Академический Документы
Профессиональный Документы
Культура Документы
DEDICACE
A
Mes
Parents
SOMMAIRE
DEDICACE ....................................................................................................................................... i
SOMMAIRE ..................................................................................................................................... ii
REMERCIEMENTS ....................................................................................................................... iv
LISTE DES FIGURES ..................................................................................................................... v
LISTE DES TABLEAUX ............................................................................................................... vi
LISTE DES ABREVIATIONS ...................................................................................................... vii
AVANT-PROPOS ......................................................................................................................... viii
RESUME ......................................................................................................................................... xi
ABSTRACT ................................................................................................................................... xii
INTRODUCTION GENERALE ...................................................................................................... 1
CHAPITRE 1:PRESENTATION DE L'ENTRETRISE ET DEROULEMENT DU STAGE ..... 2
I. PRESENTATION DE L'ENTREPRISE............................................................................. 2
II. DEROULEMENT DU STAGE .......................................................................................... 5
CHAPITRE 2 : CAHIER DES CHARGES DU PROJET ............................................................ 7
I. DONNEES D’IDENTIFICATION ..................................................................................... 7
II. PRESENTATION DU PROJET ......................................................................................... 7
III. ÉVALUATION ET COUT DE REALISATION DU PROJET...................................... 9
CHAPITRE 3 : ETUDE DE L'EXISTANT..............................................................................13
I. ARCHITECTURE PHYSIQUE DU RESEAU DE MACROTECH ............................... 13
II. LES EQUIPEMENTS UTILISES .................................................................................... 15
III. POLITIQUE DE SECURITE DE MACROTECH ....................................................... 16
CHAPITRE 4 : GENERALITES SUR LA SUPERVISION ....................................................17
I. LES TYPES DE SUPERVISION EN INFORMATIQUE ............................................... 17
II. La Supervision Réseau ...................................................................................................... 18
III. Les Outils de Supervision .............................................................................................. 23
IV. ETUDE COMPARATIVE DE CES OUTILS .............................................................. 25
CHAPITRE 5 : IMPLEMENTATION DE PRTG .................................................................... 27
I. INSTALLATION DE PRTG ............................................................................................ 27
II. Configuration des Routeurs pour LA supervision ............................................................ 30
III. OBSERVATIONS DE LA SOLUTION ....................................................................... 33
REMERCIEMENTS
AVANT-PROPOS
Dans le but de d’assurer un développement durable et de fournir aux entreprises une main
d’œuvre compétente et compétitive dans divers domaines. Il est en effet important aujourd’hui pour
toute personne d’acquérir une formation académique et professionnelle de qualité afin d’être en
adéquation avec le monde professionnel. C’est pour cette raison que le gouvernement camerounais par
le biais de Ministère de l’enseignement Supérieur a permis l’ouverture des Instituts Privés
d’enseignement Supérieur.
Parmi ces structure, nous avons l’Institut Universitaire de la Côte (IUC) Ex-ISTDI (Institut
Supérieur de Technologie et du Design Industriel) crée par arrêté N° 02/0094/MINESUP/DDES/ESUP
du 13 septembre 2002 et dont l’autorisation d’ouverture N° 0102/MINESUP/DDES/ESUP du 18
septembre 2002. Il est situé dans la région du littoral, dans le département du Wouri et
l’arrondissement de Douala 5ème plus précisément au lieu-dit Logbessou.
L’IUC comporte Quatre (4) établissements notamment :
1. L’Institut Supérieur de Technologies & du Design Industriel (ISTDI) qui forme dans les cycles et
filières suivants :
BTS Industriels:
Maintenance des systèmes Maintenance et après vente
informatiques (MSI) automobile (MAVA)
Informatique Industrielle (II) Génie Civil (GC)
Electrotechnique (ET) Génie Bois (GB)
Electronique (EN) Chaudronnerie (CH)
Froid et climatisation (FC) Fabrication Mécanique (FM)
DSEP Industriels:
Réseaux et Télécommunications
HND Industrials:
Telecommunications Software Engineering and
Mechanical Fabrication Computing
Civil Engineering Information Technology and
Electrical Engineering Communication (ITC)
Licences Professionnelles Industrielles Et Technologiques en partenariat avec l’université de
Dschang:
Administration et Sécurité des Electrotechnique
Réseaux Electronique
Génie Logiciel Management des Services
Automatique & Informatique Automobiles
Industrielle ;
Rédigé et soutenu par TSAGUE NGUEFACK Yannick Kevin Page viii
DEPLOIEMENT D'UN OUTIL SUPERVISION DES EQUIPEMENTS RESEAUX
3. L’Institut d’Ingénierie Informatique d’Afrique Centrale (3IAC) qui forme dans les cycles et
filières suivantes :
Classes Préparatoires Intégrés en partenariat avec 3IL:
Classes préparatoires;
TIC en partenariat avec CCNB-DIEPPE du Canada :
Réseautique et sécurité
Programmation et Analyse
Licence Professionnelle en partenariat avec l’ESMT Sénégal et 3IL France :
Télécommunications et Services
Master Européen en partenariat avec 3IL en France :
Génie Logiciel
Administration des Systèmes Réseaux
Master Professionnel en partenariat avec l’ENSP Yaoundé
Génie Civil
Génie Energétique et Environnement;
Génie Industriel et Maintenance ;
Cycle Ingénieur :
Ingénieur Informaticien (3IL-France) ;
4. Le Programmes Internationaux des Sciences et Technologies de l’Innovation (PISTI) qui
forme dans les cycles et filières suivantes :
Cycle de Licences Science & Techniques (LST) / Classes Préparatoires aux Grandes
Ecoles d’Ingénieurs (CP) en partenariat avec l’université du Maine en France:
Classes préparatoires;
Licences Sciences & Techniques;
Cycle Ingénieur :
Ingénieur ESSTIN en Partenariat avec l’Université de Lorraine en France ;
Ingénieur Biomédicale en partenariat avec l’Université UNIVERSITA'DEGLI STUDI
DI ROMA ROME 1 en Italie
Ingénieur en Architecture et Design Industriel avec UNIVERSITA' DI CAMERINO
ROME 2 en Italie
RESUME
L’étudiant du cycle Master est tenu en 4ième année d’effectuer un stage de 3 mois en
entreprise durant son cursus académique. C’est dans cette optique que nous avons effectué un
stage du 15 Juin au 15 Septembre au sein de l’Entreprise MACROTECH ; où pendant notre
séjour nous avons été confrontés a plusieurs plaintes venant des clients concernant le débit, la
bande passante, rupture momentanée de connexion internet. Ainsi pour améliorer la qualité
de service, avoir une vue claire sur son infrastructure informatique et le temps de réaction en
cas de panne nous avons proposé comme solution la mise en place d'un outil de monitoring
d'où thème « DEPLOIEMENT D'UN OUTIL DE SUPERVISION DES
EQUIPEMENTS RESEAUX ».
ABSTRACT
INTRODUCTION GENERALE
MACROTECH est une Entreprise qui fait dans la fourniture de la connexion internet ,
A notre arrivée dans ses locaux nous avons constaté qu'il y avait en moyenne une dizaine de
plaintes des clients par jour. Lesquelles plaintes étant relatives aux problèmes
d'indisponibilité de connexion internet, de faibles débits, de surcharge du réseau.
Vu la concurrence de plus en plus relevée dans ce secteur d'activité, MACROTECH a
donc obligation à fidéliser sa clientèle en lui offrant une meilleure qualité de service.
C'est dans cette logique que nous nous sommes proposer d'aider MACROTECH en lui
suggérant la mise en place d'un outil de supervision des interfaces de sortie des réseaux
informatiques des clients.
Pour ce faire nous avons orienté notre réflexion sur quelques questions fondamentales
: quel outil pour superviser ces sorties et Comment les superviser ?
Le présent rapport porte essentiellement sur le traitement de ces orientations.
CHAPITRE 1:PRESENTATION DE
L'ENTRETRISE ET DEROULEMENT DU STAGE
I. PRESENTATION DE L'ENTREPRISE
i. Historique
E-mail : info@macrotechsarl.com
Domaines de compétences :
Réseaux d’entreprises
Solutions de Télécommunications
Sécurité informatique
Systèmes
Administration
Direction
Direction Direction
Administratif et
Commerciale Technique
Financiere
v. Situation Géographique
Macrotech est située à Fokou Douche Akwa au premier étage juste au-dessus
au dessus de la Pharmacie de
la Charité, sur le boulevard de l’unité.
DATE INTERVENTIONS
INSTALLATIONS ET
Du 15/06/2016 CONFIGURATIONS DES ANTENNES
au RADIOS POUR L'INTERCONNEXION
16/06/2016 DU CENTRE MEDICO-SOCIO DU
PAD ET L'ADMINISTRATION DU
PAD
INSTALLATION D'UN ROUTEUR 24
Le 16/07/2016 PORTS A L'AGENCE DE LA BICEC A
MBOPPI
INSTALLATION ET
CONFIGURATION D'UN PARE-FEU
Le 22/07/2016 ASA POUR LA REDIRECTION DES
APPELS TELEPHONIQUES A
MAERSK
DU 25/07/2016 AU 03/08/2016 INSTALLATION DES CABLES POUR
ET CAMERAS DE VIDEO
DU 16/08/2016 AU 20/08/2016 SURVEILLANCES,DETECTEURS DE
FUMEES,INFRA-ROUGE A OMOA
Le cahier de charge est un document contractuel décrivant ce qui est attendu du maitre
d’œuvre par le maitre d’ouvrage.
I. DONNEES D’IDENTIFICATION
3. Objectifs du projet
a. Objectifs globaux
4. Contraintes du projet
Pour la mise sur pieds de ce travail, nous devrons nous atteler au respect du temps qui
nous a été alloué (1 mois et demi). Nous ferons usage des outils mis à notre disposition pour
pouvoir réaliser notre travail.
Les trois contraintes : délais, coûts et qualités sont présentes pour chaque projet. Il arrive
parfois que l’une de ces contraintes puisse mettre en péril la réalisation du projet. Il s’avère
par conséquent de les maitriser afin d’anticiper tous les problèmes qui peuvent être
rencontrés.
La contrainte qualité constitue l'aspect le plus important. La qualité ne pouvant jamais
être parfaite, elle doit cependant s’approcher le plus possible du zéro défaut. Cette contrainte
constitue un gage de sécurité et ne doit pas être probabiliste. Cette solution devra être :
Fiable : capacité à rendre les résultats corrects quelles que soit les conditions
d’exploitations ;
Performante : le rapport entre la quantité de ressources utilisées (moyens matériels,
temporelles, humaines), et la quantité de résultats délivrés
1. PLANIFICATION DU PROJET
La planification est une étape primordiale dans la méthodologie projet. C’est elle qui
déterminera le bon déroulement et l’enchainement des activités. Elle va engendrer une
représentation graphique du projet qui permettra d’atteindre les objectifs de coût, de délai et
de qualité énoncé par le commanditaire.
La planification correspond :
• au découpage des activités nécessaires pour la réalisation du projet en tâches
• à leur ordonnancement (leur classement)
• à leur intégration dans un calendrier
• à l’affectation des moyens humains et financiers
Tout ce processus s’effectue évidemment dans le cadre des ressources dédié au
projet, et étroitement adapté à la réalité via le suivi de l’état d’avancement mais va permettre
d’obtenir des représentations graphiques : le diagramme de Gantt.
b. Diagramme Gantt
Le diagramme de Gantt est l’outil permettant de modéliser la planification des tâches
nécessaires à la réalisation d’un projet
C. DIAGRAMME PERT
b. Ressources Matérielles
Tableau 6:Ressources Matérielles
c. Ressources logicielles
Tableau 7:Ressources Logicielles
Eléments Coûts
Licence PRTG 500 16,900 $ =9825,98 FCFA
Main d'œuvre et formation 500.000 FCFA
Total 509825,98 FCFA
Ces couts de réalisations sont des estimations au cours des prestation d'installation chez
les particuliers car ici en entreprise sauf licence toutes les autres ressources sont déjà
disponible. Ainsi nous passerons par la suite a une étude qui permettra de déterminer les
solutions existantes.
i. Couche d'accès
La couche cœur de réseau sert de réseau fédérateur. Elle connecte plusieurs couches du
réseau de campus. La couche cœur de réseau sert d'agrégateur pour tous les autres blocs de
campus et joint le campus au reste du réseau. La couche cœur de réseau a pour objectif
principal d'assurer l'isolation des défaillances et la connectivité haut débit du réseau
fédérateur. Pour mettre en place une disposition de câbles simplifiée, évolutive, rentable et
efficace, il est recommandé d'établir une topologie de réseau physique en étoile étendue,
depuis un bâtiment centralisé vers tous les autres bâtiments du campus.
1. Routeur
Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage
des paquets. C’est un équipement d'interconnexion de réseaux informatiques permettant
d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin
qu'un paquet de données va emprunter. Son rôle est de faire transiter des paquets d'une
interface réseau vers une autre, au mieux, selon un ensemble de règles.
2. SWITCH
Le Switch (ou commutateur) travaille lui sur les deux premières couches du modèle
OSI, c'est-à-dire qu'il distribue les données à chaque machine destinataire, alors que le hub
envoie toutes les données à toutes machines qui répondent. Conçu pour travailler sur des
réseaux, avec un nombre de machines légèrement plus élevé que le hub, il élimine les
collisions de paquets éventuelles (une collision apparaît lorsqu'une machine tente de
communiquer avec une seconde alors qu'une autre est déjà en communication avec celle-ci...,
la première réessayera quelques temps plus tard).
Les politiques de sécurité ont été mis en place à différents niveaux sur les équipements
de la salle serveur de Macrotech a savoir:
A-Sécurité physique
Le climatiseur : les équipements sont toujours maintenu à bonne température dans
la salle serveur à l’aide d’un climatisateur.
Onduleur et groupe électrogène : Pour maintenir et protéger les équipements en
fonctionnement pour la satisfaction de la clientèle.
B-Sécurité Logique
1. VLAN
Les VLAN permettent à un administrateur de segmenter les réseaux en fonction de
facteurs tels que la fonction, l'équipe de projet ou l'application, quel que soit l'emplacement
physique de l'utilisateur ou du périphérique. Les périphériques d'un VLAN se comportent
comme s'ils se trouvaient chacun sur leur propre réseau indépendant, même s'ils partagent
une infrastructure commune avec d'autres VLAN. N'importe quel port de commutateur peut
appartenir à un VLAN. Les paquets monodiffusion, diffusion et multidiffusion sont transférés
et diffusés uniquement à des stations finales dans le VLAN dont proviennent les paquets.
Chaque VLAN est considéré comme un réseau logique distinct et les paquets destinés aux
stations n'appartenant pas au VLAN doivent être transférés par un périphérique qui prend en
charge le routage.
Un VLAN crée un domaine de diffusion logique qui peut s'étendre sur plusieurs
segments de réseau local physique. Les VLAN améliorent les performances réseau en
divisant de vastes domaines de diffusion en domaines plus petits. Si un périphérique d'un
VLAN envoie une trame Ethernet de diffusion, tous les périphériques du VLAN la reçoivent,
mais pas les périphériques d'autres VLAN. Les VLAN permettent la mise en œuvre des
stratégies d'accès et de sécurité en fonction de groupes d'utilisateurs précis.
2. LE NAT
La fonction NAT peut être utilisée à différentes fins, mais son utilisation principale
consiste à limiter la consommation des adresses IPv4 publiques. Ainsi, elle permet aux
réseaux d'utiliser des adresses IPv4 privées en interne, et assure la traduction de ces adresses
en une adresse publique lorsque nécessaire uniquement. La NAT permet également d'ajouter
un niveau de confidentialité et de sécurité à un réseau, car elle empêche les réseaux externes
de voir les adresses IPv4 internes.
Rédigé et soutenu par TSAGUE NGUEFACK Yannick Kevin Page 16
DEPLOIEMENT D'UN OUTIL SUPERVISION DES EQUIPEMENTS RESEAUX
1. Supervision système
La supervision système porte principalement sur les trois types principaux de ressources
système :
• le processeur ;
• la mémoire ;
• le stockage.
• commutateurs : utilisation des ressources, métrologie.
• serveurs : utilisation des ressources.
2. La supervision des applications
La supervision des applications (ou supervision applicative) permet de connaître la
disponibilité des machines en termes de services rendus en testant les applications hébergées
par les serveurs. À titre d'exemple, un serveur web peut avoir une supervision système et
réseau avec des signaux au vert, et la machine ne sera pourtant pas disponible au sens du
service web si apache n'est pas présent ou n'est pas en mesure de servir des pages web.
La supervision applicative passe donc par des mesures faites aussi sur le flux de
service. On parle alors de validation fonctionnelle. On utilise souvent un sous-ensemble des
tests ayant permis la recette d'une application pour n'en prendre que les tests qui sont
représentatifs de l'activité sans pour autant générer une charge trop importante ou modifier les
données applicatives. La supervision applicative ne peut se faire sans considérer la sécurité
applicative.
3. La supervision Réseau
Surveillance
Visualisation
Analyse
On supervise pour avoir une visibilité sur le système d'information. Cela permet
d'avoir des informations rapidement, de connaître l’état de santé du réseau, des systèmes, des
performances. Donc on a rapidement une image de notre système. Superviser permet aussi
de prévenir les pannes et d’anticiper les pannes. En effet on obtient une alerte quand un
disque dur atteint 80% de sa capacité. On peut donc on éviter un crash du système à cause
d'un disque dur plein. Grâce à un outil de supervision, on peut aussi remonter les
informations d’IDS et fournir des indicateurs au DSI. Cela centralise les informations
remontées par divers outils.
1. Les protocoles utilisées dans la supervision réseau
a. Le Netflow
La technologie NetFlow a été développée parce que les professionnels des réseaux
avaient besoin d'une méthode efficace permettant d'assurer le suivi des flux TCP/IP au sein
du réseau et que le protocole SNMP ne suffisait pas à réaliser cet objectif. Le NetFlow se
concentre sur la fourniture de statistiques relatives aux paquets IP circulant entre les
périphériques réseau, Tandis que le protocole SNMP tente d'offrir une très large gamme de
fonctionnalités et d'options de gestion du réseau.
i. Architecture du NetFlow
Des éléments réseau (commutateurs et routeurs) établissent des statistiques sur les
données des flux réseau qu'ils exportent vers des collecteurs. Ces statistiques détaillées
peuvent porter sur les nombres de paquets et d'octets, les ports applicatifs, les adresses IP, les
champs de qualité de service, les interfaces par lesquelles ils transitent, etc. L’architecture de
NetFlow est comme suit :
Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés :
Le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont
possibles)
L'adresse IP source
L'adresse IP de destination
Le port source (UDP ou TCP, 0 pour les autres protocoles)
Le port de destination
Le champ Type of Service
L'interface en entrée
b. Le Protocole SNMP
Le protocole SNMP est un protocole de gestion réseau permettant à l’administrateur
de superviser son réseau, de diagnostiquer les problèmes de réseau et d’avoir l’état sur le
fonctionnement des équipements réseau à distance.
Ce protocole utilise des agents SNMP et un superviseur pour communiquer entre eux.
Les grandes fonctions du protocole SNMP sont de :
• gérer les évènements exceptionnels (perte d'un lien réseau, arrêt brutal d'un
équipement...) ;
• analyser différentes métriques afin d'anticiper sur les problèmes futurs (engorgement
réseau...) ;
• agir sur certains éléments de la configuration des équipements.
i. Les versions
Cette version comprend une combinaison de la sécurité basée sur les usagers et les
types et les opérations de SNMPv2p, avec en plus la capacité pour les « proxy ». La sécurité
est basée sur ce qui se trouve dans SNMPv2u et SNMPv2. du SNMP
SNMP fonctionne avec des requêtes, des réponses et des alertes. Autrement dit, NMS
envoie des requêtes à l’agent sur chaque élément du réseau et celui-ci doit exécuter la requête
et envoyer sa réponse. Il peut aussi rencontrer des alertes asynchrones venant des agents
voulant avertir NMS d’un problème. Une requête SNMP est un datagramme UDP
habituellement envoyée par le serveur à destination du port 161 du client. Les schémas de
sécurité dépendent des versions de SNMP (v1, v2 ou v3). Dans les versions 1 et 2, une
requête SNMP contient un nom appelé communauté, utilisé comme un mot de passe. Sur de
nombreux équipements, la valeur par défaut de communauté est public ou privée. Pour des
raisons de sécurité, il convient de modifier cette valeur. Un nom de communauté différent
peut être envisagé pour les droits en lecture et ceux en écriture. Un grand nombre de logiciels
libres et propriétaires utilisent SNMP pour interroger régulièrement les équipements et
produire des graphes rendant compte de l'évolution des réseaux ou des systèmes
informatiques (Net Crunch 5, MRTG, Cacti, Nagios, Zabbix…).
Ainsi, pour interroger les différentes variables d'activité sur un appareil, il faudra
explorer son arborescence MIB. Celle-ci est généralement fournie par le constructeur mais il
est aussi possible d'utiliser un explorateur de MIB tel que « Getif MIB Browser ». Ensuite,
pour accéder aux variables souhaitées, on utilisera l'OID (Object Identification) qui désigne
l'emplacement de la variable à consulter dans la MIB.
Rédigé et soutenu par TSAGUE NGUEFACK Yannick Kevin Page 22
DEPLOIEMENT D'UN OUTIL SUPERVISION DES EQUIPEMENTS RESEAUX
i. NAGIOS
Créé en 1999 par Ethan Galstad, Nagios est un logiciel qui permet de superviser
un système d'information. Il est considéré comme étant la référence des solutions de
supervision open source. Il dispose de nombreuses fonctions telles que l'héritage multiple, les
dépendances, l'escalade de notifications, les Template de services et d'hôtes, le support des
surveillances actives et passives, etc. L'interface web est la partie graphique, via un serveur
web tel que Apache, et qui va permettre à l'administrateur d'avoir une vue d'ensemble de
son réseau, de visualiser la supervision des équipements et de produire des rapports
d'activités.
ii. CENTREON
Anciennement appelé Oreon1, Centreon est un logiciel de supervision des
applications, systèmes et réseaux, basé sur les concepts de Nagios. C’est une solution
complète destinée aux administrateurs et exploitants du service de supervision. Il apporte de
nombreuses fonctions telles que la consultation de l'état des services et des machines
supervisées, la métrologie, le reporting, l'accès aux événements de supervision,
la gestion avancée des utilisateurs via des listes de contrôle d’accès (ACL), etc. Il s’appuie
sur les technologies Apache et PHP pour l'interface web, MySQL pour le stockage des
données de configuration et de supervision.
iii. ZABBIX
Zabbix est un logiciel libre qui permet de surveiller l'état de divers services réseau,
serveurs et autres matériels réseau et produisant des graphiques dynamiques de
consommation des ressources. Le « serveur ZABBIX » peut être décomposé en trois parties
séparées : Le serveur de données, l'interface de gestion et le serveur de traitement. Chacune
d'elles peut être disposée sur une machine différente pour répartir la charge et optimiser les
performances. Il repose sur du C/C++, PHP pour la partie front end et MySQL/ PostgreSQL/
Oracle pour la partie BDD. et d'algorithmes soigneusement conçues pour atteindre de très
faibles frais généraux par nœud et haute concurrence.
iv. PRTG
a. Présentation
b. Avantages
• Rapports
Facile à utiliser. Produit bien établi et fiable : PRTG est utilisé par plus de 150.000
utilisateurs chaque jour.
PRTG est certifié par des différents leaders technologiques : Cisco compatible, Works
with Windows 2008 Server by Microsoft, VMware technology alliance partner, etc.
Pas besoin d’un serveur dédié car il peut être installé même sur une machine cliente.
c. Pourquoi PRTG
Comme nous avons pu le voir plus haut, nous avons une pléthore d’outils de supervision à
notre disponibilité. Le choix de l’utilisation de PRTG comme outil de supervision s’est fait
sur certains critères.
CHAPITRE 5 : IMPLEMENTATION DE
PRTG
La mise en fonctionnement de PRTG passe par 3 principales étapes a savoir:
L'installation de PRTG, le paramétrage et la récupération des informations transmis par les
agents des communautés SNMP.
I. INSTALLATION DE PRTG
PRTG est une application Windows (.exe) dont l’installation est faite juste en cliquant
sur l’application. Il peut être installé sur une machine cliente ou sur un serveur. Lors de
l’installation nous commençons par sélectionner le langage d’installation.
Pour superviser les routeurs Cisco, nous devons au préalable configurer les communautés
SNMP sur les différents routeurs à superviser.
Configuration des adresses des différents périphériques que l'on veut superviser
CHAPITRE 6 :REMARQUES ET
SUGGESTIONS
I. REMARQUES
Ici nous avons des remarques positives et négatives
a. Les remarques positives
• L'accent est mis sur la sécurité du personnel a travers le port des Equipements de
protection individuels lors des interventions sur les sites
• La sécurisation du wifi accru car toutes les machines autorisé ont leur adresses Mac
répertorié dans le logiciel de gestion du point d'accès Ubiquiti .
La SMI doit faire des efforts pour résoudre les problèmes tels que :
• l’absence du contrôle d'accès a la salle serveur, ici tous ont accès a la salle serveur et
sans autorisations préalable ou express.
• La connexion internet n'est pas toujours disponible pourtant possèdent deux types de
connexion
II. SUGGESTIONS
Les recommandations sont basées sur nos remarques précédentes.
Nous proposons comme solution de certains problèmes :
La sécurisation de la salle serveur en limitant l'accès avec
Pour surmonter les difficultés citées ci haut, nous avons tenu à faire des suggestions en
guise des contributions personnelles et sommes convaincu que leur mise en application serait
d’un apport considérable pour l’amélioration des performances Macrotech.
CONCLUSION GENERALE
Tout au long de notre travail nous avons déceler plusieurs problèmes pouvant entrainer
a MACROTECH la perte de ses clients et par la suite nous avons élaboré un cahier des
charges en vue d'avoir une idée globale des attentes et par la suite nous avons fait une études
des différents outils de supervision et de cette étude, PRTG s'est avéré répondre le plus a nos
attentes et c'est ainsi que nous avons procédé à l'implémentation de cette solution et effectuer
des observation.
REFERENCES
Dans le cadre de notre projet informatique, nous avons eu à utiliser plusieurs
références, en occurrence les Sites web et les cours des enseignants.
REFERENCES WEBOGRAPHIQUES
https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique [accédé le
17.06.2016 à 11h]
https://fr.wikipedia.org/wiki/Supervision_(informatique)#Supervision_syst.C3.A8
me [accédé le 23.07.2016 à 14h]
http://www.mhzshop.com/shop/fr/WIFI/Point-d-acces-UniFi/Point-d-acces-
interieur-Ubiquiti-UniFi-UAP-Long-Range.html [accédé le 12.07.2016 à 8h]
http://www.macrotechsarl.com/index.php?option=com_content&view=article&id
=53&Itemid=95 [accédé le 17.08.2016 à 8h]
https://nsrc.org/workshops/2010/aroc-mali/raw.../fr_network-management.pdf
[accédé le 19.08.2016 à 8h]
https://www.fr.paessler.com/network_monitoring [accédé le 27.08.2016 à 18h]
http://www.monitoring-fr.org/supervision/ [accédé le 30.08.2016 à 15h]
http://www-igm.univ-mlv.fr/~dr/XPOSE2004/nchaveron/Supervision.html
[accédé le 31.08.2016 à 15h]
REFERENCES BIBLIOGRAPHIQUES
ANNEXE
ANNEXE 1 :Capture d'écran alarmes , avertissement et alertes