WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration d'une politique de surveillance réseau à  détection automatique des pannes dans une infrastructure hétérogène


par Guelor Mutombo
Université Protestante de Lubumbashi  - Réseaux informatiques et télécommunications  2021
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

« La science restera toujours la satisfaction du plus haut désir de notre nature, la curiosité elle fournira à l'homme le seul moyen qu'il ait d'améliorer son sort »

Ernest Renan

II

DEDICACE

Je dédie ce travail de fin d'étude en réseaux et télécommunications a tous les chercheurs scientifiques en général et à la communauté estudiantine de l'université Protestante de Lubumbashi en particulier

Que tous ceux qui pensent être oublies et qui nous sont chers trouvent ici notre reconnaissance.

III

REMERCIEMENTS

Nous remercions DIEU tout puissant lui qui nous a fait Grace toute long de notre parcours académique.

Je remercie mon Doyen le Prof Dr Ir Blaise NYAMA Msc, PhD. En tant que Directeur de mémoire, il m'a soutenu et guide dans mon travail et, m'a aidé à trouver des solutions pour avancer.

Je remercier sincèrement Monsieur Ir. Acclamer PETU respectivement Co directeur et Encadreur de ce travail ; il était toujours pressant malgré ses multiple occupations très disponibles tout au long de la réalisation de ce mémoire, ainsi pour l'inspiration, l'aide et le temps qu'ils ont bien voulu me consacrer, je dis merci.

Mes remerciements s'adressent également à toutes les autorités académique et administratif de l'université Protestante de Lubumbashi ainsi qu'à tous les professeurs, chefs de travaux et assistant, guides de notre épanouissement scientifique.

Dans cette même logique d'idée, nous tenons à exprimer nos sincères remerciements tous ceux qui de près ou de loin ont contribué à la réalisation de cet édifice scientifique.

A mes parents MUTOMB IRUNG Edmond ET KANONA MUTOMB Blandine, je dis merci pour leurs encouragement, effort fournit pour que j'arrive au terme de mes études d'ingénieur pour leurs amour, sacrifice je dis merci que DIEU vous protège encore.

Nous remercions nos frères et soeurs :

Emmanuel Katombe, Nene Nkulu, Doris Ngomb, Ebedon Kadiata, Donel Kashal, Etane kazad

Mes oncle et tantes :la famille Dr, Bukasa Kevin, Ir, tshimbagu David, Ruffin Kadiata, Ruphin Kabambi Pierre Mwamba, Corneille Mudenke, Beauty Kadiata, Charlotte Bukasa, ASSI Kadiata,

Nos sentiments de gratitude d'adressent à la famille du Pasteur Stéphane Nsenga pour le soutien tant spirituel que moral lors de notre formation académique.

La société nous traitera d'ingrat si nous oublions de remercier nos amis, collègues et connaissances, plus particulièrement : Parfait Lokakao, Jonathan Katolo, Joseph Shabanza, John Mutonji, synthiche Kamin, Mauwa ngongo, Judith Mifunga, juldas kajingu

IV

LISTE DES FIGURES

Figure 1: Schéma SNMP de communication de base 7

Figure 2:Architecture SNMP 1 8

Figure 3: Les échanges entre le Manager et l'Agent 11

Figure 4:l'interface de Zabbix 14

Figure 5:interface de Nagios 15

Figure 6:Interface observium 16

Figure 7:interface web EON 18

Figure 8:organigramme du service informatique 24

Figure 9:topologie réseau de la DRH-KAT 25

Figure 10:Diagramme de cas d'utilisation globale 34

Figure 11:Diagramme de cas d'utilisation « Administrateur » 35

Figure 12:Diagramme de cas d'utilisation « Gérer service » 35

Figure 13:Diagramme de cas d'utilisation « S'authentifier » 36

Figure 14:Diagramme de cas d'activité « Notification » 37

Figure 15:Diagramme séquence « S'authentifier » 38

Figure 16:Diagramme Séquence « modification service » 39

Figure17:Diagramme de séquence « Echange protocole SNMP » 40

Figure18:Interface d'identification EON 42

Figure 19:Inertface de l'état globale des hôtes et des services 43

V

LISTE DES TABLEAUX

Tableau 1:Plan D'adressage 25

Tableau 2:support de transmission 26

Tableau 3:Tableau d'inventaire 27

VI

LISTE DES ABREVIATION

- SMS : short message service

- DRH-KAT : direction des recettes du haut-Katanga

- SNMP: simple network manager Protocol

- UP : unified process

- UML : unifie modeling language (langage de modélisation unifié

- IP : L'adresse IP (Internet Protocol)

- PME (petite ou moyenne Entreprise)

- L'IETF (Internet Engineering TaskForce),

- MIB (Management Information Base)

- UDP : User Datagramme Protocol

- Cpu : Central Processing Unit (unité centrale de traitement)

- Les OID : Objet identifier Domain

- TCP /IP : Transmission Control Protocol/Internet Protocol (Protocol de contrôle des transmissions/Protocole Internet)

- IHM : (interface homme-machine) :

- Php: Hypertext Pre processor

- DNS :(Domain Name System, ou Système de noms de domaine en français)

- ITIL : bibliothèque Infrastructure de technologie d'information

- SSH : sécure Shell

- HTTPS : Hypertext Transfer Protocol Secure, (protocole de transfert hypertexte sécurisé).

- Vsat : Very Small Aperture Terminal (« terminal à très petite ouverture »)

- STP: Spanning Tree Protocol

- LAN: area network reseau locale local

- UPS (Uninter ruptible Power Supply)

- PABX : Privat Automatic Branche Xchange, il se relie à une ligne analogique (prise en T).

- URL : Uniform Resource Locator (localisateur universel de ressource)

- EON : Eyes Of Network (oeil du réseau)

Manque d'un système efficace de gestion des trafics et détection des dysfonctionnements au sein du réseau ;

1

INTRODUCTION GENERALE

Actuellement, les systèmes informatiques dans les entreprises deviennent de plus en plus S'authentifier Le besoin de maintenance et de ces systèmes est rapidement devenu une priorité, d'autant plus qu'une panne au niveau de ce système pourrait parfois avoir des conséquences catastrophiques.

C'est pourquoi les administrateurs systèmes réseaux font appel à des logiciels de surveillance et supervision. Ces logiciels vérifient l'Etat du système ainsi que des machines connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa responsabilité. Il peut être aussi informe (par email, par SMS ou encore par alarme) en cas de problème. Grace à un tel système, les délais d'intervention sont fortement réduits, sans que les utilisateurs du système en question soient affectés où se rendent compte des problèmes survenus.

Le choix opter pour ce sujet n'est pas un fruit d'hasard mais plutôt ceci est parti d'une observation selon laquelle la direction des recettes du haut-Katanga, étant une entité structurée et organisée possède d'un parc informatique, mais sur lequel la détection des pannes au niveau de ses équipement s'effectue encore manuellement, c'est-à-dire si une panne surgie a un équipement il procède au sondage d'un équipement l'un après l'autre jusqu'à obtenir la dite panne, voilà la raison qui nous a poussé d'opter ce sujet : « Intégration d'une politique de surveillance réseau a détection automatique des pannes dans une infrastructure hétérogène » »cas DRH-KAT `'. Aussi envie de nous permettre à avoir une vue globale du fonctionnement d'une infrastructure réseau et la surveillance de ce dernier.

Le présent travail est un moyen le plus indispensable à l'égard de la DRH-KAT une fois opter à notre proposition cette entité trouvera un moyen très facile pour la détection des pannes au niveau de ses équipements, désormais il ne sera plus question de faire la méthode de tâtonnement, mais plutôt de passer à une nouvelle solution automatique qui permettra d'optimiser la gestion de ce parc informatique en diminuant la perte de temps dans la résolution d'une panne.

Non seulement pour la DRH-KAT, mais ce travail présente aussi un triple avantage à savoir : personnel, scientifique, et social.

Ce pendant après notre observation nous avons constaté que la DRH KAT est confrontée à certains problèmes :

2

Il convient en effet d'étudier et de comprendre les possibilités de la gestion des trafics tout en améliorant la surveillance des équipements au sein du réseau informatique au tour de Questions fondamentales suivantes :

? Quelle solution informatique pouvons-nous proposer aux entreprises « DRH-KAT » pour palier à ces insuffisances du système de gestion tout en optant la détection automatique des pannes ?

? Comment intégrer les outils de supervision libres dans une infrastructure déjà mis en place ou sein de la DRH-KAT ?

A l'égard aux différentes questions soulevées dans la problématique, nous proposons les solutions suivantes :

Pour arriver à résoudre les problèmes constatés au sein de la DRH-KAT, nous proposons l'utilisation d'un logiciel informatique Open source basée sur le protocole SNMP qui joue le rôle du monitoring pour arriver à détecter automatiquement les pannes, c'est Eyes of Network qui sera utilisé.

Pour pouvoir intégrer un tel système dans la plate-forme déjà en place sans rien modifier nous avons pensé à la virtualisation, ce qui nous permettra de créer une machine virtuelle qui sera le serveur sur lequel sera installé tous les logiciels (plus précisément Eyes of network) pour l'implémentation du système de monitoring.

L'Etat de la question est un expose des idée maitresses développées par les prédécesseurs sur l'objet a diligente, la manière dont le chercheur pouvait sa contribution à la science. En entreprenant cette étude nous ne prétendons pas être les premières, d'autres chercheurs avant nous ont abordés ce sujet : Mise en place d'un Outil de Supervision de Réseau d'entreprise réalisé, par Ghada Ben Sassi étudiant à l'université Virtuelle de Tunis 2015

La société de DRH-KAT est une entité complexe ; leurs services obligent une grande collaboration en termes d'échange d'idée et de mise en commun des besoins liés à l'évolution de ladite entreprise.

Nous allons utiliser comme méthode UP (unifed process) qui est une méthode générique de développement de logiciel. Basée UML « Unified Modeling Language ». On le traduit par « Langage de modélisation unifié », est un langage visuel constitué d'un ensemble de schémas, appelés des diagrammes, qui donnent chacun une vision différente du projet à traiter. UML fournit un moyen astucieux permettant de représenter diverses projections d'une même représentation grâce aux vues.

3

Dans, notre travail, nous avons recouru aux techniques suivantes :

> La technique d'intégration : est un processus de gestion qui utilise des logiciels pour partager automatiquement les informations entre les différents systèmes et,

> La technique de virtualisation pour nous permettre de créer des machines virtuelles sur lesquelles nous allons installer notre outil de surveillance.

> La technique de la documentation qui nous a permis de récolter les informations par le biais de notre constat du fonctionnement du réseau

Notre travail a pour cadre la direction des recettes du haut Katanga DRH-KAT situé dans la ville de Lubumbashi sise au croisement des avenues Kasaï et mwero dans la province du haut Katanga en République Démocratique du Congo. Nos investigations se limitent du côté département réseau informatique.

Le présent travail est structuré en quatre chapitres :

> Le premier chapitre consiste à présenter une étude théorique de la surveillance réseau et concepts fondamentaux de la surveillance réseau.

> Dans le second chapitre nous allons décrire l'entreprise d'accueil et l'analyse du système existant.

> Le troisième chapitre sera porté sur la Spécification et la conception des besoins et en fin,

> Le quatrième chapitre est réservé à la mise en place de solution de notre outil de surveillance réseau

4

CHAPITRE I : THEORIES ET CONCEPTS FONDAMENTAUX DE LA
SURVEILLANCE RESEAU

I. INTRODUCTION

Dans ce chapitre, nous allons définir précisément le concept de monitoring et de supervision ensuite nous procédons à une étude comparative des outils de supervision (solutions open-source). Cette étude ressemble à un banc d'essai puisque pour chacun des logiciels nous allons : Faire une courte présentation et expliquer son fonctionnement, puis finir sur les avantages et inconvénients.et à la fin on va préciser le choix de l'outil retenu.

I.1. Monitoring

Le terme Monitoring est couramment utilisé dans le jargon informatique, il provient de l'anglais, il signifie Supervision. Le monitoring permet, d'une part, de collecter et créer des historiques de données, d'y appliquer un traitement (des filtres par exemple) en extraire les données qui nous intéressent et de les présenter sous forme de graphiques. Cet historique des données permet si besoin d'apporter des correctifs au niveau des paramétrages des services, le juste pourcentage des ressources à utiliser...D'autre part, permet de recevoir des alertes qui se présentent au niveau des composants du système informatique. Le Monitoring est très important car il permet d'améliorer le service, et donc ainsi le rendu de l'utilisateur.

I.2. PRINCIPE DU MONITORING (SUPERVISION)

La supervision se définit comme une technique utilisant au mieux les ressources informatiques pour obtenir des informations sur l'état des composants d'un système informatique. Ces données seront ensuite traitées et affichées afin de mettre la lumière sur d'éventuels problèmes. La supervision peut résoudre les problèmes automatiquement ou dans le cas contraire prévenir via un système d'alerte (email ou SMS par exemple) les administrateurs. Plusieurs actions sont ainsi réalisées : Acquisition de données, analyse, puis visualisation et réaction.

Un tel processus est réalisé à plusieurs niveaux d'un parc de machines : Au niveau interconnexions (Réseau), au niveau de la machine elle-même (Système) et au niveau des services offerts par cette machine (Applications).

5

? Supervision réseau : Par le terme réseau on entend ici l'aspect communication entre les

machines. Le rôle est de s'assurer du bon fonctionnement des communications et de la performance des liens. C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien réseau.

? Supervision système : La surveillance se cantonne dans ce cas à la machine elle-même tel que
(les serveurs, périphériques, postes de client...) et en particulier ses ressources. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur voire analysé les fichiers de logs système.

? Supervision applicative : Cette technique est plus subtile, c'est elle qui va nous permettre de
vérifier le fonctionnement d'une application lancée sur une machine Cela peut être par exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de l'analyse de logs applicatifs [1].

I.2.1. Le monitoring, un outil indispensable en entreprise

La sécurité est le premier facteur à tenir en compte lors de la conception d'un système informatique en entreprise, donc la supervision des systèmes d'information et des parcs informatiques, afin d'assurer la haute disponibilité des services, est aussi cruciale pour cette entreprise.

La supervision en temps réel via des protocoles et les formats de données SNMP, les outils de monitoring réseau et solutions de supervision permettent de détecter rapidement les pertes de capacité du système d'information de l'en treprise. Le manager ou l'opérateur réseau reçoit alors des alertes (souvent par e-mail ou sms) en cas de surcharges, et peut ainsi intervenir directement via l'interface du système monitor.

En tant qu'outil de visualisation complet, le monitoring permet la détection des anomalies sur l'ensemble du système informatique, internet de l'entreprise, les serveurs, les disponibilités réseaux, les imprimantes, les applications, ainsi que tous les autres éléments actifs en contact avec le réseau (routeurs, switches, hubs, etc.). Une telle solution de supervision et de monitoring permet ainsi à l'administrateur de bien monitorer chaque point du réseau, et à distance lorsqu'il n'est pas sur place.

6

I.2.2 Pourquoi opter pour un logiciel de supervision ?

Si vous êtes une PME (petite ou moyenne Entreprise) ou une grande multinationale, une surveillance réseau efficace est très nécessaire par des logiciels de monitoring performants :

· Qui effectuent des analyses et des diagnostics réseau constants

· Veillent en permanence au bon fonctionnement des processus sur le réseau

· Centralisent les données clés à monitorer et l'information de la santé du réseau

· Et assurent l'envoi d'alertes aux agents de l'équipe informatique dès qu'une

Anomalie est détectée.

Les besoins en matière de supervision varient d'une entreprise et d'un métier à l'autre. C'est pour cela dans le marché il existe de nombreux outils de surveillance disponibles au téléchargement dans toutes les langues, qu'il s'agisse d'éditeurs de logiciels de monitoring open source (souvent gratuits) ou propriétaires (payants sous licence) [2].

I.3. PROTOCOLE D'ADMINISTRATION RESEAU

I.3.1. Présentation de Simple Network Management Protocol (SNMP) :

SNMP est un protocole de gestion de réseaux proposé par l'IETF (Internet Engineering TaskForce), un groupe informel et international, ouvert à tout individu et participant à l'élaboration de standards Internet). Il reste actuellement le protocole le plus couramment utilisé pour la gestion des équipements en [3]réseaux.

SNMP est un protocole principalement utilisé pour superviser des équipements réseaux (routeurs, switches...), des serveurs ou même des périphériques tels que baies de disques, onduleurs... [4]

Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force réside dans le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce fait ce protocole peut également être utilisé pour la gestion à distance des applications : bases de données, serveurs, logiciels... [3], et de diagnostiquer les problèmes survenant sur un réseau [4].

I.3.1.1 les buts du protocole SNMP sont de :

· Connaître l'état global d'un équipement (actif, inactif, partiellement opérationnel...).

· Gérer les évènements exceptionnels (perte d'un lien réseau, arrêt brutal d'un équipement...)

· Analyser différentes métriques afin d'anticiper les problèmes futurs (engorgement réseau...)

Source : ManageEngine

7

· Agir sur certains éléments de la configuration des équipements [4].

I.3.2. L'environnement de gestion SNMP est constitué de :

· Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les éléments réseaux, la plupart du temps le manager est un simple poste de travail

· Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switch, serveurs...)

· La MIB (Management Information Base), est une collection d'objets résidant dans une base d'information virtuelle

· Le Protocole, qui exécute la relation entre le Manager et les éléments actifs Chaque élément actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes du Manager [5].

Figure 1: Schéma SNMP de communication de base

8

I.3.2.1 Architecture

Les différents éléments que l'on peut identifier avec le protocole SNMP sont synthétisés par le schéma ci-dessous.

· Les agents SNMP : ce sont les équipements (réseau ou serveur) qu'il faut superviser.

· Le superviseur SNMP : c'est une machine centrale à partir de laquelle un opérateur humain peut superviser en temps réel toute son infrastructure, diagnostiquer les problèmes et finalement faire intervenir un technicien pour les résoudre.

· La MIB : ce sont les informations dynamiques instanciées par les différents agents SNMP et remontées en temps réel au superviseur [1].

Figure 2: Architecture SNMP 1 Source: DocPlayer.fr

I.3.3 Les principaux éléments de SNMP

I.3.3.1Le manager

Rappelons que le Manager se trouvera sur une machine d'administration (un poste de travail en général). Il reste un client avant tout, étant donné que c'est lui qui envoie les différentes requêtes

9

aux agents. Il devra disposer d'une fonction serveur, car il doit également rester à l'écoute des alertes que les différents équipements sont susceptibles d'émettre à tout moment

Si l'on se base sur le schéma précédent, l'administrateur peut observer correctement le comportement de ses différents équipements en réseau.

Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que d'éventuels signaux d'alarme appelés des "traps".

Le Manager peut tout autant être installé sur une machine.

I.3.3.2 L'agent SNMP

L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet agent permet de recueillir la base de données d'informations et la rend disponible aux interrogations du Manager SNMP. Ces agents peuvent Être standards (Net-SNMP par exemple) ou encore spécifique à un fournisseur.

Cet agent doit rester à l'écoute d'un port particulier, le port UDP 161 [2].

I.3.3.2. 1 Les principales fonctions d'un agent SNMP

· Collecter des informations de gestion sur son environnement local.

· Récupérer des informations de gestion tel que défini dans la MIB propriétaire.

· Signaler un évènement au gestionnaire.

Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des éventuelles requêtes du Manager et y répondre s'il y est autorisé, il doit également être capable d'agir de sa propre initiative, s'il a été configuré.

Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint une valeur considérée par l'administrateur comme étant critique. Plusieurs niveaux d'alertes peuvent ainsi être définis, selon la complexité de l'agent (température du processeur, occupation disque dur, utilisation CPU...) [2]

I.3.4. Management Information Base (MIB)

Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareil géré. Le Manager SNMP utilise cette base de données pour demander à l'agent des renseignements spécifiques. Cette base de données commune partagée entre l'agent et le Manager est appelée Management Information Base (MIB).

10

Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de contrôle définis pour les éléments actifs du réseau. SNMP permet également l'extension de ces valeurs standards avec des valeurs spécifiques à chaque agent, grâce à l'utilisation de MIB privées.

En résumé, les fichiers MIB sont l'ensemble des requêtes que le Manager peut effectuer vers l'agent. L'agent collecte ces données localement et les stocke, tel que défini dans la MIE. Ainsi le Manager doit être conscient de la structure (que celle -ci soit de type standard ou privée) delà MIB afin d'interroger l'agent au bon endroit [6].

I.3.4.1 Structure d'une MIB et Object Identifier

La structure d'une MIE est une arborescence hiérarchique dont chaque noeud est défini par un nombre ou un Object Identifier (OID). Chaque identifiant est unique et représente les caractéristiques spécifiques du périphérique géré. Lorsqu'un OID est interrogé, la valeur de retour n'est pas un type unique (texte, entier, compteur tableau...) Un OID est donc une séquence de chiffres séparés par des points.

Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB.

Cet exemple illustre d'ailleurs un Object typique qui est déclaré dans la RFC1213, à savoir le"sysDescr" (une description du périphérique interrogé) dont l'OID s'écri t .1.3.6.1.2.1.1.1. [6]

Ainsi, pour interroger les différentes variables d'activité sur un appareil, il faudra explorer son arborescence MIB. Celle-ci est généralement fournie par le constructeur mais il est aussi possible d'utiliser un explorateur de MIB tel que « Getif MIB Browser ».

Ensuite, pour accéder aux variables souhaitées, on utilisera l'OID (Object

Identification) qui désigne l'emplacement de la variable à consulter dans la MIB. On aura par exemple sur un commutateur Nortel Passeport l'OID .1.3.6.1.4.1.2272.1.1.20 désignant le taux de charge du CPU [1].

I.4 LES REQUETES SNMP :

C'est un protocole de communication qui nous permettra de faire le lien entre l'agent (client) qui peut être le switch par exemple et le manager soit, le serveur qui va être la machine. Mais il permet aussi aux administrateurs réseaux de pouvoir gérer les équipements du réseau, de les superviser et de vérifier s'il y a d'éventuels problèmes.

Pour fonctionner et pouvoir recevoir les informations du switch vers le serveur, le protocole SNMP devra être installé sur l'agent. De plus, on devra s'appuyer sur deux principes à savoir : les

11

alertes que l'agent émet vers le serveur, appelées « traps » et les requêtes du serveur vers l'agent. Soit, deux techniques de supervision avec SNMP, le polling et les traps.

Le polling consiste simplement à envoyer une requête pour obtenir une valeur particulière.

Les traps consistent à faire de la vérification passive, c'est-à-dire ce que configure l'agent SNMP pour qu'il contacte un autre agent SNMP en cas de problème. Autrement dit, on peut configurer un périphérique réseau (comme un routeur) pour qu'il envoie une trap SNMP [7].

Le protocole SNMP fonctionne avec les technologies utilisant les protocoles TCP/IP [2] et s'appuie sur le protocole UDP. L'agent aura le choix entre deux ports : 161 qui correspond à l'envoi de requêtes et de la réception des informations et le port 162, qui concerne l'envoi des traps. Même si le protocole UDP n'est pas sécurisé, le protocole SNMP est très utilisé par les administrateurs réseaux [7].

I.4.1. Les types de requêtes du manager SNMP vers l'agent SNMP sont :

· Get Request : Le manager interroge un agent sur les valeurs d'un ou de plusieurs objets d'une MIB.

· Set Request : Le manager positionne ou modifie la valeur d'un objet dans l'agent.

Les réponses ou informations de l'agent vers le manager sont :

· Get Réponse : L'agent répond aux interrogations du manager.

· Trap : L'équipement génère un envoi vers son manager pour signaler un événement, un changement d'état ou un défaut. L'agent n'attend pas d'acquittement de la part du Manager [1].

Figure 3: Les échanges entre le Manager et l'Agent

12

Source : caleca.developpez.com

I.4.2 Les communautés

La notion de communauté est utilisée dans les réseaux administrés à l'aide du protocole SNMP. Elle réunit à la fois le Manager et les différents agents. Chaque communauté est identifiée par un nom de communauté. Par défaut seules les communautés "public" et "private" sont définies, cependant il est possible de nommer sa propre communauté, ceci à des fins évidentes de sécurité et donc de créer son propre domaine d'administration [3].

I.5. L'OPEN SOURCE

Open Source (Source Ouverte), définit une licence qui permet d'accéder aux sources d'un programme informatique.

La désignation open Source s'applique aux logiciels dont la licence respecte des critères précisément établis par l'Open Source Initiative, c'est-à-dire la possibilité de libère la distribution, d'accès au code source et aux travaux [8]

Dérivés. Souvent un logiciel libre est qualifié de « open source », car les licences compatibles open source englobent les licences libres selon la définition de la FSF « Free Software ».

I.5.1. Les solutions Open Source

Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le principal critère de choix réside dans les différents cas d'utilisation [3]

Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le domaine de la supervision.

I.5.2. Etude comparative des outils de supervision open source

Nous allons présenter les principaux outils de supervision réseau open source que nous avons choisie vu la diversité de ces outils tout en dégageant leurs avantages et inconvénients :

Présentation de l'outil Zabbix :

Zabbix est un outil de supervision libre (open source), qui permet d'offrir des vues graphiques (générés par RRDtool). Le « serveur ZABBIX » peut être décomposé en 3 parties séparées : Le serveur de données, l'interface de gestion et le serveur de traitement. Chacune d'elles peut être disposée sur une machine différente pour répartir la charge et optimiser les performances. Un agent ZABBIX peut aussi être installé sur les hôtes Linux, UNIX et Windows afin d'obtenir des statistiques

13

comme la charge CPU, l'utilisation du réseau, du système, l'espace (disque, processeur, mémoire...) ce qui fait de lui un outil complet proposant des fonctionnalités relatives à la supervision (alertes sur seuil, mesures, actions sur conditions...). Le logiciel peut réaliser le monitoring via SNMP. Il est possible de configurer des « proxy Zabbix » afin de répartir la charge ou d'assurer une meilleure disponibilité de service [1].

Avantages :

· Une solution très complète : cartographie de réseaux, gestion poussée d'alarmes via SMS, Jabber ou Email, gestion des utilisateurs, gestion de pannes, statistiques. Une entreprise qui pousse le développement, et une communauté croissante

· Une interface vaste mais claire.

· Des performances au rendez-vous : l'application a été testée avec succès avec10000 équipements supervisés.


· Compatible avec MySQL, PostgreSQL, Oracle, SQLite.

Inconvénients :

· Interface est un peu vaste, la mise en place des Template n'est pas évidente au début : petit temps de formation nécessaire.

· L'agent Zabbix communique par défaut en clair les informations d'où la nécessité de sécuriser ces données (via VPN par exemple).

· Commence à être connu, mais pas encore auprès des entreprises : Peu d'interfaçage avec d'autres solutions commerciales.

14

Figure 4:l'interface de Zabbix Source : monitoring-fr.org

Présentation de l'outil Nagios :

Nagios un logiciel qui permet de superviser un système d'information. Il est avant toute chose, un moteur gérant l'ordonnancement des vérifications c'est-à-dire qu'il va lancer les déférents tests de supervision, appelés contrôles, sur les hosts et services, ainsi que les actions à prendre sur incidents (alertes, escalades, prise d'action corrective). L'interface web est la partie graphique visible, via un serveur web, et qui va permettre à l'administrateur d'avoir une vue d'ensemble de son réseau, de visualiser la supervision des équipements et de produire des rapports d'activité [1].

L'inconvénient de Nagios reste son IHM (interface homme-machine) Il faut avouer que son interface ne donne pas spécialement envie d'être consultée, en étau delà de la pertinence de l'information, il faut de la compréhension et de l'interprétation [3].

Avantages :

· Reconnu auprès des entreprises, grande communauté.

· Très puissant et modulaire.

· Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion utilisateurs, ainsi que la cartographie du réseau.

· Beaucoup de documentations sur le web.

15

· Performances du moteur. Inconvénients :

· Interface non adapté à l'utilisateur pour le confort et peu intuitive.

· Configuration fastidieuse via beaucoup de fichiers.

· Pour avoir toutes les fonctionnalités il faut installer des plugins, de base c'est assez limité [1].

Figure 5:interface de Nagios Source : editions-enic.fr

Présentation de l'outil OBRSERVIUM :

Observium est un réseau de découvert automatique et supervision de réseaux basé sur php / MySQL et orient pour les réseaux Cisco, LINUX, FreeBSD, Juniper....

Observium supporte une Large gamme de distribution et de matériel. Il est issu d'un manque de facilité d'utilisation des solutions de supervision resaux.il est destiné à fournir une interface facilement navigable pour supervise la sante et les performances de votre réseau [8].

Avantages

· Facile et rapide à mettre en place.

· Simple d'utilisation.

· Module "map" intégrer par défaut.

Eyes of Network(EON) est une solution Open Source réunissant de manière pragmatique les processus ITIL et l'interface technologique Infrastructure Library permettant leur application. Eyes of

16

· Gratuit et libre.

· Possibilité d'installer des modules complémentaires (ex : Collectd).

· Pas de configuration des checks [9]. Inconvénients :

· Les checks via WMI sont difficiles à mettre en place => superviser les services Windows devient laborieux.

· Le niveau des checks n'est pas assez complexe, ils permettent principalement de superviser le hardware.

· Fonctionne via le DNS, c'est-à-dire que vous ne pouvez pas monitorer un serveur via son IP, mais uniquement via son nom dans le Dns [9].

Figure 6:Interface observium Source: observium.org

Eyes of Network

17

Network supervision est la première brique d'une gamme de produits bâtie autour de la gestion des évènements, de la disponibilité, des problèmes et de la capacité.

EyesOfNetwork est compose d'un système d'exploitation minimaliste(centOS) incluant un ensemble intégre d'applications répondant aux différents besoins de supervision :

Avantage

· Permet de regrouper tous les outils ITIL +supervisons dans une même distribution

· Ajoute un gestionnaire de performance

· Interface de configuration web

· Permet de faciliter le déploiement des outils de supervision

· Fait gagner un temps précieux

· Ses permettant de se loguer une seule fois et d'accéder a tous les outils d'administration

· Noyau linux solide et fiable

· Auto-discovery

· Possibilité d'administrer ses périphériques via SSH /Telnet... depuis son interface web

· Possibilité de S'authentifier via serveur LDAP Inconvénients

· Une configuration en interface web qui ne supporte pas l'HTTPS

· Interface chargée en onglet

LAMP, pour Linux Apache MySQL PHP : est la suite de logiciels libres permettant de faire fonctionner notre interface graphique.

18

Figure 7:interface web EON

I.6. CHOIX DE L'OUTIL :

Notre choix s'est basé sur les points forts de cet outil tell que :

Le monde des outils de supervision est très vaste, dans ce rapport on a eu recours à étudier quelques outils qui sont les plus connus sur le marché.

Selon les critères et les caractéristiques de chacun des logiciels libres cités a dessus nous avons décidés l'utilisation de [4], Eyes Of Network comme logiciels de supervision à mettre en place.

Cela permet de voir l'évolution d'une entreprise et de lui proposer des solutions en adéquation avec ses besoins [10].

La solution Eyes of Network fonctionne sur le système d'exploitation linux CentOS édité par la société Red Hat.

Sur ce système, les logiciels suivant sont installés :

19

Postfix : Postfix est un serveur de messagerie qui permet d'envoyer les mails d'alerte.

Nagios : Nagios est l'application qui va nous permettre de surveiller les équipements de nos

architectures réseau.

Thruk : interface graphique amélioré de Nagios

Nagvis : plugins permettant de visualiser des cartographies réseau

Cacti : logiciel permettant de mesurer la performance des éléments supervisés

Weathermap : plugin de Cacti permettant d'afficher une représentation graphique de l'état des liens

réseaux.

EONWEB : Eonweb est l'interface graphique de la solution qui centralise l'ensemble des outils.

Lilac : Lilac est un outil qui permet de configurer Nagios plus simplement, cet outil intègre aussi la

possibilité de scanner le réseau

BackupManager : C'est le gestionnaire de sauvegarde de la solution.

I.7. CONCLUSION PARTIELLE

Le présent chapitre a été introduit avec une brève présentation de la notion de supervision et ses enjeux, les outils open sources dans le but de choisir un bon outil. Après avoir effectué le choix de l'outil de supervision open source convenable, nous allons faire une étude approfondie pour faciliter sa mise en oeuvre.

20

CHAPITRE II. PRESENTATION DE L'ENTREPRISE « DRH-KAT » ET
ANALYSE DU SYSTEME L'EXISTANT

II. INTRODUCTION

Dans ce chapitre nous allons présenter notre cadre d'étude qui est la direction générale des recettes Du haut-Katanga Division urbaine de Lubumbashi, dans le département informatique

Ce présent chapitre nous donnera un aperçu de taille de l'entreprise de son architecture réseau. Nous mènerons une étude du réseau existant, une critique de celui-ci pour avoir une idée précise.

Afin d'aboutir à notre solution, l'analyse de l'existant étant une étude nous aidera à connaitre la complexité, les avantages et les inconvénients du réseau existant en les regroupant en besoins fonctionnels et non fonctionnels de ladite entreprise.

II.1 Présentation

II.1.1. Présentation de la direction des recettes du Haut-Katanga

II.1.2. Historique

Cette Direction fut au paravent créé par l'édit N°004/2009 du 25 septembre 2009, la Direction des Recettes du Haut-Katanga. Le recouvrement des impôts et taxes requiert au préalable l'existence d'une organisation appropriée et structure. C'est dans cette optique d'idée qu'il avait créé au gouvernorat de la province, à l'époque « région du Shaba » une structure dénommée service de recouvrement et de contrôle des recettes de la région crée par l'arrêté régional N°90/068/SHABA du 25 janvier 1991 sur décision N° 77/A-R/SHABA du 04 décembre 1990 de l'assemblée régionale du Shaba.

Devant les nouvelles réalités découlant du décret-loi N°89 du 10 juillet 1998 portant fixation de la nouvelle nomenclature des taxes autorisées, aux entités administratives décentralisées des recettes fiscales cédés par l'Etat aux entités et de l'arrêté interministériel N° 002/CAB/MIN/AFF. INTER et FIN/99 du 20 mai 1999 portant modalités de perception et de répartition des taxes, recettes d'intérêts communs et des contributions cédées aux entités administratives décentralisés ; il s'est posé un problème en termes d'effectifs et de compétences qui a conduit à un recrutement croissant des nouvelles unités à partir de 2004, chargées particulièrement de la mobilisation des recettes des impôts cédés.

Cette direction a été nouvellement créée par l'Arrêté Provincial n°2016/00014/HAUT-KATANGA du 18 Février 2016, portant création, organisation et fonctionnement de la Direction des Recettes du Haut-Katanga, DRHKAT en sigle. La Direction des Recettes du Haut-Katanga est un

21

Service Provincial, sous la tutelle du Ministre Provincial ayant les finances dans ses attributions, doté d'une personnalité juridique et d'une autonomie administrative et financière.

II.2. SITUATION GEOGRAPHIQUE

La Direction Des Recettes du Haut-Katanga a plusieurs adresses à savoir :

· Au Rez-de-Chaussée de l'Hôtel du Gouvernement Provincial (Ex Bâtiment GRANAT) au croisement des avenues Moero et Kasaï dans la Commune de Lubumbashi ;

· Dans le sous-sol du Bâtiment dit CADASTRE au croisement des avenues Mama Yemo, Kambove et Kapenda dans la Commune de Lubumbashi ;

· Au N°9 Avenue Tulleuls Q/Bel-Air dans la Commune de Kampemba, Réf. Arrêt FINA

· Au N°48 Avenue Mitwaba Q/Lualaba dans la Commune Kenya ;

Aux Bureaux Communaux de :

- La Katuba ;

- Kamalondo ;

- Annexe.

Elle a aussi plusieurs autres branches dans les différentes villes à savoir :

· A Likasi Au N°11 Boulevard Karmayoga dans la Commune de Likasi.

· A Kasumbalesa Dans l'enceinte de l'ex Bureau de cité ;

· A Kipushi Dans l'enceinte de l'ex Bureau de district ;

· A Kanbove Au Bureau du territoire ;

· A Kasenga Au Bureau du Territoire ;

· A Pwento Au Bureau du Territoire ;

· A Sakania Au Bureau du Territoire ;

· A Mokambo Au Bureau du Territoire.

22

II.3. MISSIONS ET VISION

La DRHKAT exerce toutes les missions et prérogatives en matière de Recettes à caractère National ainsi que de recettes fiscales, non fiscales et droites revenant à la Province du Haut-Katanga sur toute son étendue « donc la mobilisation des Recettes de la Province ».

La DRHKAT exerce toutes les missions et prérogatives en matière de Recettes à caractère National ainsi que de recettes fiscales, non fiscales et droites revenant à la Province du Haut-Katanga sur toute son étendue « donc la mobilisation des Recettes de la Province ».

? L'assiette, la taxation, le contrôle sur pièces ou sur place, recouvrement et le contentieux des

impôts provinciaux et locaux ;

? L'ordonnancement, le contrôle sur pièces ou sur place, le recouvrement et le contentieux des
recettes non fiscales et fiscales ;

? Le suivi et la tenue des statistiques des recettes à caractère national et celles relatives aux
matières à compétence concurrente ;

? L'étude et la soumission à l'Autorité compétente des projets d'édits, d'arrêtés, de circulaires
et de décisions en la matière.

La DRHKAT est consultée pour tout texte ou toute convention ayant une incidence sur la matière des recettes fiscales ou non fiscales revenant à la Province ou toute autre décision d'administration au régime dérogatoire du droit commun.

II. 4. STRUCTURE

La Structure de la DRHKAT est subdivisée en Divisions, Bureaux, Centres et Cellules. L'Administration Centrale est composée de :

- La Direction ;

- La Division de l'Administration et des Finances ;

- La Division de l'Inspection ;

- La Division de Gestion des Impôts Provinciaux et Locaux ;

- La Division de Gestion des Recettes Non Fiscales ;

- La Division du Suivi ;

- La Division du Recouvrement ;

23

N.B. : Le Bureau juridique, contentieux et études d'une part et d'autre part le Bureau Informatique sont rattachés à la Direction.

Il y a deux Divisions Urbaines à savoir, celle de Lubumbashi et celle de Likasi.

II.4.1 Description des taches

Le service informatique de la DRHKAT est géré par un chef du bureau informatique qui est le premier, et est secondé par le chef de cellule d'exploitation, le chef de maintenance et celui chargé du réseau informatique.

- Le chef de bureau

Il a pour rôle principal de veiller au bon fonctionnement de la DRHKAT conformément aux règlements généraux de la DRHKAT.

- Le chef de maintenance

Il a pour but de veiller à la tolérance des pannes et faire en sorte que les machines restent en bon état de fonctionnement. Il joue également le rôle de réparer les machines du domaine endommagées et protéger toutes les machines contre les réseaux vulnérables à fin d'éviter les pannes et disfonctionnement.

- Le chargé du réseau informatique

S'occupe de la topographie et la transmission du signal du réseau dans tous les bureaux de la DRHKAT et veille également sur l'installation en général afin de prévenir les pannes à venir

- Le chargé de la base de données

C'est lui l'administration de la base de données de la DRHKT, il peut donner l'accès aux machines aux uns et peut en priver aux autres. Il est consulté pour un accès aux informations dans la base de données.

Celui-ci est en outre chargé de maintenir l'ordre et la discipline dans l'exploitation du domaine informatique.

24

II.5. ORGANIGRAMME DU SERVICE INFORMATIQUE

Chargé du
réseau
informatique

Chef de cellule

Chef du
bureau
informatique

Chargé de
maintenance

Chargé de
base de
données

Figure 8:organigramme du service informatique

SECTION II. ANALYSE DE L'EXISTANT

II.5. INFRASTRUCTURE RESEAU EXISTANT

L'infrastructure réseau est constituée de plusieurs zones parmi lesquelles il y a celle qui possèdent une forte concentration en termes de trafics réseau et une autre ayant une faible concentration en termes de trafics. Voici comment se présente la topologie :

? Le Site central : c'est le site situé au bâtiment cadastre, qui est le point central du réseau, on y

trouve, le serveur de bases des données, serveur mail et le contrôleur de domaine et il est aussi le point central parce que ce site utilise un pont central tel qu'un HUB ou NOC (networks Operations center) pour relier les Vsat entre eux à travers le satellite.

? Le Site Hôtel du Gouvernement : on trouve une antenne Vsat qui reçoit le signal du point
central et c'est dans ce site qu'on trouve le RODC.

? Le Site de Kampemba : situé dans la commune de Kampemba, il possède aussi une antenne Vsat et reçoit aussi le signal du point central.

25

II.6.Architecture Lan

II.6.1. Topologie réseau

Site Central

Bâtiment Cadastre

Site Hôtel du

Gouvernement

Site de

KAMPEMBA

Modem

Pare-Feu

Modem

Modem

Routeur

Linksys-WRT300N

Utilisateurs

Commutateur

CISCO 2950-24

Commutateur

CISCO 2950-24

Commutateur

CISCO 2950-24

Utilisateurs

Serveur de

Messagérie

AD DS

FileMaker Server

Utilisateurs

Routeur

Figure 9:topologie réseau de la DRH-KAT

Topologie Réseau

II.6.2 Logique

L'architecture logique réseau, de la Direction Des Recettes du Haut-Katanga Division urbaine

de Lubumbashi se présente comme suit :

Tableau 1:Plan D'adressage

Département

Adresse réseau

Plages

Masque

Informatique

192.168.1.0

192.168.1.0- 192.168.1.41

255.255.255.0

IF

192.168.1.0

192.168.1.0-192.168.1.83

255.255.255.0

26

IRL

192.168.1.0

192.168.1.0-192.168.1.125

255.255.255.0

VIGNETTE

192.168.1.0

192.168.1.0-192.168.1.167

255.255.255.0

TAXE

192.168.1.0

192.168.1.168-

255.255.255.0

 
 

192.168.1.210

 
 
 

192.168.1.211-

 

RECOUVREMENT

192.168.1.0

192.168.1.255

255.255.255.0

II.7 SUPPORTS DE TRANSMISSIONS LA N

Tableau 2:support de transmission

Filaire

 

Sans fil

Les câbles STP cat 6 utilises

l'interconnexion des équipements réseaux.

pour

Le WIFI est une technique qui permet la communication sans fil entre divers

appareils (ordinateur, périphérique,

téléviseur...) Grace aux ondes
radioélectrique.

II.7.1 Éléments constitutifs

? Les switchs

Commutateur en français, est un équipement qui fonctionne comme un pont multiport et qui

permet de relier plusieurs segments d'un réseau informatique entre eux.

? Le pare-feu

Est un outil informatique (matériel et/ logiciel) conçu pour protéger les données d'un réseau.

? Les Accès Points

Permet d'arroser ou de fournir un bon niveau de signal réseau wifi dans différents départements.

? Serveur

27

Un serveur est un dispositif destiné à fournir un service à distance aux applications client

connectées au réseau. L`établissement est équipé de quatre serveurs à savoir :

? De base des données

? Contrôleur de domaine

? Messagerie, ...

Un UPS (Uninter ruptible Power Supply) est un onduleur orienté équipement d'entreprise comme les serveurs, servant à la protection des surtensions et coupures brusque de l'énergie électrique, il permet de garder les serveurs allumés pendant un moment lorsqu'il y a coupure de l'énergie électrique, le temps de basculer a une autre énergie comme le groupe électrogène.

PABX

C'est un dispositif qui correspond à un commutateur téléphonique privé utilisé dans les entreprises. Les utilisateurs peuvent communiquer en interne (au sein de l'entreprise) et en externe (avec le reste du monde).

Tableau 3:Tableau d'inventaire

Equipements

Modèles

Types

des machines

Nombres

Etats

Laptop

HP

Physique

4

Bon

Desktop

Dell et HP

Physique

35

Bon

Serveur

Dell

Physique

1

Bon

Access point

 

-

2

Bon

Switch

Cisco, TP Link

Physique

9

Bon

28

 
 
 
 
 

Routeur

TP Link

Physique

2

Bon

Téléphones

Panasonic

Physique

8

 

Onduleur

 

Physique

35

Bon

UPS

-

Physique

1

Bon

Stabilisateurs

 

Physique

35

Bon

Imprimantes

HP et Samsung

Physique

10

Bon

II.8 CRITIQUES DU RESEAU EXISTANT

La Direction des Recettes du Haut-Katanga dispose déjà d'un réseau fonctionnel fournissant un certain nombre des services.

II.8.1 Points forts

La Direction des Recettes du Haut-Katanga dispose d'un système d'organisation bien définie du point de vue fonctionnel ; elle offre :

- Une présence des onduleurs permettant de magasiner la charge et de continuer à

travailler même en cas d'une coupure de courant électriques.

- Une présence des stabilisateurs permettant de sécuriser les équipements contre les
variations du courant électrique.

- Un système de refroidissement des équipements dans la salle serveur.

- Un réseau disponible et fonctionnel pour certains services.

29

II.8.2 Points à améliorer

- Mettre en place un système de messagerie moins gourmand en ressources, rapide dans l'exécution, et léger.

-Mettre en système une disponibilité des services même quand le serveur est down, à moindre cout financier.

-Interconnecter les autres sites des autres villes. -Mettre en place un serveur des fichiers.

-Mettre un outil de supervision du parc informatique. -Mettre en place un plan de prise d'activité.

-Un plan de nommage : c'est un ensemble des règles communes pour nommer les différents enregistrés dans un système d'information. Il permet à un agent IT d'identifier facilement tous les équipements dans son parc informatique.

II.9 IDENTIFICATION DES BESOINS

Le système d'une disponibilité des services et un outil de supervision du parc informatique, qui ont plus tiré notre attention, le serveur qui est le maillon faible du réseau, il suffit que le serveur soit hors service, toute l'infrastructure en souffre. Et suite une croissance à une croissance du nombre d'utilisateurs qui provoque une lenteur. L'entreprise a du mal à débourser le fond pour acheter d'autres équipements. Un problème de trouver facilement une panne au sein du parc d'où l'administrateur doit tâtonner afin de résoudre le problème.

II.10 CONCLUSION PARTIELLE

Cette analyse nous a permis d'avoir une vue d'ensemble sur l'entreprise, tout en ayant en tête les problèmes réels et concrets que rencontre la Direction Des Recettes Du Haut-Katanga Division urbaine de Lubumbashi. Ces informations citées ci-haut, nous permettrons de mettre en place une solution optimale répondant aux besoins réels de notre cas d'application et cela, en tenant compte des contraintes réelles.

30

Chapitre III. : SPÉCIFICATION ET CONCEPTION DES BESOINS

INTRODUCTION

L'ingénierie de besoins, est l'une des activités importantes, parce qu'elle permet de déterminer, les besoins des utilisateurs d'une telle application et de définir les contraintes envisagées.

Dans ce chapitre, nous présenterons, la spécification et la conception des besoins, de notre solution EON. D'abord, nous étudierons, les besoins fonctionnels, en présentant les modules de nôtre application, ainsi que les besoins non fonctionnels, en représentant les critères de l'environnement pour implémenter la solution EYES OF NETWORK. Ensuite, nous ferons, une conception, en citant les acteurs de la solution et quelques diagrammes de cas d'utilisation.

III.1 SPÉCIFICATION DES BESOINS

III.1.1. Les besoins fonctionnels

Les besoins fonctionnels, nous renseignent sur les fonctions principales traitées dans notre application, qui doit répondre à l'objectif de la supervision réseau. Notre objectif, est de mettre un serveur EYES OF NETWORK, pour superviser le réseau de DRH-KAT. Notre solution, présente plusieurs fonctionnalités, qui se présentent sous forme de modules, qui seront traités dans ce qui suit.

a. Le module gestion du serveur EYES OF NETWORK Eyes Of Network, se caractérise par :

V' L'authentification : L'administrateur doit s'authentifier pour se connecter à l'interface de la solution en introduisant l'URL de son serveur et son login et mot de passe.

V' La gestion des utilisateurs : La gestion d'utilisateurs nous permet d'ajouter, chercher, modifier ou supprimer un utilisateur.

b. Le module de supervision des équipements

V' Gestion des équipements réseaux : Ajout, suppression, modification d'un équipement

(routeur, Switch...)

Le module de supervision des équipements, est formé des modules suivants :

Contrôler un équipement : contrôler un hôte consiste à consulter cette dernière pour collecter ou voir ses caractéristiques (taux d'utilisation de la mémoire, charge de CPU, espace disque...)

V' On peut aussi consulter un équipement, pour voir son état de fonctionnement UP ou

DOWN

Pour contrôler les équipements informatiques, il faut consulter ces derniers, afin de collecter des informations, qui sont nécessaires à l'administrateur (ou superviseur), pour la bonne gestion des équipements et garantir une performance des interventions.

Le module gestion des pannes

Le module gestion des pannes, nous permet la détection, l'isolement de ces derniers, dans le but d'intervention et la maintenance des pannes, qui consiste à prendre rapidement les mesures correctives.

Le module générations des rapports

EYES OF NETWORK, permet la génération des rapports de chaque équipement réseau, qui décrit tous ses informations et ses caractéristiques, ainsi que les rapports d'évènements des pannes de chaque ressource.

Le module gestion des alertes

Ce module, permet la gestion des alertes et des notifications. V' Les alertes sont paramétrables via des plugins dédiés

V' Les administrateurs, ont la charge d'acquittement des alertes et des notifications des pannes

III.1.2. Les besoins non fonctionnels

Pour répondre, aux contraintes liées à l'environnement et l'implémentation de la solution EYES OF NETWORK, notre application doit répondre aux critères suivants :

V' La sécurité : EON doit respecter la confidentialité des données et garantir l'intégrité de ces dernières, à chaque mise à jour et à chaque modification. L'accès aux données, nécessite une authentification par login et mot de passe.

V' L'économie de l'interface : EON, est disposé d'une interface facile et intégrée Web

L'installation : installation facile

V' La configuration : EON, exige une connaissance de Linux.

V' L'extensibilité : Le système est extensible, il permet l'intégration des nouvelles fonctionnalités.

V' La rapidité de traitement : Notre application doit être rapide dans l'exécution des traitements V' La performance : Notre application doit être performante à travers ses fonctionnalités, elle doit répondre à tous les besoins des administrateurs

III.2 Le Langage de modélisation

Pour modéliser les fonctionnalités que doit offrir notre système et représenter les interactions entre ses différents composants, nous avons choisi le langage de modélisation unifié

UML. UML, c'est l'acronyme anglais pour « Unified Modeling Language ». On le traduit par « Langage de modélisation unifié », est un langage visuel constitué d'un ensemble de schémas, appelés des diagrammes, qui donnent chacun une vision différente du projet à traiter. UML fournit un moyen astucieux permettant de représenter diverses projections d'une même représentation grâce aux vues.

Une vue est constituée d'un ou de plusieurs diagrammes pour représenter l'application (son fonctionnement, sa mise en place, ...). On distingue deux types de vue :

Les vues statiques

Ces vues, représentent le système physiquement, sous le format des diagrammes comme :

V' Les diagrammes des classes V' Les diagrammes d'objet

V' Les diagrammes de composants V' Les diagrammes de déploiements V' Les diagrammes de package, ...

Les vues dynamiques

Ces vues, montrent le fonctionnement du système, sous le format des diagrammes comme :

V' Les diagrammes d'activité

V' Les diagrammes de cas d'utilisation

y' Les diagrammes de séquence

Les diagrammes de communication

III.3 CONCEPTION ET MODÉLISATION DES BESOINS

Après avoir spécifié les différents besoins fonctionnels et non fonctionnels de notre projet, nous aborderons la partie analyse et modélisation des besoins. Cette partie consiste à faire une étude conceptuelle. Il s'agit, d'une part, de définir les acteurs de l'application, leurs rôles, ainsi que les différents diagrammes d'UML. Dans notre cas, nous nous serons limités, aux acteurs et quelques diagrammes de cas d'utilisation et séquence.

Les acteurs

Un acteur, est toute entité qui interagit avec notre système, pour que l'acteur réponde à ses besoins. Ces acteurs sont l'administrateur et les superviseurs.

y' L'administrateur : c'est le principal acteur auquel le système s'adresse, il est le responsable au

bon fonctionnement de l'application de supervision, ses rôles sont :

y' Gérer la plateforme et les comptes utilisateurs

y' Etudier les hôtes, les services et les routeurs et commutateurs

y' Communiquer avec la base de données du serveur

y' Le superviseur : C'est l'acteur qui a comme rôle :

- La consultation de l'état des hôtes

- La consultation de l'état des équipements réseaux (Routeurs, Switch, etc.) Et la

consultation de l'état des services

III.3.1. Diagrammes de cas d'utilisations

L'identification des cas d'utilisation, nous permet d'identifier les acteurs mis en jeu et visualiser les scénarios de notre application, pour bien superviser un équipement. Le diagramme de cas d'utilisation, représente les fonctionnalités en entités cohérentes, il décrit une vision globale de comportement fonctionnel d'une application.

III.3.2. Diagramme de cas d'utilisation globale

Cette figure représente le diagramme de cas d'utilisation globale de la solution de supervision réseau.

34

Figure 10:Diagramme de cas d'utilisation globale

III.3.3. Diagramme de cas d'utilisation

Figure 11:Diagramme de cas d'utilisation « Administrateur »

III.3.4. Diagramme de cas d'utilisation « Gestion des services »

35

Figure 12:Diagramme de cas d'utilisation « Gérer service »

36

y' Titre : Gestion des services

y' Objectif : ajouter, modifier, supprimer un service ou lier un service à un hôte

parmi la liste des hôtes.

y' Acteurs : Administrateur.

y' Précondition : L'administrateur est déjà identifié.

Scénario nominal

y' L'administrateur affiche la partie de gestion des services. y' L'administrateur choisi une opération à faire.

y' L'administrateur effectue l'opération choisie précédemment. y' Le système enregistre les modifications effectuées.

Enchaînement d'exception

Un message d'erreur sera affiché si les informations introduites lors de l'opération sont incorrectes ou si un champ obligatoire est vide.

III.3.5. Diagramme de cas d'utilisation « S'authentifier »

Figure 13:Diagramme de cas d'utilisation « S'authentifier »

Titre : Authentification

? Objectif : se connecter au système.

37

? Acteurs : Administrateur.

? Précondition : L'enchaînement démarre lorsque l'administrateur demande d'accéder au système. Scénario nominal

- L'administrateur demande à s'authentifier.

- Le système affiche la page d'authentification.

- L'administrateur fournit son login et son mot de passe. ? Enchaînement d'exception

Un message d'erreur sera affiché si le login et/ou le mot de passe sont incorrects. Post-condition

L'administrateur peut accéder aux différentes fonctionnalités du système

III.3.6. Diagramme d'activité « Notification »

Ce diagramme décrit les différentes activités que prend le système lorsqu'il détecte un service ou équipement non fonctionnel. A ce stade le système commence par vérifier l'état du service correspondant à l'hôte jusqu'à la validation de l'état non-ok. Ensuite, il récupère la liste des contacts afin d'en choisir un et le notifier par un mail.si l'intervalle de temps de la prochaine notification est écoulé et que l'état du service est encore non-ok, le système recommence la vérification des services.

Figure 14:Diagramme de cas d'activité « Notification »

III.3.7. Diagramme de séquence

Un diagramme de séquence est un diagramme d'interaction qui montre comment les processus fonctionnent entre eux et dans quel ordre. Il est une construction d'un graphique de séquence de message. Un diagramme de séquence montre les interactions d'objets disposés selon un ordre chronologique. Il représente les objets et les classes impliquées dans le scénario. Les diagrammes de séquence sont généralement associés aux diagrammes de cas d'utilisation dans la vue logique du système.

III.3.8. Diagramme de séquence cas d'utilisation « S'authentifier »

38

Figure 15:Diagramme séquence « S'authentifier »

39

III.3.9. Diagramme de séquence modification d'un service

Figure 16:Diagramme Séquence « modification service »

40

III.3.10 Diagramme de séquence fonctionnement SNMP

Figure17:Diagramme de séquence « Echange protocole SNMP »

Description des scenarios :

y' Le manger demande à l'agent de récupérer la valeur d'une variable, les informations de configuration sur le matériel, les statistiques.

y' L'agent réceptionne la demande et questionne sa MIB.

y' L'agent renvoie la valeur au manager.

III.4 Conclusion partielle

Dans ce chapitre, nous avons présenté, la spécification et la conception des besoins, de la solution de supervision réseau EYES OF NETWORK. D'abord, nous avons étudié, les besoins fonctionnels, en présentant les modules et ses fonctions principales traitées dans l'application. Ensuite, nous avons fait, une conception des besoins, en introduisant le langage de modélisation UML. Nous avons cité les acteurs intervenants, dans la gestion de la solution de supervision réseau, avec l'étude de quelques diagrammes de cas d'utilisation et des séquences enfin nous avons proposé notre plan d'adressage pour notre système.

41

Chapitre IV. MISE EN PLACE DE LA SOLITION

INTRODUCTION

Au cours de ce chapitre, nous nous intéressons à la description de la phase de réalisation de notre solution. Nous commençons par décrire les points les plus intéressants de l'application tout en donnant un aperçu sur les différentes parties développées au cours de ce travail.

1. ENVIRONNEMENT DE TRAVAIL

1.1.Environnement matériel

Tout au long de notre travail, nous avons eu à notre disposition un ordinateur portable avec la configuration suivante :

Intel(R) CoreTM m3-8100Y·CPU (161Ghz)

Go 8 de RAM

Disque dur de capacité 250 Go

Système d'exploitation windows 10 professionnel

1.2. Environnement logiciel

Après avoir présenté l'environnement materiel de développement, nous allons rappeler et justifier brièvement les choix techniques que nous avons adoptés

1.2.1. Oracle VM Virtual Box

Oracle VM VirtaulBox est un logiciel de virtualisation crée par InnoTek et publie par Oracle Corporation. Ce logiciel permet de créer des machines virtuelles et de d'installer sur chacune système invite, indépendant du système hôte. Vous pourrez donc, par exemple. Travailler sous Mac os X (votre système d'exploitation principal, le system hôte) tout en utilisant une machine virtuelle sous Linux ou windows (système invite), sous la forme d'une fenêtre

1.2.2. Système d'exploitation

Dans ce travail on décide d'utiliser l'image iso des un systèmes d'exploitation suivants

42

Distribution Ubuntu comment machine distante à superviser sur laquelle on a installé NSClient++

Puis installe notre serveur Ey es of Network qui incorpore en lui un système d'exploitation

2. INSTALLATION ET CONFIGURATION EYES OF NETWORK

L'application développée est destinée à des administrateurs de réseaux, il permet de réaliser des tests sur les machines distantes pour vérifier s'ils sont en fonction.

D'abord d'administrateur doit s'authentifier en entrant son login et son mot de passe, préconfigure de EYES OF NETWORK D'adresse IP « localhost. localdomain »

Figure18:Interface d'identification EON

La première vue après authentification est présentée dans la figure 18 si dessous. Elle donne une idée générale sur l'état de fonctionnement des hôtes ainsi que les services qui lui sont associes

Nous allons commencer par ajouter des équipements à superviser. En utilisant deux méthodes, la première consiste à ajouter les équipements manuellement un par un. La seconde est de lancer une tache qui va découvrir les équipements à superviser sur une plage d'IP donnée.

Pour la première méthode, dans le menu à gauche cliquez sur « Administration » et sélectionnez « configuration Nagions » Dans le menu en haut à droite, cliquez sur « Add sélectionnez »(Ajouter)

Complets les champs avec les informations adéquates. Pensez à cliquer sur « Add Temple » une fois celui-ci sélectionne et cliquez sur « Add Host »

Nous allons commencer par ajouter des équipements à superviser. En utilisent la première méthode qui consiste à ajouter les équipements manuellement un par un.

Pour la première méthode, dans le menu à gauche cliquez sur « administration »et sélectionnez « configuration Nagios » ;

Figure 19 : Interface de l'état globale des hôtes et des services

43

3. Configuration des notifications

Afin de pouvoir envoyer des alertes par mail depuis Nagios on a besoin d'installer d'abord l'outil correspondant. Cela peut se faire de plusieurs manières : utiliser SSMTP, Postfix ou bien encore sendmail. Mais les deux dernières solutions semblent être des solutions lourdes et difficiles à mettre en place. C'est pour cela que nous avons choisis d'utiliser une solution plus simple et plus performante avec SSMTP.

SSMTP (Server Simple Mail Transfer Protocol) est un programme qui délivre le courrier électronique à partir d'un ordinateur local à un serveur de courrier configuré. Il n'est pas un serveur de messagerie (comme serveur de messagerie Sendmail riche en fonctionnalités) et ne reçoit pas de courrier. Une de ses principales utilisations est pour la transmission e-mail automatique (comme les alertes du système) de votre machine à une adresse de messagerie externe.

3.1. Notification par mail

On vérifier l'installation avec

On doit avoir /usr/sbin/sendmail Puis on fait

44

On doit avoir SSMTP.

Maintenant on configure le fichier ssmtp. Conf

4. Configuration de Eyes of Network

Sur la machine que l'on souhaite superviser ouvrir le panneau de configuration. Puis aller dans les programmes et fonctionnalités. Activer le service SNMP (Simple Network Mangement Protocol).

45

Démarrer le service snmp sur le poste client et pour des raisons de sécurités, il faut configurer le nom communauté SNMP et autoriser l'adresse du serveur EON pour les remonté SNMP.

4.1. Configuration de l'SNMP :

Avant de commencer la configuration de l'EON il faut ajouter le Protocole SNMP dans toutes les machines clients.

Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

Installer le service SNMP Sur Ubuntu

L'installation du service SNMP est assez simple, elle se fait en ligne de commande : sudo apt install snmpd

Maintenant que le service est installé, nous allons passer à son paramétrage.

Configuration du service SNMP sur Ubuntu

La configuration du service SNMP se fait à travers le fichier /etc/snmp/snmpd.conf. Afin de pouvoir monitorer notre serveur Ubuntu , nous allons modifier deux éléments dans la configuration.

Faire en sorte que le service snmp écoute le réseau, par défaut, il est seulement accessible sur l'adresse loopback (192.168.43.12)

Ajouter une communauté.

Ouvrir le fichier de configuration du service SNMP à l'aide de nano avec la commande suivante :

sudo nano /etc/snmp/snmpd.conf

Dans le fichier de configuration rechercher la ligne ci-dessous et commenter à l'aide # devant agentaddress 192.168.43.12,[::1]

46

Ajouter ensuite en dessous la ligne suivante pour que le service snmp écoute toutes les adresses IPv4 du serveur : agentaddress udp :161,udp6:[::1]:161

Maintenant, on va ajouter une communauté SNMPV1/ SNMPv2C en read-only (view). La syntaxe de base est la suivante :

rocommunity NomDeLaCommunaute default

De cette façon la communauté créée sera accessible par tout le monde, pour limiter l'accès à un réseau ou une adresse IP, il faut remplacer défault par une notation CIRD

rocommunity NomDeLaCommunaute 192.168.43.O/24

De cette façon, la communauté ne sera accessible seulement au matériel ayant l'adresse IP 192.168.43.0

Il est particulièrement important d'appliquer une restriction d'IP si monitorer un serveur web chez un fournisseur.

Enregistrer et fermer le fichier (ctrl+x).

Il faut maintenant redémarrer le service SNMP pour la prise en compte de la configuration.

sudo systemctl restart snmpd.service

Il ne reste plus qu'à ajouter votre serveur dans votre logiciel de supervision.

Il est possible de tester le bon fonctionnement avant à l'aide de l'outil

Installation et paramétrage du SNMP sous Windows Windows 1O

Aller dans le panneau de configuration>programmes>Activer ou désactiver des fonctionnalités Windows, cocher ensuite la case correspondant au Protocole SNMP, puis cliquer sur ok.

Configuration le server de Supervision On entre les paramètres suivants :

Router(config) # access-list 1pemrit 192.168.43.12.

Router(config) # snmp-server community Formation RO1

47

Router(config) # snmp-server host192.168.43.12 Version 2c Formation H Router(config) # snmp-server enable traps H

Pour définir notre server de supervision sa communauté, et active les traps pour que l'équipement envoi à notre server toute changement d'état.

Une fois l'installation terminée, on clique sur « redémarrer »

CONCLUSION

Dans ce chapitre nous avons mis l'intérêt sur l'aspect pratique de notre travail, en détaillant les étapes de la mise en place, la configuration et l'utilisation de notre solution, en mettant l'accent sur l'importance de l'apport de EYES OF NETWORK.

48

CONCLUSION GENERALE

Dans le premier chapitre il a été question de faire un aperçu sur les théories et concepts fondamentaux de la surveillance réseau nous avons définit précisément les concepts de monitoring et de supervision ensuite nous avons eu à faire l'étude comparative des outils de supervisions (solution open source). Cette étude ressemble à un bac d'essai puis que pour chacun des logiciels nous avons fait une courte présentation et expliquer son fonctionnement et finir sur les avantages et les inconvénients est à la fin on a précisé le choix de l'outil retenu.

Dans le second chapitre, il a été question de présenter et analyse cela nous a permis d'avoir une vue d'ensemble sur l'entreprise, tout en ayant en tête les problèmes réels et concrets que rencontre la Direction Des Recettes Du Haut-Katanga Division urbaine de Lubumbashi. Ces informations citées ci-haut, nous qui a facilité de mettre en place une solution optimale répondant aux besoins réels de notre cas d'application et cela, en tenant compte des contraintes réelles afin de proposer notre solution

Le Troisième chapitre nous avons présenté, la spécification et la conception des besoins, de la solution de supervision réseau EYES OF NETWORK. D'abord, nous avons étudié, les besoins fonctionnels, en présentant les modules et ses fonctions principales traitées dans l'application. Ensuite, nous avons fait, une conception des besoins, en introduisant le langage de modélisation UML. Nous avons cité les acteurs intervenants, dans la gestion de la solution de supervision réseau, avec l'étude de quelques diagrammes de cas d'utilisation et des séquences.

En fin le quatrième chapitre a été question de mettre l'intérêt sur l'aspect pratique de notre travail, en détaillant les étapes de la mise en place, la configuration et l'utilisation de notre solution, en mettant l'accent sur l'importance de l'apport de EYES OF NETWORK.

Mais plus que cette insatisfaction, on a eu le plaisir de travailler dans un domaine passionnant qui est le Supervision des Réseaux informatiques.

En effet, ce travail nous a permis non seulement d'approfondir nos connaissances en Supervision des réseaux informatiques mais aussi d'acquérir une expérience extrêmement valorisante dans la mesure où il reflète parfaitement un domaine passionnant et intéressant.

49

BIBLIOGRAPHIE

[1] TRABELSI, Mise en place d'un outil de supervision système et réseau open source, Mémoire de Mastère Professionnel. Université Virtuelle de Tunis, 2015.

[2] A. M. FIIFO, La gestion des reseaux, 2020.

[3] IRSAPOULLE, Mise en place d'un outil de supervision et de contrôle distant, Mémoire de Master M2. Université de la Réunion, 2014.

[4] B. SASSI, Mise en place d'un outil de supervision de réseau d'entreprise, Mémoire de Mastère Professionnel. Université Virtuelle de Tunis, 2015.

[5] ram-000, «preseantation du protocole SNMP,» 2010.

[6] wikipedia, «Management information base,» 2017.

[7] E. BARRANI, «Supervision SNMP,» 2017.

[8] Dubroeucq, Étude et mise en oeuvre d'une solution open source de supervision systèmes et réseaux, France: Mémoire d'ingénieure. Université Lille Retrieved from Informatique, 2012.

[9] BERGERON, Supervision via Observium, 2019.

[10] BILLON, «Sygmalab informatique et media,» 2017.

[11] BERGERON, «Supervision via Observium - Installation/configuration,» Retrieved from

, 09 01 2016. [En ligne]. Available:
< https://www.supinfo.com/articles/single/2095supervision-via-observium-installation-configuration>. [Accès le 06 OCTOBRE 2021].

[12] P. Y. Dubroeucq, Université Lille, France. Retrieved from Informatique. Mémoire d'ingénieure, Université Lille, France. Retrieved from Informatique, 2015.

50

51

TABLE DE MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES FIGURES IV

LISTE DES TABLEAUX V

LISTE DES ABREVIATION VI

- IHM : (interface homme-machine) : VI

INTRODUCTION GENERALE 1

CHAPITRE I : THEORIES ET CONCEPTS FONDAMENTAUX DE LA SURVEILLANCE RESEAU 4

I. INTRODUCTION 4

I.1. Monitoring 4

I.2. PRINCIPE DU MONITORING (SUPERVISION) 4

I.2.1. Le monitoring, un outil indispensable en entreprise 5

I.2.2 Pourquoi opter pour un logiciel de supervision ? 6

I.3. PROTOCOLE D'ADMINISTRATION RESEAU 6

I.3.1. Présentation de Simple Network Management Protocol (SNMP) : 6

I.3.1.1 les buts du protocole SNMP sont de : 6

I.3.2. L'environnement de gestion SNMP est constitué de : 7

I.3.3 Les principaux éléments de SNMP 8

I.3.4. Management Information Base (MIB) 9

I.4 LES REQUETES SNMP : 10

I.4.1. Les types de requêtes du manager SNMP vers l'agent SNMP 11

I.4.2 Les communautés 12

I.5. L'OPEN SOURCE 12

I.5.1. Les solutions Open Source 12

I.5.2. Etude comparative des outils de supervision open source 12

Présentation de l'outil Zabbix : 12

Présentation de l'outil Nagios : 14

Présentation de l'outil OBRSERVIUM : 15

I.6. CHOIX DE L'OUTIL : 18

I.7. CONCLUSION PARTIELLE 19

CHAPITRE II. PRESENTATION DE L'ENTREPRISE « DRH-KAT » ET ANALYSE DU SYSTEME L'EXISTANT

20

52

II. INTRODUCTION 20

II.1 Présentation 20

II.1.1. Présentation de la direction des recettes du Haut-Katanga 20

II.1.2. Historique 20

II.2. SITUATION GEOGRAPHIQUE 21

II.3. MISSIONS ET VISION 22

II. 4. STRUCTURE 22

II.4.1 Description des taches 23

II.5. ORGANIGRAMME DU SERVICE INFORMATIQUE 24

SECTION II. ANALYSE DE L'EXISTANT 24

II.6. INFRASTRUCTURE RESEAU EXISTANT 24

II.6.1 Architecture Lan 25

II.6.2 Logique 25

II.7 SUPPORTS DE TRANSMISSIONS LA N 26

II.7.1 Éléments constitutifs 26

II.8 CRITIQUES DU RESEAU EXISTANT 28

II.8.1 Points forts 28

II.8.2 Points à améliorer 29

II.9 IDENTIFICATION DES BESOINS 29

II.9 CONCLUSION PARTIELLE 29

Chapitre III. : SPÉCIFICATION ET CONCEPTION DES BESOINS 30

INTRODUCTION 30

III.1 SPÉCIFICATION DES BESOINS 30

III.1.1. Les besoins fonctionnels 30

a. Le module gestion du serveur EYES OF NETWORK 30

b. Le module de supervision des équipements 30

III.1.2. Les besoins non fonctionnels 31

III.2 Le Langage de modélisation 32

Les vues statiques 32

III.3 CONCEPTION ET MODÉLISATION DES BESOINS 33

III.3.1. Diagrammes de cas d'utilisations 33

III.3.2. Diagramme de cas d'utilisation globale 34

III.3.3. Diagramme de cas d'utilisation 35

III.3.4. Diagramme de cas d'utilisation « Gestion des services » 35

III.3.5. Diagramme de cas d'utilisation « S'authentifier » 36

53

III.3.6. Diagramme d'activité « Notification » 37

III.3.7. Diagramme de séquence 38

III.3.8. Diagramme de séquence cas d'utilisation « S'authentifier » 38

III.3.9. Diagramme de séquence modification d'un service 39

III.3.10 Diagramme de séquence fonctionnement SNMP 40

III.4 Conclusion partielle 40

Chapitre IV. MISE EN PLACE DE LA SOLITION 41

INTRODUCTION 41

1. ENVIRONNEMENT DE TRAVAIL 41

1.1. Environnement matériel 41

1.2. Environnement logiciel 41

2. INSTALLATION ET CONFIGURATION EYES OF NETWORK 42

4. Configuration de Eyes of Network 44

4.1. Configuration de l'SNMP : 45

ONCLUSION 47

CONCLUSION GENERALE 48

BIBLIOGRAPHIE 49

TABLE DE MATIERES 51






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius