Etude et mise en place d’une solution de supervision réseau

ECOLE SUPERIEURE DE TECHNOLOGIE ET DE MANAGEMENT
MEMOIRE DE FIN DE CYCLE
Pour l’obtention du diplôme de licence en TELEINFORMATIQUE
Option : Télécommunication & Réseaux

Avec la naissance des nouvelles technologies, l’informatique s’est imposée plus que jamais comme un outil incontournable dont toute entreprise a besoin. Ainsi, au niveau des entreprises, un des rôles des administrateurs est de gérer les systèmes d’information qui sont tous différents par leur taille et leur nature. En effet, toutes les entreprises, comme la banque BANGE, sont équipées d’un réseau local. Les administrateurs de la banque ont un objectif clair qui est de maintenir la production du système d’information. Leurs parcs informatiques englobent plusieurs terminaux Cependant, tous ces éléments peuvent ne pas être dans le même réseau. Afin de minimiser la perte dans l’exploitation et les anomalies de fonctionnement de la banque qui provoquent des conséquences variables en degrés pour le fonctionnement au niveau du système d’entreprise, l’outil de supervision peu ainsi mettre des priorités sur les interventions des administrateurs et leurs permettre de se concentrer sur l’essentiel. Vu que le système informatique est au cœur des activités de l’entreprise, il est nécessaire d’améliorer le fonctionnement de son réseau en se dotant d’une solution de surveillance pour garantir la fiabilité et l’efficacité d’une part et d’autres part les défaillances, les pannes, les coupures et les différents problèmes techniques.

PRESENTATION DE LA STRUCTURE D’ACCUEIL BANGE GUINEE ECUATORIALE

Historique

La banque nationale de Guinée Equatoriale (BANGE) fait ses débuts le dix juin deux mille six, date à laquelle elle signe l’acte de constitution de l’institution avec un capital social de deux milliards de francs CFA (2.000.000.000 FCFA). Ses premiers actionnaires sont majoritairement l’Etat de la Guinée équatoriale et la Bank of commerce de philippines qui a en outre a apporté un appui technique et humain. Ensuite s’est joint un groupe des petits investisseurs équatoguinéens tant au niveau personnel que d’entreprises nationales. Constituée en tant que banque commerciale, cette banque est présente dans une grande partie de la Guinée équatoriale, elle compte actuellement un total de vingt-neuf agences, situées dans les sept grandes villes du pays. L’État de la République de Guinée équatoriale est actionnaire majoritaire à hauteur de dix milliards de francs CFA (10.000.000.000 FCFA).

Missions

La banque BANGE a pour missions :
❖ D’émettre la monnaie et en garantir la stabilité ;
❖ De définir et de conduire le politique monétaire applicable dans tout le pays ;
❖ De conduire les opérations d’échange ;
❖ De tenir et gérer les réserves d’échange du pays .

Le gouvernement de la banque 

Le gouvernement de la banque est nommé par le gouvernement de la Guinée équatoriale. La durée du leur mandat est de 4 ans non-renouvelables. Il assure la direction de la banque et veille au respect de ses statuts. De même le président de la banque représente la banque vis-à-vis de tiers. Il organise et dirige les services de l’institut démission. Le président est assisté dans l’exercice de ses fonctions, par le vice-président et le secrétaire général.

L’administration générale
Au siège central, l’institut d’émission est composé de deux directions centrales, de cinq départements et d’une cellule d’études. Les départements et la cellule d’études sont rattachés au secrétariat General. L’institut d’émission est chargé de l’émission du franc CFA qui a cours légal dans tout le pays. La banque BANGE, reste libre de composer des fonds de réserves supplémentaires avec d’autres banques centrales afin de faciliter le commerce international et disposer des réserves d’échange supplémentaires dans d’autres devises que l’Euro.

Etude de l’existant 

Dans cette parie, nous allons présenter le réseau informatique de la banque BANGE et ensuite apporter notre observation concernant les manquements identifiés dans l’infrastructure informatique de la banque afin de proposer une solution adaptée à la réalité de cette structure.

Ainsi, le réseau de la banque BANGE se présente comme suit :
❖ La partie réseau est composée du réseau IP et du réseau téléphonique ;
❖ Les différents serveurs sont hébergés dans le réseau de l’entreprise pour assurer un accès permanent aux applications métiers et aux services (mailing, drive, etc.) ;
❖ Le câblage est conventionnel en VDI (Voix-Données-Informatique) sur paire torsadée ;
❖ Le réseau d’accès est essentiellement constitué de liaison filaire par câbles en paire torsadée et par WIFI avec une couverture globale ;
❖ Au niveau distribution, une combinaison de Routeurs CISCO et de Switches CISCO de niveau 2 permet d’assurer la stabilité et la sécurité des réseaux. Il existe une organisation en VLAN qui segmente le réseau de la banque ;
❖ L’accès WAN est assuré par une liaison internet configurée sur un MODEM routeur ADSL » et à travers un firewall ;
❖ Chaque bureau de la banque est équipé d’une imprimante, d’un photocopieur et des ordinateurs ;
❖ Les routeurs et les switches sont reliés par des câbles de fibre optique permettant de créer un lien direct entre eux ;
❖ Les utilisateurs finaux sont connectés par câbles en paire torsadée ;
❖ La sécurité du réseau de la banque est assurée par un pare-feu permettant de filtrer le trafic. ;
❖ Un outil de supervision réseau CACTI avec des fonctionnalités limitées.
❖ Le firewall utilise par la banque c’est le fortinetLe réseau informatique de la banque BANGE, comme pour la plupart des structures, est composé des équipements d’interconnexion et dispose d’une architecture réseau physique en étoile. Pour de raison de sécurité, la banque BANGE ne nous a pas fournie des informations suffisantes nous permettant de présenter de manière détaillée le réseau informatique de l’entreprise. Pour notre étude, nous nous sommes basé sur une architecture partielle du réseau informatique de la banque BANGE qui nous a été fournie par le service informatique.

Critique de l’existant et solutions envisagées 

A l’issue de l’analyse de l’infrastructure informatique de la banque BANGE, nous avons relevé les problèmes suivants :
➤ Nous avons constaté que la sécurité réseau de BANGE est gérée depuis son siège central de Malabo. Lorsqu’il y’a un problème grave comme : déni de service, erreur d’authentification, indisponibilité du système ou du service dans une agence, les agents informatiques de l’Agence doivent attendre que le problème soit réglé depuis le siège ;
➤ L’outil de supervision système et réseau existant CACTI ne dispose pas de fonctionnalités d’alerte par messagerie et par SMS pour informer les administrateurs des problèmes qui peuvent subvenir dans l’infrastructure informatique ;
➤ Nous avons noté aussi l’absence d’une DMZ qui doit héberger les serveurs sensibles de la banque ;
➤ Le switch qui interconnecte les serveurs est placé avant le pare-feu, ce qui ne permet pas de protéger les serveurs des attaques provenant de l’extérieur.

ABREVIATIONS ET SIGLES

BANGE
Banque National de Guinée Equatorial
DMZ
Delimitarize Zone
EON
Eyes Of Network
FAI
Fournisseur Accès Internet
GNU
GNU’S Not Unix
GPL
General Public Licence
GPLI
Gestionnaire Libre de Parc Informatique
HTTP
HyperText transfert Protocol
IBM
International Business Machines
ICMP
Internet control message Protocol
IDS
Intrusions Detection System
IP
Internet Protocol
IPSec
Internet Protocol Security
IPV4
Internet Protocol Version 4
LAN
Local Area Network
LDAP
LightWeigth Directory Access Protocol
LML
Log Monitoring Lacke
MIB
Management Information Base
MRTG
Multi Router Trafic Grapher
OSI
Opens System Interconnection
OSPF
Open Shortest Path First
PHP
HyperText Preprocessor
RAM
Random Access Memory
SMS
Short Message Service
SMTP
Simple Mail Transfert Protocol
SNMP
Simple Network Management Protocol
IP
Internet Protoccol
UDP
User Datagram Protocol
VLAN
Virtual Local Area Network
VMAN
Virtual Metropolitan Network
VPAN
Virtual Local Personal Network
VPN
Virtual Private Network

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela chatpfe.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION GENERALE
CHAPITRE I : PRESENTATION DE LA STRUCTURE D’ACCUEIL BANGE GUINEE ECUATORIALE
Introduction
I.1 Historique
I.1.1 Missions
I.2 Le gouvernement de la banque
I.2.1 L’administration générale
I.2.2 Organigramme de BANGE
I.2.3 Etude de l’existant
I.2.3.1 Description de l’existant
I.2.3.2 Critique de l’existant et solutions envisagées
I.2.3.3 Solutions proposées
I.3 Présentation du sujet
I.3.1 Contexte
I.3.2 Problématique
I.3.3 Objectif général
I.3.4 Objectifs spécifiques
I.3.5 Méthodologie du travail et difficultés rencontres
conclusion
CHAPITRE II : GENERALITES SUR LES RESEAUX ET LA SECURITE INFORMATIQUE
Introduction
II.1 Généralités sur les réseaux
II.1.1 Réseau informatique
II.1.2 Intérêt d’un réseau
II.1.3 Les différents types de réseau
II.1.4 Topologies réseaux
II.1.4.1 Topologie en Bus
II.1.4.2 Topologie en Anneau
II.1.4.3 Topologie en Etoile
II.1.4.4 Topologie Mixte
II.1.4.5 Topologie Maillée
II.2 La sécurité informatique
II.2.1 Les objectifs de la cyber-sécurité
II.2.2 les principes de la sécurité informatique
II.2.3 Les piliers de la sécurité informatique
II.2.4 les types d’insécurité
II.2.5 Les problèmes de la sécurité
II.2.6 Les menaces
II.2.7 Les vulnérabilités
II.2.8 Les risques
II.2.9 Les attaques
II.2.19 La politique de sécurité
II.3 Les équipements d’interconnexions
II.3.1 Le répéteur
II.3.2 Bridge (pont)
II.3.4 Routeurs
II.3.5 Passerelles
II.3.6 Hubs
II.3.7 Switch
II.3.8 Antenne
II.3.9 serveur
II.3.10 Hôtes
II.4 Les normes utilisées en communication réseau
II.4.1 L’ISO
II.4.1.1 La gestion des configurations
II.4.1.2 La gestion de la comptabilité
II.4.1.3 La gestion des anomalies
II.4.1.4 La gestion de la sécurité
II.4.2 Modèle OSI
II.4.3 Le protocole TCP/IP
II.5 Les notions d’adressage
II.5.1 Les adresses MAC
II.5.1.1 formats d’adresse MAC
II.5.2 Les adresses IP
II.5.2.1 Adresses IPv4 & IPv6
II.5.2.2 Les adresses IP conventionnelles
II.5.3 Le masque de sous-réseau
II.6 Le routage
conclusion
CHAPITRE III : CONCEPTS GENERAUX SUR LA SUPERVISION RESEAU ET ETUDE COMPARATIVE DES SOLUTIONS
Introduction
III.1 Généralités sur la supervision
III.1.1 Principe
III.1.2 Fonctionnement de la plateforme de supervision
III.1.3 Enjeux de la supervision
III.1.4 Supervision, Métrologie et Monitoring
III.1.5 Quoi et comment superviser ?
III.1.5.1 Supervision de l’infrastructure
III.1.5.2 Supervision système
III.1.5.3 Supervision des middlewares
III.1.5.4 Supervision applicative
III.1.5.5 Supervision des SLA
III.1.5.6 Supervision des processus informatisés
III.1.6 Méthodes de la supervision
III.1.6.1 La supervision active
III.1.6.2 La supervision passive
III.1.7 Le protocole Snmp
III.1.7.1 Les versions de SNMP
III.1.7.1.1 Le SNMP v1
III.1.7.1.2 Le SNMP v2
III.1.7.1.3 Le SNMP v3
III.1.7.2 Principe de Fonctionnement de SNMP
III.1.7.3 Les différents types de messages SNMP
III.1.7.4 Transfert des messages SNMP
III.1.7.5 Le protocole ICMP
III.1.7.6 La MIB
III.2 Etude des solutions existantes
III.2.1 Les logiciels libres
III.2.1.1 Cacti
III.2.1.1.1 Avantages
III.2.1.1.2 Inconvénients
III.2.1.2 Zabbix
III.2.1.2.1 Avantages
III.2.1.2.2 Inconvénients
III.2.1.3 Nagios
III.2.1.3.1 Avantages
III.2.1.3.2 Inconvénients
III.2.1.4 Eyes of the network
III.2.1.4.1 Avantages
III.2.1.4.2 Inconvénient
III.2.1.5 Check_MK
III.2.1.5.1 Avantages
III.2.1.5.2 Inconvénients
III.2.2 Les logiciels propriétaires
III.2.2.1 HP Openview
III.2.2.1.1 Avantages
III.2.2.1.2 Inconvénients
III.2.2.2 Cisco Works
III.2.2.2.1 Avantages
III.2.2.2.2 Inconvénients
III.3 Tableau comparatif des solutions existantes
III.4 Présentation de la solution retenue
III.4.4.1 Composition d’Eyes-of-network
III.4.4.2 Architecture d’Eyes-of-network
III.4.4.3 Programmes-plugins
III.4.4.4 Les fichiers de configuration
III.4.4.5 Complements d’Eyes-of-network
III.4.4.5.2 Cacti
III.4.4.5.3 Weathermap
III.4.4.5.4 NagVis
III.4.4.6 Avantages et inconvenants
III.4.4.6.1 Avantages
III.4.4.6.2 Inconvenants
Conclusion
CHAPITRE IV : MISE EN ŒUVRE DE LA SOLUTION
Introduction
IV.1 Architecture de mise en œuvre
IV.2 Environnement de travail
IV.2.1 Besoins matériels
IV.2.2 Mise en place de la solution
IV.2.2.1 Installation de EyesOfNetwork
IV.2.2.2 Configuration
IV.2.2.2.1 Root direct en SSH
IV.2.2.2.2 Configuration du service « rsyslog »
IV.3 Configuration de supervision
IV.3.1 Ajout de la machine Linux Debian 9
IV.3.2 Ajout de la machine Windows 7
IV.3.3 Ajout de Windows server 2012
IV.4 Prise en main de l’interface web de EON et tests
IV.4.1 Scénario I : Tous les hôtes en ligne et activés
IV.4.2 Scénario II : Serveur web Apache (Debian 9) et le serveur DNS/DHCP sont éteints
IV.4.3 Scénario III : Le protocole SNMP désactivé
IV.4.4 Génération des Rapports
IV.5 Système d’alertes
IV.5.1 Alerte visuelles ou sonore
IV.5.2 Alertes par mail
IV.5.3 alertes par sms
IV.8 Estimation des couts
Conclusion

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *