WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

étude et mise en place d'une plateforme de supervision.


par Malamine Kouta
Institut Superieur d'Informatique - Licence Professionnelle 2018
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

IN MEMORIAM

Il existe des êtres chers que nous aurions voulu avoir autour de nous physiquement en ce moment, voir leur sourire, leur joie nous fera un grand plaisir mais, ils nous ont quitté avant et cela sans nous retirer leur confiance !

A mes très chères : PAPA (AMARY KOUTA) et GRAND PERE (ABDOULAYE KOUTA ET EL HADJI DEMBA KOUTA), une fierté immense dans ma vie

Je n'oublierai jamais vos sens amour à ma modeste personne et vous vivrez à travers tout mon parcours.

A tous ceux qui nous ont quitté sans s'y attendre et sans nous prévenir nous dédions ce travail. Paix à leur âme Que Dieu les accueille au paradis AMIN

I

Malaminekouta96@gmail.com 00221781059140

DEDICACE

Tout d'abord, nous dédions ce modeste travail à :

Dieu Tout Puissant de nous avoir accordé la vie et la santé afin d'en arriver là ;

Mes très cher PAPA et MAMAN (ABDOU KOUTA et FAMA KOUTA), pour leurs amours, leurs prières, leurs soutiens moraux durant toute ma vie.

Aucun hommage ne pourrait être à la hauteur de l'amour dont ils ne cessent de me combler. Que le bon Dieu leur procure une bonne santé et une longue vie.

Celui que j'aime beaucoup et qui me soutient depuis le début de cette formation : ma grande mère MAME CODOYE KOUTA et bien sa famille.

Mes très chères soeurs et frères à qui nous souhaitons un avenir radieux, plein de bonheur et de succès.

A nos chers parents en guise de reconnaissance et de gratitude pour leur amour, leur patience, leur soutien, leur encouragement et leur sacrifice (AMINATA DIOUF, CHEIKHOU KOUTA, NDEYE NIANG, KHALIFA BANE, MOUSSA BANE, ALE DIOP, TALLA KOUTA, MODOU KOUTA, IBRA KOUTA, MAME COUMBA KOUTA, AICHA DIOUM, WOULY DIOP, PAPE THIAM, MALAMINE KOUTA, MAME SAFIE KOUTA, BAFOU KOUTA, EL HADJI KOUTA)

Aucun mot, aucune dédicace ne pourrait exprimer notre respect, considération ainsi que l'expression de notre profond amour.

II

Malaminekouta96@gmail.com 00221781059140

III

REMERCIEMENTS

Nous rendons grâce à Dieu au nom du prophète (PSL), de nous avoir donné la santé, le courage

et la force de faire ce travail.

Tout d'abord, ce travail ne serait pas aussi riche et n'aurait pas pu être réalisé sans l'aide et l'encadrement de M. IBRAHIMA FAYE.

Nous le remercions pour la qualité de son encadrement exceptionnel, pour sa patience, sa rigueur et sa disponibilité durant notre préparation de ce mémoire.

Nos remerciements s'adressent également à tous nos professeurs pour leurs générosités et la grande patience dont ils ont su faire preuve malgré leurs charges académiques et professionnelles.

Nous tenons à remercier tous ceux qui, de loin ou de prés, ont participé à l'élaboration de ce mémoire :

IBRAHIMA FAYE, MONSIEUR LO, MONSIEUR SOUARE, JOHNSON JINIOR, MME CISSE, MONSIEUR GAYE, MONSIEUR SECK.

Nous tenons à remercier nos professeurs du CEM DE MBOSS à savoir :

SENOR GAYE, MONSIEUR WILANE, M. GUEYE, M. SENE, MME NDIAYE, M. SOW.

Enfin, mes sincères remerciements sont adressés à tout le personnel du groupe ISI KEUR MASSAR, qui ont fourni beaucoup d'efforts et de patience pour nous préparer à réussir notre vie professionnelle :

(ABABACAR NDIAYE, MME DIALLO, SOUKAY, KHADIJA, FALLOU SECK, MOUHAMED).

Malaminekouta96@gmail.com 00221781059140

IV

AVANT-PROPOS

L'Institut Supérieur d'informatique (ISI) avec une expérience de plus de dix ans d'existence dans la formation continue de type académique et particulièrement dans des domaines tels que l'informatique, la gestion, la comptabilité et l'organisation des entreprises. ISI dispose d'un bureau qui s'occupe des études de conception, d'expérimentation, de réalisation et de conseils dans différents domaines. Aussi, est-il important de noter que le groupe ISI dispose en son sein des experts de très haut niveau universitaire, spécialistes dans plusieurs domaines de la gestion. ISI a été fondé en 1988 sous le nom de JET INFORMATIQUE par des étudiants de l'université Cheikh ANTA DIOP de Dakar en collaboration avec ceux de l'université Laval au Québec Canada. L'institut supérieur d'informatique (ISI) situe au km, 1 avenue Cheikh Anta Diop en face du commissariat de police de la Medina, établissement agréé par le ministère de l'enseignement supérieur du gouvernement du Sénégal, offre des services et des formations d'enseignement en utilisant les nouvelles technologies d'information et de la communication (NTIC). Ces formations dispensent les connaissances théoriques et les connaissances pratiques professionnelles dans le secteur de l'informatique et de télécommunications. L'établissement dispose de plusieurs salles de classe moderne et des salles spécialisées équipées des matériels de pointe en informatique et télécommunications. L'établissement est géré par une équipe de professionnels de l'éducation et d'ingénieurs ayant une grande expérience dans les secteurs public et privé. Le centre de formation a pour mission la formation des jeunes cadres opérationnels de haut niveau dans la filière professionnalisée répondant aux besoins des entreprises publiques et privées. ISI prépare en 2 voire 5ans d'études les diplômes suivants : Premier cycle (2ans) : brevet de technicien supérieur (BTS, DTS), Deuxième cycle (3ans) : licence professionnelle ; Ingénieur Miagiste (5ans) : Master professionnel La formation d'ingénieur de technicien et de conception en informatique selon trois options : base de données et réseaux informatique et télécommunication.

Malaminekouta96@gmail.com 00221781059140

GLOSSAIRE

DHCP: Dynamic Host Configuration Protocol

DNS: Domain Name Server

HTTP: HyperText Transfer Protocol

IP: Internet Protocol

LAN: Local Area Network

MAN: Metropolitan Area Network

NRPE: Nagios Remote Plugin Executor

SSH: Secure Shell

SNMP : Simple Network Management Protocol

SMTP : Simple Messenger Transfer Protocol

TCP: Transmission Control Protocol

WANs: Wide Area Networks

WWW: World Wide Web

V

Malaminekouta96@gmail.com 00221781059140

VI

SOMMAIRE

IN MEMORIAM I

DEDICACE II

REMERCIEMENTS III

AVANT-PROPOS IV

GLOSSAIRE V

SOMMAIRE VI

LISTE DE FIGURES VII

LISTE DE TABLEAUX VIII

RESUME IX

ABSTRACT X

Introduction générale 1

I : Cadres théorique et méthodologique 4

1.1 Cadre théorique 5

1.2 : Cadre méthodologique 8

II : Cadre Conceptuel 9

2.3 : Généralités sur les réseaux informatiques 10

2.4 Généralités sur la supervision 30

III : Mise en oeuvre 35

3.5 LA SUPERVISION : Choix et solutions 36

3.6 Implementation de la solution retenue 45

Conclusion générale 57

BIBLIOGRAPHIE 58

WEBOGRAPHIE 58

ANNEXES 59

TABLE DES MATIERES 63

Malaminekouta96@gmail.com 00221781059140

LISTE DE FIGURES

Figure 3.1 : un réseau informatique 11

Figure 3.2 : un réseau informatique 12

Figure 3.3 : un réseau MAN 13

Figure 3.4 : un réseau WAN 14

Figure 3.5 : Modèle OSI 16

Figure 3.6 : Modèle OSI et TCP/IP 17

Figure 3.7: Câble Coaxial 22

Figure 3.8 : structure de la fibre optique 23

Figure 3.9 : fibre à saut d'indice 24

Figure 3.10 : fibre à optique multimode à gradient d'indice 24

Figure 3.11 : topologies en Bus 25

Figure 3.12 : topologies en Etoile 26

Figure 3.13 : topologies en Anneau 27

Figure 3.14 : topologies en Arbre 27

Figure 3.15 : topologies en Maille 28

Figure 4.16 : Fonctionnalités de la supervision 30

Figure 5.17 : l'interface NAGIOS 37

Figure 5.18 : l'interface ZABBIX 37

Figure 5.19 :l'interface ZENOSS 38

Figure 5.20 : l'interface MRTG 38

Figure 5.21 : l'interface CENTREON 39

VII

Malaminekouta96@gmail.com 00221781059140

LISTE DE TABLEAUX

Tableau 3.1: Comparaison entre les deux types de cables a paire torsadees 22

Tableau 5.2: tableau comparatif des logiciels de supervision. 41

VIII

Malaminekouta96@gmail.com 00221781059140

IX

RESUME

La taille des réseaux ne cesse de grandir de jour en jour depuis leur création et leur importance dans le monde de l'entreprise prenne une place prépondérante.

A tous les niveaux, les réseaux, les terminaux utilisateurs, les serveurs d'applications et les données constituent autant de maillons sensibles dont la disponibilité et la qualité de service conditionnent le bon fonctionnement de l'entreprise.

Les problèmes liés à l'informatique doivent donc être réduits au minimum, car une indisponibilité du système d'information a des impacts très préjudiciables sur l'activité et sur la notoriété d'une entreprise d'où la supervision informatique.

Etudier les solutions open source de supervision pour garantir la disponibilité et les niveaux de service du système en cas de panne ou de dégradation des performances (par des mécanismes de redondance et d'équilibrage...) sera notre objectif générale et l'objectif spécifique est de choisir une solution sécuriser, facile à administrer afin de tenter de prévenir en cas de problème par des alertes (E-mails, SMS, notification ...) et, le cas échéant, garantir une remontée d'information rapide et une durée d'intervention minimale.

La solution open source NAGIOS a été choisi à cause de sa complexité parce que c'est presque une constellation de toutes les solutions de supervision libre et de par la facilité de sa mise en oeuvre.

Notre travail sera fait dans un environnement virtuel, tout en se basant sur l'architecture du réseau de simulation.

Malaminekouta96@gmail.com 00221781059140

X

ABSTRACT

The size of networks continues to grow from day to day since their creation and their importance in the world of business takes a prominent place.

At all levels, networks, user terminals, application servers and data are all sensitive links whose availability and quality of service condition the proper functioning of the company. Problems related to IT must therefore be reduced to a minimum, as the unavailability of the information system has very detrimental impacts on the business and on the reputation of a company from where the computer supervision.

Studying open source monitoring solutions to ensure availability and service levels of the system in case of failure or performance degradation (through redundancy and balancing mechanisms ...) will be our general objective and the specific objective is to choose a solution that is secure, easy to manage in order to try to prevent problems with alerts (e-mails, SMS, notification ...) and, if necessary, guarantee a quick feedback and a minimum duration of intervention.

The open source solution NAGIOS was chosen because of its complexity because it is almost a constellation of all free supervision solutions and by the ease of its implementation. Our work will be done in a virtual environment, while being based on the architecture of the simulation network.

Malaminekouta96@gmail.com 00221781059140

XI

Malaminekouta96@gmail.com 00221781059140

Introduction générale

1

Malaminekouta96@gmail.com 00221781059140

2

Ces dernières années le développement de l'internet et des nouvelles technologies ne cesse d'évoluer pour faciliter de plus en plus la vie quotidienne et professionnelle. Ce changement a apporté plus de satisfaction ainsi qu'une autonomie et une innovation nouvelle.

Actuellement aucune entreprise ne peut se passer d'outils informatiques, et très souvent un réseau informatique de taille plus ou moins important est mis en oeuvre. Science du traitement rationnel de l'information, l'informatique est devenue un outil précieux dont toute entreprise qui veut accroitre sa productivité et rester compétitive sur le plan international ne peut s'en passer. Dans ce domaine l'adoption d'un système informatique facilite énormément des processus d'administration (personnelle et matérielle) et de productivités. Plusieurs logiciels de surveillance et de supervision de réseaux ont été développés pour vérifier l'état du réseau en temps réel et pour être informé au plutôt de tout incident réseau. Grâce à ces logiciels, les délais d'interventions sont fortement réduits. C'est pourquoi les administrateurs réseau font appel à des logiciels de surveillance et de supervision de réseaux. Ces logiciels vérifient l'état du réseau ainsi que des machines connectées et permettent à l'administrateur d'avoir une vue d'ensemble en temps réel de l'ensemble du parc informatique sous sa responsabilité. Il peut être aussi informé (par email, par SMS) en cas de problème. Grâce à un tel système, les délais d'interventions sont fortement réduits.

En effet beaucoup d'entreprises sont équipées au minimum d'un réseau local et pour les plus importantes d'entre elles de réseaux longue distance (Wide Area Network). Ainsi le Wide Area Network englobe des milliers de terminaux engendrés par des serveurs de base de données et de traitements dans leurs parcs informatiques. L'apparition de ces nouveaux environnements rend indispensable la surveillance des éléments clefs du réseau et de système. Ainsi ce qui minimisera la perte d'exploitation et favorisera le descellement précoce des problèmes et une garantie meilleure des utilisateurs. D'ailleurs ces problèmes que pourraient rencontrer le système peuvent provoquer de multiples conséquences pour celui-ci.

Vu que le système informatique est au coeur des activités d'entreprise, sa maitrise est primordiale puisqu'il doit fonctionner pleinement et en permanence pour garantir la fiabilité et l'efficacité exigée, d'une part. D'autre part, les problèmes liés aux systèmes informatiques tels que les défiances, les pannes, les coupures et les différents problèmes techniques doivent être réduit du fait qu'une indisponibilité du système ou du réseau peut causer des pertes considérables. Afin de minimiser le nombre de pertes, une sorte de surveillance et de contrôle s'avère obligatoire ; C'est ainsi que la notion de supervision informatique a été créée et est

Malaminekouta96@gmail.com 00221781059140

devenue une tache plus que nécessaire pour tous systèmes informatiques. Ainsi cette nouvelle branche d'administration de système et de réseau assure trois fonctionnalités.

? La garantie de la disponibilité des systèmes et réseaux ;

? Le descellement précoce de problèmes éventuels ;

? La garantie d'une durée d'intervention et de résolutions minimale.

C'est dans ce cadre que, notre travail de recherche portera sur la mise en place d'un système de supervision d'un parc informatique : « ETUDE ET MISE EN PLACE D'UNE PLATEFORME DE SUPERVISION ».

Dans le but de mener à bon ce travail, l'étude est découpée en trois grandes parties. D'abord la première partie concernant le cadre théorique et méthodologique. Ensuite la deuxième partie consacrée à l'étude détaillée ou nous allons présenter les notions de base du réseau, la supervision informatique et de ses logiciels les plus utilisés actuellement. Enfin la troisième partie consacrée à la conception et mise en oeuvre où nous allons étudier la solution retenue et la mise en place de notre solution.

3

Malaminekouta96@gmail.com 00221781059140

I : Cadres théorique et méthodologique

4

Malaminekouta96@gmail.com 00221781059140

1.1 5

Cadre théorique

1.1.1 Problématique

De nos jours, de nombreux entreprises notamment commerciales et industrielles pour des raisons de modernisations ou d'expansions se trouvent obligées d'avoir un parc informatique. De ce fait nous assistons à une informatisation de la plupart des systèmes d'information(SI). Dans cette nouvelle forme d'informatisation des données nous notons une particularité sur le contrôle de surveillance d'un parc informatique qui fait en partie l'objet de notre étude. En effet, cette informatisation des systèmes d'information qui se matérialise par la fréquence des ordinateurs dans les entreprises entraine aujourd'hui une performance et une suivie permanente de la gestion d'information. Par contre, il devient un grand travail de gérer les parcs informatiques. Egalement, un administrateur système doit toujours être en avance sur la sensibilisation des différents impacts qui peuvent affecter le fonctionnement de son système informatique et cela ne doit pas se faire par le biais d'une supervision physique à temps réel en passant son temps devant un tableau avec des voyants verts en attendant qu'un voyant passe au rouge pour agir, car cela lui fera perdre un temps précieux dans son travail. De même, nous avons l'utilisation des fichiers logs systèmes que nous pouvons visualiser de manière journalière mais son handicap est que le problème n'est signalé qu'au lendemain d'où la possibilité d'assister à des pertes aussi bien financières qu'organisationnelles énormes car la signalisation est tardive.

Un réseau informatique présente de nombreux problèmes d'où l'importance de la supervision. La supervision est donc un volet prioritaire dans la disponibilité des services offerts aux entreprises. Beaucoup d'entreprises négligent la supervision, en effet la majeure partie des entreprises ne disposent d'aucun outil de supervision pour la surveillance des ressources matérielles et logiciels de leur parc informatique ce qui pose plusieurs problèmes au service informatique tels que :

- Pas d'alerte en cas de problème d'une unité de production

- Difficulté d'apprécier une panne car il n'y a pas d'outil le permettant

- En cas de problème aucune identification de la panne n'est possible avant l'arrivée de l'équipe de la société de maintenance.

Malaminekouta96@gmail.com 00221781059140

6

Ces différentes limites font ressortir alors plusieurs questions fondamentales que nous nous tentons de résoudre tout au long de ce document :

> Peut-on se protéger des contraintes physiques et techniques dans les milieux hétérogènes grâce aux systèmes de supervision qui sont capable d'offrir une solution unique permettant de superviser son réseau.

> Quels sont les facteurs à prendre en compte pour la mise en place d'une telle solution ?

> S'il existe comment convaincre les dirigeants de l'adoption d'outils de supervision libre?

Toutes ces interrogations constituent la problématique de notre sujet.

1.1.2 Les Objectifs

? L'objectif principal

L'objectif de cette étude est d'obtenir un système capable de faire la supervision des serveurs ou tout autre équipement dans le réseau.

? Objectifs spécifiques

Notre étude permettra de superviser sur une machine virtuelle:

> Services (vérifier que les services sont bien fonctionnels) ;

> Machine (état du système de fichiers, chargement mémoire et CPU, ...) ; > Réseau (engorgement du réseau, bande passante, table de routage, ...) ;

1.1.3 Les Hypothèses de recherche

Pour apporter des solutions aux problèmes soulevés nous partirons des hypothèses suivantes : > Nagios est un bon outil de supervision réseau

> Nagios peut remplacer les outils de supervision existant.

> La supervision avec Nagios n'est pas sans danger pour l'entreprise.

1.1.4 Pertinence du sujet

L'informatique est au coeur de l'entreprise, quelle que soit son secteur d'activité. On peut facilement comparer la place que joue l'informatique au sein d'une entreprise à celle que joue le système nerveux chez l'être humain. En effet, il est au centre de l'activité, et doit fonctionner pleinement et en permanence pour garantir l'activité. Certaines ramifications même comme le réseau et les terminaux utilisateurs doivent aussi fonctionner, à l'instar des nerfs du système dans le corps humain.

Malaminekouta96@gmail.com 00221781059140

Les problèmes liés à l'informatique doivent donc être réduits au minimum, car une indisponibilité du système d'information peut être la cause de plusieurs pertes.

Deux phases sont donc importantes pour les directeurs informatiques : garantir la disponibilité du système en cas de panne (par des mécanismes de redondance...) mais aussi tenter de prévenir en cas de problème et, le cas échéant, garantir une remontée d'information rapide et une durée d'intervention minimale : c'est le rôle de la supervision.

7

Malaminekouta96@gmail.com 00221781059140

1.2 : Cadre méthodologique

1.2.1 La délimitation du champ de l'étude

Cette présente étude se focalise principalement sur la supervision. Elle revient donc à identifier toutes les matérielle et application dont dispose l'entreprise par un inventaire du système d'information.

1.2.2 Les techniques d'investigation

Pour mener à bien l'élaboration de ce mémoire nous avons fait beaucoup de recherche. Vu que les portes de l'entreprise ne nous ont pas été ouvertes à cause de diverses raisons, notre principal lieu de documentation a été l'internet. Nous avons parcouru des articles des revus et visité les sites en rapport à notre sujet. La lecture d'ancien mémoire nous a aussi permis de voir la méthodologie à suivre.

1.2.3 Les difficultés rencontrées

Les difficultés rencontres sont multiples, notamment celui de la maque de stage au sein des entreprises. Dans nos enquêtes aussi la difficulté à obtenir des informations précises et cela se comprend sur le système de sécurité d'une entreprise. Malgré cette limite, nous avons pu grâce à l'analyse des éléments d'information et la recherche de documentation sur l'internet concevoir un système de supervision d'un parc informatique.

8

Malaminekouta96@gmail.com 00221781059140

II : Cadre Conceptuel

9

Malaminekouta96@gmail.com 00221781059140

2.3 : Généralités sur les réseaux informatiques

Dans ce chapitre nous aborderons les réseaux informatiques, une technologie devenue incontournable. En effet, en ces temps modernes, les réseaux informatiques jouent un rôle très important. Peu importe le réseau utilisé, que ce soit les réseaux sans fil (WIFI), locaux ou petits réseaux privés, ils utilisent tous une architecture normée dans laquelle la communication entre les machines obéit à des règles et notamment des protocoles de communication.

2.3.1 Notion sur les réseaux

2.3.1.1 Définition

Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations.

Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Il peut désigner l'ensemble des machines, ou l'infrastructure informatique d'une organisation avec les protocoles qui sont utilisés, ce qui 'est le cas lorsque l'on parle de Internet.

Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont interconnectées.

Lorsque l'on parle de réseau, il faut bien comprendre le sens du mot.

10

Malaminekouta96@gmail.com 00221781059140

11

Figure 3.1 : un réseau informatique

2.3.1.2 Pourquoi les réseaux

Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre les machines. Lorsqu'on travaillait sur une machine, toutes les informations nécessaires au travail étaient centralisées sur une même machine. Presque tous les utilisateurs et les programmes avaient accès à ces informations. Pour des raisons de cout ou de performances, nous sommes venus à multiplier le nombre de machines. Les informations devaient alors être dupliquées sur les différentes machines du même site. Cette duplication était plus ou moins facile et ne permettait pas toujours d'avoir des informations cohérentes sur les machines. Nous sommes donc arrivés à relier d'abord ces machines entre elles ; ce fut l'apparition des réseaux locaux. Plus tard, nous avons éprouvé le besoin d'échanger des informations entre des sites distants. Ces réseaux étaient souvent des réseaux domiciliaires ou propriétaires. Aujourd'hui, les réseaux se trouvent à l'échelle planétaire. Le besoin d'échanger de l'information est en pleine évolution.

Malaminekouta96@gmail.com 00221781059140

12

2.3.1.3 : Les types de réseaux

Un réseau informatique est un ensemble d'équipement reliés entre eux pour échanger des informations.

Nous distinguons différents types de réseaux classifié selon leurs tailles, leurs vitesses de transfert des données, ainsi que leurs étendues.

? LAN : LOCAL AREA NETWORK

LAN (Local Area Network) est un réseau local. Un LAN est un réseau situé généralement dans la même entité géographique (entreprise, campus, ...). Des LAN peuvent être interconnectés pour former des réseaux plus (WAN, MAN, ...). On dit alors que le LAN est un sous-réseau du réseau auquel il est connecté. Apparu dans les années 1970, le réseau local a connu essor considération avec le développement de la micro-informatique dans les années 1980 et l'avènement de la norme de communication Ethernet.

Figure 3.2 : un réseau informatique ? MAN : METROPOLITAN AREA NETWORK

Un réseau MAN interconnecte plusieurs LANs géographiquement proches (au maximum quelques kilomètres) à des débits importants. Ainsi un MAN permet à deux noeuds distants de

Malaminekouta96@gmail.com 00221781059140

communiquer. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens de hauts débits (généralement de fibres Optiques).

Figure 3.3 : un réseau MAN

? WAN : WIDE AREA NETWORK

Un WAN est un réseau qui se mesure sur une grande échelle géographique.

Les débits disponibles sur WAN résultent d'un arbitrage avec le cout des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié pour atteindre un noeud du réseau.

13

Malaminekouta96@gmail.com 00221781059140

14

Figure 3.4 : un réseau WAN

2.3.2 Le MODELE OSI

Le modèle OSI constitue un cadre de référence qui nous permet de comprendre comment les informations circulent dans un réseau. C'est aussi un modèle conceptuel d'architecture de réseau qui facilite la compréhension théorique du fonctionnement des réseaux. Il est constitué de sept couches, chacune définissant des fonctions particulières du réseau.

? Pour quoi le modèle OSI ?

Le modèle OSI a été mis en place pour permettre d'uniformiser les systèmes de communication entre les différents ordinateurs du réseau. Il a pour but de normaliser les communications déjà existantes et les communications futur pour bâtir une structure solide et pérenne dans le temps. Il faut bien retenir qu'il s'agit d'une norme et non d'un protocole. Le modèle vous donne uniquement des informations sur comment faire communiquer vos ordinateurs entre eux mais libre à vous de ne pas respecter cette norme ce qui n'est pas du tout conseillé. Il faut s'en rapprocher le plus possible sinon ça ne serai pas une norme. Si vous devez faire communiquer deux appareils vous devrez donc vous inspirez du modèle OSI le plus possible pour vous faciliter la tâche et respecter les communications.

2.3.2.1 Les différentes couches du modelé OSI

Le modèle comporte sept couches différentes. Ces sept couches peuvent être parfois représenté en deux groupes distincts : couches hautes et couches matérielles.

Vous trouverez une image contenant les différentes couches à la fin de ce paragraphe.

? LES COUCHES MATERIELLES

Malaminekouta96@gmail.com 00221781059140

15

Les couches matérielles sont les numéros un, deux et trois.

> COUCHE UN : PHYSIQUE

Cette couche sert à transmettre les signaux entre les différents ordinateurs. C'est elle qui gère l'émission et la réception d'un ou de plusieurs bits. C'est une transmission brute sur un canal de communication. Le hub est l'exemple concret de cette couche.

> COUCHE DEUX : LIAISON

C'est sur cette couche que sont géré les communications entre deux machines directement liées l'une à l'autre ou à un équipement qui simule une connexion en direct. Elle fractionne les données d'entrée de l'émetteur pour les transmettre et gère les réponses de ces dernières. Ici le switch est le matériel qui illustre mieux l'utilisation de cette couche.

> COUCHE TROIS : RESEAU

C'est sur cette couche que sont géré les communications de proche en proche. Elle permet le routage, le relayage et le contrôle des flux. Elle est directement concernée par la topologie réseau. C'est sur cette couche qu'est géré l'interconnexion des réseaux. Le routeur est l'équipement qui exprime le plus le fonctionnement de cette couche.

? LES COUCHES HAUTES

Les couches hautes sont les numéros quatre, cinq, six et sept.

> COUCHE QUATRE : TRANSPORT

Cette couche gère les communications entre processus. C'est les communications de bout en bout entre les applications. Elle permet de garantir les connexions entre elles. Elle veille au bon acheminement des messages complets au destinataire. Elle découpe les messages en plus petite unité si c'est nécessaire pour permettre une meilleure transmission.

> COUCHE CINQ : SESSION

La couche cinq gère la synchronisation des communications et la gestion des transactions. Elle permet l'ouverture et la fermeture de session. Elle utilise des services de communication point à point. Elle fait le lien entre les adresses logiques et les adresses physique ainsi qu'entre deux programmes d'application qui doivent s'entendre. Il faut donc deux interlocuteurs.

> COUCHE SIX : PRESENTATION

La couche numéro six est chargé du codage des données applicatives. Cette couche converti les données applicatives manipulées par les programmes en chaînes d'octets.

> COUCHE SEPT : APPLICATION

Malaminekouta96@gmail.com 00221781059140

16

C'est cette couche qui est le point d'accès aux services réseau pour l'utilisateur. Elle n'a pas de service propre à elle. C'est sur la couche d'application que sont représenté les données pour l'utilisateur. Le proxy est ce qui caractérise le mieux la septième couche du modèle OSI.

Figure 3.5 : Modèle OSI

2.3.2.2 Transmission de données au travers du modèle OSI

Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation.

La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête (éventuellement de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau « message » à la couche session et le même processus recommence.

Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur.

Malaminekouta96@gmail.com 00221781059140

17

2.3.3 Le model TCP/IP

Le modèle TCP/IP est dérivé de l'ARPANET et deviendra plus tard connus sous le nom de worldwide internet. L'ARPANET était à la base un projet militaire de l'armée américaine dont le but était de connecter, via les lignes téléphoniques, une centaines d'universités et d'installations gouvernementales entre elles. L'objectif était de maintenir les communications coûte que coûte après une attaque nucléaire. Pour vous remettre dans le contexte, cette problématique a pris place pendant la guerre froide.

Il en découle un réseau basé sur le routage de paquets à travers une couche appelée Internet. La connexion de cette couche est de type connectionless (sans connexion préalable) : tous les paquets transitent indépendamment les uns des autres et sont routés suivant leur contenu.

Le modèle TCP/IP est donc le modèle utilisé pour Internet.

Le nom de modèle TCP/IP est étroitement lié à deux protocoles : le protocole TCP (Transmission Control Protocol) et le protocole IP (Internet Protocol). Ceci est en partie dû au fait que sont les deux protocoles les plus utilisés pour Internet.

Voici une figure qui illustre la différence entre le modèle TCP/IP et le modèle OSI :

Figure 3.6 : Modèle OSI et TCP/IP

? La couche Host-to-Network

Malaminekouta96@gmail.com 00221781059140

18

Couche assez sombre, le modèle TCP/IP en dit peu sur cette couche exceptée que l'hôte doit se connecter au réseau depuis certains protocoles de sorte à pouvoir envoyer des paquets IP à travers le réseau.

? La couche Internet

Le but de cette couche est de permettre d'injecter des paquets dans n'importe quel réseau et de faire en sorte qu'ils arrivent à destination. Tous les paquets ne prendront pas le même chemin pour arriver à bon port, mais ceci n'est pas un problème. S'ils arrivent dans le désordre, un protocole, placé dans une couche supérieure, se chargera de les ordonner.

C'est dans la couche internet qu'est défini le format officiel des paquets et son protocole : le protocole IP pour Internet Protocol. La fonction de la couche internet est de délivrer les paquets IP au bon endroit. Vous l'aurez compris, le routage des paquets est ici très critique et on souhaite éviter une éventuelle congestion.

On peut faire l'analogie avec la couche network du modèle OSI.

? La couche Transport

Tout comme pour le modèle OSI, la couche de transport permet aux hôtes source et destination de faire une conversation. C'est dans cette couche-ci que sont définis deux protocoles end-to-end pour le transport :

? TCP (Transmission Control Protocol), protocole fiable qui nécessite
une connexion entre la source et la destination. Le protocole permet de délivrer un flux d'octets, le tout sans erreurs. Le flux d'octets est d'abord découpé en messages, puis les passe les uns après les autres à la couche Internet. Le destinataire réassemble ensuite les messages reçus. Le protocole TCP dispose également de mécanismes de contrôle pour éviter qu'un émetteur trop rapide n'inonde un receveur trop lent.

? UDP (User Datagram Protocol), protocole non-fiable qui ne nécessite pas de connexion préalable (sans négociation). Ce protocole ne dispose pas de mécanisme de contrôle de flux. Ce protocole est surtout utilisé dans une architecture de client-serveur voir de requête-réponse, pour la VOIP, les jeux en ligne, les appels vidéos. En effet on peut envoyer des plus grosses quantités de données d'un seul coup par rapport au TCP et on part du principe, lors de l'usage de l'UDP, que si on perd quelques paquets ce n'est pas trop grave. On préfère par exemple avoir une conversation téléphonique hachurée qu'avec du délai.

? La couche Application

Malaminekouta96@gmail.com 00221781059140

19

Le modèle TCP/IP n'a pas besoin des couches Session ni Présentation. La couche application contient des protocoles haut-niveaux : FTP pour le transfert de fichiers, SMTP pour les mails, HTTP pour le WWW, DNS pour les noms de domaine...

Comparaison entre les deux modèles de référence

Le modèle TCP/IP et le modèle OSI ont beaucoup de points communs. Tous les deux sont basés

sur le concept d'empilement de protocoles indépendants. De plus les différentes couches ont

des systèmes de fonctionnement similaires.

- Similitude

Tous deux comportent des couches

Tous deux comportent une couche application, bien que chacune fournisse des services très

différents

Tous deux comportent des couches réseau et transport comparables

Tous deux supposent l'utilisation de la technologie de communication de paquets (et non de

communication circuits)

Les professionnels des réseaux doivent connaitre les deux modèles

- Différences

TCP/IP intègre la couche présentation et la couche session dans sa couche application

TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche

TCP/IP semble plus simple, car il comporte moins de couches

Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi le

modèle TCP/IP a bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont

généralement pas architecturés autour du protocole OSI, bien le modèle OSI puisse être utilisé

comme guide.

2.3.4 Protocoles de communications et adressage

2.3.4.1 Définition

Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ...

Sur internet, les protocoles utilisés font partie d'une suite de protocole. Cette suite de protocole s'appelle TCP/IP.

Malaminekouta96@gmail.com 00221781059140

20

2.3.4.2 Protocoles orientes et non orientes connexion

Les protocoles sont généralement classés en deux catégories.

? Les protocoles orientés connexion

Il s'agit des protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. Dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoie. Les données sont ainsi envoyées sous forme de flot. TCP est un protocole orienté connexion.

Les protocoles non orientés connexion

Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs (datagrammes). UDP est un protocole non orienté connexion.

2.3.5 Les adresses IP

IP (Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque périphérique relié à un réseau informatique qui utilise l'Internet Protocol.

2.3.5.1 Adresse IPv4

Une adresse IPv4 (Internet Protocol version 4) est une identification unique pour un hôte sur un réseau IP.

Cette identification de 32 bits est représentée par 4 octets (8 bits) codés en décimales séparées par des points.

Le masque de réseau lui aussi noté en décimal pointé indique avec les bits à 1 la partie réseau partagée par toutes les adresses d'un bloc et avec les bits à 0 la partie unique qui identifie les interfaces sur la liaison.

Par exemple 192.168.1.25 255.255.255.0 indique un numéro de réseau (première adresse) 192.168.1.0 et un numéro de broadcast 192.168.1.255. Toutes les adresses comprises entre ces valeurs peuvent être utilisées par les interfaces attachées à une même liaison (un même switch).

2.3.5.2 Adresse IPv6

La nouveauté majeure d'IPv6 est l'utilisation d'adresses plus longues qu'IPv4. Elles sont codées sur 16 octets et permettent de résoudre le problème qui mit IPv6 à l'ordre du jour : procurer un ensemble d'adresses Internet quasi illimité.

Il est nécessaire d'être plus explicite sur cette notation d'adresses, mais il faut savoir qu'il y a un nombre important d'adresses sur 16 octets. Précisément, il en a 2^128, soit approximativement

Malaminekouta96@gmail.com 00221781059140

21

3 x 10^38. Si la Terre entière (terre et eau confondues) était couverte d'ordinateurs, IPv6 pourrait allouer 7 x 10^23 adresses IP par m2.

IPv4 permet d'adresser 2^32=4,29.10^9 adresses tandis que IPv6 permet d'en adresser 2^128=3,4.10^38 adresses.

L'amélioration majeure d'IPv6 est la simplification de l'en-tête des datagrammes. L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit.

La troisième amélioration consiste à offrir de souplesse aux options. Ce changement est essentiel avec le nouvel en-tête, car les champs obligatoires de l'ancienne version son maintenant devenus optionnels.

De plus, la façon dont les options sont représentées est différente ; elle permet aux routeurs d'ignorer plus simplement les options qui ne leur sont pas destinées. Cette fonction accélère le temps de traitement des datagrammes.

D'autre part IPv6 apporte une plus grande sécurité : L'authentification et la confidentialité constituent les fonctions de sécurités majeures du protocole IPv6.

2.3.6 Equipements d'interconnexion et les topologies réseaux

2.3.6.1 Support de transmission

Pour que deux ordinateurs ou équipements réseau communiquent entre eux, il faut qu'ils soient reliés par un canal qui servira de chemin pour le passage de ces informations. Ce canal est appelé canal de transmission ou support de transmission. Ainsi avec les différentes disciplines réseau, on distingue plusieurs sortes de support de transmission.

2.3.6.2 Les câbles à paires torsadées

Les câbles à paires torsadées sont des lignes de transmission symétrique qui permet la propagation d'un signal électrique analogique ou numérique. Ils sont d'un assemblage de conducteurs isolés et torsadés les uns avec les autres. En réseau informatique, on distingue deux types de câbles à paire torsadées.

? Les câbles UTP

? Les câbles STP

La différence clé entre UTP et STP est que UTP (paire torsadée non blindée) est un câble avec des fils qui sont torsadés ensemble pour réduire le bruit et la diaphonie. Tandis que, STP (paire

Malaminekouta96@gmail.com 00221781059140

22

torsadée blindée) est un câble à paire torsadée confiné dans un blindage en feuille ou en treillis qui protège le câble contre les interférences électromagnétiques.

? Table de comparaison

UTP STP

Définition

UTP (Unshielded Twisted Pair) est un câble avec des fils qui sont torsadés ensemble.

STP (Shielded twisted pair) est un câble à paire torsadée enfermé par une feuille d'aluminium.

Bruit

Élevé

Moins sensible au bruit

Câble de mise à la terre

Non requis

Requis

Taux de transfert de données

Lent

Fournit des débits de données élevés

Coût

Moins cher et ne nécessite pas beaucoup d'entretien.

Cher.

Facilité de manipulation

Facilement installé car les câbles sont plus petits, plus légers et flexibles.

L'installation de câbles est difficile.

Tableau 3.1: Comparaison entre les deux types de câbles a paire torsadées

2.3.6.3 Les câbles coaxiaux

Le câble coaxial est composé d'un fil de cuivre entouré successivement d'une gaine d'isolation, d'un blindage métallique et d'une gaine extérieure.

Figure 3.7: Câble Coaxial

? On distingue deux types de câbles coaxiaux

Malaminekouta96@gmail.com 00221781059140

23

? Les câbles coaxiaux fins ? Les câbles coaxiaux épais

? Les câbles coaxial fins

Le câble coaxial fin ou 10 base-2 (le nom 10 base-2 est attribué grâce à la norme Ethernet qui l'emploie) mesure environ 6mm de diamètre. Il est en mesure de transporter le signal à une distance de 185m avant que le signal soit atténué.

? Les câblés coaxiaux épaisses

Le câble coaxial épais appelé aussi 10 base-5 grâce à la norme Ethernet qui l'emploie, mesure environ 12mm de diamètre. Il est en mesure de transporter le signal à une distance de 500m avant que le signal soit atténué.

2.3.6.4 Les câbles à fibres optique

La fibre optique reste aujourd'hui le support de transmission le plus apprécié. Il permet de transmettre des données sous forme d'impulsions lumineuses avec un débit nettement supérieur à celui des autres supports de transmission filaires.

La fibre optique est constituée du coeur d'une gaine optique et d'une enveloppe protectrice. La figure 3.8 ci-dessous présente la structure de la fibre optique.

Figure 3.8 : structure de la fibre optique ? On distingue deux sortes des fibres optiques :

? Les fibres multimodes ? Les fibres monomodes

Malaminekouta96@gmail.com 00221781059140

24

Les fibres multimodes ou MMF (Multi Mode Fiber) ont été les premières fibres optiques sur le marché. Le coeur de la fibre optique multimode est assez volumineux, ce qui lui permet de transporter plusieurs trajets (plusieurs modes) simultanément.

Il existe deux sortes de fibre multimode : la fibre multimode à saut d'indice et la fibre optique multimode à gradient d'indice.

Figure 3.9 : fibre à saut d'indice Les fibres multimodes sont souvent utilisées en réseaux locaux

Figure 3.10 : fibre à optique multimode à gradient d'indice

La fibre monomode ou SMF (Single Mode Fiber) a un coeur si fin. Elle ne peut pas transporter le signal qu'en un seul trajet. Elle permet de transporter le signal à distance beaucoup plus longue (50 fois plus) que celle de la fibre multimode. Elle est utilisée dans des réseaux à longue distance.

2.3.6.5 Les liaisons hertziennes

La liaison hertzienne est une des liaisons les plus utilisées. Cette liaison consiste à relier des équipements radio en se servant des ondes radio.

2.3.6.6 Liaison satellitaire

La liaison satellitaire se caractérise par l'implantation des stations terriennes, une émettrice et l'autre réceptrice. La liaison satellitaire utilise de haute fréquence radioélectrique et permet en Up Link émis par une station terrienne vers le satellite et un signal Down Link quittant le satellite vers l'autre station terrienne réceptrice.

Malaminekouta96@gmail.com 00221781059140

25

2.3.6.7 Les principaux composants d'interconnexions

Pour mettre en place un réseau informatique, plusieurs équipements informatiques sont mis en jeux. La plupart de ces équipements sont des équipements d'interconnexion. Chacun de ces équipements joue un rôle spécifique, par exemple prendre un message qui ne lui est pas destiné pour l'acheminer correctement, prendre un message pour l'amplifier et la remettre... Les différents composant d'interconnexion sont : La carte réseau, le concentrateur, le répéteur, le pont, le commutateur, la passerelle, le routeur, le B-routeur, le proxy, le modem

2.3.7 Les différentes topologies réseaux

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On distingue généralement les topologies suivantes :

? Topologie en bus ? Topologie en étoile ? Topologie en anneau ? Topologie en arbre ? Topologie maillée

2.3.7.1 Topologie en bus

Figure 3.11 : topologies en Bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie les machines du réseau.

Malaminekouta96@gmail.com 00221781059140

26

Cette topologie a pour avantage d'être facile à mettre en oeuvre et de posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est affecté.

2.3.7.2 Topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est possible.

En revanche, un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

Figure 3.12 : topologies en Etoile

Malaminekouta96@gmail.com 00221781059140

27

2.3.7.3 Topologie en anneau

La topologie de l'anneau est également l'une des topologies réseaux les plus anciennes à notre disposition, et elle est similaire à la topologie de bus dans le sens où vous avez à câble dorsal unique auquel tous les noeuds ou tous les ordinateurs se connectent. La différence est qu'au lieu d'avoir ce câble dorsal juste déroulé comme dans la topologie du bus, ce câble dorsal est fondamentalement connecté à lui-même pour former un anneau ou un cercle. Les paquets sont alors capables de se déplacer autour du cercle, comme dans le motif de l'anneau.

Figure 3.13 : topologies en Anneau

2.3.7.4 Topologie en arbre

Figure 3.14 : topologies en Arbre

Topologie de l'arbre : Il s'agit d'une topologie qu'on pourrait qualifier "d'hybride". Elle combine les caractéristiques des topologies en bus et en étoile. Ici, des groupes de réseaux configurés en étoile sont connectés à un câble faisant office de bus.

Malaminekouta96@gmail.com 00221781059140

28

Avantage principal : Une topologie en arbre est un bon choix pour les grands réseaux informatiques car l'ensemble du réseau est divisé en parties et est donc plus facile à gérer. Inconvénient principal : L'ensemble du réseau est dépendant d'éléments centraux et une défaillance de ces éléments peut paralyser l'ensemble du réseau.

2.3.7.5 Topologie en mailles

Figure 3.15 : topologies en Maille

Dans un réseau maillé, les dispositifs sont connectés avec de nombreuses interconnexions redondantes entre les noeuds du réseau. Dans une véritable topologie de maillage, chaque noeud a une connexion avec tous les autres noeuds du réseau. Il existe deux types de topologie maillé

:

- Topologie maillée complète : Dans ce cas de figure, chaque noeud a un circuit qui le relie à tous les autres noeuds du réseau. Le maillage complet est assez coûteux à mettre en oeuvre, mais c'est lui qui offre la plus grande quantité de redondance. Ainsi en cas de défaillance de l'un de ces noeuds, le trafic réseau peut être dirigé vers n'importe lequel des autres noeuds. Le maillage complet est généralement utilisé aux réseaux de longue distance.

- Topologie maillée partielle : Solution moins coûteuse à mettre en oeuvre mais qui produira moins de redondance que la topologie maillée complète. Avec un maillage partiel, certains noeuds sont organisés selon un schéma de maillage complet, mais d'autres ne sont connectés qu'à un ou deux noeuds du réseau. La topologie maillée partielle se retrouve couramment dans

Malaminekouta96@gmail.com 00221781059140

29

les réseaux qu'on pourrait appelés périphériques aux réseaux longue distance évoqués au-dessus.

Avantage principal : Topologie la plus robuste et la plus sûre. Inconvénient principal : Coûts de mise en place importants.

2.3.8 Notions de sécurités informatiques

La sécurité des systèmes d'information (SSI) est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.

Aujourd'hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l'ensemble des acteurs qui l'entourent. Elle n'est plus confinée uniquement au rôle de l'informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l'ensemble du système d'information. Sur le court terme, l'objectif est que chacun ait accès aux informations dont il a besoin.

2.3.8.1 Objectifs de la sécurité informatique

Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger.

La sécurité des systèmes vise à assurer les propriétés suintes :

y' L'authentification : l'authentification des utilisateurs est primordiale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relation d'échange.

y' L'intégrité: consistant à assurer que les personnes autorisées aient accès aux ressources échangées.

y' La confidentialité : limiter l'accès aux informations qu'aux personnes autorisées.

y' La disponibilité : garantir le fonctionnement du système sans faille, et l'accès aux services et ressources installées avec le temps de réponse voulu.

y' La non répudiation : C'est la propriété qui assure la preuve de l'authenticité d'un acte, c'est-à-dire qu'aucun utilisateur ne peut ensuite contester les opérations qu'il a réalisé, et qu'aucun tiers ne pourra s'attribuer les actions d'un autre utilisateur.

Malaminekouta96@gmail.com 00221781059140

30

2.4 Généralités sur la supervision

2.4.1 Définition de la supervision informatique

La supervision des réseaux peut être définie comme l'utilisation de ressources réseaux adaptées dans le but d'obtenir des informations (en temps réel ou non) sur l'utilisation ou la condition des réseaux et de leurs éléments afin d'assurer un niveau de service garanti, une bonne qualité et une répartition optimale et de celles-ci. La mise en place d'une supervision réseau, a donc pour principale vocation de collecter à intervalle régulier les informations nécessaires sur l'état de l'infrastructure et des entités qui y sont utilisés, de les analyser et de les rapporter.

2.4.1.1 Fonctionnalité et niveaux d'information

Généralement, les moniteurs de supervision regroupent les fonctionnalités illustrées dans la figure suivante.

Figure 4.16 : Fonctionnalités de la supervision

y' Supervision système : la supervision système porte principalement sur les trois types de ressources système : processeur, mémoire et stockage.

y' Supervision réseau : la supervision réseau porte sur la surveillance de manière continue de la disponibilité des services en ligne, du fonctionnement, des débits, de la sécurité mais également du contrôle des flux.

Malaminekouta96@gmail.com 00221781059140

31

V' Exécution des commandes : Exécution de commandes qui sont des actions ou programmes lancés automatiquement.

V' Envoi d'alertes : C'est émission de message d'alerte sous forme sonore, visuelle, email ou encore par SMS.

V' Cartographie : Présente la vue d'ensemble de l'architecture informatique surveillée. V' Rapports d'activité (reportant) : Rapport d'activité comme les tableaux de bord et les histogrammes.

Il est à noter qu'à partir de ces fonctionnalités qui sont réalisées par des modules spécifiques constituant le système de monitoring, trois niveaux d'informations se dégagent.

2.4.1.2 Information sur les systèmes

A ce niveau nous aurons des informations sur le fonctionnement du système avec l'utilisation du processeur, la mémoire physique, l'espace des disques durs, le partitionnement du disque, etc.

2.4.1.3 Information sur les réseaux

Ce type de surveillance va permettre de diagnostiquer la disponibilité d'un équipement physique connecté à un réseau. Les technologies employées pour ce type de supervision sont assez simples et le niveau des informations retournées est assez limité. Les matériels visés sont : Les commutateurs, les routeurs et les serveurs (disponibilité, interrogation des sondes, alertes), ainsi que les onduleurs (disponibilité, charge, état) et les imprimantes (disponibilité, état de l'imprimante et des consommables).

2.4.1.4 Information sur les applications et services

On va disposer non seulement d'une visibilité sur l'équipement physique mais également sur les applications qui y sont exécutées et les informations qu'elles retournent. Ses principaux axes sont : la disponibilité, le nombre d'utilisateurs, la cohérence des réponses aux interrogations et les performances.

Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne sont pas sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple serveur Web connecté à Internet). Le monitoring informatique fournira dans ce contexte, une vision utilisateur depuis les endroits où il est effectué.

Par exemple, le monitoring réseau permet la vérification de la connectivité d'un serveur Web, qui rend les sites Web accessibles par les internautes. Ou encore le monitoring applicatif qui

Malaminekouta96@gmail.com 00221781059140

32

permet la vérification de l'opérationnalité d'un serveur (Apache OU IIS par exemple) et celle du contenu des pages Web.

2.4.2 Rôle de la supervision

Le rôle de la supervision réseaux peut ainsi se résumer en trois point :

y' Etre réactif en alertant l'administrateur (e-mail ou sms) en cas de dysfonctionnement d'une partie du système d'information.

y' Etre pro actif en anticipant les pannes possibles.

y' Cibler le problème dès son apparition afin d'agir rapidement de la façon la plus pertinente possible.

2.4.3 Aspects de la supervision

La supervision informatique est portée sur plusieurs aspects. Nous pouvons les classés en trois catégories principalement qui sont les suivant :

2.4.3.1 La fiabilité

Il s'agit tout simplement d'une surveillance permanente de la disponibilité de l'équipement effectué pour détecter la moindre anomalie et de la signaler à l'administrateur.

2.4.3.2 La performance

La gestion des performance analyse de manière continue les performances du réseau afin de le maintenir dans un état de performance acceptable. Cette gestion s'opère en trois étapes. Tout d'abord, des variables contenant des informations significatives quant aux performances du réseau sont récupérés. Parmi celles-ci on peut citer le temps de réponse d'une station utilisateur ou encore le taux d'occupation d'un segment réseau. Une fois ces variables obtenues, elles sont analysées. Si elles dépassent un seuil performance fixé préalablement, une alarme est tout de suite envoyée à l'administrateur du réseau, pour régler le problème au plus visite. Ces variables de gestion de performances sont réactualisées à court intervalles de temps dans le but d'être le plus réactif possible au moindre embryon de baisse de performance. La gestion des performances permet donc une évaluation du comportement des ressources et un contrôle de l'efficacité des activités communication.

2.4.3.3 Le contenu

Dans ce dernier cas, on analyse les informations retournées par les éléments surveillées pour détecter, par exemple, la suppression d'un fichier sur un serveur FTP, la modification d'une page Web ou encore la disparition d'un mot clef.

Malaminekouta96@gmail.com 00221781059140

33

Toutes ces approches sont complémentaires et peuvent bien entendu se retrouver regroupée dans une seule analyse. L'analyse Fiabilité étant implicitement présentée dans le cas d'une analyse Performance et Contenu.

2.4.4 Protocole snmp

2.4.4.1 Présentation

SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux proposé par l'IETF. Il est actuellement le protocole le plus utilisé pour la gestion des équipements de réseaux. SNMP est un protocole relativement simple. Pourtant l'ensemble de ses fonctionnalités est suffisamment puissant pour permettre la gestion des réseaux hétérogènes complexes. Il est aussi utilisé pour la gestion à distance des applications : les bases de données, les serveurs, les logiciels, etc.

Les buts du protocole SNMP sont de :

· Connaître l'état global d'un équipement (actif, inactif, partiellement opérationnel...)

· Gérer les évènements exceptionnels (perte d'un lien réseau, arrêt brutal d'un équipement...)

· Analyser différentes métriques afin d'anticiper les problèmes futurs (engorgement réseau...)

· Agir sur certains éléments de la configuration des équipements.

2.4.4.2 Fonctionnement

Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un ensemble de requetés, de réponses et d'un nombre limité d'alertes. Le manager envoie des requêtes à l'agent, lequel retourne des réponses. Lorsqu'un évènement anormal surgit sur l'élément réseau, l'agent envoie une alerte au manager.

SNMP utilise le protocole UDP. Le port 161 est utilisé par l'agent pour recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion pour recevoir les alertes udp fonctionnement.

2.4.4.3 Les requetes

Il existe quatre types de requête : GetRequest, GetNexRequest, GetBulk, SetRequest.

· La requête GetRequest permet la recherche d'une variable sur un agent.

· La requête GetNexRequest permet la recherche de la variable suivante.

· La requête GetBulk permet la recherche d'un ensemble de variable regroupées.

· La requête SetRequest permet de changer la valeur d'une variable sur agent.

Malaminekouta96@gmail.com 00221781059140

34

2.4.4.4 Les agents

L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet agent permet de recueillir la base de données d'informations et la rend disponible aux interrogations. Les principales fonctions d'un agent SNMP :

? Collecter des informations de gestion sur son environnement local.

? Récupérer des informations de gestion tel que dé_ni dans la MIB propriétaire.

? Signaler un évènement au gestionnaire

2.4.4.5 Les équipements manages

Ce sont des éléments du réseau (ponts, hubs, routeurs ou serveurs), contenant des « objets de gestion » pouvant être des informations sur le matériel, des éléments de configuration ou des informations statiques.

2.4.4.6 Le systèmes de management de réseau

Le système de management de réseau (network management system notés NMS), c'est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d'administration.

2.4.4.7 Les différentes version du snmp

Plusieurs versions du protocole ont vu le jour à savoir :

SNMPv1 : Ceci est la première version du protocole, tel que définie dans le RFC 1157. La sécurité de cette version est triviale, car la seule vérification qui est faite est basée sur la chaîne de caractères " community ". SNMPsec Cette version ajoute de la sécurité au protocole SNMPv1. La sécurité est basée sur des groupes. Très peu ou aucun manufacturier n'a utilisé cette version qui est maintenant largement oubliée.

SNMPv2p (historique) : Beaucoup de travaux ont été exécutés pour faire une mise à jour de SNMPv1. Ces travaux ne portaient pas seulement sur la sécurité. Le résultat est une mise à jour des opérations du protocole, des nouvelles opérations, des nouveaux types de données. La sécurité est basée sur les groupes de SNMPsec.

SNMPv2c (expérimental): Cette version du protocole est appelée " community stringbased SNMPv2 ". Ceci est une amélioration des opérations de protocole et des types d'opérations de SNMPv2p et utilise la sécurité par chaîne de caractères " community " de SNMPv1.

SNMPv2u (expérimental): Cette version du protocole utilise les opérations, les types de données de SNMPv2c et la sécurité basée sur les usagers.

SNMPv2* (expérimental): Cette version combine les meilleures parties de SNMPv2p et SNMPv2u. Les documents qui décrivent cette version n'ont jamais été publiés dans 12 les RFC. Des copies de ces documents peuvent être trouvées sur le site web et SNMP Research (un des premiers à défendre de cette version).

Malaminekouta96@gmail.com 00221781059140

SNMPv3 (standard actuel): Cette version comprend une combinaison de la sécurité basée sur les usagers et les types et les opérations de SNMPv2p, avec en plus la capacité pour les " proxies ". La sécurité est basée sur ce qui se trouve dans SNMPv2u et SNMPv2*.

III : Mise en oeuvre

35

Malaminekouta96@gmail.com 00221781059140

3.5 LA SUPERVISION : Choix et solutions

La supervision est de nos jours présents dans la plupart des entreprises quelques soit la taille de cette dernière. Elle permet de vérifier l'état du bon fonctionnement `un système ou d'une activité d'un système informatique.

3.5.1 Présentation des solutions de supervision

De nos jours, superviser son réseau devient facile car le monde de la supervision déborde de logiciels. Ces logiciels qui existent sur le marché de la supervision sont fiables, sécuriser et permettent d'effectuer des vérifications sur les machines et les services sur le réseau local et distants, de collecter et vérifier les résultats des tests de supervision envoyés par les agents de supervision et d'alerte l'administrateur réseau en cas de fonctionnement anormale d'un hôte ou d'un service. En se basant sur le cout d'achat de ces logiciels on peut les classer en deux grands groupes qui sont : les logiciels payants et logiciel libres.

3.5.1.1 les logiciels de supervision libres

? NAGIOS : c'est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements. Nous allons l'étudier plus en détail dans la suite de ce rapport.

36

Malaminekouta96@gmail.com 00221781059140

37

Figure 5.17 : l'interface NAGIOS

? ZABBIX : c'est un logiciel libre permettant de surveiller l'état de divers services réseau, serveurs et autres matériels réseau et produisant des graphiques dynamiques de consommation des ressources.

Figure 5.18 : l'interface ZABBIX

? ZENOSS : c'est un concurrent direct des solutions de supervision payantes comme HP OpenView ou IBM Tivoli Monitoring car il est disponible en version commerciale avec des supports pour les administrateurs et version libre sous licence GPL. Il offre les fonctions de découverte, d'inventaire, de supervision de la disponibilité, gestion de la performance et des évènements.

Malaminekouta96@gmail.com 00221781059140

38

Figure 5.19 :l'interface ZENOSS

? MRTG (Multi Router Traffic Grapher) : ce moniteur de supervision génère des pages HTML qui représentent en temps réel le trafic réseau. Son architecture logicielle permet

l'intégration de composant hétérogènes, ainsi il s'intègre étroitement avec Nagios.

Figure 5.20 : l'interface MRTG

? CENTREON : c'est une solution de supervision des applications, systèmes et réseau, basé sur les concepts de Nagios. Le coeur de Centreon est Open Source, distribué sous licence GPL v22 et gratuit. Des modules complémentaires à valeur ajoutée payants sont distribués par l'éditeur. Des modules complémentaires gratuit et open source sont développés par des contributeurs sur GITHUB.

Malaminekouta96@gmail.com 00221781059140

39

Figure 5.21 : l'interface CENTREON

Ces logiciels cités offrent tous l'avantage commun d'être gratuit, donc en fonction des besoins de supervision nous devons faire un choix parmi eux. Nous choisissons Nagios comme logiciel de base pour la supervision du réseau car c'est le plus rependu, dispose d'une forte communauté de développeurs, ses fonctionnalités couvrent tous les aspects de la supervision, son architecture logicielle est modulaire et permet l'intégration d'autres logiciels comme CENTREON, CACTI, NAGVIS, ... pour faciliter l'administration, le reporting et avoir une vue complète de tous les éléments du réseau.

3.5.1.2 les logiciels de supervision payants

HP OOEN VIEW : c'est un logiciel destiné aux petites et moyennes entreprises et permet de centraliser les informations de supervision sur un seul poste. Il favorise la gestion du réseau en offrant aux administrateurs une vue globale du système d'information, un contrôle homogène des différents composants du système informatique et une vision des incidents et leur impact. IBM TIVOLI MONITORING : c'est un logiciel conçu pour aider les entreprises à surveiller et gérer les matériels et les logiciels essentiels notamment les systèmes d'exploitation, les bases de données et les applications sur des environnements répartis. Il permet la surveillance de manière proactive des ressources systèmes vitales, détecte efficacement les goulets d'étranglement et les problèmes potentiels des applications et répond automatiquement aux évènements.

Ces logiciels possèdent tous les avantages dans le domaine de la supervision mais leur inconvénient face à la concurrence est leur coût d'achat élevé. Ainsi les entreprises ont tendance

Malaminekouta96@gmail.com 00221781059140

40

à se tourner vers le monde libre où les logiciels proposés commencent à être compétitifs et deviennent de plus en plus professionnels.

3.5.2 Etude comparative des solutions

La désignation de l'outil de supervision est précédée par une définition des besoins de l'entreprise qui se base sur sa taille et le niveau de qualité de service voulu, mais aussi une comparaison de plusieurs outils grâce à des recherches (articles WEB, commentaires d'utilisateurs ou de « testeurs ») qui permettent de faire ressortir les + et les - des différentes solutions.

Outil de supervision

Avantages

Inconvénient

Zabbix

- Installation facile

- Génération facile de

grephs

- Gratuit

- Client Zabbix

obligatoire sur chaque machine

- Limite au ping si pas
de client

- Configuration sur le
switch compliqué

Centreon

- Grosse communauté

- Puissant

- Dispose de

nombreux plugins

- Gestion de
graphiques

- Gratuit

- Installation compliqué

Zenoss

- Installation facile

- Configuration facile

- Graphes

automatiques

- Demande

énormément de ressource

- Version comportant
+ d'options payantes

Nagios

- Des plugins qui

étendent les

possibilités de Nagios.

- Une très grande

communauté.

- Un moteur
performant.

- Solution complète
permettant le reporting, la gestion des utilisateurs.

- Configuration

complexe

- Interface compliquée

 

Malaminekouta96@gmail.com 00221781059140

41

- Des plugins

permettent aux utilisateurs de développer facilement ses propres vérifications de services.

 
 

- Possibilité de repartir

la supervision entre plusieurs

administrateurs

 
 

- développer ses

propre plugins

 
 

Tableau 5.2: tableau comparatif des logiciels de supervision.

3.5.3 Choix de la solution

Ces logiciels sont les plus répandus et les plus utilisés dans les entreprises. De par les différentes fonctionnalités qu'elles offrent et compte tenu de leur critère qui justifie leur égalité nous avons du mal à les départager. Par contre, Nagios présente une particularité qui est synonyme de sa modularité, ce qui nous a permis en d'autre terme de juger que Nagios est plus adapté à notre projet qu'autres. Nagios est plus adaptée comme application permettant de satisfaire pratiquement tous les besoins d'entreprises. En effet, grâce à ses plugins, Nagios possède une architecture facilement adaptable à l'environnement. Ces derniers pouvant être ajoutés, modifiés ou même personnalisés et permettent de spécifier les tâches pour aboutir au résultat voulu. De plus Nagios est une solution stable, dispose d'une grande communauté de développeurs et est utilisé aussi bien dans les petites et moyennes infrastructures que dans les grands parcs informatiques et utilisé surtout par plusieurs entreprises de renommé.

3.5.3.1 Présentation de la choix (Nagios)

Nagios est un système de surveillance open source, gratuit et puissant qui permet aux administrateurs de résoudre les problèmes du systèmes d'information. Nagios a été lancé en 1999 par Ethan Galstad et aujourd'hui, il est officiellement parrainé par Nagios entreprises. Le but d'utiliser Nagios est de superviser pro activement le service informatique pour assurer que les infrastructures, les systèmes, les applications et les services fonctionnent correctement et qu'ils sont disponibles aux utilisateurs finaux et aux clients. Cela permet aux équipes techniques de prendre des décisions pour résoudre des problèmes avant qu'ils ne dégénèrent. En cas d'échec, Nagios peut informer les équipes techniques du problème, ce qui leur permet de commencer le processus de résolution des incidents et problèmes.

Malaminekouta96@gmail.com 00221781059140

42

Nagios fonctionne sous un système Linux mais également sur les autres systèmes Unix comme AIX, BSB et Solaris. En utilisant Nagios, vous pouvez :

· Surveiller les applications et les services offerts par l'entreprise.

· Planifier des améliorations sur les infrastructures avant qu'un problème soit généré.

· Réduire le temps d'arrêt, l'indisponibilité et la perte d'activité.

· S'informer des problèmes avant qu'ils se produisent.

· Détecter les failles et les problèmes liés à la sécurité.

· Garantir une qualité de service maximale aux clients.

3.5.3.2 Architecture de Nagios

Nagios est un programme modulaire de telle sorte que son évolution puisse être facile, il se compose principalement de trois parties :

· L'ordonnanceur : c'est le moteur de l'application qui s'occupe de l'ordonnancement des tâches de supervision.

· L'interface Web : qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies, Nagios s'appuie sur simple serveur Web tel apache basé sur des CGI.

· Les sondes : Les sondes de Nagios (Plugins ou Greffons) sont de petits scripts ou programmes qui sont à la base des vérifications. Ces mini programmes que l'on peut compléter selon nos besoins pour superviser chaque tache Nagios peut aussi gérer ses données dans des bases de données (MySQL ou PostgreSQL) ou bien dans des fichiers textes.

Figure 5.22 : architecture de Nagios.

3.5.3.3 Principe de bases de Nagios

Les Common Gate Interface (CGI) : C'est une technologie standard implémentée à tous serveurs Web. Elle permet l'échange de données entre un programme et le contenu d'une page Web visualisée par un internaute distant. Un tel programme peut être écrit à l'aide de

Malaminekouta96@gmail.com 00221781059140

43

n'importe quel langage de programmation : les plus utilisée sont le langage C, Perl ou encore Python. Les Plugins : A la différence de beaucoup d'autres outils de supervision. Nagios ne dispose pas de mécanisme interne pour vérifier l'état d'un service, d'un hôte, etc.

Il utilise des programmes externes appelés Plugins, Les Plugins sont des programmes exécutables ou scripts (Perl, Shell, Etc.) qui peuvent être lancés depuis une ligne de commande pour tester un hôte ou un service. Nagios utilise le résultat de cette action pour déterminer le statut des hôtes ou services sur le réseau. Pour Nagios peu importe ce que fait un Plugin, seul le résultat compte. Les Plugins permettent aux utilisateurs de développer facilement leurs propres vérifications de services. Ces plugins fonctionnent soit en local sur la machine supervisée, soit exécutent des tests à distance (tels sur des protocoles réseaux tels http, smtp, ou exécution distante via Ssh ou autres).

Figure 5.23 : Fonctionnement d'un Plugin de NAGIOS ? Code de retour qui peut se résumer par le tableau ci-dessous :

Code de retour

Etat

Signification

1

Ok

Tout va bien

2

Warning

Le seuil d'alerte est dépassé

3

Critical

Le service a un problème

4

Unkown

Impossible de connaitre l'état du service

Tableau 5.3: signification des codes de retours

3.5.3.4 Mise en réseau de la supervision avec Nagios

Les plugins locaux au serveur de supervision sont exécutés directement par Nagios. La vérification d'un service à distance (par l'exécution d'un Plugin situé sur une autre machine ou par SNMP) se fait elle aussi par le biais de l'exécution d'un Plugin local au serveur Nagios qui n'est en fait qu'un ordonnanceur de tâches dédiées à la supervision. Nagios n'a pas pour vocation d'intégrer des fonctionnalités de vérification de bon fonctionnement quelconques autres que ses fonctions internes.

3.5.3.5 Nsclient

NSClient++ est un service pour toutes versions de Windows (NT, 2000, 2003, 2008, XP, Vista, Seven) qui combine les fonctionnalités d'un agent de supervision dédié à l'environnement

Malaminekouta96@gmail.com 00221781059140

44

Windows ainsi que les fonctions de transport NRPE et NSCA pour cet environnement. Il est disponible en version 32 et 64 bits. Du fait de ces triples fonctions, le fichier de configuration de NSClIENT++ est assez long mais également assez simple. Il est aujourd'hui considéré comme l'agent de supervision standard Nagios pour plateformes Windows.

3.5.3.5.1 Architecture

NSClient se base sur une architecture client/serveur. La partie cliente nommée check_nt, doit être disponible sur le serveur Nagios et on doit vérifier son existence parmi les plugins délivrés avec Nagios-plugins sinon l'installer. La partie serveur NSClient++ est à installer sur chacune des machines Windows à surveiller.

Figure 5.25 : Architecture de NSCLIENT

3.5.3.6 NRPE POUR LA SUPERVISION DES SERVEURS LINUX

NRPE est un agent de supervision qui vous permet de récupérer les informations à distance. Son principe de fonctionnement est simple : il suffit d'installer le démon sur la machine distante et de l'interroger à partir du serveur Nagios.

? Le plugin installé sur le serveur Nagios initie une connexion sur le démon distant

? Le démon exécute le plugin demandé

? Le démon retourne au serveur Nagios le code de retour de l'exécution du plugin ainsi que la sortie standard.

Le gros avantage de cet agent est qu'il permet de réduire les charges sur le serveur Nagios. De plus certains greffons sont à exécuter obligatoirement en local.

3.5.3.6.1 ARCHITECTURE DE NRPE

NRPE se base sur une architecture client/serveur. La partie cliente nommée check_nrpe, doit être disponible sur le serveur Nagios et on doit vérifier son existence parmi les plugins délivrés avec Nagios-plugins sinon l'installer. La partie serveur NRPE est à installer sur chacune des machines Windows à surveiller.

Malaminekouta96@gmail.com 00221781059140

45

3.6 Implementation de la solution retenue

3.6.1 Installation Et Configuration des Services

Nous avons d'abord besoin d'installer un serveur web et les librairies de base nécessaires pour la compilation de Nagios.

3.6.1.1 Installation des prérequis nagios

Nagios nécessite l'installation d'un serveur web Apache afin d'accéder à l'interface web. Il

requiert également PHP et MySQL. Nous allons alors installer ces éléments.

? Installation d'Apache

yum install httpd -y

Pour que le service Apache démarre automatiquement à chaque démarrage nous

saisissons la commande suivante.

systemctl start httpd

systemctl enable httpd

Malaminekouta96@gmail.com 00221781059140

46

Nous lançons le service Apache, puis nous saisissons la commande qui permet de le démarrer automatiquement à chaque démarrage.

Nous testons Apache afin en saisissant l'adresse http://localhost/

Apache fonctionne.

Figure 6.25 : teste d'apache.

V' Installation de Mariadb

yum install mariadb-server mariadb -y : l'installation de Mariadb.

Nous démarrons le service MariaDB et active le lancement automatique au démarrage.

systemctl start mariadb

systemctl enable mariadb

Par défaut il n'y pas de mot de passe pour le compte root de MySQL nous allons donc

configurer un mot de passe root.

mysql_secure_installation : cette commande permet de configurer le mot de passe root.

Ensuite je saisie le nouveau mot de passe pour le compte root. Pour chaque requête

suivante je choisis « YES »

V' Installation de PHP

Nous installons PHP avec la commande suivante :

yum install php php-mysql php-gd php-pear -y

Pour tester PHP, nous allons créer un fichier test avec cette commande :

vi /var/www/html/testphp.php

Avec les lignes suivantes :

< ?php

Phpinfo( ) ;

Malaminekouta96@gmail.com 00221781059140

?>

La page testphp.php est maintenant créée.

Nous redémarrons le service httpd :

systemctl restart httpd

Nous vérifions que PHP fonctionne, en saisissant http://localhost/testphp.php

Figure 6.26 : page de teste PHP

? Installation de PHPMyAdmin

Pour gérer les bases de données MariaDB nous allons installer PHPMyAdmin

yum install phpmyadmin -y

Par défaut PHPMyAdmin est seulement accessible en local, pour le rendre accessible

de partout nous allons modifier le fichier phpmyadmin.conf

vi /etc/httpd/conf.d/phpMyAdmin.conf et commente entièrement la section
/<Directory> puis ajouter des lignes.

47

Malaminekouta96@gmail.com 00221781059140

48

Pour changer l'authentification sur PHPMyAdimin nous allons modifier le fichier config.inc.php et changer « cookie » en « http ».

vi /etc/phpMyAdmin/config.inc.php

L'authentification par http est sélectionnée.

Nous redémarrons le service Apache

systemctl restart httpd

? Creation d'un utilisateur et groupe

Nous allons créer un nouvel utilisateur et lui donner un mot de passe

useradd -m nagios

passwd nagios

Nous créons ensuite un groupe :

groupadd nagcmd usermod -a -G nagcmd nagios

Malaminekouta96@gmail.com 00221781059140

49

usermod -a -G nagcmd apache

Nous venons d'installer les prérequis nécessaires, je vais maintenant pouvoir passer à l'installation de Nagios.

3.6.1.2 Installation de nagios

Nous aurons besoin de Nagios et de ses plugins.

V' Pour télécharger Nagios

wget https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.4.6.tar.gz

V' Puis les plugins

wget https://nagios-plugins.org/download/nagios-plugins-2.3.3.tar.gz

Nous allons maintenant procéder à l'installation de Nagios, pour cela nous allons aller à

l'emplacement où Nagios a été téléchargé puis je vais extraire le contenu de Nagios.

tar xzf nagios-4.4.6.tar.gz

Ensuite nous allons nous déplacer sur le répertoire de nagios avec la commande :

cd nagios-4.4.6

et nous allons exécuter une série de commande afin de compiler et d'installer Nagios.

. /configure --with-command-group=nagcmd

make all

make install

make install-init ; Pour installer les scripts de démarrage

make install-config ; Pour installer les fichiers de configuration. Les fichiers seront

automatiquement installés dans le répertoire /usr/local/nagios/etc.

make install-commandmode ; Pour installer et configurer les permissions

make install-webconf ; Pour installer les fichiers de configuration de nagios dans le répertoire

conf d'apache2.

Nous allons créer un compte « nagiosadmin » pour me connecter par la suite à l'interface web

de Nagios puis choisir un mot de passe. La page web de Nagios sera accessible via

http://malamine.sn/nagios/ Cet utilisateur aura comme mod de passe `passer'.

htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin

Nous redémarrons le service Apache

systemctl restart httpd

V' L'installation des pulgins Nagios

Malaminekouta96@gmail.com 00221781059140

50

Dans le répertoire qui contient les plugins téléchargés précédemment nous saisissons la

commande qui permet de décompresser l'archive :

tar xzf nagios-plugins-2.3.3.tar.gz

Nous nous déplaçons dans le dossier des plugins

cd nagios-plugins-2.3.3

et nous compilons et installons :

./configure --with-nagios-user=nagios --with-nagios-group=nagios

Make

make install

L'installation de Nagios est maintenant terminée mais il reste maintenant à le configurer.

3.6.1.3 Configuration de nagios

Les fichiers de configuration de Nagios ont été installés dans /usr/local/nagios/etc nous allons nous servir des fichiers contenus dans ce répertoire afin de modifier certains paramètres. ? Alerte par mail

En cas de notification il est possible d'être alerté par email, nous allons donc saisir mon adresse mail dans le fichier suivant :

vi /usr/local/nagios/etc/objects/contacts.cfg

? Accès à l'interface depuis une adresse particulière

Pour accéder à l'interface Web depuis une adresse autre que local, il faut modifier le fichier suivant :

vi /etc/httpd/conf.d/nagios.conf

Malaminekouta96@gmail.com 00221781059140

51

Nous redémarrons le service Apache.

systemctl restart httpd

La configuration et l'installation est maintenant effectué, nous allons donc lancer Nagios, mais

avant tout nous vérifions s'il n'y a pas d'erreur de configuration :

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Ensuite nous lançons le service Nagios puis nous saisissons la commande qui permet de le

démarrer automatiquement à chaque démarrage.

systemctl start nagios

chkconfig --add nagios

chkconfig nagios on

Nous allons pouvoir accéder à l'interface Web de Nagios.

3.6.2 Interface de Nagios

L'adresse pour accéder à l'interface Web de Nagios est http://malamine.sn/nagios/

Figure 6.27 : page d'authentification Voici l'interface Web de Nagios

Malaminekouta96@gmail.com 00221781059140

52

Figure 6.28 : l'interface Web de Nagios

Pour le moment seulement le service Nagios est supervisé, il faut donc ajouter des hôtes c'est ce que je vais faire dans les étapes suivantes.

3.6.2.1 supervision d'un hôte Windows

? Configuration du client

Afin de superviser un hôte utilisant Windows, il faut utiliser le service NSClient ++ .

Figure 6.29 : l'installation de NSClient ++

Il faut maintenant autoriser le service NSClient à interagir avec le bureau, pour cela je vais dans services.msc et nous cochons la case correspondante.

Figure 6.30 : le service NSClient

3.6.2.2 configuration du serveur

Malaminekouta96@gmail.com 00221781059140

Nous allons maintenant me rendre sur mon serveur Nagios afin de le configurer pour qu'il puisse superviser un hôte Windows.

Dans un premier il faut définir la définition d'objet windows.cfg dans le fichier de configuration nagios.cfg en décommentant la ligne correspondante :

vi /usr/local/nagios/etc/nagios.cfg

Ensuite il faut configurer la protection mot de passe de NSClient++

vi /usr/local/nagios/etc/objects/commands.cfg

Dans ce fichier il faut ajouter l'argument « -s » suivi du passwd choisis lors de l'installation NSClient++.

Ensuite il faut éditer le fichier de configuration windows.cfg

vi /usr/local/nagios/etc/objects/windows.cfg

Il faut remplacer les valeurs «host_name», «alias» et «address» avec les valeurs du serveur Nagios.

Le champ « Host_name » définit pour la section « define host » doit correspondre à celui définit dans la section « define_service ».

53

Une fois les configurations effectuées je vérifie qu'il n'y a pas d'erreurs en lançant la commande suivante :

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Malaminekouta96@gmail.com 00221781059140

54

Ensuite je retourne sur l'interface web de Nagios pour verifier si l'hote est bien ajouter :

Figure 6.31 : l'hôte de Windows

3.6.2.3 les notifications

? Par WEBMAIL

Malaminekouta96@gmail.com 00221781059140

55

Figure 6.32 : Vue de Message d'alertes Envoyé dans la boite de l'administrateur

? Par Gmail

Malaminekouta96@gmail.com 00221781059140

56

Malaminekouta96@gmail.com 00221781059140

Conclusion générale

Le domaine de la supervision est un domaine important de l'administration systèmes et réseaux. En constante évolution, les solutions libres de supervision ont prouvé qu'elles avaient leur place dans la sphère professionnelle.

Et comme nous l'avons déjà expliqué dans notre étude, la supervision est un des moyens indispensables pour favoriser la croissance de rendement d'une entreprise.

La rédaction de ce mémoire nous a permis d'acquérir des connaissances dans le monde de la supervision des réseaux informatiques. Mais il en découle plusieurs difficultés lors de son mise en oeuvre notamment dans le domaine de l'accès aux entreprises, de certaines bibliothèques dont l'accès n'est autorisé qu'avec une carte d'inscription, l'accès à l'internet, mais aussi des problèmes de compatibilités pour les notifications par sms

Comme perspective, nous proposons l'amélioration de ce travail par :

? La configuration des notifications par SMS

57

Malaminekouta96@gmail.com 00221781059140

BIBLIOGRAPHIE

Note de cours d'administration réseau du COLONEL AOUBA MOHAMADI

Livre: Quels sont les outils d'aujourd'hui de supervision réseau LAN/WAN tome IV de Jean François CASQUET au format PDF

Livre: Nagios 3 pour la supervision et la métrologie au format PDF de Jean GABES Documentation Nagios version 3x en français

58

WEBOGRAPHIE

http://www.nagios.org/ consultation dernière le 22/07/2020 à 6h

http://wiki.monitoring-fr.org/infra/postfix consultation dernière le 10/06/2020 à 20h http://dokuwiki.ruusan.org/administration/nagios consultation dernière le 22/07/2020 à 12h http://www.nagios.org/support/ consultation dernière le 23/07/2020 à 16h http://www.nagios.sourceforge.net/ consultation dernière le 25/07/2020 à 00h

Nagios : apprendre, installer et configurer - débutantsdjibril.developpez.com consultation dernière le 12/08/2020 à 10h

www.memoireonline.com consultation dernière le 10/04/2020 à 18h https://assets.nagios.com/downloads/nagioscore/releases/nagios-4.4.6.tar.gz consultation dernière le 07/11/2020 à 13h

https://nagios-plugins.org/download/nagios-plugins-2.3.3.tar.gz consultation dernière le 07/11/2020 à 13h

Malaminekouta96@gmail.com 00221781059140

ANNEXES

Annexe A

Le DNS est fonctionnel

Après nous avons configurer le DHCPD, on a intégré une machine cliente.

Malaminekouta96@gmail.com 00221781059140

59

Le postfix est fonctionnel

Annexe B

60

Malaminekouta96@gmail.com 00221781059140

61

Malaminekouta96@gmail.com 00221781059140

62

Malaminekouta96@gmail.com 00221781059140

63

TABLE DES MATIERES

IN MEMORIAM I

DEDICACE II

REMERCIEMENTS III

AVANT-PROPOS IV

GLOSSAIRE V

SOMMAIRE VI

LISTE DE FIGURES VII

LISTE DE TABLEAUX VIII

RESUME IX

ABSTRACT X

Introduction générale 1

I : Cadres théorique et méthodologique 4

1.1 Cadre théorique 5

1.1.1 Problématique 5

1.1.2 Les Objectifs 6

1.1.3 Les Hypothèses de recherche 6

1.1.4 Pertinence du sujet 6

1.2 : Cadre méthodologique 8

1.2.1 La délimitation du champ de l'étude 8

1.2.2 Les techniques d'investigation 8

1.2.3 Les difficultés rencontrées 8

II : Cadre Conceptuel 9

2.3 : Généralités sur les réseaux informatiques 10

Malaminekouta96@gmail.com 00221781059140

64

2.3.1 Notion sur les réseaux 10

2.3.1.1 Définition 10

2.3.1.2 Pourquoi les réseaux 11

2.3.1.3 : Les types de réseaux 12

2.3.2 Le MODELE OSI 14

2.3.2.1 Les différentes couches du modelé OSI 14

2.3.2.2 Transmission de données au travers du modèle OSI 16

2.3.3 Le model TCP/IP 17

2.3.4 Protocoles de communications et adressage 19

2.3.4.1 Définition 19

2.3.4.2 Protocoles orientes et non orientes connexion 20

2.3.5 Les adresses IP 20

2.3.5.1 Adresse IPv4 20

2.3.5.2 Adresse IPv6 20

2.3.6 Equipements d'interconnexion et les topologies réseaux 21

2.3.6.1 Support de transmission 21

2.3.6.2 Les câbles à paires torsadées 21

2.3.6.3 Les câbles coaxiaux 22

2.3.6.4 Les câbles à fibres optique 23

2.3.6.5 Les liaisons hertziennes 24

2.3.6.6 Liaison satellitaire 24

2.3.6.7 Les principaux composants d'interconnexions 25

2.3.7 Les différentes topologies réseaux 25

2.3.7.1 Topologie en bus 25

2.3.7.2 Topologie en étoile 26

2.3.7.3 Topologie en anneau 27

2.3.7.4 Topologie en arbre 27

2.3.7.5 Topologie en mailles 28

2.3.8 Notions de sécurités informatiques 29

2.3.8.1 Objectifs de la sécurité informatique 29

2.4 Généralités sur la supervision 30

2.4.1 Définition de la supervision informatique 30

2.4.1.1 Fonctionnalité et niveaux d'information 30

2.4.1.2 Information sur les systèmes 31

2.4.1.3 Information sur les réseaux 31

Malaminekouta96@gmail.com 00221781059140

65

2.4.1.4 Information sur les applications et services 31

2.4.2 Rôle de la supervision 32

2.4.3 Aspects de la supervision 32

2.4.3.1 La fiabilité 32

2.4.3.2 La performance 32

2.4.3.3 Le contenu 32

2.4.4 Protocole snmp 33

2.4.4.1 Présentation 33

2.4.4.2 Fonctionnement 33

2.4.4.3 Les requetes 33

2.4.4.4 Les agents 34

2.4.4.5 Les équipements manages 34

2.4.4.6 Le systèmes de management de réseau 34

2.4.4.7 Les différentes version du snmp 34

III : Mise en oeuvre 35

3.5 LA SUPERVISION : Choix et solutions 36

3.5.1 Présentation des solutions de supervision 36

3.5.1.1 les logiciels de supervision libres 36

3.5.1.2 les logiciels de supervision payants 39

3.5.2 Etude comparative des solutions 40

3.5.3 Choix de la solution 41

3.6 Implementation de la solution retenue 45

3.6.1 Installation Et Configuration des Services 45

3.6.1.1 Installation des prérequis nagios 45

3.6.1.2 Installation de nagios 49

3.6.1.3 Configuration de nagios 50

3.6.2 Interface de Nagios 51

Conclusion générale 57

BIBLIOGRAPHIE 58

WEBOGRAPHIE 58

ANNEXES 59

TABLE DES MATIERES 63

Malaminekouta96@gmail.com 00221781059140

66

Malaminekouta96@gmail.com 00221781059140

67

Malaminekouta96@gmail.com 00221781059140






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera