WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise sur pied d'une solution de supervision- réseaux

( Télécharger le fichier original )
par Rodrigue YOSSA
Institut africain d'informatique représentation du Cameroun - En vue de l'obtention du diplôme d'ingénieur des travaux informatiques 2009
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

sommaire

SOMMAIRE 1

DÉDICACES 2

REMERCIEMENTS 4

INTRODUCTION GÉNÉRALE 5

I- INSERTION 6

I-I) INTRODUCTION 7

I-II) PRESENTATION DE LA CICAM 7

I-II-1) HISTORIQUE 7

I-II-2) ACTIVITES 7

Activité industrielle: 7

Activité Commerciale 8

I-II-3) PRODUITS 8

I-II-4) ORGANISATION 8

I-II-5) ORGANIGRAMME 8

I-III) LE SERVICE INFORMATIQUE 8

I-IV) RESSOURCES INFORMATIQUES 9

I-IV-1) RESSOURCES MATERIELLES 9

I-IV-2) RESSOURCES LOGIELLES 9

I-V) LE RESEAU 10

I-V-1) Le LAN 10

I-V-2) Le WAN 10

I-VI) ACCUEIL ET INSERTION 11

I-VII) CONCLUSION 12

II - PHASE TECHNIQUE 13

II-I) INTRODUCTION 14

II-II) RAPPELS SUR LES RÉSEAUX INFORMATIQUES 14

II-II-1) Définition 14

II-II-2) Type de réseaux 14

II-II-3) Le model OSI 16

II-III) LE CONCEPT DE SUPERVISION 17

II-III-1) Définition 17

II-III-2) Domaines d'applications 17

II-III-3) Pourquoi superviser ? 18

II-III-4) Comment superviser ? 18

II-III-4-a) Le protocole SNMP (Simple Network Management Protocol) 19

II-III-4-b) La MIB (Management Information Base) 20

II-III-4-c) Les logiciels de supervision. 22

II-IV) NAGIOS LE « COUTEAU SUISSE » DE LA SUPERVISION. 24

II-IV-1) Présentation 24

II-IV-2) Mode de fonctionnement 24

II-IV-3) Fonctionnalités. 24

II-V) MISE SUR PIED À LA CICAM. 25

II-V-1) Rappels sur Linux. 26

II-V-2) Quelques Distributions 26

II-V-3) Installation de Debian 26

II-V-4) Configuration de Debian 30

II-V-5) Installation du serveur de supervision 32

II-V-5-a) Installation des prés requis 32

II-V-5-b) Installation du noyau de Nagios 33

II-V-5-c) Installation des plugins 34

II-V-5-d) Principe de configuration de nagios. 36

II-V-5-d-1) Les fichiers 36

II-V-5-d-2) Les plugins 38

II-V-5-e) Exemple d'utilisation 39

II-V-5-e-1) Cas d'un routeur Cisco 1700 39

II-V-5-f) Installation de Centreon 43

II-V-5-f-1) Pré requis 43

II-V-5-f-2) Installation de NDOUtils. 43

II-V-5-f-3) Configurations de Centreon 52

II-V-5-g) Installation et configuration de SSH 54

II-V-5-h) PNP4Nagios 54

II-V-5-h-1) Installation 54

II-V-5-h-2 Configurations 54

II-V-5-i) Utilisation du protocole snmp. 57

II-V-5-i-1) Installation d'un serveur snmp 58

II-V-5-i-2) Configuration 58

II-VI) INTÉGRATION À LA CICAM 59

II-VI-1) Les postes Windows 59

II-VI-1-a) Coté client 60

II-VI-1-b) Coté serveur 61

II-VII) LES ROUTEURS 62

II-VIII) POUR LES ROUTEURS DISTANTS 63

II-IX) POUR INTERNET 64

II-X) LES NOTIFICATIONS 64

II-X-1) Notifications par mails 65

II-X-1-a) Installation et configuration de Postfix 65

II-X-2) Notifications par SMS 66

II-X-2-a) Installation de gsmutils 67

II-X-2-b) Intégration à Nagios 68

I-XI) CONCLUSION. 70

III) CONCLUSION GÉNÉRALE. 71

GLOSSAIRE 72

WEBOGRAPHIE 73

BIBLIOGRAPHIE 73

RAPPORTS DE STAGE 73

ANNEXES 74

ROUTEURS 74

NAGIOS 75

DOCUMENTS ADMINISTRATIFS 80

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire