Rapport de Stage Final [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

ROYAUME DU MAROC

UNIVERSITE ABDELMALEK ESSAÂDI FACULTE DES SCIENCES ET TECHNIQUES DEPARTEMENT GENIE INFORMATIQUE TANGER

RAPPORT DE STAGE DE PROJET DE FIN D’ETUDES Présenté par Mlle. Fatima Zohra ZEKKARI Mlle. Bouchra EL MOSSATI

Filière : Licence en Sciences et Techniques - Génie Informatique (LST – GI)

Sujet : Mise en place d'un outil de supervision pour les équipements informatique Encadrant pédagogique: Pr. Mohamed, EL BRAK

Encadrant Technique:

Mlle. Sara, EL OUAGHLIDI

Année Universitaire 2019 / 2020

Nom et Prénom de l’Etudiant Stagiaire : EL MOSSATI Bouchra ZEKKARY Fatima Zohra

Intitulé du sujet :

Mise en place d’un outil de supervision pour les équipements informatique

Etablissement d’accueil : Société Tangéroise de Maintenance (STM)

AVANT PROPOS Encadrant Pédagogique : Pr. Mohamed, EL BRAQ Encadrant Technique de Stage : Mlle. Sara, EL OUAGHLIDI Période de projet : Du 01 Avril 2020 au 31 Mai 2020.

Cadre du Stage : Projet de Fin d’Etudes présenté en vue de l’obtention d’une Licence en Sciences et Techniques. (LST) Filière : Génie Informatique

[Supervision informatique]

Page 2

Dédicace

A nos très chers parents Dont leurs mérites, leurs sacrifices, leurs qualités humaines nous ont permis de vivre ce jour : Les mots nous manquent pour exprimer toute la reconnaissance, la fierté et le profond amour qu’on leurs porte pour les sacrifices qu’ils ont consenti pour notre réussite, qu’ils trouvent ici le témoignage de notre attachement, notre reconnaissance, gratitude et respect, que dieu leur préservent bonne santé et longue vie. Tous nos sentiments de reconnaissance pour vous.

A nos frères & sœurs

On espère avoir atteindre le seuil de vos espérances. Que ce travail soit l’expression de notre profonde affection on vous remercie pour le soutient moral et l’encouragement que vous nous avez accordés. On vous souhaite tout le bonheur que vous méritez et un brillant avenir.

Nos familles

Qu’on ne pourrait nommer de peur d’en oublier notre attachement et nos affections les plus sincères.

A nos ami(e)s A tout ceux qui ont su nous apporter aide et soutien aux moments propices, nous dédions ce travail, reconnaissant et remerciant chaleureusement.

[Supervision informatique]

Page 3

Remerciements Avant de présenter notre rapport du projet de fin d’étude, Nous désirons sincèrement remercier et rendre grâce à Dieu le tout puissant de nous avoir donné la connaissance et la toute possibilité de mener à bon terme ce travail. Ainsi, on tient à remercier tous ceux qui, de près ou de loin, ont contribué à sa réalisation. Ce travail est l’agrégat des résultats de trois années de formation à la FSTT, en ce sens que c’est grâce aux connaissances acquises durant toutes ces années de formation qu’on a pu réaliser ce travail. A cet effet, le minimum de justice impose que l’apport de chacun des acteurs soit reconnu ne serait-ce que par de remerciements : Nos remerciements d’adressent à Monsieur Mohammed EL BRAK, responsable de filière, qui nous a encadré tout au long de notre stage. Qu’il soit aussi remercié pour sa disponibilité, ses conseils fructueux qu’il nous a prodiguées le long de notre projet et ses encouragements. Nos sincères remerciements à notre encadrant Mlle. Sara, EL OUAGHLIDI, qui, malgré ses multiples engagements, a accepté de nous encadrer et nous a comblé par ses précieux remarques et ses suggestions qu’on a bien pris en compte pour la réalisation notre projet. On tient à remercier le chef de filière Mr Mohammed EL BRAK, et tous les membres de jury pour leurs participations scientifiques ainsi que le temps qu’ils ont consacré pour notre soutenance. Nous ne saurions terminer sans adresser un mot de reconnaissance à nos chers parents, nos frères, nos sœurs et nos amis qui ont été présents à chaque moment et qui nous ont fortement encouragés.

[Supervision informatique]

Page 4

LISTE DES FIGUIRES Figure 1:Diagramme STM ....................................................................................................................... 12 Figure 2:plateforme Zabbix ..................................................................................................................... 18 Figure 3 :platforme Nagios ...................................................................................................................... 18 Figure 4:plateforme eyes of network ........................................................................................................ 19 Figure 5:le principe de fonctionnement Centreon ..................................................................................... 21 Figure 6:Principe de Protocole SNMP ..................................................................................................... 22 Figure 7:Diagramme séquence pour le cas d’utilisation .......................................... 25 Figure 8:l’interface de WampServer ........................................................................................................ 26 Figure 9: Interface configuration de la langue GLPI ................................................................................ 27 Figure 10:Interface de terme de licence et contrat (GNU) ........................................................................ 27 Figure 11:Interface de connexion à la base de données ............................................................................ 27 Figure 12:Interface de vérification des composants installés .................................................................... 28 Figure 13:Les identifiants GLPI ............................................................................................................... 28 Figure 14:L’interface de la vérification des composants et les résultats du test ........................................ 28 Figure 15:L’interface d'authentification ................................................................................................... 29 Figure 16:l’interface du VMware après l’installation............................................................................... 29 Figure 17:Importation de Centreon vers VMware .................................................................................... 30 Figure 18:Activation du bridge sur VMware ............................................................................................ 30 Figure 19:Premier connexion .................................................................................................................. 31 Figure 20:Récupération de l’adresse IP ................................................................................................... 31 Figure 21:connecter à Centreon .............................................................................................................. 32 Figure 22:L’interface de Centreon ........................................................................................................... 32 Figure 23:Ajouter un utilisateur admin .................................................................................................... 33 Figure 24:Ajouter un groupe des admins ................................................................................................. 33 Figure 25: les plugins de Centreon .......................................................................................................... 34 Figure 26:ajouter un hôte en Centreon .................................................................................................... 34 Figure 27:équipements surveiller par Centreon ....................................................................................... 35 Figure 28:Ajouter un service lie à un host ................................................................................................ 35 Figure 29:l’application des modifications ................................................................................................ 36 Figure 30:L’interface de la liste des équipements superviser .................................................................... 36 Figure 31:L’interface des services lie a chaque équipement ..................................................................... 37 Figure 32:Activation de protocole SNMP en Windows ............................................................................. 37 Figure 33:configuration de SNMP sur Windows ...................................................................................... 38 Figure 34:l’activation de protocole SNMP sur l’interface web de l’imprimante XEROX........................... 39 Figure 35:configuration de L’imprimante sur une machine Windows ....................................................... 40 Figure 36:activation des notifications du services de l’host ...................................................................... 42 Figure 37:configuration de la fichier ‘/etc/postfix/main.cf ‘ ...................................................................... 42 Figure 38:L’ajoute d’un fichier ‘/etc/postfix/sasl_passwd‘ ....................................................................... 43 Figure 39:réglage de Gmail ..................................................................................................................... 43 Figure 40:email test arriver a la boite mail de l’administrateur ............................................................... 44 Figure 41:activation du protocole IMAP sur Gmail ................................................................................. 44 Figure 42:configuration de Collecteur mail en GLPI ............................................................................... 45 Figure 43:l’ajoute d’un collecteur en GLPI ............................................................................................. 45 Figure 44:configuration de mailgate ........................................................................................................ 46 Figure 45:récupération des courriels ....................................................................................................... 46 Figure 46:l’ouverture automatique de ticket............................................................................................. 46 Figure 47:les tickets ouvrent en GLP ....................................................................................................... 47

[Supervision informatique]

Page 5

Figure 48:les notifications qui on arrive à la boite email de l’admin à partir de Centreon ........................ 47 Figure 49:configuration des notifications sous GLPI ............................................................................... 48 Figure 50:ajouter les informations de courriel ......................................................................................... 48 Figure 51:l’email d’alerte informe l’admin par l’ouverture du ticket sous GLPI ...................................... 48

[Supervision informatique]

Page 6

Table des matières 1.

INTRODUCTION GENERALE ................................................................................. 9

2.

2 .......................................................................................................................... Chapitre 1 :

10

2.1 ............................................................................................................... Introduction :

11 11

2.2.1

2.2 ........................................................................ Présentation de l’organisme d’accueil : La société STM : 11

2.2.2

Les activités :

11

2.2.3

L’organigramme de STM :

11

2.2.4

Les références et partenaires :

12

2.1 2.2

2.3

2.3 .......................................................................................................... Cadre du projet :

13

2.4

2.4 ................................................................................................................. Conclusion :

13

3 .......................................................................................................................... Chapitre 2 :

14

3.1

3.1 ............................................................................................................... Introduction :

15

3.2

3.2 ........................................................................................................... Problématique :

15

3.3 ...........................................................................................Contexte général du projet La Gestion de parc informatique 15

15

3.3.1 3.3.2

Objectif de gestion de parc informatique

16

3.3.3

L’outil de gestion du parc informatique utilisé par STM :

16

3.3.4

La supervision :

17

3.

3.3

3.3.4.1 3.3.4.2 3.3.4.3 3.3.5

Définition : Rôle : Objectif :

17 17 17

L’étude de l’existant :

17

3.3.5.1 3.3.5.2 3.3.5.3

Zabbix : Nagios : Eyes of network:

17 18 19

3.3.6

Critique de l’existant :

19

3.3.7

Solution proposée :

20

3.3.8

Les protocoles utilisés :

21

3.3.8.1 Le protocole SNMP : 3.3.8.1.1 Fonctionnement : 3.3.8.1.2 Les avantages de SNMP : 3.3.8.2 Le protocole IMAP : 3.3.8.2.1 Fonctionnement : 3.3.8.2.2 Les avantages d’IMAP [Supervision informatique]

21 21 21 22 22 22 Page 7

3.3.9

Le serveur messagerie utilisé :

22

3.4

3.4 ..................................................................................................... Cahier des charges :

23

3.5

3.5 ................................................................................................................. Conclusion :

23

4 .......................................................................................................................... Chapitre 3 :

24

4.1

4.1 ............................................................................................................... Introduction :

25

4.2

4.2 .............................................................................. L’architecture globale de solution :

25

4.3 .......................................................................... L’environnement matériel et logiciel : Environnement matériel : 25

25

4.3.1 4.3.2

Environnement logiciel

4.

4.3

26

4.4.1

4.4 .................................................................................................... Installation de GLPI : Mise en place de WampServer : 26

4.4.2

Mise en place GLPI :

4.4

26

26

4.5

4.5 ...................................................... L’installation de solution de supervision : Centreon

29

4.6

4.6 ................................................................................... Surveillez un serveur Windows :

33

4.7

4.7 ............................................................................. Configuration d'alerte par courriel :

44

4.8

4.8 ................................................................................................................. Conclusion :

48

5.

5 ........................................................................................................... Conclusion générale

49

6.

6 ...............................................................................................Acronymes et abréviations :

50

7.

7 .................................................................................................................... Bibliographies:

51

[Supervision informatique]

Page 8

INTRODUCTION GENERALE INTRODUCTION GENERALE

Actuellement toutes les entreprises sont équipées d’un réseau local et des réseaux de longues distances pour les plus importantes d’entre elles. Leurs parcs informatiques englobent une dizaine et une centaine d’équipements, engendrés par des serveurs de bases de données et des serveurs de traitements. Vu que ces systèmes informatiques sont au cœur des activités des entreprises, leur maitrise devient primordiale. Ils doivent fonctionner pleinement et en permanence pour garantir la fiabilité et l’efficacité exigées, et surtout travailler à réduire les problèmes de défaillances, les pannes, les coupures et les différents problèmes techniques qui peuvent causer des pertes considérables. De ce fait, les administrateurs réseau font appel à des logiciels de gestion parc, de surveillance et de supervision de réseaux afin de faire le suivi, la vérification de l'état du réseau en temps réel de l'ensemble du parc informatique sous leur responsabilité. Grâce à un tel système, les délais d'interventions sont fortement réduits et les anomalies peuvent être aussitôt prises en main avant même qu’un utilisateur peut s’en apercevoir vue la notification automatique (par email, par SMS) des concernés en cas de problèmes ou incident à l’aide des outils de gestion et de supervision de parc informatique qui s’avère nécessaire et indispensable. Elle permet entre autres d’avoir une vue globale du fonctionnement et des problèmes pouvant survenir sur un réseau. Dans ce cadre, le présent rapport se base sur trois axes principaux : Le premier chapitre nous allons tout d’abord présenter l’organisme d’accueil. Le deuxième chapitre sera consacré pour la présentation de projet la présentation de projet c'est à dire leur problématique, l'étude de l'existant, Étudier la solution choisie parmi plusieurs en énumérant ses fonctionnalités et apport, et cahier de charge. Le troisième chapitre sera consacré à l’analyse et la spécification des besoins et réalisation de solution technique.

[Supervision informatique]

Page 9

1

Chapitre 1 : Contexte Général Du Projet

[Supervision informatique]

Page 10

1.1 Introduction : Dans ce chapitre, nous présentons l’établissement d'accueil au sein duquel notre stage a été accompli, par une description générale, des objectifs et du domaine d'activité, enfin en va présentera le cadre de projet.

1.2 Présentation de l’organisme d’accueil : 1.2.1 La société STM : La Société Tangéroise de Maintenance (STM) Groupe a été créée le 23 juillet 1998, Pour répondre aux besoins du Marché Marocain et Africain dans le domaine des nouvelles technologies. Aujourd’hui, le Groupe STM Compte cinq agences et une équipe d’une cinquantaine de personnes composées d’ingénieurs et de techniciens. Tous sont certifiés sur les produits et solutions les plus répondus sur le marché. Grâce à la quarantaine de certification et à la confiance que lui ont fait les plus grands acteurs économiques de la Région, Le Groupe STM se positionne comme l'interlocuteur de référence dans l’intégration d’infrastructures et de systèmes d’information. Fruit d’une présence affirmée sur le marché, le Groupe STM a développé depuis sa création en 1998 une expertise de pointe en matière de conception, d’intégration et d’exploitation de solution.

 Les agences STM :     

STM International : SHOWROOM STM Computer : Formation STM Service : Outsourcing IT STM Offshore : Proximité STM Kenitra

1.2.2Les activités :  Achat et vente de matériel informatique et bureautique.  Maintenance de matériel informatique et électronique, audit, conseil.  Service après-vente, internet.

1.2.3L’organigramme de STM : STM dispose de plusieurs directions. Chacune des directions a une relation étroite avec la production. L’organigramme général de STM se présente comme suit : [Supervision informatique]

Page 11

Figure 1:Diagramme STM

1.2.4

Les références et partenaires :

Afin de garantir la qualité de leurs prestations, la STM Groupe développe des partenariats métiers et techniques avec les principaux éditeurs et constructeurs du secteur informatique. Leurs équipes toutes certifiées par les différents constructeurs que nous représentons.

[Supervision informatique]

Page 12

 Les adresses de STM Tanger : Adresse Principale : Rue Jamal Eddine EL-Afghani Soukna Mouriha Tanger, Maroc. Contact : Tel : +212 5393-24171 Email : [email protected]

1.3 Cadre du projet : Le thème principal qui sera développé dans ce rapport, à savoir "La mise en place d'un outil de supervision pour les équipements informatique et faire l'ouverture automatique de ticket" Le but d’un tel programme est de surveiller les services et les machines (pc, imprimante, switch, routeur, …). Pour que si un problème survient, le moniteur de supervision nous prévient un email d'alerte qui transforme à un ticket dans GLPI et ainsi ce ticket traité est sauvegardé dans l’outil de gestion de parc informatique.

1.4 Conclusion : Ce chapitre a été conçu pour familiariser l’environnement de travail en présentant l’entreprise d’accueil et l’architecture réseaux dont elle dispose.

[Supervision informatique]

Page 13

2

Chapitre 2 :

PRESENTATION DE PROJET

[Supervision informatique]

Page 14

2.1 Introduction : Dans ce chapitre nous allons présenter la problématique de société et faire une présentation du concept de la supervision, puis une étude de quelque solutions open source existant dans le marcher en vue et proposer le mieux solution qu’on va utiliser pour superviser notre réseau.

2.2 Problématique : L’informatique occupe une place de premier plan dans le fonctionnement de l’entreprise. Si les services informatiques sont indisponibles, les employés ne peuvent plus être aussi productifs et il y a perte de valeur, fournir un service informatique de qualité a donc une valeur primordiale Chaque application fournit plus ou moins directement un service au client, qu’il soit interne à la société ou client final. Chez « STM » comme dans beaucoup de sociétés, l’informatique occupe une place de premier plan dans le fonctionnement de l’entreprise. Le groupe STM assure une garantie locale et un service après-vente pour tout le matériel de différents constructeurs, elle propose aussi des formules de maintenances allant du curatif jusqu’au technicien en régie, donc si le client a un problème au niveau d’un serveur il effectue un appel téléphonique ou envoie un message à l’administration et ainsi le groupe accélère de la résoudre à partir d’ouvrir manuellement un ticket en GLPI qu’il contient une description pour connaitre le besoin, et aussi on peut trouver le service exact qui a fait la demande, le type de matériel ou panne concerné . . Alors l’administrateur ne peut pas déterminer directement d’où vient le problème lorsqu’une machine sera inaccessible ou quelle est la machine éteinte ou l’interface réseau qui est hors service. Et aussi ne peut pas déterminer si un service particulier sur un serveur donné fonctionne correctement ou non à cause de l’absence de récupération instantanée des informations sur ces machines. Cette procédure de traitement des problèmes serre la cause de plusieurs des dirhams de pertes et aussi prend beaucoup temp. La problématique peut être résumée en comment assurer une qualité de service optimale et sans arrêt dans un environnement comportant un parc informatique composé de plusieurs machines, équipements réseaux et des serveurs d’applications sans le client voie le problème.

2.3 Contexte général du projet Dans cette partie, nous commençons par une étude théorique sur la supervision et ses objectifs ensuite analyser de près les fonctionnalités de la solution proposée, réaliser une comparaison entre les différents produits existant pour pouvoir étudie le produit qui répond mieux à nos besoins. 2.3.1 La Gestion de parc informatique Aujourd’hui Chaque organisme qui veut augmenter son chiffre d’affaires doit doter son entreprise d’un parc informatique. Pour ce faire, il doit savoir ce que c’est, les dangers auxquels il est exposé et comment mettre en place un parc informatique de qualité et sécurisé. [Supervision informatique]

Page 15

Le terme de parc informatique désigné l’ensemble des ressources matérielles et logicielles qui composent votre système informatique. Le parc informatique comprend évidemment l’ensemble :        

Des postes de travail, unités centrales, écran, claviers…etc. Les périphériques. Imprimantes, scanner, tablettes, … Les serveurs. Le Cloud. Le réseau physique. Les données informatiques. L’ensemble des logiciels et applications utilisés ainsi que leurs licences. Les appareils mobiles, smartphones et tablettes.

2.3.2 Objectif de gestion de parc informatique La gestion de parc informatique regroupe un ensemble de taches visant :  À entretenir, développer et optimiser l’ensemble des ressources informatiques de l’entreprise.  Recenser et localiser l’ensemble des éléments du parc informatique.  Définir l’organisation du système informatique.  Protéger le parc informatique.  Maintenance et dépannage.  Procédures.  Formations et usages.  Charte informatique.  Prestataires de services (dépannage, hébergement, logiciels, infogérance)  Etablir une base de données de configuration.  Maintenir le parc informatique à jour.  Augmenter la durée des équipements.

2.3.3 L’outil de gestion du parc informatique utilisé par STM : GLPI (Gestion Libre de Parc Informatique) GLPI est une application Full Web développé en PHP, elle présente diverses fonctionnalités : D’un point de vue général, elle permet une gestion multi-parc et une gestion des critères d’unicités des objets. Sous son interface Web se trouve une base de données en format SQL permettant la sauvegarde et la restauration des données (les données peuvent être exportées sous divers formats : PDP, CSV, SLK, PNG, SVG, XML). Cette configuration permet l’inventaire des parcs d’ordinateurs (périphériques internes, espace disque…), de moniteurs et d’imprimantes avec gestion des consommables et des connexions aux ordinateurs, du matériel réseau avec gestion des connexions aux périphériques, du parc logiciel avec gestion des licences et date d’expiration et les réservations pour le matériel en inventaire.

[Supervision informatique]

Page 16

GLPI comporte des systèmes d’authentifications multiples, de permissions et de profils, de pagination, de notification sur événements et de vérification de présence de mise à jour. 2.3.4

La supervision :

2.3.4.1

Définition :

La supervision de réseaux peut être définie comme l’utilisation de ressources réseaux adaptées dans le but d’obtenir des informations (en temps réel ou non) sur l’utilisation ou la condition des réseaux et de leurs éléments afin d’assurer un niveau de service garanti, une bonne qualité et une répartition optimale et de ceux-ci. La mise en place d’une supervision réseau, a donc pour principale vocation de collecter à intervalle régulier les informations nécessaires sur l’état de l’infrastructure et des entités qui y sont utilisés, de les analyser et de les rapporter.

2.3.4.2

Rôle :

Le concept de supervision est né au début des années 1980, lors de la croissance importante de mise en place de réseau informatique dans les entreprises. La supervision réseau a pour but la surveillance du bon fonctionnement des réseaux, de rapporter et d’alerter les fonctionnements normaux et anormaux et enfin, la supervision qui consiste à indiquer et à commander l'état d'un appel, d'un système ou d'un réseau

2.3.4.3

Objectif :

L’objectif d’une supervision de réseaux peut ainsi se résumer en trois points.  Être réactif en alertant l’administrateur (e-mail ou sms) en cas de dysfonctionnement d’une partie du système d’information.  Être pro actif en anticipant les pannes possibles.  Cibler le problème dès son apparition afin d’agir rapidement de la façon la plus pertinente possible.

2.3.5 L’étude de l’existant : Parmi les logiciels existants sur le marché, nous retrouvons :

2.3.5.1 Zabbix : Zabbix est une solution de supervision open-source. Il permet de superviser les équipements réseau et les serveurs et leur intégrité. Il utilise également un système de surveillance via SNMP et un système d'alerte via e-mail en cas de problème. Zabbix contient également une interface web où l'on peut retrouver toutes les statistiques et rapports mais il est également possible d'accéder à la configuration de l'outil via cette interface. Il supporte aussi bien le trapping que le polling. [Supervision informatique]

Page 17

Il permet notamment de faire les choses suivantes :  La découverte automatique des serveurs et équipements réseaux  Supervision sans agent  Authentification d'agent sécurisée  Permissions utilisateurs flexibles  Log d'audit

Figure 2:plateforme Zabbix

2.3.5.2 Nagios :

Figure 3 :platforme Nagios

C'est un outil open source, il a été créé pour tourner sous Linux et peut monitorer des machines tournant sous Linux, mais aussi Windows ainsi que des OS Unix. L'outil Nagios, anciennement appelé NetSaint et publié en 1999, a été développé par Ethan Galstad et suivi par de nombreux contributeurs car open source, tourne de façon périodique et vérifie à chaque fois les différents paramètres des serveurs, du réseau, des applications que l'on a spécifier. Monitoring de charge CPU, d'usage de mémoire du disque dur, logfiles, température des CPU, utilisation de bande passante... sont autant de paramètres que Nagios peut monitorer. Mais il est capable aussi de monitorer des services tels que le SMTP (Simple Mail Transfer Protocol), HTTP (Hypertext Transfer Protocol) Il existe deux versions différentes de Nagios : Nagios Core : la solution historique, diffusée librement sous licence GPL Nagios XI : diffusée sous licence commerciale à partir de 2009, qui apporte notamment une nette amélioration du composant interface Web.

 Avantages : [Supervision informatique]

Page 18

 Pléthore de plugins qui permettent d'étendre les possibilités (agents comme zabbix, reporting amélioré, etc.…).  Une solution complète permettant le reporting, la gestion de panne et d'alarmes, gestion utilisateurs, ainsi que la cartographie du réseau  Beaucoup de documentations sur le web.

2.3.5.3

Eyes of network:

EyesOfNetwork (« EON ») est la solution Open Source réunissant de manière pragmatique les processus ITIL et l’interface technologique permettant leur application. EyesOfNetwork Supervision est la première. Brique d’une gamme de produits bâtie autour de la gestion des évènements, de la disponibilité, des problèmes et de la capacité. La solution EON est une solution complète de supervision, elle s’adresse au grande entreprise ou grande administration Qui pourront en exploité au mieux les nombreux outils Contenu dans cette solution de supervision Systèmes et Réseaux. Eyes of Network est une distribution Linux basée sur CentOS. Elle est actuellement distribuée sous licence GPL. Eyes of Network inclus les outils suivants :  Supervision réseau : NAGIOS + NAGIOSBP + NAGVIS  Gestion des performances : CACTI + WEATHERMAP + THRUK  Gestion d’incident : GLPI + OCS + FUSION  Interface de configuration : Interface web d’EON + Utilitaire de sauvegarde

Figure 4:plateforme eyes of network

2.3.6 Critique de l’existant : Une analyse des solutions existantes montre que la plupart de ces logiciels offrent des fonctionnalités de base de gestion d’un parc informatique Au regard de ces informations, nous pouvons relever qu’elles répondent au besoin principal des utilisateurs. Néanmoins, nous pouvons aussi noter les inconvénients suivants :  Zabbix :  Interface est un peu vaste, la mise en place des templates n'est pas évidente au début: petit temps de formation nécessaire.  L'agent zabbix communique par défaut en clair les informations, nécessité de sécuriser ces données (via VPN par exemple). [Supervision informatique]

Page 19

 Peu d'interfaçage avec d'autres solutions commerciales.  Nagios :    

Difficile à installer et à configurer. Interface non ergonomique et peu intuitive. Configuration fastidieuse via beaucoup de fichiers. Pour avoir toutes les fonctionnalités il faut installer des plugins, de base c'est assez limité.

 Eyes of network :  Une configuration en interface web qui ne supporte pas l’HTTPS.  La configuration de NAGIOS fait un peu usine à gaz.  Pas de CENTREON

2.3.7 Solution proposée : Après une étude comparative sur les différentes solutions existantes, il est donc primordial au regard des inconvénients recensés de proposer une solution qui pourra répondre à nos besoins. Centreon est, au même titre que Nagios, un outil open source. Cet outil a été créé initialement sur la base de Nagios et dans le but d'améliorer celui-ci. Aussi Il repose sur Centreon Engine, Centreon Broker et Centreon Web. Centreon fournit une interface simplifiée pour rendre la consultation de l'état du système accessible à un plus grand nombre d'utilisateurs, y compris des non-techniciens, notamment à l'aide de graphiques de performance. Les techniciens ont cependant toujours accès aux informations techniques de l'ordonnanceur. Cet outil est très semblable à Nagios à quelques exceptions près, voici ce qu'il apporte par rapport à Nagios :  Une installation plus facile, automatique de tout ce qui est nécessaire au bon fonctionnement de l'outil.  Une configuration bien plus pratique et intuitive que la configuration de Nagios.  Une interface web plus moderne qui apporte un réel avantage car plus facile à déchiffrer.  Des graphes générés automatiquement et résultant des différentes informations recueillies.  Des performances améliorées.  Détection des pannes.  Définition avancée de seuils pour les alertes.

[Supervision informatique]

Page 20

Fonctionnement de Centreon :

Figure 5:le principe de fonctionnement Centreon

2.3.8 Les protocoles utilisés : 2.3.8.1 Le protocole SNMP : Simple Network Management Protocol (abrégé SNMP), en français « protocole simple de gestion de réseau », est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

2.3.8.1.1

Fonctionnement :

Le protocole SNMP permet aux administrateurs réseaux de contrôler, superviser l’état des équipements réseaux à un instant ‘T’. L’équipement réseau envoi des informations vers un serveur NMS afin de tracer des graphs qui permettront d’analyser l’état du CPU, de la mémoire, des entrées/sorties…

2.3.8.1.2

Les avantages de SNMP :

SNMP est probablement le protocole qui présente le plus d’avantages pour une saine gestion d’un réseau informatique, et c’est ainsi qu’il est le plus utilisé. Parmi ses avantages on peut [Supervision informatique]

Page 21

relever : Son accès centralisé, sa fiabilité, sa gestion presque parfaite de la diversité (il contrôle tous les éléments ou équipement de la même façon, ce qui lui donne un vrai atout), son évolutivité, enfin sa sécurité, même si cette dernière n’était pas optimale au départ, actuellement elle respecte bien des standards.

Figure 6:Principe de Protocole SNMP

2.3.8.2Le protocole IMAP : L’IMAP (Interactive Mail Access Protocol) est un protocole qui permet, depuis un programme (logiciel ou application) installé sur un ordinateur ou un smartphone, d’accéder aux messages de la boîte aux lettres électronique. 2.3.8.2.1 Fonctionnement : Le protocole IMAP est un protocole alternatif au protocole POP3 mais offrant beaucoup plus de possibilités :  IMAP permet de gérer plusieurs accès simultanés  IMAP permet de gérer plusieurs boîtes aux lettres  IMAP permet de trier le courrier selon plus de critères

2.3.8.2.2 Les avantages d’IMAP • Le lieu est unique : c’est toujours dans la boite. • Simplicité : Il n’y a pas à chercher où est le courrier : tout est toujours dans la boite. • Pas de risque de perte lié à un problème chez vous (feu, inondation).

2.3.9 Le serveur messagerie utilisé : Postfix : Postfix est un serveur de messagerie électronique et un logiciel libre développé par Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers électroniques (courriels) et a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l'ancien « Sendmail ». [Supervision informatique]

Page 22

Il est le serveur de courriel par défaut dans plusieurs systèmes de type UNIX, comme Mac OS X, NetBSD2, diverses distributions GNU/Linux, etc. Postfix est publié sous licence IBM Public License 1.0. C'est une licence libre, mais incompatible avec la GPL.  Fichiers de configuration Principaux fichiers de configuration :      

main.cf virtual aliases access master.cf Fichier junk (nom non standard)

2.4 Cahier des charges : Groupe STM de Tanger souhaite mettre en place un outil lui permettant de superviser son parc informatique et ses clients d'une manière automatique et avec la plus grande aise possible. En effet, le parc informatique STM de Tanger se gère avec GLPI, le problème est que cette gestion ne permet pas de crée les tickets automatiquement lors de dysfonctionnement d’un équipement. En effet, prend beaucoup de temps aux employés et le client, et le temps est un élément clé pour une entreprise. En d’autres termes, il faut implémenter et configurer une solution Open Source qui vise à superviser à distance les différents équipements et services de STM Tanger et ses clients afin de gérer les alertes par email en cas de dysfonctionnent du système. L’outil à mettre en place doit être répondu à ces trois besoins :  Ajouter un serveur de surveillance pour être réactif en alertant l'administrateur (e-mail ou SMS) en cas de dysfonctionnement d'un matériel ou d'un poste de travail.  Ouvrir automatiquement des tickets dans GLPI.  Collecter les tickets. Parmi les fonctionnalités essentielles demandées dans le cahier de charge et la fonctionnalité de notification par email pour faciliter et accélérer les interventions des administrateurs.

2.5 Conclusion : Tout au long de ce chapitre, nous avons essayés d’abord, de déterminer la problématique puis définir la notion de monitoring réseau et réaliser une étude comparative entre les outils de supervision les plus utilisés et finissant par proposer la solution adéquate pour l’implémenter et aussi nous avons présenté les protocoles utiliser et le serveur de messagerie.

[Supervision informatique]

Page 23

3

Chapitre 3 : REALISATION

[Supervision informatique]

Page 24

3.1 Introduction : Dans cette partie de projet nous allons entamer la partie réalisation dans laquelle nous allons mettre en pratique ce qui déjà vu précédemment. En va commencer par une description de l’architecture globale de solution. Dans une deuxième partie je vais présenter l’environnement matériel et logiciel et je finirai par l’installation et le test et validation.

3.2 L’architecture globale de solution :

Figure 7:Diagramme séquence pour le cas d’utilisation

L'agent SNMP sont utilisé pour suivre l’état des différents équipements actifs sur les réseaux. Lorsqu’un évènement est détecté par le système de supervision (dans notre cas c’est Centreon) sur un équipement ce dernier envoie un message d’alerte à l’administrateur à travers le serveur IMAP.gmail.com, ce mail peut être récupéré par le collecteur de GLPI et un ticket incident va être créé. Lorsqu’un ticket crée dans GLPI ce dernier il va envoyer un message à l’administrateur pour qu’attribuer ce ticket a un technicien quelle va résoudre le problème.

3.3 L’environnement matériel et logiciel : 3.3.1 Environnement matériel : Nous avons utilisé pour les besoins de ce projet un ordinateur portable COMPAC caractérisé par : [Supervision informatique]

Page 25

 Un système d’exploitation Windows 10 Pro (64 bits).  Un processeur Intel® Core (TM) i5-3230M CPU.

 Une mémoire RAM de 4,00 Go.  Un disque dur de 300 Go. 3.3.2 Environnement logiciel  VMware 20.04.  WampServer.  Power AMC.  Serveur de messagerie.

3.4 Installation de GLPI : 3.4.1 Mise en place de WampServer : Avant d’installer GLPI nous installons le serveur Web Wamp. Un serveur Web est nécessaire pour faire fonctionner GLPI, est une plateforme de développement web open source qui utilise Apache2, MySQL, MariaDB et PHP pour développer des applications web dynamiques sur le système d’exploitation Windows. D’ailleurs, WAMP peut être utilisé pour des tests internes et peut également servir à créer des sites web.  Nous avons téléchargé l’installateur du WAMP à partir du site officiel du WAMP sur www.wampserver.com .

Figure 8:l’interface de WampServer

3.4.2 Mise en place GLPI : Dans cette interface (voici la figure) on doit choisir la langue de notre application GLPI ; c’est la configuration de la langue.

[Supervision informatique]

Page 26

Figure 9: Interface configuration de la langue GLPI

Cette interface (voici la figure) présente les termes de la licence.

Figure 10:Interface de terme de licence et contrat (GNU)

La figure présente l’interface de connexion à la base de données qui est identifiée par le nom de data base et l’authentification de l’administrateur.

Figure 11:Interface de connexion à la base de données

[Supervision informatique]

Page 27

Figure 12:Interface de vérification des composants installés

La figure 12 est présentée en deux interfaces, la première interface de setup nous identifie les quatre utilisateurs par défaut de glpi qui sont l’administrateur glpi, le tech qui est le compte technicien et les comptes normal et post-only. La deuxième interface de la figure 13 Présente la vérification des composants installés et le test effectué pour la vérification de compatibilité de notre environnement avec l’exécution glpi.

Figure 13:Les identifiants GLPI

Figure 14:L’interface de la vérification des composants et les résultats du test

[Supervision informatique]

Page 28

La figure présente l’interface d’authentification administrateur « GLPI » qui est par défaut glpi comme nom d’utilisateur et glpi comme mot de passe.

Figure 15:L’interface d'authentification

3.5 L’installation de solution de supervision :

Centreon Pour installer Centreon sur une machine Windows il est nécessaire d’utiliser une machine virtuelle, pour cette raison en utiliser la machine virtuelle VMware. Pour télécharger l’installation de VMware il suffit de visiter son site web officiel www.vmware.com .

Figure 16:l’interface du VMware après l’installation

Il existe deux machines virtuelles préconfigurées sont disponibles sur le site de téléchargement de Centreon www.centreon.com . Ces machines virtuelles sont disponibles au format OVA (VMware) et OVF (VirtualBox). Nous choisissons le format OVA pour l’installation de VMware, et nous importons se ficher OVA [Supervision informatique]

Page 29

Figure 17:Importation de Centreon vers VMware

Apres l’installation il faut sélectionner le mode Bridge en settings, afin d'avoir une véritable adresse IP à fixer.

Figure 18:Activation du bridge sur VMware

En connecte avec le login :root et password : centreon

[Supervision informatique]

Page 30

Figure 19:Premier connexion

Une fois connecté à la session, repérer IP avec command ifconfig ou bien ip addr. En trouve que l’adresse de Centreon est : 192.168.0.139

Figure 20:Récupération de l’adresse IP

On peut à présent se connecter à Centreon, en partir de taper @ip à n’importe navigateur. On connecter à l’interface web de Centreon avec le login : admin et la password : centreon

[Supervision informatique]

Page 31

Figure 21:connecter à Centreon

Figure 22:L’interface de Centreon

Ajouter un utilisateur admin Aller a Configuration => Users = > Contacts / Users=> Add.

[Supervision informatique]

Page 32

Figure 23:Ajouter un utilisateur admin

Ajouter un groupe des admins qui on récupèrent les notifications, Aller a Configuration => Users = > Contacts / Groups=> Add

Figure 24:Ajouter un groupe des admins

3.6 Surveillez un serveur Windows : Accéder au menu Configuration> Plugin Packs et installer Windows SNMP Plugin Pack :

[Supervision informatique]

Page 33

Figure 25: les plugins de Centreon

Ajouter un host : Aller dans Configuration > Hosts > Add

Figure 26:ajouter un hôte en Centreon

Remplissez les informations suivantes :    

Le nom du serveur Une description du serveur L'adresse IP La version et la communauté SNMP

Cliquer sur + Add un nouveau bouton d’entrée dans le champ Modèles, puis sélectionner le modèle personnalisé OS-Windows-SNMP dans la liste. Et cliquer sur Save. Votre équipement a été ajouté à la configuration de surveillance :

[Supervision informatique]

Page 34

Figure 27:équipements surveiller par Centreon

Ajouter un service lie a host : Aller dans Configuration > Services > Services by host

Figure 28:Ajouter un service lie à un host

Dans le champ Description, entrez le nom du service à créer, puis sélectionnez l'host pour lier ce service. Dans le modèle déposé, sélectionnez le modèle personnalisé OS-Windows-DiskGlobal-SNMP-Custom.

Déployer une configuration : Lors de la création / suppression / modification d'objets via l'interface de configuration, les modifications effectuées ne sont pas appliquées automatiquement au planificateur. Pour appliquer les modifications effectuées, il est nécessaire de suivre la procédure ci-dessous.  Premier pas :        

Aller dans le menu Configuration> Pollers Choisissons les pollers dont nous souhaitons exporter la configuration Cliquer sur le bouton Export configuration Cocher les cases Générer les fichiers de configuration et Exécuter le débogage du moteur de surveillance (-v) Cliquer sur le bouton Exporter  Deuxième étape : Décocher les cases Générer les fichiers de configuration et Exécuter le débogage du moteur de surveillance (-v) Cocher ensuite les cases Déplacer les fichiers d'exportation et redémarrer le moteur de surveillance Cliquer sur le bouton Exporter

[Supervision informatique]

Page 35

Figure 29:l’application des modifications

 Remarque : Tous les autres équipes informatiques (switch, Cisco, imprimante, routeur…) sont ajouter à même manière de machine Windows seulement une différence à leur configuration de l’agent SNMP et le plugin installer. Il y a des plugins en Centreon pour chaque équipement informatique 

Cisco standard: permet de superviser basiquement la plupart des équipements Cisco ,



Linux SNMP : permet de superviser les principaux éléments des serveurs GNU/Linux via le protocole SNMP ,



MySQL DB: permet de superviser les SGBD de type MySQL ou MariaDB ,



Printer standard: permet de superviser les imprimantes via le protocole SNMP ,



UPS standard : permet de superviser les onduleurs via le protocole SNMP,

Figure 30:L’interface de la liste des équipements superviser

[Supervision informatique]

Page 36

Figure 31:L’interface des services lie a chaque équipement



Mise en place le protocole SNMP :

 L’installation de SNMP sur une machine Windows. Aller dans le panneau de configuration>programmes>Activer ou désactiver des fonctionnalités Windows, cocher ensuite la case correspondant au Protocole SNMP, puis cliquer sur ok.

Figure 32:Activation de protocole SNMP en Windows

[Supervision informatique]

Page 37

Ouvrir le panneau des services en lançant la commande services.msc. Dans cette fenêtre ouverte, chercher le service SNMP et faire un clic droit/propriété pour accéder à la configuration. Aller dans l’onglet sécurité, ici l’on va renseigner la communauté que possède notre serveur de supervision et lui accorder les droits en lecture et écriture. Nous allons aussi renseigner l’IP de notre serveur de supervision.

Figure 33:configuration de SNMP sur Windows

 L’installation de protocole SNMP sur une machine lunix(centos).  L’installation : 1. Installer le service SNMPD en exécutant la commande suivante: o yum install net-snmp net-snmp-utils 2. 2. Une fois le service installé, nous vérifions qu'il est configuré pour démarrer au démarrage en exécutant: o

Pour CentOS 6: 

o

chkconfig snmpd on

pour CentOS 7: 

systemctl enable snmpd

 Configuration : 1. Effectuer une sauvegarde du fichier de configuration d'origine en exécutant:: o

mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig

2. Créer un nouveau fichier de configuration SNMP en exécutant: o

touch /etc/snmp/snmpd.conf

3. Une fois que le nouveau fichier de configuration, générer une chaîne aléatoire pour la chaîne de communauté SNMP à l'aide d'un outil tel que passwordsgenerator.net

[Supervision informatique]

Page 38

4. Une fois qu'on la chaîne, modifier /etc/snmp/snmpd.conf et ajouter la ligne suivante, en remplaçant [RANDOM_STRING] par la chaîne générée: o

rocommunity [RANDOM_STRING]

5. Enregistrer le fichier de configuration et enfin démarrer le service SNMP en exécutant: o

Pour CentOS 6: 

o

service snmpd restart

Pour CentOS 7: 

systemctl restart snmpd

 L’instalation de protocole SNMP sur les imprimantes :  L’activation : Activer le protocole sur les imprimantes et ce via l'interface Web de l'imprimante. Dans notre cas, cela se fera via le protocole SNMP v1/v2, A noter que nous utilisons seulement l'accès « read-only » pour obtenir les informations.

Figure 34:l’activation de protocole SNMP sur l’interface web de l’imprimante XEROX

 Configuration : Mettre à jour le SNMP sur le serveur d'impression. Si ne le fait pas, les imprimantes apparaîtront comme «Hors ligne» 1-Ouvrir la gestion de l'impression en appuyer sur la touche Windows+R, puis taper printmanagement.msc et appuyer sur la touche Entrée. 2- faire un clic droit sur l'imprimante et choisi Propriétés… 3-cliquer sur l'onglet Ports et choisis Configurer le port. 4- au bas de ce menu, if faut assure que le "Nom de communauté" correspond à ce que nous configurons sur l’imprimante. A notre cas, SNMP est activé et Windows est configuré pour utiliser le nom de communauté par défaut « public ». [Supervision informatique]

Page 39

Figure 35:configuration de L’imprimante sur une machine Windows

Activation de protocole SNMP dans les routeurs / commutateurs Cisco : 1-Telnet vers router/switch prompt#telnet testrouter 2-Aller a enable mode by specifying the password: Router>enable Password: Router# 3- Accéder au mode d'activation en spécifiant le mot de passe : Router#configure terminal Entrer les commandes de configuration, une par ligne. Fin avec CNTL/Z. Router(config)# 4- Utiliser la commande ci-dessous pour ajouter une chaîne de communauté en lecture seule : Router(config)#snmp-server community public RO où "public" est la chaîne de communauté en lecture seule. 5- Pour ajouter une chaîne de communauté en lecture-écriture, utiliser la commande cidessous: Router(config)#snmp-server community private RW. où "private" est la chaîne de communauté en lecture-écriture 6- Quitter le mode de configuration et enregistrer les paramètres: [Supervision informatique]

Page 40

Router(config)#exit Router#write memory Building configuration... [OK] Router# -> Pour activer les interruptions SNMP, suivre les étapes ci-dessous dans le mode de configuration du Router/Switch: Tout d'abord, définir l'hôte auquel les interruptions doivent être envoyées à l'aide de la commande suivante: snmp-server host version où, fait référence à l'adresse IP de l'appareil auquel les traps doivent être envoyés fait référence à la version SNMP fait référence à la chaîne de communauté en lecture seule Ensuite, activer les interruptions SNMP à l'aide de la commande ci-dessous: snmp-server enable traps [notification-type] [notification-option]

 Configuration de la notification mail :  Sur l’interface de Centreon : Définir commande "host-notify par courrier électronique" et "service-notify par email" 1- Aller à configuration => Commandes => Notifications et cliquez pour "host-notify par email" commande. Remplissez ce contenu dans la zone de ligne de commande comme ci-dessous et cliquez sur Enregistrer /usr/bin/printf "%b" "***** Centreon notification *****\n\nType: $NOTIFICATIONTYPE$\nHost: $HOSTALIAS$\nAddress: $HOSTADDRESS$\nState: $HOSTSTATE$\nSince: $HOSTDURATION$\nInfo: $HOSTOUTPUT$" | @MAILER@ -s "$HOSTNAME$ - $HOSTSTATE$ - $DATE$ $TIME$" -r "Centreon " -S replyto="Centreon admin " $CONTACTEMAIL$ 2- Aller à la configuration => Commandes => Notifications et cliquez pour « service notifier par email » commande. Remplissez ce contenu dans la zone de ligne de commande comme ci-dessous et cliquez sur Enregistrer /usr/bin/printf "%b" "***** Centreon notification *****\n\nType: $NOTIFICATIONTYPE$\nHost: $HOSTALIAS$\nAddress: [Supervision informatique]

Page 41

$HOSTADDRESS$\nService: $SERVICEDESC$\nState: $SERVICESTATE$\nSince: $SERVICEDURATION$\nInfo: $SERVICEOUTPUT$" | @MAILER@ -s "$HOSTNAME$/$SERVICEDESC$ $SERVICESTATE$ - $DATE$ $TIME$" -r "Centreon " -S replyto="Centreon admin " $CONTACTEMAIL$

3- Configurer la partie de la notification de chaque host ou bien service pour envoi des notifications à une adresse d’administrateur. Nous allons à Configuration => Services => Services by host et choisissons le service que nous souhaitons activer la fonction d'envoi de notifications par e-mail, dans ce cas, doublecliquons sur le service "Disk-C.

Figure 36:activation des notifications du services de l’host

 Configuration de postfix : La configuration de postfix permet au système de surveillance d'envoyer des e-mails via Gmail. 1-Tout d’abord il faut installer postfix , le paquage cyrus-sasl-plain et mailx. En utilisons les commandes suivantes : -> yum install postfix -> yum install cyrus-sasl-plain -> yum install mailx 2- nous accédons à la zone relayhost sur le fichier "/etc/postfix/main.cf" et nous utilisons l'éditeur de texte préféré (vim, vi, nano ...) pour ajouter une ligne au fichier de configuration Postfix permettant au système de surveillance d'envoyer du courrier via Gmail.

Figure 37:configuration de la fichier ‘/etc/postfix/main.cf ‘

3-créer un nouveau fichier d'authentification : # vim / etc / postfix / sasl_passwd

[Supervision informatique]

Page 42

Figure 38:L’ajoute d’un fichier ‘/etc/postfix/sasl_passwd‘

4-nous définissons la permission pour ce fichier, seul l'utilisateur root peut le voir et le modifier et créer une table de recherche Postfix avec postmap. #chown root :postfix /etc/postfix/sasl_passwd # chmod 640 /etc/postfix/sasl_passwd # postmap /etc/postfix/sasl_passwd

 Configurer Gmail : Configurer le compte Gmail d’administrateur pour autoriser des applications moins sécurisées. Accéder à compte Gmail et doubler pour "Activer l'accès (déconseillé)" et faire glisser le bouton Autoriser les applications moins sécurisées de OFF à ON.

Figure 39:réglage de Gmail

Enfin, nous redémarrons le service postfix et testons l'envoi d'alerte par e-mail via messagerie gmail. # systemctl restart postfix # echo "Test alert from monitoring system" | mail -s "Test mail" [email protected] nous accédons maintenant à e-mail et confirmons que la boîte aux lettres a bien été reçue.

[Supervision informatique]

Page 43

Figure 40:email test arriver a la boite mail de l’administrateur

3.7 Configuration d'alerte par courriel : Configuration de GLPI : Configuration de la boîte mail de l'administrateur : Se connecter sur la boîte mail de l'administrateur et aller dans les paramètres afin d'activer l'accès IMAP. Sous Gmail :

Figure 41:activation du protocole IMAP sur Gmail

Configuration de collecteur Mail : * Se rendre dans le menu Configuration > Collecteurs. * Cliquez sur le bouton et ajouter situer dans le menu horizontal. * Compléter les différents champs.

[Supervision informatique]

Page 44

Figure 42:configuration de Collecteur mail en GLPI

* Cliquez sur sauvegarder pour ajouter un nouveau collecteur.

Figure 43:l’ajoute d’un collecteur en GLPI

*Se rendre rendre dans le menu Configuration > Action automatique. Exécuter l’action automatique mailgate avec mode d'exécution CLI et puis sauvegarder.

[Supervision informatique]

Page 45

Figure 44:configuration de mailgate

*Aller dans le menu Configuration > Collecteurs, cliquez sur Récupérer les courriels maintenant afin d’importer les mails existants déjà dans la boîte mail

Figure 45:récupération des courriels

*Après la récupération des courriels les tickets s’ouvriront automatique. Se rendre dans le menu Assistance> Ticket

Figure 46:l’ouverture automatique de ticket

Remarque : non seulement les emails qu'il arrive du Centreon transforme à un ticket mais aussi chaque email arrive au compte préciser à travers un utilisateur par exemple :

[Supervision informatique]

Page 46

Figure 47:les tickets ouvrent en GLP

Glpi récupérer les emails depuis la boite email de l’admin.

Figure 48:les notifications qui on arrive à la boite email de l’admin à partir de Centreon



Tache fait non mentionne pas dans le cahier des charges :

« Informer l'administration que à nouveau ticket à était créé » Tout d'abord, nous devons activer compte Gmail à travers nous terminal 1Nous utilisons la commande suivante pour installer les packages requis. # ym update # yum install ssmtp 2Nous Modifions le fichier ssmtp.conf pour connecter à compte d'administrateur Gmail. # vi /etc/ssmtp/ssmtp.conf [email protected] mailhub=smtp.gmail.com:465 FromLineOverride=YES [email protected] AuthPass=kamisama123 UseTLS=YES Dans glpi : Aller dans la menue configuration> Notifications. Activer le suivi par courriel

[Supervision informatique]

Page 47

Figure 49:configuration des notifications sous GLPI

Cliquer sur configuration des suivis par courriels et remplirez les champs suivants :

Figure 50:ajouter les informations de courriel

Figure 51:l’email d’alerte informe l’admin par l’ouverture du ticket sous GLPI

3.8 Conclusion : Dans ce chapitre nous avons penchés sur l’aspect pratique de notre projet, en détaillant les étapes de la mise en place, la configuration, la présentation des outils et technologies manipulés et l’utilisation de notre solution.

[Supervision informatique]

Page 48

Conclusion générale: 4

Conclusion générale

Quel que soit la qualité dispositifs de sécurité ne peuvent pas protéger de façon optimale un réseau s’il n’est pas correctement supervisé. En effet, la sécurité d'un système informatique ne se résume pas qu'au piratage. Elle correspond à un vaste domaine qui englobe beaucoup de notions. Ainsi, la sécurité d’un réseau repose d’une part sur l’architecture et son adéquation aux besoins des composants qui le constituent, mais aussi sur l’administration et la supervision, continue et efficace de ces équipements. La supervision du réseau, doit prend une part très importante au sein de l'administration d'un parc informatique, il aide à anticiper les pannes et réagir rapidement tout en donnant une meilleure disponibilité et une meilleure qualité de service. La supervision c'est sans contestation le plus qui vous permettra de vous distinguer des autres. Aujourd'hui, ce n'est plus un luxe mais une nécessité dans cette guerre à la disponibilité et de la sécurité Informatique. Au terme de ce projet, on a eu la satisfaction de bien apprendre un outil géant de la supervision ainsi que sa configuration et son fonctionnement leur ouverture automatique de ticket dans la Gestion libre de parc informatique (GLPI). Mais plus que cette satisfaction, on a eu le plaisir de travailler dans un domaine passionnant qui est la supervision des équipements informatique et envoie les messages d’alertes. En effet, ce stage nous a permis non seulement d’approfondir nos connaissances en Supervision des réseaux informatiques mais aussi d’acquérir une expérience Parfaitement un domaine passionnant et intéressant. On estime être heureux d’avoir pu effectuer ce travail, de développer la notion de travail en équipes, la méthode de conception d'un projet et la procédure pour atteindre le but fixé par notre encadrante, ainsi que la création des solutions face au différents obstacles rencontrer tel que les contraintes de temps et la gestion Notre travail consistait à Mise en place d'un outil de supervision pour les équipements informatique. Dans un premier lieu, et faire l'ouverture automatique de ticket dans GLPI nous avons proposé la solution après avoir réalisé une étude sur les différentes solutions open source existantes sur le marché. Dans la partie réalisation, nous avons mis en place l’outil CENTREON et le configurer sur les équipements informatiques pour les mieux superviser et alerter l’administrateur par mail en cas de pannes. Après cela nous avons configurer GLPI pour que le ticket s'ouvrira automatiquement Comme perspectives, nous proposons l’amélioration de ce travail par : La configuration des notifications par SMS. [Supervision informatique]

Page 49

5

Acronymes et abréviations :

GLPI : Gestion Libre de Parc Informatique IP : Internet Protocol SNMP : Simple Network Management Protocol DHCP : Dynamic Host Configuration Protocol GPL : General Public License HTML : Hypertext Markup Language IMAP : Interactive Mail Access Protocol LAN : Local Area Network PHP : Personal Home Pages POP3 : Post Office Protocol version 3 SMTP : Simple Mail Transfer Protocol TCP : Transmission Control Protocol UDP: User Datagram Protocol HTTP: Hypertext Transfer Protocol HTTPS: Hypertext Transfer Protocol Secure SASL: Simple Authentication and Security Layer CPU: central processing unit NMS : Network Management System PDP: Programmed Data Processor XML: Extensible Markup Language CSV: comma-separated values PNG: Portable Network Graphics [Supervision informatique]

Page 50

6

Bibliographies:

Site de téléchargement de WampServer : https://www.clubic.com/telecharger-fiche27009-wampserver.html Site de téléchargement de GLPI : https://glpi-project.org/fr/glpi-9-2-4/ Site de téléchargement VMware : https://www.vmware.com/products/workstation-pro/workstation-proevaluation.html Documentation de Centreon : https://docs.centreon.com/20.04/fr/releases/introduction.html Configuration de protocole SNMP sur les machines Windows : https://theitbros.com/snmp-service-on-windows-10/ Configuration de protocole SNMP sur les machines linux : https://www.it-connect.fr/installer-et-configurer-snmp-sur-centos-8/ Configuration de protocole SNMP sur les imprimantes : https://www.technologuepro.com/reseaux/Configuration-AgentSNMP/Configuration-snmp-sur-switch-cisco.html Configuration de protocole SNMP sur les routeurs et les switches https://www.acipia.fr/support/faq/protocole-snmp-switch-cisco/

[Supervision informatique]

Page 51