La Mise en Place D'un Système de Supervision Réseau (Cas Pratique Univ BLIDA)
La Mise en Place D'un Système de Supervision Réseau (Cas Pratique Univ BLIDA)
La Mise en Place D'un Système de Supervision Réseau (Cas Pratique Univ BLIDA)
ا
République Algérienne démocratique et populaire
: F-!-MN<! ا6O
Faculté de Technologie
Q ـRو$<N!S; اTU
Département d’Électronique
: تا
Résumé : Utiliser ces trois champs pour écrire un résume de votre mémoire dans
l’ordre suivant : arabe, français et anglais.Ces trois langues sont indispensables pour le
mémoire. Le résumé ne doit pas dépasser les huit lignes ni moins de quatre lignes.
Eviter de faire des sauts de lignes dans le résumé pour ne pas dépasser le nombre de
lignes exigé.
Ce document doit être fourni pour chaque binôme en cours de préparation du
mémoire du projet de fin d’études. Le non respect de ce format entrainera le rejet du
mémoire. Nous vous prions de respecter le format.
Mots clés :Premier mot; Deuxième mot; Troisième mot clé.
Abstract :
Keywords :
1
Chapitre 1 Titre du premier chapitre
a Troisième section
1.2 Texte
1.2.1 Taille de la police
1.2.2 Interligne
1.2.3 Alignement
1.2.4 Références
Les références doivent être numérotées en chiffre arabe et dans l'ordre de l'apparition
[1].
1.3 Figures
Les figures doivent être centrées dans le corps du texte.
2
Figure 1.1. Exemple.
1.4 Tableaux
Traitement de l'information
10 5
et systèmes
Réseaux et Télécom. 25 15
3
Conclusion générale
4
Annexes
5
Bibliographie
6
W°w|vtvxá
Avant tout, je remercie le grand Dieu, qui nous a aidés à élaborer ce
modeste travail.
J’ai l’immense honneur de dédier ce modeste travail :
A mes très chers parents qui étaient présents pour moi durant toute
ma vie.
Avoir une bonne gestion des réseaux informatiques est devenue aujourd’hui une
nécessité pour assurer une bonne exploitation des ressources. La gestion concerne le domaine
de la configuration, de performances, d’anomalies, de complexité et de sécurité. Le protocole
SNMP est devenu un standard dans le domaine.
Ce que nous avons présenté rentre dans le cadre d’offrir à l’administration réseau est
un outil de gestion de performances et d’anomalies d’un réseau local TCP/IP s’appelle
Ipswitch (WhatsupGold) en utilisant le protocole SNMP. Cet outil présente la topologie du
réseau sous forme d’une cartographie
: !"ا
+",&ل ا4H)I8ن ا0:; <=م ;*ورة @? أD"& اE.F أ7&2م ا456ت ا0-./&+",&"! ا&)(""* ا#$%
أنSF0Y .?@2ات و ا+"#X)& ا،S"T0UV)I8ء ا0"W2 ا،داء2 ا،L.M&ان ا+"@ NOP *""()& ا.اردD:K&
.ل0,:& ھ_ا ا7a را0"X@ E.FأSNMPلDZD%*و.&ا
ء0"W2داء و ا2(""* ا% أن أداةe"f ت0"-./&ر إدارة ا0 إط7a <Y+P <:X& ھ_ا ا7a ه0U;*X)I ا0@
ل ا"*)و(&'&ل+,-!.+/ وIpswitch(WhatsupGold) :ـj *فX% TCPIP S"K$:& اS-./K& S"T0UV)I8ا
.S"nT*اY <-W oK5 S-./& ا0"=D&DjD"< طV:% 0m)50n)I0j داة2 ھ_ه ا.SNMP
ABSTRACT:
Une bonne gestion des réseaux est devenue une nécessite au sein des réseaux
informatiques surtout avec l'augmentation de la taille des réseaux et la diversité des
équipements utilisés. Notre choix s’est porté sur l’outilIpswichet leur protocole SNMP car ce
dernier est standard dans le domaine de la gestion des réseaux, il est introduit dans les
équipements réseau par la plupart des constructeurs.
Ce que nous avons réalisés dans ce projet est une gestionde supervision pour
l’administrateur du réseau locala base des protocoles TCP/IP et l’outil Ipswich, elle traite
essentiellement la récolte des informations concernant les nœuds (Switchs) d’un réseau
informatique et facilite la visualisation du réseau à travers une cartographie ce qui permettra
une gestion aisée.
Sommaire
INTRODUCTION GENERALE
I.7.2.1 Introduction…………………..……………………………..............................…….. 17
I.9.3. Protocoles…...…..………….………………………………………............................… 26
II.2.Intranet …………....………………………………………….………..….............………… 31
II.8. Conclusion............................................................................................................................... 40
IV .1. Introduction…………………………………………………….………………................. 49
CONCLUSION GENERALE
LISTE DES TABLEAUX
Tableau I.1. :Les Topologies physique et leurs descriptions des réseaux informatiques.. 07
S
SSH:Secure Shell
Z
DEDICACES
MOURAD.
Introduction générale
1. contexte générale :
L’importance croissante des réseaux informatiques ainsi que la diversité des
équipements utilisés entrainant une augmentation de la complexité de leur gestion. En effet le
nombre important est croissant des machines et d’utilisateurs nécessite une administration de
plus en plus difficileà mettre en place.
La gestion des réseaux est un facteur déterminant du bon fonctionnement sur du parc
informatique d’une entreprise. Le nombre d’éléments qui compose le réseau et leurs
éloignements potentiels peuvent rendre l’administration très difficile à assurer. En effet, pour
gérer un réseau, il faut tenir compte de plusieurs paramètres, comme la gestion des
performances, des pannes, etc. pour réaliser ces différentes tâches. Un protocole de gestion est
nécessaire pour exercer les fonctions de gestion sur un réseau. Il doit être capable de dialoguer
avec tous les éléments de l’état du réseau et la gestion des anomalies, plusieurs protocoles ont
été implémentés on peut distinguer les protocoles SNMP (Simple Network Management
Protocole) .
Dans un but d’avoir une bonne administration réseau, il est nécessaire de mettre en
œuvre une stratégie de gestion des réseaux de ressources humaines en affectant des rôles pour
chaque personne de l’équipe qui va gérer le réseau.
2- Problématique :
A
Introduction générale
3- Objectifs et motivations :
Nous allons aborder notre mémoire par une étude d'efficacité d'un système de
supervision réseau, on fera un tour d’horizon sur les outils de supervision réseau existant et
après cette étude on va proposer une plate-forme d’un superviseur réseau local (LAN) et en
finalité implémenter cette plate-forme.
4- Contenu du mémoire :
En premier chapitre on va voir les fondamentaux des réseaux avec une présentation
des matériels et architectures protocolaires nécessaires à leur construction.
Enfin le dernier quatrième chapitre fais partie le plus important de notre étude et
réalisation du supervision de notre réseau avec le logiciel Ipswich(WhatsUp Gold), cet
expérience est basées sur les essais réel et suivant chaque résultat prés doit être interprété et
commenter pour prouver l’indispensabilité de cet outil dans notre réseau.
B
Chapitre I : Généralités
sur les réseaux
informatiques
Chapitre I Généralité sur les réseaux informatiques
I.1.1. Introduction :
Les réseaux sont nés du besoin d'échanger des informations de manière simple et rapide
entre des machines. Au début de l'utilisation de l'informatique, toutes les informations nécessaires
aux traitements étaient centralisées sur la même machine. Pour des raisons de coût ou de
performance, on a multiplié le nombre de machines. Les informations devaient alors être
dupliquées sur les différentes machines du même site. Cette duplication était facile mais elle ne
permettait pas toujours d'avoir des informations cohérentes sur les machines. On a donc
commencé à relier ces machines entre elles; on a vécu l'apparition des réseaux locaux.
Les réseaux étaient souvent des réseaux "maisons" ou propriétaires. Plus tard on a
éprouvé le besoin d'échanger des informations entre des sites distants. Les réseaux moyennes et
longue distance ont commencé à voir le jour. Aujourd'hui, les réseaux se retrouvent à l'échelle
planétaire.
Dans ce chapitre on va faire une généralité sur les réseaux informatiques et les déférents
protocoles célèbre d’administration réseau.
2
Chapitre I Généralité sur les réseaux informatiques
Interconnectent sur quelque mètre des équipements personnels tels que terminaux.
Unréseau qui relais des ordinateurs et des périphériques situé les uns des autres sr une
mêmepièce au dans un bâtiment. Il ne comporter pas plus de cent ordinateur. Ceréseau est limite
a une zone géographiqueréduite de quelques centaines de mètres a quelques kilomètres et sont
débits est importants, jusqu’aplusieurscentaines de Mégabits
3
Chapitre I Généralité sur les réseaux informatiques
Les services sont exploités par des programmes, appelés programmes clients, s'exécutant
sur les machines dites clientes.
• Le serveur : C'est un ordinateur qui centralise les ressources partagées entre les
postes. Ainsi, les ressources sont disponibles en permanence. Afin de satisfaire les
requêtes (demandes) de l'ensemble des postes du réseau, le serveur possède une
configuration évoluée
ée : un (ou plusieurs) processeur(s) rapide(s), une mémoire
centrale de grande taille, un ou plusieurs disques durs de grande capacité, etc.
4
Chapitre I Généralité sur les réseaux informatiques
• Les clients : Les postes connectés sur le réseau sont de simples stations de travail, qui
exploitent les ressources mises à leur disposition par le serveur. Leurs configurations
sontadaptées aux besoins des utilisateurs.
- une administration au niveau du serveur des ressources centralisées : étant donné que le
serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs,
comme par exemple une base de données centralisée, afin d'éviter les problèmes de
redondance et de contradiction
- sécurité : l'application d'une stratégie de sécurité est plus facile à mettre en œuvre vu que le
nombre de point d'accès est limité.
- un réseau évolutif : grâce à cette architecture il est possible de supprimer ou de rajouter des
clients sans perturber le fonctionnement du réseau et sans modification majeure
5
Chapitre I Généralité sur les réseaux informatiques
Etant donné que tout le réseau est articulé autour du serveur, sa mise hors service engendre la
paralysie de tout le réseau. En plus, l'implémentation d'un réseauclient/serveur entraîne un coût
élevé et demande un personnel qualifié pour l'administrer.
I.4.2.Architecture Poste à Poste (égal à égal)
Dans une architecture d'égal à égal (Peer to Peer, notée P2P), contrairement à une architecture de
réseau de type client/serveur, il n'y a pas de serveur dédié : tous les ordinateurs sont égaux,
chacun reste indépendant, tout en mettant certaines ressources à la disposition des autres.
- L'architecture d'égal à égal est simple à mettre en œuvre et son coût est réduit par rapport au
coût engendré par la mise en œuvre d'une architecture client/ serveur.
-La mise hors service d'un poste n'atteint pas gravement le fonctionnement du reste du réseau.
6
Chapitre I Généralité sur les réseaux informatiques
Ainsi, les réseaux d'égal à égal sont utilisés pour des applications ne nécessitant ni un haut niveau
de sécurité ni une disponibilité maximale.
I.5.1.Topologie physique
Une fois un équipement connecté physiquement sur le réseau, il faut qu'il puisse recevoir
et envoyer des informations aux autres nœuds du réseau.
Topologie Description
Topologie en bus Tous les postes sont directement connectes a un
seul segment
Topologie en anneau Chaque poste est connecte a son voisin. Le dernier
poste se connecte au premier. Cette topologie crée
un anneau physique de câble.
Inconvénient :si une machine tombe en panne, le
réseau est coupe
Topologie en étoile Tous les câbles sont raccordes a un point central.
La fiabilité du réseau est conditionnée par le nœud
central
Topologie étoile étendue Repose sur la topologie en étoile. Elle relie les
étoiles individuelles entre elles en relient les nœuds
centraux. Cette topologie étend la portée et l
importance du réseau.
Topologie hiérarchique Est créée de la même façon qu’ une topologie en
étoile étendue. Toutefois, au lieu de relier les
nœuds centraux ensemble, le système est relie a un
ordinateur qui contrôle le trafic dans la topologie
Topologie maillée Chaque poste possède ses propres connexions a
tous les autres postes.
Inconvénient majeur : necessaire beaucoup de
câbles (pour n machine il faux n(n-1)/2 câbles)
Tableau. I.1 : Les Topologies physique et leurs descriptions des réseaux informatiques.
7
Chapitre I Généralité sur les réseaux informatiques
• Topologie Ethernet :tous les ordinateurs sont reliés a un seulsupport de transmission .la
communication se fait a l'aide d'un protocole appelé CSMA/CD(Carrier Sense Multiple
Access WithColisionDetecr),ce qui fait qu'il aura une très grande surveillance des données a
transmettre pour éviter toute sorte de collision .Par conséquent un poste qui veut émettre doit
vérifier que le canal est libre avant d'émettre .(4)
• Le FDDI (FiberDistributed Data Interface ) : une technologie d'accès réseau utilisant des
8
Chapitre I Généralité sur les réseaux informatiques
câbles en fibre optiques ,le FDDI est constitué de deux anneaux :un anneau primaire et
anneau secondaire ,l'anneau secondaire sert a rattraper les erreurs de l'anneau primaire ,le
FDDI utilise un anneau a jeton qui sert a détecter et a corriger les erreurs, ce qui fait que si
une station tombe en pane ,le réseau continuera de fonctionner .
• L’ATM (Asynchrones Transfer Mode):c'est mode de transfert asynchrone ,il s'agit d'un
protocole de niveau 2.Les cellules ATM sont envoyés de manière asynchrone ,en fonctions
des données a transmettre ,mais sont insérés dans le flux de donnés synchrone d'un
protocole de niveau inferieur pour leur transport .
• Le Token Ring : Token Ring repose sur une topologie en anneau(Ring) .Il utilise la
méthode d'accès par jeton (token ),seul le poste ayant le jeton a le droit de transmettre .Si un
poste veut émettre ,il doit attendre jusqu'a ce qu'il ait le jeton. Dans un réseau Token Ring
chaque nœud du réseau comprend un MAU (Multi station Access Unit)qui peut recevoir les
connexions des postes et qui régénère le signal.(4)
• Le répéteur:
Un des désavantages du câble à paire torsadé est la limite due à sa longueur maximale dans un
réseau. Au-delà de 100m, les signaux s'affaiblissent et deviennent inexploitables. Pour prolonger un
réseau, il faut ajouter une unité matérielle appelée répéteur. Celui-ci régénère les signaux au niveau
du bit et augmente de ce fait la distance de parcours. Le répéteur est un équipement qui intervient au
niveau 1 du modèle OSI. C'est donc un connecteur car il peut permettre de relier deux réseaux
d'ordinateur.
• Concentrateur :
Le concentrateur est un équipement qui intervient au niveau de la couche 1 du modèle OSI. Son
avantage est qu'il autorise plusieurs entrées et sorties des signaux (4, 8, 16 ou 24 ports), cet
équipement est aussi appelé "hub". Il est surtout utilisé dans les réseaux locaux ayant une topologie
en étoile. Il peut avoir une alimentation autonome permettant son fonctionnement même en cas de
coupure de courant. Le concentrateur joue le rôle de répéteur en plus plusieurs entrées et sorties.
• Le pontouBridge:
9
Chapitre I Généralité sur les réseaux informatiques
Le pont est un équipement qui intervient au niveau deux du modèle OSI. Il connecte deux segments
de réseau locaux, pour cela il filtre les informations en circulation dans un réseau en empêchant
celles destinées aux LAN de se retrouver au dehors.
• Les commutateursouSwitch:
Le commutateur est une variante du pont. On appelle parfois pont multi port. Il possède des
acheminements sélectifs des informations vers certaines machines du réseau en utilisant les
adressages correspondants. Par contre le hub réalise un acheminement non sélectif des informations
sur le réseau. Toutes les machines reçoivent les mêmes informations, seules celles qui reconnaissent
leur adresse effectuent la tâche qui leur incombe. Cette technique s'appelle aussi diffusion des
données dabs un réseau. C'est une technique facile à mettre en œuvre mais elle devient inadaptée,
lorsque le nombre de machine devient important et supérieur à 10.
• Le routeur:
Le routeur est un équipement qui intervient au niveau 3 du modèle OSI, il intervient surtout dans la
régulation du trafic dans les grands réseaux. Il analyse et peut prendre des décisions (c'est un
équipement intelligent). Son rôle principal consiste à examiner les paquets entrants, à choisir le
meilleur chemin pour le transporter vers la machine destinataire. On peut relier un routeur à un
ordinateur afin de permettre sa configuration (mot de passe, type de réseau). Le routeurest intelligent
parcequ'ilestdoté:
D'unememoir
D'un programme (algorithme)
Logicield'exploitation.
• Le modem modulateurdémodulateur :
Le modem est un équipement électrique qui effectue une double conversion des signaux
(analogique-numérique) dans le sens ligne téléphonique vers ordinateur et numérique-analogique
dans le sens ordinateur vers ligne téléphonique.
Il est surtout caractérisé par son débit binaire qui peut être de 512Kbits/s, 256Kbits/s, 56Kbits/s. Il
permet à un ordinateur d'accéder au réseau Internet à partir d'une ligne téléphonique classique.
• La passerelle (Gateway)
10
Chapitre I Généralité sur les réseaux informatiques
Considérée au sens matériel du terme, la passerelle est un équipement recouvrant les 7 couches du
modèle OSI. Elle assure l'interconnexion des réseaux n'utilisant pas les mêmes protocoles, exemple:
TCP/IP→IBM.SNA .La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux
(matériel et logiciel). La passerelle peut aussi être un ordinateur disposant de 2 cartes réseaux et d'un
logiciel spécifique qui se charge de convertir les données en provenance d'un réseau d'expéditeur
vers le réseau destinataire.
• Transfert de fichiers
• Accès à des serveurs distants etc.
Les communications d’information à travers un réseau s’effectuent sur un support qui fournit le
canal via lequel le message se déplace de la source à la destination. chaque nature de support
correspond une forme particulières du signal qui s’ y propage, et donc des caractéristiques différents
pour choisir le bon câblage , les supports de transmission sont nombreux. Parmiceux-ci ,
toitsfamilles à sontdistinguer : [1]
a. Les support métalliques : Les paires torsadées et les câbles coaxiaux, sont les plus anciens
et les plus utilisées et servent à transmettre des courants électriques.
Paires torsadées : On trouve deux types une paire torsadée non blindée (UTP :
Unshieledtwinted Pair) et une paire torsadée blindée (STP : Single Mode Fibre ) se
composent de deux conducteurs en cuivre, isolés l’un de autre et enroulés de façon
hélicoïdale autour de l’axe de symétrie longitudinal . l’enroulement réduit les conséquences
des inductions électromagnétiques parasites provenant de l’environnement réduit les
conséquences des inductions électromagnétiques parasites prouvant de l’environnement. de
plus la STP est enrobées d’un conducteur cylindrique, elles sont mieux protégées des
rayonnements électromagnétiques parasites, et donc les plus utiliser dans notre réseau.
11
Chapitre I Généralité sur les réseaux informatiques
Son principale inconvénient est affaiblissement des courants transmis, d’autant plus important
réguliers, des éléments appelés est faible. les paires torsadées contiennent, à intervalles réguliers, des
éléments appelés est faible. Les paires torsadées contiennent, à intervalles réguliers, des éléments
appelés répéteurs qui régénèrent les signaux transmis. utiliser pour les réseaux locaux qui se limitent
à quelques kilomètres.
Des avantages sont nombreux : technique maitrisée, facilité de connexion et d’ajout de nouveaux
équipements, faible cout. [1]
Câbles coaxiaux : Appelé ainsi le câble BNC. Il est constitué de deux conducteurs pour
concentriques maintenus à distance constante par un diélectrique. Le conducteur externe a pour rôle
de protéger le conducteur interne des interférences. ce câble présent de meilleures performances que
la paire torsadée : autorise des débits plus élevés et est peu sensible aux perturbations
électromagnétiques extérieures. Son débit peut atteindre 10 Mb/s sur une distance de 1 km et
diminue en plus grande distance.
12
Chapitre I Généralité sur les réseaux informatiques
b. Le support en verre :
La fibre optique permet la transmission de données sur les longues distances et à des débits
plus élevés qu’avec l’autre support réseau. composé un fil en verre transparent, à la fois
flexible et très fin. Les bits àtransmettre sont codé sous forme d’impulsions lumineuses.
Elle sert de guide d’ondes ou « toyou lumineux » qui transmet la lumière entre les deux
extrémités avec un minimum de perte du signal. [6]
• La fibre optique monomode : son cœur présente un très fiable diamètre, elle fait appel
à la technologie couteuse telle que le laser pour envoyer un seul rayon lumineux. Elle
est répandue dans les réseaux longue distance (plusieurs centaine de kilomètres .
• La fibre monomode : la taille de son cœur est supérieure à celle de la monomode et
utilise des émetteurs LED pour envoyer des impulsions lumineuses selon différents
angles.
Elle est généralement utilisée dans les réseaux locaux pour son faible cout et pour sa
bande passante allant jusqu’à 10 Gbit/s sur des liaisons pouvant atteindre 550 mètres
de long.
• Connecteur ST (Straight-Tip) : concentrateur à baïonnette d’ancienne version
couramment utilise avec la fibre monomode.
• Connecteur SC( subscriberconnector ) : parfois appelé connecteur carre ou connecteur
standard , il s’agit d’un connecteur largement utilisé dans les réseaux locaux et
étendus qui fiat appel à un mécanisme de clissage permettent de vérifier l’insertion ,
ce type de connecteur est utilisé avec la fibre optique multi mode et monomode .
• Connecteur LC(Lucentconnecter) : parfois appelé petit connecteur ou connecteur
local, il est de plus en plus répandu en raison de sa petite taille, il est utilisé avec la
fibre monomode et prend &également en charge la fibre multi mode.
• Les câbles de brassage en fibre optique sont nécessaires pour interconnecter des
périphériques d’infrastructures.
• Câbles de brassage multi mode SC-SC et ST-LC
• Câbles de brassage monomode LC-LC et SC-ST
Les câbles à fibre optique doivent être protégés par un petit embout en plastique lorsqu’ils ne sont
13
Chapitre I Généralité sur les réseaux informatiques
pas utilisés, notez &également l’utilisation de couleurs permettant de différencier les câbles de
brassage monomode et multi mode, c’est la norme TIA 598 qui recommande l’utilisation d’une
gaine jaune pour les câblés à fibre optique monomode et d’une gaine orange (ou bleue) pour les
câbles à fibre multi mode.
c. Les supports immatériels des communications sans fil :
Les signaux sans fil sont des ondes électromagnétiques qui peuvent circuler dans le vide
ou dans des médias tels que l’air (aucun média physique), pour communiquer, un réseau
LAN sans fil on utilise des ondes radios, des micro-ondes ou des ondes infrarouges.
Figure I.7:Fibreoptique.
14
Chapitre I Généralité sur les réseaux informatiques
• Couleur du laser
• Section du câble
• Nombre de brins
• La couche 2 : Liaison
La couche liaison des données assure un transit fiable de ces données sur une liaison
physique. Ainsi, la couche liaison de données s'occupe de l'adressage physique
(adresses MAC : Medium Access Control), de la topologie du réseau, de l'accès au
réseau, de la notification des erreurs, de la livraison ordonnée des trames (séquences
de bits) et du contrôle de flux. Exemple : Ethernet, Token ring.
• La couche 3 : Réseau
Le rôle principal de cette couche est de trouver un chemin pour acheminer un paquet
entre 2 machines qui ne sont pas sur le même support physique. Exemple
:protocolesIP, ARP, RARP,…
• La couche 4 : Transport
La couche transport doit normalement permettre à la machine source de communiquer
directement avec la machine destinatrice. On parle de communication de bout en bout
(end to end). La couche transport segmente les données envoyées par la machine
source en paquets et les rassemble en flux de données sur la machine destinatrice.
Exemple :protocolesTCP, UDP.
• La couche 5 : Session
Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre
deux machines en communication. Cettecouchefournit des services à la
coucheprésentation.
• La couche 6 : Présentation
A ce niveau on doit se préoccuper de la manière dont les données sont échangées
entre les applications. La couche présentation s'assure que les informations envoyées
par la couche application d'un système sont lisibles par la couche application d’un
autre système.
• La couche 7 : Application
15
Chapitre I Généralité sur les réseaux informatiques
16
Chapitre I Généralité sur les réseaux informatiques
I.7.2.1 Introduction
TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2
protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol)
qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on entend par
"modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles
TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante.
Par abus de langage, TCP/IP peut donc désigner deux choses : le modèle TCP/IP et la suite de
deux protocoles TCP/IP.
Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé comme
modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En
effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une implémentation ; la
normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle, ses
avantages et ses inconvénients.
L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de
télécommunication conçu par l'ARPA (Advanced ResearchProjects Agency), l'agence de
recherche du ministère américain de la défense (le DOD : Department of Defense). Outre la
possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une éventuelle guerre
nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les
télécommunications mais considéré trop vulnérable. Il a alors été convenu qu'ARPANET
utiliserait la technologie de commutation par paquet (mode datagramme), une technologie
émergeante promettant. C'est donc dans cet objectif et ce choix technique que les protocoles TCP
et IP furent inventés en 1974. L'ARPA signa alors plusieurs contrats avec les constructeurs (BBN
principalement) et l'université de Berkeley qui développait un Unix pour imposer ce standard, ce
qui fut fait.
17
Chapitre I Généralité sur les réseaux informatiques
Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4
couches, et le modèle OSI a été mis à côté pour faciliter la comparaison entre les deux
modèles.
• La couche internet :
Cette couche est la clé de voûte de l'architecture. Cette couche réalise l'interconnexion
des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection
de paquets dans n'importe quel réseau et l'acheminement des ces paquets
indépendamment les uns des autres jusqu'à destination. Comme aucune connexion
n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de
l'ordre de remise est éventuellement la tâche des couches supérieures.
• La couche transport :
Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des
entités paires de soutenir une conversation.
• La couche application :
Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche
transport, tout simplement parce que les couches présentation et session sont apparues
inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que
très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches
ressemble fortement au modèle TCP/IP.
18
Chapitre I Généralité sur les réseaux informatiques
19
Chapitre I Généralité sur les réseaux informatiques
Dans notre travaille on a utilisé certains protocoles parmi eu le SNMP quand on a l''utilisé
beaucoup plus, le tableau suivant montre les protocoles et leur numéro de port ainsi que leur
couche de fonctionnement.
N° Couche ISO Protocole N° Port
3 IP 4
4 UDP 17
4 TCP 6
3 ICMP 1
3 IGMP 2
3 ESP 50
3 GRE 47
3 EGP 8
3 IGP 9
3 IGRP 88
3 OSPF 89
3 BGP 179
5 LDAP 389
5 DNS 53
7 SNMP 161/162
7 TFTP 69
7 NTP 123
7 HTTPs 443
7 SSH 22
7 FTP 20/21
7 Telnet 23
7 SMTP 25
7 HTTPs 80
20
Chapitre I Généralité sur les réseaux informatiques
21
Chapitre I Généralité sur les réseaux informatiques
La station d’Administration : c’est la machine qui centralisé les données, c'est le cœur
du système .c'est notamment cette station qui va dialoguer avec les différents équipements
administrer
Les agents SNMP : ils sont installés sur tous les éléments du réseau supervisé (machines
serveurs ou élément active).Ils envoient les TRAPs SNMP et répondent aux requêtes de
la station d’administration.
Les MIBs : (Management Information Base) sont des sorties de base de donnée avec une
topologie en arbre qui décrivent et sauvegardent des variables SNMP. Elles sont
présentées sur tous les équipements, y compris la station d’administration.
Les variables SNMP : ce sont les feuilles de la MIB. Ces variables sont identifies
numériquement ou normalement par des OID (Objet IDentifier). Comme nous le disions
plus haut, le protocole est utilisé pour connaitre a un instant donné l'état d'un matériel.
Ainsi ce sont ces variables qui nous permettrons par exemple le nombre des paquets
entrants et sortants sur une interface donne ou encor la température CPU d’un serveur.
b- Son fonctionnement :
comme nous allons voir dans le troisième et le quatrième chapitre, SNMP est le
protocole de référence au matériels de supervision il permet à un serveur central de
communiquer avec tous les équipements et les serveurs pour connaitre l’état de très
nombreux paramètres tels que la température dans le châssis de la machine l’état des
interfaces, des ports , le taux d’utilisation CPU… ce protocole permet également au
serveur centrale (appelé station d’administration SNMP), récupérer toutes les alertes
22
Chapitre I Généralité sur les réseaux informatiques
SNMP (les TRAPs) émisses par les éléments actifs au serveur supervisé une interface
permet généralement d’administrer l’ensembles des machines et de visualiser leur état
en temps réel .
Ce protocole est basé sur un échange d’information (par message) entre le matériel et la
station de supervision .SNMP est un protocole de type client serveur, donc basé sur
l'utilisation des agents SNMP.
L'accès aux variables d’un matériel réseau se fait grâce a un mot de passe particulier que
l'on appelle la communauté :
• La communauté en lecture (RO :ReadOnly) pour le public.
• La communauté en écriture (RW :ReadWrite) pour le public.
le schéma ci-dessous nous montre les différentes étapes d’une connexion par le protocole
SNMP entre une NMS (pour Network Management Station) et des nœuds de réseau.
23
Chapitre I Généralité sur les réseaux informatiques
Ainsi on pourra également trouver des requêtes « TRAP » qui représente des messages d’alerte
envoyés spontanément par la machine administrée à la station administratrice (c’est un cas
particulier car en principe le nœud ne fait que répondre à des requêtes du serveur). Enfin il faut
citer les requêtes du types « getnext » qui permettent de connaitre la valeur de la variable se
trouvant après celle qu’un on lui passe en paramètre (permet notamment de parcourir toute une
branche de MIB…)
D’une manière générale nous distinguons deux modes de fonctionnement complémentaires mais
aux principes bien distincts :
Le mode « poll SNMP » : la station d’administration demande à un agent SNMP de lui
retrouver la valeur de telle ou variable. Cela se passe donc en deux étapes, la requête du
serveur pour interroge le client, et la réponse du client. Le serveur (ou station
d’administration SNMP) peut ainsi connaitre à des intervalles réguliers les informations
qu’il souhaite. Nous venons de citer à titre d’exemple la température interne d’un
élément actif, mais on peut aussi connaitre le taux d’utilisation du processeur en temps
réel, l’espace disque libre d’une machine.. le serveur est donc charger d’interroger une
liste d’informations bien précise pour connaitre l’état de la machine. Le problème qui se
pose est que l’on ne pas connaitre à l’avance la nature des incidents. Ainsi,si l'un des
deux processeur d'un élément active est en panne , le second prend le relais
automatiquement et personne ne s’aperçoit de rien, jusqu'au jour où le deuxième tombe
en panne à son tour…
Le mode <<Trap SNMP>> : un trap SNMP est un message informatif qui est envoyé
par l’agent SNMP en cas d’incident à destination du serveur qui est toujours en écoute
des ces messages. Pour reprendre notre exemple du processeur, si le premier venait à
griller, un message indiquant la nature de l’incident est envoyé automatiquement à la
station d’administration pour prévenir l’administrateur que le processeur n°1 de tel
élément est hors service. La station d’administration se contente donc d’être à l’écoute
de ces traps SNMP
Ces deux modes permettent donc de superviser l’état des différents équipements du
réseau. c’est ici que ce trouve la limite de ce protocole SNMP. Le protocole de SNMP
ne supervise que les premières couches du modèle OSI. On peut ainsi connaitre l’état
24
Chapitre I Généralité sur les réseaux informatiques
d’une machine, si elle est active et en << bonne état >> ou non, mais on ne sait pas si
les services eux sont bien actifs et accessibles.
• Protocole ICMP : le protocole ICMP (internet contrôle message protocole) est un
protocole d’information entre nœuds utilisateurs de service internet (Ping, algorithmes
de traçage de route). Il permet aussi de gérer les informations relatives aux erreurs des
machines connectées et d’en informer les différents émetteurs des datagrammes en
erreurs. ICMP ne sait pas corrigé ses erreurs et il n’a aucun moyen de s’assurer que les
paquets arrivent bien à destination. Les messages d’erreurs ICMP sont transportés sur le
réseau sous forme de datagramme, comme n’importe quelle donnée. Ainsi ,les messages
d’erreur peuvent eux-mêmes être sujet d’erreurs.
I.9.1. Définition :
25
Chapitre I Généralité sur les réseaux informatiques
I.9.3. Protocoles :
26
Chapitre I Généralité sur les réseaux informatiques
Communautés : Une communauté est un groupe d'agents. SNMP fonctionne par communauté.
Côté agents :
• On créé une communauté publique (souvent nommée public) accessible à tous en lecture seule
• On créé une communauté privée (avec un nom quelconque) accessible en lecture/écriture mais
protégée par un mot de passe. Côté serveur, on ajoute les hôtes et on indique les éléments de la
MIB à surveiller.
Versions :
SNMPv1 n'est plus utilisé aujourd’hui car il est très peu performant dans les échanges de trames.
Le standard est la version SNMPv2.
La version SNMPv3 apporte la notion de sécurité et de chiffrement mais n'était pas supportée par
tous les équipements jusqu'à maintenant.
27
Chapitre I Généralité sur les réseaux informatiques
Solutions applicatives :
Pour simplifier le travail de supervision et ne pas être dépendant du protocole SNMP, les
logiciels de supervisions développent souvent un protocole ou un agent particulier pour leur
solution (agent zabbix, NRPE pour Nagios, etc.).
MIB (Management Information Base) : Le protocole spécifie une base de données qui
stocke des attributs classées dans un arbre. La MIB utilisée peut-être normalisée (ex : Mib
II) ou spécifique.
Exemple partiel de MIB(Requête pour connaître le nom de la zone d'un serveur DNS) :
iso.internet.internet.internet.mgmt.mib-2.dns.dnsServMIB.dnsServMIBObjects.
dnsServZone.dnsServZoneTable.dnsServZoneEntry.dnsServZoneName
1.3.6.1.2.1.32.1.1.4.1.1.1
28
Chapitre I Généralité sur les réseaux informatiques
1.10. Conclusion
Les techniques utilisées dans les réseaux informatiques nécessitent du matériel, des
supports de communication dans leur différente constitution, et des couches et leurs différents
protocoles, ce qui permettra de mieux appréhendé le chapitre suivant qui consiste une vue
globale sur l’architecture du réseau universitaire de sa gestion et son contrôle.
30
Chapitre II :
Architecture du réseau
universitaire
Chapitre II : Architecture du réseau universitaire
II.1. Introduction :
II.2. Intranet :
L’intranet de l’université Blida 1 est né dans le besoin de doter les facultés et les
établissements d’enseignement et de recherche (laboratoire, salles, bureaux…) d’une
infrastructure à la fois solide, dynamique et sécurisée.
L’établissement est lié à internet par une liaison délivrée par le fournisseur d’accès à
internet CERIST avec un débit théorique de 100Mbt/s partagé. La connexion internet passe
par deux CA (Centre d’Amplification) Alger et Blida avant de parvenir à l’université (figure
II.1.)
31
Chapitre II : Architecture du réseau universitaire
Tiroir optique
32
Chapitre II : Architecture du réseau universitaire
04 21 pièces installées
05 34 pièces installées
ZONE 03 27 73 pièces installées
Rectorat 132 pièces installées
04 Admnistration 13 pièces installées
Groupe de science LABOS 30 pièces installées
médicales Bibliothèque 23 pièces installées
05 22 64 pièces installées
23 37 pièces installées
ZONE 4C 24 13 pièces installées
26 46 pièces installées
06 06 104 pièces installées
ZONE 4A 07 124pièces installées
08 92 pièces installées
07 Faculté des sciences 80 pièces installées
Économiques
Auditorium 02 pièces installées
groupement Groupement
sciences aéronotique
médical ZONE
4A
Bibliothèque ZONE
4B
Groupement
centrale Rectorat
ZONE 4C PV 18
Auditorium
Groupement
echo-gestion
PV 27 ZONE 3 PV 15
34
Chapitre II : Architecture du réseau universitaire
• Le nom de la distante,
• Son adresse,
• La route à suivre pour y parvenir,
Généralement les utilisateurs choisissent des noms symboliques pour identifier les
machines tandis que les processeurs de ces mêmes machines ne comprennent que les nombres
exprimés au format binaire.
Les adresses IPv4 (version 4) sont standardisées sous forme d’un nombre de 32 bits
qui permet à la fois l’identification de chaque hôte et du réseau auquel il appartient. Le choix
des nombres composants une adresse IP n’est pas laissée au hasard, au contraire il fait l’objet
d’une attention particulière pour faciliter les opérations de routage.[6].
L’adresse IP des Switchs est attribué manuellement (elle est statique), est donné
comme suit 172.20.2X.Y avec :
35
Chapitre II : Architecture du réseau universitaire
36
Chapitre II : Architecture du réseau universitaire
switch
02 13 172.20.213.1 SW-Science-1-A1 Catalyst 2900
172.20.213.2 SW-Science-1-A1 24TTsw
Catalyst 2900
24TTsw
Zone 14 172.20.214.1 SW-Math-1-A1 Catalyst 2900
4B 172.20.214.2 SW-Gcivil-1-A1 24TTsw
Catalyst 2900
24TTsw
16 172.20.216.1 SW-Electro-1-A1 Catalyst 2960G
172.20.216.2 SW-Electro-1-A2 séries
172.20.216.3 SW-Electro-2-A1 Catalyst 2960G
172.20.216.4 SW-Electro-2-A2 séries
Catalyst 2960G
séries
Catalyst 2960G
séries
19 172.20.219.1 SW-Mecanic-1-A1 Catalyst 2960G
172.20.219.2 SW-Mecanic-2-A1 séries
172.20.219.3 SW-Mecanic-2-A2 Catalyst 2960G
séries
Catalyst 2960G
séries
03 01 172.20.201.1 SW2960-Pav1-A12-S11 Catalyst 2950Family
04 172.20.204.1 SW-Techno-1-AA1 Catalyst 2950Family
172.20.204.2 SW-Techno-1-A2 Catalyst 2950Family
05 172.20.205.1
172.20.205.2 SW-Tranc-1-A2 Catalyst 2950Family
27 172.20227.1 SwC2960-PV27-A12-SW22 Catalyst 2950CSW
172.20.227.2 SwC2960-PV27-A22-SW12 Catalyst 2950cSW
172.20.227.3 SwC2960-PV27-A22-SW22 Catalyst 2950cSW
172.20.227.4 Quidway Quidway S3900
37
Chapitre II : Architecture du réseau universitaire
38
Chapitre II : Architecture du réseau universitaire
Avecle serveur DNS. L’objectif principal est de fournir des services centralisés
d’identification et d’authentification à un réseau d’ordinateurs, pour pallier des sites web
illicites et le téléchargement illégal, Le tableau suivant indique le nombre des personnes
authentifiés au sein de notre université.
Au sein de l’université de Blida nous disposons d’une boite de messagerie sous URL
htt://mail.univ/Blida réservé pour les enseignants.
Un serveur web (également appelé serveur HTTP) est une ordinateur connecté à
internet et sur lequel sont hébergés des sites, composés de pages HTML. Le logiciel
fédérateur, sur un serveur WEB (Apache, le plus fréquemment), auquel viennent s’adjoindre
un interpréteur de langage dynamique (PHP dans la plupart des cas), un gestionnaire de base
de données (tel que My SQL) et d’autres programmes, comme un serveur SMTP. La fonction
d’unserveur web est de répondre aux requêtes des navigateurs internet (internet Explorer,
Firefox, Chrome,…). La page web du site universitaire est www.univ-blida.dz.les URL des
pages HTML (c'est-à-dire les adresses saisies dans la barre d’adresse du navigateur)
commencent par http : //.
39
Chapitre II : Architecture du réseau universitaire
II.8. Conclusion :
Dans ce chapitre nous avons vue l’architecture global de université ainsi que les
différents nœuds et pavillons qui sont relies entre eux par différents support de transmission,
ensuite on a vu les Switchs et leur descriptions ainsi que leur configuration qui est très
importante ce qui nous permettra de les détectées dans le réseau grâce à communauté SNMP.
Pour savoir gérer et accéder, superviser et maintenir notre réseau à distance c’étais
grâce au logiciel Ipswich, Ce que nous allons voir dans le prochain chapitre.
40
Chapitre III :
Présentation de l’outil de la
supervision
Chapitre III : présentation de l’outil de la supervision
III.1 I introduction:
Dans Ce chapitreon va présenter cet outil de gestion de réseau avec ces déférents
versions et caractéristiques de ce dernier.
III.2 Ipswich(WhatsUpGold):
III.2.1 DéfinitionIpswich(WhatsUpGold) :
Les vues de l’espace de travail et les tableaux de bord intuitifs sur Windows et sur le
Web offrent un accès approfondi aux alertes et aux problèmes, ce qui nous donne une vision
précise de l’intégralité de notre réseau en temps réel.[13]
42
Chapitre III : présentation de l’outil de la supervision
Figure III.1:plate-formedeIpswich(WhatsUpGold).
III.2.2.1 Détection :
III.2.2.2. Cartographie :
• Cartes détaillées de topologie de couche 2/3 avec infrastructure filaire, sans
fils, physiques et virtuelles.
• Connectivité physique et IP, relation hôte-invité VMware, vus du VLAN et
des sous réseau, localisation des systèmes physique
• Personnalisation complète des cartes.
• Visualisation des dépendances entre périphérique et la topologie multi-niveau.
• Utilitaire trace-route de couche 2.
• Enregistrement, impression ou partage de carte avec notre équipe.
43
Chapitre III : présentation de l’outil de la supervision
III.22..3. Surveillance :
• Prise en charge de SNMP, SSH (Secure Shell), WMI (Windows
Management Instrumentation)
• Infrastructure sans fils : consommation de la bande passante, décompte des
clients, identification des utilisateurs illégitime, donné RSSI, utilisation de
processeur, rapport signale-bruit et utilisation de la mémoire.
• Jusqu’20 000 périphériques et 100 000moniteurs avec un seul serveur IP
Switch.
• Surveillance en temps réel optimisé avec information et graphe instantané.
• Surveillance des applicationsWMI.
• Surveillance des matériels (onduleur, imprimante, ventilateur et température).
• Surveillance des applications synthétiques.
• Surveillance personnalisé : JavaScript, VBscript et PowerSHELL.
• Analyseur de requêteSQL pour SQL,My SQL et ORACLE.
• MIB (Management Information Base) Walker, MIBexploré et MIB
Manager
• Analyseur de performance (utilisation de processeur, espace disque, mémoire).
• Moniteur actifs/passifs préconfigurés.
• Prés en charge de compteurs 32 et 64 bits.
La découverte du réseau est une étape irréfutable dans notre travaille, qui consiste a
importé les équipements sur une carte réseau pour cela on spécifie l’intervalle qui comporte
nos Switchs. Elle nous offre une vue unifiée de tous le campus universitaire qui nous
permettra de surveiller en permanence notre réseau.
44
Chapitre III : présentation de l’outil de la supervision
Un sondage du réseau peut être qui consiste à vérifier chaque dispositif dans la carte, il
peut ainsi diagnostiquer rapidement les problèmes de performances complexes etlocaliser leur
origine puis le surveiller une fois qu’on a crée ou chargé une carte réseau. Chaque contrôle
consiste à envoyer une demande de scrutin (poll) à un dispositif et de suivre la réponse. Des
informations de la carte du réseau sont disponibles en permanence sur l’état desSwitchs, qui
est actualisé chaque minute.
Information sur l’état des appareils qui fonctionnent ou pas ou bien viennent de s’arrêté en
indiqué, le pourcentage de réponse et de perte s’il y on a ainsi que le type du protocole.
Pour qu’un puisse superviser nos switch Cisco, il faut activer le protocole SNMP sur
ceux-ci En effet, le protocole SNMP permet notamment de récupérer des informations
statistiques sur les équipements réseaux.
Switch>enable
Switch#
Switch #conf t
switch (config)#
SWC2960-PV1-A12-S11 (config) #
45
Chapitre III : présentation de l’outil de la supervision
SWC2960-PV1-A12-S11 (config) #
SWC2960-PV1-A12-S11 (config)#exit
SWC2960-PV1-A12-S11 #exit
SWC2960-PV1-A12-S11>
On peut par SNMP suite ajouter des configurations au besoin, par exemple la
configuration des traps SNMP qui varie d’un switch a un autre et qu’on peut lister à partir
d’une commande
46
Chapitre III : présentation de l’outil de la supervision
III.3 Conclusion :
Dans ce chapitre nous avons fait une présentation d’usage de cet outil de supervision
et explique les différentes fonctionnalités et sa mise en place dans un réseau. Installation
d’exécutable deIpswichest simple et flexible il suffit d’activé le policier l’agent SNMP,
Après installation et l’activation des outils de Ipswich, nous avons pu obtenir les informations
sur notre équipements relié au réseau.
Cet outil permet ainsi d’anticiper une panne sur le matériel grâce à un flux
d’informations et une clarté des alertes grâce à un code couleur assez explicite que nous allons
voir dans chapitre qui suit. On fait les tests de fonctionnalité de cet outil de monitoring
47
Chapitre IV :
Conceptions,
Réalisation et Test
Chapitre IV : Conception, Réalisation et Tests
IV .1. Introduction
Comme nous avons déjà vue dans le chapitre II .notre campus universitaire
de Blida contient plus de 40 Switchs répartis sur l'ensemble des pavillons. La figure
IV.1 .représente cette conception.
- La Cartographie
- La Surveillance
49
Chapitre IV : Conception, Réalisation et Tests
50
Chapitre IV : Conception, Réalisation et Tests
• Installation d'un Windows server 2008 puisque il est compatible et assure un bon
fonctionnement du Ipswich (WhatsUpGold).
• Installation SQL Server c'était la base des donnés compatible et plus pratique
avec l'Ipswich (WhatsUpGold).
• Attribuer une adresse IP statique au poste administrative ((172.20.100.11).
• Nous accédons au Switch via Telnet (accès à distance) pour apporter les
configurations nécessaires.
• On affecte des règles de filtrage (liste d'accès: Access List) aux consultations
SNMP. Ce filtrage nous offre un complément de sécurité car il permet
d'autoriser une adresse IP ou un rang d'adresse IP à communiquer avec l’agent,
comme suit:
SWC2960-A12-S11 (config)
51
Chapitre IV : Conception, Réalisation et Tests
Cette étape est basée sur la recherche de nos équipements comme suit :
a. Authentification :
Le compte est mots de passe sont modifiables est seront attribué par site.
Chaque compte n’aura les droits de lecture que sur les équipements informatiques de
son site.
52
Chapitre IV : Conception, Réalisation et Tests
Recherche d’équipement :
53
Chapitre IV : Conception, Réalisation et Tests
Notre choix de recherche est basé sur les adresses IP et l'étape suivante nous
permettrons d’entrer le paramètre de recherche souhaité comme suit :
54
Chapitre IV : Conception, Réalisation et Tests
2. Arbre du groupe de dispositif : ceci est une liste de tous les groupes associe au
site. Ces groupes servent a organisés et classés tous les équipements par type :
réseaux, systèmes ou services.
3. Volets de vue : ce volet affiche le groupe sélectionné sur la base de l’onglet ci-
dessous (DeviceView/MapView) .
4. Modes d’affichage : on va choisir une façon dont nous souhaitons afficher notre
groupe de périphériques (Switchs) parmi les modes suivants :
55
Chapitre IV : Conception, Réalisation et Tests
Cette fois on va repartie les Switchs existants chacun dans son propres bloc et
selon des types des groupes.
56
Chapitre IV : Conception, Réalisation et Tests
Nous pouvons créer autant de groupe de périphérique que nous souhaitons, cela
mène à organiser la console Ipswich (WhatsUpGold) d’une manière significative
répondant à nous besoin de surveillance.
Etape 3 : la surveillance :
Cette étape est la plus sensible puisque elle montre les performances de
chaque Switchs avec des datagrammes qui montre l'état de fonctionnement des
57
Chapitre IV : Conception, Réalisation et Tests
A chaque fois quand a fait les tests d'outil on a près pour chaque
fonctionnalités une image d’épreuve qui sont apparaitre par la suite :
• Graphe CPU : Cette partie elle nous affiche la charge du CPU, c’est
très utile lors d’un diagnostic de pertes ou lenteurs. Voir Figure IV.9.
58
Chapitre IV : Conception, Réalisation et Tests
Cette partie nous montre tous les moniteurs actifs configurés sur le Switch,
ainsi que leurs états.
59
Chapitre IV : Conception, Réalisation et Tests
60
Chapitre IV : Conception, Réalisation et Tests
b. Propriétés d’équipement :
61
Chapitre IV : Conception, Réalisation et Tests
62
Chapitre IV : Conception, Réalisation et Tests
63
Chapitre IV : Conception, Réalisation et Tests
Pendant une période du temps bien précis on a près les états des différents
changements des moniteurs, leurs statuts, et les messages générés. La figure suivante
montre les différentes variations
Enfin notre objectif des essais et les tests quand a fait déjà sur les
déférentes fonctionnalités de cet outil est une évaluation de leur performance
et puissance de la gestion de notre réseau elle était fait avec succès.
64
Chapitre IV : Conception, Réalisation et Tests
IV.4. Conclusion :
65
Bibliographie :
[4] http//www.pasteur.fr/formation/infobio/arch/archi-réseaux.pdf
[5]http://COURS-ARCHITECTURE-DES-RESEAU-INFORMATIQUE.htm
[7] http://www.intedoc.net/articles/modelisation/modelisation.tcpip.html
[9] http://ip.gaulier.info/gulliver/reseau.pdf
[10] http://www.laissus.fr/pub/cours/cours.pdf
[11] David Imanache – Niolas Joubert – Olivier Mayoud livre informatique & Réseaux-3
[12] André VAUCAMPS, « CISCO notion de bases sur les réseaux », Edition ENI, Mai
2009