Institut National des Sciences Appliquées et de Technologie Rapport de stage Ré
Institut National des Sciences Appliquées et de Technologie Rapport de stage Réalisé par : Chetouane Emira Meriam Encadré par : Mr. Lajmi Bilel Entreprise : Hexabyte Période de stage : du 01/07/2012 au 31/07/2012 Rapport de stage INSAT Page 2 Remerciements Avant tout développement sur cette expérience professionnelle, il apparaît opportun de commencer ce rapport de stage par des remerciements, à ceux qui m’ont beaucoup appris au cours de ce stage, et à ceux qui ont eu la gentillesse de faire de ce stage un moment très profitable. Aussi, je remercie vivement Mr Lajmi Bilel, mon encadreur, qui m’a formée et accompagnée tout au long de cette expérience professionnelle avec beaucoup de patience et de pédagogie. Je tiens également à dédier mes remerciements les plus sincères à Mr Bennour Ismail et Mr Abdellatif Wissem qui ont contribué au bon déroulement de ce stage, à l’enrichissement de mes connaissances théoriques et veillé à assurer une ambiance de travail extrêmement conviviale. Enfin, je remercie l’ensemble des employés de Hexabyte pour l’accueil chaleureux et l’ambiance agréable que j’ai pu apprécier au cours de mon stage. Rapport de stage INSAT Page 3 Sommaire Introduction générale .................................................................................................................. 6 I. Présentation de l’entreprise ................................................................................................ 8 II. Partie théorique ................................................................................................................ 10 I-1. Introduction à la supervision des réseaux .................................................................. 10 I-1-1. Pourquoi superviser ? ......................................................................................... 10 I-1-2. Quoi superviser ? ................................................................................................ 10 I-1-3. Comment superviser ? ........................................................................................ 10 I-2. Les différents outils de supervision réseaux .............................................................. 10 I-2-1. Cacti ................................................................................................................... 10 I-2-2. MRTG ................................................................................................................ 12 I-2-3. Nagios ................................................................................................................. 13 I-2-4. Centréon ............................................................................................................. 15 I-2-5. Zabbix ................................................................................................................. 16 I-2-6. EyesOfNetwork .................................................................................................. 18 I-3. Le protocole SNMP ................................................................................................... 20 I-3-1. Présentation du protocole SNMP ....................................................................... 20 I-3-2. Principe de fonctionnement ................................................................................ 20 I-3-3. Les variables SNMP et le modèle SMI .............................................................. 22 I-3-4. Les fichiers MIBs ............................................................................................... 23 I-3-5. Les implémentations existantes de SNMP ......................................................... 23 I-3-6. Avantages et inconvénients ................................................................................ 24 I-3-7. Avenir de SNMP ................................................................................................ 24 III. Partie pratique ............................................................................................................... 26 III-1. Eyes Of Network .................................................................................................... 26 III-1-1. Installation ...................................................................................................... 26 III-1-2. Utilisation ....................................................................................................... 29 III-2. Travail effectué ...................................................................................................... 37 III-2-1. Détection de chute de trafic ............................................................................ 37 III-2-2. Détection de surcharge de trafic ..................................................................... 41 III-2-3. Détection de surcharge du CPU ...................................................................... 43 III-2-4. Détection de l’état du lien ............................................................................... 44 III-2-5. Détection de surchauffe des équipements ...................................................... 45 Conclusion ................................................................................................................................ 49 Rapport de stage INSAT Page 4 Table des figures Figure 1 : interface graphique de Cacti .................................................................................... 11 Figure 2: interface graphique de MRTG .................................................................................. 13 Figure 3: interface graphique de Nagios .................................................................................. 14 Figure 4: interface graphique de Centréon ............................................................................... 16 Figure 5: interface graphique de Zabbix .................................................................................. 17 Figure 6: interface graphique de EyesOfNetwork .................................................................... 19 Figure 7: fonctions de EyesOfNetwork .................................................................................... 19 Figure 8:La base de SNMP ...................................................................................................... 20 Figure 9: Résumé des commandes SNMPv2 ........................................................................... 21 Figure 10:L’arborescence des OIDs en SNMP ........................................................................ 22 Figure 12: installation de EyesOfNetwork ............................................................................... 26 Figure 13: partitionnement par défaut ...................................................................................... 27 Figure 14: paramétrage réseau ................................................................................................. 27 Figure 15: options ..................................................................................................................... 28 Figure 16: paquetages optionnels ............................................................................................. 29 Figure 17: équipements ............................................................................................................ 30 Figure 18: ajout d'un équipement ............................................................................................. 30 Figure 19: GroupMembership .................................................................................................. 31 Figure 20: Inheritance .............................................................................................................. 31 Figure 21: application de la configuration ............................................................................... 31 Figure 22: succès de l'application de la configuration ............................................................. 32 Figure 23: synchronisation Cacti .............................................................................................. 32 Figure 24: les équipements Cacti ............................................................................................. 33 Figure 25: vue équipements avec Nagios ................................................................................. 33 Figure 26: tableau de bord ........................................................................................................ 34 Figure 27: Cacti Templates ...................................................................................................... 34 Figure 28: Import d'un Template .............................................................................................. 35 Figure 29: Generic OID Template ........................................................................................... 35 Figure 30: ajout d'OID.............................................................................................................. 36 Figure 31: Graphes de CPU usage et trafic .............................................................................. 36 Figure 32: graphes de trafic et température .............................................................................. 37 Rapport de stage INSAT Page 5 Introduction générale Rapport de stage INSAT Page 6 Introduction générale La gestion réseau est la tâche quotidienne de tout administrateur de réseau : il s’agit de vérifier le fonctionnement optimal de chaque matériel, de paramétrer celui-ci, de le mettre à jour régulièrement, etc.… Ainsi, dans les réseaux informatiques d’aujourd’hui, la gestion (ou management) est un problème de tous les jours d’où l’objet de notre stage intitulé mise en place d’un serveur de monitoring pour les équipements réseaux. La mise en place d'un service de supervision peut se motiver par un grand nombre de raisons. En voici quelques unes : vérifier le bon fonctionnement des services et machines, garder un œil sur l'état du réseau, anticiper les pannes, limiter les déplacements dans l'entreprise pour une panne pouvant être réglée à distance, centraliser la gestion du réseau et de ses entités, alerter l'administrateur lorsqu'un problème survient. Durant notre stage, nous allons travailler avec un logiciel de supervision réseaux appelé EyesOfNetwork qui intègre deux outils de gestion de réseaux très puissants Cacti et Nagios. A partir des informations fournies par ces deux outils, nous allons concevoir des scripts qui ont pour but d’alerter immédiatement l’administrateur du réseau par mail en cas d’incident et l’informer de la nature de ce dernier. Ce rapport a donc pour but la description détaillée des taches effectuées mais avant d’attaquer la partie pratique, un peu de théorie s’impose. En effet, nous allons tout d’abord présenter l’entreprise où s’est déroulé le stage, ensuite nous entamerons la partie théorique qui consiste en la définition de l supervision réseaux ainsi que ses raisons et ses manières, la présentation des outils de supervision et l’étude de leurs avantages et inconvénients, l’étude du protocole SNMP ainsi que les alertes. Dans la partie pratique nous détaillerons les taches effectuées à savoir : en premier lieu l’installation d’EyesOfNetwork, sa configuration ainsi que son utilisation en ajoutant des équipements à superviser. En second lieu, implémentation des scripts qui serviront à alerter l’administrateur réseau en cas d’événements extraordinaires tels que la chute de trafic ou la surcharge du CPU ou encore la surchauffe d’un équipement. Rapport de stage INSAT Page 7 Présentation de l’entreprise Rapport de stage INSAT Page 8 I. Présentation de l’entreprise La société Hexabyte a été créée en 2001 sous la forme d’une Société Anonyme de droit tunisien. Le siège social de la société est situé à Beja, ou se trouve l’essentiel de son matériel d’exploitation. La société Hexabyte a pour objet principal la fourniture de services à valeur ajoutée des télécommunications de type internet ainsi que la conception, la production et la commercialisation de tous logiciels, matériels et équipements informatiques. La société Hexabyte s’est toujours distinguée par ses offres innovantes sur le marché tunisien à travers le lancement de produits (ex : tablettes PC, caméras de surveillance) ou de services (ex : streaming vidéo) répondant aux attentes de sa clientèle. En peu de temps, la société est devenue incubateur d’idées en matière de nouvelles technologies et a développé plusieurs produits. Rapport de stage INSAT Page 9 Partie théorique Rapport de stage INSAT Page 10 II. Partie théorique I-1. Introduction à la supervision des réseaux La supervision permet la surveillance de l'état de santé des systèmes d'informations. Elle permet aux administrateurs d'effectuer les actions suivantes sur le SI : Surveillance Visualisation analyse L'administrateur est donc en mesure d'agir pour résoudre les éventuels problèmes qui pourraient survenir sur son réseau. I-1-1. Pourquoi superviser ? La supervision a pour objectif le contrôle de l'infrastructure informatique. Cela s'explique simplement par le fait qu'il s'avère particulièrement difficile de maintenir une infrastructure de production sans en connaitre les moindres recoins. Il est nécessaire d'avoir la visibilité sur l'ensemble du parc informatique à gérer. De cette manière, il est alors possible de parler de garantie de service. La supervision permet aussi d'agir pro activement, c'est-à-dire d'anticiper les incidents sur le parc. En effet, il est possible de positionner des alertes reposant sur des seuils. Il devient alors très simple de prévenir des crashs de machines dont la capacité disque deviendrait trop faible. Il en est de même pour toutes sortes d'indicateurs de performances qui justifient l'état de bon fonctionnement des serveurs. I-1-2. Quoi superviser ? La supervision permet de surveiller le statut des serveurs, postes de travail, switchs, routeurs, téléphones IP, imprimantes et autres éléments branchés au réseau. Concrètement, qu’est-ce qui est supervisé ? Services et ports : HTTP, SSH, FTP, IMAP, SMTP, 10050, etc. Surveillance des processus Ressources matérielles (CPU, RAM, disques durs, etc.). I-1-3. Comment superviser ? Il existe plusieurs méthodes pour superviser le système d'information : Analyser les fichiers de log Récupérer des résultats de commandes et de scripts locaux ou distants SNMP : Simple Network Management Protocol I-2. Les différents outils de supervision réseaux I-2-1. Cacti I-2-1-1. Présentation Cacti est un logiciel de supervision basé sur RRDTOOL, permettant de surveiller l’activité d’une architecture informatique à partir de graphiques quotidiens, hebdomadaires, mensuels et annuels. Cette solution n’est donc pas destinée à alerter en temps réel sur les dysfonctionnements d’un système mais bien de proposer une vision Rapport de stage INSAT Page 11 dans le temps d’indicateurs matériels et logiciels (trafic réseau, volumes des disques, temps de réponses, etc.,). Cacti uploads/Management/ rapport-de-stage-hexabyte 1 .pdf
Documents similaires










-
62
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 27, 2022
- Catégorie Management
- Langue French
- Taille du fichier 2.2647MB