WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration d'une politique de surveillance réseau à  détection automatique des pannes dans une infrastructure hétérogène


par Guelor Mutombo
Université Protestante de Lubumbashi  - Réseaux informatiques et télécommunications  2021
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

TABLE DE MATIERES

EPIGRAPHE I

DEDICACE II

REMERCIEMENTS III

LISTE DES FIGURES IV

LISTE DES TABLEAUX V

LISTE DES ABREVIATION VI

- IHM : (interface homme-machine) : VI

INTRODUCTION GENERALE 1

CHAPITRE I : THEORIES ET CONCEPTS FONDAMENTAUX DE LA SURVEILLANCE RESEAU 4

I. INTRODUCTION 4

I.1. Monitoring 4

I.2. PRINCIPE DU MONITORING (SUPERVISION) 4

I.2.1. Le monitoring, un outil indispensable en entreprise 5

I.2.2 Pourquoi opter pour un logiciel de supervision ? 6

I.3. PROTOCOLE D'ADMINISTRATION RESEAU 6

I.3.1. Présentation de Simple Network Management Protocol (SNMP) : 6

I.3.1.1 les buts du protocole SNMP sont de : 6

I.3.2. L'environnement de gestion SNMP est constitué de : 7

I.3.3 Les principaux éléments de SNMP 8

I.3.4. Management Information Base (MIB) 9

I.4 LES REQUETES SNMP : 10

I.4.1. Les types de requêtes du manager SNMP vers l'agent SNMP 11

I.4.2 Les communautés 12

I.5. L'OPEN SOURCE 12

I.5.1. Les solutions Open Source 12

I.5.2. Etude comparative des outils de supervision open source 12

Présentation de l'outil Zabbix : 12

Présentation de l'outil Nagios : 14

Présentation de l'outil OBRSERVIUM : 15

I.6. CHOIX DE L'OUTIL : 18

I.7. CONCLUSION PARTIELLE 19

CHAPITRE II. PRESENTATION DE L'ENTREPRISE « DRH-KAT » ET ANALYSE DU SYSTEME L'EXISTANT

20

52

II. INTRODUCTION 20

II.1 Présentation 20

II.1.1. Présentation de la direction des recettes du Haut-Katanga 20

II.1.2. Historique 20

II.2. SITUATION GEOGRAPHIQUE 21

II.3. MISSIONS ET VISION 22

II. 4. STRUCTURE 22

II.4.1 Description des taches 23

II.5. ORGANIGRAMME DU SERVICE INFORMATIQUE 24

SECTION II. ANALYSE DE L'EXISTANT 24

II.6. INFRASTRUCTURE RESEAU EXISTANT 24

II.6.1 Architecture Lan 25

II.6.2 Logique 25

II.7 SUPPORTS DE TRANSMISSIONS LA N 26

II.7.1 Éléments constitutifs 26

II.8 CRITIQUES DU RESEAU EXISTANT 28

II.8.1 Points forts 28

II.8.2 Points à améliorer 29

II.9 IDENTIFICATION DES BESOINS 29

II.9 CONCLUSION PARTIELLE 29

Chapitre III. : SPÉCIFICATION ET CONCEPTION DES BESOINS 30

INTRODUCTION 30

III.1 SPÉCIFICATION DES BESOINS 30

III.1.1. Les besoins fonctionnels 30

a. Le module gestion du serveur EYES OF NETWORK 30

b. Le module de supervision des équipements 30

III.1.2. Les besoins non fonctionnels 31

III.2 Le Langage de modélisation 32

Les vues statiques 32

III.3 CONCEPTION ET MODÉLISATION DES BESOINS 33

III.3.1. Diagrammes de cas d'utilisations 33

III.3.2. Diagramme de cas d'utilisation globale 34

III.3.3. Diagramme de cas d'utilisation 35

III.3.4. Diagramme de cas d'utilisation « Gestion des services » 35

III.3.5. Diagramme de cas d'utilisation « S'authentifier » 36

53

III.3.6. Diagramme d'activité « Notification » 37

III.3.7. Diagramme de séquence 38

III.3.8. Diagramme de séquence cas d'utilisation « S'authentifier » 38

III.3.9. Diagramme de séquence modification d'un service 39

III.3.10 Diagramme de séquence fonctionnement SNMP 40

III.4 Conclusion partielle 40

Chapitre IV. MISE EN PLACE DE LA SOLITION 41

INTRODUCTION 41

1. ENVIRONNEMENT DE TRAVAIL 41

1.1. Environnement matériel 41

1.2. Environnement logiciel 41

2. INSTALLATION ET CONFIGURATION EYES OF NETWORK 42

4. Configuration de Eyes of Network 44

4.1. Configuration de l'SNMP : 45

ONCLUSION 47

CONCLUSION GENERALE 48

BIBLIOGRAPHIE 49

TABLE DE MATIERES 51

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire