Post on 21-Jul-2018
Synthèse de Projet
Centralisation d’Informations
de Suivi et d’Alerte
d’un Parc Informatique
BERNARDIN BENOIT
2e Année BTS Informatique de Gestion
Lycée Louis Pergaud
2006 / 2008
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
2
SOMMAIRE
I. PRESENTATIONI. PRESENTATIONI. PRESENTATIONI. PRESENTATION ............................................................................................................... 3
1 – LA SOCIETE ................................................................................................................. 3
2 – LE SERVICE INFORMATIQUE ..................................................................................... 5
II. AII. AII. AII. ANALYSE DU PROJET DE CENTRALISATIONNALYSE DU PROJET DE CENTRALISATIONNALYSE DU PROJET DE CENTRALISATIONNALYSE DU PROJET DE CENTRALISATION ............................................................... 6
1 – OBJECTIF DU PROJET................................................................................................ 6
2 – LES APPLICATIONS EXISTANTES ............................................................................. 6
3 – LIMITES DES OUTILS ACTUELS ................................................................................. 8
4 – BESOINS EXPRIMES POUR L’APPLICATION FUTURE ............................................. 8
III. ETUDE DES DIFFERENTES POSSIBILITESIII. ETUDE DES DIFFERENTES POSSIBILITESIII. ETUDE DES DIFFERENTES POSSIBILITESIII. ETUDE DES DIFFERENTES POSSIBILITES................................................................... 9
IV. CONCEPTION ET REALISATION D’UNE CENTRALISATIONIV. CONCEPTION ET REALISATION D’UNE CENTRALISATIONIV. CONCEPTION ET REALISATION D’UNE CENTRALISATIONIV. CONCEPTION ET REALISATION D’UNE CENTRALISATION .......................................10
1 – CONCEPTION / DOSSIER D’ANALYSE ......................................................................10
2 – REALISATION / DOSSIER DE DEVELOPPEMENT ....................................................13
V. DESCRIPTION DE LA PHASE D’IMPLEMENTATIONV. DESCRIPTION DE LA PHASE D’IMPLEMENTATIONV. DESCRIPTION DE LA PHASE D’IMPLEMENTATIONV. DESCRIPTION DE LA PHASE D’IMPLEMENTATION .....................................................18
1 – FONCTIONNEMENT EN DOUBLE ..............................................................................18
2 – FORMATION DES UTILISATEURS .............................................................................18
VI. CONCLUSIONVI. CONCLUSIONVI. CONCLUSIONVI. CONCLUSION ................................................................................................................18
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
40%
3%
27%
8%7%
Assainissement
Affermage
Réhabilitation de
collecteursTravaux sans tranchée
VRD
AEP Irrigation
Génie civil
Station d'épuration
IIII.... PRESENTATIONPRESENTATIONPRESENTATIONPRESENTATION
1 1 1 1 –––– LA SOCIETELA SOCIETELA SOCIETELA SOCIETE
SCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAM
AdressesAdressesAdressesAdresses
Siège Social
TOULOUSE
16 RN 88
31380 GARIDECH
Tél. : 05 34 26 50 00
*Comptabilité, Qualité, Facturation,
Structure Structure Structure Structure JuridiqueJuridiqueJuridiqueJuridique
Société : SAS (Société par Action Simplifiée) SCAM Travaux Publics
Président : Monsieur ALBERT Georges
Capital : 400 000 €
Immatriculations :
- Numéro identification SIRET
- Numéro d’inscription au registre du commer
- Code APE : 452 E
SecteurSecteurSecteurSecteurssss d’Activitésd’Activitésd’Activitésd’Activités
4% 4%
7%
Centralisation des Informations de Suivis et d’Alertes
0
50
100
150
200
250
300
SCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAM----TP)TP)TP)TP)
Agences rattachées administrativement au siège
CLERMONT-FERRAND MONTPELLIER
14 Rue de Chambussière
ZAC De Champ Lamet
64430 Pont Du Château
ZAE Cresse St
34660 Cournonsec
Tél. : 04 73 84 54 17 Tél. : 04 67 85 01 12
Site Internet : www.scam-tp.fr
acturation, Juridique et Matériel.
: SAS (Société par Action Simplifiée) SCAM Travaux Publics
Président : Monsieur ALBERT Georges
Numéro identification SIRET : 383 988 219 000028
Numéro d’inscription au registre du commerce : B 383 988 219 le 03/11/1993
: 452 E
EffectifEffectifEffectifEffectifssss
2006/2008
3
Agences rattachées administrativement au siège*
MONTPELLIER
ZAE Cresse St-Martin
34660 Cournonsec
Tél. : 04 67 85 01 12
: B 383 988 219 le 03/11/1993
281
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
4
La SCAM est une société de travaux publics ayant une spécialité « canalisation » (eau potable
et assainissement). Elle gère l’ensemble des étapes d’un chantier de l’étude à la réalisation, ainsi que
la maintenance des installations.
De nombreux clients sollicitent la SCAM notamment dans le secteur public comme les
hôpitaux, les syndicats des eaux, les communautés de communes ou encore les mairies. De plus, à
cette liste s’ajoutent, les entreprises privées puisque la société a participé à plusieurs chantiers pour
Total, Esso, ASF (Autoroutes du Sud de la France) et notamment au chantier de l’AéroConstellation
(Airbus A380) à Toulouse.
StructureStructureStructureStructure InformatiqueInformatiqueInformatiqueInformatique
L'entreprise possède un parc informatique d'environ 120 machines réparties sur cinq sites (ses
trois agences et deux sites sur chantier). L’administration du parc est gérée depuis le siège social et la
société sous-traite parfois la maintenance dans les quatre autres sites, lorsque des problèmes
importants surgissent.
Le schéma ci-dessous matérialise l’ensemble du réseau informatique, du réseau privé virtuel
(VPN) à Internet, en passant par la décomposition du matériel de chaque agence :
L’utilisation d’un VPN
(Virtual Private Network) ou
Réseau Privée Virtuel, a été
mise en place au sein de
l’entreprise afin de connecter, de
façon sécurisée, des ordinateurs
distants, au travers d’une liaison
non fiable (Internet). Ainsi, est
permis aux employés de se
connecter au réseau d’entreprise
hors de leur lieu de travail.
Réseau local de chaque agence
Plusieurs NAS (Network
Attached Storage) ont été
intégré dans l’architecture du
parc informatique afin de faciliter
la gestion des sauvegardes des
données du réseau. L’accès de
plusieurs serveurs clients aux
mêmes données est donc
permis. Cela réduit le temps
d’administration des serveurs
clients en gestion d’espace
disques.
L’accès Internet est
unique à chaque agence afin
d’anticiper les problèmes de
connexion.
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
5
Ce système permet donc de faire face à d’éventuelles coupures de connexion. Si une agence
est confrontée à cet inconvénient, elle ne remet pas en cause la connexion Internet des autres
agences.
Inventaire Inventaire Inventaire Inventaire matérielmatérielmatérielmatériel
- 120 machines (fixes et portables : 50/50) dont 3 fonctionnant sous Linux
- Périphériques divers (imprimantes, traceurs, copieurs… etc.)
- LTO 3 (Linear Tape Open) : technologie de stockage open-source sur bande magnétique
- Switch N3 9120 ports
Inventaire logicielInventaire logicielInventaire logicielInventaire logiciel
- Microsoft XP (Pack 2) installé sur tous les postes du parc
- Pack Office Standard 2007 installé sur l’ensemble des machines
- Une application de comptabilité et de gestion des paies
- Une application pour l’affermage (contrats dans lesquels l’exploitation de biens est confiée
à la société SCAM-TP)
- Plusieurs licences Autocad (logiciel de Dessin Assisté par Ordinateur)
- Autocad Light (version simplifiée d’Autocad qui permet quelques retouches)
- Covadis, qui est un logiciel de topographie
- Microstation (logiciel d'ingénierie collaborative, de Conception Assistée par Ordinateur)
2222 –––– LE SERVICE INFORMATIQUELE SERVICE INFORMATIQUELE SERVICE INFORMATIQUELE SERVICE INFORMATIQUE
Implanté au sein du siège social, ce service compte deux salariés dont le DSI (Directeur des
Systèmes d’Information) : M.GAVARRET Benoit.
GAVARRET Benoit (Responsable)* Pierre-Luc (Administrateur)
Gestion
Administration des Systèmes Réponse aux besoins
Stratégie de développement Gestion financière
Maintenance et Administration des Systèmes
Réponse aux besoins
*Maitre de stage
Ce service utilise de nombreuses ressources logicielles afin d’administrer l’ensemble du parc
informatique, et notamment GLPI (Gestionnaire Libre de Parc Informatique) permettant de recenser la
configuration des machines. A cet outil s’ajoute, une application JAVA utilisant les agents SNMP
(Simple Network Management Protocol ou Protocole Simple de Gestion de Réseau) afin de remonter
sur une interface Web toutes les alertes générées par les machines.
Le projet s’est réalisé, dans sa totalité, au sein de ce service sous la responsabilité de
M.GAVARRET Benoit.
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
6
II. II. II. II. ANALYSANALYSANALYSANALYSE DU PROJETE DU PROJETE DU PROJETE DU PROJET DE CENTRALISATIONDE CENTRALISATIONDE CENTRALISATIONDE CENTRALISATION
Cette étude, décomposée en quatre sous-étapes, consiste à déterminer l’objectif principal du
projet puis d’analyser les applications existantes afin d’en retirer les différents inconvénients. Par la
suite sera exposé, le cahier des charges qui présente les exigences de l’entreprise face à la future
application.
1 1 1 1 –––– OBJECTIF DU PROJETOBJECTIF DU PROJETOBJECTIF DU PROJETOBJECTIF DU PROJET L'objectif du projet est de créer un outil qui permet de :
CENTRALISER CENTRALISER CENTRALISER CENTRALISER LES INFORMATIONSLES INFORMATIONSLES INFORMATIONSLES INFORMATIONS DE SUIVI ET D'ALERTEDE SUIVI ET D'ALERTEDE SUIVI ET D'ALERTEDE SUIVI ET D'ALERTE D’UN PARC INFORMATIQUED’UN PARC INFORMATIQUED’UN PARC INFORMATIQUED’UN PARC INFORMATIQUE
SUR UNE MEME INTERFACE VISUELLESUR UNE MEME INTERFACE VISUELLESUR UNE MEME INTERFACE VISUELLESUR UNE MEME INTERFACE VISUELLE
C'est-à-dire un outil qui permet de centraliser les logs système des machines sur une interface visuelle. De plus, l’outil permettra de visualiser quelle machine a provoqué les logs regroupés.
Ce projet va être réalisé en vue de créer un outil complet de supervision du parc informatique. Cet outil sera uniquement utilisé par les deux administrateurs du parc.
Pour la réalisation de cette application, certains logiciels et matériels ont été mis à disposition.
LogicielsLogicielsLogicielsLogiciels MatérielsMatérielsMatérielsMatériels
- Ecran 22 pouces Wide avec
une résolution 1280x960 sur
lequel l’application sera utilisée.
En effet, l’application sera
développée en adéquation avec
la résolution de cet écran.
- Deux machines seront à
disposition : la première, servira
de plate-forme de
développement et de tests sous
Windows XP, et la seconde
servira de serveur Web sous
Linux (Suse), destinée à
héberger cette application.
2222 –––– LLLLES APPLICATIONS ES APPLICATIONS ES APPLICATIONS ES APPLICATIONS EXISTANTEXISTANTEXISTANTEXISTANTESESESES
Actuellement en service, trois applications permettent de gérer et d’administrer le parc informatique de l’entreprise.
Ainsi, sont mis en place :
- un site intranet pour les utilisateurs fonctionnant sous Apache / PHP / MySQL.
CATEGORIE LIBELLE
Système d'Exploitation XP Professionnel SP2(Windows)
Suse 9.0.0 (Linux)
Gestionnaire de Parc Informatique GLPI (Gestion Libre
de Parc Informatique)
Gestionnaire de Bases de Données PHP MySQL (PHPMyAdmin)
Logiciel de prise de contrôle
de bureau à distance VNCviewer
Editeurs de Texte Notepad++ (Windows)
Kate (Linux)
Navigateur Web Internet Explorer (Windows)
Firefox (Linux)
Logiciel de Diagrammes
et Synoptiques Microsoft Visio
Logiciel de Retouche d'Images PhotoFiltre
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
7
- un outil d’inventaire de parc informatique, de signalisation et suivi des incidents s’appuyant sur
PHP/MYSQL,
- un outil de supervision des alertes machines développé en JAVA et utilisant les MIB SNMP (Simple
Network Management Protocol ou Protocole Simple de Gestion de Réseau) pour récupérer l’état et
signaler les alertes.
Site intranet pour les utilisateursSite intranet pour les utilisateursSite intranet pour les utilisateursSite intranet pour les utilisateurs
Un site Intranet est en service au sein de la société. Il est accessible par tous les employés,
pour différentes utilisations notamment la consultation des informations de la société, la signalisation
d’un problème sur le matériel et des renseignements propres à chaque employé tel que le matériel
informatique dont il dispose et les ressources qu’il utilise. Il est un outil essentiel dans l’administration
du réseau.
Ce site est présenté ici comme un outil puisqu’il devra être la base du graphisme. En effet, la
future application devra reprendre plusieurs points graphiques développés en CSS pour le site
Intranet.
Outil d’inventaire du parc informatiqueOutil d’inventaire du parc informatiqueOutil d’inventaire du parc informatiqueOutil d’inventaire du parc informatique
OCS Inventory (Open Computer and Software Inventory) est une application permettant de
réaliser un inventaire sur la configuration des machines et sur les logiciels qui y sont installés grâce à
l’installation d’agents sur ces dernières.
En combinaison à cet outil, est utilisé GLPI (Gestion Libre de Parc Informatique) qui est une
interface Web développée en PHP permettant la gestion d’inventaire.
Ces deux outils combinés, offrent à eux deux, une solution de gestion complète du parc
informatique de la société et permettent d’enregistrer toutes les informations recueillies, dans une
base de données.
Cette base est générée automatiquement par GLPI grâce à OCS Inventory. Sa structure,
composée de 101 tables, est accessible par le biais de phpMyAdmin mais la signification des tables générées est présentée via le site www.glpi.fr.
Outil de supervision des alertes machinesOutil de supervision des alertes machinesOutil de supervision des alertes machinesOutil de supervision des alertes machines
Cet outil permet aux administrateurs de gérer les équipements du parc informatique et de
diagnostiquer les problèmes de réseau.
En effet, cette gestion est basée sur trois grands principes :
- Les équipements managés appelés aussi nœuds (ou nodes) qui sont tous les éléments
présents sur le parc (ex : serveurs, routeurs… etc.)
- Les agents c'est-à-dire une application de gestion permettant d’envoyer les données locales
du périphérique sur lequel il est installé, au format SNMP. Les données peuvent être des
informations sur le matériel, des éléments de configuration ou des informations statistiques.
- Une console de supervision qui va permettre de manager les équipements et qui va afficher
les différentes remontées d’alarmes de manière synthétique.
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
8
Les informations retournées par
les agents sont stockées dans une
sorte de base de données
appelée : MIB (Management
Information Base)
SNMP permet le dialogue entre le
superviseur et les agents afin de
recueillir les objets souhaités dans
la MIB.
3 3 3 3 –––– LIMITES DELIMITES DELIMITES DELIMITES DES OUTILS ACTUELSS OUTILS ACTUELSS OUTILS ACTUELSS OUTILS ACTUELS
- Aucune fonction de supervision globale, - Ne permet pas de savoir ce qui se passe sur le réseau à un instant donné, - Pas d’optimisation puisque chaque outil est distinct des autres (aucune centralisation), - Anticiper au plus tôt les alertes.
4444 –––– BESOINS BESOINS BESOINS BESOINS EXPRIMES POUR L’APPLICATION FUTUREEXPRIMES POUR L’APPLICATION FUTUREEXPRIMES POUR L’APPLICATION FUTUREEXPRIMES POUR L’APPLICATION FUTURE
Le cahier des charges représente la synthèse des besoins exprimés par le DSI (Directeur des
Systèmes d’Information) et permet de définir les fonctionnalités demandées à l’application ainsi que
les ressources disponibles, les contraintes et le temps prévu pour ce projet. Spécifications fonctionnellesSpécifications fonctionnellesSpécifications fonctionnellesSpécifications fonctionnelles
L’outil doit permettre de :
- Présenter schématiquement mais globalement l’ensemble du parc informatique de la société
- Mettre en évidence l’état des routeurs par un code de couleur
- Visualiser toutes les machines recensées par agence (nom, IP, état)
- Mettre en évidence l’état de chaque machine
- Générer l’état des routeurs et des machines par rapport aux alertes
- Afficher le descriptif détaillé d’une machine (composants, périphériques, logiciels, tickets)
- Recenser toutes les alertes du parc informatique (date, heure, numéro d’alerte, machine concernée, priorité de l'alerte)
- Gérer les alertes avec différents statuts : nouvelle, acquittée ou supprimée.
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
9
Spécifications non fonctionnellesSpécifications non fonctionnellesSpécifications non fonctionnellesSpécifications non fonctionnelles
La réalisation du projet s’effectuera avec certaines contraintes et ressources nécessaires.
En effet, l’ensemble du projet, depuis l’examen de l’objectif jusqu’à la validation définitive de l’application, doit être effectué dans un délai de 2 mois. Le cycle de développement et de mise en tests étant le suivant :
- 3 semaines d’analyse et de conception - 4 semaines de développement - 1 semaine de validation et déploiement
Pour avoir une certaine compatibilité avec les outils existants ainsi que de faciliter les évolutions futures possibles, il est demandé de réaliser l’application avec les technologies suivantes à savoir SQL pour l’écriture des requêtes, PHP pour l’accès aux bases de données et le dynamisme des pages Web, JavaScript pour le code événementiel, HTML pour la structure des pages ainsi que pour les formulaires et CSS pour le style des pages Internet. L’application se devra d’être compatible avec les outils existants ainsi qu’avec les bases de données déjà créées et notamment celle de GLPI.
La programmation devra être structurée et commentée afin de faciliter les évolutions futures.
Maintenant que les besoins ont été déterminé et que l’objectif a été ciblé, il convient d’étudier,
avant toute conception, les différentes possibilités de développement.
III. III. III. III. ETUDE ETUDE ETUDE ETUDE DES DIFFERENTES POSSIBILITESDES DIFFERENTES POSSIBILITESDES DIFFERENTES POSSIBILITESDES DIFFERENTES POSSIBILITES
Plusieurs logiciels présentent comme fonction la centralisation des logs systèmes des
machines. Une étude comparative est donc primordiale avant toute décision.
COMPARATIF DES OUTILS DE CENTRALISATION DE LOGS
Critères / Logiciel NET REPORT LOG
ANALYSER SYSLOG NG
SYSTEM CENTER
ESSENTIAL WATCHLOG
Coût Sous Licence
Cout important Gratuit
Sous Licence
Cout moyen
Sous Licence
Cout important
Redirection
des logs
BdD interne /
Texte / Graphique
BdD externe /
Fichier Texte
BdD interne /
Texte / Graphique
BdD interne
Texte / Graphique
Extension possible Aucune
possibilité
Oui
personnelle
Aucune
possibilité
Extension
par modules
Installation
d'agents Non Nécessaire - Nécessaire
Temps
d'intégration Moyenne Moyenne Rapide Longue
Simplicité
d'installation Oui Non Oui Oui
Une collecte d’information a été réalisé avec comme critères principaux les exigences du DSI
en rapport au coût de la solution ainsi que de son évolution possible.
Après examen des différentes solutions et après validation du DSI, la solution d’utiliser
Syslog-NG, pour la centralisation des logs systèmes des machines, a été retenue vu sa gratuité et sa
possibilité d’extension.
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
10
SYSLOG NG
Principe de fonctionnement de centralisation des logs avec l’outil Syslog-NG :
IV. IV. IV. IV. CONCEPTION ET REALISATION CONCEPTION ET REALISATION CONCEPTION ET REALISATION CONCEPTION ET REALISATION D’UNE CENTRALISATIOND’UNE CENTRALISATIOND’UNE CENTRALISATIOND’UNE CENTRALISATION
Le choix du développement étant pris, il est à présent important d’analyser la solution à
développer dans son ensemble c'est-à-dire d’examiner les choix organisationnels, d’architecture
logicielle et d’environnements à prendre et à établir.
1 1 1 1 –––– CONCEPTION / DOSSIER D’ANALYSECONCEPTION / DOSSIER D’ANALYSECONCEPTION / DOSSIER D’ANALYSECONCEPTION / DOSSIER D’ANALYSE
L’application permettra la visualisation des logs des machines de l’ensemble du réseau avec
en plus, la possibilité d’affichage de la configuration logicielle et matérielle des machines grâce aux
regroupements des outils existants. Enfin, il sera possible en plus de visualiser les logs système, de
consulter les alertes remontées par les agents SNMP.
OUTILS EXISTANTSOUTILS EXISTANTSOUTILS EXISTANTSOUTILS EXISTANTS OUTILSOUTILSOUTILSOUTILS A A A A DEVELOPPERDEVELOPPERDEVELOPPERDEVELOPPER
La réalisation de l’application va donc être composée de plusieurs étapes importantes. La
première consistera à créer le graphisme (ou design) de l’interface visuelle. La seconde sera le
développement et la mise en place de l’outil de centralisation des logs systèmes afin de visualiser ces
derniers sur l’interface auparavant conçue. Enfin, à cela s’ajoute une troisième et dernière phase de
réalisation qui consistera à implémenter les outils existants à l’outil de supervision.
POSTE CLIENT
SERVEUR Unix
Klogd
Syslog
Noyau
BdD
MySQL
Outil de centralisation
des logs systèmes
SUPERVISION
du PARC
INFORMATIQUE
Outil d’inventaire
du parc informatique
Outil de supervision
des alertes
Site Intranet - - - - - - - - - - - - - - - - - - - - - -
Observateur
d’événements
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
11
Etude du graphismeEtude du graphismeEtude du graphismeEtude du graphisme
Le graphisme se devra de reprendre certains éléments graphiques du site Intranet actuel de la société. Néanmoins, avant toute chose, une charte graphique a été réalisé et convenu avec le DSI. Le plan du site respectera l’architecture suivante : Niveau 1Niveau 1Niveau 1Niveau 1 Niveau 2 Niveau 3 Niveau 4
Les trois derniers niveaux (2 à 4) n’ont pas fait l’objet d’exigences de la part de la société. Une certaine liberté peut donc être employée, néanmoins elle doit respecter la charte graphique et le professionnalisme de l’entreprise. Le niveau 1 quant à lui, a fait l’objet de règles précises en matière de présentation. En effet, en plus de respecter les contraintes comme la charte graphique, il doit répondre à un affichage présenté ci-dessous.
Accueil
Informations sur la
Machine sélectionnée
Liens Externes (GLPI… etc.)
Informations sur
l’Alerte choisie
Alertes Agence choisie
sur l’Accueil
Serveur choisi
sur l’Accueil
Titre de l’application
Nom de la société Logo
Schéma représentatif
du parc informatique
de la société
Affichage des alertes
présentes sur
l’ensemble du parc
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
12
Partie
CLIENT
Partie
SERVEUR
Conception Conception Conception Conception de l’outil de centralisation des logs de l’outil de centralisation des logs de l’outil de centralisation des logs de l’outil de centralisation des logs systèmessystèmessystèmessystèmes Cette étape, importante puisqu’elle est la base de la future application, consiste à mettre en place l’outil Syslog-NG au sein du système de supervision. Quelques modifications seront donc nécessaires.
Sous Linux, il est possible de
spécifier que l’on désire envoyer
les alertes de logs sur une autre
machine.
Sous Windows, cette
possibilité n’existant pas et les
journaux d’évènements ne
correspondant pas au format
Syslog Unix, un outil doit
permettre l’envoi des alertes
systèmes à un système Unix afin
de pouvoir centraliser les logs sur
une machine distante. SNARE
est un logiciel capable de
récupérer sous forme de trame
Syslog, les évènements sous
environnement Windows.
Afin de peupler la base
MySQL avec les logs arrivant sur
le serveur, ceux-ci sont envoyés
dans un fichier qui représente la
source de journalisation de
Syslog-NG. Ici le fichier « FIFO »
représente ce tampon.
Syslog-NG inscrit toutes les
informations envoyées par Snare
dans le fichier « FIFO ». Ensuite
des requêtes doivent être
exécutées afin d’insérer ces
données dans la base.
La base de données « Syslog » sera donc utilisée afin de regrouper les logs systèmes.
Composée d’une seule table appelée « logs », son modèle logique (ou relationnel) est le suivant :
Syslog (seq, host, facility, priority, level, tag, datetime, program, msg, acq)
Implémentation des outils d’inventaireImplémentation des outils d’inventaireImplémentation des outils d’inventaireImplémentation des outils d’inventaire et et et et de supervision d’alertesde supervision d’alertesde supervision d’alertesde supervision d’alertes
A l’application doivent s’ajouter, et ceci constituera l’outil complet de supervision, les grandes
fonctionnalités des applications existantes.
Ainsi sera donnée à l’utilisateur, la possibilité de consulter toutes les machines d’une agence
précise et de visualiser les informations logicielles et matérielles d’une machine choisie. Toutes ces
fonctionnalités vont être accessibles grâce à l’utilisation de requêtes SQL.
WINDOWS
LINUX
Snare
SERVEUR Unix
SYSLOG NG
Fichier FIFO
BdD
MySQL
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
13
De plus, dans le cadre de visualisation (à droite sur l’interface), seront confondues avec les
logs, les différentes alertes recensées par l’outil de supervision d’alertes. Les alertes remontées par
les agents SNMP seront stockés dans la même base de données qui est peuplée par les logs
systèmes.
Néanmoins, il est nécessaire de distinguer les logs systèmes, des alertes remontées par les
agents SNMP. C’est pourquoi un attribut a été sélectionné en complément des autres afin de discerner
cette comparaison importante. Le nouveau modèle relationnel de la base « syslog » :
Syslog (seq, host, facility, priority, levellevellevellevel, tag, datetime, program, msg, acq)
Ainsi le champ « level » aura seulement trois valeurs possibles : « 1 » pour les logs
d’avertissement, « 2 » pour les logs d’erreur et enfin la valeur « weblocal » pour les alertes remontées
par les agents SNMP.
La conception étant terminée, le projet s’oriente à présent sur le développement même de
l’application ainsi que des mises en œuvre l’entourant.
2 2 2 2 –––– REALISATION / DOSSIER DE DEVELOPPEMENTREALISATION / DOSSIER DE DEVELOPPEMENTREALISATION / DOSSIER DE DEVELOPPEMENTREALISATION / DOSSIER DE DEVELOPPEMENT
Le développement de l’application s’est décomposé en plusieurs étapes distinctes. En effet,
en suivant le principe d’analyse qui avait été conçu auparavant, la première phase de conception sera
le graphisme. Suivront ensuite, l’implémentation et l’automatisation de la centralisation des logs
systèmes. Enfin, l’intégration des outils d’inventaire et de supervision des alertes (SNMP) constituera
le dernier stade de cette étape de développement.
Conception du graphismeConception du graphismeConception du graphismeConception du graphisme
Le graphisme doit reprendre quelques éléments graphiques du site Intranet de la société. En
effet, il est demandé d’utiliser les couleurs présentes sur le site afin de respecter une certaine
uniformisation des outils utilisés au sein de la société.
Aperçu du site Intranet :
Gris Clair : #EFEFE7
R=239, V=239, B=231
Jaune : #F8F4E6
R=248, V=244, B=230
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
14
Ainsi ont donc été repris, certaines couleurs et quelques points graphiques tels que l’effet des
bordures. Le fichier CSS du site a été mis à disposition.
A cette ébauche se sont ajoutés, l’intégration du nom et du logo de la société ainsi que le
schéma représentatif du parc informatique. Celui-ci avait déjà été conçu auparavant mais le réseau
connaissant une forte extension grâce à des projets d’envergure, la décision de refonte a été prise. La
réalisation du schéma s’est appuyée néanmoins sur l’ancienne représentation avec les exigences de
la charte graphique.
Mise Mise Mise Mise en place de la centralisation des logs systèmesen place de la centralisation des logs systèmesen place de la centralisation des logs systèmesen place de la centralisation des logs systèmes
Cette étape doit permettre de regrouper tous les logs des machines du parc sur l’interface de
l’application de supervision. Ainsi, elle sera décomposée de plusieurs stades de réalisation.
*Etape d’écritureEtape d’écritureEtape d’écritureEtape d’écriture : C’est ici que Syslog-NG intervient.
En effet, sa fonction est essentielle puisqu’il permet
d’écrire tous les logs reçus via le port 514 du serveur
dans le fichier « FIFO ».
Logo SCAM-TP
Mise en évidence des titres
Schéma
représentatif
du parc
informatique
CLIENT
LOGS
Logiciel SNARE
Récupération
SERVEUR
Port
514
Envoi des logs
Fichier « FIFO » Etape d’écriture*
Base de données
MySQL
Insertion
des logs
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
15
*Insertion des logsInsertion des logsInsertion des logsInsertion des logs : Cette partie n’est pas automatisée.
Ainsi, il est important de trouver une solution afin d’insérer chaque log du fichier dans la base de
données et de pouvoir les supprimer du fichier afin de ne pas les réinscrire.
Un script PHP a donc été conçu pour gérer l’insertion et la suppression des logs dans le fichier
« FIFO ». Il est appelé en boucle par une commande « Shell ». Dès lors qu’un log est écrit dans le
fichier, le script appelé, déclenche l’insertion en base.
Fichier syslog2mysql.sh
Le script PHP aura donc deux fonctions à savoir
l’insertion des logs récupérés et la suppression de ces
derniers dans le fichier afin de ne pas répéter leur
insertion.
Voir ci-après
Fichier
« FIFO »
Base de
données
MySQL
Ecriture d’un ou
plusieurs logs
Appelé en
boucle
Script
PHP
Suppression des logs
qui viennent d’être insérés
Insertion
Une commande « Shell »
permet donc de démarrer
l’ensemble de la centralisation
des logs système.
Boucle répétant
continuellement l’exécution du
script PHP, tant que le fichier
« FIFO » existe.
Copie des logs
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
IIIIntégration des outils ntégration des outils ntégration des outils ntégration des outils d’inventaire d’inventaire d’inventaire d’inventaire
Cette étape finale au développement de l’outil de supervision a sollicité en plus d’une
conception de code, des aménagements sur
En effet, afin de compléter l’outil de supervision, il est demandé d’avoir la possibilité de
consulter les informations (machine concernée, date… etc.)
SNMP et de visualiser les informations de configuration logicielle
Les fonctionnalités de l’outil d’inventaire ont été les premières à être implémenté
la supervision. Afin de répondre aux exigences, il a été convenu
toutes les informations de configuration
Ce pop-up, qui constituera en réalité une vraie
été développé en langage PHP afin d’accéder à la base de données GLPI
données.
Centralisation des Informations de Suivis et d’Alertes
Les logs envoyés par Snare ont tous
le même format
gestion des logs dans le fichier
« FIFO ». Cette gestion se réalise
grâce à des fonct
langage PHP.
d’inventaire d’inventaire d’inventaire d’inventaire (OCS Inventory) (OCS Inventory) (OCS Inventory) (OCS Inventory) et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)
Cette étape finale au développement de l’outil de supervision a sollicité en plus d’une
conception de code, des aménagements sur l’application, jusqu’à présent, réalisée.
En effet, afin de compléter l’outil de supervision, il est demandé d’avoir la possibilité de
(machine concernée, date… etc.) des alertes remontées
visualiser les informations de configuration logicielle et matérielle des machines
Les fonctionnalités de l’outil d’inventaire ont été les premières à être implémenté
la supervision. Afin de répondre aux exigences, il a été convenu d’afficher un pop
figuration, lors du clic sur une machine (ordinateurs, serveurs… etc.).
up, qui constituera en réalité une vraie fiche d’identité de la machine sélectionnée, a
été développé en langage PHP afin d’accéder à la base de données GLPI qui regroupe toutes
Le contenu du fichier est
copié dans un tableau.
Chaque ligne du tableau est
découpée grâce aux
tabulations qui
caractéristiques des logs.
Chaque élément
découpé est inséré alors,
dans un second tableau.Exécution de la
requête d’insertion
Suppression totale du
contenu du fichier
La gestion se fait ligne par ligne, ainsi la
suppression consiste à écraser la première du
tableau par la seconde, la seconde par la
suivante… etc.
A chaque fois qu’une ligne est traitée, elle est
immédiatement insérée.
2006/2008
16
Les logs envoyés par Snare ont tous
même format. Ainsi, cela facilite la
gestion des logs dans le fichier
Cette gestion se réalise
grâce à des fonctions prédéfinies du
et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)
Cette étape finale au développement de l’outil de supervision a sollicité en plus d’une
réalisée.
En effet, afin de compléter l’outil de supervision, il est demandé d’avoir la possibilité de
des alertes remontées par les agents
et matérielle des machines.
Les fonctionnalités de l’outil d’inventaire ont été les premières à être implémentées au sein de
d’afficher un pop-up, regroupant
, lors du clic sur une machine (ordinateurs, serveurs… etc.).
de la machine sélectionnée, a
qui regroupe toutes ces
Chaque ligne du tableau est
découpée grâce aux
tabulations qui séparent les
caractéristiques des logs.
Chaque élément
découpé est inséré alors,
dans un second tableau.
La gestion se fait ligne par ligne, ainsi la
suppression consiste à écraser la première du
tableau par la seconde, la seconde par la
A chaque fois qu’une ligne est traitée, elle est
immédiatement insérée.
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
17
Outre, la connexion à la base ainsi que l’exécution de
requêtes basiques afin d’afficher les informations
générales qui a été développée en PHP, l’utilisation du
langage JavaScript a été nécessaire.
En effet, lors du clic sur l’un des liens du menu, le bloc
(div) nommé « corps » modifie, et affiche les informations
relatives au choix sélectionné.
Ainsi, sur l’exemple ci-contre, l’option « composants » a
été sélectionné. Donc, les informations de la machine,
relatives à ses différents composants internes s’affichent.
Le principe est le même pour les trois autres options.
La fonction « innerHTML »
permet de remplacer le contenu
d’une balise « div » par le texte
de son choix.
Plusieurs autres solutions plus
rigoureuses existent mais ces
dernières sont laborieuses. C’est
le cas des fonctions
« getElementById » et
« replaceData » qui se substituent
de plus en plus à la propriété
« innerHTML ».
Menu
Délimitation du corps
de la fenêtre :
<div class=’corps’>
BERNARDIN Benoît
Projet de Centralisation des Informations de Suivis et d’Alertes
2006/2008
18
V. V. V. V. DESCRIPTION DE LA PHASE DESCRIPTION DE LA PHASE DESCRIPTION DE LA PHASE DESCRIPTION DE LA PHASE D’IMPLEMENTATIOND’IMPLEMENTATIOND’IMPLEMENTATIOND’IMPLEMENTATION
La phase d’implémentation est la dernière étape avant la finalisation du projet.
1 1 1 1 –––– FONCTIONNEMENT EN DOUBLEFONCTIONNEMENT EN DOUBLEFONCTIONNEMENT EN DOUBLEFONCTIONNEMENT EN DOUBLE
L’application réalisée n’est qu’un outil supplémentaire dans la démarche de supervision du
parc informatique. Les outils existants sont toujours utilisés en parallèle. Un fonctionnement en double
n’a donc pas été requis. L’organisation n’a suscité aucun aménagement.
2 2 2 2 –––– FORMATION DES UTILISATEURSFORMATION DES UTILISATEURSFORMATION DES UTILISATEURSFORMATION DES UTILISATEURS
Cette étape très importante en général, n’a pas été nécessaire dans la mise en œuvre globale
de l’application réalisée puisque l’outil s’adresse aux administrateurs du parc informatique de la
société.
VIVIVIVI. . . . CONCLUSIONCONCLUSIONCONCLUSIONCONCLUSION
Difficultés rencontréesDifficultés rencontréesDifficultés rencontréesDifficultés rencontrées
Outre les difficultés basiques que l’on surmonte grâce à des recherches sur Internet ou autres,
certaines étapes ont été très complexe, parfois même embarrassante. Effectivement, la prise de
connaissance et l’appropriation de la base de données de GLPI avec ses 101 tables a été difficile.
Aussi, l’autre exemple indicatif est l’une des dernières étapes concernant le regroupement des
différents codes qui ont été réalisé et les faire interagir entre eux.
Limites Limites Limites Limites et évolutionet évolutionet évolutionet évolutionssss possibles possibles possibles possibles de l’application de l’application de l’application de l’application produiteproduiteproduiteproduite
Cet outil de supervision est une évolution à l’ensemble des fonctions d’administrations en
service. Néanmoins, elle présente quelques limites.
En effet, des tests ont été appliqué mais dans le cas d’un pic important d’informations (non
vérifiable), la réaction de l’application reste inconnue. Un exemple indicatif est celui des tableaux
dynamiques où leur capacité de stockage est inconnue.
A cela s’ajoute, la dimension d’évolution puisque l’application ne gère pas tous les
équipements mobiles comme les PDA (Personal Digital Assistant, ou Assistant Numérique Personnel).
Les commutateurs (ou Switch) ainsi que les imprimantes ne sont pas gérées. Mais cette évolution
possible pose aussi d’autres limites puisqu’il n’est pas possible d’installer Snare sur des copieurs.
Une autre évolution possible est l’automatisation de la commande de démarrage de la
centralisation des logs. Ainsi, dès lors le serveur allumé, les commandes seraient exécutées.
Enfin, l’utilisation des technologies Web 2.0 et Ajax permettrait une évolution en donnant la
possibilité de modifier l’affichage de l’interface visuelle au gré des utilisateurs. Ainsi les différents pop-
up seraient supprimés.