Mise en place de la solution de supervision
4. Généralité
Au cours de ce chapitre, nous nous intéressons à la description de la phase de réalisation de
notre application. Nous commençons par la spécification des différents environnements de
développement, matériels et logiciels. Ensuite nous décrivons les points les plus intéressants de
l’application tout en donnant un aperçu sur les différentes parties développées au cours de ce projet.
4.1. MISE EN PLACE DE CENTREON
4.1.1. Environnement de travail
4.1.2. Machine physique
Tout au long de notre projet, nous avons eu à notre disposition un ordinateur portable avec la
configuration suivante :
 AMD A6-5200 APU with Radeon (TM) HD Graphics 2.00 GHz
 4 Go de RAM
 Disque dur de capacité 465 Go.
 Système d’exploitation Windows 10 pro
4.1.3. Environnement logiciel
Après avoir présenté l’environnement matériel de développement, nous allons rappeler et
justifier brièvement les choix techniques que nous avons adoptés.
4.1.4. Oracle VM VirtualBox
Oracle VM VirtualBox est un logiciel de virtualisation créé par InnoTek et publié par Oracle
Corporation. Ce logiciel permet de créer des machines virtuelles et d'installer sur chacune un système
invité, indépendant du système hôte. Vous pourrez donc, par exemple, travailler sous Mac OS X (votre
système d'exploitation principal, le système hôte) tout en utilisant une machine virtuelle sous Linux ou
Windows (système invité), sous la forme d'une fenêtre.
Figure 13: VirtualBox
4.1.5. Outils de supervision
On a choisi l’outil de supervision Centreon.
La plate-forme de supervision peut être installée de plusieurs manières :
Page 27
 A partir de paquet
 A partir d’un VM
 A partir d’un iso
Nous décidons d’utiliser Centreon ISO20.10
4.1.6. Installation du serveur central
Étape 1 : Démarrage
Afin d'installer Centreon, on va démarrer le serveur sur l'image ISO de Centreon. Puis on
démarre avec l'option Install CentOS 7
Figure 14 : Démarrage d'installation centreon
Étape 2 : Choisir la langue
Choisissons la langue du processus d'installation puis cliquez sur poursuivre :
Etape 3: Choisir les composants
On clique sur le menu Installation Type :
Il est possible de choisir différentes options :
Figure 15 : Choix composant
 Central with database : Installe Centreon (interface web + base de données) ainsi que
l'ordonnanceur et le broker ;
 Central without database : Installe Centreon (interface web uniquement) ainsi que
l'ordonnanceur et le broker ;
 Poller : Installe le serveur satellite ;
 Database only : Installe le serveur de base de données ;
Après avoir sélectionné le type d'installation, cliquez sur terminer.
Étape 4 : Configuration système
Configurer le partitionnement de disque
Page 28
On laisse automatiquement puis click terminé :
Etape 5 : Configurer le fuseau horaire
Clique sur le menu Date et Heure :
Puis choisissons le continent et le Pays :
Figure 16 : Configuration fuseau horaire
Etape 6 : Configurer le réseau
Cliquez sur le menu Nom d’hôte & Réseau :
Puis on saisit le nom d’hôte : IUTmoukim et on active l’interface :
Etape 7 : Démarrage de l’installation
Une fois toutes les options configurées, cliquez sur Begin Installation
Etape 8 : configuration du mot de passe root :
On clique mot de passe d’administration :
Figure 17: Paramètres utilisateur
On saisit et on confirme le mot de passe de l'utilisateur root. Cliquez sur terminer :
Figure 18: configuration du mot de passe de root
Page 29
Etape 10 : Mise à jour du système d'exploitation :
Figure 19:Mise à jour
4.1.7. Installation web
On se connecte à l'interface web via http://<IP>/centreon.
L'assistant de configuration de Centreon s'affiche. On clique sur Next :
Les modules et les prérequis nécessaires sont vérifiés.
Puis on clique sur NEXT :
On définit les chemins utilisés par le moteur de supervision. On utilise ceux par défaut.
Puis NEXT :
Puis on clique ensuite sur Next :
On definit les informations pour la création de l'utilisateur admin.
Puis on clique sur NEXT:
Figure 20:Admin information
On fournit les informations de connexion à l'instance de base de données.
Par défaut, l'adresse de l'instance est définie à localhost, l'utilisateur root est défini à root et le mot de
passe root est vide.
Puis on définit les noms et identifiants des bases de données qui seront créés. Puis on clique sur
NEXT :
L'assistant de configuration crée les fichiers de configuration et les bases de données.
Puis on clique sur NEXT :
On sélectionne les modules et widgets disponibles à l'installation.
Puis on installe :
 Une fois les modules installés, on clique sur Next.
Page 30
 L’installation est terminée, on clique sur Finish
Figure 21:DataBase
4.1.8. Agent SnmpWalk
SnmpWalk est agent SNMP que nous permet de détecter un ensemble de variables
disponibles pour la lecture sur un appareil individuel. Il nous permet d’obtenir une liste
complète ou seulement une partie. En analysant les résultats d’une analyse de périphérique
réseau obtenue avec SnmpWalk, on peut développer une liste des MIB prises en charge et, de
cette façon, obtenir des descriptions complètes des variables et des valeurs possibles.
4.1.8.1. Fonctionnalités
 Prise en charge de SNMP v1/v2c et SNMPv3
 Prise en charge d’IPv4 et IPv6 ;
 Arborescence complète ou partielle des variables SNMP
 Exportations vers un fichier CSV ;
 Interface de ligne de commande ;
 Tout type de variables SNMP ;
 Divers protocoles d’authentification et de confidentialité ;
 Compatible avec Windows XP-10 ;
 Compatible avec Windows Server 2003-2019 ;
4.1.8.2. Coté clients
4.2.4.2.1 Sous Windows
Etape 1 : ouvrir la liste des services :
Dans le clavier, on tape le bouton de Windows +R et on écrit : services.msc
Page 31
Figure 22:invite de commande
Etape 2 : Configuration da la communauté :
Dans le menu service, on cherche le service SNMP. on clique droit ,puis propriété :
Figure 23:Configuration de service snmp
Dans l’onglet sécurité, on clique ajout puis on donne le nom de la communauté :
Figure 24 : Ajout du PC-Moukim
Etape 3 : exécution de l’agent SnmpWalk :
Tout d’abord on doit télécharger snmpwalk.exe [10] :
On ouvre le CMD et on exécute cette ligne de commande suivant :
« SnmpWalk.exe -r:192.168.16.105 -p:161 -v:2c -c:PC-Moukim>output.txt »
Figure 25 :CMD
Page 32
 R : hôte
 P : port
 V : version
 C : communauté
 Output.txt : MIB
Après exécution de cette ligne de commande le fichier BIM sera généré dans le fichier
output.txt :
Figure 26:Generation de fichier output.txt
4.2.4.2.2 Sous Ubuntu
4.2.4.2.2.1 Installation
L’installation du service SNMP est assez simple, elle se fait en ligne de commande :
Sudo apt-get Install snmpd
Figure 27 :Installation de snmpd sous ubuntu
4.2.4.2.2.2 Configuration
La configuration du service SNMP se fait à travers le fichier /etc/snmp/snmpd.conf.
Afin de pouvoir monitorer notre serveur Ubuntu, nous allons modifier deux éléments dans la
configuration.
1. Faire en sorte que le service snmp écoute le réseau, par défaut, il est seulement
accessible sur l’adresse loopback (127.0.0.1)
2. Ajouter une communauté.
Ouvrir le fichier de configuration du service SNMP à l’aide de nano avec la commande suivante :
Dans le fichier de configuration rechercher la ligne ci-dessous et commenter à l’aide # devant
agentaddress 127.0.0.1,[::1]
Ajouter ensuite en dessous la ligne suivante pour que le service snmp écoute toutes les
adresses IPv4 du serveur :
agentaddress udp:161,udp6:[::1]:161
Page 33
Maintenant, on va ajouter une communauté :
rocommunity NomDeLaCommunaute default
Figure 28 : Ajout d’une communauté
4.3 Accès à l’interfaces centreon
Pour accéder à la page d’accueil de Centreon, nous sommes oblige de taper l’adresse IP du
serveur centreon dans l’URL de n’importe navigateur suivi de /centreon
Exemple : « IP adresse/centreon/ ».
4.3.1 Page d’Authentification :
Figure 29 : page d'authentification centreon
Page d’accueil
Figure 30 : Page d’accueil
4.3.2 Ajout d’hôte :
Dans la menue configuration, on clique sur host puis host, puis on clique sur add pour
ajouter une hôte :
Page 34
Figure 31 : ajout d'hôtes
On remplit les champs indiqués :
 Name : nom d’hôte ;
 Alias : un surnom ;
 IP Adress/DNS : l’adresse IP d’hôte supervisé ;
SNMP Community & version : communauté et version
 Template : la Template du système a supervisé
Puis on clique sur Save pour enregistrer.
4.3.3 Ajout des Services :
Dans la menue configuration, on clique sur service puis service by host.
On clique sur add :
Exemple : ajouter le service Memory pour voir l’état de la Ram de l’hôte ajouté :
Figure 32:integration de services
 Description : on donne un nom au service ajouté ;
 Linked with Hosts : on définit le nom d’hôte qu’on souhaite ajouter le service ;
Page 35
 Template : la Template du service ;
4.3.4 Liste des équipements supervisés :
La figure ci-dessous nous permet de voir le statut de manière globale de tous les
équipements supervisés, d’une manière générale de savoir si ils sont en ligne (état :UP) ou si
ils ont un autre statut (état : Down, Warning, Critical, Unknown).
Pour cela, on clique sur Hosts dans le menu du haut puis all :
Figure 33 : listes d'hôtes ajoutés
4.3.5 Liste des services d’hôtes supervisés :
La figure ci-dessous montre la liste des services que nous avons configurés.
Pour lister les services on clique sur Services dans le menu du haut puis all :
Figure 34 : liste des services d'hôtes
Page 36
4.3.6 Vu graphique des services :
Pour afficher les graphes des services, dans le menu monitoring, clique sur
performance puis Graph.
 Dans le champ Chart : on sélectionne les services ;
 Dans le champ filter by host : on sélectionne les hôtes ;
La figure ci-dessous donne une vue graphique sur l’activité des services supervisés.
Figure 35 : vu graphique des services
4.3.7 Vue personnalisée d’état d’hôtes et Services :
Pour avoir une aperçue générale sur l’état d’hôtes et services, dans le menu Home, on clique sur
Costum Views :
Figure 36 : vu personnalisé hôtes/services
Page 37
4.3.8 Notifications: stratégie et configuration
4.3.8.1 Stratégie de notification
L’objectif d’une stratégie de notification est d’alerter les bonnes personnes au bon moment et
de la bonne manière. Chaque changement d’état confirmé sur un hôte ou sur un service peut
faire l’objet d’une notification.
De larges possibilités sont offertes par Centreon pour la configuration des notifications :
filtres, escalades, commandes personnalisées, dépendances, etc. avant Tout , nous sommes
oblige de vérifier l’installation des paquets suivant :
Yum Install postfix mailx Cyrus-sasl-plain -y
4.3.8.2 Configuration du compte Gmail
On modifie le fichier /etc/postfix/sasl_passwd
4.3.8.3 Configuration de Notification dans Centreon
Dans la menue configuration > contacts/users, on clique sur le compte admin. On modifie
le compte comme ci-dessous :
Figure 37 : Modification de compte Admin
Maintenant configurons les Template d’hôtes et services :
4.3.8.4 Template hôtes :
Dans le menu configuration/hôte/Template, on ouvre l’objet generic-host et on modifie la
template comme ci-dessous :
Page 38
Figure 38 : generic-host
4.3.8.5 Template services :
Dans le menu configuration/service/Template, on ouvre l’objet generic-service et on modifie la
Template comme ci-dessous :
Figure 39 : Template services
4.3.8.6 Activation de notification sur un hote
Dans le menu configuration/hostes , cliquons sur un hotes et modifions comme ci-dessous :
Figure 40 : activation de notification
Page 39
4.3.8.7 Activation de notification sur les services
Dans le menu configuration/services, cliquons sur un services et modifions comme ci-dessous :
Figure 41 : notification de services
Apres configuration certaines alertes sur le compte administrateur :
Voici les résultat a travers mon compte email
Conclusion partielle
Le présent chapitre a été introduit avec une brève présentation de la notion de supervision et
ses enjeux, les outils open sources dans le but de choisir le bon outil. Après avoir effectué le
choix de l’outil de supervision open source convenable, nous avons mis en exergue l’outil de
Centreon
Page 40
Conclusion générale
Dans ce mémoire, nous avons décrit le travail effectué durant la période de notre
projet. Nous avons atteint presque l’objectif initial de ce projet qu’était de permettre à
l’administrateur réseaux/systèmes de l’entreprise de mieux superviser les équipements et les
services de son système informatique. En effet une solution de supervision permet de
diminuer le temps de diagnostic des pannes et faciliter les tâches de l’administrateur.
Notre travail consistait à mettre en place un outil de supervision. Dans un premier lieu
et après avoir réalisé une étude comparative entre les différentes solutions open source
existantes sur le marché. Nous avons déterminé la solution à mettre en place.
Dans la partie réalisation, nous permet de :
 avoir une vue globale du système d'information,
 détection et la prévention de pannes ;
 vérifier la connexion Internet (routeur, bande passante) ;
 remonter des alertes (mails, rapports d'alertes journalier ou log) ;
La réalisation de ce rapport nous a permis de nous familiariser avec le système
d'exploitation « linux » dont la maîtrise est nécessaire pour travailler dans les réseaux
informatiques et surtout d'acquérir d'importantes connaissances en virtualisation.
Notre rapport comporte une cartographie présentant les différents équipements
surveillés et elle permet de renseigner l’administrateur sur l’état des machines, le trafic
écoulant, etc. Enfin, l’administrateur peut être averti par un message textuel, sous forme SMS
et par Mail, dont le contenu indiquera la machine défectueuse.
Au terme de ce travail élaboré dans le cadre de notre projet de fin d’études, Nous avons
considéré que ce projet nous a été bénéfique vu qu’il nous a permis de consolider nos
connaissances vers la manipulation de Centreon qui sera utile dans le domaine de la
supervision informatique.
En effet, l’apport de ce projet se résume surtout dans la découverte d’un nouveau domaine
vaste et innovant
De même, il nous a apporté énormément de connaissances tant au niveau du protocole
SNMP qu’au niveau des équipements réseau.
Page A
ANNEXE
Webographie:
[1]: http://www-igm.univ-mlv.fr/~dr/XPOSE2007/dmichau_supervision/supervision.html, le 12
janvier 2023
[2] : http://www.o00o.org/monitoring/solutions.html#centreon , le 12 janvier 2023
[3] : Zabbix, un excellent logiciel de supervision réseau - Génération Linux (generation-linux.fr)
[4] :http://www.cisco.com/web/FR/documents/pdfs/datasheet/ios/NETWORK_CONNECTIVITY.pdf
, le 23 décembre 2022
[5] : http://www-igm.univ-mlv.fr/~dr/XPOSE2010/supervision/zabbix.html, le 12 janvier 2023
[6] : https://doczz.fr/doc/4470099/supervision-réseau , le 12 janvier 2023
[7] : http://fr.wikipedia.org/wiki/Unified_Modeling_Language , le 12 janvier 2023
[9] : SNMP - définition et informations complémentaires (paessler.com), le 06 décembre 2022
[10] : https://ezfive.com/snmpsoft-tools/, le 12 mars 2023
http://centreon-project.org http://forum.centreon-project.org, le 24 janvier 2023
https://youtu.be/2cjHTUhKtLw consulte le 10 Novembre 2022
Ouvrage :
[8] : ADJIDO Idjiwa, « Mise en place d’une solution de supervision avec Nagios », juin

Contenu connexe

Tendances

Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
falloumbengue1
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
Aziz Rgd
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
slim Hannachi
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
Borel NZOGANG
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
Med Amine El Abed
 
Supervision
SupervisionSupervision
Supervision
Souhaib El
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
MortadhaBouallagui
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
SamiMessaoudi4
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
AhmedDhib6
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
Slimane Akaliâ , سليمان أقليع
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
SamiMessaoudi4
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
Erwan 'Labynocle' Ben Souiden
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
Ismail Rachdaoui
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
HibaFarhat3
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
Ghali Rahma
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
JoelChouamou
 
Rapport de pfe (am)
Rapport de pfe (am)Rapport de pfe (am)
Rapport de pfe (am)
Anasse ELRHOUL
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
Saad Jouhari
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
marwenbencheikhali
 

Tendances (20)

Memoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdfMemoire_Fallou_Mbengue.pdf
Memoire_Fallou_Mbengue.pdf
 
Supervision de réseau informatique - Nagios
Supervision de réseau informatique - NagiosSupervision de réseau informatique - Nagios
Supervision de réseau informatique - Nagios
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Mémoire : Cloud iaas Slim Hannachi
Mémoire :  Cloud iaas Slim HannachiMémoire :  Cloud iaas Slim Hannachi
Mémoire : Cloud iaas Slim Hannachi
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
projet fin d'étude IWAN
projet fin d'étude IWANprojet fin d'étude IWAN
projet fin d'étude IWAN
 
Supervision
SupervisionSupervision
Supervision
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 
Rapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdfRapport_PFE_Securite (1).pdf
Rapport_PFE_Securite (1).pdf
 
GEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technologyGEmploi : Smart school timetable management software using RFID technology
GEmploi : Smart school timetable management software using RFID technology
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Installation et Configuration de Pfsense
Installation et Configuration de PfsenseInstallation et Configuration de Pfsense
Installation et Configuration de Pfsense
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
RAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdfRAPPORT DE STAGE SSI - Copie.pdf
RAPPORT DE STAGE SSI - Copie.pdf
 
Rapport de pfe (am)
Rapport de pfe (am)Rapport de pfe (am)
Rapport de pfe (am)
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 

Similaire à Étude et Mise en Place de Monitoring

Rapport-PfA-ACHKAOU-SARA.pdf
Rapport-PfA-ACHKAOU-SARA.pdfRapport-PfA-ACHKAOU-SARA.pdf
Rapport-PfA-ACHKAOU-SARA.pdf
saraachkaou
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
DhaouiMastour
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
abouaalexis
 
Soubki projet
Soubki projetSoubki projet
Soubki projet
s1kor
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie
iferis
 
portail_captif.pdf
portail_captif.pdfportail_captif.pdf
portail_captif.pdf
nabila201151
 
Rapport de SAE Douala 2016
Rapport de SAE Douala 2016Rapport de SAE Douala 2016
Rapport de SAE Douala 2016
Alioum Serouis
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
Aicha OUALLA
 
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Gedeon AGOTSI
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMS
Kokou Gaglo
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
iferis
 
Implémentation d’une solution de supervision de température et d’humidité pou...
Implémentation d’une solution de supervision de température et d’humidité pou...Implémentation d’une solution de supervision de température et d’humidité pou...
Implémentation d’une solution de supervision de température et d’humidité pou...
Mohammed Lymame
 
Comment conduire un projet web entre planification ?
Comment conduire un projet web entre planification ?Comment conduire un projet web entre planification ?
Comment conduire un projet web entre planification ?
MarineS6
 
rapport MobiResto
rapport MobiResto rapport MobiResto
rapport MobiResto
Slim Hammami
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
jemmeli nejmeddine
 
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
mouliom matapit hermann cedric
 
Memoire version finale kenfack
Memoire version finale kenfackMemoire version finale kenfack
Memoire version finale kenfack
valmy roi
 
Rapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTRapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUT
Karim Souabni
 

Similaire à Étude et Mise en Place de Monitoring (20)

Rapport-PfA-ACHKAOU-SARA.pdf
Rapport-PfA-ACHKAOU-SARA.pdfRapport-PfA-ACHKAOU-SARA.pdf
Rapport-PfA-ACHKAOU-SARA.pdf
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
 
Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis Rapport version finale kouakou aboua pokou alexis
Rapport version finale kouakou aboua pokou alexis
 
Soubki projet
Soubki projetSoubki projet
Soubki projet
 
Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie Étude et mise en place d'un serveur messengerie
Étude et mise en place d'un serveur messengerie
 
portail_captif.pdf
portail_captif.pdfportail_captif.pdf
portail_captif.pdf
 
Vlans
VlansVlans
Vlans
 
Rapport de SAE Douala 2016
Rapport de SAE Douala 2016Rapport de SAE Douala 2016
Rapport de SAE Douala 2016
 
Rapport de stage
Rapport de stageRapport de stage
Rapport de stage
 
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
Mémoire de fin de formation pour l'obtention du diplome d'ingénieur des trava...
 
Mise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMSMise en place d’une plateforme de formation IMS
Mise en place d’une plateforme de formation IMS
 
Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé Étude et mise en place de ftp sécurisé
Étude et mise en place de ftp sécurisé
 
Implémentation d’une solution de supervision de température et d’humidité pou...
Implémentation d’une solution de supervision de température et d’humidité pou...Implémentation d’une solution de supervision de température et d’humidité pou...
Implémentation d’une solution de supervision de température et d’humidité pou...
 
Management
Management Management
Management
 
Comment conduire un projet web entre planification ?
Comment conduire un projet web entre planification ?Comment conduire un projet web entre planification ?
Comment conduire un projet web entre planification ?
 
rapport MobiResto
rapport MobiResto rapport MobiResto
rapport MobiResto
 
MEMOIRE DE STAGE
MEMOIRE DE STAGEMEMOIRE DE STAGE
MEMOIRE DE STAGE
 
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
MISE EN PLACE DE SERVICES RESEAUX ET OPTIMISATION DE LA SECURITE AU SEIN DE l...
 
Memoire version finale kenfack
Memoire version finale kenfackMemoire version finale kenfack
Memoire version finale kenfack
 
Rapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUTRapport de stage de fin d'etudes du DUT
Rapport de stage de fin d'etudes du DUT
 

Plus de ImnaTech

Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
ImnaTech
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
ImnaTech
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
ImnaTech
 
Installation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfInstallation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdf
ImnaTech
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04
ImnaTech
 
Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22
ImnaTech
 
mise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfmise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdf
ImnaTech
 
mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04
ImnaTech
 
GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04
ImnaTech
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
ImnaTech
 
Mise en place de Samba sur kali linux.pdf
Mise en place de Samba  sur kali linux.pdfMise en place de Samba  sur kali linux.pdf
Mise en place de Samba sur kali linux.pdf
ImnaTech
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
ImnaTech
 
Création des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfCréation des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdf
ImnaTech
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linux
ImnaTech
 
imnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfimnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdf
ImnaTech
 
Joindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryJoindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active Directory
ImnaTech
 
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfUTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
ImnaTech
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
ImnaTech
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux
ImnaTech
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufop
ImnaTech
 

Plus de ImnaTech (20)

Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04Mise en place de zabbix sur Ubuntu 22.04
Mise en place de zabbix sur Ubuntu 22.04
 
Mise en place de Nagios core sur Ubuntu 22.04
Mise en place de Nagios core  sur Ubuntu 22.04Mise en place de Nagios core  sur Ubuntu 22.04
Mise en place de Nagios core sur Ubuntu 22.04
 
Installation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdfInstallation et configuration de Cockpit.pdf
Installation et configuration de Cockpit.pdf
 
mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04mise en place de service dhcp sous Ubuntu 20.04
mise en place de service dhcp sous Ubuntu 20.04
 
Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22Mise en place de Quota sur windows Serveur 22
Mise en place de Quota sur windows Serveur 22
 
mise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdfmise en place de service dns sous ubuntu.pdf
mise en place de service dns sous ubuntu.pdf
 
mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04mise en place de wordpresss sous Ubuntu 22.04
mise en place de wordpresss sous Ubuntu 22.04
 
GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04GLPI sur Ubuntu 22.04
GLPI sur Ubuntu 22.04
 
Mise en place de service NFS ubuntu 22.pdf
Mise en place de service NFS  ubuntu 22.pdfMise en place de service NFS  ubuntu 22.pdf
Mise en place de service NFS ubuntu 22.pdf
 
Mise en place de Samba sur kali linux.pdf
Mise en place de Samba  sur kali linux.pdfMise en place de Samba  sur kali linux.pdf
Mise en place de Samba sur kali linux.pdf
 
Mise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdfMise en place de service FTP kalinux.pdf
Mise en place de service FTP kalinux.pdf
 
Création des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdfCréation des utlisateurs et groupe sur kali.pdf
Création des utlisateurs et groupe sur kali.pdf
 
Utilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linuxUtilisation de commande chown dans kali linux
Utilisation de commande chown dans kali linux
 
imnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdfimnatech5-Joindre un domaine Active Directory.pdf
imnatech5-Joindre un domaine Active Directory.pdf
 
Joindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active DirectoryJoindre un Pc dans le domaine Active Directory
Joindre un Pc dans le domaine Active Directory
 
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdfUTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
UTLISATEUR DU DOMAINE ET GERER LES GROUPES.pdf
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
 
Notions sur le commandes linux
Notions sur le commandes linux Notions sur le commandes linux
Notions sur le commandes linux
 
Mise en place de ftp au sufop
Mise en place de ftp au sufopMise en place de ftp au sufop
Mise en place de ftp au sufop
 

Dernier

MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
Martin M Flynn
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
Txaruka
 
Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
M2i Formation
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
Sékou Oumar SYLLA
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
lebaobabbleu
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
NadineHG
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
OlivierLumeau1
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
siemaillard
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
Friends of African Village Libraries
 
A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
lebaobabbleu
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
mcevapi3
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
kamouzou878
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
MahouwetinJacquesGBO
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
dokposeverin
 

Dernier (14)

MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptxMARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
MARTYRS DE HOLLANDE - La révolte hollandaise et les guerres de religion..pptx
 
Zineb Mekouar.pptx Écrivaine marocaine
Zineb Mekouar.pptx   Écrivaine  marocaineZineb Mekouar.pptx   Écrivaine  marocaine
Zineb Mekouar.pptx Écrivaine marocaine
 
Formation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimismeFormation M2i - Attitude constructive : développer l'art de l'optimisme
Formation M2i - Attitude constructive : développer l'art de l'optimisme
 
Cours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTIONCours Gestion d’actifs BNP -- CAMGESTION
Cours Gestion d’actifs BNP -- CAMGESTION
 
A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)A2-Faire-une-appreciation positive et/ou négative (A2)
A2-Faire-une-appreciation positive et/ou négative (A2)
 
1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire1eT Revolutions Empire Revolution Empire
1eT Revolutions Empire Revolution Empire
 
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certificationMS-203 Microsoft 365 Messaging Study Guide to prepare the certification
MS-203 Microsoft 365 Messaging Study Guide to prepare the certification
 
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaPrésentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
Présentation3.pptxaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024Burkina Faso libraries newsletter for June 2024
Burkina Faso libraries newsletter for June 2024
 
A2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiquesA2-Critiques-gastronomiques activités critiques
A2-Critiques-gastronomiques activités critiques
 
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
[218_phot_d'Autriche-Hongrie_et_des_[...]Vaffier_Hubert_btv1b8594559c.pdf
 
apprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdfapprendre-a-programmer-avec-python-3.pdf
apprendre-a-programmer-avec-python-3.pdf
 
Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.Microbiologie: le monde microbien et les techniques de mise en évidence.
Microbiologie: le monde microbien et les techniques de mise en évidence.
 
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
Manuel-5.-Elevage-de-poisson-chat-africain-Clarias-gariepinus-en-bacs-hors-so...
 

Étude et Mise en Place de Monitoring

  • 1. Page i Union des Comores Unité-Solidarité-Développement MINISTERE DE L’EDUCATION NATIONALE, DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DES COMORES Institut universitaire de technologie Présenté par : Encadreur : Mr. MOUKIM Alhadhur Mr Saïd Youssouf Ahmed Mr. MOUHTAR Ibrahima Administration et sécurité Réseaux Année académique 2022-2023 DEPARTEMENT THEME : Etude et Mise en Place d’une solution de Monitoring Open source
  • 2. Page ii L’institut Universitaire de Technologie (IUT) ; une des composantes de l’Université des Comores, forme pour trois ans dans certains départements et pour deux ans dans d’autres des cadres moyens dans différents domaines. Cette formation consiste à rendre opérationnels les jeunes afin de leur permettre d’affronter la vie professionnelle que cela soit dans le secteur public ou privé. C’est pour cela qu’après trois années de formation à l’IUT, tout étudiant est appelé à effectuer un stage pratique sur le terrain pour confronter son apprentissage théorique à la réalité du monde professionnel. Au terme de deux mois de stage, il doit rédiger un rapport de stage ou un projet qu’il doit soutenir devant un jury et obtenir une note qui sera prise en compte dans l’obtention du Diplôme. Pour cette raison, étant étudiant dans le département d’Administration et sécurité de réseau, pour une grande ouverture vers les nouvelles technologies de l’information de la communication et pour nous imprégner des réalités du monde actuel, nous avons opté pour le monde de supervision Réseau informatique. C’est ainsi que nous avons choisi d’effectuer notre stage à Comores Télécom pour développer le thème de « mise en place d’un outil de supervision : cas de Centreon ». Nous reconnaissons que ce n’est pas un travail facile étant donné la nouveauté aux Comores du domaine abordé. Cependant, nous espérons arriver à présenter un travail qui constituera les prémices d’un développement prochain de ce domaine. Nous espérons donc que notre œuvre constituera une référence pour les générations futures qui voudraient approfondir ce sujet. Avant-Propos
  • 3. Page iii DEDICACE A toutes nos familles, elles qui n’ont ménagé aucun effort pour nous soutenir. Vous resterez pilier incontestables de cette œuvre qui sanctionne la fin de nos cycles d'études
  • 4. Page iv Tout d’abord, Nous tenons à remercier « Allah », le clément et le miséricordieux de nous avoir donné la force et le courage de mener à bien ce modeste travail  Nous tenons à exprimer nos vifs remerciements à l’endroit de Monsieur Aladine A. CH. Moiouia et chef de Département de l’informatique et de la nouvelle technologie , En tant que maître de stage dans la société « Comores Telecom » qui Nous a beaucoup appris et a partagé ses connaissances de manière très pédagogique dans domaine du Système réseaux et informatique, nous le remercions aussi pour sa disponibilité et la qualité de son encadrement dans la société durant toute la durée de notre stage.  Nous tenons à exprimer nos vifs remerciements à notre encadreur Monsieur SAID YOUSSOUF Ahmed, pour le temps consacré à nous écouter, et à nous orienter, et pour les conseils qu’il a puis nous prodiguer durant l’évolution de notre projet.  Nous remercions également à toute l'équipe de l'entreprise, car chacun d'entre eux a su trouver un peu de temps pour nous aider dans notre mission.  Tout le personnel de Comores télécom pour leur étroite collaboration ;  A tout le corps enseignant de l’IUT ;  A tous nos collègues de même niveau académique ; en particulier « la licence 3 en réseau informatique, qui constitue une véritable communauté d'entraide.  A tous ceux-là et bien d'autres, nous disons humblement merci. REMERCIEMENT
  • 5. Page v Avant-Propos _______________________________________________________________ii DEDICACE _______________________________________________________________ iii REMERCIEMENT _________________________________________________________ iv Table des matières ___________________________________________________________v ABREVEATIONS & SIGLES _______________________________________________ viii Liste des figures ____________________________________________________________ ix Introduction ________________________________________________________________1 Chapitre1: Présentation de la société d’accueil et cadre du projet _____________________2 1.1. Historique _______________________________________________________________ 2 1.2. Cadre Juridique __________________________________________________________ 2 1.3. Mission _________________________________________________________________ 2 1.4. Objectif _________________________________________________________________ 2 1.5. Activités Principales de Comores Telecom ____________________________________ 3 1.6. Organisation et Fonctionnement_____________________________________________ 3 1.6.1. Le Conseil d’administration ______________________________________________ 3 1.6.2. Direction Générale ______________________________________________________ 3 1.6.3. La Direction Technique __________________________________________________ 4 1.6.4. La Direction Informatique et des Nouvelles Technologies ______________________ 4 1.6.5. La Direction Financière et de la Prévision___________________________________ 5 1.6.6. La Direction des Interconnexions __________________________________________ 6 1.6.7. La Direction Commerciale _______________________________________________ 6 1.6.8. La Direction des Ressources Humaines _____________________________________ 6 1.6.9. Missions de la Direction des Ressources Humaines ___________________________ 7 1.6.10. TACHES ET ATTRIBUTIONS DE LA DIRECTION DES RESSOURCES HUMAINES ___________________________________________________________________ 7 1.6.11. Les Directions Régionales ________________________________________________ 8 1.7. Etude de l’Existant________________________________________________________ 8 1.8. Problématique ___________________________________________________________ 9 Chapitre 2 : Etude Théorique et Etat de l’art_____________________________________10 2.1. Généralité ______________________________________________________________ 10 2.1.1. Monitoring___________________________________________________________________ 10 2.1.2. Principe du monitoring (Supervision)______________________________________________ 10 2.1.3. Principe _____________________________________________________________________ 11 Table des matières
  • 6. Page vi 2.1.4. Les Méthodes de supervision ____________________________________________________ 11 2.2. Protocole d’administration réseau __________________________________________ 12 2.2.1. SNMP ______________________________________________________________________ 12 2.2.2. Principe de fonctionnement _____________________________________________________ 12 2.2.3. MIB ________________________________________________________________________ 12 2.2.4. ICMP _______________________________________________________________________ 12 2.3. Etude Comparatif________________________________________________________ 13 2.3.1. Les solutions Open Source _______________________________________________ 13 Chapitre 3 : Spécification des besoins, Conception et présentation des outils proposés ___17 3.1. Généralité ______________________________________________________________ 17 3.2. Spécifications des besoins _________________________________________________ 17 3.2.1. Besoins fonctionnels ____________________________________________________ 17 3.2.2. Besoins non fonctionnels ________________________________________________ 17 3.3. Formulation des besoins sous forme de cas d’utilisation ________________________ 18 3.3.1. Présentation du langage de modélisation UML ______________________________________ 18 3.3.2. Diagrammes des cas d’utilisations ________________________________________________ 18 3.3.3. Identification des acteurs _______________________________________________________ 18 3.3.4. Description des cas d’utilisation__________________________________________________ 18 3.3.5. Diagramme d’activité « Notification »_____________________________________________ 20 3.4. Principe de fonctionnement de l’outil à réaliser _______________________________ 21 3.5. Centreon _______________________________________________________________ 21 3.5.1. Présentation__________________________________________________________________ 21 3.5.2. Fonctionnement_______________________________________________________________ 22 3.5.3. Architecture Centreon__________________________________________________________ 22 3.5.4. Les plugins __________________________________________________________________ 23 3.5.5. SNMP ______________________________________________________________________ 24 3.5.6. Version _____________________________________________________________________ 24 3.5.7. Fonctionnement du SNMP ______________________________________________________ 24 3.6. MIB ET OID ___________________________________________________________________ 25 Chapitre 4 :Mise en place de la solution de supervision ____________________________26 4. Généralité _____________________________________________________________26 4.1. MISE EN PLACE DE CENTREON _____________________________________26 4.1.1. Environnement de travail _____________________________________________26 4.1.2. Machine physique______________________________________________________ 26 4.1.3. Environnement logiciel _________________________________________________ 26 4.1.4. Oracle VM VirtualBox__________________________________________________ 26 4.1.5. Outils de supervision ___________________________________________________ 26 4.1.6. Installation du serveur central ___________________________________________ 27 4.1.7. Installation web _______________________________________________________ 29
  • 7. Page vii 4.1.8. Agent SnmpWalk ______________________________________________________ 30 4.1.8.1. Fonctionnalités ______________________________________________________ 30 4.1.8.2. Coté clients _________________________________________________________ 30 4.2.4.2.1 Sous Windows _______________________________________________________ 30 4.2.4.2.2 Sous Ubuntu ________________________________________________________ 32 4.2.4.2.2.1 Installation _______________________________________________________ 32 4.2.4.2.2.2 Configuration _____________________________________________________ 32 4.3 Accès à l’interfaces centreon _______________________________________________ 33 4.3.1 Page d’Authentification :________________________________________________ 33 4.3.2 Ajout d’hôte : _________________________________________________________ 33 4.3.3 Ajout des Services : ________________________________________________________ 34 4.3.4 Liste des équipements supervisés : ________________________________________ 35 4.3.5 Liste des services d’hôtes supervisés : _____________________________________ 35 4.3.6 Vu graphique des services :______________________________________________ 36 4.3.7 Vue personnalisée d’état d’hôtes et Services : _______________________________ 36 4.3.8 Notifications: stratégie et configuration____________________________________ 37 4.3.8.1 Stratégie de notification_________________________________________________ 37 4.3.8.2 Configuration du compte Gmail __________________________________________ 37 4.3.8.3 Configuration de Notification dans Centreon _______________________________ 37 4.3.8.4 Template hôtes : _______________________________________________________ 37 4.3.8.5 Template services :_____________________________________________________ 38 4.3.8.6 Activation de notification sur un hote _____________________________________ 38 4.3.8.7 Activation de notification sur les services __________________________________ 39 Conclusion partielle_________________________________________________________39 Conclusion générale_________________________________________________________40 ANNEXE _________________________________________________________________ A Ouvrage : _________________________________________________________________ A
  • 8. Page viii ADSL : asymetric digital subscriber line BLR : boucle local radio CDMA : Code division multiple Access Comores Telecom : société nationale de télécommunication aux Comores DNS : domaine name system EV-DO : évolution data optimized HTTP : HyperText Transfer Protocol ICMP : Internet Control Message Protocol IUT : Institut universitaire de technologie UDC : Université des Comores LDAP : lightWeight directory access protocol Ls : Les Liaisons Spécialisées NCM : Network Connectivity Monitor PING : Packet Inter-Network Groper POP3 : post office Protocol 3 SITA : systèmes d’informatique, à la gestion des nœuds d’accès Internet SMTP : simple mail Transfer Protocol SNMP : simple network management Protocol SNPT : Société Nationale de Postes et Télécommunication Telma : Telecom Malagasy TIC : technologie d’information et de communication Tema : Telecom Malagasy WIFI : Wireless fidelity UML : Unified Modeling Langage ABREVEATIONS & SIGLES
  • 9. Page ix FIGURE 1:A ARCHITECTURE DE LA DIRECTION TECHNIQUE .....................................4 FIGURE 2 : ARCHITECTURE DE DEPARTEMENT INFORMATIQUE ET DE LA NOUVELLE TECHNOLOGIE ...........................................................................................5 FIGURE 3: ARCHITECTURE DE LA DIRECTION FINANCIERE ET DE LA PREVISION ..............................................................................................................................................5 FIGURE 4 : ARCHITECTURE DE LA DIRECTION D'INTERCONNEXION.......................6 FIGURE 5 : ARCHITECTURE DE LA DIRECTION COMMERCIALE ................................6 FIGURE 6: ARCHITECTURE DE LA DIRECTION DE RESSOURCES HUMAINS............8 FIGURE 7: SUPERVISION......................................................................................................13 FIGURE 8 : DIAGRAMME DE CAS D’UTILISATION GENERALE DU SYSTEME........19 FIGURE 9 : DIAGRAMME DE CAS D’UTILISATION « AUTHENTIFICATION » ..........19 FIGURE 10 :DIAGRAMME CAS D’UTILISATION GESTION DES SERVICES...............20 FIGURE 11 :DIAGRAMME DE CAS D'ACTIVITE NOTIFICATION .................................21 FIGURE 12 : ARCHITECTURE DE CENTREON..................................................................23 FIGURE 13: VIRTUALBOX....................................................................................................26 FIGURE 14 : DEMARRAGE D'INSTALLATION CENTREON ...........................................27 FIGURE 15 : CHOIX COMPOSANT ......................................................................................27 FIGURE 16 : CONFIGURATION FUSEAU HORAIRE ........................................................28 FIGURE 17: PARAMETRES UTILISATEUR ........................................................................28 FIGURE 18: CONFIGURATION DU MOT DE PASSE DE ROOT ......................................28 FIGURE 19:MISE A JOUR ......................................................................................................29 FIGURE 20:ADMIN INFORMATION....................................................................................29 FIGURE 21:DATABASE .........................................................................................................30 FIGURE 22:INVITE DE COMMANDE ..................................................................................31 FIGURE 23:CONFIGURATION DE SERVICE SNMP..........................................................31 FIGURE 24 : AJOUT DU PC-MOUKIM.................................................................................31 FIGURE 25 :CMD ....................................................................................................................31 FIGURE 26:GENERATION DE FICHIER OUTPUT.TXT ....................................................32 FIGURE 27 :INSTALLATION DE SNMPD SOUS UBUNTU ..............................................32 Liste des figures
  • 10. Page x FIGURE 28 : AJOUT D’UNE COMMUNAUTE ....................................................................33 FIGURE 29 : PAGE D'AUTHENTIFICATION CENTREON ................................................33 FIGURE 30 : PAGE D’ACCUEIL............................................................................................33 FIGURE 31 : AJOUT D'HOTES ..............................................................................................34 FIGURE 32:INTEGRATION DE SERVICES .........................................................................34 FIGURE 33 : LISTES D'HOTES AJOUTES...........................................................................35 FIGURE 34 : LISTE DES SERVICES D'HOTES....................................................................35 FIGURE 35 : VU GRAPHIQUE DES SERVICES ..................................................................36 FIGURE 36 : VU PERSONNALISE HOTES/SERVICES ......................................................36 FIGURE 37 : MODIFICATION DE COMPTE ADMIN .........................................................37 FIGURE 38 : GENERIC-HOST................................................................................................38 FIGURE 39 : TEMPLATE SERVICES....................................................................................38 FIGURE 40 : ACTIVATION DE NOTIFICATION ................................................................38 FIGURE 41 : NOTIFICATION DE SERVICES ......................................................................39
  • 11. Page 1 Introduction Actuellement, les systèmes informatiques dans les entreprises deviennent de plus en plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces systèmes est rapidement devenu une priorité, d'autant plus qu'une panne au niveau de ce système pourrait parfois avoir des conséquences catastrophiques C'est pourquoi les administrateurs systèmes/réseaux font appel à des logiciels de surveillance et de supervision. Ces logiciels vérifient l'état du système ainsi que des machines connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l’ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par email, par SMS) en cas de problème. Grâce à un tel système, les délais d'interventions sont fortement réduits, sans que les utilisateurs du système en question soient affectés ou se rendent compte des problèmes survenus. Dans les systèmes informatiques d’entreprise de nombreuses composantes sont donc à surveiller : l'utilisation de la bande passante, les routeurs, les serveurs, les postes de travail, le bon cheminement de l'information entre les machines, la consommation processeur, la consommation de mémoire RAM, ou encore le niveau de stockage du ou des disques durs présents dans cette machine. Etc. Dans ce mémoire nous allons présenter des outils qui nous permettent de contrôler les équipements d’un réseau informatiques localement ou à distant. Nous avons choisi l’outil Centreon, C’est dans ce cadre que se situe ce projet de fin d'étude intitule « Etude et Mise en Place d’un Outil de Monitoring » . Ce présent projet est structuré en quatre chapitres. Dans le premier chapitre, nous décrivons l’entreprise d’accueil et le cadre du projet. Ensuite, nous traitons le sujet de travail à réaliser ainsi que ses différentes étapes, le second chapitre nous présentons une étude théorique du sujet. Le troisième chapitre est consacré à la spécification des besoins et les outils nécessaires à la réalisation de l’application, le quatrième chapitre est réservé pour la spécification et l'implémentation et les interfaces de tests de l’application.
  • 12. Page 2 Chapitre1: Présentation de la société d’accueil et cadre du projet 1.1.Historique Dans l’histoire, le statut de la société a été progressivement modifié avec les changements d’administration, de politique économique et culturelle. Ce n’est qu’en 1981 que la loi n°81/012/PR du 31/07/81 donne naissance à l’Office des Postes et Télécommunication. La loi N°89/005AF du 03 Juin 1989 vient changer l’Office de Poste en Société Nationale de Postes et Télécommunication (SNPT), société à autonomie de gestion avec le statut d’établissement public à caractère industriel et commercial, dotée d’une personnalité morale et civile. C’est dans ce contexte que l’ordonnance N° 04/002PR du 23/02 /2004 vient diviser les activités de la (SNPT), tout en créant deux société distinctes (Comores Telecom et la SNPSF). Depuis, Comores Telecom a pris le pouvoir de ses activités ; elle sécurise, modernise, développe, exploite et commercialise tous les services liés aux télécommunications sur le territoire national. Il a fallu attendre la fin de l’année 2016 pour voir apparaitre dans l’environnement des télécommunications comoriennes un deuxième opérateur, Telma, cassant ainsi un monopole de fait assuré jusqu’à là par Comores Telecom. Désormais, le marché des télécommunications des Comores est libéralisé et ouvert à la concurrence. 1.2.Cadre Juridique Comores Télécom - Société Nationale des Télécommunications des Comores, est une société anonyme au capital social de 17.000.000.000 FC, à caractère commercial et industriel, inscrite au registre du Commerce et du Crédit Mobilier des Comores sous le numéro 2790-B-05. Elle a pour objet l'exploitation et la fourniture des services des télécommunications, de la voix, des données et d'accès universel des télécommunications dans le territoire de l'Union des Comores. 1.3.Mission Comores Telecom a pour mission principale d’étendre son réseau de télécommunications afin d’assurer les services de télécommunications à tout le territoire et toute la population des Comores et satisfaire ainsi sa clientèle. 1.4.Objectif L’objectif général de Comores Telecom est de fournir à toute la population des Comores des services de télécommunications fiables afin de rendre accessibles les Technologies de l’Information et de la Communication à toute la population tout en assurant l’épanouissement de la société nationale. Et pour se faire, Comores Telecom se doit de Développer et moderniser le service public en Télécommunication sur le territoire national.
  • 13. Page 3 1.5.Activités Principales de Comores Telecom Comme toute entreprise, Comores Telecom a ses propres activités qui la distingue et qui sont les sources de ses revenues et son chiffre d’affaires. Pour cela elle exerce les activités de commercialisation des produits et services suivants :  Téléphonie fixe ;  Téléphonie mobile ;  Téléphonie sans fil CDMA ;  Internet ADSL, BLR, WIFI ;  Internet EV-DO (le réseau MPESSI) et 3G ;  Les Liaisons Spécialisées ;  La connexion internationale à travers la fibre optique et la liaison satellite  Des services TIC destinés aux entreprises (hébergement web, nom de domaine etc.) 1.6.Organisation et Fonctionnement Comores Telecom est une vaste société nécessitant une gestion rigoureuse dont les domaines à agir sont nombreux. Pour cette raison, la structure administrative et organisationnelle ci-après semble la mieux adaptée aux réalités de la société. Comores Telecom s’organise à cet effet comme suit : 1.6.1. Le Conseil d’administration C’est l’organe de direction suprême de Comores Telecom. Il assure les hautes responsabilités administratives de la société. Le Conseil d’Administration peut délibérer sur tous les cas intéressant le fonctionnement de la société, notamment :  L’établissement et la modification du budget prévisionnel ;  L’arrêt du compte d’exploitation, du compte de pertes et profits et du bilan, fixation des amortissements et provisions, révision des tarifs etc. Il est composé de cinq (05) membres représentant La Présidence de l’Union, Le Ministère de tutelle (Ministère chargé des Télécommunications), Le Ministère des Finances, Le personnel de la Société et Le secteur privé. Pendant que le Président du Conseil d’Administration est nommé par décret présidentiel, les autres membres sont nommés par arrêté ministériel du ministre chargé des Télécommunications sur désignation des autorités ou dirigeants des institutions qu’ils représentent. Leur mandat est de trois ans renouvelables. 1.6.2. Direction Générale Nommé par décret Présidentiel, le directeur général assure, sous l’autorisation du conseil
  • 14. Page 4 d’administration, la gestion de la société. Il est chargé de veiller au bon fonctionnement de la société. Il prend les décisions nécessaires à la réalisation des objectifs visés par la société. Il procède au recrutement et au licenciement du personnel en accord avec les directeurs techniques. Il est l’ordonnateur principal du budget de la société. Il traite en général les affaires émanant des autres directions et est la seule habilité à engager la société devant les tiers. 1.6.3. La Direction Technique La Direction Technique est l’une des principales directions de la société. Son rôle est vital pour la réussite des objectifs commerciaux de Comores Telecom. Elle institue la politique de développement en matière de Télécommunications et garantie le fonctionnement de ses départements en commun accord avec les directions opérationnelles. Elle joue aussi et surtout le rôle de soutien technique aux autres directions telles que la Direction Commerciale. 1.6.4. La Direction Informatique et des Nouvelles Technologies Cette direction est chargée entre autres de veiller à :  La gestion du parc informatique de la société, à la mise en place et la gestion des systèmes d’informatique, à la gestion des nœuds d’accès Internet au réseau SITA, de la gestion de la téléphonie prépayée, de la mise en place et de la gestion de la téléphonie par voie IP, à l’installation et maintenance de tout équipement informatique , de l’élaboration des procédures de maintenance préventive et curative et d’une politique de sécurisation des équipements informatiques.  Elle s’occupe aussi de l’évaluation annuelle du parc informatique et de la planification annuelle des besoins en matière informatique, accessoires, consommables et logiciels selon les besoins et les résultats visés par les directions concernées. Figure 1:A architecture de la Direction Technique
  • 15. Page 5  En outre, elle a la responsabilité de l’assistance technique des utilisateurs pour les nouveaux produits informatiques, de l’étude des aspects techniques, économiques et financiers des projets et des réalisations de Comores Telecom ainsi que de l’élaboration et application de la réglementation nécessaire à l’exploitation et à la maintenance de l’ensemble de liaisons SITA et Internet. La direction est habilitée à planifier l’information de Comores Telecom, à maîtriser la programmation des logiciels à utiliser et la maintenance du parc informatique. Elle veille également au bon fonctionnement du service Internet, programme son développement dans le pays et assure le fonctionnement des plateformes fonctionnelles. C’est dans ce service ou parcourait notre expérience durant notre stage. 1.6.5. La Direction Financière et de la Prévision Le Directeur Financier et de la Prévision est responsable des affaires financières et prévisionnelles de2 l’entreprise est le garant de sa comptabilité. Elle inspecte, audite et contrôle les recettes et prévoit les dépenses en fonction du budget. Le Directeur administratif et Financier est le responsable de la logistique de la Société et veille à sa bonne utilisation. Elle se charge de gérer le patrimoine de la société, d’assurer le contrôle et le suivi du budget en liaison avec les Directions Techniques et l’Agent Comptable. Elle garantit la gestion des fonds et contrôle les flux financiers. Figure 2 : Architecture de département informatique et de la nouvelle technologie Figure 3: Architecture de la direction financière et de la prévision
  • 16. Page 6 1.6.6. La Direction des Interconnexions Nouvellement créée en 2011, cette direction a la charge de gérer et superviser les relations de Comores Telecom avec les autres opérateurs de télécommunications dans le monde, ainsi que les équipementiers et autres prestataires et acteurs au niveau international, incluant des organisations internationales telles que l’Union Internationale des Télécommunications. Entre autres tâches, cette direction s’occupe des contrats de roaming international et de la gestion du trafic international. 1.6.7. La Direction Commerciale La Direction Commerciale de Comores Telecom est l’une des composantes centrales de la société. Elle assure la promotion des produits et des services de télécommunication et les commercialise. Elle est en grande partie l’instance qui donne une image à la société. 1.6.8. La Direction des Ressources Humaines C’est au sein de cette direction que nous effectuons le stage. Après deux mois de stage à Comores Telecom, précisément au sein de la Direction des Ressources Humaines, nous allons nous étaler sur les missions et attribution de cette Direction. Figure 4 : architecture de la direction d'interconnexion Figure 5 : architecture de la direction commerciale
  • 17. Page 7 1.6.9. Missions de la Direction des Ressources Humaines En collaboration étroite avec la Direction Générale et les autres Directions ainsi qu’avec toutes les autres structures dirigeantes de Comores Télécom, la Direction des Ressources Humaines est chargée en relation avec les services utilisateurs, de concevoir, d’élaborer et de mettre en œuvre la politique de Comores Télécom en matière d’emplois, de formation et de gestion Administrative, Sociale et du suivi des carrières du personnel. La Direction des Ressources Humaines doit :  Mettre à la disposition de Comores Télécom les ressources humaines dont elle a besoins, en quantité et en qualité approprié au bon endroit et au bon moment  Réaliser toute étude relative aux rémunérations et contrôler l’exécution budgétaire relative aux comptes de charges de personnel.  Rendre disponible en temps réel, un système d’information de donnée quantitative et qualitative sur les emplois, les postes de travail, les effectifs et de manière plus général sur les ressources humaines.  Contrôler et évaluer la gestion des ressources humaines aux différents niveaux de la hiérarchie par les techniques de gestion  Satisfaire les besoins légitimes ou les droits des travailleurs conformément aux dispositions statutaires et réglementaires en vigueurs  Piloter le processus annuel de planification des ressources humaines au niveau du développement des relations et ressources humaines par la formation ; l’évaluation, la communication et la négociation.  Définir les priorités et besoins en effectifs et en formation pour son fonctionnement  Préparer pour les besoins des directions les tableaux des effectifs et les tableaux de bords sociaux et Organiser pour le compte de la Société les relations collectives avec le personnel et prévenir le contentieux social. 1.6.10. TACHES ET ATTRIBUTIONS DE LA DIRECTION DES RESSOURCES HUMAINES  Planifie, organise cordonne et contrôle les activités des services qui lui sont rattachés , Conçoit et fait appliquer par les services qui lui sont rattaché, les normes législatives et réglementaire applicables au statut, règlement intérieure et aux formalités administratives et juridiques requises tout au long de la carrière professionnel des agents, Administre le personnel au niveau central et veille aux exigences d’une administration du personnel aux différents niveaux de la pyramide organisationnelle ;  Approuve et fait approuver les documents de planification des ressources humaines Approuve en première instance et fait approuvé par l’échelon les rapports sociaux, le bilan annuel
  • 18. Page 8 d’évaluation ainsi que le bilan social de la Société. 1.6.11. Les Directions Régionales Les Directions Régionales représentent Comores Telecom dans les îles. Pendant qu’à Mwali et Ndzouani les Directions Régionales font tout le travail de Comores Telecom, à Ngazidja la Direction Régionale s’occupe de toute la zone en dehors de l’axe Hahaya/Moroni/Hambou qui est sous la responsabilité de la Direction Centrale depuis Volo Volo. A quelques différences près, les Directions Régionales sont organisées autour de trois principaux Départements :  Département Administratif et Financier ;  Département Commercial ;  Département Technique ; 1.7. Etude de l’Existant La Direction Informatique et des Nouvelles Technologies est chargée de la gestion du parc informatique de la société Comores Telecom, à la mise en place et la gestion des systèmes d’informatique, mise en place de la gestion de la téléphonie par voie IP, à l’installation et maintenance de tout équipement informatique, de l’élaboration des procédures de maintenance préventive et curative et d’une politique de sécurisation des équipements informatiques. Il dispose l’ensemble d’équipements tel que : Les équipements d’interconnexions réseaux Figure 6: architecture de la direction de ressources humains
  • 19. Page 9 1.8. Problématique Il est communément admis qu’aujourd’hui, il est de plus en plus difficile d’administrer un réseau informatique tant les solutions sont complexes, les éléments constituant ces réseaux sont diversifiés et les besoins fonctionnels et de sécurité sont variés. En effet le nombre d’équipements à gérer est souvent de plus en plus important et diversifié : stations, serveurs, imprimantes, etc. Le plus grand souci d’un administrateur est la rupture d’une connexion réseau. En effet, il doit pouvoir la détecter et l’identifier le plus rapidement possible et réagir en conséquence pour y apporter les solutions correctives ainsi que les réparations nécessaires. Ce besoin de réactivité nécessite donc de pouvoir surveiller de manière continue l’état du réseau et des systèmes d’information. C’est là où intervient la mission de supervision du réseau interne de Comores Telecom. Elle doit permettre d’anticiper les problèmes en faisant remonter des informations sur l’état des équipements. Plus le système est important et complexe, plus la supervision devient compliquée sans des outils adéquats. Conclusion partielle Au cours de ce chapitre, nous nous sommes intéressées à la présentation de l’entreprise d’accueil déterminant par la suite la problématique, qui nous intéresse dans ce projet, se manifestant dans la bonne supervision de leur réseau informatique. Nous entamerons dans le chapitre suivant une étude théorique de la notion d’administration et de supervision réseau.
  • 20. Page 10 Chapitre 2 : Etude Théorique et Etat de l’art 2.1. Généralité Les réseaux sont devenus indispensables au bon fonctionnement général de nos entreprises et administrations. Tout problème ou panne sur ces réseaux peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. C’est pour cela la supervision des réseaux est une nécessité primordiale et indispensable. Elle assure une suivie de la disponibilité des services en ligne, d’avoir une vue globale sur le fonctionnement et les problèmes pouvant survenir sur un réseau et aussi de disposer des indicateurs sur les performances de son architecture. Nous consacrons le présent chapitre à la présentation des concepts de base de supervision des réseaux. 2.1.1. Monitoring Le terme Monitoring est couramment utilisé dans le jargon informatique, il provient de l'anglais, il signifie Supervision. Le monitoring permet, d’une part, de collecter et créer des historiques de données, d'y appliquer un traitement (des filtres par exemple) en extraire les données qui nous intéressent et de les présenter sous forme de graphiques. Cet historique des données permet si besoin d'apporter des correctifs au niveau des paramétrages des services, le juste pourcentage des ressources à utiliser...D’autre part, permet de recevoir des alertes qui se présentent au niveau des composants du système informatique. Le Monitoring est très important car il permet d'améliorer le service, et donc ainsi le rendu de l'utilisateur. 2.1.2. Principe du monitoring (Supervision) La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des composants d’un système informatique. Ces données seront ensuite traitées et affichées afin de mettre la lumière sur d'éventuels problèmes. La supervision peut résoudre les problèmes automatiquement ou dans le cas contraire prévenir via un système d'alerte (email ou SMS par exemple) les administrateurs. Plusieurs actions sont ainsi réalisées : Acquisition de données, analyse, puis visualisation et réaction. Un tel processus est réalisé à plusieurs niveaux d'un parc de machines : Au niveau interconnexions (Réseau), au niveau de la machine elle-même (Système) et au niveau des services offerts par cette machine (Applications). Supervision réseau : Par le terme réseau on entend ici l'aspect communication entre les machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la
  • 21. Page 11 performance des liens. C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien réseau.  Supervision système : La surveillance se cantonne dans ce cas à la machine elle-même tel que (les serveurs, périphériques, postes de client…) et en particulier ses ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur voir analysé des fichiers de logs système.  Supervision applicative : Cette technique est plus subtile, c'est elle qui va nous permettre de vérifier le fonctionnement d'une application lancée sur une machine Cela peut être par exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de l’analyse de logs applicatifs. 2.1.3. Principe Le suivi régulier du bon fonctionnement de l'ensemble des équipements présents sur le réseau d’une entreprise et l'optimisation permanente de ses performances sont des fonctions incontournables. En général, La mise en place d’une solution de supervision permet d’avoir une vue d’ensemble en temps-réel des équipements supervisés. Elle permet de visualiser à tout moment l’état des différents équipements configurés. Ainsi les objectifs sont multiples :  Eviter les arrêts de service ;  Remonter des alertes ;  Détecter et prévenir les pannes ; Un administrateur peut être informé, par le biais d’une alarme (SMS, mail...), à n’importe quel moment des problèmes qui peuvent survenir sur les équipements [1]. 2.1.4. Les Méthodes de supervision L’opération de supervision se fait selon 2 manières, la supervision active et la supervision passive :  La Supervision active : consiste sur le fait que l’outil de supervision décide quand il fait le test sur l’équipement à superviser. Elle se base sur l’envoi des requêtes avec différents protocoles de communication vers une destination d’un équipement pour tester sa connectivité et son bon fonctionnement.  Dans la supervision passive, c’est l’hôte qui décide quand elle renvoie son information vers la plate-forme de supervision. Ses informations sont de types de traps SNMP, Syslog etc., puis déclenche une action en fonction de l’analyse des informations réçues.
  • 22. Page 12 2.2. Protocole d’administration réseau 2.2.1. SNMP SNMP est un protocole principalement utilisé pour superviser des équipements réseaux (routeurs, switches…), des serveurs ou même des périphériques tels que baies de disques, sondes météorologique, onduleurs... C’est le protocole de supervision le plus simple et le plus utilisés pour la gestion des reseaux.il permet aux administrateurs réseau de gérer, à distance, les équipements du réseau et de diagnostiquer les problèmes survenant sur un réseau. 2.2.2. Principe de fonctionnement SNMP fonctionne avec les technologies utilisant les protocoles TCP/IP et s’appuie sur le protocole UDP (User Datagram Protocol). SNMP est basé sur trois éléments :  Un équipement à superviser qui contient des objets à gérer : informations de configuration, sur le matériel, statistiques. . .  Il exécute un agent, c’est-à-dire un logiciel qui agrège les données locales,  Une console de supervision qui permet d’interroger les agents accessibles par le réseau ou de recevoir des alertes émises par les agents. Chaque équipement sur lequel intervient l’administrateur via SNMP doit disposer d’un agent SNMP qui y soit installé. L’interrogation d’un agent se fait en lui envoyant des messages sur le port UDP 161. L’agent envoie des alertes à la console sur le port UDP 162. Les objets collectés sont des informations matérielles, des paramètres de configuration, des statistiques de performance ou bien d’autres sont regrouper dans la base de données MIB. 2.2.3. MIB La MIB est la base de données utilisée par le protocole SNMP pour stocker des informations de gestion maintenue par l’agent. Elle est utilisée par la plate-forme comme source d’information sur le réseau. 2.2.4. ICMP ICMP est un protocole de gestion des informations concernant les erreurs des hôtes qui lui sont connectées. ICMP crée et envoie des messages à l'adresse IP source, indiquant qu'une passerelle vers l'Internet tel qu'un routeur, un service ou un hôte ne peuvent pas être atteints pour la livraison de paquets. Tout dispositif de réseau IPa la capacité d'envoyer, recevoir ou traiter des messages ICMP.
  • 23. Page 13 ICMP n’est pas utilisé régulièrement dans les applications de l'utilisateur final, il est utilisé par les administrateurs réseau pour contrôler les connexions Internet dans les utilitaires de diagnostic, y compris ping et traceroute. 2.3. Etude Comparatif 2.3.1. Les solutions Open Source Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le principal critère de choix réside dans les différents cas d'utilisation Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le domaine de la supervision. Figure 7: supervision 2.3.1.1. Nagios C’est une application open source permettant la surveillance système et réseau. Elle surveille des services spécifiés des hôtes Windows et linux en alertant lorsque les systèmes vont mal. Nagios, qui est une évolution de Net saint auquel a été ajoutée, entre autres, la gestion du protocole SNMP, est conçu pour fonctionner sous un système d’exploitation Linux. Cet outil propose de superviser les machines et les services d’un réseau via des plugins indépendants, chacun responsable d’un test particulier. Nagios récupère les informations fournies par les services de surveillance et les analyse. Si le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l’administrateur du réseau de différentes manières : courriers électroniques, messages instantanés, SMS, etc... 2.3.1.1.1. Avantages Nagios possède de nombreuses fonctionnalités, dont voici les principales :  Surveillance des services réseaux (SMTP, POP3, HTTP, PING, etc)  Surveillance des ressources des équipements (serveur, routeur, etc) comme la charge du processeur, des informations sur l’utilisation des disques durs, les processus en
  • 24. Page 14 cours.  Interface web, pour voir l’état actuel du réseau, notification et historique des problèmes, fichiers log,  Surveillance des données environnementales comme par exemple la température.  Système simple de plugins permettant aux utilisateurs de développer facilement leurs propres vérifications de services. 2.3.1.1.2. Inconvénient Les principaux inconvénients de Nagios sont :  Configuration compliquée qui oblige une très bonne connaissance de Nagios ;  Graphes pas assez clairs ;  Administration compliquée ; 2.3.1.2. Zabbix Zabbix est un logiciel de monitoring réseau Open source et multiplateforme. Il permet de surveiller le statut de divers services réseau, serveurs, postes de travail et autres matériels (routeurs, pare-feu, imprimantes, etc.). Zabbix offre des vues graphiques et des alertes sur seuil. Il peut être décomposé en 3 parties séparées : Le serveur de données, l'interface de gestion et le serveur de traitement. Chacune d'elles peut être disposée sur une machine différente pour répartir la charge et optimiser les performances. Un agent ZABBIX peut aussi être installé sur les hôtes Linux, UNIX et Windows afin d'obtenir des statistiques comme la charge CPU, l'utilisation du réseau, l'espace disque... Le logiciel peut réaliser le monitoring via SNMP [5]. a. Caractéristiques Pour Zabbix on distingue les caractéristiques suivantes :  Outil de supervision libre  Auto découverte des machines du réseau  Mise en place de tests indépendants sur les machines  Gestion des alertes b. Avantages Citons quelques caractéristiques de l’outil de supervision Zabbix :  Facilité d'installation  Génération facile des graphs  Facilité de consultation des graphs en fonction du temps  Affichage clair des erreurs sur le Dashboard
  • 25. Page 15 c. Inconvénients  Chaque machine à superviser doit disposer du client Zabbix  Limité au ping sans le client  Problème de configuration sur le switch 2.3.1.3. Cacti: Cacti est un logiciel de supervision réseau basé sur RRDTool, qui a la particularité d'avoir une " Plugin architecture" qui va lui permettre l'ajout de fonctionnalités grâce à l'importation et à la configuration, de plugins via l'interface web. l'aspect supervision proposé ici ne sera pas aussi développé que dans les autres logiciels , on notera par exemple l'absence de panel de mesures, de groupes d'utilisateurs... Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce aux plugins, avec la possibilité d'une mise en place de supervision mais uniquement dans les cas les plus simples. Cacti permet de représenter graphiquement divers statuts de périphériques réseau utilisant SNMP pour avoir par exemple l’espace disque restant ou bien la mémoire utilisée, la charge processeur ou le ping d’un élément actif. Pour de meilleures performances un exécutable, nommé cactid, peut également effectuer les interrogations. a) Avantage :  Configuration : Avec l'utilisation des Template pour les machines, les graphiques, et la récupération des données tout se configure facilement et entièrement via l'interface web.  Performance : Avec le choix du moteur de récolte des données, On peut opter pour la performance ou la simplicité  Gestion des utilisateurs  Communauté sur le web, présence d'une dizaine de plugins permettant d'étendre les fonctionnalités b) Inconvénients :  Pas de gestion d'alarmes, sauf avec un plugin nommé Thold.  Pas de gestion de panne et absence d'une cartographie de réseau.  Un développement lent [1].  2.3.1.4. Centreon Centréon (anciennement Oréon), basé sur Nagios, se présente comme une évolution de celui- ci pour tout d'abord son interface mais aussi ses fonctionnalités. Créé en 2003 par des français souhaitant améliorer Nagios et son interface très austère. Il reprend donc les avantages du
  • 26. Page 16 moteur de Nagios et permet ainsi d'être entièrement compatible avec des solutions existantes. Toujours visibles en haut à gauche, un tableau récapitulatif du nombre de machines actives et des éventuelles machines ne répondant plus pour toujours garder un œil sur l'ensemble du réseau a) Avantages  Une interface beaucoup plus sympathique, permettant de tout configurer, de garder un oeil sur tout le réseau en permanence  Les utilisateurs de Nagios ne seront pas perdus pour autant, l'interface reprenant avantageusement certaines vues Nagios  Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion utilisateurs, ainsi que la cartographie du réseau  Peut-être décorrélé du serveur Nagios et tourner tout seul sur un autre serveur b) Inconvénients  L'interface peut paraître complexe car il existe beaucoup d'options, de vues…cela nécessite une petite formation  Un développement qui n'est pas encore en phase avec celui de Nagios : Parfois des problèmes de compatibilité  Un peu plus lourd que du Nagios pur Conclusion partielle Des solutions citées ci-dessus, cacti , Zabbix, Nagios et Centreon sont les plus connues. Qu’elles soient « Open Source » et gratuites, chacune a ses particularités qui lui sont propres. Ces outils ont principalement pour objectif de connaître à tout instant l’état des nœuds critiques, l’état des services tournant sur les différents serveurs, d’envoyer des alarmes, de générer des comptes rendus graphiques. Ils doivent également être capables d’analyser le trafic réseau afin de permettre une meilleure répartition des ressources réseaux. Certains outils sont également des solutions payantes, donc à écarter de nos choix [6]. Après avoir décrit les plateformes de supervision existantes sur le marché, nous entamerons dans le chapitre suivant les différents besoins nécessaires à la réalisation de notre application.
  • 27. Page 17 Chapitre 3 : Spécification des besoins, Conception et présentation des outils proposés 3.1. Généralité Une étape primordiale dans le déroulement du projet se focalise sur le choix et l’étude de la solution ainsi que la phase de spécification des besoins. Dans ce chapitre, nous présentons l’étude de notre outil de supervision choisi et son mode de fonctionnement ensuite nous détaillons les besoins fonctionnels et non fonctionnels. 3.2. Spécifications des besoins 3.2.1. Besoins fonctionnels L'objectif de ce projet est de mettre en place une solution de monitoring sur une machine virtuelle grâce à l’outil de virtualisation VirtualBox. Cette application doit permettre de collecter des informations concernant une infrastructure informatique à plusieurs niveaux :  La supervision des ressources des serveurs (charge du processeur, occupation des disques durs, utilisation de la mémoire paginée) sur la plupart des systèmes d’exploitation.  La supervision des services réseau (SMTP, HTTP, NNTP, ICMP, SNMP, LDAP, etc…) en local ou sur des machines distantes.  L’interfaçage avec le protocole SNMP.  La vérification des services se fait en parallèle.  La remontée des alertes est entièrement paramétrable grâce à l'utilisation de plugins  Envoie des alertes par les administrateurs. 3.2.2. Besoins non fonctionnels Afin d’offrir une solution complète et performante à différents niveaux, notre plateforme doit couvrir les besoins non fonctionnels suivants :  Facilité d’utilisation : Le système offre une interface simple facile à utiliser en donnant à l’administrateur la possibilité d’agir sur les ressources qu’il manipule.  Sécurité : L’accès aux données doit être authentifié et autorisé par des moyens de sécurité.  Fiabilité : Il faut garantir la qualité du contenu et la pertinence des informations. Le produit doit fonctionner correctement.  Rapidité : Le logiciel de supervision prévient dès qu’un problème survient avant même que la plupart des utilisateurs en aient conscience.  Extensibilité : Le système doit être extensible et permet d'ajouter et de supporter d'autres fonctionnalités et d’intégrer tout type d’équipement réseau.  La performance : une application doit être avant tout performant c'est à dire à travers ses fonctionnalités, elle répond à toutes les exigences des usagers d’une manière optimale.
  • 28. Page 18 3.3. Formulation des besoins sous forme de cas d’utilisation 3.3.1. Présentation du langage de modélisation UML UML est un langage graphique de modélisation des données et des traitements. Il possède de multiples avantages : C’est un support de communication performant, il décrit une application en fonction des méthodes objet avec lesquelles elle a été construite. Il cadre l’analyse et facilite la compréhension de représentations abstraites complexes et il se caractérise par sa notation graphique simple qui permet d’exprimer visuellement une solution objet [7]. Dans UML chaque diagramme permet d’exprimer certains points d’un même problème. La combinaison de plusieurs digrammes permettra donc d’avoir une vue complète du système informatique. Ainsi en fonction du problème à résoudre, il convient de choisir les diagrammes adéquats à utiliser. [7] 3.3.2. Diagrammes des cas d’utilisations Un diagramme de cas d’utilisation est un moyen simple d’exprimer des besoins. Il montre le comportement d'un composant, une classe ou un système, tel qu'un utilisateur extérieur le voit. Il correspond à un ensemble de transactions effectuées au cours d’une interaction entre l’acteur et le système. 3.3.3. Identification des acteurs Globalement, nous avons distingué un seul acteur : l'administrateur, celui qui aura la fonction de la supervision réseau. En fait son rôle consiste à superviser le réseau en récupérant des informations sur les équipements et réparer les pannes détectées. Cet acteur utilise le système à travers un ensemble d’interfaces bien définies. Il doit s’authentifier pour qu’il puisse utiliser le système 3.3.4. Description des cas d’utilisation Afin de décrire les exigences fonctionnelles de notre système, voici une description du cas d’utilisation globale ainsi que d’autres qui sont les principaux
  • 29. Page 19 a. Diagramme de cas d’utilisation générale Figure 8 : Diagramme de cas d’utilisation générale du système b. Diagramme de cas d’utilisation « s’authentifier » Figure 9 : diagramme de cas d’utilisation « authentification »  L’administrateur demande à s’authentifier.  Le système affiche la page d’authentification.  L’administrateur fournit son login et son mot de passe Eexception Un message d’erreur sera affiché si le login et/ou le mot de passe sont incorrects. Postcondition L’administrateur peut accéder aux différentes fonctionnalités du système.
  • 30. Page 20 c. Diagramme de cas d’utilisation « Gestion des services » Figure 10 :Diagramme cas d’utilisation Gestion des services  Titre : Gestion des services  Objectif: ajouter, modifier, supprimer un service ou lier un service à une hôte parmi la liste des hôtes.  Acteurs: Administrateur.  Pré-Condition: L'administrateur est déjà identifié. 3.3.5. Diagramme d’activité « Notification » Ce diagramme décrit les différentes activités que prend le système lorsqu’il détecte un service ou équipement non fonctionnel. A ce stade le système commence par vérifier l’état du service correspondant à l’hôte jusqu'à la validation de l’état non-ok. Ensuite, il récupère la liste des contacts afin d’en choisir un et le notifier par un mail.si l’intervalle de temps de la prochaine notification est écoulé et que l’état du service est encore non-ok, le système recommence la vérification des services.
  • 31. Page 21 Figure 11 :Diagramme de cas d'activité Notification 3.4. Principe de fonctionnement de l’outil à réaliser D’abord on a commencé par l’installation du logiciel de virtualisation qui est dans notre cas VirtualBox, sur lequel on a ensuite installer notre Centreon à partir d’un fichier iso. 3.5. Centreon 3.5.1. Présentation Centreon est un logiciel de supervision de réseau libre sous licence GPL (General Public Licence). Il a été conçu pour tourner sous le système d'exploitation Linux. Il a pour fonction de surveiller les hôtes et les services spécifiés, alertant l’administrateur des états des machines et équipements présents sur le réseau. Bien qu’il fonctionne dans un environnement Linux, ce logiciel est capable de superviser toutes sortes de systèmes d’exploitation et également des équipements réseaux grâce au protocole SNMP. C'est un programme modulaire qui se décompose en trois parties :  Le moteur de l’application ou ordonnanceur, qui gère et ordonnance les supervisions des différents équipements.  Les plugins qui servent d’intermédiaire entre les ressources que l’on souhaite superviser et le moteur de Centreon. Pour accéder à une certaine ressource sur un hôte, il faut un plugin coté Centreon et un autre coté hôte administré.  L’interface web qui permet d’avoir une vue d’ensemble des états de chaque machine du parc informatique supervisé et ainsi pouvoir intervenir le plus rapidement possible en ciblant la bonne panne [6]. Centreon reprend les avantages du moteur de Nagios et permet ainsi d'être entièrement compatible avec des solutions existantes. Son interface reprend un découpage classique :
  • 32. Page 22  Home : Page d'accueil avec Le "Tactical Overview" de Nagios permettant un coup d'œil rapide aux problèmes survenus et accès aux statistiques des performances du moteur et de ses composants.  Monitoring : Possède plusieurs vues, mais reprend la grande idée de l'arbre des groupes d'équipements. Reprend également la vue Nagios.  Views : Permet d'accéder à tous les graphiques avec un menu arborescent. Accès à une cartographie du réseau en applet Java.  Reporting : Un Dashboard ressemblant à celui de Zabbix en ajoutant une frise chronologique de la disponibilité de l'équipement.  Configuration : Pour tout configurer de A à Z.  Administration : Configuration des accès utilisateurs. 3.5.2. Fonctionnement Centreon utilise des plugins, installés sur la machine supportant Centreon et l’hôte à superviser, pour informer cette dernière des informations qu’il souhaite récupérer afin de les analyser. Le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l’administrateur du réseau de différentes manières : courriers électroniques, messages instantanées, SMS, etc. Pour notre projet, on utilisera le mode active pour la récupération des informations. Dans ce mode, Centreon prend l’initiative d’envoyer une requête pour obtenir des informations. Ceci évite donc de configurer les postes à superviser. 3.5.3. Architecture Centreon Centreon peut être décomposé en trois parties :  Un ordonnanceur, chargé de contrôler quand et dans quel ordre les contrôles des services sont effectués.  Des plugins (greffons)  Une interface graphique qui affiche de manière claire et concise l'état des services surveillés. L'architecture standard de Nagios peut donc être représentée de la manière suivante :
  • 33. Page 23 Figure 12 : Architecture de Centreon Comme le montre la figure si dessus l’architecture de Centreon se base sur l’architecture serveur- agent. En générale, un serveur fait office de point central de collecte des informations. Les autres machines du réseau exécutent un agent chargé de renvoyer les informations au serveur. 3.5.4. Les plugins Les plugins sont des programmes externes permettent de contrôler une ressource ou un service local ou distant en effectuant des tests de toutes sortes (fonctionnement de services, espace disque, charge, . . .) sur la machine Centreon, ainsi que des tests simples (par exemple ping) sur une machine distante. C’est le résultat de l’exécution du plugin qui est interprété par Centreon pour déterminer l’état du service ou de la station testée. Après exécution de plugin, Centreon devra afficher un code de retour qui indique le statut du service [8] :  OK : le service fonctionne correctement  Warning : le service est dégradé  Critical : le service ne fonctionne plus  Unknown : impossible de déterminer l’état du service Centreon utilise des plugins SNMP et autres, installés directement à partir de l’interface graphique selon le désire. Il existe notamment des plugins nommés NRPE et NCSA qui fonctionnent sur Nagios, ainsi sur peu de Zabbix.
  • 34. Page 24 3.5.5. SNMP SNMP, est un protocole destiné au transfert d’informations de gestion sur des réseaux. Il permet de collecter des informations relatives aux appareils connectés à un réseau de façon standardisée. 3.5.6. Version Il existe à l’heure actuelle trois grandes versions de SNMP [9]:  v1 : La v1 du protocole SNMP a été définie en 1988 et reposait sur le Simple Gateway Monitoring Protocol  v2 de SNMP assure une prise en charge des compteurs à 64 bits, mais elle pèche de nouveau par l’absence de chiffrement des données stratégiques lors de leur transmission, ce qui constitue un défaut de sécurité. Quand les utilisateurs tombent sur la SNMP v2, c’est généralement de la v2c que les fabricants ou fournisseurs de réseau parlent, ce « c » correspondant à communauté.  v3, définie en 2002, reprend à son compte tous les points forts de la v2c et leur ajoute des mécanismes de sécurité comme des comptes utilisateur, un système d’authentification, ou encore la possibilité de crypter des packages de données. Une amélioration de la sécurité qui fait de SNMP v3 la meilleure option pour ceux qui veulent protéger leurs données, mais qui complique aussi sa configuration, et surtout la gestion des utilisateurs. 3.5.7. Fonctionnement du SNMP En règle générale, on trouve sur un réseau au moins un ordinateur ou un serveur sur lequel va s’exécuter le logiciel de supervision. Il s’agit de l’entité de gestion. Un réseau ordinaire compte également quelques-uns, voire beaucoup ou même énormément de périphériques de tous types, des switches aux routeurs, en passant par les stations de travail, baies de serveurs, imprimantes, ou tout autre élément méritant d’être supervisé. Les messages SNMP sont échangés entre les « managers » et les « agents ». En règle générale, le manager SNMP du réseau est installé sur l’entité de gestion, tandis que les agents SNMP sont installés sur les périphériques gérés. Le transfert de messages SNMP fonctionne de manière analogue à une communication entre un client et un serveur, à l’aide de technologies pull et push. La technologie pull (ou poll) est le type de communication le plus répandu. Dans ce modèle, un client, comme le logiciel de gestion réseau installé sur l’entité de gestion, transmet une requête afin de solliciter une réponse auprès d’un serveur ou d’un périphérique géré. Son pendant, la technologie push, permet au périphérique géré de « parler » et d’envoyer un message SNMP à la suite d’un événement.
  • 35. Page 25 3.6. MIB ET OID 3.6.1. MIB Une MIB (Management Information Base, c’est-à-dire base d’information pour la gestion du réseau) est un format indépendant de définition des informations de gestion. En d’autres termes, les fichiers MIB contiennent des OID de manière organisée. Dans une MIB, tous les objets ont leur propre définition qui détermine ses propriétés sur l’appareil à gérer. On accède aux objets à l’aide du protocole SNMP. 3.6.2. OID OID est un acronyme correspondant à Object Identifier, c’est-à-dire identifiant d’objet. Les OID permettent d’identifier de manière unique chacun des objets gérés qui sont définis dans des fichiers MIB. 3.6.3. Nécessité de fichier MIB et d’objets OID Qu’il s’agisse de l’utilisation de mémoire d’un serveur, du trafic que reçoit un commutateur ou des fichiers présents dans la file d’attente d’une imprimante, chacune des informations que le protocole SNMP permet d’extraire est traitée individuellement grâce à son OID. C’est cette propriété qui explique la nécessité du recours aux OID. Ces derniers aident les administrateurs à identifier et superviser les objets présents sur leur réseau, et donc à donner tout son sens à la supervision réseau. Pour que le serveur de supervision puisse communiquer correctement avec un périphérique géré via le réseau, les deux doivent savoir quels OID sont disponibles. C’est la raison pour laquelle les fichiers MIB ont été créés et pour laquelle les administrateurs système en ont besoin. Chaque objet destiné à être supervisé sur un périphérique doit être stipulé par la/les MIB de ce dernier. Ainsi, les administrateurs doivent s’assurer que tous les fichiers MIB nécessaires sont bien stockés sur les appareils-agents SNMP, ainsi que sur le système de l’entité de gestion. Un fichier MIB se reconnait à son extension « .my » ou « .mib ».
  • 36. Page 26 Chapitre 4 :Mise en place de la solution de supervision 4. Généralité Au cours de ce chapitre, nous nous intéressons à la description de la phase de réalisation de notre application. Nous commençons par la spécification des différents environnements de développement, matériels et logiciels. Ensuite nous décrivons les points les plus intéressants de l’application tout en donnant un aperçu sur les différentes parties développées au cours de ce projet. 4.1. MISE EN PLACE DE CENTREON 4.1.1. Environnement de travail 4.1.2. Machine physique Tout au long de notre projet, nous avons eu à notre disposition un ordinateur portable avec la configuration suivante :  AMD A6-5200 APU with Radeon (TM) HD Graphics 2.00 GHz  4 Go de RAM  Disque dur de capacité 465 Go.  Système d’exploitation Windows 10 pro 4.1.3. Environnement logiciel Après avoir présenté l’environnement matériel de développement, nous allons rappeler et justifier brièvement les choix techniques que nous avons adoptés. 4.1.4. Oracle VM VirtualBox Oracle VM VirtualBox est un logiciel de virtualisation créé par InnoTek et publié par Oracle Corporation. Ce logiciel permet de créer des machines virtuelles et d'installer sur chacune un système invité, indépendant du système hôte. Vous pourrez donc, par exemple, travailler sous Mac OS X (votre système d'exploitation principal, le système hôte) tout en utilisant une machine virtuelle sous Linux ou Windows (système invité), sous la forme d'une fenêtre. Figure 13: VirtualBox 4.1.5. Outils de supervision On a choisi l’outil de supervision Centreon. La plate-forme de supervision peut être installée de plusieurs manières :
  • 37. Page 27  A partir de paquet  A partir d’un VM  A partir d’un iso Nous décidons d’utiliser Centreon ISO20.10 4.1.6. Installation du serveur central Étape 1 : Démarrage Afin d'installer Centreon, on va démarrer le serveur sur l'image ISO de Centreon. Puis on démarre avec l'option Install CentOS 7 Figure 14 : Démarrage d'installation centreon Étape 2 : Choisir la langue Choisissons la langue du processus d'installation puis cliquez sur poursuivre : Etape 3: Choisir les composants On clique sur le menu Installation Type : Il est possible de choisir différentes options : Figure 15 : Choix composant  Central with database : Installe Centreon (interface web + base de données) ainsi que l'ordonnanceur et le broker ;  Central without database : Installe Centreon (interface web uniquement) ainsi que l'ordonnanceur et le broker ;  Poller : Installe le serveur satellite ;  Database only : Installe le serveur de base de données ; Après avoir sélectionné le type d'installation, cliquez sur terminer. Étape 4 : Configuration système Configurer le partitionnement de disque
  • 38. Page 28 On laisse automatiquement puis click terminé : Etape 5 : Configurer le fuseau horaire Clique sur le menu Date et Heure : Puis choisissons le continent et le Pays : Figure 16 : Configuration fuseau horaire Etape 6 : Configurer le réseau Cliquez sur le menu Nom d’hôte & Réseau : Puis on saisit le nom d’hôte : IUTmoukim et on active l’interface : Etape 7 : Démarrage de l’installation Une fois toutes les options configurées, cliquez sur Begin Installation Etape 8 : configuration du mot de passe root : On clique mot de passe d’administration : Figure 17: Paramètres utilisateur On saisit et on confirme le mot de passe de l'utilisateur root. Cliquez sur terminer : Figure 18: configuration du mot de passe de root
  • 39. Page 29 Etape 10 : Mise à jour du système d'exploitation : Figure 19:Mise à jour 4.1.7. Installation web On se connecte à l'interface web via http://<IP>/centreon. L'assistant de configuration de Centreon s'affiche. On clique sur Next : Les modules et les prérequis nécessaires sont vérifiés. Puis on clique sur NEXT : On définit les chemins utilisés par le moteur de supervision. On utilise ceux par défaut. Puis NEXT : Puis on clique ensuite sur Next : On definit les informations pour la création de l'utilisateur admin. Puis on clique sur NEXT: Figure 20:Admin information On fournit les informations de connexion à l'instance de base de données. Par défaut, l'adresse de l'instance est définie à localhost, l'utilisateur root est défini à root et le mot de passe root est vide. Puis on définit les noms et identifiants des bases de données qui seront créés. Puis on clique sur NEXT : L'assistant de configuration crée les fichiers de configuration et les bases de données. Puis on clique sur NEXT : On sélectionne les modules et widgets disponibles à l'installation. Puis on installe :  Une fois les modules installés, on clique sur Next.
  • 40. Page 30  L’installation est terminée, on clique sur Finish Figure 21:DataBase 4.1.8. Agent SnmpWalk SnmpWalk est agent SNMP que nous permet de détecter un ensemble de variables disponibles pour la lecture sur un appareil individuel. Il nous permet d’obtenir une liste complète ou seulement une partie. En analysant les résultats d’une analyse de périphérique réseau obtenue avec SnmpWalk, on peut développer une liste des MIB prises en charge et, de cette façon, obtenir des descriptions complètes des variables et des valeurs possibles. 4.1.8.1. Fonctionnalités  Prise en charge de SNMP v1/v2c et SNMPv3  Prise en charge d’IPv4 et IPv6 ;  Arborescence complète ou partielle des variables SNMP  Exportations vers un fichier CSV ;  Interface de ligne de commande ;  Tout type de variables SNMP ;  Divers protocoles d’authentification et de confidentialité ;  Compatible avec Windows XP-10 ;  Compatible avec Windows Server 2003-2019 ; 4.1.8.2. Coté clients 4.2.4.2.1 Sous Windows Etape 1 : ouvrir la liste des services : Dans le clavier, on tape le bouton de Windows +R et on écrit : services.msc
  • 41. Page 31 Figure 22:invite de commande Etape 2 : Configuration da la communauté : Dans le menu service, on cherche le service SNMP. on clique droit ,puis propriété : Figure 23:Configuration de service snmp Dans l’onglet sécurité, on clique ajout puis on donne le nom de la communauté : Figure 24 : Ajout du PC-Moukim Etape 3 : exécution de l’agent SnmpWalk : Tout d’abord on doit télécharger snmpwalk.exe [10] : On ouvre le CMD et on exécute cette ligne de commande suivant : « SnmpWalk.exe -r:192.168.16.105 -p:161 -v:2c -c:PC-Moukim>output.txt » Figure 25 :CMD
  • 42. Page 32  R : hôte  P : port  V : version  C : communauté  Output.txt : MIB Après exécution de cette ligne de commande le fichier BIM sera généré dans le fichier output.txt : Figure 26:Generation de fichier output.txt 4.2.4.2.2 Sous Ubuntu 4.2.4.2.2.1 Installation L’installation du service SNMP est assez simple, elle se fait en ligne de commande : Sudo apt-get Install snmpd Figure 27 :Installation de snmpd sous ubuntu 4.2.4.2.2.2 Configuration La configuration du service SNMP se fait à travers le fichier /etc/snmp/snmpd.conf. Afin de pouvoir monitorer notre serveur Ubuntu, nous allons modifier deux éléments dans la configuration. 1. Faire en sorte que le service snmp écoute le réseau, par défaut, il est seulement accessible sur l’adresse loopback (127.0.0.1) 2. Ajouter une communauté. Ouvrir le fichier de configuration du service SNMP à l’aide de nano avec la commande suivante : Dans le fichier de configuration rechercher la ligne ci-dessous et commenter à l’aide # devant agentaddress 127.0.0.1,[::1] Ajouter ensuite en dessous la ligne suivante pour que le service snmp écoute toutes les adresses IPv4 du serveur : agentaddress udp:161,udp6:[::1]:161
  • 43. Page 33 Maintenant, on va ajouter une communauté : rocommunity NomDeLaCommunaute default Figure 28 : Ajout d’une communauté 4.3 Accès à l’interfaces centreon Pour accéder à la page d’accueil de Centreon, nous sommes oblige de taper l’adresse IP du serveur centreon dans l’URL de n’importe navigateur suivi de /centreon Exemple : « IP adresse/centreon/ ». 4.3.1 Page d’Authentification : Figure 29 : page d'authentification centreon Page d’accueil Figure 30 : Page d’accueil 4.3.2 Ajout d’hôte : Dans la menue configuration, on clique sur host puis host, puis on clique sur add pour ajouter une hôte :
  • 44. Page 34 Figure 31 : ajout d'hôtes On remplit les champs indiqués :  Name : nom d’hôte ;  Alias : un surnom ;  IP Adress/DNS : l’adresse IP d’hôte supervisé ; SNMP Community & version : communauté et version  Template : la Template du système a supervisé Puis on clique sur Save pour enregistrer. 4.3.3 Ajout des Services : Dans la menue configuration, on clique sur service puis service by host. On clique sur add : Exemple : ajouter le service Memory pour voir l’état de la Ram de l’hôte ajouté : Figure 32:integration de services  Description : on donne un nom au service ajouté ;  Linked with Hosts : on définit le nom d’hôte qu’on souhaite ajouter le service ;
  • 45. Page 35  Template : la Template du service ; 4.3.4 Liste des équipements supervisés : La figure ci-dessous nous permet de voir le statut de manière globale de tous les équipements supervisés, d’une manière générale de savoir si ils sont en ligne (état :UP) ou si ils ont un autre statut (état : Down, Warning, Critical, Unknown). Pour cela, on clique sur Hosts dans le menu du haut puis all : Figure 33 : listes d'hôtes ajoutés 4.3.5 Liste des services d’hôtes supervisés : La figure ci-dessous montre la liste des services que nous avons configurés. Pour lister les services on clique sur Services dans le menu du haut puis all : Figure 34 : liste des services d'hôtes
  • 46. Page 36 4.3.6 Vu graphique des services : Pour afficher les graphes des services, dans le menu monitoring, clique sur performance puis Graph.  Dans le champ Chart : on sélectionne les services ;  Dans le champ filter by host : on sélectionne les hôtes ; La figure ci-dessous donne une vue graphique sur l’activité des services supervisés. Figure 35 : vu graphique des services 4.3.7 Vue personnalisée d’état d’hôtes et Services : Pour avoir une aperçue générale sur l’état d’hôtes et services, dans le menu Home, on clique sur Costum Views : Figure 36 : vu personnalisé hôtes/services
  • 47. Page 37 4.3.8 Notifications: stratégie et configuration 4.3.8.1 Stratégie de notification L’objectif d’une stratégie de notification est d’alerter les bonnes personnes au bon moment et de la bonne manière. Chaque changement d’état confirmé sur un hôte ou sur un service peut faire l’objet d’une notification. De larges possibilités sont offertes par Centreon pour la configuration des notifications : filtres, escalades, commandes personnalisées, dépendances, etc. avant Tout , nous sommes oblige de vérifier l’installation des paquets suivant : Yum Install postfix mailx Cyrus-sasl-plain -y 4.3.8.2 Configuration du compte Gmail On modifie le fichier /etc/postfix/sasl_passwd 4.3.8.3 Configuration de Notification dans Centreon Dans la menue configuration > contacts/users, on clique sur le compte admin. On modifie le compte comme ci-dessous : Figure 37 : Modification de compte Admin Maintenant configurons les Template d’hôtes et services : 4.3.8.4 Template hôtes : Dans le menu configuration/hôte/Template, on ouvre l’objet generic-host et on modifie la template comme ci-dessous :
  • 48. Page 38 Figure 38 : generic-host 4.3.8.5 Template services : Dans le menu configuration/service/Template, on ouvre l’objet generic-service et on modifie la Template comme ci-dessous : Figure 39 : Template services 4.3.8.6 Activation de notification sur un hote Dans le menu configuration/hostes , cliquons sur un hotes et modifions comme ci-dessous : Figure 40 : activation de notification
  • 49. Page 39 4.3.8.7 Activation de notification sur les services Dans le menu configuration/services, cliquons sur un services et modifions comme ci-dessous : Figure 41 : notification de services Apres configuration certaines alertes sur le compte administrateur : Voici les résultat a travers mon compte email Conclusion partielle Le présent chapitre a été introduit avec une brève présentation de la notion de supervision et ses enjeux, les outils open sources dans le but de choisir le bon outil. Après avoir effectué le choix de l’outil de supervision open source convenable, nous avons mis en exergue l’outil de Centreon
  • 50. Page 40 Conclusion générale Dans ce mémoire, nous avons décrit le travail effectué durant la période de notre projet. Nous avons atteint presque l’objectif initial de ce projet qu’était de permettre à l’administrateur réseaux/systèmes de l’entreprise de mieux superviser les équipements et les services de son système informatique. En effet une solution de supervision permet de diminuer le temps de diagnostic des pannes et faciliter les tâches de l’administrateur. Notre travail consistait à mettre en place un outil de supervision. Dans un premier lieu et après avoir réalisé une étude comparative entre les différentes solutions open source existantes sur le marché. Nous avons déterminé la solution à mettre en place. Dans la partie réalisation, nous permet de :  avoir une vue globale du système d'information,  détection et la prévention de pannes ;  vérifier la connexion Internet (routeur, bande passante) ;  remonter des alertes (mails, rapports d'alertes journalier ou log) ; La réalisation de ce rapport nous a permis de nous familiariser avec le système d'exploitation « linux » dont la maîtrise est nécessaire pour travailler dans les réseaux informatiques et surtout d'acquérir d'importantes connaissances en virtualisation. Notre rapport comporte une cartographie présentant les différents équipements surveillés et elle permet de renseigner l’administrateur sur l’état des machines, le trafic écoulant, etc. Enfin, l’administrateur peut être averti par un message textuel, sous forme SMS et par Mail, dont le contenu indiquera la machine défectueuse. Au terme de ce travail élaboré dans le cadre de notre projet de fin d’études, Nous avons considéré que ce projet nous a été bénéfique vu qu’il nous a permis de consolider nos connaissances vers la manipulation de Centreon qui sera utile dans le domaine de la supervision informatique. En effet, l’apport de ce projet se résume surtout dans la découverte d’un nouveau domaine vaste et innovant De même, il nous a apporté énormément de connaissances tant au niveau du protocole SNMP qu’au niveau des équipements réseau.
  • 51. Page A ANNEXE Webographie: [1]: http://www-igm.univ-mlv.fr/~dr/XPOSE2007/dmichau_supervision/supervision.html, le 12 janvier 2023 [2] : http://www.o00o.org/monitoring/solutions.html#centreon , le 12 janvier 2023 [3] : Zabbix, un excellent logiciel de supervision réseau - Génération Linux (generation-linux.fr) [4] :http://www.cisco.com/web/FR/documents/pdfs/datasheet/ios/NETWORK_CONNECTIVITY.pdf , le 23 décembre 2022 [5] : http://www-igm.univ-mlv.fr/~dr/XPOSE2010/supervision/zabbix.html, le 12 janvier 2023 [6] : https://doczz.fr/doc/4470099/supervision-réseau , le 12 janvier 2023 [7] : http://fr.wikipedia.org/wiki/Unified_Modeling_Language , le 12 janvier 2023 [9] : SNMP - définition et informations complémentaires (paessler.com), le 06 décembre 2022 [10] : https://ezfive.com/snmpsoft-tools/, le 12 mars 2023 http://centreon-project.org http://forum.centreon-project.org, le 24 janvier 2023 https://youtu.be/2cjHTUhKtLw consulte le 10 Novembre 2022 Ouvrage : [8] : ADJIDO Idjiwa, « Mise en place d’une solution de supervision avec Nagios », juin