Les protocoles de supervision réseau

Stage de fin d’études master professionnel en Nouvelles Technologies des Télécommunications et Réseaux

Les protocoles de supervision réseau

1. Problématique
Comme nous avons dit précédemment, la base de la supervision, est les équipements d’interconnexion et de communication (Routeur, switch,…). Afin de contrôler et gérer le parc informatique, il faut interconnecter la totalité des hôtes. Le véritable obstacle dans ce cas, est comment faire communiquer et essentiellement contrôler efficacement en temps réel, les équipements à superviser ? C’est là où nous pouvons parler du protocole de supervision réseau.
2. Exemple de protocoles de supervision
Plusieurs outils et protocoles, permettent le contrôle et l’automatisation de la gestion d’équipements informatiques à distance, dans ce qui suit citerons quelques protocoles :
 IPMI : IPMI (Intelligent Platform Management Interface), c’est une interface intelligente intégré à certains matériel (serveurs) qui permet la gestion et le contrôle de certains paramètre à distance (comme température, sonde,…). ([4] s.d.)  Syslog : C’est un protocole qui permet la transmission d’évènements systèmes de chaque équipement et les centralisés dans une seule machine dans le but d’archivage, d’analyse et la production d’alerte. ([5] s.d.)  SNMP : SNMP (Simple Network Management Protocol), est un protocole utilisé par les administrateurs, pour gérer les équipements du réseau à distance. SNMP, est le protocole de communication le plus utilisé pour la gestion d’un réseau informatique. ([6] s.d.). Dans ce qui suit, nous étudierons le protocole SNMP.
3. Composants et principe de fonctionnement du protocole SNMP
La gestion d’un réseau informatique est composée de :
 Un superviseur (Manager de supervision)  Des nœuds (Agent)  Et une base de données (MIB).
Le protocole SNMP, fonctionne avec ces trois éléments, le superviseur, est une console de supervision, qui permet d’exécuter des requêtes de management et qui reste à l’écoute, des éventuels fonctionnements anormaux. Les nœuds (agents), sont les équipements réseaux administrables, que les administrateurs souhaitent superviser. Enfin, la base de données, est la MIB (Management Information Base), où sont enregistrées toutes les informations des évènements de la gestion.
La communication entre les équipements réseaux, se fait via le protocole SNMP, la transmission de données entre deux entités, dotée chacune par une adresse IP et un numéro de port, est réalisée par le protocole UDP. Chaque agent, a une MIB, qui contient toutes ses informations, il reste à l’écoute d’éventuelle action. Le superviseur est chargé, d’interroger les agents et de fournir à l’administrateur, de toutes les informations récupérées de chaque MIB des équipements du réseau. Suite, aux informations de sa MIB, le manager peut faire des interprétations de ces informations, pour faire des rapports d’incidents.
4. Les différents types d’actions du protocole SNMP
Le manager, peut communique et dialoguer avec les agents. La Figure II-1, montre que l’agent SNMP, utilise le port UDP 161 pour recevoir les messages, alors que, le superviseur SNMP, utilise le port UDP 162.

Etude et choix d’un outil de monitoring

Dans le domaine informatique, plusieurs solutions de supervision disponibles, propriétaires ou open source. Une supervision efficace, doit obligatoirement réalisée par une des solutions de monitoring. Une étude de choix sur les solutions propriétaires et les solutions libres, sera faite dans la partie suivante.
Les solutions propriétaires
Les grandes sociétés ont compris l’importance de la supervision (systèmes, réseaux, services, sites web, trafics,…). Ces entreprises ont développé des outils de supervision pour avoir une vue globale de leur parc informatique et de son état. Il existe, plusieurs solutions (HP OpenView, WorksCisco, ITM,…). Dans ce qui suit, on se limitera à quelques exemples.

a. HP OpenView
est un outil de supervision de la maison HP, caractérisé par une console offrant une vue globale du système d’information et une localisation des incidents. Le serveur contenant l’outil de monitoring, récolte les informations des états et des services de toutes les hôtes, dans une base de données.
b. ITM (IBM Tivoli Monitoring)
Est un logiciel de supervision de l’entreprise IBM. Cet outil est assez complet en monitoring, mais plus puissant en métrologie que la supervision. Ce produit, fonctionne de manière proactive, pour surveiller les ressources, les systèmes et les composants vitaux de l’infrastructure, en détectant les problèmes potentiels. ITM, rend ses rapports de supervision, dans des tableaux et sous forme de graphes.
c. PRTG
Est un logiciel de supervision des systèmes informatiques, en temps réel, de l’entreprise PAESSLER, il permet d’alerter des problèmes avant qu’ils ne se manifestent. ([11] )
Les solutions propriétaires, exigent une mise en place complète du logiciel et du matériel. Le prix élevé, est le seul point commun de ces solutions. En outre, les critères des solutions propriétaires, rend ces derniers, non valables. En effet, aujourd’hui il est bien possible d’avoir un système d’information dans une entreprise, basé uniquement sur des logiciels libres.

Les solutions libres
Les solutions de monitoring open source, ne nécessitent pas d’être sous contrat d’infogérance avec le prestataire informatique. Ainsi, la gratuité et la disponibilité du code source, rend ces solutions très utilisées, dans plusieurs entreprises. Pour répondre à tous les besoins de monitoring réseau, il existe, plusieurs outils de supervision open source comme Nagios, Zabbix, Centreon, Icinga, Cacti, Shinken,… Après, de multiples recherches, nous étudierons les quatre solutions les plus populaires.
Nagios
: En 1999, Ethan Galstad a créé Nagios, le premier logiciel de supervision d’un système d’information open source. Il permet de visualiser et surveiller les équipements et leurs états, et de produire des rapports d’activité.
Cet outil, fonctionne sous la plupart des systèmes Unix et Linux. Ses plugins sont écrits en C. Nagios, est beaucoup plus attractif que ses produits concurrents, il récolte périodiquement et centralise les informations par un fonctionnement modulaire. Alors que sa configuration est complexe, elle nécessite une bonne connaissance de ce logiciel et il fonctionne uniquement sur une petite infrastructure non distribuée d’un millier d’équipements.

Guide du mémoire de fin d’études avec la catégorie les protocoles de supervision réseau

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie les caractéristiques de shinken  où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre 1 : Entreprise d’accueil et cadre général du projet
Introduction
I. Cadre général et présentation du projet
1. Cadre général du projet
2. Présentation du projet
II. Présentation de l’organisme d’accueil
1. Mission et attribution
2. Présentation de l’organigramme du ministère des affaires sociales
3. La direction de l’organisation, des méthodes et de l’informatique
III. Etude de l’existant
1. Description de l’existant
2. Critique de l’existant
3. Solution proposée
Conclusion
Chapitre 2 : Supervision réseau et étude de choix
Introduction
I. La supervision
1. Définition
2. Principe de la supervision
3. Intérêt de la supervision
II. Les protocoles de supervision réseau
1. Problématique
2. Exemple de protocoles de supervision
3. Composants et principe de fonctionnement du protocole SNMP
4. Les différents types d’actions du protocole SNMP
III. Etude et choix d’un outil de monitoring
1. Les solutions propriétaires
2. Les solutions libres
3. Tableau comparatif et choix de la solution
4. Choix de la solution
Conclusion
Chapitre 3 : Etude de la solution shinken
Introduction
I. La solution shinken
1. Les caractéristiques de shinken
2. Les fonctionnalités de shinken
II. Architecture de Shinken
1. Les composants du shinken
2. Architecture globale du Shinken
III. Extensions à shinken
1. Les greffons
2. Les modules
3. Plugins
4. Agents
IV. Principe de fonctionnement du système shinken
Conclusion
Chapitre 4 : Spécification et conception des besoins
Introduction
I. Spécification des besoins
1. Les besoins fonctionnels
2. Les besoins non fonctionnels
II. Le Langage de modélisation
1. Les vues statiques
2. Les vues dynamiques
III. Conception et modélisation des besoins
1. Les acteurs
Conclusion
Chapitre 5 : Mise en place de la solution shinken
Introduction
I. Architecture du travail
1. Environnement matériel
2. Environnement logiciel
II. Mise en place de la solution
1. Préparation du serveur shinken
2. Installation de Shinken :
3. La configuration du serveur-shinken
4. Observation de l’état du serveur et des routeurs
5. Notification
Conclusion
Conclusion Générale
Webographie
Annexe A
Annexe B
Annexe C
Annexe D

Les protocoles de supervision réseauTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *