WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration d'une politique de surveillance réseau à  détection automatique des pannes dans une infrastructure hétérogène


par Guelor Mutombo
Université Protestante de Lubumbashi  - Réseaux informatiques et télécommunications  2021
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

LISTE DES TABLEAUX

Tableau 1:Plan D'adressage 25

Tableau 2:support de transmission 26

Tableau 3:Tableau d'inventaire 27

VI

LISTE DES ABREVIATION

- SMS : short message service

- DRH-KAT : direction des recettes du haut-Katanga

- SNMP: simple network manager Protocol

- UP : unified process

- UML : unifie modeling language (langage de modélisation unifié

- IP : L'adresse IP (Internet Protocol)

- PME (petite ou moyenne Entreprise)

- L'IETF (Internet Engineering TaskForce),

- MIB (Management Information Base)

- UDP : User Datagramme Protocol

- Cpu : Central Processing Unit (unité centrale de traitement)

- Les OID : Objet identifier Domain

- TCP /IP : Transmission Control Protocol/Internet Protocol (Protocol de contrôle des transmissions/Protocole Internet)

- IHM : (interface homme-machine) :

- Php: Hypertext Pre processor

- DNS :(Domain Name System, ou Système de noms de domaine en français)

- ITIL : bibliothèque Infrastructure de technologie d'information

- SSH : sécure Shell

- HTTPS : Hypertext Transfer Protocol Secure, (protocole de transfert hypertexte sécurisé).

- Vsat : Very Small Aperture Terminal (« terminal à très petite ouverture »)

- STP: Spanning Tree Protocol

- LAN: area network reseau locale local

- UPS (Uninter ruptible Power Supply)

- PABX : Privat Automatic Branche Xchange, il se relie à une ligne analogique (prise en T).

- URL : Uniform Resource Locator (localisateur universel de ressource)

- EON : Eyes Of Network (oeil du réseau)

Manque d'un système efficace de gestion des trafics et détection des dysfonctionnements au sein du réseau ;

1

INTRODUCTION GENERALE

Actuellement, les systèmes informatiques dans les entreprises deviennent de plus en plus S'authentifier Le besoin de maintenance et de ces systèmes est rapidement devenu une priorité, d'autant plus qu'une panne au niveau de ce système pourrait parfois avoir des conséquences catastrophiques.

C'est pourquoi les administrateurs systèmes réseaux font appel à des logiciels de surveillance et supervision. Ces logiciels vérifient l'Etat du système ainsi que des machines connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa responsabilité. Il peut être aussi informe (par email, par SMS ou encore par alarme) en cas de problème. Grace à un tel système, les délais d'intervention sont fortement réduits, sans que les utilisateurs du système en question soient affectés où se rendent compte des problèmes survenus.

Le choix opter pour ce sujet n'est pas un fruit d'hasard mais plutôt ceci est parti d'une observation selon laquelle la direction des recettes du haut-Katanga, étant une entité structurée et organisée possède d'un parc informatique, mais sur lequel la détection des pannes au niveau de ses équipement s'effectue encore manuellement, c'est-à-dire si une panne surgie a un équipement il procède au sondage d'un équipement l'un après l'autre jusqu'à obtenir la dite panne, voilà la raison qui nous a poussé d'opter ce sujet : « Intégration d'une politique de surveillance réseau a détection automatique des pannes dans une infrastructure hétérogène » »cas DRH-KAT `'. Aussi envie de nous permettre à avoir une vue globale du fonctionnement d'une infrastructure réseau et la surveillance de ce dernier.

Le présent travail est un moyen le plus indispensable à l'égard de la DRH-KAT une fois opter à notre proposition cette entité trouvera un moyen très facile pour la détection des pannes au niveau de ses équipements, désormais il ne sera plus question de faire la méthode de tâtonnement, mais plutôt de passer à une nouvelle solution automatique qui permettra d'optimiser la gestion de ce parc informatique en diminuant la perte de temps dans la résolution d'une panne.

Non seulement pour la DRH-KAT, mais ce travail présente aussi un triple avantage à savoir : personnel, scientifique, et social.

Ce pendant après notre observation nous avons constaté que la DRH KAT est confrontée à certains problèmes :

2

Il convient en effet d'étudier et de comprendre les possibilités de la gestion des trafics tout en améliorant la surveillance des équipements au sein du réseau informatique au tour de Questions fondamentales suivantes :

? Quelle solution informatique pouvons-nous proposer aux entreprises « DRH-KAT » pour palier à ces insuffisances du système de gestion tout en optant la détection automatique des pannes ?

? Comment intégrer les outils de supervision libres dans une infrastructure déjà mis en place ou sein de la DRH-KAT ?

A l'égard aux différentes questions soulevées dans la problématique, nous proposons les solutions suivantes :

Pour arriver à résoudre les problèmes constatés au sein de la DRH-KAT, nous proposons l'utilisation d'un logiciel informatique Open source basée sur le protocole SNMP qui joue le rôle du monitoring pour arriver à détecter automatiquement les pannes, c'est Eyes of Network qui sera utilisé.

Pour pouvoir intégrer un tel système dans la plate-forme déjà en place sans rien modifier nous avons pensé à la virtualisation, ce qui nous permettra de créer une machine virtuelle qui sera le serveur sur lequel sera installé tous les logiciels (plus précisément Eyes of network) pour l'implémentation du système de monitoring.

L'Etat de la question est un expose des idée maitresses développées par les prédécesseurs sur l'objet a diligente, la manière dont le chercheur pouvait sa contribution à la science. En entreprenant cette étude nous ne prétendons pas être les premières, d'autres chercheurs avant nous ont abordés ce sujet : Mise en place d'un Outil de Supervision de Réseau d'entreprise réalisé, par Ghada Ben Sassi étudiant à l'université Virtuelle de Tunis 2015

La société de DRH-KAT est une entité complexe ; leurs services obligent une grande collaboration en termes d'échange d'idée et de mise en commun des besoins liés à l'évolution de ladite entreprise.

Nous allons utiliser comme méthode UP (unifed process) qui est une méthode générique de développement de logiciel. Basée UML « Unified Modeling Language ». On le traduit par « Langage de modélisation unifié », est un langage visuel constitué d'un ensemble de schémas, appelés des diagrammes, qui donnent chacun une vision différente du projet à traiter. UML fournit un moyen astucieux permettant de représenter diverses projections d'une même représentation grâce aux vues.

3

Dans, notre travail, nous avons recouru aux techniques suivantes :

> La technique d'intégration : est un processus de gestion qui utilise des logiciels pour partager automatiquement les informations entre les différents systèmes et,

> La technique de virtualisation pour nous permettre de créer des machines virtuelles sur lesquelles nous allons installer notre outil de surveillance.

> La technique de la documentation qui nous a permis de récolter les informations par le biais de notre constat du fonctionnement du réseau

Notre travail a pour cadre la direction des recettes du haut Katanga DRH-KAT situé dans la ville de Lubumbashi sise au croisement des avenues Kasaï et mwero dans la province du haut Katanga en République Démocratique du Congo. Nos investigations se limitent du côté département réseau informatique.

Le présent travail est structuré en quatre chapitres :

> Le premier chapitre consiste à présenter une étude théorique de la surveillance réseau et concepts fondamentaux de la surveillance réseau.

> Dans le second chapitre nous allons décrire l'entreprise d'accueil et l'analyse du système existant.

> Le troisième chapitre sera porté sur la Spécification et la conception des besoins et en fin,

> Le quatrième chapitre est réservé à la mise en place de solution de notre outil de surveillance réseau

4

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard