WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception d'une solution de monitoring des conteneurs docker.


par Jonathan Mukendi
Ecole Supérieure d'Informatique Salama - Diplôme d’ingénieur technicien en réseaux 2018
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES TABLEAUX

Tableau 1.1 Plan d'adressage

Tableau 1.2 Plan de nommage

Tableau 1.4 Inventaires des équipements

Tableau 1.3 Supports de transmissions utilisées dans le LAN

Tableau 2.1 Logiciel de surveillance Prometheus

Tableau 2.2 Logiciel de surveillance Grafana

Tableau 2.3 Logiciel de surveillance CAdvisor

Tableau 2.4 Logiciel de surveillance Datadog

Tableau 2.5 Tableau décisionnelle

Tableau 4.1 : Besoins fonctionnels

Tableau 4.2 : Besoins non fonctionnels

I VIII

LISTE DES ACRONYMES

DHCP : Dynamic Host Configuration Protocol

VMs : Machines Virtuelles

Os: Operating System

FTP: File Transfer Protocol

VLAN: Virtual Local Area Network

UML: Unified Modeling Language

XOR: Ou exclusif

HTTP: Hyper Test Transfer Protocol

YAML: Yet Another Markup Language

IX

TABLE DES MATIERES

Table of Contents

EPIGRAPHE i

DEDICACE II

REMERCIEMENTS III

IN MEMORIAM IV

LISTE DES FIGURES V

LISTE DES TABLEAUX VII

LISTE DES ACRONYMES VII

TABLE DES MATIERES IX

AVANT-PROPOS XIII

CHAPITRE 0. INTRODUCTION GENERALE 1

0.1 Aperçu générale 1

0.1 Problématique 2

0.2 Hypothèses 2

0.3 Choix et intérêt du sujet 3

0.4 L'état de l'art 4

0.4. Méthodologie 5

0.4.1. Méthodes 5

0.4.2. Techniques 5

0.6. Délimitation du travail 6

0.7. Subdivision du travail 6

0.8. Outils et équipements 6

CHAPITRE 1: SPECIFICATION FONCTIONNELLE DU FUTUR SYSTEME 7

1.1. Introduction 7

1.2. Présentation de l'entreprise 7

1.2.1. Historique 7

1.2.2. Situation géographique 8

1.2.3. Structure et fonctionnement 8

1.3. Etude de l'existant 11

1.3.1. Architecture réseaux 12

1.3.1.1. Physique 12

X

TFE_ESIS_AS 2018

XI

1.2 Topologie réseau de l'entreprise 12

1.3.1.2. Logique 13

1.3.1.3. Supports de transmissions 14

1.3.2. Eléments constitutifs 14

1.3.5. Critique du réseau existant 16

1.3.5.1. Points forts 16

1.3.5.2. Points à améliorer 17

1.4. Spécifications des besoins 17

1.4.1. Les besoins fonctionnels 17

1.4.2. Les besoins non fonctionnels 18

1.5. Conclusion Partielle 19

CHAPITRE 2 : CONCEPTION DU SYSTEME 20

2.1. Introduction 20

2.2. Solution par rapport aux besoins 20

2.3. Conception générale 22

2.3.1. Principe de fonctionnement 22

2.4. Conception logique détaillée 22

2.4.1. Du point de vu statique 22

2.4.1.1 Plateforme de surveillance 23

2.4.1.2. Exportateur 24

2.4.1.3. Stockage 26

2.4.1.4. Visualisation 26

2.4.1.5. Alarme d'alerte 26

2.4.2. Du point de vu dynamique 27

2.4.2.1. Scenario 28

2.5. Conception physique 29

2.5.1. Choix d'une solution de surveillance de conteneur 29

2.5.1.1. Analyse et stockage métrique 29

2.5.1.1. A. Prometheus 29

2.5.1.2. Visualisation métriques 30

2.5.1.2. A. Grafana 30

2.5.1.3. Collecte, traitement et visualisation des données 31

2.5.1.3. A. CAdvisor 31

2.5.1.3. B. Datadog 32

TFE_ESIS_AS 2018

2.6. Conclusion partielle 34

CHAPITRE 3 : SURVEILLANCE DE CONTENEUR DOCKER AVEC

PROMETHEUS ET CADVISOR 35

3.1. Définition 35

3.2. Principe de fonctionnement de la solution Prometheus et Cadvisor 35

3.2.1. Architecture Prometheus 36

3.2.2. Détails des différents blocs Prometheus : 37

3.3. Avantages et inconvénients de Prometheus et CAdvisor 37

3.4. Aperçu de la technologie Docker 38

40

3.5. PLAN D'INSTALLATION ET PROCEDURE DE CONFIGURATION 40

3.5.1. Prérequis 40

3.5.1. Proc.inst.3.1. Pour mettre à jour le système et télécharger le package 40

3.5.2. Proc.inst.3.2. Installation de l'environnement docker 40

3.5.3. Proc.inst.3.3.Creation de conteneur 41

3.5.4. Proc.inst.3.4. Pour l'installation de docker compose 41

3.5.5. Proc.inst.3.5. Installation outils de monitoring Prometheus 42

3.5.6. Proc.inst.3.6. Configuration et intégration CAdvisor 42

43

3.6. Plan et procédure de test 43

3.6.1. Test Proc.inst.3.1 43

3.6.2. Test Proc.inst.3.2 43

44

3.6.3. Test Proc.inst.3.3 44

3.6.4. Test Proc.inst.3.4 44

3.6.5. Test Proc.inst.3.5 44

3.6.6. Test Proc.inst.3.6 44

3.7. Plan d'implémentation 45

3.7.1. Diagramme de Gantt 45

46

3.7.2. Diagramme de Pert 46

3.8. Conclusion partielle 46

CHAPITRE 4 : IMPLEMENTATION DE LA SOLUTION 47

4.1. Introduction 47

XII

TFE_ESIS_AS 2018

48

4.2. Vérification et installation prérequis docker 48

50

4.3. Téléchargement outils de monitoring 50

4.3. Installation outils de monitoring 50

4.5. Configuration et intégration de CAdvisor dans Prometheus (Proc.inst.3.6) 52

4.6. Visualisation résultats de monitoring 55

4.7. Conclusion Partielle 58

4.7.1. Evaluation des besoins 58

4.7.1.1. Besoin fonctionnels 58

CONCLUSION GENERALE 60

BIBLIOGRAPHIE 61

TFE_ESIS_AS 2018

XIII

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway