Centralisation d’Informations de Suivi et d’Alerte d’un...

18
Synthèse de Projet Centralisation d’Informations de Suivi et d’Alerte d’un Parc Informatique BERNARDIN BENOIT 2 e Année BTS Informatique de Gestion Lycée Louis Pergaud 2006 / 2008

Transcript of Centralisation d’Informations de Suivi et d’Alerte d’un...

Synthèse de Projet

Centralisation d’Informations

de Suivi et d’Alerte

d’un Parc Informatique

BERNARDIN BENOIT

2e Année BTS Informatique de Gestion

Lycée Louis Pergaud

2006 / 2008

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

2

SOMMAIRE

I. PRESENTATIONI. PRESENTATIONI. PRESENTATIONI. PRESENTATION ............................................................................................................... 3

1 – LA SOCIETE ................................................................................................................. 3

2 – LE SERVICE INFORMATIQUE ..................................................................................... 5

II. AII. AII. AII. ANALYSE DU PROJET DE CENTRALISATIONNALYSE DU PROJET DE CENTRALISATIONNALYSE DU PROJET DE CENTRALISATIONNALYSE DU PROJET DE CENTRALISATION ............................................................... 6

1 – OBJECTIF DU PROJET................................................................................................ 6

2 – LES APPLICATIONS EXISTANTES ............................................................................. 6

3 – LIMITES DES OUTILS ACTUELS ................................................................................. 8

4 – BESOINS EXPRIMES POUR L’APPLICATION FUTURE ............................................. 8

III. ETUDE DES DIFFERENTES POSSIBILITESIII. ETUDE DES DIFFERENTES POSSIBILITESIII. ETUDE DES DIFFERENTES POSSIBILITESIII. ETUDE DES DIFFERENTES POSSIBILITES................................................................... 9

IV. CONCEPTION ET REALISATION D’UNE CENTRALISATIONIV. CONCEPTION ET REALISATION D’UNE CENTRALISATIONIV. CONCEPTION ET REALISATION D’UNE CENTRALISATIONIV. CONCEPTION ET REALISATION D’UNE CENTRALISATION .......................................10

1 – CONCEPTION / DOSSIER D’ANALYSE ......................................................................10

2 – REALISATION / DOSSIER DE DEVELOPPEMENT ....................................................13

V. DESCRIPTION DE LA PHASE D’IMPLEMENTATIONV. DESCRIPTION DE LA PHASE D’IMPLEMENTATIONV. DESCRIPTION DE LA PHASE D’IMPLEMENTATIONV. DESCRIPTION DE LA PHASE D’IMPLEMENTATION .....................................................18

1 – FONCTIONNEMENT EN DOUBLE ..............................................................................18

2 – FORMATION DES UTILISATEURS .............................................................................18

VI. CONCLUSIONVI. CONCLUSIONVI. CONCLUSIONVI. CONCLUSION ................................................................................................................18

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

40%

3%

27%

8%7%

Assainissement

Affermage

Réhabilitation de

collecteursTravaux sans tranchée

VRD

AEP Irrigation

Génie civil

Station d'épuration

IIII.... PRESENTATIONPRESENTATIONPRESENTATIONPRESENTATION

1 1 1 1 –––– LA SOCIETELA SOCIETELA SOCIETELA SOCIETE

SCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAM

AdressesAdressesAdressesAdresses

Siège Social

TOULOUSE

16 RN 88

31380 GARIDECH

Tél. : 05 34 26 50 00

*Comptabilité, Qualité, Facturation,

Structure Structure Structure Structure JuridiqueJuridiqueJuridiqueJuridique

Société : SAS (Société par Action Simplifiée) SCAM Travaux Publics

Président : Monsieur ALBERT Georges

Capital : 400 000 €

Immatriculations :

- Numéro identification SIRET

- Numéro d’inscription au registre du commer

- Code APE : 452 E

SecteurSecteurSecteurSecteurssss d’Activitésd’Activitésd’Activitésd’Activités

4% 4%

7%

Centralisation des Informations de Suivis et d’Alertes

0

50

100

150

200

250

300

SCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAMSCAM Travaux Publics (SCAM----TP)TP)TP)TP)

Agences rattachées administrativement au siège

CLERMONT-FERRAND MONTPELLIER

14 Rue de Chambussière

ZAC De Champ Lamet

64430 Pont Du Château

ZAE Cresse St

34660 Cournonsec

Tél. : 04 73 84 54 17 Tél. : 04 67 85 01 12

Site Internet : www.scam-tp.fr

acturation, Juridique et Matériel.

: SAS (Société par Action Simplifiée) SCAM Travaux Publics

Président : Monsieur ALBERT Georges

Numéro identification SIRET : 383 988 219 000028

Numéro d’inscription au registre du commerce : B 383 988 219 le 03/11/1993

: 452 E

EffectifEffectifEffectifEffectifssss

2006/2008

3

Agences rattachées administrativement au siège*

MONTPELLIER

ZAE Cresse St-Martin

34660 Cournonsec

Tél. : 04 67 85 01 12

: B 383 988 219 le 03/11/1993

281

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

4

La SCAM est une société de travaux publics ayant une spécialité « canalisation » (eau potable

et assainissement). Elle gère l’ensemble des étapes d’un chantier de l’étude à la réalisation, ainsi que

la maintenance des installations.

De nombreux clients sollicitent la SCAM notamment dans le secteur public comme les

hôpitaux, les syndicats des eaux, les communautés de communes ou encore les mairies. De plus, à

cette liste s’ajoutent, les entreprises privées puisque la société a participé à plusieurs chantiers pour

Total, Esso, ASF (Autoroutes du Sud de la France) et notamment au chantier de l’AéroConstellation

(Airbus A380) à Toulouse.

StructureStructureStructureStructure InformatiqueInformatiqueInformatiqueInformatique

L'entreprise possède un parc informatique d'environ 120 machines réparties sur cinq sites (ses

trois agences et deux sites sur chantier). L’administration du parc est gérée depuis le siège social et la

société sous-traite parfois la maintenance dans les quatre autres sites, lorsque des problèmes

importants surgissent.

Le schéma ci-dessous matérialise l’ensemble du réseau informatique, du réseau privé virtuel

(VPN) à Internet, en passant par la décomposition du matériel de chaque agence :

L’utilisation d’un VPN

(Virtual Private Network) ou

Réseau Privée Virtuel, a été

mise en place au sein de

l’entreprise afin de connecter, de

façon sécurisée, des ordinateurs

distants, au travers d’une liaison

non fiable (Internet). Ainsi, est

permis aux employés de se

connecter au réseau d’entreprise

hors de leur lieu de travail.

Réseau local de chaque agence

Plusieurs NAS (Network

Attached Storage) ont été

intégré dans l’architecture du

parc informatique afin de faciliter

la gestion des sauvegardes des

données du réseau. L’accès de

plusieurs serveurs clients aux

mêmes données est donc

permis. Cela réduit le temps

d’administration des serveurs

clients en gestion d’espace

disques.

L’accès Internet est

unique à chaque agence afin

d’anticiper les problèmes de

connexion.

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

5

Ce système permet donc de faire face à d’éventuelles coupures de connexion. Si une agence

est confrontée à cet inconvénient, elle ne remet pas en cause la connexion Internet des autres

agences.

Inventaire Inventaire Inventaire Inventaire matérielmatérielmatérielmatériel

- 120 machines (fixes et portables : 50/50) dont 3 fonctionnant sous Linux

- Périphériques divers (imprimantes, traceurs, copieurs… etc.)

- LTO 3 (Linear Tape Open) : technologie de stockage open-source sur bande magnétique

- Switch N3 9120 ports

Inventaire logicielInventaire logicielInventaire logicielInventaire logiciel

- Microsoft XP (Pack 2) installé sur tous les postes du parc

- Pack Office Standard 2007 installé sur l’ensemble des machines

- Une application de comptabilité et de gestion des paies

- Une application pour l’affermage (contrats dans lesquels l’exploitation de biens est confiée

à la société SCAM-TP)

- Plusieurs licences Autocad (logiciel de Dessin Assisté par Ordinateur)

- Autocad Light (version simplifiée d’Autocad qui permet quelques retouches)

- Covadis, qui est un logiciel de topographie

- Microstation (logiciel d'ingénierie collaborative, de Conception Assistée par Ordinateur)

2222 –––– LE SERVICE INFORMATIQUELE SERVICE INFORMATIQUELE SERVICE INFORMATIQUELE SERVICE INFORMATIQUE

Implanté au sein du siège social, ce service compte deux salariés dont le DSI (Directeur des

Systèmes d’Information) : M.GAVARRET Benoit.

GAVARRET Benoit (Responsable)* Pierre-Luc (Administrateur)

Gestion

Administration des Systèmes Réponse aux besoins

Stratégie de développement Gestion financière

Maintenance et Administration des Systèmes

Réponse aux besoins

*Maitre de stage

Ce service utilise de nombreuses ressources logicielles afin d’administrer l’ensemble du parc

informatique, et notamment GLPI (Gestionnaire Libre de Parc Informatique) permettant de recenser la

configuration des machines. A cet outil s’ajoute, une application JAVA utilisant les agents SNMP

(Simple Network Management Protocol ou Protocole Simple de Gestion de Réseau) afin de remonter

sur une interface Web toutes les alertes générées par les machines.

Le projet s’est réalisé, dans sa totalité, au sein de ce service sous la responsabilité de

M.GAVARRET Benoit.

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

6

II. II. II. II. ANALYSANALYSANALYSANALYSE DU PROJETE DU PROJETE DU PROJETE DU PROJET DE CENTRALISATIONDE CENTRALISATIONDE CENTRALISATIONDE CENTRALISATION

Cette étude, décomposée en quatre sous-étapes, consiste à déterminer l’objectif principal du

projet puis d’analyser les applications existantes afin d’en retirer les différents inconvénients. Par la

suite sera exposé, le cahier des charges qui présente les exigences de l’entreprise face à la future

application.

1 1 1 1 –––– OBJECTIF DU PROJETOBJECTIF DU PROJETOBJECTIF DU PROJETOBJECTIF DU PROJET L'objectif du projet est de créer un outil qui permet de :

CENTRALISER CENTRALISER CENTRALISER CENTRALISER LES INFORMATIONSLES INFORMATIONSLES INFORMATIONSLES INFORMATIONS DE SUIVI ET D'ALERTEDE SUIVI ET D'ALERTEDE SUIVI ET D'ALERTEDE SUIVI ET D'ALERTE D’UN PARC INFORMATIQUED’UN PARC INFORMATIQUED’UN PARC INFORMATIQUED’UN PARC INFORMATIQUE

SUR UNE MEME INTERFACE VISUELLESUR UNE MEME INTERFACE VISUELLESUR UNE MEME INTERFACE VISUELLESUR UNE MEME INTERFACE VISUELLE

C'est-à-dire un outil qui permet de centraliser les logs système des machines sur une interface visuelle. De plus, l’outil permettra de visualiser quelle machine a provoqué les logs regroupés.

Ce projet va être réalisé en vue de créer un outil complet de supervision du parc informatique. Cet outil sera uniquement utilisé par les deux administrateurs du parc.

Pour la réalisation de cette application, certains logiciels et matériels ont été mis à disposition.

LogicielsLogicielsLogicielsLogiciels MatérielsMatérielsMatérielsMatériels

- Ecran 22 pouces Wide avec

une résolution 1280x960 sur

lequel l’application sera utilisée.

En effet, l’application sera

développée en adéquation avec

la résolution de cet écran.

- Deux machines seront à

disposition : la première, servira

de plate-forme de

développement et de tests sous

Windows XP, et la seconde

servira de serveur Web sous

Linux (Suse), destinée à

héberger cette application.

2222 –––– LLLLES APPLICATIONS ES APPLICATIONS ES APPLICATIONS ES APPLICATIONS EXISTANTEXISTANTEXISTANTEXISTANTESESESES

Actuellement en service, trois applications permettent de gérer et d’administrer le parc informatique de l’entreprise.

Ainsi, sont mis en place :

- un site intranet pour les utilisateurs fonctionnant sous Apache / PHP / MySQL.

CATEGORIE LIBELLE

Système d'Exploitation XP Professionnel SP2(Windows)

Suse 9.0.0 (Linux)

Gestionnaire de Parc Informatique GLPI (Gestion Libre

de Parc Informatique)

Gestionnaire de Bases de Données PHP MySQL (PHPMyAdmin)

Logiciel de prise de contrôle

de bureau à distance VNCviewer

Editeurs de Texte Notepad++ (Windows)

Kate (Linux)

Navigateur Web Internet Explorer (Windows)

Firefox (Linux)

Logiciel de Diagrammes

et Synoptiques Microsoft Visio

Logiciel de Retouche d'Images PhotoFiltre

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

7

- un outil d’inventaire de parc informatique, de signalisation et suivi des incidents s’appuyant sur

PHP/MYSQL,

- un outil de supervision des alertes machines développé en JAVA et utilisant les MIB SNMP (Simple

Network Management Protocol ou Protocole Simple de Gestion de Réseau) pour récupérer l’état et

signaler les alertes.

Site intranet pour les utilisateursSite intranet pour les utilisateursSite intranet pour les utilisateursSite intranet pour les utilisateurs

Un site Intranet est en service au sein de la société. Il est accessible par tous les employés,

pour différentes utilisations notamment la consultation des informations de la société, la signalisation

d’un problème sur le matériel et des renseignements propres à chaque employé tel que le matériel

informatique dont il dispose et les ressources qu’il utilise. Il est un outil essentiel dans l’administration

du réseau.

Ce site est présenté ici comme un outil puisqu’il devra être la base du graphisme. En effet, la

future application devra reprendre plusieurs points graphiques développés en CSS pour le site

Intranet.

Outil d’inventaire du parc informatiqueOutil d’inventaire du parc informatiqueOutil d’inventaire du parc informatiqueOutil d’inventaire du parc informatique

OCS Inventory (Open Computer and Software Inventory) est une application permettant de

réaliser un inventaire sur la configuration des machines et sur les logiciels qui y sont installés grâce à

l’installation d’agents sur ces dernières.

En combinaison à cet outil, est utilisé GLPI (Gestion Libre de Parc Informatique) qui est une

interface Web développée en PHP permettant la gestion d’inventaire.

Ces deux outils combinés, offrent à eux deux, une solution de gestion complète du parc

informatique de la société et permettent d’enregistrer toutes les informations recueillies, dans une

base de données.

Cette base est générée automatiquement par GLPI grâce à OCS Inventory. Sa structure,

composée de 101 tables, est accessible par le biais de phpMyAdmin mais la signification des tables générées est présentée via le site www.glpi.fr.

Outil de supervision des alertes machinesOutil de supervision des alertes machinesOutil de supervision des alertes machinesOutil de supervision des alertes machines

Cet outil permet aux administrateurs de gérer les équipements du parc informatique et de

diagnostiquer les problèmes de réseau.

En effet, cette gestion est basée sur trois grands principes :

- Les équipements managés appelés aussi nœuds (ou nodes) qui sont tous les éléments

présents sur le parc (ex : serveurs, routeurs… etc.)

- Les agents c'est-à-dire une application de gestion permettant d’envoyer les données locales

du périphérique sur lequel il est installé, au format SNMP. Les données peuvent être des

informations sur le matériel, des éléments de configuration ou des informations statistiques.

- Une console de supervision qui va permettre de manager les équipements et qui va afficher

les différentes remontées d’alarmes de manière synthétique.

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

8

Les informations retournées par

les agents sont stockées dans une

sorte de base de données

appelée : MIB (Management

Information Base)

SNMP permet le dialogue entre le

superviseur et les agents afin de

recueillir les objets souhaités dans

la MIB.

3 3 3 3 –––– LIMITES DELIMITES DELIMITES DELIMITES DES OUTILS ACTUELSS OUTILS ACTUELSS OUTILS ACTUELSS OUTILS ACTUELS

- Aucune fonction de supervision globale, - Ne permet pas de savoir ce qui se passe sur le réseau à un instant donné, - Pas d’optimisation puisque chaque outil est distinct des autres (aucune centralisation), - Anticiper au plus tôt les alertes.

4444 –––– BESOINS BESOINS BESOINS BESOINS EXPRIMES POUR L’APPLICATION FUTUREEXPRIMES POUR L’APPLICATION FUTUREEXPRIMES POUR L’APPLICATION FUTUREEXPRIMES POUR L’APPLICATION FUTURE

Le cahier des charges représente la synthèse des besoins exprimés par le DSI (Directeur des

Systèmes d’Information) et permet de définir les fonctionnalités demandées à l’application ainsi que

les ressources disponibles, les contraintes et le temps prévu pour ce projet. Spécifications fonctionnellesSpécifications fonctionnellesSpécifications fonctionnellesSpécifications fonctionnelles

L’outil doit permettre de :

- Présenter schématiquement mais globalement l’ensemble du parc informatique de la société

- Mettre en évidence l’état des routeurs par un code de couleur

- Visualiser toutes les machines recensées par agence (nom, IP, état)

- Mettre en évidence l’état de chaque machine

- Générer l’état des routeurs et des machines par rapport aux alertes

- Afficher le descriptif détaillé d’une machine (composants, périphériques, logiciels, tickets)

- Recenser toutes les alertes du parc informatique (date, heure, numéro d’alerte, machine concernée, priorité de l'alerte)

- Gérer les alertes avec différents statuts : nouvelle, acquittée ou supprimée.

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

9

Spécifications non fonctionnellesSpécifications non fonctionnellesSpécifications non fonctionnellesSpécifications non fonctionnelles

La réalisation du projet s’effectuera avec certaines contraintes et ressources nécessaires.

En effet, l’ensemble du projet, depuis l’examen de l’objectif jusqu’à la validation définitive de l’application, doit être effectué dans un délai de 2 mois. Le cycle de développement et de mise en tests étant le suivant :

- 3 semaines d’analyse et de conception - 4 semaines de développement - 1 semaine de validation et déploiement

Pour avoir une certaine compatibilité avec les outils existants ainsi que de faciliter les évolutions futures possibles, il est demandé de réaliser l’application avec les technologies suivantes à savoir SQL pour l’écriture des requêtes, PHP pour l’accès aux bases de données et le dynamisme des pages Web, JavaScript pour le code événementiel, HTML pour la structure des pages ainsi que pour les formulaires et CSS pour le style des pages Internet. L’application se devra d’être compatible avec les outils existants ainsi qu’avec les bases de données déjà créées et notamment celle de GLPI.

La programmation devra être structurée et commentée afin de faciliter les évolutions futures.

Maintenant que les besoins ont été déterminé et que l’objectif a été ciblé, il convient d’étudier,

avant toute conception, les différentes possibilités de développement.

III. III. III. III. ETUDE ETUDE ETUDE ETUDE DES DIFFERENTES POSSIBILITESDES DIFFERENTES POSSIBILITESDES DIFFERENTES POSSIBILITESDES DIFFERENTES POSSIBILITES

Plusieurs logiciels présentent comme fonction la centralisation des logs systèmes des

machines. Une étude comparative est donc primordiale avant toute décision.

COMPARATIF DES OUTILS DE CENTRALISATION DE LOGS

Critères / Logiciel NET REPORT LOG

ANALYSER SYSLOG NG

SYSTEM CENTER

ESSENTIAL WATCHLOG

Coût Sous Licence

Cout important Gratuit

Sous Licence

Cout moyen

Sous Licence

Cout important

Redirection

des logs

BdD interne /

Texte / Graphique

BdD externe /

Fichier Texte

BdD interne /

Texte / Graphique

BdD interne

Texte / Graphique

Extension possible Aucune

possibilité

Oui

personnelle

Aucune

possibilité

Extension

par modules

Installation

d'agents Non Nécessaire - Nécessaire

Temps

d'intégration Moyenne Moyenne Rapide Longue

Simplicité

d'installation Oui Non Oui Oui

Une collecte d’information a été réalisé avec comme critères principaux les exigences du DSI

en rapport au coût de la solution ainsi que de son évolution possible.

Après examen des différentes solutions et après validation du DSI, la solution d’utiliser

Syslog-NG, pour la centralisation des logs systèmes des machines, a été retenue vu sa gratuité et sa

possibilité d’extension.

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

10

SYSLOG NG

Principe de fonctionnement de centralisation des logs avec l’outil Syslog-NG :

IV. IV. IV. IV. CONCEPTION ET REALISATION CONCEPTION ET REALISATION CONCEPTION ET REALISATION CONCEPTION ET REALISATION D’UNE CENTRALISATIOND’UNE CENTRALISATIOND’UNE CENTRALISATIOND’UNE CENTRALISATION

Le choix du développement étant pris, il est à présent important d’analyser la solution à

développer dans son ensemble c'est-à-dire d’examiner les choix organisationnels, d’architecture

logicielle et d’environnements à prendre et à établir.

1 1 1 1 –––– CONCEPTION / DOSSIER D’ANALYSECONCEPTION / DOSSIER D’ANALYSECONCEPTION / DOSSIER D’ANALYSECONCEPTION / DOSSIER D’ANALYSE

L’application permettra la visualisation des logs des machines de l’ensemble du réseau avec

en plus, la possibilité d’affichage de la configuration logicielle et matérielle des machines grâce aux

regroupements des outils existants. Enfin, il sera possible en plus de visualiser les logs système, de

consulter les alertes remontées par les agents SNMP.

OUTILS EXISTANTSOUTILS EXISTANTSOUTILS EXISTANTSOUTILS EXISTANTS OUTILSOUTILSOUTILSOUTILS A A A A DEVELOPPERDEVELOPPERDEVELOPPERDEVELOPPER

La réalisation de l’application va donc être composée de plusieurs étapes importantes. La

première consistera à créer le graphisme (ou design) de l’interface visuelle. La seconde sera le

développement et la mise en place de l’outil de centralisation des logs systèmes afin de visualiser ces

derniers sur l’interface auparavant conçue. Enfin, à cela s’ajoute une troisième et dernière phase de

réalisation qui consistera à implémenter les outils existants à l’outil de supervision.

POSTE CLIENT

SERVEUR Unix

Klogd

Syslog

Noyau

BdD

MySQL

Outil de centralisation

des logs systèmes

SUPERVISION

du PARC

INFORMATIQUE

Outil d’inventaire

du parc informatique

Outil de supervision

des alertes

Site Intranet - - - - - - - - - - - - - - - - - - - - - -

Observateur

d’événements

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

11

Etude du graphismeEtude du graphismeEtude du graphismeEtude du graphisme

Le graphisme se devra de reprendre certains éléments graphiques du site Intranet actuel de la société. Néanmoins, avant toute chose, une charte graphique a été réalisé et convenu avec le DSI. Le plan du site respectera l’architecture suivante : Niveau 1Niveau 1Niveau 1Niveau 1 Niveau 2 Niveau 3 Niveau 4

Les trois derniers niveaux (2 à 4) n’ont pas fait l’objet d’exigences de la part de la société. Une certaine liberté peut donc être employée, néanmoins elle doit respecter la charte graphique et le professionnalisme de l’entreprise. Le niveau 1 quant à lui, a fait l’objet de règles précises en matière de présentation. En effet, en plus de respecter les contraintes comme la charte graphique, il doit répondre à un affichage présenté ci-dessous.

Accueil

Informations sur la

Machine sélectionnée

Liens Externes (GLPI… etc.)

Informations sur

l’Alerte choisie

Alertes Agence choisie

sur l’Accueil

Serveur choisi

sur l’Accueil

Titre de l’application

Nom de la société Logo

Schéma représentatif

du parc informatique

de la société

Affichage des alertes

présentes sur

l’ensemble du parc

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

12

Partie

CLIENT

Partie

SERVEUR

Conception Conception Conception Conception de l’outil de centralisation des logs de l’outil de centralisation des logs de l’outil de centralisation des logs de l’outil de centralisation des logs systèmessystèmessystèmessystèmes Cette étape, importante puisqu’elle est la base de la future application, consiste à mettre en place l’outil Syslog-NG au sein du système de supervision. Quelques modifications seront donc nécessaires.

Sous Linux, il est possible de

spécifier que l’on désire envoyer

les alertes de logs sur une autre

machine.

Sous Windows, cette

possibilité n’existant pas et les

journaux d’évènements ne

correspondant pas au format

Syslog Unix, un outil doit

permettre l’envoi des alertes

systèmes à un système Unix afin

de pouvoir centraliser les logs sur

une machine distante. SNARE

est un logiciel capable de

récupérer sous forme de trame

Syslog, les évènements sous

environnement Windows.

Afin de peupler la base

MySQL avec les logs arrivant sur

le serveur, ceux-ci sont envoyés

dans un fichier qui représente la

source de journalisation de

Syslog-NG. Ici le fichier « FIFO »

représente ce tampon.

Syslog-NG inscrit toutes les

informations envoyées par Snare

dans le fichier « FIFO ». Ensuite

des requêtes doivent être

exécutées afin d’insérer ces

données dans la base.

La base de données « Syslog » sera donc utilisée afin de regrouper les logs systèmes.

Composée d’une seule table appelée « logs », son modèle logique (ou relationnel) est le suivant :

Syslog (seq, host, facility, priority, level, tag, datetime, program, msg, acq)

Implémentation des outils d’inventaireImplémentation des outils d’inventaireImplémentation des outils d’inventaireImplémentation des outils d’inventaire et et et et de supervision d’alertesde supervision d’alertesde supervision d’alertesde supervision d’alertes

A l’application doivent s’ajouter, et ceci constituera l’outil complet de supervision, les grandes

fonctionnalités des applications existantes.

Ainsi sera donnée à l’utilisateur, la possibilité de consulter toutes les machines d’une agence

précise et de visualiser les informations logicielles et matérielles d’une machine choisie. Toutes ces

fonctionnalités vont être accessibles grâce à l’utilisation de requêtes SQL.

WINDOWS

LINUX

Snare

SERVEUR Unix

SYSLOG NG

Fichier FIFO

BdD

MySQL

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

13

De plus, dans le cadre de visualisation (à droite sur l’interface), seront confondues avec les

logs, les différentes alertes recensées par l’outil de supervision d’alertes. Les alertes remontées par

les agents SNMP seront stockés dans la même base de données qui est peuplée par les logs

systèmes.

Néanmoins, il est nécessaire de distinguer les logs systèmes, des alertes remontées par les

agents SNMP. C’est pourquoi un attribut a été sélectionné en complément des autres afin de discerner

cette comparaison importante. Le nouveau modèle relationnel de la base « syslog » :

Syslog (seq, host, facility, priority, levellevellevellevel, tag, datetime, program, msg, acq)

Ainsi le champ « level » aura seulement trois valeurs possibles : « 1 » pour les logs

d’avertissement, « 2 » pour les logs d’erreur et enfin la valeur « weblocal » pour les alertes remontées

par les agents SNMP.

La conception étant terminée, le projet s’oriente à présent sur le développement même de

l’application ainsi que des mises en œuvre l’entourant.

2 2 2 2 –––– REALISATION / DOSSIER DE DEVELOPPEMENTREALISATION / DOSSIER DE DEVELOPPEMENTREALISATION / DOSSIER DE DEVELOPPEMENTREALISATION / DOSSIER DE DEVELOPPEMENT

Le développement de l’application s’est décomposé en plusieurs étapes distinctes. En effet,

en suivant le principe d’analyse qui avait été conçu auparavant, la première phase de conception sera

le graphisme. Suivront ensuite, l’implémentation et l’automatisation de la centralisation des logs

systèmes. Enfin, l’intégration des outils d’inventaire et de supervision des alertes (SNMP) constituera

le dernier stade de cette étape de développement.

Conception du graphismeConception du graphismeConception du graphismeConception du graphisme

Le graphisme doit reprendre quelques éléments graphiques du site Intranet de la société. En

effet, il est demandé d’utiliser les couleurs présentes sur le site afin de respecter une certaine

uniformisation des outils utilisés au sein de la société.

Aperçu du site Intranet :

Gris Clair : #EFEFE7

R=239, V=239, B=231

Jaune : #F8F4E6

R=248, V=244, B=230

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

14

Ainsi ont donc été repris, certaines couleurs et quelques points graphiques tels que l’effet des

bordures. Le fichier CSS du site a été mis à disposition.

A cette ébauche se sont ajoutés, l’intégration du nom et du logo de la société ainsi que le

schéma représentatif du parc informatique. Celui-ci avait déjà été conçu auparavant mais le réseau

connaissant une forte extension grâce à des projets d’envergure, la décision de refonte a été prise. La

réalisation du schéma s’est appuyée néanmoins sur l’ancienne représentation avec les exigences de

la charte graphique.

Mise Mise Mise Mise en place de la centralisation des logs systèmesen place de la centralisation des logs systèmesen place de la centralisation des logs systèmesen place de la centralisation des logs systèmes

Cette étape doit permettre de regrouper tous les logs des machines du parc sur l’interface de

l’application de supervision. Ainsi, elle sera décomposée de plusieurs stades de réalisation.

*Etape d’écritureEtape d’écritureEtape d’écritureEtape d’écriture : C’est ici que Syslog-NG intervient.

En effet, sa fonction est essentielle puisqu’il permet

d’écrire tous les logs reçus via le port 514 du serveur

dans le fichier « FIFO ».

Logo SCAM-TP

Mise en évidence des titres

Schéma

représentatif

du parc

informatique

CLIENT

LOGS

Logiciel SNARE

Récupération

SERVEUR

Port

514

Envoi des logs

Fichier « FIFO » Etape d’écriture*

Base de données

MySQL

Insertion

des logs

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

15

*Insertion des logsInsertion des logsInsertion des logsInsertion des logs : Cette partie n’est pas automatisée.

Ainsi, il est important de trouver une solution afin d’insérer chaque log du fichier dans la base de

données et de pouvoir les supprimer du fichier afin de ne pas les réinscrire.

Un script PHP a donc été conçu pour gérer l’insertion et la suppression des logs dans le fichier

« FIFO ». Il est appelé en boucle par une commande « Shell ». Dès lors qu’un log est écrit dans le

fichier, le script appelé, déclenche l’insertion en base.

Fichier syslog2mysql.sh

Le script PHP aura donc deux fonctions à savoir

l’insertion des logs récupérés et la suppression de ces

derniers dans le fichier afin de ne pas répéter leur

insertion.

Voir ci-après

Fichier

« FIFO »

Base de

données

MySQL

Ecriture d’un ou

plusieurs logs

Appelé en

boucle

Script

PHP

Suppression des logs

qui viennent d’être insérés

Insertion

Une commande « Shell »

permet donc de démarrer

l’ensemble de la centralisation

des logs système.

Boucle répétant

continuellement l’exécution du

script PHP, tant que le fichier

« FIFO » existe.

Copie des logs

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

IIIIntégration des outils ntégration des outils ntégration des outils ntégration des outils d’inventaire d’inventaire d’inventaire d’inventaire

Cette étape finale au développement de l’outil de supervision a sollicité en plus d’une

conception de code, des aménagements sur

En effet, afin de compléter l’outil de supervision, il est demandé d’avoir la possibilité de

consulter les informations (machine concernée, date… etc.)

SNMP et de visualiser les informations de configuration logicielle

Les fonctionnalités de l’outil d’inventaire ont été les premières à être implémenté

la supervision. Afin de répondre aux exigences, il a été convenu

toutes les informations de configuration

Ce pop-up, qui constituera en réalité une vraie

été développé en langage PHP afin d’accéder à la base de données GLPI

données.

Centralisation des Informations de Suivis et d’Alertes

Les logs envoyés par Snare ont tous

le même format

gestion des logs dans le fichier

« FIFO ». Cette gestion se réalise

grâce à des fonct

langage PHP.

d’inventaire d’inventaire d’inventaire d’inventaire (OCS Inventory) (OCS Inventory) (OCS Inventory) (OCS Inventory) et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)

Cette étape finale au développement de l’outil de supervision a sollicité en plus d’une

conception de code, des aménagements sur l’application, jusqu’à présent, réalisée.

En effet, afin de compléter l’outil de supervision, il est demandé d’avoir la possibilité de

(machine concernée, date… etc.) des alertes remontées

visualiser les informations de configuration logicielle et matérielle des machines

Les fonctionnalités de l’outil d’inventaire ont été les premières à être implémenté

la supervision. Afin de répondre aux exigences, il a été convenu d’afficher un pop

figuration, lors du clic sur une machine (ordinateurs, serveurs… etc.).

up, qui constituera en réalité une vraie fiche d’identité de la machine sélectionnée, a

été développé en langage PHP afin d’accéder à la base de données GLPI qui regroupe toutes

Le contenu du fichier est

copié dans un tableau.

Chaque ligne du tableau est

découpée grâce aux

tabulations qui

caractéristiques des logs.

Chaque élément

découpé est inséré alors,

dans un second tableau.Exécution de la

requête d’insertion

Suppression totale du

contenu du fichier

La gestion se fait ligne par ligne, ainsi la

suppression consiste à écraser la première du

tableau par la seconde, la seconde par la

suivante… etc.

A chaque fois qu’une ligne est traitée, elle est

immédiatement insérée.

2006/2008

16

Les logs envoyés par Snare ont tous

même format. Ainsi, cela facilite la

gestion des logs dans le fichier

Cette gestion se réalise

grâce à des fonctions prédéfinies du

et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)et de supervision des alertes (SNMP)

Cette étape finale au développement de l’outil de supervision a sollicité en plus d’une

réalisée.

En effet, afin de compléter l’outil de supervision, il est demandé d’avoir la possibilité de

des alertes remontées par les agents

et matérielle des machines.

Les fonctionnalités de l’outil d’inventaire ont été les premières à être implémentées au sein de

d’afficher un pop-up, regroupant

, lors du clic sur une machine (ordinateurs, serveurs… etc.).

de la machine sélectionnée, a

qui regroupe toutes ces

Chaque ligne du tableau est

découpée grâce aux

tabulations qui séparent les

caractéristiques des logs.

Chaque élément

découpé est inséré alors,

dans un second tableau.

La gestion se fait ligne par ligne, ainsi la

suppression consiste à écraser la première du

tableau par la seconde, la seconde par la

A chaque fois qu’une ligne est traitée, elle est

immédiatement insérée.

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

17

Outre, la connexion à la base ainsi que l’exécution de

requêtes basiques afin d’afficher les informations

générales qui a été développée en PHP, l’utilisation du

langage JavaScript a été nécessaire.

En effet, lors du clic sur l’un des liens du menu, le bloc

(div) nommé « corps » modifie, et affiche les informations

relatives au choix sélectionné.

Ainsi, sur l’exemple ci-contre, l’option « composants » a

été sélectionné. Donc, les informations de la machine,

relatives à ses différents composants internes s’affichent.

Le principe est le même pour les trois autres options.

La fonction « innerHTML »

permet de remplacer le contenu

d’une balise « div » par le texte

de son choix.

Plusieurs autres solutions plus

rigoureuses existent mais ces

dernières sont laborieuses. C’est

le cas des fonctions

« getElementById » et

« replaceData » qui se substituent

de plus en plus à la propriété

« innerHTML ».

Menu

Délimitation du corps

de la fenêtre :

<div class=’corps’>

BERNARDIN Benoît

Projet de Centralisation des Informations de Suivis et d’Alertes

2006/2008

18

V. V. V. V. DESCRIPTION DE LA PHASE DESCRIPTION DE LA PHASE DESCRIPTION DE LA PHASE DESCRIPTION DE LA PHASE D’IMPLEMENTATIOND’IMPLEMENTATIOND’IMPLEMENTATIOND’IMPLEMENTATION

La phase d’implémentation est la dernière étape avant la finalisation du projet.

1 1 1 1 –––– FONCTIONNEMENT EN DOUBLEFONCTIONNEMENT EN DOUBLEFONCTIONNEMENT EN DOUBLEFONCTIONNEMENT EN DOUBLE

L’application réalisée n’est qu’un outil supplémentaire dans la démarche de supervision du

parc informatique. Les outils existants sont toujours utilisés en parallèle. Un fonctionnement en double

n’a donc pas été requis. L’organisation n’a suscité aucun aménagement.

2 2 2 2 –––– FORMATION DES UTILISATEURSFORMATION DES UTILISATEURSFORMATION DES UTILISATEURSFORMATION DES UTILISATEURS

Cette étape très importante en général, n’a pas été nécessaire dans la mise en œuvre globale

de l’application réalisée puisque l’outil s’adresse aux administrateurs du parc informatique de la

société.

VIVIVIVI. . . . CONCLUSIONCONCLUSIONCONCLUSIONCONCLUSION

Difficultés rencontréesDifficultés rencontréesDifficultés rencontréesDifficultés rencontrées

Outre les difficultés basiques que l’on surmonte grâce à des recherches sur Internet ou autres,

certaines étapes ont été très complexe, parfois même embarrassante. Effectivement, la prise de

connaissance et l’appropriation de la base de données de GLPI avec ses 101 tables a été difficile.

Aussi, l’autre exemple indicatif est l’une des dernières étapes concernant le regroupement des

différents codes qui ont été réalisé et les faire interagir entre eux.

Limites Limites Limites Limites et évolutionet évolutionet évolutionet évolutionssss possibles possibles possibles possibles de l’application de l’application de l’application de l’application produiteproduiteproduiteproduite

Cet outil de supervision est une évolution à l’ensemble des fonctions d’administrations en

service. Néanmoins, elle présente quelques limites.

En effet, des tests ont été appliqué mais dans le cas d’un pic important d’informations (non

vérifiable), la réaction de l’application reste inconnue. Un exemple indicatif est celui des tableaux

dynamiques où leur capacité de stockage est inconnue.

A cela s’ajoute, la dimension d’évolution puisque l’application ne gère pas tous les

équipements mobiles comme les PDA (Personal Digital Assistant, ou Assistant Numérique Personnel).

Les commutateurs (ou Switch) ainsi que les imprimantes ne sont pas gérées. Mais cette évolution

possible pose aussi d’autres limites puisqu’il n’est pas possible d’installer Snare sur des copieurs.

Une autre évolution possible est l’automatisation de la commande de démarrage de la

centralisation des logs. Ainsi, dès lors le serveur allumé, les commandes seraient exécutées.

Enfin, l’utilisation des technologies Web 2.0 et Ajax permettrait une évolution en donnant la

possibilité de modifier l’affichage de l’interface visuelle au gré des utilisateurs. Ainsi les différents pop-

up seraient supprimés.