73

Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Embed Size (px)

Citation preview

Page 1: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Département de Mathématiques et Informatique

Université de laRéunion

Le Conseil Généralde la Réunion

Rapport de Stage de Master M2INFORMATIQUE

Mise en place d'un outil de supervisionet de contrôle distant

réalisé par

Patrick IRSAPOULLE 28000541

Entité Académique : Université de la Réunion

Responsable Pédagogique : Fred Mesnard

Nom de la Société : Le Conseil Général de la Réunion

Tuteur de Stage : François Boyer

Dates du stage : 6 Janvier au 7 Juillet 2014

<[email protected]>

Saint Denis, île de la Réunion, 20 juin 2014

Université de la Réunion15, avenue René Cassin B.P. 7151 97715 Saint-Denis Messag CEDEX 9

Page 2: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2

Page 3: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Présentation du Stage de M2Informatique

Contexte

Ce stage se déroule dans le contexte de la n du cycle d'études du Master Informatique ausein de l'Université de la Réunion. Il s'insère directement à notre cursus pédagogique (à savoirle second semestre de notre cinquième année d'études supérieures).

Chaque étudiant doit se mettre à la recherche d'une entreprise au plus tôt, rappelons que ce stageest à temps plein pour une durée de six mois. Un sujet pertinent doit être choisi par l'entreprised'accueil, proposé à l'étudiant, puis validé par l'équipe pédagogique. Une convention est alorssignée, liant l'étudiant, l'entreprise d'accueil et l'entité pédagogique.

Objectifs

Son objectif principal est de permettre de bénécier d'une véritable expérience de profes-sionnalisation et ainsi de faciliter notre insertion vers le monde du travail. Découvrir l'universprofessionnel, un secteur d'activité, participer à la vie de l'entreprise et surtout s'adapter à sesexigences font partie intégrantes de nos objectifs en tant que stagiaire.

Concrétisant les savoirs acquis durant le parcours scolaire, il est nécessaire d'accomplir ce stagedans une secteur présentant des intérêts personnels, an de se spécialiser dans le domaine sou-haité.

3

Page 4: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Résumé

L'architecture représente la structure générale inhérente à un système informatique, et plusparticulièrement l'organisation des diérents éléments, que ceux-ci soient de type matériel oulogiciel.

Le principe de la supervision est de s'assurer du bon fonctionnement d'un système, sa mise enplace permet d'eectuer des actions pro-actives et ainsi de détecter d'éventuels problèmes, avantque ceux-ci n'interviennent.

Outre les éléments classiques à superviser, tels que les serveurs, switchs... Un nouveau typed'élément fait son apparition : L'imprimante (ou Multifonction) en Réseau. La politique actuellevisant à mutualiser ce type de périphérique, il devient plus qu'essentiel de garder un contrôlepermanent sur celui-ci an d'éviter tout problème au sein des services concernés.

Les postes de travail (environ 3500) sont les éléments les plus sensibles étant donné qu'ils sontdotés aux utilisateurs. Ils restent donc actuellement le type de matériel qui nécessite le plusd'interventions de la part des techniciens.

C'est dans ce contexte que se situe l'objectif de ce stage qui est de coupler la puissance d'unoutil de supervision à diérents outils d'administration, au travers d'une interface web simpliée,an de permettre aux techniciens d'eectuer un Diagnostic de premier niveau à distance, sur lesimprimantes/multifonctions en réseau ainsi que les postes de travail avant toute intervention sursite.

[Mots-clés : Microsoft, Linux, requêtes, programmation, SNMP, imprimante, postede travail, réseau]

Abstract

The architecture represents the overall structure inherent in an IT system, especially theorganization of the dierent elements that they are hardware or software based.

The aim of monitoring is to ensure the correct functioning of a system, its implementation canperform proactive actions and thus to detect potential problems before these do occur.

In addition to the conventional elements to monitor, such as servers, switches ... A new type ofelement is introduced : Network Printer (or Multifunction). The current policy aimed at poolingthis type of device, it's more than essential to keep a permanent check on it to avoid any problemsin the services concerned.

Desktop computers (3500) are the most sensitive since they are elements equipped to users. Theyare currently the type of hardware that requires more intervention by technicians.

It's in this context that is located the goal of this internship, which is to combine the power ofa monitoring tool with dierent administration tools, through a simple web interface, to allowtechnicians to make a remotely rst-level diagnosis of network printer/multifunction and desktopcomputers before proceeding.

[Keywords : Microsoft, Linux, queries, programming, SNMP, printer, desktop com-puter, network]

4

Page 5: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Remerciements

Merci à toutes les personnes qui ont su contribuer au bon déroulement de ce stage de Masterde deuxième année.

J'adresse mes remerciements à Laurent PRUNELLA, pour m'avoir permis d'eectuer ce stageau SSU.

J'exprime ma reconnaissance à mon responsable pédagogique, Fred MESNARD, pour sa dispo-nibilité et ses conseils qui m'ont guidé tout au long de mon cursus universitaire.

Je remercie François BOYER, mon tuteur de stage, pour ses qualités en tant qu'encadrant à laDEMS.

Merci à Vincent Beauval, administrateur systèmes et réseaux du SAR, qui de part son expériencedans le domaine de la supervision, a réussi à me pousser à toujours eectuer les bons choix, touten respectant l'architecture en place.

Merci également à Florent PAYET qui m'a permis de développer mes connaissances dans ledomaine de la virtualisation.

Je tiens à exprimer ma gratitude envers toutes les personnes qui m'ont suivi et soutenu tout lelong de mon parcours, une pensée particulière à mon collègue et ami Kévin TAOCHY, sans quice travail d'équipe n'aurait pas pu aboutir.

5

Page 6: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Table des matières

1 Introduction 91.1 Présentation de l'organisme d'accueil . . . . . . . . . . . . . . . . . . . . . . . . . 9

1.1.1 Le Conseil Général de la Réunion . . . . . . . . . . . . . . . . . . . . . . . 91.1.2 La Direction de l'E-administration et Modernisation des Services . . . . . 10

1.1.2. A Service Ressources et Méthodes . . . . . . . . . . . . . . . . . . 101.1.2. B Service Architecture et Réseaux . . . . . . . . . . . . . . . . . . 111.1.2. C Service APplications . . . . . . . . . . . . . . . . . . . . . . . . 121.1.2. D Service Support Utilisateur . . . . . . . . . . . . . . . . . . . . . 12

1.2 Objectifs du stage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.3 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.4 Présentation du Rapport . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 Analyse des besoins et spécications 142.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.2 Les enjeux du projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142.3 Les informations pertinentes pour le technicien . . . . . . . . . . . . . . . . . . . 152.4 Étude de l'existant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.4.1 Architecture du SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162.4.1. A Le serveur DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.4.1. B Le serveur DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . 182.4.1. C Le contrôleur de domaine Active Directory . . . . . . . . . . . . 18

2.4.2 Easy Vista . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182.4.3 Le parc Imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

2.4.3. A Panel Top Access . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.4.4 Convention de nommage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

2.5 Gestion de projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.5.1 Équipe Projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212.5.2 Planning Prévisionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.5.3 Cycle de vie du Projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.5.4 Spécication des exigences . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.5.5 Exemple d'un scénario et d'un cas d'utilisation . . . . . . . . . . . . . . . 23

3 État de l'art 243.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243.2 L'aspect Monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.2.1 Que peut-on superviser ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.2.2 Méthodes de Supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253.2.3 Les diérentes solutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27

3.2.3. A Les solutions propriétaires . . . . . . . . . . . . . . . . . . . . . . 273.2.3. B Les solutions Open Source . . . . . . . . . . . . . . . . . . . . . 283.2.3. C Comparatif général des solutions Open Source . . . . . . . . . . 29

3.2.4 La solution retenue : Centreon Enterprise Server . . . . . . . . . . . . . . 30

6

Page 7: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2.5 Le protocole de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 31

4 Le protocole solution pour la supervision en réseau 324.1 Présentation de Simple Network Management Protocol . . . . . . . . . . . . . . . 324.2 Les principaux éléments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4.2.1 Le Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334.2.2 Agent SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

4.3 Des informations structurées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344.3.1 Management Information Base . . . . . . . . . . . . . . . . . . . . . . . . 344.3.2 Structure d'une MIB et Object IDentier . . . . . . . . . . . . . . . . . . 35

4.4 Les paramètres d'interrogations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.4.1 Les paquets à installer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364.4.2 Les diérentes versions de SNMP . . . . . . . . . . . . . . . . . . . . . . . 364.4.3 Les communautés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.5 Les requêtes SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.5.1 Les formats de requêtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.5.2 SnmpWalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374.5.3 SnmpGet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5 Réalisation 395.1 Les outils utilisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395.2 De la supervision des imprimantes... . . . . . . . . . . . . . . . . . . . . . . . . . 40

5.2.1 Notion d'hôte/de groupe d'hôtes . . . . . . . . . . . . . . . . . . . . . . . 405.2.2 Dénition de commande . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.2.3 Dénition de service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405.2.4 Installation de plugins pour Nagios . . . . . . . . . . . . . . . . . . . . . . 415.2.5 Architecture de CES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415.2.6 Le combo Nagios et ndOutils . . . . . . . . . . . . . . . . . . . . . . . . . 42

5.3 ... Au diagnostic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.3.1 La remontée d'informations dans la base de données . . . . . . . . . . . . 42

5.4 En passant par la découverte réseau . . . . . . . . . . . . . . . . . . . . . . . . . 445.5 Du serveur de développement au serveur de Production . . . . . . . . . . . . . . 455.6 Les dicultés rencontrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

5.6.1 Protection du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465.6.2 Respect des conventions de nommage . . . . . . . . . . . . . . . . . . . . . 475.6.3 Livrables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

5.6.3. A Architecture générale de l'outil . . . . . . . . . . . . . . . . . . . 475.6.3. B Machines virtuelles . . . . . . . . . . . . . . . . . . . . . . . . . . 485.6.3. C Documentations . . . . . . . . . . . . . . . . . . . . . . . . . . . 48

6 Conclusion 496.1 Bilan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 496.2 Apport personnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 506.3 Perspectives futures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

A Webographie 54A.1 Tableau de Bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

B Annexes techniques 57B.1 Création d'une machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 57B.2 Installation de CES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61B.3 Suite de l'installation de CES via navigateur Web . . . . . . . . . . . . . . . . . . 66B.4 Les diérents éléments de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . 68

7

Page 8: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

TABLE DES MATIÈRES

B.5 Migration de la machine virtuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . 69B.6 V1 de l'interface Web de notre application . . . . . . . . . . . . . . . . . . . . . . 70

8

Page 9: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Chapitre 1

Introduction

1.1 Présentation de l'organisme d'accueil

Ce premier chapitre est dédié à la présentation globale de l'organisme d'accueil. Des organi-grammes illustreront les diérentes hiérarchies établies au sein des directions et services présents.Suite à la description du service auquel j'ai été aecté, seront introduits les objectifs de mon stage,la problématique xée et une présentation assez sommaire du rapport en lui-même.

1.1.1 Le Conseil Général de la Réunion

Le Conseil Général est l'Assemblée Délibérante d'un Département, composée d'un ensemblede conseillers généraux.Ses membres, les Conseillers Généraux, sont élus au Surage Universel Direct uninominal à deuxtours et chaque Canton dispose de son propre conseiller. Leur mandat est de 6 ans, avec renou-vellement par moitié tous les 3 ans.

Le Conseil Général est une collectivité qui agit pour le développement du Département et pourle bien-être de ses habitants. Il exerce des missions qui touchent tous les aspects de la vie deshabitants de son Département. C'est par exemple, la construction et la rénovation de collègespublics... Ce sont également les politiques menées en faveur de l'insertion des personnes sansemploi, l'aide sociale en faveur de l'enfance, de la famille, des personnes âgées et des personneshandicapées.Son siège social est situé à l'hôtel du Département (2 Rue de la Source à Saint-Denis), le ConseilGénéral de la Réunion est composé de 49 conseillers généraux. Le quotidien et l'organisation destravaux du Conseil Général sont gérés par la Commission Permanente, qui se réunit chaque se-maine. Sont présents : La présidente du Conseil Général, les 14 vice-présidents et les 16 membrespermanents.

Ses principaux domaines de compétence :

Social Insertion Santé Enfance Éducation Environnement et Énergie Culture Sport Laboratoires Aménagement

9

Page 10: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

1.1. PRÉSENTATION DE L'ORGANISME D'ACCUEIL

Coopération Agriculture Transports et Routes

Figure 1.1 Organigramme du Conseil Général de la Réunion

1.1.2 La Direction de l'E-administration et Modernisation des Services

La DEMS (anciennement appelée "Direction Informatique") est la Direction dont la mis-sion est d'assurer la maintenance évolutive, préventive et corrective du Système d'informationet Télécommunications des services du Conseil Général, ainsi que de développer l'administrationélectronique et l'ouverture du Système d'information aux partenaires et usagers.

En plus de sa Direction (composée du Directeur et de la cellule Animation/Formation), la DEMSregroupe 4 grands services :

SRM SAR SAP SSU

1.1.2. A Service Ressources et Méthodes

Le Service Ressources et Méthodes a pour vocation de faciliter le travail des services opéra-tionnels en mettant à leur disposition les moyens nécessaires à la conduite de leurs missions eten assurant la gestion des ressources transversales.

10

Page 11: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

1.1. PRÉSENTATION DE L'ORGANISME D'ACCUEIL

Figure 1.2 Organigramme DEMS fonctionnel et nominatif

Les principales missions :

assurer le suivi des marchés de la direction gestion comptable et nancière gestion logistique : moyens gestion du courrier de la direction accueil physique et téléphonique suivi et coordination des projets transversaux

1.1.2. B Service Architecture et Réseaux

Le service Architecture Réseaux a pour vocation de construire l'infrastructure du Systèmed'information.Ses missions :

concevoir,maintenir et moderniser l'architecture du SI administrer et exploiter les équipements conduire les projets techniques fournir une assistance technique aux autres services veille technologique an d'anticiper les évolutions technologiques

11

Page 12: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

1.2. OBJECTIFS DU STAGE

1.1.2. C Service APplications

Le Service Applications assure la mise en place de solutions ou d'outils informatiques mo-dernes et d'assurer leur fonctionnement et leur évolution. Ce service se décompose en deux parties,une équipe " Mission Développement", et le service SAPMA.

L'équipe Mission Développement (placée sous la responsabilité d'un chef de projet) participe àl'analyse fonctionnelle du besoin ainsi qu'à l'élaboration du modèle conceptuel des données. Elleparticipe à la mise en oeuvre : paramétrages, formation...

L'équipe Service APplicationsMaintenance Applicative fait partie de l'unité SAP et est compo-sée de 6 agents. Cette équipe a pour mission première d'assurer la maintenance, l'administrationtechnique et l'évolution des applications métiers du Département de la Réunion. Cependant ellea également en charge de développer des applications lorsque la mise en place d'un progiciel nes'avère pas nécessaire.

1.1.2. D Service Support Utilisateur

Le Service Support Utilisateurs (auquel j'ai été aecté) est l'un des plus actifs parmi tousles Services. En eet de part sa cellule d'interventions, ses diérents membres sont constammenten action sur le terrain (les diérents sites du Conseil Général) et doivent maintenir un contactpermanent avec les utilisateurs. Pour plus d'ecacité cette équipe d'intervention est répartieselon des secteurs : Est, Nord, Sud/Ouest plus une équipe placée constamment au niveau duPalais de la Source.

Passer des marchés publics de matériels, évaluer les besoins, préparer des postes pour les utili-sateurs, faire du dépannage sur site...toutes ces tâches rythment le quotidien du SSU.

1.2 Objectifs du stage

Initialement 3 thèmes ont été proposés comme sujet de stage.

1. Un thème principal (celui qui sera développé dans ce rapport, à savoir : "La mise en place

d'un outil de supervision des imprimantes et postes de travail".

2. Une période d'un mois a été déni pour le second thème "Interventions sur site", an detravailler avec l'équipe d'intervention de la zone Nord. Ceci an d'appréhender l'architec-ture, les contraintes du quotidien du monde professionnel et également de développer larelation client.

Pendant cette période j'ai également préparé des postes clients (préparation multi-postesen réseau grâce à un serveur WDS 1). Pour nir j'ai été en charge d'une dizaine de stagiairesqui provenaient de diérents centres de formation, an de faciliter leurs insertions dans leSSU.

3. Le troisième thème : "Formation" avait pour but une visée nettement plus pédagogiqueque technique. En eet suite à la décision de la Présidente du Conseil Général de doter lestravailleurs sociaux d'ordinateurs portables, ceux-ci n'ont malheureusement pas eu d'ac-compagnements sur les diérents éléments installés sur leurs postes.

1. Windows Deployment Services

12

Page 13: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

1.3. PROBLÉMATIQUE

Un système d'exploitation plus récent (Windows 7), des logiciels de bureautique mis à jour(Microsoft Oce Word/Excel 2007), ainsi que la modernisation des services(webmail plu-tôt qu'un client lourd...), tous ces éléments nécessitent un certain suivi avec les utilisateurs.

Qualié par la suite comme étant une "Aide à la prise en mains de l'outil informatique"plutôt qu'une formation à proprement parlé, tout simplement car aucun document ocieln'atteste que je suis un formateur.

Pas moins de 90 agents de la Collectivité ont été formés correctement grâce à Kévin TAO-CHY et moi-même. Outre l'aspect pédagogique ce mini-projet m'a permis de développerle côté logistique, à savoir : Mise en place de groupes Mise en place de sessions Coordination des moyens (techniques, humains...)

Un mois entier a été nécessaire pour la réalisation de ce projet qui a été un réel succès,tellement que les demandes de participations aux sessions se poursuivent actuellement.

1.3 Problématique

An de réaliser correctement ce projet conséquent, un binôme a été formé : mon collègueKévin TAOCHY et moi-même. Kévin s'occupant de la partie développement de l'interface webainsi que de la partie sécurité informatique.

Quand à moi j'ai été en charge de la mise en place de l'outil de supervision, de l'étude d'unprotocole de communication menant à la rédaction de scripts an de récupérer des informationssur les imprimantes (et multifonctions) en réseau ainsi que la recherche de diérentes commandeset outils existants an de réaliser un diagnostic de premier niveau sur les postes de travail.

Notre étude préliminaire a donné naissance à la problématique suivante :

Est-il possible d'intégrer un outil de supervision à la structure déjà en place ? Quel est l'intérêtde le coupler à des outils d'administration au sein d'une interface web ? Le fait de maximiserles interventions à distance peut-il inuer sur la réduction des coûts de déplacement liés auxinterventions sur site ?

1.4 Présentation du Rapport

Dans une première partie, ce rapport présente le cahier des charges qui a été établi suiteà la proposition de ce thème de stage. Ainsi seront détaillés l'étude des besoins, les solutionsexistantes, puis enn les solutions choisies tout en respectant l'architecture réseau déjà en place.

La seconde étape concerne la présentation des diérents outils, à la fois ceux mis à notre dispo-sition et également ceux mis en place par la suite, sans oublier les dicultés rencontrées.

Enn nous terminerons avec la conclusion qui décrira l'apport personnel à ce stage ainsi que lesperspectives futures pour ce projet.

13

Page 14: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Chapitre 2

Analyse des besoins et spécications

2.1 Introduction

Une fois la problématique posée, l'étape suivante logique, était l'analyse des besoins. Cetteétape qui peut s'avérer assez longue est une phase préparatoire qui va mener à la réussite duprojet. En eet les statistiques ont montré que dans 70 % des cas un échec sur un projet étaitdû à une analyse des besoins bâclée ou quasi inexistante et non pas à un mauvais développementou une mauvaise conception.

2.2 Les enjeux du projet

Ce projet a été initié par le SSU, et plus particulièrement par notre tuteur qui a lancé l'idée :François BOYER pour les agents du SSU. Il faut comprendre que les membres du SSU et plusparticulièrement les techniciens d'interventions sont constamment sur le terrain et se doivent demaintenir un bon relationnel avec les agents du Conseil Général, leur quotidien est très agité etils ont un quota d'interventions à respecter par mois.

Chaque intervention est listée et répertoriée via un outil appelé EasyVista (dont la descriptionsera donnée dans l'étude de l'existant). On comprend tout de suite que chaque intervention doitêtre valorisée et la plus eciente possible (rendu vis-à-vis du temps passé à eectuer cette inter-vention). C'est dans cette optique qu'intervient la mise en place de notre outil de supervision etde contrôle distant. Dans le respect de ma problématique, ce projet doit inuer sur les paramètressuivants et donc les améliorer :

Ecience de l'intervention L'ecience regroupe à la fois la vitesse d'intervention ainsi quela qualité de l'intervention. Si le technicien bénécie d'informations pertinentes (dès lors sepose le problème de la dénition d'une information pertinente) il n'aura sans doute pas àpasser autant de temps sur une intervention. S'il sait à quel endroit il devra agir, il devientévident qu'il pourra alors préparer les outils nécessaires et procéder plus rapidement. Unoutil de diagnostic répond à ce besoin, en fournissant à la demande les informations jugéesnécessaires sur un bien matériel.

L'intervention à distance Une intervention sur site mobilise des moyens, de type humain (letechnicien doit se rendre sur place), de type matériel (il prend un des véhicules de servicedu SSU), un des objectifs du SSU cette année est de maximiser les interventions à distance.Un outil de contrôle résout en partie ce problème, lorsque l'on peut intervenir à distanceselon la nature du problème évidemment.

14

Page 15: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.3. LES INFORMATIONS PERTINENTES POUR LE TECHNICIEN

2.3 Les informations pertinentes pour le technicien

Grâce à l'outil EasyVista évoqué précédemment, les techniciens se voient attribuer des inter-ventions à traiter dans les plus brefs délais. Il faut bien évidemment établir un ordre de prioritédans ces interventions.

Les problèmes les plus fréquents sont ceux liés aux postes de travail (le type de matériel le plusnombreux), ils peuvent être d'ordre matériel (écran qui ne s'allume plus par exemple), logiciel(impossibilité de faire une mise à jour) etc... Lorsque le problème est d'ordre logiciel il est plusqu'essentiel de procéder à une intervention à distance, soit par téléphone avec l'agent concerné,soit en prenant le contrôle de son poste et ainsi de corriger la défaillance constatée. En casde problème concernant un progiciel 1, l'intervention sera rapatriée à SAPMA. Dans la sectionprécédente, j'ai évoqué la notion d'information pertinente pour augmenter l'ecience d'une in-tervention, voyons à présent comment dénir ces informations.

1. Les postes de travail

Le ping Le ping permet de déterminer la première information logique, à savoir si le posteest présent ou non sur le réseau (suivant si le ping est positif ou non)

Stratégie de groupe Windows Grâce à Active Directory, des stratégies peuvent s'ap-pliquer aux postes clients, celles-ci peuvent aller des restrictions systèmes (impossibi-lité d'installer des programmes), aux permissions serveurs (accès à tel ou tel serveurde stockage en fonction de l'appartenance à un service). Ceci permet de garder uncontrôle sur l'utilisateur et son environnement.

DNS Permet la correspondance entre une adresse ip et un nom plus simple à retenir età dénir. Exemple de base si un utilisateur ne peut se connecter à un serveur destockage, il est possible que ses paramètres de DNS soient erronés.

Paramètres de proxy Le proxy installé à la DEMS est "ProxySquid", pour rappel unproxy permet de faire la liaison entre le réseau interne (intranet) et internet, sansconguration au préalable de ces informations, il est alors impossible à l'utilisateurde se connecter à internet, et d'utiliser des services tel que le web par exemple.

2. Les imprimantes/multifonctions en réseaux

Le Ping Comme pour les postes de travail, ceci nous permettra de vérier si le matérielest présent ou non sur le réseau

Le niveau d'encre Sans doute la problème le plus récurent étant donné que les niveauxd'encre ne sont pas vériés, un état d'alerte (par exemple 15 % d'encre restant) pourraêtre installé, pour prévenir ce problème

Absence de papier dans le/les bac(s) concerné(s) Le technicien pourra déterminersi l'imprimante/multifonction dispose d'un ou plusieurs bacs et si l'en d'entre euxvoire plusieurs sont vides

Modèle, nom et serial number Cela peut sembler anodin mais certains modèles dis-posent de caractéristiques bien spéciques, qu'il faudra peut-être prendre soin devérier (dans des ches techniques) au préalable avant d'intervenir

Localisation physique Pour m'être déjà rendu à plusieurs reprises dans certains locauxdu Conseil Général, il n'est pas chose facile de s'y retrouver, une localisation physiquedu matériel avec indication sur le service concerné sera la bienvenue

Statut Le matériel est-il sous tension, est-il occupé au moment où on l'interroge (en coursd'impression par exemple)...

1. Contraction de Produit et Logiciel qui fait référence à des applications métiers par exemple

15

Page 16: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.4. ÉTUDE DE L'EXISTANT

2.4 Étude de l'existant

Cette section traite de l'architecture réseau en place actuellement au Conseil Général, ainsique des serveurs et/ou des diérents outils desquels nous dépendrons (donc pas de la totalité desserveurs et outils présents) lors de la réalisation de notre projet. Ces éléments sont à prendre enconsidérations, c'est à nous de nous adapter et de respecter ce qui est déjà en place, en aucuncas nous ne pourrons nous permettre d'imposer un choix qui touche aux politiques déjà établies,que celles-ci soient de sécurité ou autre.

2.4.1 Architecture du SI

L'architecture du Conseil Général est de type réseau maillé hébergé par l'opérateur histo-rique. Il Dispose de plus de 150 sites interconnectés avec des débits variés. Le c÷ur du SI 2 estun DataCenter sous VMWare. Les principaux OS sont Microsoft Windows Server, Debian etUbuntu pour les Serveurs. Les postes de travail ont Microsoft Windows XP à 7.

Figure 2.1 C÷ur de réseau du Conseil Général

Le c÷ur de réseau du Conseil Général est composé de la manière suivante :

Sécurité Deux rewalls protègent en permanence le système d'information. Un rewall dit "-rewall interne" protège les serveurs internes, le second, appelé "rewall internet" sert derempart contre les attaques provenant de l'extérieur.

Connexion Deux connexions 10 Mbits en bre sont utilisées pour avoir accès aux applicationsmétiers et/ou aux sites hébergés par le Conseil Général. Une connexion de 50 Mbits estdédié uniquement aux connections avec Internet.

DMZ 3 Pour rappel une DMZ ou zone démilitarisée est un sous réseau distinct du réseau local,lié à celui-ci et à internet par le biais du rewall, en cas d'attaques externes le pirate n'aura

2. Système d'Information

16

Page 17: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.4. ÉTUDE DE L'EXISTANT

accès qu'aux machines placées en DMZ et non au réseau local. Dans la DMZ on retrouvedonc les serveurs et les applications pouvant être accédés depuis l'extérieur, comme leserveur ftp 4 ou l'application de messagerie.

Figure 2.2 C÷ur de LAN

Connexion Les diérents sites du Conseil Général sont reliés à la direction informatique pardes liaisons BVPN 5 allants de 2 Mbits à 10 Gbits. Les médias utilisés peuvent être de laSDSL 6 ou de la bre optique.

Site Chaque site possède son propre sous-réseau et communique avec les autres sous-réseauxgrâce au switch c÷ur de réseau. Le réseau du Conseil Général est composé donc de VLAN 7

qui correspondent chacun à un site ou une solution technologique (exemple : wi placé surle VLAN ***). Enn sur chaque site un serveur de stockage est placé an que les agentspuissent régulièrement eectuer des sauvegardes de leurs documents de travail.

Voici une liste non exhaustive des serveurs qui me paraissent les plus importants (d'autrestels que les serveurs d'applications etc... n'ont pas été évoqué volontairement) :

2.4.1. A Le serveur DNS

Un serveur DNS 8 ou serveur de système de nom de domaine est comparable à un annuaire.En eet lorsque l'on souhaite joindre une machine distante (poste de travail ou serveur) qui setrouve sur le réseau, notre ordinateur va requêter le serveur DNS pour récupérer l'adresse IP 9 de

4. File Transfer Protocol

5. Broadband Virtual Private Network

6. Symmetric Digital Subscriber Line

7. Virtual Local Area Network

8. Domain Name System

9. Internet Protocol

17

Page 18: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.4. ÉTUDE DE L'EXISTANT

la machine à joindre. Tout simplement le serveur DNS permet de faire la relation entre le nomde la machine et son adresse IP. Ce service a été conguré sous Windows Server 2003 R2.

2.4.1. B Le serveur DHCP

Un serveur DHCP 10 a pour rôle de distribuer des adresses IP à des clients sur le réseau pourune durée déterminée (un bail DHCP). Cela permet de délivrer automatique des adresses enfonction de l'endroit où l'on se connecte. Également ce serveur a été conguré comme l'un desrôles sous Windows Server 2003 R2.

Par convention, seuls les postes de travail bénécient d'un bail DHCP, et donc d'une durée eec-tive de l'adresse IP aectée à chaque poste, une fois ce bail dépassé, la machine se verra attribuerune nouvelle adresse IP.

A contrario les autres éléments placés en réseau doivent absolument avoir une adresse IP xe,notamment les serveurs ainsi que les imprimantes/multifonctions en réseau. En eet pour desraisons évidents, ces machines sont sollicitées et requêtées régulièrement, il faut donc une adressexée. Des plages d'adresses IP sont donc réservées :Les serveurs sont adressés en 10.2.1.* Les imprimantes et multifonctions en réseaux sont adressésen 10.*.2.*

2.4.1. C Le contrôleur de domaine Active Directory

Active Directory est le service d'annuaire de Microsoft. Il faut prendre le terme d'annuaireau sens large, Les services de domaine Active Directory stockent les données d'annuaire et gèrentles communications entre les utilisateurs et les domaines, y compris le processus d'ouverture desession utilisateur, l'authentication et les recherches dans l'annuaire. Le but étant d'orir desservices centralisés. Donc un utilisateur enregistré peut se connecter sur n'importe quel postedu Conseil Général avec ses propres logins, tant que ce poste est placé correctement sur le do-maine. Autre particularité les utilisateurs font partie de groupes que l'on appelle des OU 11, quipermettent ainsi d'identier les droits de chacun, et donc les stratégies qui sont appliquées. Uncontrôleur de domaine Active Directory est un serveur qui exécute les services de domaine ActiveDirectory.

LDAP 12 est le protocole qui permet d'interroger cet annuaire AD.

2.4.2 Easy Vista

EasyVista permet de recenser le matériel actif (gestion de l'inventaire) et de l'associer grâceà un lien symbolique à des agents et aux services concernés. Le logiciel intègre également lagestion des logiciels installés sur les équipements informatiques, et surtout les licences associées.Autre fonctionnalité intéressante et largement exploitée au sein de la DEMS : La gestion desproblèmes, en eet au sein de l'interface se trouve une partie spécialisée dans la création de chesde signalements d'incidents (chaque che est associée à un ticket unique), qui seront visibles parles techniciens et seront répertoriées comme étant des interventions.

10. Dynamic Host Conguration Protocol

11. Organizational Unit

12. Lightweight Directory Access Protocol

18

Page 19: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.4. ÉTUDE DE L'EXISTANT

Figure 2.3 Exemple de che de signalement d'incident

2.4.3 Le parc Imprimantes

Le parc imprimantes du Conseil Général, se compose d'imprimantes classiques (qui ne dis-posent pas d'interface réseau, mais elles sont très rares), d'imprimantes monochromes en réseau,d'imprimantes couleurs en réseau et également de multifonctions en réseau. Suite au dernier re-censement du matériel en réseau il s'avère que 448 imprimantes/multifonctions sont placées enréseau. Elles sont réparties de la sorte :

Figure 2.4 Hétérogénéité du parc d'imprimantes

Ce qui attire tout de suite l'÷il est donc la forte hétérogénéité de ce parc, ceci s'explique toutsimplement car des marchés publics sont établis assez régulièrement lorsqu'une nouvelle demandeest en cours d'exécution, donc il est impossible de privilégier telle ou telle marque de matériel.Cependant je constate l'énorme pourcentage occupé par la marque HP (une trentaine de mo-dèles diérents tous confondus) qui représente 273 exemplaires, suivi de près par Kyocera (cinqmodèles ) avec ses 104 exemplaires, puis de Toshiba (trois modèles) composé de 59 exemplaires.

19

Page 20: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.5. GESTION DE PROJET

Les autres marques ne sont pas vraiment signicatives en terme d'eectifs , à savoir : Lexmark,Canon et Sharp. Bon nombre des simples imprimantes sont destinées à disparaitre dans un futurproche, remplacées par des multifonctions au sein des services ( par exemple un service où setrouvent une imprimante couleurs, une imprimante monochrome et un scanner, se verra attribuerune multifonction remplaçant tout ce lot de matériels).

2.4.3. A Panel Top Access

Le Panel Top Access est une application Web, permettant d'administrer, de paramétrer ou desurveiller à distance l'état de la machine. Ce Panel est disponible sur l'ensemble des imprimanteset multifonctions en réseau.

2.4.4 Convention de nommage

En informatique une convention de nommage, est une ou plusieurs règles à respecter, en gé-néral une suite de caractères qui formalise (dans notre cas d'utilisation) un bien matériel.

En eet chaque bien matériel au Conseil Général possède un identiant unique que l'on appelleun "code matériel" présent sous la forme d'une étiquette avec un code barre, collée sur chacund'entre eux. Lors de la préparation des postes, une étape essentielle est donc le renommage dumatériel pour l'identication sur le réseau (****** représente le code matériel disponible surl'étiquette qui est collée) :

PC****** pour les postes de travail PT****** pour les ordinateurs portables PR****** pour les imprimantes

En respectant ce nommage, l'inventaire du parc sera facilité et une fois l'ensemble ramené dansl'outil EasyVista, cela permettra de mieux identier chaque matériel. Des sessions de recensementsont organisées régulièrement an de maintenir le parc à jour. Kévin et moi-même avons participéà ses recensements dans le cadre de notre intégration au SSU. Si concernant les postes de travailet les portables, le renommage est respecté (vis à vis de la procédure à suivre pour la préparationdes postes), pour les imprimantes c'est une toute autre paire de manches, en eet seulement70 imprimantes/multifonctions en réseau sont nommées correctement à l'aide du Top Accesssur près de 450 matériels. Des mesures seront à prendre très prochainement an de maintenirl'uniformité du parc des imprimantes.

2.5 Gestion de projet

Figure 2.5 Gestion de Projet

20

Page 21: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.5. GESTION DE PROJET

Il est nécessaire de mener une conduite de projet, et donc d'instaurer une certaine trame àsuivre pour le bon déroulement de ce projet. Il faut prendre en compte le contexte (environ-nement), les fournisseurs (service interne, prestataire...) et l'impact qu'aura notre outil sur lesutilisateurs (référence au besoin).

2.5.1 Équipe Projet

Figure 2.6 Graphe systémique de Patrick IRSAPOULLE

La réussite d'un projet passe par une organisation rigoureuse et ecace de l'équipe projet.Deux notions sont à identier à présent : la MOA 13 et la MOE 14.Les techniciens du SSU re-présentent la MOA, car ils sont à l'origine de l'expression du besoin. Durant ce stage, KévinTAOCHY et moi-même avons joué le rôle de chef de projet, nous avons donc formé la MOE,c'est-à-dire le personnel chargé de prendre connaissance du besoin exprimé et d'y répondre eny apportant des solutions. Bien entendu, nous avons dû quotidiennement faire appel à nos col-lègues de la DEMS, qui nous ont apporté leur aide, ou cas inverse, nous-même aider ces personnes.

Ce graphe représente les relations professionnelles entre les diérents acteurs, ces relations sontexprimées par des èches dont la taille est proportionnelle à l'intensité des interactions entre cesacteurs.

13. Maîtrise d'ouvrage

14. Maîtrise d'oeuvre

21

Page 22: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.5. GESTION DE PROJET

2.5.2 Planning Prévisionnel

Figure 2.7 Planning prévisionnel

2.5.3 Cycle de vie du Projet

Du planning prévisionnel précédent découle le cycle de vie du projet, il a semblé évident quecelui-ci serait un modèle en cascade. Plus simplement à chaque phase d'avancement du projetune étape de vérication était nécessaire. Chaque n de mois une réunion mensuelle est orga-nisée au SSU, an d'évaluer les tâches du prochain mois, ce qui a été réalisé pendant le mois etc...

Figure 2.8 Modèle en Cascade

Ces mensuelles nous ont permis de résumer notre avancement dans le projet à chacune de sesphases, une fois que la phase actuelle était validée par notre chef de service, notre tuteur ainsique les techniciens, nous avons pu progresser petit à petit. Évidemment ce modèle sous-entendde terminer à une date précise et de produire les livrables que si ils sont correctement dénis aupréalable.

Figure 2.9 Validation mensuelle de la progression du projet

22

Page 23: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

2.5. GESTION DE PROJET

2.5.4 Spécication des exigences

J'ai dû me consacrer principalement à ces imprimantes et multifonctions pendant que moncollègue, Kévin, s'occupait des postes de travail. Avant toute étude des technologies à utiliser (lechapitre suivant) nous avons dû remettre en considération le sujet de stage. En eet si le termesupervision s'accorde parfaitement avec les imprimantes en réseau, ce n'est pas le cas pour lespostes de travail.

Il faut avouer en eet que superviser près de 3500 postes de travail ne serait pas très judicieux.En revanche après m'être concerté avec mon collègue Kévin TAOCHY et notre tuteur FrançoisBOYER, il a été convenu que le terme approprié pour les postes de travail serait uniquement"diagnostic", vu la nature des outils à utiliser. Les états des postes seront achés et les technicienspourront se connecter à distance sur ceux-ci grâce à l'interface web uniée.

2.5.5 Exemple d'un scénario et d'un cas d'utilisation

Durant ma période de stage, j'ai pu moi-même assister à un des cas évoqués par notre tuteurlors de la présentation des thèmes de stage. En eet les agents du CG ne possèdent que peu voirepas de connaissances concernant la gestion d'un bien matériel telle qu'une imprimante en réseau,et de toute façon ce n'est pas leur domaine de compétence.

Un scénario classique : Un agent du Conseil Général lance une impression d'un document, rienne se passe. Cet agent poste alors une demande d'intervention , en remplissant un formulairequi se trouve sur l'intranet. Un des techniciens présents ce jour-là indique sur EasyVista qu'il vase charger de cette intervention. Il prend donc une des voitures du SSU (le nombre de véhiculesétant assez limité) se rend sur le site concerné an de dépanner cet agent, et une fois sur place,se rend compte qu'une cartouche couleur était totalement vide et donc empêcher le lancementde l'impression.

Reprenons dans l'ordre, pour cette intervention superue :

Temps de travail perdu pour une pseudo-intervention Un technicien mobilisé alors que d'autres interventions n'ont pas pu être résolues Un véhicule a été mobilisé, ce qui obligera peut-être un autre technicien à attendre le retourde celui-ci

Du carburant a été consommé lors de ce trajet, et représente donc une dépense non indis-pensable

Si une application telle que celle que nous allons mettre en place était déjà disponible, le niveaud'alerte d'encre aurait pu être remonté et un technicien aurait pu prévenir le service concernéan de changer la cartouche dont il est question.Cette situation semble exagérée à première vue, mais selon les techniciens ces cas arrivent telle-ment souvent, que nous ne pouvons les négliger.Il faut prendre un peu de recul an d'observer la situation actuelle, en anticipant ce genrede problèmes et donc d'établir un diagnostic de premier niveau (matériel et/ou logiciel), nouspourrons sur le court terme, augmenter les interventions à distance, et surtout les rendre plusecientes. Sur le long terme, le problème des restrictions budgétaires qui est évoqué actuellement,ne sera certes pas résolu en évitant ces trajets et donc ces dépenses non essentielles, mais il n'ya pas de petites économies. Ainsi cumulés ces fonds pourront servir à d'autres missions plusnécessiteuses.

23

Page 24: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Chapitre 3

État de l'art

3.1 Introduction

Une fois l'environnement de travail étudié, il fallait trouver des solution pour répondre ànotre problématique. Intervient alors l'étape de l'état de l'art, c'est-à-dire l'état des techniquesexistantes dans le domaine étudié, sans que nous ayons besoin de faire preuve d'une activitéinventive. "Il ne faut pas réinventer la roue." Les sources peuvent être diverses : journaux,revues et publications scientiques, articles, rapports de recherches... Cette démarche m'a permisde dénir les technologies à utiliser et à appliquer.

3.2 L'aspect Monitoring

Le terme Monitoring couramment utilisé, provient de l'anglais, il signie supervision. Cepen-dant une précision est à apporter, en eet ceci est un abus de langage, car en vérité le Monitoringest composé de deux disciplines : la métrologie et la supervision.

La métrologie permet de créer des historiques de données, d'y appliquer un traitement (des ltrespar exemple) an d'extraire les données qui nous intéressent et de les présenter sous forme degraphiques. Cet historique des données permet si besoin d'apporter des correctifs au niveau desparamétrages des services, le juste pourcentage des ressources à utiliser... Cet aspect du Moni-toring est tout aussi important car il va permettre d'améliorer le service, et donc ainsi le rendude l'utilisateur.

Concentrons-nous à présent sur la véritable notion qui est dénie dans ce rapport à savoir lasupervision. Une dénition récurrente sur le Web indique que : "la supervision est une technique

de suivi de pilotage informatique de procédés de fabrication automatisés. La supervision concerne

l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres

de commande des processus généralement conés à des automates programmables."

En résumé la supervision est la surveillance du bon fonctionnement d'un système ou d'une ac-tivité. En eet quel que soit le secteur d'activité, l'informatique est devenue l'épine dorsale del'entreprise. Plus particulièrement le système d'information qui est au centre de l'activité dediérentes entités métiers, doit fonctionner correctement et en permanence an de garantir l'ef-cacité de l'entreprise.

Les problèmes liés à l'informatique doivent donc être réduits le plus que possible, car l'indispo-nibilité d'un ou plusieurs éléments, quel que soit son niveau signicatif (réseau, serveurs d'appli-cations, serveurs de données, terminal utilisateur...) inuera sur la qualité de service et donc lebon fonctionnement de l'entreprise.

24

Page 25: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

Deux enjeux majeurs sont à noter :

garantir la disponibilité et les niveaux de service du système en cas de panne ou de baissedes performances

tenter de prévenir l'administrateur des diérents problèmes et au besoin assurer une re-montée des informations an de garantir une durée d'intervention minimale

3.2.1 Que peut-on superviser ?

La supervision est un vaste domaine de l'informatique qui reprend plusieurs activités dontles principales sont :

Surveiller Visualiser Analyser Piloter Alerter

La véritable question à se poser serait " est-ce qu'un système d'information peut ne pas avoir defaille ? "Concrètement an de maintenir un fonctionnement optimal, tout devrait être supervisé, ou dumoins peut-être supervisé du moment que l'on peut déterminer un état :

réseau serveurs périphériques postes client applications...

Libre à l'administrateur de placer des niveaux de priorités entre les diérents éléments pourdénir ce qui doit ou ce qui ne doit pas être supervisé selon diérents critères (charge du réseau,manque de moyens...).

Actuellement à la DEMS, ne sont supervisés que les switchs, serveurs et tout ce qui touche àl'état du réseau en lui-même (trac eectif).Il sera important de rajouter les diérentes imprimantes et multifonctions en réseau parmi lespériphériques à superviser. Concernant les postes de travail, ils sont trop nombreux et les remon-tées d'informations sur ceux-ci ne seraient pas assez pertinentes pour évaluer les problèmes. Desoutils d'administration plutôt que de supervision seront à adopter pour ce type de matériel.

3.2.2 Méthodes de Supervision

Deux grandes méthodes s'opposent lorsque l'on parle de supervision.

le polling le heartbeat

Le Polling est un sondage réalisé périodiquement (à intervalle de temps régulier) par un super-viseur.

25

Page 26: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

Avantages InconvénientsA l'initiative du superviseur Des échanges pour rien

Polling Permet un véritable suivi Temps de réactionPossibilité de ne pas voir certains changements

Figure 3.1 Méthode du Polling

Le HeartBeat est un signal émis par un équipement à chaque changement d'état.

Avantages InconvénientsDes échanges si nécessaire Suivi moins complet

HeartBeat Temps de réaction A l'initiative de l'équipement actifTous les changements d'états sont remontés

Figure 3.2 Méthode du heartbeat

En conclusion il n'y a pas de meilleure ou de moins bonne solution, mais il faut penser à orienterle concept en fonction du projet que l'on veut mener.

Suite à une longue réexion an de déterminer lequel des deux concepts était le plus approprié ànotre projet, nous avons ni par conclure que celui-ci se rapprochera le plus du Polling, il faudraqu'un serveur central interroge régulièrement les périphériques, et stocke les données, cependantaucune notication particulière ne sera renvoyée.

L'outil sera à utiliser au besoin et donc sur demande, uniquement lorsque les pannes seront réfé-rencées et indiquées. C'est pour cela que l'on couple la notion de Supervision à celle de Diagnostic.

26

Page 27: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

3.2.3 Les diérentes solutions

Un outil de supervision doit répondre aux critères suivants : des mécanismes pour déterminer l'état d'une ressource/process une console de monitoring des remontées d'alertes

3.2.3. A Les solutions propriétaires

Commençons par les solutions dites propriétaires. Quatre grosses sociétés se partagent lemarché de la supervision, elles sont appelées le "Big4".

Figure 3.3 Ibm Tivoli Software Figure 3.4 HP Openview

Figure 3.5 Computer Associates Tech-nologies Unicenter Figure 3.6 HP Openview

Le but n'était évidemment pas d'acheter une ou plusieurs licences de logiciels propriétaires.Même si ceux-ci proposent des solutions confortables, avec des atouts tels que le support et lamaintenance. Il faut comprendre qu'à l'heure actuelle, les anciens critères (abilité, support...)qui opposaient les logiciels propriétaires aux logiciels Open Source ne sont plus valables. En ef-fet aujourd'hui il est tout à fait possible d'avoir un Système d'Information dans une entreprisecomposé uniquement de logiciels Open Source.

Leur principal atout ? Non pas la gratuité comme beaucoup le pense, mais bel et bien les réellescommunautés sur lesquelles s'appuient les solutions. Universitaires, développeurs reconnus, pro-fessionnels tous s'associent désormais et forment les principaux contributeurs du monde OpenSource. Mieux encore les développeurs de logiciels propriétaires se séparent de leurs précédentesrmes dans le but d'orir leurs propres solutions libres.

Ces solutions qui ont vu les jour et qui sont testées maintes et maintes fois avec des correctifs ré-guliers, sont totalement ables, orent une modularité (plugins etc...) et une compatibilité totale.En eet nit le problème des protocoles propriétaires, les normes sont adoptées et respectées, cequi permet d'établir une certaine souplesse et donc cela autorise l'hétérogénéité du matériel àacheter.

L'administrateur ayant adopté une telle solution ne verra qu'une seule et véritable contrainte,le besoin constant de rester informé sur la technologie, il faudra régulièrement se rendre sur lesforums, les blogs tout ce qui est capable de rééchir l'aspect communautaire, et ainsi d'orirdes réponses aux questions posées. Cet échange de bon procédé, permettra de mettre à jourrégulièrement les solutions et de les adapter en fonction du besoin utilisateur.

Voyons à présent les solutions disponibles dans le monde de l'Open Source concernant le domainede la supervision.

27

Page 28: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

Figure 3.7 Métrologie ou Supervision ?

3.2.3. B Les solutions Open Source

Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, leprincipal critère de choix réside dans les diérents cas d'utilisation.

Dans cette partie sont présentées quatre solutions parmi les grands noms du Monitoring, à savoir :Zabbix, Cacti,Nagios et Centreon (d'autres solutions telles que "Munin" ont été volontairementignorées car elles sont décrites comme présentant uniquement le côté métrologie du Monitoring).Ainsi un comparatif sera établi an de dénir correctement quelle solution sera la plus appropriéeen terme de supervision et non de métrologie.

1.

Zabbix est une application libre (open source) de supervision des systèmes et des réseaux.Par sa polyvalence, Zabbix peut superviser et vérier les statuts d'une multitude de ser-vices réseaux, ou systèmes, ce qui fait de lui un outil complet proposant des fonctionnalitésrelatives à la supervision (alertes, mesures, actions sur conditions...).

Le principal reproche vient de l'aspect graphique où dans certains cas la lisibilité laisse àdésirer. Certains lui reprochent également son interface web dite un peu "vieillotte" et laprise en main initiale n'est pas forcément intuitive.

2.

Cacti est un outil de monitoring qui a la particularité d'avoir une " Plugin architecture"qui va lui permettre l'ajout de fonctionnalités grâce à l'importation et à la congurationsde plugins via l'interface web. L'aspect supervision proposé ici ne sera pas aussi développéque dans les autres logiciels (nagios par exemple), on notera par exemple l'absence de panelde msesures, de groupes d'utilisateurs...

Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce auxplugins, avec la possibilité d'une mise en place de supervision mais uniquement dans lescas les plus simples.

3.

28

Page 29: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

Nagios est ce que l'on appelle un ordonnanceur , c'est-à-dire qu'il va lancer les diérentstests de supervision, appelés contrôles, sur les hosts et services. Il reste l'outil de supervi-sion le plus utilisé à l'heure actuelle, sa conguration sous forme de chiers, peut s'avérervite repoussante mais en fait cependant un candidat idéal pour l'automatisation.

L'inconvénient de Nagios reste son IHM 1 très basique. Il faut avouer que son interfacene donne pas spécialement envie d'être consultée, en eet au delà de la pertinence del'information, il faut de la compréhension et de l'interprétation. C'est sur ce constat quevient se greer la prochaine solution décrite : Centreon.

4.

Centreon, une interface à Nagios. Première précision à apporter, le coeur de Centreon estbasé sur Nagios. Centreon propose une interface web diérente de celle de Nagios et yajoute des fonctionnalités (génération de la conguration de Nagios, stockage des donnéesde performance, interface ergonomique...).

En résumé, Centreon est considéré comme un outil à part entière même si il est basé surNagios comme ordonnanceur. Il propose donc au sein d'une même interface tout ce qui estnécessaire à la surveillance de l'infrastructure et donc à faire de la supervision pure et dure.Malgré tout il ne propose que le minimum concernant la métrologie, on ne pourra pas parexemple remonter des informations orientées services comme celle d'une base de donnée,que l'on pourrait avoir sous Cacti ou Munin.

3.2.3. C Comparatif général des solutions Open Source

Solution Avantages InconvénientsZabbix - Outil complet - Prise en main complexe

- Polyvalent (supervision + métro-logie)

- Manque de lisibilité sur certainsécrans

Cacti - Outil de métrologie complet - Création complexe des templates- Multitude de fonctionnalités grâceaux plugins

- Insusant pour une supervisiond'un grand parc matériel

Nagios - Outil de supervision par excellence - IHM à améliorer- Automatisation (templates) - Conguration par chier- Mesure des ressources - Pas d'exploitation graphique des

mesuresCentreon - IHM agréable et intuitive - L'aspect Métrologie est des plus

simples- Basé sur le c÷ur de Nagios - Pas de graphes corrélant les per-

formances (utilisation d'un Apachepar exemple)

- Zabbix propose une interface uniée, avec des fonctions avancées, la partie métrologie pré-sente présente vraiment des notions intéressantes (graphes complexes de mesures...), sa prise enmain n'est pas assez intuitive pour compenser son IHM qui est moins agréable que Centreon parexemple.

- Il s'avère qu'au nal, Cacti soit un outil de métrologie avancée (pas autant que Munin),même si il présent un aspect de supervision, pas assez développé malheureusement pour conduireà son choix.

1. Interface Homme Machine

29

Page 30: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

- Nagios semble parfait pour l'automatisation des congurations et la gestion centralisée del'infrastructure, son gros désavantage est et restera son interface graphique qui repoussera tousles débutants dans le domaine de la supervision.

Mon choix s'est donc porté sur Centreon, an de bénécier d'une supervision com-plète, avec également des possibilités de métrologie simple (ceci ne nous intéresse pasvraiment), les générations de congurations automatiques, et son interface intuitiveen font un outil de choix à mettre en place.

3.2.4 La solution retenue : Centreon Enterprise Server

Centreon est une marque de la société Meréthis. Outre les arguments présentésprécédemment et qui ont conditionné mon choix, il fallait se décider sur la version à installer.Suite à des recherches plus approfondies et aux conseil de Vincent BEAUVAL, je me suis

penché sur une variante de la solution, à savoir : Centron Entreprise Server.

Finit les installations "brique par brique", rappelons qu'à la base Centreon est une surcouche deNagios, et donc logiquement il fallait procéder à une installation complète de Nagios (plugins..)puis à l'installation de Centreon. Grâce à CES, on retrouve le meilleur de la suite Centreondans une solution ecace, complète et maintenue au sein d'un même package. L'intérêt est bienentendu de déployer rapidement les outils nécessaires à notre supervision vis-à-vis de notre in-frastructure.

La solution est présentée sous la forme d'une image ISO, on peut alors la graver pour procéder àl'installation, ou tout simplement créer une machine virtuelle basée sur celle-ci. Une fois installée(comptez une vingtaine de minutes), CES est prêt à l'emploi. Il est composé des diérents outilssuivants :

1. Un noyau Linux

CES est basé sur la distribution Centos 6.5, elle-même basée sur RedHatEnterprise Linux (REHL). Le principal avantage vient de l'outil YUM qui facilite l'exploitation

et la gestion des paquets au format RPM a, toutes les dépendances sont automatiquementcalculées par YUM, il n'est donc pas nécessaire de vérier les versions de chaque paquet. Un

simple "yum update" permet de mettre à jour tous les éléments de CES.

a. Redhat Package Management

2. Un Ordonnanceur (moteur central)

Depuis sa dernière release en date (mars 2014),CES propose le choix de deuxordonnanceurs, le premier Nagios le plus classique connu de tous, et le second Centreon Engine,développé par les équipe de Meréthis. Celui-ci ore une alternative au moteur central Nagios,mais est cependant basé su Nagios 3.2. C'est un véritable challenge que se sont lancés les

équipes de Meréthis, en ne cachant pas qu'ils souhaitent à long terme remplacer Nagios par leurpropre ordonnanceur.

30

Page 31: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

3.2. L'ASPECT MONITORING

3. Un Broker

Un Broker est un module chargé de remonter les informations dans la base de données.Initialement CES ne proposait que ndOutils, qui allait de pair avec Nagios. Mais depuisl'arrivée de Centreon Engine, Meréthis a également développé son propre module, à savoirCentreon Broker.

4. Une IHM intuitive

Ne nous attarderons pas ici, une description a déjà été faite au préalable, ils'agit bien évidemment de Centreon lui-même, qui fournit une interface simpliée, pour rendre

la consultation de l'état du système accessible aux utilisateurs, également à présent lesinformations et l'administration des ordonnanceurs sont inclus dans l'interface (sous le nom de

Monitoring Engine).

5. Un Serveur HTTP

CES propose la version propose la version la plus récente de APACHE (laversion 2) qui est actuellement le serveur HTTP le plus utilisé pour le développement. Sonsupport Multi-plateformes ainsi que les processus légers UNIX en font un incontournable.

6. Une base de données et son SGBD

Une base de données est installée an de permettre la remontée desdonnées à l'aide du Broker. An d'innover et de changer du classique Mysql Server, Meréthisdécide d'inclure suite à une conférence sur MySQL et MariaDB, le second à sa suite CES pourdes raisons de qualité et de performances. MariaDB se base sur le code source de MySQL 5.1, ilest donc 100 % compatible avec celui-ci et dispose des mêmes dépendances (par exemple si l'onveut que PHP5 dialogue avec le serveur MariaDB il faut installer le paquet " php5-mysql").

Diérentes versions du package CES sont ainsi proposées. La version Standard est Open Source,elle est donc libre et gratuite. Les autres versions quand à elles nécessitent une souscriptionannuelle, ces versions proposent un support et donnent également accès à des sondes et desmodèles complémentaires touchant la partie matérielle. Nous nous contenterons de la versionStandard qui semble parfaitement répondre à nos attentes.

3.2.5 Le protocole de supervision

An de superviser des hôtes, il faut bien évidemment un serveur central relié à la totalité deshôtes. Le véritable problème qui se pose par la suite, comment faire communiquer ecacementce serveur central avec les hôtes à superviser ? Entre en jeu la notion de protocole de supervision,qui indépendamment de la plateforme et/ou du type de matériel devra assurer la communicationentre les acteurs précédents. SNMP nous avait été plus que suggérée lors de la présentationdu sujet de stage par notre tuteur. Le chapitre suivant explique les diérents mécanismes quientrent en jeu lors de l'utilisation du protocole SNMP, ainsi que ses avantages qui ont conduit àson utilisation.

31

Page 32: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Chapitre 4

Le protocole solution pour lasupervision en réseau

4.1 Présentation de Simple Network Management Protocol

Un chapitre entier est dédié à l'étude de ce protocole sur lequel repose l'ensemble des requêteseectuées lors de la collecte des informations concernant les imprimantes (et multifonctions) enréseau.

SNMP est un protocole de gestion de réseaux proposé par l'IETF 1 , un groupe informel etinternational, ouvert à tout individu et participant à l'élaboration de standards Internet). Il resteactuellement le protocole le plus couramment utilisé pour la gestion des équipements en réseaux.SNMP est écrit en ASN.1 2 , un standard international spéciant une notation qui est destinéeà décrire des structures de données.

Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force résidedans le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce faitce protocole peut également être utilisé pour la gestion à distance des applications : bases dedonnée,serveurs, logiciels...

L'environnement de gestion SNMP est constitué de plusieurs composantes :

Le Manager (station de supervision) exécute les applications de gestion qui contrôlent leséléments réseaux, la plupart du temps le manager est un simple poste de travail

Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switchs,serveurs...)

La MIB (Management Information Base), est une collection d'objets résidant dans unebase d'information virtuelle

Le Protocole, qui eectue la relation entre le Manager et les éléments actifs

Chaque élément actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtesdu Manager.

32

Page 33: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

4.2. LES PRINCIPAUX ÉLÉMENTS

Figure 4.1 Schéma SNMP de communication de base

4.2 Les principaux éléments

4.2.1 Le Manager

Rappelons que le Manager se trouvera sur un machine d'administration (un poste de travailen général). Il reste un client avant tout, étant donné que c'est lui qui envoie les diérentes re-quêtes aux agents. Il devra disposer d'une fonction serveur, car il doit également rester à l'écoutedes alertes que les diérents équipements sont susceptibles d'émettre à tout moment.

Si l'on se base sur le schéma précédent, l'administrateur peut observer correctement le compor-tement de ses diérents équipements en réseau.

Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que d'éventuelssignaux d'alarme appelés des "traps". Le Manager peut tout autant être installé sur une machinede type Windows, qu'une machine de type UNIX.

4.2.2 Agent SNMP

L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cetagent permet de recueillir la base de données d'informations et la rend disponible aux interroga-tions du Manager SNMP. Ces agents peuvent être standards (Net-SNMP par exemple) ou encorespécique à un fournisseur (HP insight agent par exemple).

1. Internet Engineering Task Force

2. Abstract Syntax Number 1

33

Page 34: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

4.3. DES INFORMATIONS STRUCTURÉES

Cet agent doit rester à l'écoute d'un port particulier, le port UDP 161.

Les principales fonctions d'un agent SNMP :

Collecter des informations de gestion sur son environnement local Récupérer des informations de gestion tel que déni dans la MIB propriétaire Signaler un évènement au gestionnaire

Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des éventuellesrequêtes du Manager et y répondre si il y est autorisé, il doit également être capable d'agir desa propre initiative, s'il a été conguré.

Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint une valeurconsidérée par l'administrateur comme étant critique. Plusieurs niveaux d'alertes peuvent ainsiêtre dénis, selon la complexité de l'agent (température du processeur, occupation disque dur,utilisation CPU...).

Figure 4.2 Les échanges entre le Manager et l'Agent

4.3 Des informations structurées

4.3.1 Management Information Base

Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareilgéré. Le Manager SNMP utilise cette base de données pour demander à l'agent des renseigne-ments spéciques. Cette base de données commune partagée entre l'agent et le Manager estappelée Management Information Base (MIB).

Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de contrôle dénis pourles éléments actif du réseau. SNMP permet également l'extension de ces valeurs standards avecdes valeurs spéciques à chaque agent, grâce à l'utilisation de MIB privées.

Un chier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe s'appelle SMI 3 ,basée sur ASN.1 tout comme SNMP lui-même.

En résumé, les chiers MIB sont l'ensemble des requêtes que le Manager peut eectuer versl'agent. L'agent collecte ces données localement et les stocke, tel que déni dans la MIB. Ainsile Manager doit être conscient de la structure (que celle-ci soit de type standard ou privée)de laMIB an d'interroger l'agent au bon endroit.

3. Structure of Management Information

34

Page 35: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

4.3. DES INFORMATIONS STRUCTURÉES

4.3.2 Structure d'une MIB et Object IDentier

Rappelons que la MIB est une collection d'informations pour la gestion des éléments du ré-seau. Sa structure est une arborescence hiérarchique dont chaque noeud est déni par un nombreou un Object IDentier (OID). Chaque identiant est unique et représente les caractéristiquesspéciques du périphérique géré. Lorsqu'un OID est interrogé, la valeur de retour n'est pas untype unique (texte,entier,compteur,tableau...) Un OID est donc une séquence de chires séparéspar des points.

Une MIB est un arbre très dense, il peut y avoir des milliers d'OID dans la MIB.

Figure 4.3 Structure de l'arborescence d'une MIB

Cet exemple illustre d'ailleurs un object typique qui est déclaré dans la RFC1213, à savoir le"sysDescr" (une description du périphérique interrogé) dont l'OID s'écrit .1.3.6.1.2.1.1.1.

Une petite particularité est à signaler dans la MIB il s'agit de la branche "private" aussi appelée"private enterprises" (dont l'OID est 1.3.6.1.4.1). Cette branche permet à chaque entreprisede gérer sa MIB spécique. Chaque entreprise se voit attribuer un OID unique et se retrouvealors à la charge de la gestion de sa branche. Les diérents OID d'entreprises sont alloués parl'IANA 4 qui est l'organisation dont le rôle est la gestion de l'espace d'adressage IP d'Internet,ainsi que d'autres ressources partagées de numérotation qui sont requises par des protocoles decommunication sur Internet.

4. Internet Assigned Numbers Authority

35

Page 36: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

4.4. LES PARAMÈTRES D'INTERROGATIONS

4.4 Les paramètres d'interrogations

4.4.1 Les paquets à installer

Nous avons vu au préalable,quels éléments nous avons besoin an d'eectuer des requêtesSNMP, il faut s'assurer que notre Manager dispose d'une environnement SNMP, pour se fairele mieux est d'installer et de congurer un serveur SNMP en utilisant la solution open-source"net-snmpd".

La suite CES dispose déjà d'un serveur SNMP installé et les congurations sont déjà eectuéesde manière à ce le package puisse être déployé immédiatement, et que les requêtes puissent sefaire sans problème.

4.4.2 Les diérentes versions de SNMP

Depuis la création de SNMP, ce protocole a connu des améliorations importantes. Cependantles précédentes versions (la V1 et la V2C) sont encore les versions les plus utilisées actuellement.Un support de SNMP V3 a récemment été lancé car il est plus sécurisé si on le compare à sesprédécesseurs.

1. SNMP V1 : C'est la première version du protocole. La sécurité de cette version est mini-male, car elle basée uniquement sur la chaîne de caractère appelée "communauté". Cetteversion du protocole est dénie dans les RFC 1155 et 1157.

2. SNMP V2C : C'est un protocole révisé, qui comprend les améliorations de SNMP V1 dansdiérents domaines tels que :

Les types de paquets Les éléments de structure MIB Les requêtes protocolaires MIB

Cependant ce protocole utilise la structure d'administration de SNMP V1 ( à savoir "com-munauté") d'où le terme SNMP V2C

3. SNMP V3 : Aussi connu sous le nom de version sécurisée de SNMP. SNMP V3 facilite laconguration à distance des entités SNMP.

Ces trois versions sont les principales, même si des versions intermédiaires ont vu le jour (SNMPSec, SNMP V2, SNMP V2U,SNMP V2P), celles-ci ne présentent que des mises à jours mineuresplutôt que de véritables améliorations.

Actuellement les versions les plus utilisées (par ordre d'utilisation) sont : SNMP V1, SNMP V3puis SNMP V2C.Malgré tout la version SNMP V1 perdure encore sur les périphériques, plusieurs facteurs expliquece phénomène :

Les infrastructures déployées en V1 ne sont plus modiées, tout simplement car cela fonc-tionnait susamment à l'époque, du coup aucune modication n'y est appliquée

Les autres versions de SNMP ont été implémentées tardivement par les diérents construc-teurs

SNMP V1 demande très peu de ressources sur des petits équipements tels qu'une impri-mante ou un Hub

36

Page 37: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

4.5. LES REQUÊTES SNMP

4.4.3 Les communautés

La notion de communauté est utilisée dans les réseaux administrés à l'aide du protocoleSNMP. Elle réunit à la fois le Manager et les diérents agents. Chaque communauté est identi-ée par un nom de communauté. Par défaut seules les communautés "public" et "private" sontdénies, cependant il est possible de nommer sa propre communauté, ceci à des ns évidents desécurité et donc de créer son propre domaine d'administration.

Ces dénitions de communautés permettent :

L'authentication : Consiste à envoyer une requête avec comme mot de passe le nom de lacommunauté, permettant au récepteur de vérier l'authenticité de ce dernier

La politique d'accès : Pas d'accès, read-only ou read-write Le service Proxy : Si les périphériques sont gérées par l'intermédiaire d'un proxy, ce dernierconnait les objets utilisés pour gérer la machine mandatée, et gère la politique d'accèsadéquat

4.5 Les requêtes SNMP

4.5.1 Les formats de requêtes

Commande Actionget-request Le Manager SNMP demande une information à un agentget-next-request Le Manager SNMP demande l'information suivante à un agentset-request Le Manager SNMP met à jour une information sur un agent SNMPget-reponse L'agent SNMP répond à un get-request ou à un set-requesttrap L'agent SNMP envoie une alerte au Manager

Les commandes get-request, set-request et get-next-request sont toutes émises par le Manager àdestination d'un agent, elles attendent une réponse de type get-response de la part de l'agent.La commande trap quand à elle est une alerte, c'est-à-dire qu'elle sera toujours émise par l'agentvers le Manager, cependant elle n'attend aucune réponse.

4.5.2 SnmpWalk

An de tester les requêtes SNMP, le plus simple est de commencer par les requêtes à eectueren ligne de commande plutôt que de se lancer dans l'exécution de plugins etc... Deux commandesstandard existent : SnmpWalk et SnmpGet. Commençons par SnmpWalk. Cette commande per-met de récupérer toutes les valeurs d'un OID de type n÷ud, rappelons que la structure est unearborescence donc, si l'OID interrogé n'est pas une feuille, nous allons récupérer toutes les valeursdu sous-arbre (d'où le terme "walk" qui signie parcourt). SnmpWalk obtient ces informationscar la commande est dénie comme étant une suite de séquences au format "get-next-request"

Pour utiliser cette commande, voici les paramètres à respecter :

Listing 4.1 Format de commande SnmpWalk1 snmpwalk −v < l a v e r s i o n > −c <lacommunaute > < a d r e s s e i p > <oid >

37

Page 38: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

4.5. LES REQUÊTES SNMP

Figure 4.4 Exemple de requête SnmpWalk

4.5.3 SnmpGet

SnmpGet quand à lui permet de récupérer la valeur d'un OID feuille spécique, donc nousobtiendrons une seule et unique valeur. La syntaxe de la commande est identique à celle deSnmpWalk. Si le SnmpWalk nous permet de trouver les sous-arbres disponibles, la contrainteévidente avec SnmpGet est qu'il faut impérativement savoir quel OID interroger. Pour cetteraison, nous utiliserons uniquement la commande SnmpWalk dans la suite de ce projet.

Listing 4.2 Exemple d'exécution de la commande SnmpGet1 snmpget −v 2 c −c demopubl ic t e s t . ne t−snmp . org SNMPv2−MIB : : sysUpTime . 02 SNMPv2−MIB : : sysUpTime . 0 = T i m e t i c k s : (586731977) 67 days , 2 1 : 4 8 : 3 9 . 7 7

38

Page 39: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Chapitre 5

Réalisation

5.1 Les outils utilisés

La phase de réalisation et de mise en ÷uvre a nécessité l'installation de plusieurs outils dontvoici un aperçu :

1. VMware Workstation 10 est ce que l'on appelle un hyperviseur, c'est-à-dire uneplate-forme de virtualisation qui permet de faire cohabiter diérents systèmes d'exploitation

sur une même machine physique. Il intègre une gestion complète des périphériques ainsi que duson, de la vidéo, la prise en charge réseau...Je me suis servi de cet hyperviseur pour créer ma

machine virtuelle avec comme base l'iso CES 3.0, la procédure est détaillée en annexe techniqueà la n de ce rapport. Pourquoi ne pas utiliser le serveur déjà en production ? Pour des raisons

évidentes de sécurité, l'utilisation du serveur existant était à proscrire. De même uneduplication aurait pu être eectuée pour les premiers tests, mais CES a bénécié d'une mise àjour au cours de cette année. J'ai donc entrepris l'installation de la dernière version en datetout en m'assurant qu'il serait possible de migrer mon serveur et de le placer en production

sans qu'il n'altère celui déjà en place.

2. Notepad ++ est l'un des éditeurs de code source les plus connus, sa colorationsyntaxique et sa simplicité en font un outil de choix à garder constamment sous la main.

3. PuTTY est un émulateur de terminal UNIX qui permet de se connecter à distance àune machine ou un serveur, en utilisant les protocoles SSH, Telnet ou Rlogin. L'ensemble dessessions peuvent être automatiquement enregistrées sous forme de rapport an d'être consultées

ultérieurement.

39

Page 40: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.2. DE LA SUPERVISION DES IMPRIMANTES...

4. WinSCP, visuellement il se présente comme un outil de transfert FTP, ilpermet de lire le contenu des répertoires, d'éditer ou de supprimer des chiers, et surtout

d'assurer des copies ou des déplacements de chiers entre la machine hôte, et le poste sur lequelnous sommes connectés, tout cela en se basant sur le protocole SSH.

5. Nmap est un scanneur de port réseau, disponible sous Unix et Windows. Celogiciel a pour but de détecter les ports réseau ouverts sur une machine, ainsi il permet de

détecter si la machine en question est bien présente sur le réseau, et également d'identier lesservices qui tournent dessus.

6. phpMyAdmin est une interface pour gérer les base de données MySQL, il fautavouer qu'explorer une ou plusieurs base de données dans un terminal n'est pas chose facile.Cette interface permet de naviguer entre les bases, les tables et même d'eectuer des requêtes

au format SQL.

5.2 De la supervision des imprimantes...

5.2.1 Notion d'hôte/de groupe d'hôtes

Un hôte est un bien matériel que l'on souhaite superviser, dans notre cas une imprimanteou une multifonction en réseau. Auparavant il fallait impérativement congurer les hôtes par lebiais de chier de conguration en ligne de commande, ces opérations assez fastidieuses ont étésimpliées grâce à Centreon qui à l'aide de champ pré-remplis nous génère le chier de congura-tion automatiquement. Il sura alors de redémarrer Nagios (par le biais de Centreon également)an que le nouvel ajout soit pris en compte par le serveur.

Chaque dénition d'hôte se base sur un template (un modèle pré-créé), il est intéressant demodier un template an de répliquer ses spécications (intervalle de check, notications...) auxhôtes que l'on dénira plus tard s'appuyant sur celui-ci.Un groupe d'hôte à présent, considérons nos imprimantes, il est pertinent de dénir un grouped'hôte selon chaque marque d'imprimante étant donné que celles-ci partagent des caractéristiquescommunes et donc se verront attribuer des services communs (cette notion sera dénie dans lasection suivante). Tout simplement, prenons un peu de recul, il sera plus simple de dénir unservice à un groupe d'hôtes, plutôt que de dénir le même service à chaque hôte. Entre en jeu lanotion de parent et d'enfant.

5.2.2 Dénition de commande

Une commande sous Nagios, est similaire à une commande UNIX que l'on taperait en lignede commande an de récupérer des informations. La plupart des commandes s'appuient sur desscripts déjà en place ou à télécharger.

5.2.3 Dénition de service

Un service est l'application d'une commande, il faut la congurer avec les arguments à prendreen compte, les intervalles de check et les éventuelles notications à envoyer, si notications il doit

40

Page 41: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.2. DE LA SUPERVISION DES IMPRIMANTES...

y avoir. Il sut ensuite d'appliquer une relation entre le service et un groupe d'hôte, an quetous les hôtes concernés soient check en temps voulu.

5.2.4 Installation de plugins pour Nagios

Comme le dit l'adage, il ne faut pas réinventer la roue, de nombreux plugins existent déjà, unsite communautaire les recense d'ailleurs : http://exchange.nagios.org/directory/Plugins

La majorité des plugins sont écris en Php ou en Perl, des dépendances sont à installer siNagios ne reconnait pas ces plugins. L'installation est très simple il sut de placer le plugin dansle bon répertoire : "usr/lib/nagios/plugins/", de restart Nagios, puis de dénir une nouvellecommande basée sur le nom du plugin.

5.2.5 Architecture de CES

Figure 5.1 Architecture globale de CES

Ce schéma illustre parfaitement le mode de fonctionnement, ainsi que les interactions entreles diérents composants de la solution.

Centreon notre interface web permet non seulement d'acher les diérents statuts du matérielsupervisé, mais surtout de congurer et d'administrer Nagios sans avoir à passer par un terminal.Quelques clics susent à charger une conguration, à rajouter des hôtes, créer des services etdes commandes, et également redémarrer le service Nagios.

41

Page 42: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.3. ... AU DIAGNOSTIC

Nagios notre serveur central, ici conguré en mode architecture simple RRDtool quand à lui nenous intéresse pas vraiment, sa principale fonctionnalité est d'établir des graphes sur les donnéesde performances (utiles pour des serveurs supervisés par exemple).

5.2.6 Le combo Nagios et ndOutils

Figure 5.2 Nagios et ndOutils

Ndomod et Ndo2db sont deux éléments plus qu'essentiels à la suite CES, leurs rôles principalest la communication entre l'interface web (Centreon) et notre ordonnanceur (ici Nagios). Ilssont regroupés au sein de NdOutils.Ndo2db est un daemon 1 qui permet de récupérer les données remontées par par Ndomod et deles stocker dans une base de données (notre base MariaDb).

Ndomod est un module qui permet de remonter les informations d'un ou plusieurs ordonnan-ceur(s) (selon si le modèle choisit est l'architecture simple ou l'architecture distribuée, avecplusieurs pollers).

Attention seules les données de supervision et l'état de l'ordonnanceur seront remontées, les don-nées de performances et les logs, seront quand à eux récupérés via CentCore, et ramener à labase de données via CentStorage (qui ne sont pas représentés sur le graphe précédent).

5.3 ... Au diagnostic

5.3.1 La remontée d'informations dans la base de données

Figure 5.3 Base de données Centreon

1. Processus qui s'exécute en arrière-plan

42

Page 43: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.3. ... AU DIAGNOSTIC

Suite à l'installation de CES, et lors de la conguration de la base de données (voir Annexetechnique) je remarque que celle-ci se décompose en deux sous-bases : Centreon_ status, et Cen-treon_ storage. Il est conseillé de ne pas renommer ces bases et de laisser les paramètres pardéfaut même si les liens symboliques sont correctement établis lors de la conguration. D'ailleursen cas de nouvelle installation ou de migration du superviseur il sura de migrer ces deux basesde données.

La base Centreon_ storage contient les données de performances si le besoin est, d'établirdes graphes de performances par exemple.

Figure 5.4 Centreon status

La base Centreon_ status est celle qui m'intéresse, elle regroupe les dénitions d'hôtes, decommandes, de services, et surtout les informations de supervisions stockées. 60 tables composentcette base de données, il m'a fallu un peu de temps pour trouver où étaient stockées précisémentles données recherchées vis-à-vis des plugins utilisés. Il s'avère que les données intéressantes setrouvent dans trois tables séparées : nagios_ services, nagios_ hosts et nagios_ servicestatus.

Le but était de remonter ces informations en entrant l'adresse IP d'une imprimante, la join-ture m'a semblé la plus adaptée. Pour rappel la commande " INNER JOIN" est un type dejointure commune pour lier des tables entre elles, elle permet de retourner les enregistrementslorsqu'il y a au moins une ligne de chaque colonne qui correspond à la condition donnée en entrée.

Concrètement dans notre cas si une adresse IP est donnée (10.1.2.14 par exemple)

Listing 5.1 Requête de récupération des données brutes1

2 s e l e c t output3 from n a g i o s _ s e r v i c e s t a t u s4 INNER JOIN n a g i o s _ s e r v i c e s5 ON ( n a g i o s _ s e r v i c e s t a t u s . s e r v i c e _ o b j e c t _ i d = n a g i o s _ s e r v i c e s . s e r v i c e _ o b j e c t _ i d )

43

Page 44: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.4. EN PASSANT PAR LA DÉCOUVERTE RÉSEAU

6 INNER JOIN n a g i o s _ h o s t s7 ON ( n a g i o s _ s e r v i c e s . h o s t _ o b j e c t _ i d = n a g i o s _ h o s t s . h o s t _ o b j e c t _ i d )8 where a d d r e s s = ’ 1 0 . 1 . 2 . 1 4 ’

Figure 5.5 Données brutes en sortie

Ces données brutes peuvent à présent être exploitées par mon collègue, une mise en forme seraà eectuer avant de retranscrire les données au sein de l'interface web.

5.4 En passant par la découverte réseau

Appelé Discover SNMP, le principe est simple, à partir d'une plage d'adresses ip (les sousréseaux du Conseil Général) le script va lancer un balayage réseau an de déterminer toutes lesimprimantes/multifonctions qui s'y trouvent.Je ne suis pas l'auteur de ce script, je tiens à remercier Pierre-Louis Corrion qui l'a rédigé, quia été un des précurseurs de l'utilisation du protocole SNMP au sein de la DEMS.

En eet ce script couple l'outil NMAP aux OID de descriptions des diérentes marques d'impri-mantes et se décompose donc en deux étapes :

1. Scanner les ports avec Nmap an de détecter la présence d'un matériel

2. Si le matériel détecter est une imprimante, interroger l'oid de description an de récupérerson nom

An d'assurer une certaine cohérence et dans un souci de compréhension, un chier texteappelé sites.txt (qui regroupe l'ensemble des noms donnés aux sites du Conseil Général, et les ipcorrespondantes à ces sites) est requit par le script shell.

Nous avons entrepris d'utiliser ce script comme base d'outil pour eectuer le discover SNMP,un travail préliminaire a dû être eectué, en associant chaque site (adresse IP) à une variable.Parallèlement l'interface web devra présenter les diérents sites comme une sorte de ltre parrégions.

Voici un exemple de chier de sortie pou r un discover SNMP eectué à la DEMS :

Listing 5.2 Discover SNMP1

2 1 0 . 1 . 0 . 0 DI Lan1 ; 1 0 . 1 . 2 . 1 0 ; pr156210 . i n t r a n e t . cg974 . f r ; HP L a s e r J e t 400 c o l o r M451dw ;3 1 0 . 1 . 0 . 0 DI Lan1 ; 1 0 . 1 . 2 . 1 4 ; np i164268 . i n t r a n e t . cg974 . f r ; HP L a s e r J e t 400 MFP M425dn ;4 1 0 . 1 . 0 . 0 DI Lan1 ; 1 0 . 1 . 2 . 1 5 ; e t000400d15577 . i n t r a n e t . cg974 . f r ; Lexmark T640 7919C76 LS5 1 0 . 1 . 0 . 0 DI Lan1 ; 1 0 . 1 . 2 . 5 2 ; mfp07678474 . i n t r a n e t . cg974 . f r ; TOSHIBA e−STUDIO356 ;6 1 0 . 1 . 0 . 0 DI Lan1 ; 1 0 . 1 . 2 . 7 0 ; km8165d5 . i n t r a n e t . cg974 . f r ;KM−2560;

L'intérêt d'une telle requête est tout simplement de rechercher les imprimantes actives sur undes sous-réseaux du Conseil Général, placé en paramètre, et également de s'apercevoir si celles-cisont correctement nommées ou non. A plus grande échelle on pourrait établir un mapping de cesimprimantes.

44

Page 45: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.5. DU SERVEUR DE DÉVELOPPEMENT AU SERVEUR DE PRODUCTION

5.5 Du serveur de développement au serveur de Production

On appelle serveur de production, le serveur sur lequel sera installé l'application une foisterminée, donc accessible aux utilisateurs naux. Par opposition, le serveur de développement,celui sur lequel j'ai eectué mes diérents tests, qui n'était ni plus ni moins que mon poste detravail personnel. Il faut procéder à la migration de la machine sur Vcenter. Voyons quelquespetites notions avant de procéder :

vSphere est un hyperviseur "bare-metal" c'est-à-dire directement installé sur le serveur physiquequ'il partitionnera en plusieurs machines virtuelles. Sur chaque LAME 2 est installé vSphere. 5LAME sont présents dans la salle serveur donc 5 vSphere.

VMware vCenter Server est un logiciel de gestion de serveurs et de virtualisation qui oreune plate-forme centralisée. vCenter regroupe donc la totalité des vSphere au sein d'une mêmeinterface de contrôle et d'administration. Le plus gros avantage est la répartition des charges entreles vSphere, si un serveur consomme trop de CPU il sera automatiquement basculé sur un autrevSphere, tout ceci est bien évidemment transparent aux utilisateurs, pour qui les applicationscontinuent de fonctionner. C'est l'un des principes de la prévention de pannes.

Figure 5.6 Centralisation des serveurs virtuels

La première étape de la migration est la modication de la compatibilité matérielle, rappelonsque le serveur CES était stocké en local sur ma machine personnelle , il fallait donc la migrer

2. serveur physique

45

Page 46: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.6. LES DIFFICULTÉS RENCONTRÉES

vers le DataCenter 3. Le fait d'avoir créé et paramétré cette machine sous Workstation 10 est unavantage, en eet la migration (upload) est simpliée depuis cette version.

Ne pas oublier de créer un clone de la machine qui possèdera les modications matérielles decompatibilité, ne surtout pas altérer sa machine existante.

Il faut se rendre ensuite dans la partie upload, et indiquer les informations du serveur sur lequel jesouhaite migrer la machine, une fois que cela est indiqué je peux sélectionner l'emplacement d'hé-bergement sur le Vcenter, et plus particulièrement un ESX-LUN. L'upload se lance, la migrations'eectue assez rapidement.

5.6 Les dicultés rencontrées

5.6.1 Protection du réseau

La progression des attaques est en croissance exponentielle sur Internet, peu importe l'échellede son entreprise, la protection du réseau est plus que jamais à l'ordre du jour.Il va de soi qu'avec les services oerts par la DEMS (le serveur de gestion des bourses parexemple), il faut éviter toutes intrusions ou menaces potentielles , que celles-ci viennent de l'ex-térieur (DDOS..) ou de l'intérieur (prenons le cas d'une clé usb infectée qui en étant branchéeà un poste de travail, lancerait une contamination et une propagation de malwares sur le réseau).

Des politiques de sécurité ont du être appliquées que cela soit par choix personnel ou par néces-sité. Ces règles sont dénies par les administrateurs du SAR et une fois mises en place à appliquerla tolérance zéro. En eet malgré nos types de comptes sur l'AD (malgré l'OU dans lequel nousnous trouvons, qui nous attribue un certain nombres de droits sur nos postes par rapport auxutilisateurs "lambda"), nous devons faire face aux mêmes contraintes que les autres agents duCG dès lors que l'on touche au réseau.

Je ne peux pas considérer que ces contraintes soient de la sur-protection réseau, elles sont justes.Vincent Beauval m'a rapporté qu'en eet, il y avait des journées où des centaines d'intrusionsétaient lancées contre le réseau du Conseil Général, j'ai alors pris conscience réellement de lanécessité d'appliquer ces termes de sécurité.

J'avais commencé à installer mon serveur de supervision sur la même machine virtuelle que KévinTAOCHY, en voulant lancer mes premières requêtes, je me suis aperçu que rien ne passait, àpart les requêtes vers Localhost. Rapidement j'ai compris qu'il s'agissait alors d'un problème deports UDP qui n'étaient pas ouverts, et comme ce serveur se trouvait sur un réseau isolé, j'ai dûentreprendre alors l'installation sur ma machine personnelle et d'envisager une migration futuresur un serveur de production (ce qui a été validé et eectué).

Une fois que ma machine a été placée sur le serveur de production, je me suis retrouvé avecun souci assez particulier, même si la conguration réseau avait été placée sur DHCP, je n'avaisaucune adresse IP, la solution a été de dénir une seconde interface réseau, de la placer en DHCP,et de forcer le lancement de la conguration au démarrage, il aurait été dommage de perdre laconguration réseau à chaque reboot serveur (merci à Florent PAYET pour son aide).

De ce fait nous avons dû interagir assez régulièrement avec les membres de SAR dès lors qu'unproblème lié au réseau était soupçonné.

3. Centre de traitement des données où sont regroupés les équipements

46

Page 47: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.6. LES DIFFICULTÉS RENCONTRÉES

5.6.2 Respect des conventions de nommage

Si les conventions de nommage ont été établies assez récemment, elles ne sont malheureuse-ment pas respectées.

La première étant le renommage des imprimantes sur le réseau, seule une soixantaine d'impri-mantes a été nommée correctement, je me suis concerté avec François BOYER, pour nalementdécider qu'on ne superviserait dans un premier temps que les imprimantes correctement nom-mées.

De même une communauté SNMP a été dénie par SAR, malheureusement la majorité resteencore actuellement sur la valeur par défaut à savoir "public", j'ai dû grâce à l'outil Top-Access,me connecter en session administrateur sur ces périphériques an de changer la communauté parcelle qui était nécessaire pour mes requêtes.

5.6.3 Livrables

Nous avons nommé notre projet DiagMoustik, un petit jeu de mots entre le mot diagnosticet le petit insecte des tropiques tant détesté.Les livrables représentent le résultat nal de notre prestation, c'est-à-dire tout ce que nous avonsproduit pendant ces 6 mois de stages et qui sera remis entièrement à la DEMS.

5.6.3. A Architecture générale de l'outil

Regroupons à présent le travail de mon collègue et ce que j'ai produis. Les deux schémassuivants très explicites ont été réalisé par Kévin TAOCHY, ils illustrent parfaitement la jonctionentre ses travaux et les miens.

Figure 5.7 Architecture de l'application DiagMoustik

47

Page 48: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

5.6. LES DIFFICULTÉS RENCONTRÉES

Figure 5.8 Illustration du principe de fonctionnement

5.6.3. B Machines virtuelles

Déjà placé sur un serveur en production, la machine virtuelle où est installé le serveur centralCES possède à présent une adresse IP xe, et eectue ses requêtes régulièrement. Le serveurphysique sur lequel elle est placée a largement les ressources nécessaires ainsi que l'espace destockage. Cette machine a été fournie avec ses plugins, les paramètres, les hôtes, les diérentescommandes et services.

La seconde machine virtuelle (celle de mon collègue) été déjà placée sur un sous-réseau (quiétait isolé certes), mais les ports sont à présent ouverts, et les communications avec ma machinevirtuelle ne posent plus aucun problème.

5.6.3. C Documentations

An de pérenniser l'outil il faut que d'autres que Kévin TAOCHY et moi-même soient ca-pable de l'utiliser lorsque nous serons partis, dans cette optique plusieurs documentations sonten cours de rédactions. Également des commentaires ont été écris dans les diérents scripts, anque ceux-ci puissent être modiés au besoin.

Documentation technique, qui reprend l'ensemble des schémas d'architecture ainsi que lestechnologies utilisées

Manuel d'utilisation, qui dénit les diérentes vues côté utilisateur (les techniciens) anque ceux-soient soient parfaitement au courant des fonctionnalités présentes, quels boutonsutiliser pour arriver à tel ou tel résultat...

Procédure d'installation qui détaille pas à pas comment arriver à avoir un serveur stable,fonctionnel et donc prêt à être déployé

48

Page 49: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Chapitre 6

Conclusion

6.1 Bilan

Ce stage à la DEMS a commencé le 6 janvier 2014 et se terminera le 7 juillet de la mêmeannée (en eet ce rapport sera rendu deux semaines avant la n de mon stage), j'ai été placésous la tutelle de François Boyer au sein du Service Support Utilisateurs.Ce stage de n d'études a été ma première véritable expérience en entreprise, en eet jusqu'àprésent notre cursus universitaire nous avait oert de nombreuses notions dans divers domaines,que j'ai enn pu mettre en pratique sur le terrain.

Les premiers jours furent assez complexes, le temps de trouver mes marques sans doute, il a falluréaménager le bureau de l'assistant de manager de notre chef de service : Laurent Prunella ande nous attribuer un bureau xe à Kévin TAOCHY et moi-même. Malgré cela, mon intégrationfut très rapide, notamment grâce à Anise FONTAINE et à Marie-Paule CRESCENCE qui sesont comportées comme de véritables mères pour nous à la DEMS. En l'espace d'une semainenous avons visité l'ensemble des services, été présentés aux agents de la DEMS qui étaient pré-sents (une bonne majorité était encore en congé lors de ce début de mois de janvier), et visitéségalement le Data-Center du Conseil Général.

Une fois intégré, j'ai fait face au quotidien rythmé du SSU, des journées dynamiques avec pleinsd'imprévus, gérées parfaitement par les agents du service, habitués à ce genre de situations.

Nous avons été placés à deux sur ce projet, Kévin TAOCHY et moi-même, j'avais pour mapart lors de mon entretien mis l'accent sur mes capacités et ma volonté à mettre en pratiquemes notions sur l'administration des systèmes et des réseaux, j'ai donc été ravi lorsque l'on m'aannoncé que cela serait la partie dont je serais en charge.J'étais loin de me douter de l'ampleur et surtout de l'échelle de l'architecture que je devais res-pecter. Pour rappel le Conseil Général est réparti sur environ 150 sites avec près de 5000 agents.

J'avais déjà créé des machines virtuelles (linux pour me parfaire dans les systèmes UNIX) etMac-OsX Lion (an de développer des applications pour Ios via Xcode), le projet de mise enplace d'un serveur CES ma permis d'utiliser une autre version de Linux (Centos), diérente decelle que j'avais l'habitude d'utiliser (Debian).

J'ai appris qu'au sein d'une entreprise on ne peut se permettre de tester une solution dont onne connait pas les résultats ni l'ecacité, il faut se baser sur l'existant, et à ce niveau, forts deleur expérience passée, Vincent BEAUVAL et Florent PAYET ont su me guider. J'ai pu constatéégalement que les diérents agents de la DEMS doivent constamment rester à la pointe des tech-nologies qu'ils étudient ou utilisent, forcés dans un monde où l'informatique est en plein essord'assurer la qualité de service dont dépend la collectivité.

49

Page 50: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

6.2. APPORT PERSONNEL

Plus qu'un outil, l'informatique fait désormais partie intégrante du quotidien des agents, laDEMS tend à favoriser son utilisation, an que tous voient le côté ludique et pratique et non unecontrainte.

Concernant le projet en lui-même il a été intéressant de constater que l'intérêt ne venait pas uni-quement des techniciens du SSU, mais de toutes les personnes qui nous ont posés des questionssur l'évolution de ce projet, et qui ont su trouver un côté positif à cette mise en place, je pensenotamment à Chris RAMASSAMY du SRM.

Je n'ai pas à me plaindre des conditions de travail, bien au contraire, en réalité je ne m'attendaispas à trouver des agents aussi joviaux qui prennent plaisir à travailler et à instaurer une am-biance aussi conviviale, merci à Jean-Pierre JOB et à François BOYER pour leur bonne humeur,la DEMS est un peu comme une grande famille dont les membres se côtoient et interagissentchaque jour, et savent qu'ils peuvent compter les uns sur les autres.

Les échanges et partages de connaissances ont favorisé l'entente avec les autres services, unepetite pensée à Jimmy OMERALY, Bertrand CHANE et Maurice REVEL avec qui chaque jour,un petit débat était lancé concernant les technologies actuelles.Pour conclure cette partie, je dirais que ce stage a été non seulement une expérience profession-nelle, mais également une expérience humanisante.

6.2 Apport personnel

Anticiper les besoins, voilà les maitres-mots que je retiendrais de ce stage. Au fur et à mesuredu cheminement et de l'avancée de ce projet, j'ai commencé à raisonner autrement, étant placéchef de projet en binôme avec mon collègue, cela a permis de développer notre esprit d'équipe.Avoir une vision d'ensemble et une prise de recul susante pour aborder une situation concrète,sont à présent ce que j'estime être non pas des qualités, mais des compétences élémentaires pourun ingénieur.

Il a été plus qu'enrichissant pour moi de toucher à des technologies et solutions propriétaires,moi qui étais convaincu que l'open-source remplacerait la plupart des solutions payantes à l'heureactuelle, je me suis rendu compte que ces logiciels sur mesure facilitaient le travail des adminis-trateurs, surtout en matière de maintenance, en eet une fois mis en place, les débogages sonttrès rares, et on peut ainsi se consacrer à la valeur ajoutée et à la qualité de services à apporter.

Ce stage m'a permis de me concilier avec l'idée de devenir administrateur systèmes et réseaux,la mise en place de serveurs, la gestion de parc informatique, l'établissement de diagnostics, lamise en oeuvre de sécurité... tant de notions qui permettent de valoriser ce métier à part entière.Je pense d'ailleurs qu'il serait judicieux que je passe des certications telles que Microsoft, Linuxet Cisco, an d'établir un véritable preuve sur mon niveau et mes aptitudes en plus de monbagage technique qui s'est peauné durant mes six mois de stage.

6.3 Perspectives futures

Je pense qu'il faudra compter deux bons mois de test, avec le serveur de supervision et l'ap-plication en production, an de s'apercevoir des réels bienfaits de leur mise en place.

Je regrette que nous nous soyons fait rattraper ainsi par le temps, les périodes estimées dans leplanning prévisionnelle étaient plus ou moins correctes, mais les projets secondaires ont été très

50

Page 51: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

6.3. PERSPECTIVES FUTURES

chronophages.

Malheureusement la version web mobile n'a pas pu être abordée, il n'était pas convenu à la basede développer à la fois une version pour Ios et une version sous Android, mais bien une versionweb mobile, basée sur un framework tel que " Jquery mobile" que j'ai déjà eu l'occasion d'utiliserlors de mon parcours universitaire. Le fait d'utiliser la technologie "responsive design" aurait étéun véritable atout, pour qu'à la fois l'application fonctionne sous postes de travail, smartphones,voire également les tablettes.Si les mérites de ce projet sont correctement remontés, il faudra développer cette version.

Autre chose, en prenant un peu de recul vis-à-vis du parc des imprimantes, je me suis renducompte que sur le long terme même en mutualisant au maximum les imprimantes pour les rem-placer par des multifonctions, il arrivera un moment où le nombre de sites physiques augmenteraconsidérablement, et il sera alors intéressant d'installer un second serveur poller Nagios, an derépartir correctement les charges et d'instaurer ainsi une architecture distribuée.

Également si un réel engouement se présente pour le projet, pourquoi ne pas mettre en placele système de Trap SNMP, an que des alertes soient remontées en cas d'états anormaux ou dedéfaillances sur les biens matériels, évidemment il faut se projeter dans l'avenir, cette solutionserait pertinente uniquement si le parc des imprimantes augmenterait de manière signicative,ne pas oublier la contrainte humaine, si des alertes sont envoyées il faut bien que quelqu'un lesreçoive, serait-il alors judicieux d'associer un agent du SAR, ou plutôt la totalité des techniciensdu SSU?

51

Page 52: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Table des gures

1.1 Organigramme du Conseil Général de la Réunion . . . . . . . . . . . . . . . . . . 101.2 Organigramme DEMS fonctionnel et nominatif . . . . . . . . . . . . . . . . . . . 11

2.1 C÷ur de réseau du Conseil Général . . . . . . . . . . . . . . . . . . . . . . . . . . 162.2 C÷ur de LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172.3 Exemple de che de signalement d'incident . . . . . . . . . . . . . . . . . . . . . 192.4 Hétérogénéité du parc d'imprimantes . . . . . . . . . . . . . . . . . . . . . . . . 192.5 Gestion de Projet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202.6 Graphe systémique de Patrick IRSAPOULLE . . . . . . . . . . . . . . . . . . . . 212.7 Planning prévisionnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.8 Modèle en Cascade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222.9 Validation mensuelle de la progression du projet . . . . . . . . . . . . . . . . . . . 22

3.1 Méthode du Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.2 Méthode du heartbeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263.3 Ibm Tivoli Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.4 HP Openview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.5 Computer Associates Technologies Unicenter . . . . . . . . . . . . . . . . . . . . 273.6 HP Openview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273.7 Métrologie ou Supervision ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

4.1 Schéma SNMP de communication de base . . . . . . . . . . . . . . . . . . . . . . 334.2 Les échanges entre le Manager et l'Agent . . . . . . . . . . . . . . . . . . . . . . . 344.3 Structure de l'arborescence d'une MIB . . . . . . . . . . . . . . . . . . . . . . . . 354.4 Exemple de requête SnmpWalk . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

5.1 Architecture globale de CES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415.2 Nagios et ndOutils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.3 Base de données Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425.4 Centreon status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435.5 Données brutes en sortie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445.6 Centralisation des serveurs virtuels . . . . . . . . . . . . . . . . . . . . . . . . . . 455.7 Architecture de l'application DiagMoustik . . . . . . . . . . . . . . . . . . . . . . 475.8 Illustration du principe de fonctionnement . . . . . . . . . . . . . . . . . . . . . . 48

A.1 Diagramme de Gantt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

B.1 Créer une nouvelle machine, sélectionner "avancée" . . . . . . . . . . . . . . . . . 57B.2 Laisser la compatibilité matériel par défaut . . . . . . . . . . . . . . . . . . . . . 57B.3 Sélectionner " I will install the operating system later" . . . . . . . . . . . . . . 58B.4 Congurer le nombre de processeurs : 1 processeur double coeur est susant . . . 58B.5 Congurer la mémoire vive : 512 Mo sont amplement susant . . . . . . . . . . . 58B.6 Sélectionner le mode Bridge, an d'avoir une véritable adresse ip à xer . . . . . 59

52

Page 53: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

TABLE DES FIGURES

B.7 Créer un nouveau disque virtuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59B.8 20 Go sont recommandés pour un CentOs . . . . . . . . . . . . . . . . . . . . . . 59B.9 Finaliser l'installation, ne pas démarrer la machine . . . . . . . . . . . . . . . . . 60B.10 Éditer les paramètres de la machine et dans la partie CD/DVD, sélectionner l'iso

de CES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61B.11 Lancer une nouvelle installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61B.12 Première interface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61B.13 Sélectionner la langue et le clavier du système . . . . . . . . . . . . . . . . . . . . 62B.14 Sélectionner périphériques de stockage basiques . . . . . . . . . . . . . . . . . . . 62B.15 Abandonner les données, an de procéder au partitionnement automatique . . . . 62B.16 Sélectionner le fuseau horaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63B.17 Remplacer le système actuel (même si aucun n'est présent) . . . . . . . . . . . . 63B.18 Installer un serveur central avec base de données . . . . . . . . . . . . . . . . . . 63B.19 Choisir le duo Nagios/ndOutils . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64B.20 L'installation des dépendances commence . . . . . . . . . . . . . . . . . . . . . . 64B.21 L'installation est enn terminée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64B.22 Redémarrer la machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65B.23 CES est bien basé sur CentOs 6.5 . . . . . . . . . . . . . . . . . . . . . . . . . . . 65B.24 Une fois connecté à la session, repérer l'adresse ip . . . . . . . . . . . . . . . . . . 65B.25 Le paramétrage se poursuit dans un navigateur web (taper l'adresse ip dans la

barre d'url) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66B.26 Les diérents modules se chargent . . . . . . . . . . . . . . . . . . . . . . . . . . 66B.27 Sélectionner Nagios comme serveur central . . . . . . . . . . . . . . . . . . . . . . 66B.28 Laisser les répertories par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . 66B.29 Vérier que ndOutils est le Broker sélectionné . . . . . . . . . . . . . . . . . . . . 67B.30 Dénir ses paramètres d'administration . . . . . . . . . . . . . . . . . . . . . . . 67B.31 Dénir les informations de la base de données . . . . . . . . . . . . . . . . . . . . 67B.32 Vérication des paramètres entrés . . . . . . . . . . . . . . . . . . . . . . . . . . . 67B.33 On peut à présent se connecter à Centreon . . . . . . . . . . . . . . . . . . . . . . 67B.34 Modication d'un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68B.35 Les diérents groupes d'hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68B.36 Exemple de commande s'appuyant sur un plugin . . . . . . . . . . . . . . . . . . 68B.37 Modication d'un service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69B.38 Relation entre un service et un groupe d'hôtes . . . . . . . . . . . . . . . . . . . . 69B.39 Modication de la compatibilité hardware . . . . . . . . . . . . . . . . . . . . . . 69B.40 Clone de la machine avec modications . . . . . . . . . . . . . . . . . . . . . . . . 70B.41 Sélection d'un emplacement sur le DataCenter . . . . . . . . . . . . . . . . . . . . 70B.42 Sélection d'un ESX-LUN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70B.43 Interface générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71B.44 Diagnostic imprimante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71B.45 Diagnostic poste de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72B.46 Lancement d'une commande de controle à distance . . . . . . . . . . . . . . . . . 72B.47 Discover SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73B.48 Résultat d'un discover à la DEMS . . . . . . . . . . . . . . . . . . . . . . . . . . 73

53

Page 54: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Annexe A

Webographie

Developpez.com http://caleca.developpez.com/tutoriels/protocole-snmp/

WIKI MONITORING-FR.ORG http://wiki.monitoring-fr.org/zabbix/zabbix-snmp-host

SUGAR.BUG http://eric.coquard.free.fr/atelier/supervision/reseau/supervision_

snmp.html

LoriotPro http://www.loriotpro.com/ServiceAndSupport/How_to/InstallWXPAgent_FR.

php

OCS inventory-ng http://forums.ocsinventory-ng.org

php http://www.php.net/manual/en/function.snmp2-walk.php

Decrypt http://decrypt.ysance.com/

slideshare http://fr.slideshare.net/labynocle/

infoscience http://infoscience.epfl.ch/record/49953/files/Rei02.pdf

debian https://www.debian.org/releases/wheezy/

MEMO-LINUX.COM http://memo-linux.com/

Centreon http://www.centreon.com/Content-products/centreon-entreprise-server

nicolargo http://blog.nicolargo.com/2009/02/utilisation-de-centreon.html

Journal d'un Admin Linux http://journaldunadminlinux.fr/installer-et-configurer-centreon

WEBLOG de CEDRIC TEMPLE http://blog.cedrictemple.net/

ZIONETRIX http://wiki.zionetrix.net/informatique:systeme:monitoring:nagios

linuxpedia.fr http://www.linuxpedia.fr/doku.php/serveurs/nagios_centreon

Nagios Exchange http://exchange.nagios.org/directory/Addons/Database-Backends/NDOUtils/

details

54

Page 55: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

PC SOFT http://doc.pcsoft.fr/fr-FR/?2034007

smnet.fr http://www.smnet.fr/ocsglpi/ocs-snmp.html

easeo http://blog.easeo.fr/aides-howto/

HARDWARE.FR http://forum.hardware.fr/hfr/systemereseauxpro/Logiciels-entreprise/

nagios-imprimantes-reseau-sujet_1612_1.html

HACKERS ARE US http://blog.hackersare.us/2011/06/checkhpjdnew-nagios-plugin.

html

ouieuhtoutca.org http://wiki.ouieuhtoutca.org/doku.php?id=nagios-centreon-part1

MG Monitoring http://www.mark-gadi.fr/supervision/

LinuxQuestions.org http://www.linuxquestions.org/questions/linux-networking-3/snmp-snmpwalk-not-working-100-a-868502/

doc.monitoring-fr http://doc.monitoring-fr.org/3_0/html/gettingstarted-monitoring-routers.

html

yyovkov http://mwiki.yyovkov.net/index.php/SNMPHelp:SNMP_Mibs_for_%28HP%29_Printers

L'Internet Rapide et Permanent http://irp.nain-t.net/doku.php/215snmp:40_les_mibs

Blog de Victor Héry http://blog.héry.com/article9/

Blog Olivier Delort http://blog.olivierdelort.net/?p=270

ubuntu-fr http://doc.ubuntu-fr.org/installer_un_serveur_debian

StackExchange http://security.stackexchange.com/questions/36198/

Linux-France http://www.linux-france.org/article/gvallee/snmp/snmp.html#ref7

FrameIp http://www.frameip.com/snmp/

mibDepot http://www.mibdepot.com

55

Page 56: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

A.1. TABLEAU DE BORD

A.1 Tableau de Bord

Figure A.1 Diagramme de Gantt

56

Page 57: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

Annexe B

Annexes techniques

B.1 Création d'une machine virtuelle

Figure B.1 Créer une nouvelle machine, sélectionner "avancée"

Figure B.2 Laisser la compatibilité matériel par défaut

57

Page 58: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.1. CRÉATION D'UNE MACHINE VIRTUELLE

Figure B.3 Sélectionner " I will install the operating system later"

Figure B.4 Congurer le nombre de processeurs : 1 processeur double coeur est susant

Figure B.5 Congurer la mémoire vive : 512 Mo sont amplement susant

58

Page 59: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.1. CRÉATION D'UNE MACHINE VIRTUELLE

Figure B.6 Sélectionner le mode Bridge, an d'avoir une véritable adresse ip à xer

Figure B.7 Créer un nouveau disque virtuel

Figure B.8 20 Go sont recommandés pour un CentOs

59

Page 60: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.1. CRÉATION D'UNE MACHINE VIRTUELLE

Figure B.9 Finaliser l'installation, ne pas démarrer la machine

60

Page 61: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.2. INSTALLATION DE CES

B.2 Installation de CES

Figure B.10 Éditer les paramètres de la machine et dans la partie CD/DVD, sélectionner l'isode CES

Figure B.11 Lancer une nouvelle installation

Figure B.12 Première interface

61

Page 62: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.2. INSTALLATION DE CES

Figure B.13 Sélectionner la langue et le clavier du système

Figure B.14 Sélectionner périphériques de stockage basiques

Figure B.15 Abandonner les données, an de procéder au partitionnement automatique

62

Page 63: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.2. INSTALLATION DE CES

Figure B.16 Sélectionner le fuseau horaire

Figure B.17 Remplacer le système actuel (même si aucun n'est présent)

Figure B.18 Installer un serveur central avec base de données

63

Page 64: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.2. INSTALLATION DE CES

Figure B.19 Choisir le duo Nagios/ndOutils

Figure B.20 L'installation des dépendances commence

Figure B.21 L'installation est enn terminée

64

Page 65: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.2. INSTALLATION DE CES

Figure B.22 Redémarrer la machine

Figure B.23 CES est bien basé sur CentOs 6.5

Figure B.24 Une fois connecté à la session, repérer l'adresse ip

65

Page 66: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.3. SUITE DE L'INSTALLATION DE CES VIA NAVIGATEUR WEB

B.3 Suite de l'installation de CES via navigateur Web

Figure B.25 Le paramétrage se poursuit dans un navigateur web (taper l'adresse ip dans labarre d'url)

Figure B.26 Les diérents modules se chargent

Figure B.27 Sélectionner Nagios comme serveur central

Figure B.28 Laisser les répertories par défaut

66

Page 67: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.3. SUITE DE L'INSTALLATION DE CES VIA NAVIGATEUR WEB

Figure B.29 Vérier que ndOutils est le Broker sélectionné

Figure B.30 Dénir ses paramètres d'administration

Figure B.31 Dénir les informations de la base de données

Figure B.32 Vérication des paramètres entrés

Figure B.33 On peut à présent se connecter à Centreon

67

Page 68: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.4. LES DIFFÉRENTS ÉLÉMENTS DE CENTREON

B.4 Les diérents éléments de Centreon

Figure B.34 Modication d'un hôte

Figure B.35 Les diérents groupes d'hôtes

Figure B.36 Exemple de commande s'appuyant sur un plugin

68

Page 69: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.5. MIGRATION DE LA MACHINE VIRTUELLE

Figure B.37 Modication d'un service

Figure B.38 Relation entre un service et un groupe d'hôtes

B.5 Migration de la machine virtuelle

Figure B.39 Modication de la compatibilité hardware

69

Page 70: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION

Figure B.40 Clone de la machine avec modications

Figure B.41 Sélection d'un emplacement sur le DataCenter

Figure B.42 Sélection d'un ESX-LUN

B.6 V1 de l'interface Web de notre application

70

Page 71: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION

Figure B.43 Interface générale

Figure B.44 Diagnostic imprimante

71

Page 72: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION

Figure B.45 Diagnostic poste de travail

Figure B.46 Lancement d'une commande de controle à distance

72

Page 73: Rapport de Stage de Master M2 INFORMATIQUE Mise en place d

B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION

Figure B.47 Discover SNMP

Figure B.48 Résultat d'un discover à la DEMS

73