27
Logiciel de surveillance de réseaux informatique

Logiciel de surveillance de réseaux informatique

Embed Size (px)

DESCRIPTION

Logiciel de surveillance de réseaux informatique. Page 2 sur 27. Plan:. 1 - Introduction 2 - Analyse 3 - Choix technologiques 4 - Architecture 5 - Démonstration & évolution 6 - Conclusion. 1- Introduction 2- Analyse 3- Choix technologiques. 4- Architecture - PowerPoint PPT Presentation

Citation preview

Page 1: Logiciel de surveillance  de réseaux informatique

Logiciel de surveillance de réseaux informatique

Page 2: Logiciel de surveillance  de réseaux informatique

Page 2 sur 27

1 - Introduction

2 - Analyse

3 - Choix technologiques

4 - Architecture

5 - Démonstration & évolution

6 - Conclusion

Plan:

Page 3: Logiciel de surveillance  de réseaux informatique

Page 3 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Qu’est-ce que Rezotoo ?

Logiciel de surveillance de réseaux

Détecte tous les équipements présents sur le réseau

Projet de 6 mois

Projet mené par 4 personnes

Page 4: Logiciel de surveillance  de réseaux informatique

Page 4 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Mise en place de l’environnement de développement:

Politique Qualité Logiciel (rédaction

des différents plans : pql, pgp, pgc…)

Gestion des fichiers sources : CVS

Gestion de projet/Reporting

• SGML

• ZOPE

Page 5: Logiciel de surveillance  de réseaux informatique

Page 5 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Méthode choisie : UML

Atelier de génie logiciel : Rational Rose

Modélisation divisée en 4 paquetages :

• pkgEquipement

• pkgComposant

• pkgMesure

• pkgReseau

Page 6: Logiciel de surveillance  de réseaux informatique

Page 6 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

pkgEquipement:

Page 7: Logiciel de surveillance  de réseaux informatique

Page 7 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

pkgComposant:

Page 8: Logiciel de surveillance  de réseaux informatique

Page 8 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

pkgMesure:

Page 9: Logiciel de surveillance  de réseaux informatique

Page 9 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

pkgReseau:

Page 10: Logiciel de surveillance  de réseaux informatique

Page 10 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Relations inter packages:

Page 11: Logiciel de surveillance  de réseaux informatique

Page 11 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Choix technologiques:

Développement

Base de données

Collecte

Protocole

Page 12: Logiciel de surveillance  de réseaux informatique

Page 12 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Développement:

Portabilité (compatible multi-plate-

forme)

Facilité d’implémentation

Gestion des erreurs intégrées

Documentation facile à générer

Notre choix: Java

Page 13: Logiciel de surveillance  de réseaux informatique

Page 13 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Base de données:

Portabilité (compatible multi-plate-

forme)

Orientée Objet

Gratuit

API disponible dans plusieurs

langages

Notre choix: PostgreSQL

Page 14: Logiciel de surveillance  de réseaux informatique

Page 14 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Collecte:

Agents

SNMP

Nmap

Notre choix:

Page 15: Logiciel de surveillance  de réseaux informatique

Page 15 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Protocole de communication:

Socket

• Indépendant du langage

• Indépendant de la plate-forme

RMI

• Gestion de la sécurité

• Facilité d’implémentation

Notre choix:

Page 16: Logiciel de surveillance  de réseaux informatique

Page 16 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Exploitationdes données

Gestiondes données

Persistancedes données

Architecture 3 niveaux:

Page 17: Logiciel de surveillance  de réseaux informatique

Page 17 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

IHM + modèle de données:

Interface Homme Machine développer selon le modèle MVC

Communique en RMI avec le serveur de collecte, et en protocole RTP avec le serveur de base de données via le Client BD

Page 18: Logiciel de surveillance  de réseaux informatique

Page 18 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Serveur de collecte:

Collecte les informations des équipements en SNMP, via Nmap et via les Agents

Communique en protocole RTP avec le serveur de base de données via le Client BD

Communique en RMI avec les agents Linux et Windows

Page 19: Logiciel de surveillance  de réseaux informatique

Page 19 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Scénario de collecte d’un équipementDétection de l’équipement

Scannage du port Agent et SNMP

Scannage des ports selectionnés

Si Agent

Collecte AgentSi SNMP

Collecte SNMP

sinon

sinon

Page 20: Logiciel de surveillance  de réseaux informatique

Page 20 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Agents Windows

Utilitaires Windows

API Win32

Agents Linux

Parcours de /proc

Commandes système

Fichiers système

Page 21: Logiciel de surveillance  de réseaux informatique

Page 21 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Base de données:

Serveur BD:

Analyseur XML

Appel aux procédures stockées

Gestion de la connexion avec le client BD

PostgreSQL :

Procédures stockées (pg/psql)

Intégrité des données (triggers, procédures stockées, etc…)

Page 22: Logiciel de surveillance  de réseaux informatique

Page 22 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Page 23: Logiciel de surveillance  de réseaux informatique

Page 23 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Démonstration:

Page 24: Logiciel de surveillance  de réseaux informatique

Page 24 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Évolutions:

Mise en place de réplication de la BD

Programmation à heure fixe des collectes

Captage des remontées asynchrones

Mise en place de plusieurs utilisateurs avec gestion de droits d’accès

Protocole RTP généralisé

Génération de statistiques automatiques

Page 25: Logiciel de surveillance  de réseaux informatique

Page 25 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Bilan sur le planning:

Page 26: Logiciel de surveillance  de réseaux informatique

Page 26 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

Bilan sur la gestion de projet:

Un suivi régulier :

• des réunions hebdomadaires

• de nombreuses communications de comptes-rendus

Des publications qui tiennent informées tous les acteurs du projet (maîtres d’œuvre et maîtres d’ouvrage)

Page 27: Logiciel de surveillance  de réseaux informatique

Page 27 sur 27

1- Introduction2- Analyse3- Choix technologiques

4- Architecture5- Démonstration & évolutions6- Conclusion

QUESTIONS