Projet de Memoire - Version Corrigée - 11 - 10 - 2022

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 75

DEDICACE

Au meilleur des pères et à notre ma chère mère, pour leur appui et leur prière.

À notrema sœur Arielle, à qui je souhaite un avenir brillant et couronné de succès.

À nosmes frères Félicien, Trésor et and Thibaut.

À toute la famille MODOBEodobe.

À chacun de nosmes proches.

À tous nosmes camarades de classe, ainsi qu'à tous ceux qui ont contribué directement ou
indirectement à notremon succès.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 1
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 2
REMERCIEMENTS

Nous Je voudrions ais avant tout rendre grâce à notre mon Dieu pour tous les bienfaits qu'il
ne cesse de manifester dans notre ma vie et dans celle de nosmes proches.

Nous J'adressons e mesnos remerciements sincères et cordiaux à notre mon mentor, M.


Gervais MENDY et à notre mon maître de stage, M. Thierry BADJI. Le mérite de la 'une
dissertation nous revient certesappartient certainement à l'auteur, mais aussi à notre son
entraîneur et à notre son maître de stage, nous je leur en sommesuis reconnaissantes.

NousJe tenons iens également à remercier Messieurs onsieur Ahmath Bamba MBACKE,
Monsieur Zakaria SAWADOGO et Monsieur Abdou DIOP pour leurs précieux conseils et
leurs assistances.

Nos Je remerciements aux e mes merveilleux parents pour leurs des conseils, leur du soutien
et leur de la prière, que Dieu le tout -puissant leur donne en abondance. Particulièrement à

Je tiens à remercier notre ma grande sœur Arielle pourde leson temps et de sles conseils
qu’elle ne cesse de nous accorder. Qu’elle Ssoit richement bénie.

Nous Je ne pouvonseux passer sous silence outre ma reconnaissance envers le Cchef du


Ddépartement de Ggénie Informatique M. Ibrahim FALL pour son encadrement et le , au
PNUD Régional, qui nous m’a permis d’effectuer notre mon stage de fin d’études, à mesnos
professeurs et à notre prestigieuse mon école.
Et enfin, nous tenons je tiens à exprimer notre profonde gratitude à remercier toute notre ma
famille et, aux mes amis, bref iefer à tous ceux qui, de loin et près, m'ont contribué à notre
résussiteappuyé de loin et près. Puisse Dieu les bénir.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 3
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 4
AVANT-PROPOS

Fondée en mmai 1964 sous l’appellation de l’Institut Polytechnique, l’Ecole Supérieure


Polytechnique (ESP) est un établissement public à vocation régionale de l’Université Cheikh
Anta Diop de Dakar, régi par la Loi n° 94-78 du 24 novembre 1994.

L’ESP a pour vocation de former des techniciens supérieurs, des ingénieurs de conception,
des managers dans ces six (06) départements :

 Génie Chimique ;
 Génie Civil ;
 Génie Electrique ;
 Génie Informatique ;
 Génie Mécanique et
 Gestion.

Le Département Génie Informatique, grâce à la collaboration avec les entreprises sur place et
à l’étranger, forme des ingénieurs de qualité capables de s’adapter aussi bien dans les
entreprises que dans le domaine de la recherche.

Pour l’obtention du Diplôme d’Ingénieur de Conception (DIC) de l’Ecole Supérieure


Polytechnique de Dakar, les élèves-ingénieurs sont tenus d’effectuer un stage dans une
structure qui permettra aux étudiants de :

 De renforcer leur savoir et surtout d’acquérir un savoir–faire, tout en essayant de


mettre en pratique leurs connaissances dans un cadre professionnel qui leur est pour la
plupart inconnu ;
 De travailler sur un Projet de Fin d’Etudes et de mener à bien l’élaboration de celui-ci
depuis l’étude préalable jusqu’à sa mise en œuvre.

A l’issue de ce stage, l’étudiant procédera à la rédaction d’un mémoire de fin d’études


présentant les tâches accomplies durant le stage. C’est ainsi que nous avons effectué un stage
de six (06) mois au sein du Programme des Nations Unies pour le Développement (PNUD).
Ainsi, nous avons travaillé sur le projet « Etude et mise en place d’un outil de supervision ».

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 5
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 6
RESUME

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 7
ABSTRACT

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 8
TABLE DES MATIERES

Dedicace......................................................................................................................................I

REMERCIEMENTS.................................................................................................................II

AVANT-PROPOS...................................................................................................................III

RESUME.................................................................................................................................IV

ABSTRACT..............................................................................................................................V

TABLE DES MATIERES.......................................................................................................VI

LISTE DES FIGURES.............................................................................................................IX

LISTE DES TABLEAUX........................................................................................................IX

SIGNES ET ABREVIATION...................................................................................................X

INTRODUCTION GENERALE................................................................................................1

CHAPITRE 1. PRESENTATION GENERALE...................................................................3

Introduction............................................................................................................................3

1.1. Présentation de la structure d’accueil..........................................................................3

1.1.1 Description du PNUD..........................................................................................3

1.1.2 Historique.............................................................................................................4

1.1.3 Domaine d’activité...............................................................................................4

1.2. Présentation du sujet....................................................................................................5

1.2.1 Contexte....................................................................................................................5

1.2.2 Problématique............................................................................................................5

1.2.3 Objectif......................................................................................................................6

Conclusion..............................................................................................................................6

CHAPITRE 2. lEs bonnes pratique en matiere de supervision réseau..................................7

Introduction............................................................................................................................7

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 9
2.1 Le concept de supervision................................................................................................7

2.2 Les principales normes à respecter pour une bonne supervision réseau.....................8

2.2.1 Gestion de performance............................................................................................8

2.2.2 Gestion de comptabilité.............................................................................................8

2.2.3 Gestion de sécurité....................................................................................................8

2.2.4 Gestion de faute.........................................................................................................9

2.2.5 Gestion de configuration...........................................................................................9

2.3 Les différents aspects de la supervision réseau...........................................................9

2.4 Le protocole SNMP...................................................................................................10

2.4.1 Fonctionnement..................................................................................................11

2.4.2 Management Information Base (MIB)...............................................................11

2.5 Les outils de supervision...........................................................................................12

2.5.1 Les outils de supervisions payants.....................................................................12

2.5.2 Les outils de supervisions libre..........................................................................13

Conclusion............................................................................................................................14

CHAPITRE 3. ETUDE DE L’EXISTANT et PROPOSITION DE LA SOLUTION........15

Introduction..........................................................................................................................15

3.1 Etude de l’existant..........................................................................................................15

3.1.1 Architecture et Infrastructure du réseau..................................................................15

3.1.2 Les services existants..............................................................................................16

3.1.3 Critique de l’existant...............................................................................................17

3.1.4 Proposition..............................................................................................................17

3.2 Proposition de la solution (Nagios)................................................................................18

3.2.1 Architecture.............................................................................................................18

3.2.2 Fonctionnalité..........................................................................................................19

3.2.3 Les Plugins..............................................................................................................21

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 10
3.2.3 les avantages et inconvénients des nagios...............................................................21

Conclusion............................................................................................................................22

CHAPITRE 4. IMPLEMENTATION DE LA SOLUTION...............................................23

Introduction..........................................................................................................................23

4.1 Mise en place du réseau.................................................................................................23

4.1.1 Architecture.............................................................................................................23

4.1.2 Tableau d’adressage................................................................................................24

4.1.3 Configuration..........................................................................................................25

4.1.4 Routage....................................................................................................................29

4.1.5 Test de connectivité.................................................................................................31

4.2 Implémentation de la solution........................................................................................32

4.2.1 implémentation de nagios........................................................................................32

4.2.2 Implémentation des plugins standards de nagios....................................................37

4.2.3 Mise en place des nagios clients.............................................................................38

Conclusion............................................................................................................................42

CONCLUSION GENERALE..................................................................................................43

ANNEXES..................................................................................................................................I

WEBIOGRAPHIES..................................................................................................................X

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 11
LISTE DES FIGURES

Figure 1: Fonctionnement du protocole SNMP.......................................................................11


Figure 2: Structure de MIB......................................................................................................12
Figure 3: Aarchitecture.............................................................................................................15
Figure 4: Architecture Nagios..................................................................................................17
Figure 5: Mode de fonctionnement Nagios..............................................................................18
Figure 6: Fonctionnement de Nagios.......................................................................................19
Figure 7: Architecture initiale..................................................................................................21
Figure 8: Architecture simulée.................................................................................................22
Figure 9 : Architecture de Npclient++.....................................................................................35

LISTE DES TABLEAUX

Tableau 1: Table d'adressage...................................................................................................23

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 12
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 13
SIGNES ET ABREVIATION

NRPE
ADSL
Asymmetric Digital Subscriber Line, 16 Nagios Remote PluginExecutor, 20
AP ODD
access point, 16 Objectifs de développement durable, 4
CER OMD
communautés économiques régionales, 4 Objectifs du Millénaire pour le développement, 3
CGI ONU
Code Général des Impôts, 18 Organisation des Nations Unies, 3
CPU OS
Central Processing Unit, 10 operating system, 9
DHCP OSPF
Dynamic Host Configuration Protocol, 16 Open Shortest Path First, 30
DIC PC
Diplôme d’Ingénieur de Conception, III personal computer, 15
DNS PRTG
Domain Name System, 10 Paessler Router Traffic Grapher, 12
ESP RIP
Ecole Supérieure Polytechnique, III Routing Information Protocol, 30
FTP R-UNSDG
File Transfer Protocol, 10 Groupe régional des Nations Unies pour le
IOS développement durable, 4
Internetworking Operating System, 23 SNMP
IP Simple Network Management Protoco, 11
Internet Protocol, 15 TCP/IP
ISO Transmission Control Protocol/Internet Protocol, 9
International Organization for Standardization, 8 TOIP
MIB Telephony over Internet Protocol, 16
management information base, 11 UDP
NCSA User Datagram Protocol, 11
Nagios Service Check Acceptor, 20 UNISS
United Nations Integrated Strategy for the Sahel, 4
4
WACA
West And Center Africa, 4

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 14
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 15
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 16
INTRODUCTION GENERALE

De nos jours, quel que soit le domaine d'activité d'une entreprise, l'informatique est au cœur
de son fonctionnement. Il joue pratiquement le même rôle que le système nerveux chez
l'homme. Son importance et sa complexité ne cessent de croître. La surveillance des systèmes
de technologie de l’informatique (TI) devient donc essentielle pour gérer efficacement le
soutien, l'entretien, la sécurité et l'évolution des nombreux systèmes qui le forment. C’est
ainsi que, les administrateurs réseaux font appel à des logiciels de surveillance et de
supervision, afin de vérifier l'état du réseau en temps réel, de l'ensemble du parc
informatique, et être informé des pannes. Grâce à un tel système, les temps de réponse sont
considérablement réduits et les anomalies peuvent être traitées immédiatement avant même
qu'un utilisateur puisse s'en apercevoir.

Cependant, les nombreuses solutions et technologies existantes ne facilitent pas toujours le


travail des ingénieurs lorsqu'ils déploient une plate-forme de supervision de réseau. Outre le
choix du logiciel, se pose la question de son paramétrage qui doit être cohérent avec le projet
de supervision, ainsi que la façon dont chaque entreprise souhaite l’exploiter.

C'est dans ce contexte que nous envisageons de mettre en place une console d'administration
réseau pour la structure du PNUD. Cette console permettra de surveiller et de contrôler le
réseau et l'état des équipements informatiques. D'où le titre de notre thème de mémoire «
Etude et mMise en place d'un système de monitoring au PNUD ».

Ainsi, dans ce document, il faudra réaliser les étapes de la mise en œuvre de ladite solution.
Dans le but de mieux structurer ce document, nous l'avons divisé en quatre (4) chapitres :
 Un premier chapitre intitulé « Présentation générale », dans lequel nous présenterons
la structure d'accueil ainsi que la présentation du sujet.
 Le deuxième chapitre consistera à mettre l’accent sur : « les bonnes pratiques de la
supervision ». Dans ce chapitre, nous parlerons du concept de la supervision ainsi que
du protocole SNMP, ensuite nous énumérons les normes à respecter et quelques outils
de supervision.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 1
 Dans le troisième chapitre nommé « Etude de l’existant et Proposition de la
solution », nous allons parler du réseau actuel du PNUD et faire une critique de ce
réseau, ensuite proposer un outil adéquat pour la supervision de ce réseau.
 Et pour finir, le dernier chapitre intitulé « Mise en place de la solution », nous ferons
une simulation du réseau puis implémenterons notre solution.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 2
CHAPITRE 1. PRESENTATION GENERALE

CHAPITRE 2.

Introduction
Ce chapitre commencera par une présentation de notre structure d'accueil du PNUD, qui a
servi de cadre professionnel pour la réalisation de notre stage. Ensuite, nous clarifierons notre
sujet en mettant le focus sur le contexte, la problématique, et les objectifs.

1.1. Présentation de la structure d’accueil


Dans cette partie, nous allons faire une présentation du PNUD en donnant sa description, son
historique et enfin son domaine d’activité.

1.1.1 Description du PNUD


L'Assemblée générale des Nations Unies a créé le Programme des Nations Unies pour le
Développement (PNUD) en 1950, dans 177 pays et territoires à travers le monde. Le PNUD
offre une perspective globale et une vision locale pour autonomiser des vies et construire des
nations résilientes. C'est l'un des fonds et programmes de l'Organisation des Nations Unies
(ONU) dont , et son le but est d'aider les pays en développement à obtenir des conseils et à
demander des dons pour leur développement économique durables aider.

L’objectif dDu PNUD est d’aider les pays à élaborer et partager des solutions aux défis
suivants :

 La réduction de la pauvreté et la réalisation des Objectifs de développement durable


(ODD)MD ;
 La gouvernance démocratique ;
 Prévention des crises et relèvement ;
 Environnement et énergie pour le développement durable.

Le PNUD Elle assume également pour le compte du système des Nations unies la fonction de
coordination des activités opérationnelles des aAgences Oonusiennes sur le terrain, dans les

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 3
pays partenaires, de l'action des Nations unies, à travers la gestion du Coordonnateur résident
du système des Nations unies qui est également Représentant Résident du PNUD.

1.1.2 Historique

Le PNUD a été créé à la suite de la fusion du Programme global d'assistance technique des
Nations Unies, créé en 1949, et du Fonds spécial des Nations Unies, créé en 1958. Il Elle a
été créée par l'Assemblée générale des Nations Unies en 1965.

1.1.3 Domaine d’activité


En tant qu'agence internationale de développement dirigée par les Nations Unies, le PNUD
travaille dans 170 pays et territoires pour éradiquer la pauvreté et réduire les inégalités. Il aide
les pays à développer des politiques, des compétences en leadership, des capacités de
partenariat, des capacités institutionnelles et à renforcer la résilience pour atteindre les ODD.
Son travail se concentre sur trois domaines prioritaires : le développement durable, la
gouvernance démocratique et la consolidation de la paix, et le climat et la résilience.

Le PNUD régional de Dakar, quant à lui est chargé de :

 Fournir un soutien direct aux programmes et politique de qualité à 28 bureaux


nationaux dans la région WACA ;,
 Soutenir des programmes et des politiques aux bureaux de pays, aux initiatives
régionales due le PNUD/ONU, aux institutions et à leura mise en œuvre ;
 Contrôler directement la gestion et de la mise en œuvre des initiatives régionales, y
compris le groupe de gouvernance de l’UNISS ;.
 Assurer la direction, l’orientation et la supervision des programmes et initiatives du
pilier de la gouvernance ;
 Représenter le PNUD auprès des CER et du R-UNSDG ;
 Collaborer avec les communautés économiques régionales et R-UNSDG ;
 Développer des partenariats innovants et la mobilisation des ressources ;
 Signer des partenariats avec les agences des Nations Unies, les RECS, les ambassades
et les missions dans la région WACA.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 4
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 5
1.2. Présentation du sujet

1.2.1 Contexte
Depuis la création du PNUD, une équipe de support informatique a été mise en place. Cette
équipe gère non seulement la maintenance du réseau, mais aussi la sécurité du bâtiment ainsi
que la gestion des matériels informatique (laptop, écran, doocking …)

Afin d’optimiser le travail de celle-ci, il devenait nécessaire de se doter des outils de


supervision pour avoir une vision en temps réel de l’état opérationnel de la totalité de
l’infrastructure informatique. Cet outil garantira la maintenance en condition opérationnelle
du système informatique.

Actuellement, le PNUD utilise un logiciel, le MERAKI, qui fait la supervision des


équipements actifs du réseau.

Cette solution n’est complètement pas efficace dans la mesure où, elle est spécifique dans la
supervision des commutateurs, routeurs et serveurs.

1.2.2 Problématique
Il est de plus en plus difficile d’administrer un réseau informatique. Les éléments constituant
ce réseau sont diversifiés, les besoins fonctionnels et ceux de la sécurité sont variés. En effet,
le nombre d’équipements à gérer est souvent de plus en plus important et divers : stations,
serveurs, imprimantes, etc. Le plus grand souci d’un administrateur est la rupture d’une
connexion réseau. En effet, il doit pouvoir la détecter, l’identifier le plus rapidement possible
et agir en conséquence pour y apporter des solutions correctives ; ainsi que les réparations
nécessaires. Ce besoin de réactivité nécessite donc de pouvoir surveiller de manière continue
l’état du réseau et des systèmes d’information. C’est là où intervient la mission de superviser
le réseau du PNUD. Cette mission doit permettre d’anticiper les problèmes en faisant
remonter des informations sur l’état des équipements, d’analyser le flux afin de collecter les
informations sur le débit utilisé. Plus le système est important et complexe, plus la
supervision devient difficile sans outils adéquats.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 6
1.2.3 Objectif

L’objectif de ce projet est de mettre en place un outil adapté pour la supervision du réseau au
PNUD régional. Pour cela, nous allons dans un premier temps faire une étude sur la
supervision et une autre, sur le réseau actuel du PNUD. Ensuite simuler l’outil choisi, dans un
réseau que nous allons mettre en place.

Conclusion

Dans ce chapitre nous avons commencé par une présentation de notre structure d'accueil qui
est le PNUD. Cela nous a permis de comprendre son historique ainsi que son domaine
d’activité. Nous avons contextualisé le sujet, ensuite dégager notre problématique ce qui a
conduit d’élaborer l’objectif de notre projet.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 7
CHAPITRE 3. LES BONNES PRATIQUE EN MATIERE
DE SUPERVISION RÉSEAU

CHAPITRE 4.

Introduction

Dans ce chapitre, nous commencerons par clarifier la notion de supervision, ensuite définir
les différentes normes, parler du protocole SNMP et enfin énumérer quelques outils de
supervisions payants et libres.

2.1 Le concept de supervision

Ce concept est né au début des années 1980, lors de l’explosion de la mise en place de
réseaux informatiques dans les entreprises. La taille grandissante de ceux-ci ainsi que leur
hétérogénéité posaient un réel problème de gestion et d’administration, multipliant les
besoins en main d’œuvre d’experts administrateurs. C’est donc à cette époque qu’ont été
menées les premières réflexions sur un nouveau concept, celui de la supervision. La
supervision devait être capable de s’adapter à des milieux hétérogènes, d’automatiser le
contrôle des réseaux et de générer un ensemble de statistiques qui donnera une meilleure
vision du réseau, ce qui permettra d’anticiper les besoins de celui-ci.

La supervision peut ainsi être définie comme étant l’utilisation des ressources réseaux
adaptées afin d’obtenir des informations sur l’état des réseaux et de leurs composants. Ces
informations peuvent alors servir d’outils pour gérer de manière optimale le traitement des
pannes ainsi que la qualité des réseaux. Elles permettent également de prévoir toute future
évolution nécessaire. La supervision est capable de diagnostiquer et bien souvent de réparer
seule les pannes. Si ce n’est pas le cas, elle se charge d’alerter immédiatement les personnes
concernées. Elle est donc extrêmement réactive et représente un gain important en temps. De
plus, par sa vision, elle anticipe souvent sur des problèmes ultérieurs. On parle alors de
proactivité. Ainsi, la supervision est à la fois réactive et proactive. C’est pourquoi, petit à
petit, la supervision s’impose dans la plupart des entreprises possédant un parc informatique
conséquent.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 8
2.2Les principales normes à respecter pour une bonne supervision réseau

L’ISO s’intéresse de près à la supervision. Selon les normes ISO7498/4 établit en 1988, les
systèmes de supervision et d’administration doivent respecter certaines principales fonctions
qui sont, entre autres : Gestion de performance, Gestion de comptabilité, Gestion de sécurité,
Gestion de faute et Gestion de configuration

2.2.1 Gestion de performance

La gestion des performances analyse de manière continue l’efficacité du réseau afin de la


maintenir dans un état acceptable. Cette gestion s’opère en trois étapes. Tout d’abord, des
variables contenant des informations significatives sont récupérées. Parmi celles-ci, on peut
citer le temps de réponse d’une station utilisateur ou encore le taux d’occupation d’un
segment réseau. Une fois ces variables obtenues, elles sont analysées. Si elles dépassent un
seuil de performance fixe préalablement, une alarme est tout de suite envoyée à
l’administrateur du réseau, pour régler le problème au plus vite. Ces variables de gestion de
performances sont réactualisées à court intervalle de temps dans le but d’être le plus réactif
possible au moindre embryon de baisse. La gestion des performances permet donc une
évaluation du comportement des ressources et un contrôle de l’efficacité des activités de
communication.

2.2.2 Gestion de comptabilité

La gestion de la comptabilité a pour but de mesurer l’utilisation des ressources afin de réguler
les accès et d’instaurer une certaine équité entre les utilisateurs du réseau. Ainsi, des quotas
d’utilisation peuvent être fixes temporairement ou non sur chacune des ressources réseaux.
De plus, la gestion de la comptabilité autorise la mise en place de systèmes de facturation en
fonction de l’utilisation pour chaque utilisateur. La gestion de la comptabilité permet donc un
établissement des couts d’utilisation, ainsi qu’une facturation de l’utilisation des ressources.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 9
2.2.3 Gestion de sécurité

La gestion de la sécurité contrôle l’accès aux ressources en fonction des politiques de droits
d’utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne puissent pas accéder
à certaines ressources protégées. La gestion de la sécurité met donc en application les
politiques de sécurité.

2.2.4 Gestion de faute

La gestion des fautes détecte les problèmes réseaux (logiciels ou matériels). Elle essaie
d’isoler le plus précisément le problème en effectuant divers tests. Quand cela est possible,
elle règle elle-même automatiquement l’anomalie. Sinon, elle alerte les personnes concernées
par le type du problème afin de solliciter leur intervention. La gestion des anomalies garde
dans une base de données l’ensemble des problèmes survenus ainsi que leur solution, de
manière à être encore plus efficace face à un incident récurrent. Cette fonction de la norme
ISO7498/4 demeure de loin la fonction la plus implémentée à ce jour. La gestion des
anomalies détecte et corrige les fonctionnements anormaux des éléments du réseau.

2.2.5 Gestion de configuration

La gestion des configurations effectue un suivi des différentes configurations des éléments
présents sur le réseau. Elle stocke dans une base de données les versions des systèmes
d’exploitation et des logiciels installés sur chaque machine du parc réseau. Par exemple, pour
un ordinateur, la base contiendra la version de son OS, du protocole TCP/IP, etc ... La gestion
des configurations permet alors une identification et un contrôle des systèmes ouverts. Elle
collecte et fournit des informations sur les différents systèmes du réseau.

2.3Les différents aspects de la supervision réseau

Pour mettre en place un système de supervision, il faut d’abords se poser la question de à


savoir ce qu’il faut superviser ? et pourquoi sSuperviser ? Pour répondre à ces questions, il

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 10
faut savoir d’où peut surgir un problème dans un réseau ? Alors dans un réseau, nous
pouvons être confronter à des problèmes venant des équipements tels que les imprimantes, les
ordinateurs, les commutateurs, les routeurs, les serveurs, les point d’accès, les pares-feux, etc.
Les équipements peuvent tomber en panne ou que, les ports des équipements ne fonctionnent
pas. On peut aussi avoir des problèmes au niveau des interfaces internet comme le problème
de débit très faible, ou le réseau local ne peut pas accéder à internet. On peut également être
confronter à des problèmes au niveau des applications qui sont utilisées dans le réseau. Ces
applications peuvent être pirater ou peuvent avoir un problème de disfonctionnement.

Pour remédier à cela, nous devrons nous intéresser à :

 L’analyse du flux : qui consiste à connaître l’activité en temps réel sur les lignes
réseaux. Les objectifs sont à la fois d’identifier les liaisons saturées et l’origine de
cette sur utilisation des ressources. De plus, à travers les statistiques, les
administrateurs peuvent décider de l’augmentation des débits des lignes trop faibles.
Tout cela joue un rôle déterminant dans la stratégie de développement de
l’entreprise ;.
 La supervision des équipements : SNMP est le protocole de référence en matière de
supervision. Il permet à un serveur central de communiquer avec tous les équipements
et serveurs pour connaître l’état de très nombreux paramètres tels que la température
dans le châssis de la machine, l’état des interfaces, des ports, le taux d’utilisation
CPU… Ce protocole permet également au serveur central, de récupérer toutes les
alertes SNMP émises par les éléments actifs ou serveurs supervisés. Une interface
permet généralement d’administrer l’ensemble des machines et de visualiser leurs
états en temps réel ;.

 La supervision des applications :  La supervision applicative consiste à surveiller en


testant régulièrement les services qui tournent sur les machines serveurs des réseaux.
La nouveauté est de se placer du point de vue de l’utilisateur final du service. En effet,
même si tous les liens réseau sont en bon état de fonctionnement, le programme
responsable d’un service peut en revanche être interrompu ou perturbé. SNMP ne
permet pas de savoir par exemple, si le FTP est ouvert, si le serveur web renvoie bien
la page… C’est ce que propose de faire les outils de supervision applicative. La
station d’administration va régulièrement tester et mesurer la qualité des services en
les sollicitant comme le ferait un utilisateur. Nous pouvons connaître ainsi le temps

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 11
que met le serveur web à nous retourner la page, à savoir si le serveur DNS traite bien
les requêtes qui lui parviennent, le temps de réponse aux pings des différents
routeurs… Là encore une interface permet d’administrer le tout, de visualiser l’état
des services ou encore de remonter des alertes aux administrateurs.

2.4Le protocole SNMP

Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de


gestion de réseau », est un protocole de communication qui permet aux administrateurs
réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes
réseaux et matériels à distance.

2.4.1 Fonctionnement
Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d’un
ensemble de requêtes, de réponses et d’un nombre limité d’alertes. Le manager envoie des
requêtes à l’agent, lequel retourne des réponses. Lorsqu’un événement anormal surgit sur
l’élément réseau, l’agent envoie une alerte (trap) au manager.

SNMP utilise le protocole UDP. Le port 161 est utilisé par l’agent pour recevoir les requêtes
de la station de gestion. Le port 162 est réservé pour la station de gestion afin pour de
recevoir les alertes des agents.

Figure 1:Fonctionnement du protocole SNMP

Il existe quatre types de requêtes SNMP :

 GetRequest : Recherche d’une variable sur un agent


 GetNextRequest : Recherche de la variable suivante

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 12
 GetBulkRequest : Recherche d’un ensemble de variables regroupées
 SetRequest : Change la valeur d’une variable sur un agent

Quel que soit la requête, l’agent répond toujours avec GetResponse. Si la variable demandée
n’existe pas, la réponse sera accompagnée d’une erreur noSuchObjet.

2.4.2 Management Information Base (MIB)


La MIB (Management Information base) est la base de données des informations maintenue
par l'agent, auprès de laquelle le manager va venir s'informer.

La structure de la MIB est hiérarchique : les informations sont regroupées en arbre. Chaque
information a un object, une suite de chiffres séparés par des points, qui l'identifie de façon
unique et un nom, indiqué dans le document qui décrit la MIB.

Figure 2:Structure de MI

2.5Les outils de supervision

2.5.1 Les outils de supervisions payants

Les moniteurs de supervision payant sont proposés par les éditeurs de logiciel qui ont
compris rapidement dès le début des réseaux que superviser sera la clé de réussite des
systèmes informatiques et, un atout pour les entreprises. C'est pour cela que les entreprises

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 13
n'hésitent pas à investir pour l'obtention d'une solution de supervision. Alors vu la demande
croissante, le nombre d'éditeurs augmente et donne naissance à une variété de logiciels, parmi
lesquels ont peut citer :

 HP OpenView : c'est un logiciel destiné aux petites et moyennes entreprises et permet


de centraliser les informations de supervision sur un seul poste. Il favorise la gestion
du réseau en offrant aux administrateurs une vue globale du système d'information, un
contrôle homogène des différents composants du système informatique et une vision
des incidents et leur impact ;.
 PRTG : PRTG est un logiciel de supervision réseau appartenant au fournisseur de
surveillance de réseau, Paessler, basé en Allemagne. Son produit de surveillance de
réseau PRTG offre une analyse des pannes et des flux, un reniflage de paquets,
etc. Paessler a également continué à publier un flux cohérent de capteurs de
surveillance de réseau indépendants des fournisseurs pour PRTG. La solution propose
une surveillance unifiée, avec son puissant tableau de bord offrant aux administrateurs
réseau une visibilité de bout en bout sur l'ensemble de leur suite informatique à tout
moment ;.
 LogicMonitor : LogicMonitor est une solution de surveillance réseau basée sur SaaS
sans agent qui permet aux organisations de découvrir tous les périphériques et
interfaces réseau. Grâce aux alertes et aux métriques d'interface, les utilisateurs
bénéficient d'une plus grande visibilité sur les taux d'erreur, l'utilisation du réseau et le
débit.

Ces logiciels possèdent tous les avantages dans le domaine de la supervision mais leur
inconvénient face à la concurrence est leur coût d'achat élevé. Ainsi les entreprises ont
tendance à se tourner vers le monde libre où les logiciels proposés commencent à être
compétitifs et deviennent de plus en plus professionnels.

2.5.2 Les outils de supervisions libre

Il faut savoir qu'il existe plusieurs solutions dédiées au Monitoring libres. Nous allons vous
parler de quelques outils les plus connus au monde :.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 14
 Nagios : Nagios Core est un outil de surveillance réseau open source conçu pour
servir de base à d'autres logiciels de surveillance et d'alerte fournis par Nagios. La
solution est principalement un outil de vérification des performances qui planifie et
exécute des vérifications de l’efficacité du réseau sur l'ensemble de l'infrastructure. En
tant que gestionnaire d'événements pour les contrôles de performances utilisés par
d'autres logiciels Nagios, Nagios Core peut également étendre ses fonctionnalités
grâce à des plugins autonomes qui peuvent être téléchargés via Nagios Exchange ;.
 Cacti : Cacti n'est pas directement une solution de supervision, car elle ne possède pas
de système de gestion d'alertes basé sur des seuils, à la manière des plugins. En
revanche, elle permet de stocker des informations diverses et variées dans une base de
données de type RRDTool (Round Robin Database), ce qui rend possible des
sauvegardes cycliques de données et garantit une taille d'occupation fixe sur le
périphérique de stockage. Cette solution est très souvent employée pour stocker des
éléments de données concernant les flux réseau, et inclut des outils capables de
générer des graphes variés. Elle permet aussi de gérer les profils utilisateurs ;.
 Observium : Observium Community est la version gratuite de la solution de
monitoring réseau d'Observium. Avec la version gratuite, les utilisateurs peuvent
surveiller un nombre illimité d'appareils tout en profitant pleinement des
fonctionnalités de cartographie réseau d'Observium. La plate-forme de surveillance du
réseau Observium propose une découverte automatique des appareils connectés,
garantissant que la carte de votre réseau est à jour. De cette façon, les utilisateurs
peuvent prendre en compte tous les nouveaux appareils lorsqu'ils se connectent au
réseau ;.
 Zabbix : Zabbix est une suite d'outils de surveillance open source qui inclut la
surveillance du réseau. Les capacités de surveillance de ce réseau incluent l'analyse
des mesures de performances, telles que l'utilisation de la bande passante, la perte de
paquets et l'utilisation du processeur/de la mémoire. Il peut également détecter les
problèmes de santé des nœuds de réseau et des connexions en recherchant les
périphériques dans un état critique. Zabbix peut vous alerter lorsque les fonctions
matérielles chutent (la vitesse du ventilateur d'un périphérique réseau est faible) ou
lorsqu'une vérification SNMP ne répond pas.

Ces logiciels cités offrent tous un avantage commun du fait d’être gratuit. En fonction des
besoins de supervision nous devons faire un choix parmi eux.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 15
2
2.2
2.3
2.4
2.4.1
2.4.2

Conclusion
Dans ce chapitre nous avons commencé à par parler du concept de la supervision, puis du
protocole SNMP et énumérer quelques normes ainsi que quelques outils de supervision.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 16
CHAPITRE 5. ETUDE DE L’EXISTANT ET
PROPOSITION DE LA SOLUTION

Introduction
Pour ce chapitre, nous allons d’abord parler du réseau existant, mettre l’accent sur son
architecture, son infrastructure et des services existants. Ensuite, faire une proposition d’un
outil adéquat pour superviser le réseau du PNUD et . Et enfin, faire une étude de cette
solution.

3.1 Etude de l’existant


3.1.1 Architecture et Infrastructure du réseau
Le réseau local du PNUD régional est réparti sur 5 niveaux. Il y a deux commutateurs d'accès
à chaque niveau pour connecter des PC, des téléphones IP, des imprimantes, des points
d'accès et des caméras de surveillance. Les commutateurs d’accès sont connectés sur les
switchs backbones. Ces backbone sont connectés à un pare-feu, qui est ensuite relié à un suite
switch, qui à son tour est aussi connecté aux routeurs de la Sonatel. Ces routeurs permettent
au réseau d’avoir l’accès à internet. Nous avons aussi le call management qui est relié aux
switchs backbones.

Figure 3: architecture

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 17
Le réseau du PNUD régional est composé de plusieurs éléments, à savoir :

 Les switches : ils permettent d’interconnecter le centre du réseau aux périphériques


des utilisateurs ;
 Les switches backbones : ils jouent un rôle très important dans le réseau, car ils
constituent le centre du réseau. Ils jouent également le rôle du serveur DHCP pour les
user, les TOIP, les AP, ….
 Le firewall : permet de sécuriser le réseau ;
 Call Manager : permet de traiter les appels ;
 Routeur : ce routeur gère la liaison spécialisée entre le réseau interne le routeur ADSL
 Routeur ADSL : permet d’avoir l’accès à l’internet ;
 Contrôle Wifi :  permet de gérer la configuration d'un réseau de points d'accès à
internet sans fil.

3.1.2 Les services existants

Nous avons plusieurs services informations au sein du PNUD, à savoir :

 Services Architecture et Réseau : il a pour vocation de construire l'infrastructure du


Système d'information. Ses missions sont, entre autres :
 La conception, la maintenance et la modernisation de l'architecture du
PNUD ;
 L’administration et l’exploitation des équipements ;
 Le suivis des projets techniques  ;
 L’assistance technique aux autres services  ;
 Veille technologique afin d'anticiper les évolutions technologiques.

 Service application : Le Service Applications assure la mise en place de solutions ou


d'outils informatiques modernes et d'assurer leur fonctionnement et leur évolution ;.
 Service Support Utilisateur : assure un support et une assistance technique aux
personnels  ;
 Service d’impression  ;
 Service téléphonique ;

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 18
 Service de création de courriel.

3.1.3 Critique de l’existant

Le PNUD utilise actuellement un système de supervision MERAKI. Le MERAKI est un outil


de supervision payante appartenant à Cisco.

Le MERAKI assure la gestion, les diagnostics et la surveillance centralisée en temps réel des
appareils mobiles gérés par une entreprise. Il est l’un des outils de supervision les plus
performants. Mais, il a quelques inconvénients auquel on peut citer :

 Le temps d'attente pour parler avec un ingénieur support Meraki qui est le plus
souvent long ;.
 Les licences Meraki sont coûteuses. Il est l’un des outils de supervision les plus cher ;
 Il n’y a pas de de VPN client SSL.

Le PNUDPnud l’utilise pour superviser quelques équipements du réseau tel que les
commutateurs, les routeurs et les serveurs. Cet outil ne fait pas l’analyse du flux, ni la
supervision des applications. Il fait une supervision partielle des équipements.

Alors que, lorsqu’on accède à un service informatique, comme une consultation d’une page
web de l’intranet, on met en œuvre de nombreux mécanismes et on doit réunir toutes les
bonnes conditions. Tout d’abord, les lignes de communications ne doivent pas être engorgées.
Les éléments actifs établissant le chemin ainsi que la machine fournissant le service doivent
être opérationnels et le service concerné doit être disponible. C’est pourquoi, il faut prendre
en compte tous les aspects de la supervision que nous avons eu à énumérer dans le deuxième
chapitre qui sont : l’analyse des flux, la supervision de tous les équipements et afin la
supervision des applications.

3.1.4 Proposition

Pour résoudre ce problème, nous devrons mettre en place un outil qui prendra en compte tous
les aspects de la supervision et respectera les normes données par l’ISO. C’est ainsi que, nous
avons choisi d’utiliser le logiciel Nagios comme logiciel de base pour la supervision du

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 19
réseau car c'est le plus rependu, dispose d'une forte communauté de développeurs, ses
fonctionnalités couvrent tous les aspects de la supervision, son architecture logicielle est
modulaire et permet l'intégration d'autres logiciels comme CENTREON, CACTI,
NAGVIS, ... pour faciliter l'administration, le reporting et avoir une vue complète de tous les
éléments du réseau. Avec Nagios, nous pouvons analyse le flux, faire la supervision de tous
les équipements du réseau ainsi que la supervision des applications. Ensuite Nagios est un
outil open Source.

3.2 Proposition de la solution (Nagios)


3.2.1 Architecture
Nagios est construit dans une architecture serveur/proxy. Nagios vérifie l'état de l'hôte, les
services dépendent de programmes externes (plugins) sans mécanisme interne. Le serveur
Nagios s'exécute généralement sur un hôte et le plugin s'exécute sur l'hôte distant qui doit être
surveillé. Après cela, ils enverront les informations au serveur pour les afficher dans
l'interface graphique

Figure 4: Architecture Nagios

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 20
Ce diagramme montre l'architecture interne de Nagios. Nagios a des plugins pour surveiller
les autres, il se connecte à Apache contrôlé par CGI pour afficher les résultats. La base de
données est également connectée à Nagios pour enregistrer les fichiers journaux.

3.2.2 Fonctionnalité

Nous pouvons distinguer deux modes de fonctionnement complémentaires de Nagios : le


mode actif, ou de polling et le mode passif ou de traps.

Figure 5: Mode de fonctionnement Nagios

 En mode polling, Nagios exécute un plugin pour réaliser un test à des intervalles de
temps réguliers. Il analyse ensuite la réponse et adopte un comportement en fonction
de celle-ci. Ce mode de fonctionnement entraîne une génération du trafic sur le
réseau.
 En mode passif, Nagios reste à l’écoute de tout ce qu’on peut lui dire. Pour
communiquer avec lui, il suffit d’installer le programme client send_nsca sur les
serveurs à superviser et de faire tourner le démon nsca sur le serveur Nagios. Dans

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 21
notre configuration, c’est le démon snmptrapd de Net-SNMP qui utilise ce
programme client via le script ‘traitement-trap’.

Quel que soit le mode de fonctionnement, Nagios remonte des alertes aux administrateurs
définis dans ses fichiers de configuration, que ce soit par mail, ou sms. Nagios met aussi
en permanence à jour son interface web qui reflète donc en temps réel l’état du réseau et
des services.

Il est possible d'utiliser des agents de supervision permettant de récupérer des


informations à distances. Ces agentsIls offrent la possibilité de profiter de la puissance
offerte par les plugins. Il existe 2 types d'agents :

 Les agents NRPE (Nagios Remote Plugin Executor) : les plugins sont installés
sur l'équipement à superviser, compilés en fonction de son architecture car c'est
elle qui va les exécuter, ainsi que le démon NRPE faisant office de serveur. Sur la
plateforme de supervision Nagios, le plugin check_nrpe fera alors office de client
nrpe, récupérant les informations en interrogeant le démon nrpe sur l'équipement
concerné. Le plugin check_nrpe sur le serveur Nagios initiera une connexion vers
l'agent nrpe de la machine cible et lui demandera alors l'exécution d'une
vérification. L'agent nrpe lancera le plugin configuré en local pour obtenir
l'information et retournera le code retour de l'exécution ainsi que sa sortie
standard ;
 Les agents NCSA (Nagios Service Check Acceptor) : diffèrent des agents nrpe
car la vérification est planifiée en local sur l'équipement supervisé, exécutée, puis
le résultat est envoyé au serveur Nagios. De même que pour nrpe, l'architecture
nsca demande la présence du plugin check_ncsa sur la plateforme Nagios.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 22
Figure 6: Fonctionnement de Nagios

3.2.3 Les Plugins

Les plugins (greffons) sont des programmes exécutables ou des scripts (perl, Shell, etc..) qui
peuvent être lancés depuis une ligne de commande pour tester un hôte ou un service. Le
résultat de l'exécution d'un plugin est utilisé par Nagios pour déterminer le statut des hôtes ou
des services sur le réseau.

Les principaux plugins utilisés par Nagios sont :

 Check_disk : Vérifie l'espace occupé d'un disque dur  ;


 Check_http : Vérifie le service « http » d’un hôte  ;
 Check_ftp : Vérifie le service "ftp" d'un hôte ;
 Check_mysql : Vérifie l'état d'une base de données MYSQL  ;
 Check_nt : Vérifie différentes informations (disque dur, processeur …) sur un
système d'exploitation Windows  ;
 Check_nrpe : Permet de récupérer différentes informations sur les hôtes  ;
 Check_ping : Vérifie la présence d'un équipement, ainsi que sa durée de réponse  ;
 Check_pop : Vérifie l'état d'un service POP (serveur mail)  ;
 Check_snmp : Récupère diverses informations sur un équipement grâce au protocole
SNMP.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 23

3.2.3 les avantages et inconvénients des nagios

Nagios est très apprécié en tant que solution de surveillance pour sa large sélection de
fonctionnalités. Le code source ouvert signifie que le logiciel peut être entièrement
personnalisé et étendu selon les besoins. Plus de 1 000 plugins ont été développés ainsi que
diverses interfaces alternatives qui sont souvent disponibles gratuitement. Combiné à la
structure modulaire, même les administrateurs inexpérimentés peuvent créer des ensembles
de fonctionnalités qui répondent aux besoins de leur réseau sans avoir à écrire leurs propres
interfaces.

Le principal inconvénient de Nagios est la configuration complexe des différents types de


serveurs et d'objets. Par conséquent, il est recommandé de lire le manuel d'instructions et de
regarder le tutoriel sur le site officiel de Nagios.

Conclusion

Dans ce chapitre, nous avons eu à faire une étude du réseau, afin de collecter les données.
Ensuite nous avons choisi un outil, que nous avons énumérer quelques un de ces
fonctionnalités ainsi que de ses avantages.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 24
CHAPITRE 6.

CHAPITRE 7.

CHAPITRE 8.

CHAPITRE 9.

CHAPITRE 10.

CHAPITRE 11.

CHAPITRE 12.

CHAPITRE 13.

CHAPITRE 14.

CHAPITRE 15.

CHAPITRE 16.

CHAPITRE 17.

CHAPITRE 18.

CHAPITRE 19.

CHAPITRE 20.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 25
CHAPITRE 21. IMPLEMENTATION DE LA SOLUTION

CHAPITRE 22.

Introduction

Dans ce chapitre, nous allons mettre en place un réseau dans lequel nous allons implémenter
notre solution. Pour cela, nous allons commencer par la mise en place du réseau, ensuite faire
l’implémentation de nagios, puis des plugins et faire la mise en place des nagios clients.

4.1 Mise en place du réseau

Pour la mise en place de ce réseau, nous allons utiliser :

 Le gns3 : c’est un simulateur graphique de réseaux qui nous permet de créer des


topologies de réseaux complexes et d'en établir des simulations. Il nous permet
également de concevoir facilement des topologies de réseau et des simulations. GNS3
supporte les routeurs, les commutateurs Relais / Ethernet / Frame et les pares-feux ;.
 Le VMWare : qui sera utilisé pour émuler divers systèmes d'exploitation dans un
virtuel environnemental

4.1.1 Architecture

L’idée de départ était de mettre en place une architecture réseau en nous basant sur
l’architecture du réseau du PNUD, mais nous avons été contraintes par des questions d’image
IOS et de licence. C’est pourquoi, nous avons finalement opter pour une architecture réduite
de notre image de départ.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 26
Figure 7:Architecture initiale

Figure 8:Architecture simulée

Notre réseau comporte les équipements suivants :

 Un serveur Ubuntu auquel sera implémentéer nagios ;


 Deux machines Windows qui seront supervisés ;
 Deux machines linux qui seront aussi supervisés ;
 Des routeurs qui permettent d’interconnecter notre réseau à internet ;
 Un switch de niveau 3 qui permet d’interconnecter nos machines au serveur ainsi
qu’aux routeurs.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 27
4.1.2 Tableau d’adressage
Nous avons cinq (5) adresses IP., Lle premier entre le serveur et le routeur (l’adresse
172.16.2.0/24), le deuxième entre switch backbone et les PCs (l’adresse 172.16.1.0/24), le
troisième entre le switch backbone et le routeur R1 (l’adresse 172.16.0.0/24), le quatrième
entre les deux routeurs R1 et R2 (l’adresse 172.16.4.0/24) et enfin le dernier qui permet
d’interconnecter le routeur R2 à l’internet (l’adresse 10.10.10.0/24)

Description Interface Adresse IP Masques Passerelle


PC1 Ethernet 0 172.16.1.2 255.255.255.0 172.16.1.1
PC2 Ethernet 0 172.16.1.3 255.255.255.0 172.16.1.1
PC3 Ethernet 0 172.16.1.4 255.255.255.0 172.16.1.1
PC4 Ethernet 0 172.16.1.5 255.255.255.0 172.16.1.1
Serveur Ethernet 0 172.16.2.2 255.255.255.0 NA
R1 172.16.0.1 255.255.255.0 NA
172.16.3.2 255.255.255.0
R2 172.16.3.1 255.255.255.0 NA
10.10.10.3 255.255.255.0
F 1/0 172.16.1.1 255.255.255.0
Back F 1/1 172.16.0.2 255.255.255.0 NA
F 1/2 172.16.2.1 255.255.255.0
Tableau 1:Table d'adressage

4.1.3 Configuration
 Routeurs et switchs
 R1

Il faut ouvrir la console pour configurer le routeur en mode Commande, si le routeur est


opérationnel, nous commençons à attribuer des adresses IP aux interfaces.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 28
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 29
 R2

Il faut ouvrir la console pour configurer le routeur en mode Commande, si le routeur est


opérationnel, nous commençons à attribuer des adresses IP aux interfaces.

 Switch Backbone

Il faut ouvrir la console pour configurer le switch en mode Commande, si le switch est


opérationnel, nous commençons à attribuer des adresses IP aux interfaces

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 30
 Attribution des adresse IP aux PC et serveur

Pour attribuer des adresses IP aux PCs linux et serveur, il faut ouvrir la console en mode
commande, ensuite commercer à attribuer les adresses avec les lignes de suivante :

Sudo ifconfig [interface] up : pour activer l’interface de notre port ;


Sudo ifconfig [interface] [@IP] : pour attribuer l’adresse IP à l’interface ;
Sudo ifconfig [interface] [netmask] : pour préciser le masque du réseau ;
Sudo route add default gw [@IP de la passerelle] : pour indiquer qu’il doit passer par
cette passerelle.

 PC1

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 31
 PC2

 PC3

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 32
 PC4

 Serveur

4.1.4 Routage
Pour que nos équipements puissent communiquer, nous allons devoir faire un routage. Le
routage réseau est le processus de sélection d'un chemin à travers un ou plusieurs réseaux. Il
existe deux types de routage :

 Routage statique : l'administrateur réseau renseigne lui-même les routes en les


tapant sur le routeur ;

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 33
 Routage dynamique : l'administrateur réseau demande aux routeurs de son
entreprise de s'échanger les informations qu'ils connaissent en utilisant un
protocole de routage comme RIP ou OSPF, par exemple.

Nous avons utilisé le routage dynamique RIP V1. Nous l’avons configuré sur les deux
routeurs et le switch Backbone

 R1

 R2

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 34
 Back

4.1.5 Test de connectivité

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 35
Nous voyons que notre réseau fonctionne, le serveur et les PC communiquent. Alors nous
pouvons passer à l’implémentation de notre solution

4.2 Implémentation de la solution

4.2.1 implémentation de nagios

Pour la mise en place de Nagios, nous aurons besoin d’installer quelques éléments. Nous
allons commencer par installer :

 Le Serveur apache

L’installation du serveur apache, nous permettra d’accéder à l’interface web de Nagios.


Pour l’installer, nous devrons taper cette commande :

 La librairie Perl

Pour l’exploration des possibilités offertes par les plugins, nous aurons besoin de quelques
librairie Perl.

 La librairie graphique

L’installation de Nagios nécessite également l’installation des librairies graphiques.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 36
 Installation des outils de compilation standards

Nous allons installer les outils de compilation, cela nous permettra d’installer Nagios et ses
plugins. Nagios est un programme compilé en C, alors ces outils sont indispensables.

 Création de l’environnement Nagios

Nous allons ensuite créer un utilisateur « nagios » avec un mot de passe, ensuite le mettre
dans un groupe pnud pnud. Ce groupe sera partagé entre l’utilisateur nagios et l’utilisateur
www-data, qui fait tourner le serveur web apache2

Il nous faut créer un répertoire de stockage pour tous les téléchargements

 Téléchargement et compilation des sources de nagios

Pour télécharger ces sources, il faut se rendre sur le site de nagios https://www.nagios.org/, en
suite copier le lien du téléchargement de nagios et enfin saisir la commande suivante dans le
terminal du répertoire /home/nagios/downloads*

Après le téléchargement, il faut décompresser le fichier de nagios

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 37
Il faut ensuite se positionner dans le répertoire du fichier décompressé

Il faut maintenant passer à la phase de la compilation. La compilation des sources Nagios


passe par un script configure. Celui-ci permet, entre autres, de s’assurer que les éléments
nécessaires sont présents sur le système, et de passer quelques paramètres au processus de
compilation. Dans notre cas, nous allons indiquer deux choses : où se situe le répertoire par
défaut de configuration des sites Web, et où se situe le groupe pnud…le tout, avec la
commande suivante :

Pour lancer la compilation, exécutons la commande suivante :

 Installations de l’arborescence et les fichier Nagios sur notre serveur

Afin de créer l’arborescence Nagios et d’y installer les fichiers binaires, lancer la commande
suivante :

Vérifions si l’arborescence Nagios est créée :

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 38
Il faut par la suite installer le serveur Nagios, c’est-à-dire les composants nécessaires au
démarrage de Nagios avec la machine.

Nous constatons ici la création du fichier de service unit nagios.service dans l’arborescence
de system.

Installons ensuite le pipe de nagios.

Vous pouvez notamment constater qu’un répertoire rw a été créé dans l’arborescence Nagios.
Les droits de lecture et d’écriture sont attribués à l’utilisateur nagios et au groupe pnud.

Nous allons continuer avec l’installation des fichiers de configuration de nagios

Il faudra ensuite, installer l’interface web d’administration.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 39
Configurons ensuite l’accès au serveur apache, en créant un utilisateur nagiosadmin et un mot
de passe. Nous allons aussi configurer les droits pour la configuration.

Redémarrons le serveur apache

Pour finir, nous allons nous connecter une première fois à l’interface d’administration de
nagios. Pour cela, nous allons ouvrir un navigateur de l’un de nos machines et ensuite nous
connecter à l’adresse IP de notre serveur nagios via URL 172.16.2.2/nagios. Le site nous
proposera alors de renseigner notre login (nagiosadmin) et notre mot de passe (pass) que nous
avons configurer l’accès au serveur apache :

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 40
4.2.2 Implémentation des plugins standards de nagios
La compilation des plugins nécessite avant tout de le télécharger. Pour cela, nous devrons
exécuter les commandes suivantes :

A ce stade, nous allons passer à la compilation et à l’installation des plugins. Voici donct les
différentes commander pour la compilation et l’installations des plugins :

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 41
4.2.3 Mise en place des nagios clients
Avant de pouvoir configurer nos Equipmentéquipements à superviser, nous devrons au
niveau du serveur modifier les paramètres afin qu’il puisse superviser tous les équipements.
Pour cela, nous devrons décommander certaines lignes sur le fichier
« /usr/local/nagios/etc/nagios.cfg ».

 Machines Windows

Pour surveiller les machines fonctionnant sous le système d’exploitation Windows, nous
avons besoin d’un daemon sous le nom de Npclient++. Il est un démon de surveillance simple
et efficace pour les systèmes d'exploitation Windows. Il a été conçu spécialement pour
Nagios, mais il n’en est pas dépendant. NSClient++ pourrait sans doute, être intégré dans
n'importe quel logiciel de surveillance. La structure du démon consiste en un service simple
qui charge les plugins d'une pile interne. Ces derniers peuvent alors demander des
informations résultantes de l’exécution de ces plugins. Il n’utilise pas le protocole de
supervision SNMP. En fait, il utilise ses propres données puisque le système est un système
Client-serveur.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 42
Figure 9 : Architecture de Npclient++

Pour la mise en place du système de monitoring nagios sur les machines Windows, nous
devrions tout d’abord télécharger le Npclient++ sur le lien https://nsclient.org/download/ et
l’installer sur les machines à superviser.

La configuration se poursuit sur le serveur nagios. Il faut maintenant déclarer les machines à
travers leurs noms et leurs adresses IP dans le fichier de configuration
« /usr/local/nagios/etc/objects/windows.cfg ».

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 43
 Machines Linux

Pour que la remontée d’information se fasse jusqu’au serveur Nagios, il faut installer un
démon NRPE sur les machines linux.

Le démon NRPE se décompose de deux éléments :

Un plugin check_NRPE qui se trouve sur le serveur Nagios ;


Le démon NRPE, qui fonctionne sur la machine distante Linux/Unix.

Quand Nagios surveille une ressource service à partir de la machine distante Linux/Unix :

Nagios exécutera le plugin check_nrpeet, lui dira quel service doit être vérifié  ;
Le plugin check_nrpe contacte le démon NRPE sur l’hôte distant via une connexion
protégée SSL ;
Le démon NRPE exécute le plugin Nagios approprié pour vérifier le service ou
ressource ;.
Les résultats de la vérification de service sont transmis du démon NRPE au plugin
check_nrpe, qui retourne ensuite les résultats de vérification au processus Nagios

Pour mettre en place le serveur nrpe, nous allons exécuter les commandes suivantes :

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 44
La configuration se poursuit sur le serveur nagios. Il faut maintenant déclarer les machines à
travers leurs noms et leurs adresses IP dans le fichier de configuration
« /usr/local/nagios/etc/objects/localhosts.cfg ».

 Switch et Routeur

Pour la configuration du switch backbone et des routeurs, ilIl faut déclarer les équipements à
travers leurs noms et leurs adresses IP dans le fichier de configuration du serveur nagios
« /usr/local/nagios/etc/objects/switchs.cfg ».

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 45
A ce stade, sSi nous cliquons sur le lien Services ou Hosts de la page Web de notre Nagios
(http://172.16.2.2/nagios/), nous verrons que notre serveur nagios supervise tous nos
équipements réseau ainsi que le serveur sur lequel il est installé.

Conclusion
Dans ce chapitre, nous avons mis l’accent sur l’aspect pratique de notre projet, en détaillant
les étapes de la mise en place et la configuration de nagios, les plugins ainsi que les outils qui
permettent de superviser les clients.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 46
CONCLUSION GENERALE

Au cours de notre stage au sein du PNUD Régionale de DAKAR, nous avons eu à faire une
étude et à mettre en place un outil de supervision.

Dans un premier temps, nous avons effectué une étude sur la supervision afin de mieux
comprendre le concept. Ensuite nous avons mené une autre étude sur le réseau du PNUD afin
de collecter des données. Ces données nous ont permis de faire un choix d’outil adéquat pour
la supervision du réseau. Dans un second temps, nous avons mis en place un réseau dans
lequel nous avons implémenter notre solution.

Ce travail nous a permis de comprendre les concepts de la supervision.

Ce stage nous m'a permis de mettre en pratique les connaissances acquises au cours de notre
ma formation. Nous avons J'ai pu approfondir ces compétences et en acquérir de nouvelles
tant au niveau du développement sur d'autres superviseurs que dans la méthodologie de
réalisation. Le stage nous a m'a offert la possibilité d'intégrer une équipe dynamique qui nous
m'aa guidéguidés tout au long de la réalisation de notre mon projet de mémoire. Nous J'ai
avons pu tester vérifier nos mes compétences au sein de cette équipe dans laquelle
l'adaptation a été aisée et où nous j'ai pu évoluéer sans difficulté majeuretout au long de mon
stage. Le développement des compétences a été possible grâce à un partage de savoir entre
les différents membres de l'organisme onusienentreprise.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE 47
CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES
D’INGENIERIE EN GENIE INFORMATIQUE 48
ANNEXES

 Installation de gns3
Avant d’installer gns3, il faut télécharger le fichier d’installation sur le site suivant
<<https://www.gns3.com/software/download >>. Une fois téléchargé, lancez le fichier
d’installation. Cliquez sur « Suivant » sur la première fenêtre puis acceptez les conditions
d’utilisation sur la suivante. Pour les fonctionnalités, il y en a plusieurs comme wireshark ou
putty, je vous conseille de laisser par défaut afin d’avoir ces outils à disposition pour la suite.

Ensuite sélectionnez VMware ou VirtualBox en fonction de l’outil de virtualisation que vous


utilisez. Dans notre cas, nous avons choisi VMWare Workstation :

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE I
Sur la fenêtre suivante modifiez le chemin d’installation ou laissez par défaut et cliquez sur
« Installer ». Nous avons fini la partie installation, nous allons configurer la liaison entre la
VM et le client.

 Installation VMWare
Télécharger VMware Workstation Player depuis ce lien
https://www.vmware.com/products/workstation-pro/workstation-pro-evaluation.html . apres
le télécharge du fichier d’installation, faite un double clic sur le fichier ensuite Vous arriverez
donc à la page de bienvenue du setup.

Cliquez sur Next, ensuite vous allez définir l’emplacement d’installation de VMware
Workstation Player. Laissez par défaut et cliquez sur Next.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE II
Et enfin la copie des fichiers pour installer VMware Workstation Player s’effectue.

 Installation de Npclient++
Après le téléchargement de la fiche d’installation, il voudra donc suivre les différentes étapes
pour l’installation du Npclient++ :

 1ère étape

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE III
 2ème étape

 3ème étape

 4ème étape

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE IV
 5ème étape

 6ème étape

 7ème étape

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE V
 Mise en place des machines virtuelles
Machine Windows

Pour la création de nos machine virtuel Windows, nous avons importé une machine déjà
configuré que nous l’avons téléchargé sur le site
https://developer.microsoft.com/fr-fr/windows/downloads/virtual-machines/ . Pour importer
cette machine, nous avons ouvert le VMware, on clique sur « open a virtual machine » :

Après cela, nous allons choisir la machine donc nous avons téléchargé sur le dossier
téléchargement puis on clique sur ouvrir.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE VI
Le processus d’importation sera lancer juste après cela. Nous aurons dont à saisir le nom de
notre machine puis à l’enregistrer.

Nous avons donc ainsi importé une machine sur VMWare.

Machine linux

Pour créer une machine virtuelle sur VMWare, on clique sur Fichier > Nouveau, ensuite Une
boîte de dialogue s'affiche avec le panneau on sélectionne alors la méthode d'installation puis
on clique sur continuer. Après cela, on choisi le disque dont, nous avons eu à télécharger sur
le site https://releases.ubuntu.com/22.04/.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE VII
Après cela, nous allons saisir le nom de notre machine puis on clique sur « Nest » :

Ensuite nous allons terminer puis passer à l’installation du système d’exploitation à


l’ouverture de notre machine. Pour installer le système d’exploitation, la première des choisir
à faire c’est le choix de la langue

Après le choix de la langue, nous allons renseigner le nom d’utilisateur et le mot de passe
d’accès de la machine puis on clique sur « Continuer » :

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE VIII
Le processus d’installation sera lancé juste après. On pourra ensuite passe renseigner le mot
de passe qu’on vient de gêner pour pouvoir ouvrir notre machine virtuelle.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE IX
WEBIOGRAPHIES

 [1] https://www.dormakaba.com/exivo-fr/solution
 [2] https://fr.slideshare.net/christedykeihouad/projet-technique-licence-christedy?
from_action=save
 [3] https://solutionsreview.com/network-monitoring/best-open-source-network-
monitoring-tools/
 [4] https://www.cacti.net/
 [5] https://www.nagios.org/
 [6] https://www.observium.org/
 [7] http://pf-mh.uvt.rnu.tn/979/1/supervision-reseau-entreprise.pdf
 [8] https://fr.wikipedia.org
 [9] https://openclassrooms.com/fr/courses/2035786-mettez-en-place-un-outil-de-
supervision-de-production-avec-nagios/6050091-installez-nagios-core-sur-votre-
serveur-debian
 [10] https://djibril.developpez.com/tutoriels/linux/nagios-pour-debutant/
 [11] https://www.youtube.com/watch?v=wnJ2KL93jwQ&t=70s
 [12] https://www.youtube.com/watch?v=0xmgMBAMu5E&t=1737s
 [13] https://www.youtube.com/watch?v=EZyInhzbnnU&t=92s
 [14] https://www.youtube.com/watch?v=aFU_8kI4LvA
 [15] https://www.memoireonline.com/12/13/8126/m_Mise-sur-pied-d-une-solution-
de-supervision-reseaux0.html
 [16] https://dumas.ccsd.cnrs.fr/dumas-01875776/document
 [17] https://fr.slideshare.net/YayaNTyeniSanogo/mise-en-place-dune-solution-de-
supervision-rseau
 [18] https://www.academia.edu/37322077/MEMOIRE_DE_FIN_DETUDE
 [19] https://beep.ird.fr/collect/upb/index/assoc/ESI-2010-HIE-ETU/ESI-2010-HIE-
ETU.pdf
 [20] http://pf-mh.uvt.rnu.tn/850/1/outil-supervision-syst%C3%A8me.pdf

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE X
 [21] https://docplayer.fr/208862364-Mission-2-installation-et-configuration-de-
nagios-core.html
 [21] https://fr.scribd.com/upload-document?
archive_doc=411170164&escape=false&metadata=%7B%22context%22%3A
%22archive_view_restricted%22%2C%22page%22%3A%22read%22%2C%22action
%22%3A%22download%22%2C%22logged_in%22%3Atrue%2C%22platform
%22%3A%22web%22%7D
 [22] https://fr.scribd.com/document/50028253/Etude-des-outils-de-la-supervision-
reseau
 [23] https://www.academia.edu/32054594/Nagios_pfa_1_
 [24] https://romainduchesne.files.wordpress.com/2014/04/duchesne-mission04.pdf
 [25] https://sioppes.lycees.nouvelle-aquitaine.pro/lib/exe/fetch.php/sisr/ws/2017/
ppe3.3/equipe5/mon_panorama_des_solutions_de_supervision_-_ppe.pdf
 [26] https://www.youtube.com/watch?v=rR2NrLxkqB8
 [27] https://access.redhat.com/documentation/en-us/red_hat_gluster_storage/3/html/
console_administration_guide/configuring_nagios_to_send_mail_notifications
 [28] https://developer.microsoft.com/fr-fr/windows/downloads/virtual-machines/
 [29] https://www.doc-developpement-durable.org/file/Projets-informatiques/cours-&-
manuels-informatiques/Nagios/outil%20d-administration%20et%20de
%20supervision%20r%C3%A9seau%20Nagios.pdf
 [30] https://beep.ird.fr/collect/upb/index/assoc/ESI-2010-HIE-ETU/ESI-2010-HIE-
ETU.pdf
 [31] https://www.lemagit.fr/conseil/Les-5-aspects-de-la-gestion-du-reseau
 [32] https://www.ionos.fr/digitalguide/serveur/outils/nagios-une-vue-densemble-des-
systemes-et-reseaux/#:~:text=Avantages%20et%20inconv%C3%A9nients%20de
%20Nagios,exactement%20comme%20vous%20le%20souhaitez.

CAROLE MODOBEMÉMOIRE DE FIN D’ETUDES


D’INGENIERIE EN GENIE INFORMATIQUE XI

Vous aimerez peut-être aussi