WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une solution de monitoring des conteneurs docker.


par Jonathan Mukendi
Ecole Supérieure d'Informatique Salama - Diplôme d’ingénieur technicien en réseaux 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 2 : CONCEPTION DU SYSTEME

2.1. Introduction

Après avoir identifié les besoins, après avoir fait une analyse de l'existant, lesquels nous a permis d'identifier les besoins fonctionnels et non fonctionnels ; place maintenant à la conception logique de notre système qui consiste à la mise en place d'un model répondant aux exigences faisant notre problématique sur lequel va s'appuyer notre solution physique.

Une étude comparative des outils sera faite afin de nous permettre de faire un choix logiciel relatif aux besoins et la méthodologie top down design choisie pour ce travail va nous permettre de bien saisir la complexité du problème et ainsi apporter une solution globale et satisfaisante.

2.2. Solution par rapport aux besoins

Dans ce point nous allons répondre aux exigences techniques, auxquelles se rapportent les fonctionnalités épinglées et numérotées ci-haut :

? Pour la fonctionnalité F.1.1 voici l'exigence technique y relatif nommé S.1.1 Base de données :

La sauvegarde des informations reste objective dans le choix d'un outil de monitoring car elle va nous permettre de stocker dans une base de données certains paramètres liés au fonctionnement du logiciel, mais aussi des informations venant de data sources diverses qui s'associent aux bases de données et dont ils y accèdent par des langages des requêtes. Ainsi, permettre de combiner les data sources au sein d'un unique tableau de bord, et proposer des graphiques à l'aide des données récupérées [7].

La base de données de série chronologique est une solution potentielle pour le stockage car elle a pour objectif de stocker de données des relevés de diverses sources, mais aussi des natures diverses et y produire des graphiques en utilisant ces données et présente de gros stockage de données [8].

? Pour la fonctionnalité F.1.2 voici l'exigence technique y relatif nommé S.1.2 l'alarme d'alerte :

La remontée d'alerte reste un point important que doit nécessairement avoir un outil de surveillance. L'alarme se définit comme étant une émission de message d'alerte sous forme sonore, visuelle ou encore par mail permettant à

21

TFE_ESIS_AS 2018

CONCEPTION LOGIQUE DU SYSTEME

L'administrateur Systèmes et réseaux d'être notifié des erreurs, des dysfonctionnements sur l'état d'objet, de service qu'il monitore au sein de son parc informatique [9]. Les alertes sont créées via des règles. Ces règles permettent en fonction d'une condition de lancer une alerte. Cette alerte est ensuite gérée par un service tiers, que possède l'outils de monitoring, Qui peut récupère l'alerte lancée puis en fonction des informations contenues dans l'alerte, notifier les bonnes personnes via différents moyens de notification pouvant être par mail, mais aussi par le biais d'outils de management [10].

? Pour la fonctionnalité F.1.3 voici l'exigence technique y relatif nommé S.1.3 les agents ou les crochets d'accès à distance, les logs ou les métriques :

Nous ne pouvons pas parler d'une solution de surveillance sans faire allusion à la récolte d'information. En ce qui concerne le monitoring des conteneurs deux méthodes se pointent à l'horizon dont le push et le pull:

? Push

Le système de push permet à l'administrateur d'envoyer de lui-même l'information au serveur, qui lui est en écoute et ne fait qu'attendre passivement les connexions.

? Pull

Le système de pull quant à lui fonctionne dans le sens inverse, c'est le serveur qui va récupérer l'information directement sur le client via un port ouvert. Le système de pull permet de mieux savoir si une cible est stoppée ou a cessé de fonctionner, car le pull tente une connexion avec la cible et peut donc savoir si la machine, l'objet est toujours en marche, ou que le service est arrêté [11].

? Pour la fonctionnalité F.1.4 voici l'exigence technique y relatif nommé S.1.4 le Dashboard :

Ceci est indispensable, car la surveillance nous permet de prendre de décision, d'avoir les informations d'état d'un service. Ainsi le Dashboard va aider l'administrateur systèmes et réseaux à afficher les données collecter sous forme de graphe. Notre choix se portera sur un Dashboard intégrant le capacity planning et le reporting.

TFE_ESIS_AS 2018

22

CONCEPTION DU SYSTEME

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon