La Mise en Place Dun Systeme de Supervision Reseau
La Mise en Place Dun Systeme de Supervision Reseau
La Mise en Place Dun Systeme de Supervision Reseau
Thème
Remerciements
cette recherche.
Dédicaces
A ma mère .
A tous ceux que j’aime, à tous ceux qui m’aiment et tous ceux qui me
sont chers.
Rima
Glossaire
Introduction générale 1
I CHAPITRE Domaine d’étude 1
I.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
I.2 Réseau informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
I.3 Équipements d’un réseau informatique . . . . . . . . . . . . . . . . 2
I.3.1 Équipements de base . . . . . . . . . . . . . . . . . . . . . . 2
I.3.2 Equipements d’interconnexion . . . . . . . . . . . . . . . . . 7
I.4 Classification des réseaux informatiques . . . . . . . . . . . . . . . . 8
I.4.1 Classification selon l’étendue géographique . . . . . . . . . 9
I.4.2 Classification selon l’architecture . . . . . . . . . . . . . . . 9
I.5 Topologie des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . 11
I.5.1 Topologie logique . . . . . . . . . . . . . . . . . . . . . . . . 12
I.5.2 Topologie physique . . . . . . . . . . . . . . . . . . . . . . . 12
I.6 Modèles réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
I.6.1 Modèle OSI (Open System Interconnection) . . . . . . . . . . 12
I.6.2 Modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . 14
I.7 Protocoles réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
I.7.1 Catégories de protocoles . . . . . . . . . . . . . . . . . . . . 15
I.8 Présentation générale de L’INSIM Bejaïa . . . . . . . . . . . . . . . 17
I.8.1 Ses Activités et Objectifs . . . . . . . . . . . . . . . . . . . . . 17
I.8.2 Organigramme de L’INSIM Bejaia . . . . . . . . . . . . . . . 18
I.8.3 Architecture réseaux de INSIM BEJAIA . . . . . . . . . . . . 19
I.8.4 Présentation de l’existant . . . . . . . . . . . . . . . . . . . . 19
I.9 Cadre de projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
I.9.1 Présentation du projet . . . . . . . . . . . . . . . . . . . . . 21
I.9.2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
I.9.3 Objectif et résultats attendus . . . . . . . . . . . . . . . . . . 22
I.9.4 Gestion des performances . . . . . . . . . . . . . . . . . . . . 22
I.9.5 Gestion des configurations . . . . . . . . . . . . . . . . . . . 23
I.9.6 Gestion des anomalies . . . . . . . . . . . . . . . . . . . . . . 23
I.9.7 Gestion de la sécurité . . . . . . . . . . . . . . . . . . . . . . 23
II La supervision 25
II.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
II.2 Définition de la supervision . . . . . . . . . . . . . . . . . . . . . . . 26
II.3 Principes de fonctionnement de la supervision . . . . . . . . . . . . 26
II.3.1 Fonctionnalités de la supervision . . . . . . . . . . . . . . . . 26
II.3.2 Principe de la supervision . . . . . . . . . . . . . . . . . . . 27
II.4 Supervision , un outil indispensable en entreprise . . . . . . . . . . 29
II.4.1 Pourquoi opter pour un logiciel de supervision ? . . . . . . 29
II.5 Méthodes de supervision . . . . . . . . . . . . . . . . . . . . . . . . 30
II.5.1 Mode actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
II.5.2 Mode passif . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
II.6 Choix de la méthode de supervision . . . . . . . . . . . . . . . . . . 31
II.7 Types de Monitoring (Supervision et Métrologie) . . . . . . . . . . 31
II.7.1 Métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
II.7.2 Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
II.8 Solutions de la supervision . . . . . . . . . . . . . . . . . . . . . . . 32
II.8.1 Solutions propriétaires . . . . . . . . . . . . . . . . . . . . . 32
II.8.2 Solutions Open Source . . . . . . . . . . . . . . . . . . . . . 33
II.9 Open source ou propriétaire ? . . . . . . . . . . . . . . . . . . . . . . 41
II.9.1 Pourquoi le choix des solutions open sources ? . . . . . . . 43
II.9.2 Contrainte des solutions open sources . . . . . . . . . . . . 43
II.9.3 Comparaisons des différentes solutions Open sources tes-
tées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
II.10 Solution retenue : Centreon . . . . . . . . . . . . . . . . . . . . . . . 44
II.11 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Conclusion Générale 85
Table des annexes 86
Bibliographie 93
Webographie 94
Glossaire
AD : Active Directory.
GLOSSAIRE
IP : Internet Protocol.
GLOSSAIRE
OS : Operating System .
GLOSSAIRE
PC : Personal Computer.
GLOSSAIRE
VM : Virtuel Machines.
Introduction générale
Chapitre I
CHAPITRE Domaine d’étude
I.1 Introduction
Nous présenterons dans ce chapitre, d’abord, des généralités sur les réseaux
informatiques, définir ce qu’est un réseau informatique, présenter ses différents
composants, les différentes topologies qu’il peut prendre (logiquement ou physi-
quement), ses différents types par rapport à la distance qui sépare les composants.
Nous parlerons par la suite de tout ce qui est utilisé (installations et protocoles)
pour répondre aux besoins des utilisateurs en termes de services .Enfin on va
mettre notre travail dans son contexte général. Tout d’abord, nous commence-
rons par faire une présentation de l’organisme d’accueil INSIM Bejaia où nous
avons effectué notre stage, ensuite nous présenterons l’objectif de ce projet en dé-
taillant son cadre et ses fonctionnalités.
A. Câbles réseaux
1. Paire torsadée
Une paire torsadée dans sa forme la plus simple (figure I.1) est
constituée de deux brins torsadés en cuivre, protégés chacun par une
enveloppe isolante. Il existe plusieurs types de paires torsadées [3] :
• Câble à paire torsadée non blindée UTP .
• Câble à paire torsadée blindée STP .
2. Câble coaxial
3. Fibre optique
1. Machine Physique
2. Machine virtuelle
• Concentrateur (Hub)
• Commutateur (Switch)
• Routeur
Un routeur (figure I.8) est un équipement d’interconnexion de réseau
informatique permettant d’assurer le routage des paquets entre deux ré-
seaux ou plus afin de déterminer le chemin qu’un paquet de données va
emprunter.
Il dispose souvent des ports RJ45 pour la connexion avec une Switch
ou avec un PC. Il peut avoir des antennes pour le réseau sans fil.
• Passerelle
Une passerelle (figure I.9) est un dispositif permettant de relier deux
réseaux informatiques différents, comme par exemple un réseau local et
l’Internet. Ainsi, plusieurs ordinateurs ou l’ensemble du réseau local peuvent
accéder à l’Internet par l’intermédiaire de la passerelle. Le plus souvent, elle
sert aussi de pare-feu, ce qui permet de contrôler tous les transferts de don-
nées entre le local et l’extérieur [2].
A. Architecture Client/serveur
L’architecture client/serveur (figure I.11) désigne un modèle de com-
munication entre plusieurs ordinateurs d’un réseau. Elle distingue plusieurs
postes clients qui communiquent avec un serveur (une machine générale-
ment très puissante en termes de capacités d’entrée/sortie) qui leur fournit
des services. Ces services sont des programmes fournissant des données
telles que l’heure, des fichiers, des connexions, etc. Les services sont ex-
ploités par des programmes appelés programmes clients s’exécutant sur les
machines clientes [10].
10
11
12
A. Couches basses
13
14
• Couche Accès Réseau : C’est la couche la plus basse de la pile TCP/IP. Elle
contient toutes les spécificités concernant la transmission des données sur
un réseau physique. Elle spécifie la forme sous laquelle les données doivent
être acheminées quel que soit le type de réseau utilisé et permet la conver-
sion des signaux analogiques/numériques. Elle est composée de deux ni-
veaux MAC et LLC. La figure I.15 montre la correspondance entre le modèle
OSI et TCP/IP :
15
A. Protocole ARP
B. Protocole ICMP
ICMP est une sorte de sous-couche d’IP qui fonctionne de pair avec ce
protocole. Son but est d’offrir des capacités de contrôle et d’interprétation
des erreurs. En effet, IP est sans connexion et ne détecte pas les anomalies
dans l’inter-réseau.
Le protocole ICMP est, donc, utilisé par les hôtes IP pour spécifier un
certain nombre d’événements importants à TCP, tels que :
• Découverte des routeurs.
• Mesure des temps de transit (PING - Packet INternet Groper).
• Redirection des trames, etc.
Les données du datagramme IP sont constituées de l’en-tête et des
données ICMP. Dans l’en-tête IP, le numéro de service est mis à 1. Le mes-
sage ICMP lui-même est repéré par son type et son code [3].
C. Protocole IP
16
D. Protocole SNMP
17
18
19
Désignation
Tâche Nombre
20
21
I.9.2 Problématique
Après quelques mois passés en entreprise, nous avons relevé les problèmes
suivants :
22
• La collecte d’informations
• Le contrôle d’état
• La sauvegarde historique de configurations de l’état du système.
23
I.10 Conclusion
Dans ce chapitre, nous avons présenté les réseaux informatiques et tout ce
qui a une relation avec notre projet. Ensuite , on a défini la problématique et les
besoins de notre organisme d’accueil. Nous devrions trouver des solutions pour
répondre à ces besoins. Le chapitre suivant sera consacré à faire un état de l’art sur
notre domaine d’étude, les techniques de supervision des réseaux informatiques.
24
Chapitre II
La supervision
25
II.1 Introduction
Les systèmes informatiques sont devenus indispensables au bon fonction-
nement des entreprises et administrations. Tout problème ou panne survenu sur
une partie de ce système pourrait avoir de lourdes conséquences aussi bien fi-
nancières qu’organisationnelles. Donc, surveiller un tel système devient plus que
nécessaire. Dans ce chapitre, nous allons définir précisément le concept de super-
vision (appelée aussi monitoring), ensuite nous procéderons à une étude compa-
rative des outils de supervision (solutions open-source). Cette étude ressemble à
un banc d’essai puisque pour chacun des logiciels nous allons faire une courte
présentation et expliquer son fonctionnement, puis finir par ses avantages et ses
inconvénients. A la fin, nous préciserons le choix de l’outil retenu durant notre
travail.
A. La surveillance
26
B. Les notifications
C. Les sondes
27
A. Supervision système
B. Supervision réseau
C. Supervision sécurité
D. Supervision applicative
28
E. Supervision métier
29
30
II.7.1 Métrologie
La métrologie est le fait d’obtenir, de garder et de tracer la valeur numé-
rique d’une charge, par exemple, le pourcentage de CPU utilisé sur un serveur.
Bien souvent, la métrologie permet tout simplement de tracer des graphiques.
C’est donc le fait de récupérer les informations permettant de tracer son évolu-
tion dans le temps. Elle est, donc, caractérisée non pas par le fait de récupérer une
valeur à l’instant T, mais de pouvoir afficher et tracer l’évolution d’une charge
construite par un ensemble de métriques récupérées dans le temps.
II.7.2 Supervision
La supervision se caractérise d’ailleurs par son système d’alerte, conséquence
directe de la vision "à l’instant T". On peut, alors, avertir l’administrateur si un
système passe de l’état UP à l’état DOWN et inversement. Au contraire, dans le
concept pur de la métrologie, le système d’alerte n’est pas pris en compte car la
récupération des valeurs/charges n’est pas forcément faite à l’instant.
31
A. HP OpenView
32
1. Avantages
• Une vue globale du réseau.
• Une vision des différents incidents.
2. Inconvénients
• Coût d’acquisition et de support.
B. CiscoWorks
A. Zabbix
Créé en 2001, puis donnant naissance à une entreprise nommée Zab-
bix SIA en 2005. Zabbix est une solution de supervision open-source de plus
en plus prisée. L’entreprise vise à faire de Zabbix un logiciel reconnu dans
le milieu de la supervision et créer une communauté autour de lui pour
permettre une évolution plus rapide. A côté de cela, cette société propose
33
34
1. Avantages
• Une solution très complète : cartographie de réseaux, gestion pous-
sée d’alarmes via SMS, Jabber ou Email, gestion des utilisateurs,
gestion de pannes, statistiques et reporting.
• Une entreprise qui pousse le développement et une communauté
croissante.
• Une interface vaste mais claire
• Une gestion des templates poussée, avec import/export xml, mo-
difications via l’interface.
• Des performances au rendez-vous : L’application a été testée avec
succès avec 10000 équipements supervisés.
• Compatible avec MySQL, PostgreSQL, Oracle, SQLite.
2. Inconvénients
• L’interface est un peu vaste, la mise en place des templates n’est
pas évidente au début : Un petit temps de formation nécessaire.
• L’agent zabbix communique par défaut en clair les informations
d’où la nécessité de sécuriser ces données (via VPN par exemple).
• Il Commence à être connu, mais pas encore auprès des entreprises :
Peu d’interfaçage avec d’autres solutions commerciales.
35
B. NetMRG
36
C. Cacti
37
1. Avantages
• Interface : Elle est beaucoup plus claire que celle de NetMRG. Elle
permet également beaucoup plus de choses (Plus de modes d’affi-
chages et plus de possibilités de configuration).
• Configuration : Avec l’utilisation des templates pour les machines,
les graphiques et la récupération des données se configurent ai-
sément et entièrement via l’interface web. L’import/ export des
templates au format XML est très simple. On peut, aussi, très faci-
lement utiliser des options poussées de RRDTOOL.
• Performance : Avec le choix du moteur de récolte des données, on
peut opter pour la performance ou la simplicité.
• Gestion des utilisateurs.
• Communauté sur le web et présence d’une dizaine de plugins per-
mettant d’étendre les fonctionnalités.
2. Inconvénients
• Absence de gestion d’alarmes sauf avec un plugin nommé Thold.
• Absence de gestion de panne et d’une cartographie de réseau.
• Développement lent tout comme NetMRG.
38
D. Nagios
39
E. Centreon
40
1. Avantages
• Robustesse et renommée de Nagios.
• Interface beaucoup plus sympathique, permettant de tout configu-
rer, de garder un oeil sur tout le réseau en permanence.
• Utilisateurs de Nagios ne seront pas perdus pour autant, l’interface
reprenant avantageusement certaines vues Nagios.
• Solution complète permettant le reporting, la gestion de panne et
d’alarmes, la gestion utilisateurs, ainsi que la cartographie du ré-
seau.
• Entreprise qui pousse le développement.
• Peut-être décoléré du serveur Nagios et tournée toute seule sur un
autre serveur.
2. Inconvénients
• Une interface peut paraître complexe car il existe beaucoup d’op-
tions, de vues, etc. Cela nécessite une petite formation.
• Un développement qui n’est pas encore en phase avec celui de Na-
gios : Parfois des problèmes de compatibilité.
• Un peu plus lourd par rapport à Nagios.
41
42
43
44
II.11 Conclusion
Le présent chapitre a été consacré à la présentation détaillée de la notion de
supervision, ses enjeux et ses outils propriétaires et open sources afin de choisir
le bon outil. Après avoir effectué le choix de l’outil de supervision open source
convenable, nous passons à son installation information et sa mise en place en
œuvre dans le chapitre suivant.
45
Chapitre III
Mise en place et fonctionnement du
système de supervision
46
III.1 Introduction
Dans ce chapitre, nous mettrons en évidence une présentation assez ex-
haustive de l’outil de supervision Centreon tout en donnant beaucoup plus ample
informations sur sa mise en œuvre, sur l’environnement de test et sur l’environ-
nement de distribution d’INSIM Bejaia. A la fin du chapitre, nous ferons un réca-
pitulatif des différents coûts de déploiement.
Désignation Caractéristiques
47
48
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
49
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
50
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
51
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
52
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
53
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
2. Une fois l’agent activé, cliqué sur le bouton Ajouter pour déclarer une
communauté (figure III.7).
54
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
55
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
56
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
57
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
2. Dans la liste des services chercher Service SNMP, faire un clic droit
dessus et aller sur Propriétés (figure III.16).
58
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Dans la nouvelle fenêtre, aller sur l’onglet Sécurité et cliquer sur le bou-
ton Ajouter au niveau de la liste des communautés (figure III.17).
59
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
60
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
61
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
1. Initialement pour l’ajout d’un hôte , nous devons nous connecter à l’inter-
face web Centreon avec un compte administrateur ou un compte dispo-
sant des droits d’accès pour gérer les objets, ensuite se rendre dans le menu
Configuration > Hosts > Hosts et cliquer sur le bouton Add (figure III.22) :
62
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
63
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
64
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
2. L’hôte est maintenant défini dans l’interface Centreon web (figure III.26)
mais le moteur ne le connaît pas encore !
3. Le résultat est visible dans le menu Monitoring > Status Details >
Hosts (figure III.27) :
B. Configuration de windows 10
1. On accède à un formulaire permettant de décrire notre équipement.
Nous remplirons les champs sur la figure III.28 :
65
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
2. L’hôte est maintenant défini dans l’interface Centreon web (figure III.29)
mais le moteur ne le connaît pas encore !
3. Le résultat est visible dans le menu Monitoring > Status Details >
Hosts (figure III.30) :
C. Configuration de SOPHOS XG
1. Comme on l’a décrit précédemment, on accède à un formulaire per-
mettant de décrire notre équipement .Nous remplirons les champs sur
la figure III.31 :
66
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
2. L’hôte est maintenant défini dans l’interface Centreon web mais le mo-
teur ne le connaît pas encore !(figure III.32)
3. Le résultat est visible dans le menu Monitoring > Status Details >
Hosts (figure III.33) :
1. Initialement pour l’ajout d’un service nous devons nous connecter à l’inter-
face web Centreon avec un compte administrateur ou un compte disposant
des droits d’accès pour gérer les objets. Ensuite se rendre sur Configuration
> Services > Services par hôtes, puis on clique sur Ajouter (figure III.34) :
67
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
68
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
69
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Le résultat est visible via le menu Monitoring > Status Details > Hosts
(figure III.38) :
70
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Le résultat est visible via le menu Monitoring > Status Details > Hosts
(figure III.41) :
71
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Le résultat est visible via le menu Monitoring > Status Details > Hosts
(figure III.44) :
72
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
73
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Le résultat est visible via le menu Monitoring > Status Details > Hosts
(figure III.47) :
74
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Le résultat est visible via le menu Monitoring > Status Details > Hosts
(figure III.50) :
75
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
76
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
77
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. La figure III.56 illustre les états des services pour chaque hôte :
• Windows server 2016 :
• L’état de l’espace disque est : CRITICAL (figure III.57). En fait pour
un disque de 24.51GB, 22.70 sont utilisés représentant 96.29% de la
taille totale du disque et 931.16 MB sont libres ce qui est équivalent
à 3.71%.
78
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
79
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
2. Redémarrer Postfix :
vi/etc/postfix/main.cf
80
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
myhostname = centreon-central
relayhost = [smtp.gmail.com] :587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash :/etc/postfix/sasl_passwd
smtp_tls_CAfile = /etc/ssl/certs/ca-bundle.crt
smtp_sasl_security_options = noanonymous
smtp_sasl_tls_security_options = noanonymous
touch/etc/postfix/sasl_passwd
postmap /etc/postfix/sasl_passwd
81
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
tail -f /var/log/maillog
82
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
83
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
III.11 Conclusion
Dans ce chapitre, nous avons présenté l’aspect pratique de notre projet,
où nous avons détaillé les étapes de préparation, configuration et installation
de Centreon . Nous avons ensuite présenté les résultats de cette solution sur
quelques équipements de l’organisme d’accueil INSIM Béjaia.
84
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Conclusion Générale
Notre projet d’étude avait, pour but de mettre en place une console d’ad-
ministration réseaux au sein de l’entreprise INSIM Bejaia.
Ce manuscrit a débuté par une généralité sur les réseaux informatiques :
Nous avons défini ce qu’est un réseau informatique, présent ses différents com-
posants, les différentes topologies qu’il peut prendre, ses différents types par rap-
port à la distance qui sépare les composants. Nous avons présenté, par la suite,
tout ce qui est utilisé (installations et protocoles) pour répondre aux besoins du
projet en termes de services. Enfin, nous avons clôturé le chapitre par présenter
l’organisme d’accueil, INSIM Bejaia, où j’ai effectué mon stage pratique et tracer
l’objectif à atteindre en détaillant son cadre et ses fonctionnalités.
Le second chapitre de ce mémoire a été consacré à la définition de la su-
pervision, la présentation de ses différents types et aussi les différents outils de
mise en place d’un système de supervision de réseau.Il a été clôturée par une
étude comparative des différents outils présentés, et une décision de l’outil de
supervision retenu pour notre chapitre.
Enfin, durant le dernièr chapitre, nous avons mis en place le système de
supervision de réseau au sein de l’INSIM Bejaia et nous avons eu et présenté les
différents tests de fonctionnement en temps réel. Les résultats étaient très satis-
faisants et répondent à nos besoins et aux besoins de l’organisme d’accueil. Ainsi,
ils répondent aux objectifs tracés au début de ce projet.
En guise de perspectives, nous envisageons l’amélioration de ce travail par :
85
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Annexes
86
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Annexe A
Installation de Centreon
87
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
88
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Annexe B
Installation de Sophos
1. Pour notre implémentation nous allons créer une machines virtuelles nom-
mées SOPHOS XG :
2. Dans la fenêtre ci-dessous, cliquer sur parcourir pour choisir le dossier qui
contient l’image Sophos XG.
89
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
3. Ensuite On doit à présent choisir le système qui sera installé sur la machine
virtuel :
90
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
91
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
92
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Bibliographie
[4] A.Mbonda Nkenko «Etude et mise en oeuvre d’un système streaming via le réseau
internet», Ecole supérieure des métiers d’informatique et de commerce RDC -
Graduat 2013
[5] S.Bouaoud , S.Arabi ,« La mise en place d’une solution de monitoring et suivi des
systèmes informatiques et réseaux (2018/2019)», consulté le 13/07/2021 .
93
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
BIBLIOGRAPHIE
[16] G. BEN SASSI, «Mise en place d’un outil de supervision de réseau d’entreprise»,
Mémoire de Mastère Professionnel, Université Virtuelle de Tunis, 2015.
[17] P.Djibril, P.Clavair N.Amadou, «Étude et mise en place d’un outil de supervision
du système d’information de SOFTNET», 2017/2018.
94
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Webographie
95
Downloaded by Sahal Matheson (sahalmatheson@gmail.com)
lOMoARcPSD|38143560
Résumé
Actuellement, les systèmes informatiques et réseaux sont très utilisés dans les entreprises. Ces
réseaux sont devenus très importants en termes de nombre des équipements et en termes de
services qu’ils offrent.
INSIM Bejaia nous a confié la mise en place d’un outil de supervision de son système d’in-
formation à travers un stage de 05 mois ; une solution qui va permettre la supervision complète
de son parc informatique. Ainsi, la solution Centreon a été retenue. Nous l’avons choisi après
une étude comparative des différents outils de supervision existant sur le marché. L’outil déployé
permet de contrôler tout type de système d’information. En somme, l’objectif de ce travail est de
coupler la puissance de Centreon au système d’information d’INSIM Bejaia afin de garantir le
bon fonctionnement de l’infrastructure en automatisant la gestion,le diagnostic et le contrôle du
réseau informatique. Nous avons montré l’efficacité de l’outil de supervision Centreon, à base de
protocoles SNMP via plusieurs tests.
Notre outil de supervision est mis en place et fonctionnel au niveau de l’INSIM Bejaia.
Abstract
Currently, computer systems and networks are widely used in companies. These networks
have become very important in terms of the number of equipment and in terms of the services
they offer.
INSIM Bejaia entrusted us with setting up a supervision tool for its information system through
a 5-month internship; a solution that will allow complete supervision of its IT equipment. Thus,
the Centreon solution was chosen. We have chosen after a comparative study of the various ex-
isting supervision tools on the market. The deployed tool makes it possible to control any type
of information system. In short, the objective of this work is to couple the power of Centreon
to the information system of INSIM Bejaia in order to guarantee the proper functioning of the
infrastructure by automating the management, diagnosis and control of the IT network. We have
shown the effectiveness of the Centreon monitoring tool, based on SNMP protocols, via several
tests.
Our supervision tool is set up and operational at INSIM Bejaia level.