SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
1
Table des matières
INTRODUCTION :...................................................................................................................................2
I. LA SUPERVISION INFORMATIQUE..........................................................................................3
1. Introduction...................................................................................................................................3
2. Définition........................................................................................................................................3
3. Intérêt et Rôle................................................................................................................................3
4. Mode de fonctionnement...............................................................................................................4
5. Conclusion......................................................................................................................................4
II. CACTI............................................................................................................................................5
1. Présentation....................................................................................................................................5
2. Avantages...................................................................................................................................6
3. Inconvénients.............................................................................................................................7
4. Installation.....................................................................................................................................7
5. Fonctionnement.............................................................................................................................7
6. Extensions.......................................................................................................................................8
CONCLUSION :......................................................................................................................................10
LEXIQUE :..............................................................................................................................................11
BIBLIOGRAPHIE ET WEBOGRAPHIE............................................................................................12
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
2
INTRODUCTION:
De nos jours, aucune entreprise ne peut se passer d’outils informatiques, et très souvent, un réseau
informatique de taille plus ou moins importante est mis en œuvre ; le nombre de machine dans ces
réseaux peut parfois devenir très élevé, la maintenance, ainsi que la gestion de ces parc informatiques
deviennent des enjeux très importants, d’autant plus qu’une panne du réseau peut parfois avoir des
conséquences catastrophiques. Ces pourquoi les administrateurs réseaux font appel à des logiciels de
surveillance et de supervision des réseaux. Ces logiciels vérifient l’état du réseau ainsi que des machines
connectées et permettent à l’administrateur d’avoir une vue d’ensemble en temps réel de tout le parc
informatique sous sa responsabilité ; il peut être aussi informé (par mail, par SMS) en cas de problèmes.
Grace à un tel système, les délais d’interventions sont fortement réduits ; plusieurs logiciels réalisent ces
taches, comme par exemple Openview, Ciscoworks, et bien d’autres, mais certains sont payants ; dans ce
domaine, trois logiciels font offices de référence : NAGIOS, CACTI, CENTREON. Dans le cadre de
notre projet, nous sommes amenés à travailler sur CACTI et MRTG ; nous présenterons la supervision
informatique, présenterons ces logiciels de supervision, leurs étapes d’installation, ainsi que leurs
fonctionnements.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
3
I. LA SUPERVISION INFORMATIQUE
1. Introduction
La gestion d'un parc informatique est un travail permanent. Un bon administrateur système doit savoir à
tout moment l'état des différents équipements et des différents services.
Cependant, l'administrateur ne peut pas se permettre de passer son temps devant un tableau avec des
voyants verts en attendant qu'un voyant passe au rouge pour agir, il est occupé à d'autres tâches, donc il
ne peut pas surveiller les statuts des machines en permanence. L'examen quotidien des logs systèmes est
un bon début, mais, si un problème survient, on s'en rend compte seulement le lendemain, ce qui peut être
trop tard.
Pour simplifier leur travail, les administrateurs utilisent généralement ce qu’on appelle un « moniteur de
supervision informatique », un tel moniteur permet d'avoir une vue globale du fonctionnement de réseau
ainsi que du niveau de performances des systèmes, et d’alerter par différents moyens l’apparition d’une
anomalie.
Dans cette partie, nous allons présenter les notions de base concernant la supervision informatique.
2. Définition
La supervision informatique désigne un ensemble de concepts recouvrant la surveillance du bon
fonctionnement des systèmes informatiques dans un parc.
Entre outre, elle consiste à indiquer l’état d’un serveur, d’un équipement réseau ou d’un service software
pour anticiper les plantages ou diagnostiquer rapidement une panne
3. Intérêt et Rôle
Le concept de supervision réseau est né au début des années 1980, lors de la croissance importante de
mises en place de réseaux informatiques dans les entreprises. La taille grandissante de ceux-ci ainsi que
leur hétérogénéité posaient un réel problème de gestion et d’administration, multipliant les besoins en
main d’œuvre d’experts administrateurs. C’est donc à cette époque qu’ont été menées les premières
réflexions sur un nouveau concept, celui de la supervision.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
4
La supervision doit permettre de gérer les anomalies (détection et résolution des problèmes), les
configurations (inventaire, configuration matérielle et logicielle), les performances (évaluer les
comportements et optimiser le fonctionnement), la sécurité (filtrage des accès, redondance des
équipements, sauvegarde) et la comptabilité (déterminer l’utilisation et le coût de ressources réseau). La
supervision doit correspondre à un système réactif et proactif.
4. Mode de fonctionnement
Plusieurs actions sont ainsi réalisées : acquisition de données, analyse, puis visualisation et réaction. Un
tel processus est réalisé à plusieurs niveaux d'un parc de machines :
 Au niveau interconnexions (Supervision Réseau) : Le rôle est de s'assurer du bon
fonctionnement des communications et de la performance des liens (débit, latence, taux
d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours
joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien
réseau.
 Au niveau de la machine elle-même (Supervision Système) : La surveillance se cantonne dans
ce cas à la machine elle-même et en particulier l’utilisation de ses ressources : le processeur, la
mémoire vive et le stockage ou disque dur. Si l'on souhaite par exemple contrôler la mémoire
utilisée ou la charge processeur sur le serveur on analyse les fichiers de logs système.
 Au niveau des services offerts par cette machine (Supervision Applicative) : Cette technique
est plus subtile, c'est elle qui va nous permettre de vérifier le fonctionnement d'une application
lancée sur une machine. Cela peut être par exemple une tentative de connexion sur le port de
l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de
l'analyse de logs applicatifs. En effet, rien ne garantit qu'un port X ouvert veuille dire que
l'application qui tourne derrière n'est pas plantée.
5. Conclusion
Le domaine de la supervision est un domaine important de l’administration systèmes et réseaux. Les
systèmes informatiques étant de plus en plus complexes, leur surveillance et la localisation des problèmes
deviennent de plus en plus ardus pour l’administrateur réseaux et systèmes. La pression est d’autant plus
forte que les entreprises ou organismes s’appuient sur le système d’information pour leur activité,
demandant ainsi une très grande réactivité de la part de l’administrateur. Il lui faut donc automatiser la
surveillance de son système grâce à plusieurs outils parmi lesquels Cacti et MRTG.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
5
II. CACTI
1. Présentation
Cacti est un logiciel libre de supervision réseau basé sur la puissance de stockage de données
RRDTool. Il s’agit d’un outil de gestion de base de données RRD (Round Robin Data base) sous licence
GPL qui est le standard de l’industrie open source permettant la sauvegarde haute performance et le tracé
de graphique et de données chronologiques. En outre, le principal avantage d’une base RRD est sa taille
fixe. Cacti est considéré comme le successeur de MRTG (Multi Router Traffic Grapher) et également
comme une interface d’utilisation de RRDTool. Il permet principalement de représenter graphiquement
divers statuts de périphériques réseau en utilisant SNMP ou encore grâce à des scripts. Les données sont
récoltées auprès des différents agents SNMP grâce à un script PHP. Pour de meilleures performances, un
exécutable nommé cactid peut également effectuer les interrogations. L'intérêt de ce logiciel réside
essentiellement dans son principe de « modèles » (Templates) qui permet de créer d’une manière
générique les graphiques afin de les réutiliser. D’une manière générale, « tout » est modèle sous Cacti.
Cela est avantageux lorsque de nombreuses données identiques doivent être observées, mais cela peut se
révéler fastidieux à configurer lorsque les données sont hétérogènes. Contrairement à MRTG qui régénère
l'ensemble des graphiques toutes les 5 minutes, Cacti génère les images dynamiquement à l'affichage à
partir des fichiers de données RRDTool. Il est également possible d'effectuer des opérations simples (et
des combinaisons d'opérations) avec les différentes données grâce à une interface graphique qui permet
l'utilisation simplifiée.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
6
2. Avantages
 L’on peut mesurer la Disponibilité, la Charge, les Erreurs, et bien d’autres choses, tout ceci avec
une archive
 CACTI accèdes aux interfaces des routeurs et commutateurs, et collecte les
informations sur le trafic ainsi que les erreurs.
 CACTI peut mesurer le taux de remplissage d’un disque, la charge du processeur, et
bien d’autres choses. Il peut réagir à certaines conditions, et envoyer des alertes à des
seuils et intervalles donnés.
 La visualisation hiérarchique aide à organiser et découvrir des nouveaux équipements
rapidement
 Graphique
 Toutes les fonctions avancées de l’outil RRDgraph sont disponibles pour ajuster et
automatiser l’affichage de certains paramètres.
 CACTI nous permet de structurer les informations dans un arbre hiérarchique
 Sources de donnée
 CACTI nous permet d’accéder aux fonctions avancées de RRDcreate et RRDupdate,
y compris la définition de multiples sources d’information pour chaque base RRD
 Collecte de données
 Offre SNMP y compris l’utilisation php-snmp ou bien de net-snmp
 Les sources de donnée peuvent être mises à jour via SNMP ou bien en utilisant un
script qui se chargera de la collecte des données.
 Un composant optionnel, Cactid, implémente les fonctions SNMP en C, avec du
multithread. Pour les grandes installations.
 Modèles
 L’on peut créer des modèles pour réutiliser les définitions des graphiques, et les
sources de donnée et les équipements (prédéfinitions).
 Architecture Plugin de CACTI (CPA)
 Étend la fonctionnalité de CACTI. Beaucoup de greffons (plug-in) sont disponibles.
 Gestion des utilisateurs
 L’on peut gérer les utilisateurs localement, ou bien via LDAP, et assigner différents
niveaux d’autorisation aux utilisateurs et aux groupes, avec un contrôle fin.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
7
3. Inconvénients
 La configuration des interfaces à surveiller est répétitive et fastidieuse
 La configuration du CACTI Plugin Architecture est peu évidente
 La mise à jour d’une version à une autre peut être difficile.
4. Installation
Sur les grosses installations, un outil existe, le cactid, qui permet à Cacti de gérer un grand nombre de
sources. C’est le paquetage cacti-spine dans Ubuntu.
5. Fonctionnement
Cacti fonctionne selon le principe suivant : acquisition, stockage et présentation des données (Voir figure
suivante)
L’acquisition de données se fait de manière indexée ou non indexée.
« Data Input Method » permet d’acquérir une ou plusieurs valeurs numériques (par exemple, une réponse
d’un ping en ms ou un nombre d’utilisateurs connectés sur un poste) grâce à des scripts ou des requêtes
SNMP. Et cette méthode définit les sources des données.
« Data Query » liste des données (par exemple, liste d’interfaces ou de partitions) selon un index ce qui
facilite la création de graphes lorsqu’on a souvent des données similaires.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
Acquisition
Stockage
Représentation
8
Ces dernières sont ensuite stockées dans des modèles de données (« Data Template ») qui définissent la
façon dont sont stockées les données (« Data Source ») dans les fichiers de la base de données RRD.
Une ou plusieurs sources de données peuvent alors être stockées dans un fichier.
Un fichier RRD peut contenir plusieurs RRA (Round Robin Archive) qui correspondent aux différents
cycles de conservation des données (jour, semaine, mois année, etc…). En fait ces RRA correspondent à
des moyennes de valeurs contenues dans le fichier RRD et permettent de visualiser les données sur
différentes échelles de temps.
A noter que c’est un autre outil, le poller, qui permet de stocker les données acquises dans les fichiers de
la base RRD.
La présentation des données est réalisée sous forme de modèles graphes (« Graph Template ») qui
définissent la manière dont sont présentées les données dans les graphes. Une ou plusieurs sources de
données peuvent alors être présentées dans un même graphe.
Le but premier de Cacti est de fournir des graphes. Pour cela, les différents éléments de Cacti sont mis en
relation afin de parvenir à la création de graphes. Tout est articulé autour du Poller, un script en PHP qui
est soumis à un planificateur de tâches ou Cron.
Les données sont récoltées par le biais de deux méthodes différentes (Data Input Method et Data
Query) s’appuyant sur le protocole SNMP ou de simples scripts.
Puis le poller va écrire ces données dans un fichier RRD grâce à RRDTool lorsque l’utilisateur
commandera (dans l’interface graphique) la création d’une source de donnée en associant un modèle de
donnée à un hôte.
Il ne reste ensuite qu’à créer le graphe en utilisant le fichier RRD (contenant les données à représenter sur
les graphes, les RRAs) avec un modèle de graphe.
6. Extensions
Les utilisateurs de Cacti ont développé des plugins, c’est-à-dire toutes sortes de petits programmes
qui viennent se greffer à Cacti. Ceux-ci permettent d’offrir plus de fonctionnalités.
 « Architecture » : améliore encore plus la structure de Cacti (créer des addons, …) ;
 « Weathermap » : outil particulièrement utile qui génère des cartes graphiques pour mesurer les
bandes passantes (en pourcentage ou en absolu) des liens réseaux.
 « NTOP » : statistiques à propos de l’utilisation du réseau.
 « Syslog-Ng » : permet de lire les messages syslog-ng dans l’interface de Cacti.
 « BackUp » : ajoute une fonction de sauvegarde de l’installation de Cacti ;
 « Discovery » : découvrir automatiquement les périphériques réseaux non contrôlés par Cacti et
indique si SNMP est activé dessus ;
 « Flowview » : visionneur des rapports fondés sur les données de flux crées par Netflow ;
 « Haloe » : interface MySQL intégrée à Cacti pour enregistrer les événements à partir de
scripts… ;
 « MacTrack » : pour suivre les adresses IP et MAC et les ports ;
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
9
 « Monitor » : ajoute un onglet pour visualiser les états (Up ou Down) de tous les hôtes. Si un
hôte tombe en panne une alerte sonore est émise ;
 « RRDClean » : utilisé pour supprimer les RRAs non utilisées ;
 « Reports » : envoie des graphes à des utilisateurs à des moments donnés ;
 « Thold » : module « Threshold » (seuils, alertes, …) converti en plugin ;
 « Tools » : ajoute des outils réseaux pour Cacti ;
 « Update » : affiche les plugins installés et vérifie les mises à jour.
Il existe également NPC (Nagios Plugin for Cacti), permettant complètement d’intégrer Nagios à
Cacti et offrant les fonctionnalités suivantes :
 Une nouvelle interface à Nagios complètement intégré à Cacti ;
 Une interface utilisateur riche développée avec Ext 2.0 ;
 Un point d'entrée unique pour surveiller les états et tendances des composants ;
 Toutes les données sont mises à jour de façon asynchrone grâce à JSON (Java Script Object
Notation) ;
 Importation/synchronisation des hôtes de Nagios dans Cacti ;
 Possibilités de personnaliser l'interface par utilisateur.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
10
CONCLUSION:
Dans ce monde actuel où tout devient automatisé, l’administration, la connaissance du fonctionnement, la
création et la configuration des réseaux informatiques parait indispensable pour un étudiant en
Informatique. Il était question pour nous dans le cadre de ce projet, de présenter une solution
d’administration et supervision réseau qui permet à l’administrateur d’un réseau local de mieux superviser
et gérer l’ensemble de son réseau. Il en ressort de nos recherches que ces logiciels sont très efficaces pour
la supervision réseaux, mais qu’ils comportent plusieurs inconvénients. Un bon moniteur de supervision
doit englober tous les avantages de ces derniers et aussi remédier à leurs lacunes et inconvénients afin de
converger vers la perfection et atteindre un niveau de supervision et de fiabilité optimum. Pour cela, la
mise en place d'un tel moniteur exige le bon choix de plate-forme de développement qui conduit à la
réalisation d'une architecture distribuée fiable et robuste.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
11
LEXIQUE:
 RRDTool : outil de gestion des bases de données RRD (Round-Robin Data base) utilisé par de
nombreux outils Open Source pour la sauvegarde de données cycliques et le tracé de graphiques,
de données chronologiques.
 UI graphique : acronyme de User Interface axée sur le design d’interface graphique en
s’appuyant sur des normes techniques permettant d’organiser les éléments textuels et graphiques
d’une page web.
 Plugin : module ou appareil interagissant avec un autre pour ajouter une fonctionnalité ou une
fonction spécifique
 Round Robin : méthode de division de la main d’œuvre entre plusieurs sous-systèmes similaires,
affectant des tâches à chacune d’elles à leur tour pour tenter d’utiliser des ressources plus
équitablement.
 SLA : (Accord de Niveau de Service) contrat entre un utilisateur et un fournisseur qui définit le
niveau de service auquel l’utilisateur peut s’attendre.
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022
12
BIBLIOGRAPHIE ET WEBOGRAPHIE
 Connaissances mutuelles
 Wikipédia
 Docplayer.fr
 Google Chrome
 http://www.CACTI.net
 http://oss.oetiker.ch/mrtg/
Rédigé par BOUPOSSI VALOCHE MAWEL
Génie Logiciel niveau II
Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales
Année Académique 2021/2022

Más contenido relacionado

La actualidad más candente

Tutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme WindowsTutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme Windowsemmanuel minjoe
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1Stephen Salama
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagioschristedy keihouad
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojetAyoub Rouzi
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 pptjeehane
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyJeff Hermann Ela Aba
 

La actualidad más candente (20)

Tutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme WindowsTutoriel sur Installation de Cacti sous plateforme Windows
Tutoriel sur Installation de Cacti sous plateforme Windows
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Administration réseaux sous linux cours 1
Administration réseaux sous linux   cours 1Administration réseaux sous linux   cours 1
Administration réseaux sous linux cours 1
 
Routage statique
Routage statiqueRoutage statique
Routage statique
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Supervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec NagiosSupervision d'un réseau informatique avec Nagios
Supervision d'un réseau informatique avec Nagios
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Routage
RoutageRoutage
Routage
 
Rapport projet
Rapport projetRapport projet
Rapport projet
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Mise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxyMise en place d’un serveur proxy : Cas du CCProxy
Mise en place d’un serveur proxy : Cas du CCProxy
 

Similar a Cacti

Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxJordaniMike
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau JennellyHollywood Shookou
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongadavidbenda5
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMEAvignon Delta Numérique
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Presentation BMIA
Presentation BMIAPresentation BMIA
Presentation BMIAPMarsaud
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateurmohammed EZZOUAK
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Glossaire de l'Industrie 4.0
Glossaire de l'Industrie 4.0Glossaire de l'Industrie 4.0
Glossaire de l'Industrie 4.0Alain KHEMILI
 

Similar a Cacti (20)

Administration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptxAdministration_et_Supervision_RESEAU (1).pptx
Administration_et_Supervision_RESEAU (1).pptx
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau Maintenance equipement info dans un environnement reseau
Maintenance equipement info dans un environnement reseau
 
Rapport de fin de stage maintenance info
Rapport de fin de stage  maintenance infoRapport de fin de stage  maintenance info
Rapport de fin de stage maintenance info
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Audit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malongaAudit_ucsv_tp_david benda malonga
Audit_ucsv_tp_david benda malonga
 
Le Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PMELe Plan de Reprise d'Activité pour les PME
Le Plan de Reprise d'Activité pour les PME
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Presentation BMIA
Presentation BMIAPresentation BMIA
Presentation BMIA
 
Parc info
Parc infoParc info
Parc info
 
cours edi
cours  edicours  edi
cours edi
 
Le Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par OrdinateurLe Contrôle Interne Assisté par Ordinateur
Le Contrôle Interne Assisté par Ordinateur
 
Ansible
Ansible Ansible
Ansible
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Glossaire de l'Industrie 4.0
Glossaire de l'Industrie 4.0Glossaire de l'Industrie 4.0
Glossaire de l'Industrie 4.0
 
Fiche produit
Fiche produitFiche produit
Fiche produit
 
Temoignages clients
Temoignages clientsTemoignages clients
Temoignages clients
 
Stage GFC Atlantic
Stage GFC AtlanticStage GFC Atlantic
Stage GFC Atlantic
 

Cacti

  • 1. 1 Table des matières INTRODUCTION :...................................................................................................................................2 I. LA SUPERVISION INFORMATIQUE..........................................................................................3 1. Introduction...................................................................................................................................3 2. Définition........................................................................................................................................3 3. Intérêt et Rôle................................................................................................................................3 4. Mode de fonctionnement...............................................................................................................4 5. Conclusion......................................................................................................................................4 II. CACTI............................................................................................................................................5 1. Présentation....................................................................................................................................5 2. Avantages...................................................................................................................................6 3. Inconvénients.............................................................................................................................7 4. Installation.....................................................................................................................................7 5. Fonctionnement.............................................................................................................................7 6. Extensions.......................................................................................................................................8 CONCLUSION :......................................................................................................................................10 LEXIQUE :..............................................................................................................................................11 BIBLIOGRAPHIE ET WEBOGRAPHIE............................................................................................12 Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 2. 2 INTRODUCTION: De nos jours, aucune entreprise ne peut se passer d’outils informatiques, et très souvent, un réseau informatique de taille plus ou moins importante est mis en œuvre ; le nombre de machine dans ces réseaux peut parfois devenir très élevé, la maintenance, ainsi que la gestion de ces parc informatiques deviennent des enjeux très importants, d’autant plus qu’une panne du réseau peut parfois avoir des conséquences catastrophiques. Ces pourquoi les administrateurs réseaux font appel à des logiciels de surveillance et de supervision des réseaux. Ces logiciels vérifient l’état du réseau ainsi que des machines connectées et permettent à l’administrateur d’avoir une vue d’ensemble en temps réel de tout le parc informatique sous sa responsabilité ; il peut être aussi informé (par mail, par SMS) en cas de problèmes. Grace à un tel système, les délais d’interventions sont fortement réduits ; plusieurs logiciels réalisent ces taches, comme par exemple Openview, Ciscoworks, et bien d’autres, mais certains sont payants ; dans ce domaine, trois logiciels font offices de référence : NAGIOS, CACTI, CENTREON. Dans le cadre de notre projet, nous sommes amenés à travailler sur CACTI et MRTG ; nous présenterons la supervision informatique, présenterons ces logiciels de supervision, leurs étapes d’installation, ainsi que leurs fonctionnements. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 3. 3 I. LA SUPERVISION INFORMATIQUE 1. Introduction La gestion d'un parc informatique est un travail permanent. Un bon administrateur système doit savoir à tout moment l'état des différents équipements et des différents services. Cependant, l'administrateur ne peut pas se permettre de passer son temps devant un tableau avec des voyants verts en attendant qu'un voyant passe au rouge pour agir, il est occupé à d'autres tâches, donc il ne peut pas surveiller les statuts des machines en permanence. L'examen quotidien des logs systèmes est un bon début, mais, si un problème survient, on s'en rend compte seulement le lendemain, ce qui peut être trop tard. Pour simplifier leur travail, les administrateurs utilisent généralement ce qu’on appelle un « moniteur de supervision informatique », un tel moniteur permet d'avoir une vue globale du fonctionnement de réseau ainsi que du niveau de performances des systèmes, et d’alerter par différents moyens l’apparition d’une anomalie. Dans cette partie, nous allons présenter les notions de base concernant la supervision informatique. 2. Définition La supervision informatique désigne un ensemble de concepts recouvrant la surveillance du bon fonctionnement des systèmes informatiques dans un parc. Entre outre, elle consiste à indiquer l’état d’un serveur, d’un équipement réseau ou d’un service software pour anticiper les plantages ou diagnostiquer rapidement une panne 3. Intérêt et Rôle Le concept de supervision réseau est né au début des années 1980, lors de la croissance importante de mises en place de réseaux informatiques dans les entreprises. La taille grandissante de ceux-ci ainsi que leur hétérogénéité posaient un réel problème de gestion et d’administration, multipliant les besoins en main d’œuvre d’experts administrateurs. C’est donc à cette époque qu’ont été menées les premières réflexions sur un nouveau concept, celui de la supervision. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 4. 4 La supervision doit permettre de gérer les anomalies (détection et résolution des problèmes), les configurations (inventaire, configuration matérielle et logicielle), les performances (évaluer les comportements et optimiser le fonctionnement), la sécurité (filtrage des accès, redondance des équipements, sauvegarde) et la comptabilité (déterminer l’utilisation et le coût de ressources réseau). La supervision doit correspondre à un système réactif et proactif. 4. Mode de fonctionnement Plusieurs actions sont ainsi réalisées : acquisition de données, analyse, puis visualisation et réaction. Un tel processus est réalisé à plusieurs niveaux d'un parc de machines :  Au niveau interconnexions (Supervision Réseau) : Le rôle est de s'assurer du bon fonctionnement des communications et de la performance des liens (débit, latence, taux d'erreurs). C'est dans ce cadre que l'on va vérifier par exemple si une adresse IP est toujours joignable, ou si tel port est ouvert sur telle machine, ou faire des statistiques sur la latence du lien réseau.  Au niveau de la machine elle-même (Supervision Système) : La surveillance se cantonne dans ce cas à la machine elle-même et en particulier l’utilisation de ses ressources : le processeur, la mémoire vive et le stockage ou disque dur. Si l'on souhaite par exemple contrôler la mémoire utilisée ou la charge processeur sur le serveur on analyse les fichiers de logs système.  Au niveau des services offerts par cette machine (Supervision Applicative) : Cette technique est plus subtile, c'est elle qui va nous permettre de vérifier le fonctionnement d'une application lancée sur une machine. Cela peut être par exemple une tentative de connexion sur le port de l'application pour voir si elle retourne ou demande bien les bonnes informations, mais aussi de l'analyse de logs applicatifs. En effet, rien ne garantit qu'un port X ouvert veuille dire que l'application qui tourne derrière n'est pas plantée. 5. Conclusion Le domaine de la supervision est un domaine important de l’administration systèmes et réseaux. Les systèmes informatiques étant de plus en plus complexes, leur surveillance et la localisation des problèmes deviennent de plus en plus ardus pour l’administrateur réseaux et systèmes. La pression est d’autant plus forte que les entreprises ou organismes s’appuient sur le système d’information pour leur activité, demandant ainsi une très grande réactivité de la part de l’administrateur. Il lui faut donc automatiser la surveillance de son système grâce à plusieurs outils parmi lesquels Cacti et MRTG. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 5. 5 II. CACTI 1. Présentation Cacti est un logiciel libre de supervision réseau basé sur la puissance de stockage de données RRDTool. Il s’agit d’un outil de gestion de base de données RRD (Round Robin Data base) sous licence GPL qui est le standard de l’industrie open source permettant la sauvegarde haute performance et le tracé de graphique et de données chronologiques. En outre, le principal avantage d’une base RRD est sa taille fixe. Cacti est considéré comme le successeur de MRTG (Multi Router Traffic Grapher) et également comme une interface d’utilisation de RRDTool. Il permet principalement de représenter graphiquement divers statuts de périphériques réseau en utilisant SNMP ou encore grâce à des scripts. Les données sont récoltées auprès des différents agents SNMP grâce à un script PHP. Pour de meilleures performances, un exécutable nommé cactid peut également effectuer les interrogations. L'intérêt de ce logiciel réside essentiellement dans son principe de « modèles » (Templates) qui permet de créer d’une manière générique les graphiques afin de les réutiliser. D’une manière générale, « tout » est modèle sous Cacti. Cela est avantageux lorsque de nombreuses données identiques doivent être observées, mais cela peut se révéler fastidieux à configurer lorsque les données sont hétérogènes. Contrairement à MRTG qui régénère l'ensemble des graphiques toutes les 5 minutes, Cacti génère les images dynamiquement à l'affichage à partir des fichiers de données RRDTool. Il est également possible d'effectuer des opérations simples (et des combinaisons d'opérations) avec les différentes données grâce à une interface graphique qui permet l'utilisation simplifiée. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 6. 6 2. Avantages  L’on peut mesurer la Disponibilité, la Charge, les Erreurs, et bien d’autres choses, tout ceci avec une archive  CACTI accèdes aux interfaces des routeurs et commutateurs, et collecte les informations sur le trafic ainsi que les erreurs.  CACTI peut mesurer le taux de remplissage d’un disque, la charge du processeur, et bien d’autres choses. Il peut réagir à certaines conditions, et envoyer des alertes à des seuils et intervalles donnés.  La visualisation hiérarchique aide à organiser et découvrir des nouveaux équipements rapidement  Graphique  Toutes les fonctions avancées de l’outil RRDgraph sont disponibles pour ajuster et automatiser l’affichage de certains paramètres.  CACTI nous permet de structurer les informations dans un arbre hiérarchique  Sources de donnée  CACTI nous permet d’accéder aux fonctions avancées de RRDcreate et RRDupdate, y compris la définition de multiples sources d’information pour chaque base RRD  Collecte de données  Offre SNMP y compris l’utilisation php-snmp ou bien de net-snmp  Les sources de donnée peuvent être mises à jour via SNMP ou bien en utilisant un script qui se chargera de la collecte des données.  Un composant optionnel, Cactid, implémente les fonctions SNMP en C, avec du multithread. Pour les grandes installations.  Modèles  L’on peut créer des modèles pour réutiliser les définitions des graphiques, et les sources de donnée et les équipements (prédéfinitions).  Architecture Plugin de CACTI (CPA)  Étend la fonctionnalité de CACTI. Beaucoup de greffons (plug-in) sont disponibles.  Gestion des utilisateurs  L’on peut gérer les utilisateurs localement, ou bien via LDAP, et assigner différents niveaux d’autorisation aux utilisateurs et aux groupes, avec un contrôle fin. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 7. 7 3. Inconvénients  La configuration des interfaces à surveiller est répétitive et fastidieuse  La configuration du CACTI Plugin Architecture est peu évidente  La mise à jour d’une version à une autre peut être difficile. 4. Installation Sur les grosses installations, un outil existe, le cactid, qui permet à Cacti de gérer un grand nombre de sources. C’est le paquetage cacti-spine dans Ubuntu. 5. Fonctionnement Cacti fonctionne selon le principe suivant : acquisition, stockage et présentation des données (Voir figure suivante) L’acquisition de données se fait de manière indexée ou non indexée. « Data Input Method » permet d’acquérir une ou plusieurs valeurs numériques (par exemple, une réponse d’un ping en ms ou un nombre d’utilisateurs connectés sur un poste) grâce à des scripts ou des requêtes SNMP. Et cette méthode définit les sources des données. « Data Query » liste des données (par exemple, liste d’interfaces ou de partitions) selon un index ce qui facilite la création de graphes lorsqu’on a souvent des données similaires. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022 Acquisition Stockage Représentation
  • 8. 8 Ces dernières sont ensuite stockées dans des modèles de données (« Data Template ») qui définissent la façon dont sont stockées les données (« Data Source ») dans les fichiers de la base de données RRD. Une ou plusieurs sources de données peuvent alors être stockées dans un fichier. Un fichier RRD peut contenir plusieurs RRA (Round Robin Archive) qui correspondent aux différents cycles de conservation des données (jour, semaine, mois année, etc…). En fait ces RRA correspondent à des moyennes de valeurs contenues dans le fichier RRD et permettent de visualiser les données sur différentes échelles de temps. A noter que c’est un autre outil, le poller, qui permet de stocker les données acquises dans les fichiers de la base RRD. La présentation des données est réalisée sous forme de modèles graphes (« Graph Template ») qui définissent la manière dont sont présentées les données dans les graphes. Une ou plusieurs sources de données peuvent alors être présentées dans un même graphe. Le but premier de Cacti est de fournir des graphes. Pour cela, les différents éléments de Cacti sont mis en relation afin de parvenir à la création de graphes. Tout est articulé autour du Poller, un script en PHP qui est soumis à un planificateur de tâches ou Cron. Les données sont récoltées par le biais de deux méthodes différentes (Data Input Method et Data Query) s’appuyant sur le protocole SNMP ou de simples scripts. Puis le poller va écrire ces données dans un fichier RRD grâce à RRDTool lorsque l’utilisateur commandera (dans l’interface graphique) la création d’une source de donnée en associant un modèle de donnée à un hôte. Il ne reste ensuite qu’à créer le graphe en utilisant le fichier RRD (contenant les données à représenter sur les graphes, les RRAs) avec un modèle de graphe. 6. Extensions Les utilisateurs de Cacti ont développé des plugins, c’est-à-dire toutes sortes de petits programmes qui viennent se greffer à Cacti. Ceux-ci permettent d’offrir plus de fonctionnalités.  « Architecture » : améliore encore plus la structure de Cacti (créer des addons, …) ;  « Weathermap » : outil particulièrement utile qui génère des cartes graphiques pour mesurer les bandes passantes (en pourcentage ou en absolu) des liens réseaux.  « NTOP » : statistiques à propos de l’utilisation du réseau.  « Syslog-Ng » : permet de lire les messages syslog-ng dans l’interface de Cacti.  « BackUp » : ajoute une fonction de sauvegarde de l’installation de Cacti ;  « Discovery » : découvrir automatiquement les périphériques réseaux non contrôlés par Cacti et indique si SNMP est activé dessus ;  « Flowview » : visionneur des rapports fondés sur les données de flux crées par Netflow ;  « Haloe » : interface MySQL intégrée à Cacti pour enregistrer les événements à partir de scripts… ;  « MacTrack » : pour suivre les adresses IP et MAC et les ports ; Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 9. 9  « Monitor » : ajoute un onglet pour visualiser les états (Up ou Down) de tous les hôtes. Si un hôte tombe en panne une alerte sonore est émise ;  « RRDClean » : utilisé pour supprimer les RRAs non utilisées ;  « Reports » : envoie des graphes à des utilisateurs à des moments donnés ;  « Thold » : module « Threshold » (seuils, alertes, …) converti en plugin ;  « Tools » : ajoute des outils réseaux pour Cacti ;  « Update » : affiche les plugins installés et vérifie les mises à jour. Il existe également NPC (Nagios Plugin for Cacti), permettant complètement d’intégrer Nagios à Cacti et offrant les fonctionnalités suivantes :  Une nouvelle interface à Nagios complètement intégré à Cacti ;  Une interface utilisateur riche développée avec Ext 2.0 ;  Un point d'entrée unique pour surveiller les états et tendances des composants ;  Toutes les données sont mises à jour de façon asynchrone grâce à JSON (Java Script Object Notation) ;  Importation/synchronisation des hôtes de Nagios dans Cacti ;  Possibilités de personnaliser l'interface par utilisateur. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 10. 10 CONCLUSION: Dans ce monde actuel où tout devient automatisé, l’administration, la connaissance du fonctionnement, la création et la configuration des réseaux informatiques parait indispensable pour un étudiant en Informatique. Il était question pour nous dans le cadre de ce projet, de présenter une solution d’administration et supervision réseau qui permet à l’administrateur d’un réseau local de mieux superviser et gérer l’ensemble de son réseau. Il en ressort de nos recherches que ces logiciels sont très efficaces pour la supervision réseaux, mais qu’ils comportent plusieurs inconvénients. Un bon moniteur de supervision doit englober tous les avantages de ces derniers et aussi remédier à leurs lacunes et inconvénients afin de converger vers la perfection et atteindre un niveau de supervision et de fiabilité optimum. Pour cela, la mise en place d'un tel moniteur exige le bon choix de plate-forme de développement qui conduit à la réalisation d'une architecture distribuée fiable et robuste. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 11. 11 LEXIQUE:  RRDTool : outil de gestion des bases de données RRD (Round-Robin Data base) utilisé par de nombreux outils Open Source pour la sauvegarde de données cycliques et le tracé de graphiques, de données chronologiques.  UI graphique : acronyme de User Interface axée sur le design d’interface graphique en s’appuyant sur des normes techniques permettant d’organiser les éléments textuels et graphiques d’une page web.  Plugin : module ou appareil interagissant avec un autre pour ajouter une fonctionnalité ou une fonction spécifique  Round Robin : méthode de division de la main d’œuvre entre plusieurs sous-systèmes similaires, affectant des tâches à chacune d’elles à leur tour pour tenter d’utiliser des ressources plus équitablement.  SLA : (Accord de Niveau de Service) contrat entre un utilisateur et un fournisseur qui définit le niveau de service auquel l’utilisateur peut s’attendre. Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022
  • 12. 12 BIBLIOGRAPHIE ET WEBOGRAPHIE  Connaissances mutuelles  Wikipédia  Docplayer.fr  Google Chrome  http://www.CACTI.net  http://oss.oetiker.ch/mrtg/ Rédigé par BOUPOSSI VALOCHE MAWEL Génie Logiciel niveau II Institut Supérieur d’Etudes Scientifiques Technologiques et Managériales Année Académique 2021/2022