THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME



Documents pareils
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Chap.9: SNMP: Simple Network Management Protocol

La surveillance centralisée dans les systèmes distribués

Documentation : Réseau


NOTIONS DE RESEAUX INFORMATIQUES

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Microsoft Windows NT Server

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

ETI/Domo. Français. ETI-Domo Config FR

SECURIDAY 2013 Cyber War

NetCrunch 6. Superviser

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

ManageEngine Netflow Analyser

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Assistance à distance sous Windows

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

Principaux utilisateurs du Réseau

Présentation Internet

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

White Paper - Livre Blanc

TAGREROUT Seyf Allah TMRIM

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Graphes de trafic et Statistiques utilisant MRTG

Produits et grille tarifaire. (septembre 2011)

CRM PERFORMANCE CONTACT

Catalogue & Programme des formations 2015

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Mettre en place un accès sécurisé à travers Internet

Présentation du modèle OSI(Open Systems Interconnection)

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

CONFIGURATION DE BASE

1 LE L S S ERV R EURS Si 5

But de cette présentation

Windows Internet Name Service (WINS)

Surveiller les applications et les services grâce à la surveillance réseau

Cloud public d Ikoula Documentation de prise en main 2.0

La Solution Crypto et les accès distants

LAB : Schéma. Compagnie C / /24 NETASQ

UserLock Guide de Démarrage rapide. Version 8.5

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Objet du document. Version document : 1.00

Installation d'un serveur DHCP sous Windows 2000 Serveur

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Contrôle d accès Centralisé Multi-sites

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

JetClouding Installation

Manuel d installation UCOPIA Advance

Services Réseaux - Couche Application. TODARO Cédric

How To? Sécurité des réseaux sans fils

Charte d installation des réseaux sans-fils à l INSA de Lyon

UCOPIA EXPRESS SOLUTION

Guide d installation

Licence Pro ASUR Supervision Mai 2013

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

Mise en route d'un Routeur/Pare-Feu

Notice d installation des cartes 3360 et 3365

Un peu de vocabulaire

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

UltraBackup NetStation 4. Guide de démarrage rapide

Manuel de l Administrateur

Système Principal (hôte) 2008 Enterprise x64

AudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Fiche d identité produit

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

CAHIER DES CLAUSES TECHNIQUES

Administration des ressources informatiques

Dr.Web Les Fonctionnalités

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

[Serveur de déploiement FOG]

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

MATRICE DES FONCTIONNALITES

1. Introduction à la distribution des traitements et des données

Le rôle Serveur NPS et Protection d accès réseau

Métrologie des réseaux IP

Protocoles DHCP et DNS

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Chapitre 2 Rôles et fonctionnalités

Comprendre le Wi Fi. Patrick VINCENT

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

Transcription:

THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME TELEINFORMATIQUE Encadreur Maitre de stage Cizi Eucher BASSINTSA Présenté et soutenu par OUEDRAOGO Mohamed Rachid Promotion 2009-2012

PAGE DE GARDE 1

DEDICACES Je dédie ce mémoire : A Dieu Tout Puissant qui m a prêté vie, courage et force afin de mener à bien ce travail. A ma famille pour tout son soutien.

REMERCIEMENT J adresse mes remerciements les plus chaleureux : Mon père OUEDRAOGO Boukari et ma mère OUEDRAOGO Habibou, pour tous les efforts et sacrifices, pour toutes leurs prières à mon intention, que le seigneur puisse vous garder aussi longtemps pour qu un jour vous puissiez récolter le fruit de votre jeune plant, A la famille OUEDRAOGO et en particulier mes frères et sœurs ; A Mr Samuel OUYA, A Mon mentor Mr. Cizi Eucher BASSINTSA Toutes les personnes qui de près ou de loin, ont contribué à la réalisation de ce document MERCI A TOUS!

AVANT PROPOS PRESENTATION DE l ESMT L Ecole Supérieure Multinationale des Télécommunications (ESMT) est une institution multinationale qui accueille 17 nationalités en formation initiale et continue liée au Sénégal par un accord de siège qui lui confère un statut diplomatique. L ESMT recouvre plusieurs domaines dont : Les diplômes de Technicien Supérieur : diplôme de technicien supérieur en télécommunications : spécialités technique et commerciale ; diplôme de technicien supérieur en téléinformatique : en partenariat avec l Ecole Supérieure Polytechnique de Dakar ; diplôme de technicien supérieur en réseaux et données ; Licence professionnelle ; Réseaux et services Les diplômes d Ingénieur : diplôme d ingénieur des travaux télécoms (IGTT) : spécialités technique et commerciale; diplôme d ingénieur téléinformatique, en partenariat avec l ESP de Dakar ; diplôme d ingénieur de conception ; Les diplômes Master : master en Radiocommunications & Services master en Réseaux& Multimédia Les diplômes Mastères : mastère en gestion des télécommunications ; mastère en réseaux télécoms ;

mastère en téléinformatique en partenariat avec l ESP de Dakar ; Les certifications : CISCO ; GVF ; FOA ; NSOFT ; Alcatel-Lucent ; Elle est en cours de le devenir pour Oracle. PRESENTATION DE L ESP le département Génie Chimique ; le département Génie Civil ; le département Génie Electrique ; le département de Gestion ; le département Génie Mécanique ; le département Génie Informatique. Soucieux de la demande des entreprises évoluant dans le domaine de l informatique et des télécommunications, l Ecole Supérieure Polytechnique (ESP) et l Ecole Supérieure Multinationale des Télécommunications (ESMT) ont mis en place une formation d ingénieur Technologue en Téléinformatique. Dans le cadre de la formation qui s étale sur deux ans, l étudiant devra effectuer un stage dans une entreprise ou un laboratoire où il mettra à profit ses acquis théoriques à l issue duquel il devra présenter un mémoire de fin de cycle qui est le fruit du travail effectué dans la structure d accueil. C est dans cette optique que nous avions effectué un stage à la COURS SUPREME qui nous a proposé le thème : Etude et mise en place d'un outil de supervision de la bande passante internet de la COURS SUPREME de Dakar.

TABLES DES MATIERES

SIGLES ET ABREVIATIONS

TABLES DES FIGURES

INTRODUCTION La croissance rapide de l outil informatique dans nos mœurs à bouleverser considérablement le mode de fonctionnement des hommes. Pour rester compétitif sur ce nouveau marché en permanente mutation rythmé par une concurrence agressive, il faut savoir être rapide et convaincant tout en restant expert dans son secteur d activité. Ainsi dans plusieurs entreprises l ordinateur qui était au paravent un outil de luxe est devenu un élément incontournable pour travailler. Cette croissance a également été possible grâce à la découverte d internet. Internet est le réseau des réseaux. Il permet d interconnecter plusieurs systèmes informatiques entre eux à travers le monde et ainsi à rapprocher des personnes distantes de plusieurs kilomètres. En effet contrairement aux systèmes téléphoniques il permet de rendre plusieurs autres services à valeurs ajoutés tels que les services multimédia. Pour communiquer via internet chaque terminal informatique mobilise une bande passante qui lui permet d échanger ses données. De nos jour, le problème souvent rencontré en entreprise est que le parc informatique croît beaucoup plus vite que la bande passante souscrite chez le fournisseur d accès internet. Le choix de ne pas souscrire à une bande passante élevée est stratégique car il permet de réduire de façon considérable le coût de la connexion internet. De ce fait le problème crucial est d optimiser les débits de connexions même en période de surcharge afin que tous les utilisateurs puissent profiter d un débit raisonnable pour travailler simultanément. La cour suprême de Dakar n'est pas épargnée par cette problématique. C est dans cette optique que son responsable informatique nous a chargés de proposer une solution technique pour éradiquer ce fléau handicapant pour la bonne marche de la structure. Pour y répondre dans un premier temps nous éluciderons l importance et les besoins de cette étude dans son contexte. Puis nous ferons une étude comparative des outils de supervision existants sur le marché. Enfin nous présenterons la solution la mieux adaptée que nous recommanderons fortement à La cour suprême

CHAPITRE I : PRESENTATION GENERALE Ce chapitre fera l objet de présentation de la structure d accueil ou nous avons effectué notre stage. Il définira également le contexte de notre sujet, sa problématique ainsi que ses objectifs. I.1 Présentation de la structure d accueil Afin de mettre en pratique mes connaissances théoriques, j ai été amené à effectuer un stage dans le département informatique de la cour suprême de Dakar. Cette période d insertion professionnelle, ma permit d être confronté aux réalités du monde professionnel et de comprendre ses contraintes et exigences. I.1.1 Présentation de la cours suprême I.1.2 Création et compétences La cour suprême est la juridiction nationale qui se situe au sommet de la hiérarchie judiciaire au Sénégal. Créée initialement par l ordonnance n 60-17 du 3 septembre 1960, son fonctionnement ainsi que ses pouvoirs actuels lui sont conférés par la loi organique du n 2008 du 7 août 2008. Située sur la Corniche Ouest du centre-ville de Dakar, la cour occupe les locaux d un monument historique de la culture sénégalaise et africaine en général. Cette haute juridiction a pour fonction principale de juger les excès de pouvoir des autorités exécutives. L article 2 de la loi organique n 2008 stipule que la cour suprême se prononce sur les pourvois en cassation, pour incompétence, violation de la loi ou de la coutume, dirigés contre les jugements et arrêts rendus en dernier ressort par les cours et tribunaux, à l exception des affaires relevant de la compétence d autres juridictions. Cela signifie qu elle apprécie en dernier ressort les différentes décisions issues de pourvois en cassation rendues par les tribunaux et statue sur la légalité de ces dites décisions. Sur un total de 578 affaires durant l exercice 2010, la cour a rendu 317 arrêts. Globalement, elle a observé une baisse d affaire de 13,58% par rapport à l exercice antérieure.

I.1.3 Formations Pour un souci de justice et d égalité des citoyens sénégalais par rapport à la loi, la cour suprême organise son fonctionnement en formations auxquelles sont affectées des compétences spécifiques en vertu des articles 2,4 et 5 de la loi organique portant sur sa création. Ainsi, ses formations sont composées de : -Chambres : il s agit de la chambre criminelle compétente pour connaitre les pourvois en cassation relevant du pénal, de la chambre civile qui statue sur les pourvois en cassation en matière civile et commerciale, de la chambre sociale qui relève du domaine du social, de la chambre administrative qui juge en premier et dernier ressort de l excès de pouvoir des autorités exécutives et des collectivités locales. -L assemblée générale consultative qui regroupe l ensemble des magistrats de la cour auxquels se joignent 20 hauts fonctionnaires appartenant à des spécialités administratives diverses et un commissaire du gouvernement, tous désignés par le président de la république. Des commissions juridictionnelles sont créés également : une commission juridictionnelle chargée de statuer sur les demandes d indemnités et une commission juridictionnelle chargée de statuer sur les recours formés par les officiers de police judiciaire qui sont sous le coup d une suspension ou d un retrait d habilitation. I.1.4 Organisation La cour suprême est composée : Du premier président, des présidents de chambre, des conseillers, des conseillers délégués ou référendaires, du procureur général, du premier avocat général, des avocats généraux, des avocats généraux délégués, du greffier en chef. Le nombre de magistrats et les différents grades sont fixés par décret. I.1.5 Organigramme du site Le suivant organigramme nous montre l organisation du site sur lequel se trouve la cour, qui a un fonctionnement basé sur celui d une entreprise classique. Il est à noter que cet organigramme n est pas définitif car subissant souvent des modifications.

Figure 1 : Organigramme Cour Suprême Après avoir expliqué le mode de fonctionnement global de la cour pénal, nous allons maintenant nous focaliser sur le département informatique, où s est effectuée la majeure partie de mes missions. Avec une organisation qui peut paraitre complexe à gérer en termes de ressources (humaines et financières), il est important pour cette haute juridiction d opérer un certain contrôle de ses effectifs et de leurs activités afin d optimiser leurs rendements et veiller à une pérennité dans l exercice de ses activités. C est ainsi que, sous le couvert du département informatique, ma présence dans cette organisation se justifie. I.2 Présentation du sujet Le sujet est né d'un besoin de la Cour Suprême qui voulait gérer sa bande passante internet afin d'optimiser l'utilisation de ses ressources. Il était constaté très souvent des baisses de débit de connexion entraînant un mécontentement des usagers du réseau. C'est ainsi que le département informatique fut dépêché afin de trouver une solution. Après concertation, afin de déceler les causes de congestion du réseau, il a été opté pour la mise en place d'un outil pouvant superviser la

bande passante. I.3 Problématique De nos jours les entreprises connaissent un développement exponentiel de leur secteur d activité entraînant par conséquent une croissance plus forte de leur parc informatique.il devient alors nécessaire pour leurs administrateurs de réseau d avoir une certaine visibilité ou transparence dans l utilisation de la bande passante sortante des dites entreprises. Ce qui va leur permettre d avoir une meilleure optimisation du rendement individuel et collectif. Les outils de surveillance des flux fourniront à ces administrateurs un aperçu des goulots d'étranglement potentiels et leur permettre d'agir en conséquence, et de répondre ainsi aux questions qui surviennent le plus souvent en entreprise. Les questions essentielles qui peuvent se poser sont de plusieurs ordres : Sait-on quel trafic circule dans le réseau? La bande passante est-elle utilisée à des fins bonnes ou mauvaises? Peut-on par exemple identifier les pics de trafic causés par le transfert de marketing autour de la dernière vidéo Youtube ou les tournois occasionnels de jeux aux heures de pause? Autant d interrogations majeures qui devront guider les administrateurs dans leur quête d amélioration de leur réseau. I.3.1 Objectifs Notre travail consistera à étudier les différents outils de supervisions existants et d identifier le plus adapté à mettre en place. I.3.2 Méthodologie Dans le cas de notre étude, afin d apporter une souplesse dans le choix des outils nous allons, dans un premier temps effectuer un audit du réseau de l'organisation, et recenser les outils existants permettant de pallier à ces problèmes. Ensuite nous allons étudier de manière succincte chacun d eux tout en ressortant leurs atouts ainsi que leurs inconvénients, pour enfin proposer l outil le mieux adapté que nous pourrions implémenter et tester.

CHAPITRE II : ETUDE DE L EXISTANT II.1 DESCRIPTIF DU RESEAU Le réseau informatique de la Cour Suprême est constitué de : - Une ligne internet : ADSL 10Mega vers un opérateur (SONATEL) ; - Une 2ieme ligne internet : ADSL 10Mega vers un opérateur (SONATEL) ; - Une 3ieme ligne internet : ADSL 2Mega vers un opérateur (SONATEL) ; - Un routeur cisco : de modèle Linsys WAG320N qui est également un modem ADSL2+, un point d accès sans fil et un commutateur 4 ports ; - Des Switch : de type TP-link TL-SF1024 24 ports, EDIMAX ES-3124RL 24ports,OVISLINK evo-fsh24 24 ports; - Des Point d accès : pour l interconnexion des terminaux sans fil uniquement ; - Des ordinateurs : Tous sur Windows; - Des imprimantes ; - De serveurs : sur linux et Windows; Éléments quantités Routeurs 1 Switch 5 Point d accès 5 Ordinateurs Fixe 30 Ordinateurs Portables 20 Imprimantes serveurs 4 2 Figure 2: Tableau quantitatif des éléments du réseau. L'infrastructure réseau de la cour suprême, est repartie sur trois (3) niveaux d où : - Niveau 0 (Sous-sol) : Le département informatique abrite le cœur du réseau de la cour suprême. Il dessert toute la structure notamment la salle des actes, la bibliothèque (Service de documentation et d'étude) et le greffe centrale, qui se trouve être au même niveau que lui. Ainsi nous avons une répartition de trois (3) Switchs interconnecté au département informatique, d où sont rattachés les terminaux des différentes salle qui constitue ce niveau. L'accès à internet ce fait via un modem routeur wi-fi

Linksys Cisco qui est également le point de routage entre les équipements du réseau et le serveur applicatif. - Niveau 1 (Rez de chaussez) : Ce niveau est composé de deux (2) switchs d où sont connectés les postes fixe. 3 point d'accès y siège également, un dans la salle d audience, un dans le parquet central limité uniquement à cette salle. Un point d'accès est également accessible depuis les locaux extérieurs du bâtiment central à savoir la salle d accueil et de repos des employés exécutifs. - Niveau 2 (1er étage) : Ce niveau est composé également de deux (2) Switchs d où sont connectés les terminaux les plus sensibles du réseau. On peut y retrouver également un point d'accès mais uniquement accessible aux personnel de ce niveau qui comprend les conseillés des chambres, le procureur générale et le premier président. Figure 3: Architecture du réseau

II.2 AUDIT DU RESEAU L'audit consiste à évaluer les risques encouru par le système en place actuel et préconiser des parades si il y'a lieu d'être. Dans le cas du réseau informatique de la cour suprême on peut apprécier : - La bonne segmentation du réseau. Les différents groupe d'utilisateurs sont réparti selon des Vlan, permettant ainsi d'offrir tous les avantages qu'offre ce type d'administration à savoir la flexibilité de gestion, l'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique. Les performances réseau se voient considérablement augmenté du fait que le trafic réseau d'un groupe d'utilisateurs est confiné au sein du vlan qui lui est associé, de la bande passante est ainsi libéré. - Un autre des bons points de ce réseau c'est la distinction en son soin des utilisateurs internet et les locaux. Lorsque un utilisateur veut naviguer, il se connecte sur un compte donnant accès uniquement qu'à l'internet, dans ce cas c'est le modem routeur qui effectue l'adressage IP, et si l'on veut accéder aux programmes applicatif propre à l'organisation, on se connecte sur un compte qui donne accès au serveur applicatif, c'est d ailleurs ce dernier qui est chargé d'attribuer les adresse IP de ses utilisateurs. Mais ce réseau n'est pas sans défaut, ceux pouvant être recensé sont : -Il a été remarqué que bien que les utilisateurs du point d'accès externe aux bâtiments central n'ont pas une visibilité sur les machines du réseau, il arrive fréquemment que le responsable réseau fasse changer le mot de passe d'accès au Wi-Fi de celui-ci parce que certains des employés partagent le mot de passe provoquant le mécontentement de certains parce que le débit du réseau est souvent trop sollicité... Une solution de filtrage par adresse MAC pourrait éventuellement régler ce problème, mais ce serai fastidieux pour l'ajout de nouveaux utilisateurs à chaque fois, une meilleur solution serait de mettre en place un portail captif. Ainsi chaque employé aura son code d'accès. Pour encore plus de sécurité, il serai préférable de masquer l'essid ( le nom du réseau Wi-Fi) visible depuis l'extérieur du bâtiment, notamment celui du point d'accès externe. Aussi la structure possède trois (3) lignes ADSL, une de 10Mega utilisé uniquement pour la vidéo-conférence et communications VOIP, une autre de 10Mega pour l'utilisation administrative et autres taches de la structure, et une dernière de 2Mega prévu comme secours en cas de panne sur la ligne des 10 méga destinée aux taches de la structure. Seulement le changement de ligne avec celle de secours se fait de façon manuelle. Il sera judicieux d'utiliser un système de load balancing afin de mettre à contribution la ligne pour que le changement et ou répartition des charges soit

automatique II.3 SOLUTION PROPOSEE L'organisation n'est pas utilisé dans la production (à un but lucratif), il serait difficile de définir qu elles seront les sites qui pourrait constituer ou non des sources d'information pour les utilisateurs du réseau. Ainsi une solution de quota par utilisateur ne serai pas la plus adapté. Avec le soucis pressent de détecté les causes probable de lenteur de connexion, la solution envisageable et la plus rapidement accessible serai dans ce cas la mise en place d'un outil permettant de d avoir une visibilité du trafic effectué sur le réseau. II.3.1 Mise en place d'un outil de supervision Les outils de supervision ne sont autre que les moyens utilisés afin de collecter et de traiter les informations provenant des sources que l on veut surveiller. Il existe différents types d outils de supervision ayan chacun leurs qualités et leurs défauts. C est pourquoi avant de se lancer dans l implémentation d un de ces outils, il est indispensable de se demander ce que l on souhaite superviser. En effet, le nombre d informations supervisables est «quasi» infini. Dans le cas de notre étude, l outil sera le moyen utilisé pour optimiser ou avoir une certaine visibilité sur l utilisation de la bande passante, en collectant et analysant les différents flux de données qui y circulent. II.3.2 Principe de fonctionnement II.3.2.1 Définition Le réseau physique peut servir de source de données qui offre la plus large visibilité dans le comportement qui affecte l environnement opérationnel de l entreprise. Spécifiquement, les commutateurs, les routeurs, et les autres composants collectent et maintiennent des informations au sujet du trafic traversant le réseau. L information concerne les flux logiques entre les serveurs source et destination, aussi bien que les flux physiques, point à point entre les éléments principaux du réseau. Ainsi, la plupart des outils se reposent en premier lieu sur la collecte des informations que ces commutateurs, routeurs ont en leur possession. Cette collecte ce fait par l utilisation de méthode

courante pour l acquisition de données de la consommation du réseau tel que les protocoles SNMP, WMI, Packet Sniffing et Netflow. Pour ce faire, une sonde est insérée dans le réseau afin de capter ces informations. Il existe plusieurs architectures possibles d implémentation de la sonde mais les 3 cas les plus utilisés sont : La sonde reliée directement au routeur ou commutateur manageable. Grâce à la fonction de remote monitoring, on peut dire qu une copie des données qui traversent le commutateur seront envoyées vers la sonde. Si le commutateur auquel est relié le réseau que l on souhaite superviser n a pas de fonction de remote monitoring, il faudra dans ce cas utiliser un hub comme passerelle entre le routeur et le commutateur auquel sont rattachés les terminaux. Il est connu que le hub n est pas un commutateur intelligent, il recopie sur chaque port la totalité du flux. Alors si la sonde est connectée sur un de ces ports, il recevra le trafic destiné aux autres ports. La sonde fait office de proxy également, en d'autre terme c est la passerelle par laquelle les terminaux du réseau vont passer pour accéder à l extérieur. II.3.2.2 Les protocoles utilisés Protocole SNMP Comme son nom l indique, SNMP pour «Simple Network Management Protocol», est un protocole qui permet aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau. Son système de gestion de réseau est basé sur deux éléments principaux à savoir un superviseur et des agents. Le superviseur est la console qui permet à l administrateur réseau d exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface connectant l équipement managé au réseau et permettant de récupérer des informations sur différents objets. Switchs, hubs, routeurs et serveurs sont des exemples d équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autre objets qui sont directement liés au comportement en cours de l équipement en question. Ces objets sont classés dans une sorte de base de données appelée MIB (Management Information Base). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans le MIB. Ainsi une architecture de gestion du réseau proposée par le protocole SNMP est sur trois principaux éléments à savoir les équipements managés, les agents, les systèmes de management de réseau

(network management system notés NMS). Packet Sniffing Le reniflage de paquets (packets sniffing) ou analyseur de protocole, est plus une technique utilisée par les administrateurs de réseau pour capter le flux afin de diagnostiquer les problèmes liés au réseau. Les renifleurs de paquets peuvent être également utilisés par des personnes mal intentionnées à des fins peu nobles telles que l espionnage sur le trafic des utilisateurs du réseau et la collecte de mot de passe. Il existe différent types de renifleur de paquets. C est ainsi que certains sont utilisés par les administrateurs réseau comme de simples solutions matérielles dédié à usage unique, alors que d autres renifleurs de paquets sont des applications logicielles qui s exécutent sur des ordinateurs standards, en utilisant le matériel de réseau fourni sur l ordinateur hôte pour effectuer la capture de paquets et les taches d injection. Son principe de fonctionnement est le suivante : Le renifleur de paquets est chargé d intercepter et de journaliser le trafic qu il peut «voir» via l interface réseau, filaire ou sans fil, de l ordinateur hôte auquel il a accès. Sur un réseau câblé, ce qui peut être capturée dépend de la structure du réseau. Un renifleur de paquets pourrait être en mesure de voir le trafic sur un réseau entier ou seulement un certain segment de celui-ci, selon la façon dont les commutateurs de réseau sont configurés, placés etc. Sur le réseau sans fil, les renifleurs de paquets ne peuvent généralement capter qu un seul canal à la fois à moins que l ordinateur hôte dispose de plusieurs interfaces sans fil qui permettent la capture en multicanal. Une fois les données de paquets bruts capturés, le logiciel de reniflage de paquets doit analyser et présenter sous forme lisible par l homme afin que la personne qui utilise le logiciel puisse lui donner un sens. La personne pourra ainsi voir les détails de la «conversation» qui passe entre deux ou plusieurs nœuds du réseau. Les administrateurs de réseau pourront utilisés ces informations pour déterminer une défectuosité, tel que la non réponse à une requête du réseau. C est par ce principe que les pirates peuvent utiliser les renifleurs pour écouter les données non chiffrées dans les paquets afin de voir quelles informations sont échangées entre les deux parties. Ils peuvent également capturer des informations telles que les mots de passe et les jetons d authentification (si elles sont envoyées en clair). Ils peuvent également capturer des paquets pour une lecture ultérieure en replay.

Protocole NETFLOW Tout d abord nous savons que Flow veut dire flux (trafic). Les données netflow sont générées par les terminaux réseaux comme les routeurs et parfeu. Ces flux de données contiennent en générale des détails comme l adresse IP source et l adresse IP de destination, le numéro de port, le protocole utilisé, l application qui en fait la requête etc. Avec ce protocole c est le réseau qui fournit l information des usages et même plus. Initialement, Netflow est un mécanisme de commutation intégré aux routeurs Cisco WAN(fin des années 90). Ce sont les ingénieurs de Cisco qui ont su profiter de la mine d information que recelait leur routeur pour en faire un protocole d export. Basé sur l inspection des entêtes des couches 3 et 4, un cache provisionnait en plus des éléments d information comme la volumétrie en paquets et en octets avec une granularité à la minute. Très longtemps les administrateurs furent réticents à activer l export Netflow sur les commutateurs en raison de la charge induite dans le cache qui impactait directement la mémoire et le CPU. Mais de nos jours les équipements réseau possèdent leur propres ASIC pour traiter le flux et l envoyer sous format de ticket Netflow à destination d un collecteur. Dans sa dernière évolution la version Netflow v9, format flexible et extensible du protocole, qui devient le modèle du standard réalisé par L IETF appelé IPFIX. Netflow étant une propriété cisco, les autres fournisseurs ont également leur propre appellation de ce protocole. Ainsi du coté de Jupiter on dira «J-flow», et plusieurs autres fournisseurs comme HP et Fortinet utilise le terme «S-flow». Les détails d implémentation varie en fonction du fournisseur, mais la plus part des «Xflow» (pour dire que ce soit Jflow/Sflow/Netflox) fournissent les mêmes types de données. Protocole WMI Contrairement aux autres protocoles, WMI qui signifie Windows Management Instrumentation, n'est compatible qu'avec le système d'exploitation Windows. Il permet à tout administrateur de contrôler, gérer, d'installer, collecter des informations localement comme à distance. De manière générale, il étend les possibilités de base d'administration de Windows. WMI qui s appuie sur la norme Desktop Management Task Force (DMTF), peut être perçu comme un ensemble spécifique d extensions pour le modèle de pilote Windows Driver Model qui propose une interface de système d exploitation permettant aux composants instrumentés de fournir des informations et des notifications. Bien qu'il puisse faire office d'outil de monitoring il n'est pas recommandé pour cet usage, ce protocole pouvant se montrer assez gourmand quand il s agit de capturer des flux.

II.3.3 Les outils existants II.3.3.1 L outil PRTG : PRTG Network Monitor est un logiciel de surveillance réseau facile à utiliser qui existe en 2 versions : l'une gratuite et l'autre payante. La version gratuite est limitée à 10 sondes. Ses fonctionnalités contiennent : la surveillance de la disponibilité, du trafic et de la consommation, le packet sniffing, l analyse détaillée, des rapports précis, et plus. PRTG Network Monitor est optimisé pour une installation, une configuration et une utilisation faciles. Il vous permet de configurer la surveillance de votre réseau en quelques minutes : - identification réseau automatique - modèles préconfigurés avec des sets de sondes recommandés pour différents périphériques - utilisation conviviale optimisée pour une surface hautement interactive et personnalisée - configuration via une structure arborescente avec une transmission optionnelle des réglages. L'interface conviviale permet aux utilisateurs de configurer rapidement les périphériques réseau et les sondes. Toutes les méthodes courantes pour l'acquisition de données de la consommation du réseau sont soutenues : SNMP, WMI, Packet Sniffing et NetFlow. PRTG Network Monitor fonctionne avec plus de 10.000 capteurs. La surveillance LAN, WAN, WLAN et VPN des réseaux éloignés géographiquement à l aide de remote probes (agents) est possible. PRTG contient 30 sortes de sondes pour tous les services communs du réseau (par exemple PING, HTTP, SMTP, POP3, FTP, etc.) permettant aux utilisateurs de surveiller la vitesse et les pannes d un réseau. Dès qu une panne survient, le logiciel vous informe immédiatement en vous envoyant un e-mail, un SMS, un message pager ou par d autres canaux d information. II.3.3.2 L outil NTOPNG : NTOPNG n est autre que la dernière évolution en date de l outil NTOP. C est un logiciel libre multiplate-forme de surveillance et de mesure du trafic IP. Il est complet et stable, et permet de connaître très précisément la caractérisation de la bande passante en temps réel sur un réseau telle que : quelle est la charge, quelles sont les stations qui consomme le plus la bande passante, les protocoles utilisés, qui échange avec qui, et tout ceci par le biais d une interface web. Pour capturer les paquets sur une ou plusieurs interfaces, il utilise la bibliothèque portable «libpcap». NTOPNG utilise les couches 2 et 3 pour présenter par machines, une synthèse de tous les protocoles utilisés.

Dans sa nouvelle version, il vient résoudre certains problèmes de stabilité et de persistance des données dont soufrai NTOP. En effet, à un intervalle régulier, ou lorsque le serveur redémarrai, les données étaient effacés. Ainsi NTOPNG utilise présentement une base de données SQLite pour stocker ses données. Une de ses nouvelles fonctionnalités est la possibilité d exporter ses données au format JSON pour l analyse par des outils externes. Comme inconvénient, seule la version Windows souffre d une limitation de capture de 2000 paquets maximum à moins que l on s enregistre ou que l on fasse un don. II.3.3.3 L outil NetFlow Analyzer de ManageEngine NetFlow Analyzer est également un outil complet de collecte et d analyse du trafic, offrant également une visibilité en temps réel de la performance de la bande passante du réseau. Ainsi cet outil fournit un ensemble d information sur l utilisation de la bande à savoir qui l utilise et pour quoi. Parmi ces fonctionnalités, il permet de faire un monitoring de la bande passante du réseau, de l'allocation de la bande passante nécessaire aux applications importantes. En plus, il permet de faire des notifications en temps réel du réseau en fonction des alarmes établies et permet de détecter les machines et applications gourmandes en bande passante. De plus, il permet de faire une gestion de priorité des paquets du réseau en fonction des applications utilisées, et dispose d outils de monitoring capable d interagir avec des équipements cisco. Les principaux avantages que possèdent cet outil sont qu il est multiplateforme, ne nécessite pas de matériel physique dédié, possèdent des outils avancés d analyse et de gestion, et qu il supporte les technologies de plusieurs grands équipementiers. Le principale inconvénient est qu il est payant, avec une version de démonstration complète utilisable uniquement 30 jours. II.3.3.4 L outil Wireshark Le l o gi ciel Wi reshark (an ci ennem ent Et h ereal) perm et la capture et l an alys e de trames sur Ethernet.Son utilité est indéniable pour contrôler le bon fonctionnement de réseau ou vérifier les trames transitant sur une interface d un commutateur ou analyser les trafics inutiles ou ceux impactant les performances du réseau. Voici un petit récapitulatif des capacités de Wireshark : - Décoder les trames (niveau 2 et 3)

- Calculer le débit moyen sur la durée de la capture (Mbps) - Tracer un graphe du trafic pour tout ou partie des flux capturés - Afficher les temps de réponses des trames TCP (basé sur les acquittements) - Indiquer les erreurs ou les alertes détectées (paquets perdus, retransmis, dupliqués ) - Suivre un dialogue TCP (notamment HTTP) - Donner les statistiques sur les tailles des trames réseaux Etc. P our cel a, il suffi t d e l i nstaller s u r un PC muni t d une inte r f ace r és eau 100 M bps ou plus et fonctionnant sous Windows ou Linux Limitation de la taille des paquets L analyse des trames se faisant généralement sur les premiers octets (les entêtes), il est utile de limiter la taille des paquets capturés à une taille maximum : pour cela, il suffit de cocher la case«limit each packet to» et de choisir un nombre entre 68 octets (entête TCP) et 132 (informations complémentaires pour des flux HTTP ou TNS par exemple).cela n a aucune influence sur les statistiques concernant les tailles de trames puisque cette information est inscrite dans l entête des trames Ethernet. Arrêt automatique sur seuil Il est possible de limiter la capture sur 3 critères : nombre de paquets, taille de la capture et délai dans le temps. Ces trois critères peuvent être combinés. Cet arrêt automatique permet de limiter le travail d analyse plus tard et de ne pas écraser un événement important. Captures circulaires C est le mode le plus intéressant, surtout si la sonde dispose d un espace disque suffisant. Eneffet, les problèmes réseaux sont souvents fugitifs et lorsque un incident survient, le tempsd activ er une capture ne permet pas de trouver l origine du problème. D un autre côté, une capture linéaire permet de remonter dans l historique des trames capturées mais la manipulation d un fichier unique et souvent de taille imposante et difficile. La capture circulaire résout ces problèmes

II.3.x Comparatif des outils Nous pouvons résumer sous forme de tableau les différents points forts et faiblesse de ces outils : Figure 4 : Tableau comparatif des outils II.3.4 Architecture Etant donné que notre supervision se basera sur un outil qui collecte et analyse le flux, l insertion d une sonde connectée au commutateur principale permettra d effectuer cette tâche.

Figure 5 : Intégration de la sonde

CHAPITRE III : CHOIX ET IMPLEMENTATION DE L OUTIL III.1 Critère d un bon outil Pour assurer une bonne gestion de la bande passante, l outil de supervision devra entre autres, lors de ses analyses du flux, reconnaitre la majorité des protocoles qui y sont utilisés, avoir une bonne représentation des données de façon claire, utiliser le minimum de ressource possible, et avoir une mise en œuvre et une utilisation des plus aisées, sans compter l absence de client à installer sur les terminaux que l on veut superviser. L outil dans ses fonctions, devrait également comprendre les considérations suivantes : Compatibilité universelle : il devrait supporter la majorité des méthodes d acquisition de données afin que l information puisse être recueillie de tous les éléments dans un environnement de réseau hétérogène pour l analyse. Affichage hiérarchique : en présentant les données via des rapports de plusieurs niveaux et en facilitant le repérage en allant au flux de trafic individuel selon les besoins. Gestion des données précises : permettra de décider combien de temps il faudra maintenir les données recueillies et la fréquence de collection à travers les différents périphériques de réseau. Les délais de rétention prolongés pourront soutenir l identification et la résolution des problèmes intermittents. Les intervalles de collection d une minute pour des données en temps réel aideront à repérer des anomalies ponctuelles. Profondeur illimitée : ceci dans le but de voir au-delà des hôtes «Top N», des conversations, des protocoles, ou d autres mesures. Bien que l examen du sommet d une liste classée puisse aider à l identification des problèmes évidents, il se peut que cela ne révèle les parties émergées de l iceberg. Une telle approche ne reflète pas toujours ce qui se produit vraiment sur le réseau, où d autres anomalies plus subtiles provoquées par des virus, des vers, et des intrus peuvent traîner sous la surface. III.2 Choix de l outil : Les types de statistiques présentées par les quatre outils sont à peu près les mêmes. Mais il en ressort deux du lot qui se démarque par leur plus large gamme de fonctionnalités, PTRG du côté propriétaire, et NTOPNG du côté libre.

La structure ayant des perspective d extension de leur réseau, ainsi que la mise en place d un outil de gestion de celui-ci, PTRG pourrai être un bon choix. Mais vu que la structure aimerait une solution immédiate avec un outil gratuit, le choix s est porté sur NTOPNG. NTOPNG à d autres avantages par rapport à PTRG. Il possède une interface web intuitif et beaucoup plus épuré allant directement à l information essentielle, ainsi qu une plus grande base de données de reconnaissance des protocoles. Un de ses atouts c est qu il est intégrable à des outils de supervision du réseau tel que nagios, cacti ou pfsen, sous forme de plugins, à fin de former un ensemble complet d outil supervision réseau. III.3 Fonctionnement de NTOPNG : NTOPNG dans sa version actuelle la 1.1, est utilisé comme analyseur de flux nous permettant ainsi de visualiser à travers son interface web le trafic du réseau en temps réel. Dans ses précédentes versions, il pouvait être utilisé directement pour collecter les données à travers divers sondes. Mais par soucis de clarté et de simplicité de configuration, ses développeurs ont attribué la tache de collecte à une autre entité. Ainsi ntopng ne peut surveiller qu'un seul réseau, celui auquel il est rattaché, si il utilise la méthode du «Packet Sniffing», ou analyser le flux à travers une autre entité qui est chargé de collecter les données «netflow» reçu par les sondes des différents réseaux. Pour son bon fonctionnement, ntopng utilise deux entités: Nprobe C est l entité chargé de collecter et de mettre à disposition de ntopng, les données de mesure envoyées par les routeurs et ou Switch. Pour ce faire, on le raccordera au cœur de l architecture réseau via un port miroir (port de monitoring) grâce auquel il recevra une réplication de l ensemble du trafic transitant via l élément actif sur lequel le port monitoring est configuré. Ndpi C est une base de données de protocoles open-source mise à disposition par les développeurs de ntop. C est à travers cette base de données que ntopng est en mesure de détecter les applications effectuant du trafic, quel que soit le port utilisé. Cela signifie qu il sera possible de détecter des protocoles connus sur des ports non standards (par exemple détecter http qui ne serai pas sur le port 80), et aussi le contraire (par exemple détecter le trafic Skype qui serai sur le port 80).

Figure 6 : relation entre nprobe ntopng et ndpi III.4 Implémentation de NTOPNG N ayant pas un accès physique au réseau concret pour des raisons de sécurité et par la suite pour des raisons de maintenance, nous nous somme basé sur de la simulation. Ainsi pour nos test, nous avons pratiqué sur un réseau restreint, composé uniquement de : - Un modem routeur wifi ; - Deux pc sous Windows ; - Un pc sous linux ; - Le serveur linux sur lequel sera installé l outil ;

Figure 7 : architecture test III.5 Installation et configuration Cette partie nous montre comment installer et configurer ntopng. [Voir annexe A.1 étapes d installation et de configuration de ntopng] III.6 Présentation de l interface web de ntopng Ici le but ne serait pas de présenter l'interface web dans son intégralité, mais les interfaces dont on a besoin pour surveiller en temps réel l'utilisation du réseau, et avoir les informations à coup d'œil des différents point cruciaux à savoir les terminaux présent sur le réseau, et l'utilisation qui en est faite. On peut utiliser ntopng sous deux aspects, soit pour de la maintenance, soit pour de la surveillance. Le but de la maintenance, c'est de déceler les problèmes qui surviennent sur le réseau, et la surveillance a pour but d'avoir un visuel sur l'utilisation du réseau.

Aspect maintenance Avec ntopng on peut obtenir les informations suivantes : -Lister les hôtes présents sur le réseau, -avoir les informations relatives à un hôte, -Identifier les applications ou les hôtes qui consomme le plus la bande passante Aspect surveillance Lorsque l on aborde ntopng sur un aspect surveillance, on peut obtenir les informations suivantes : -Lister les applications présentes sur le réseau -Lister les hôtes distants qui communiquent avec le réseau -Connaître l'historique d'utilisation global ou par hôte au sein du réseau Nous avons ainsi les pages ainsi les pages suivantes qui résumeront les fonctions de maintenance et de surveillance. III.6.1 Ecran d'accueil Après la phase d'installation et de configuration, l'interface web de ntopng est accessible en saisissant dans la barre d'adresse du navigateur, l'adresse du serveur sur lequel est installé ntopng ainsi que le port d'écoute de celui-ci, soit dans notre cas une installation en local ''http://127.0.0.1:3000 ''. Un login et mot de passe seront requis afin d accéder à l'écran d'accueil. L'écran d accueil nous montre à première vue sous forme graphique, le «top flow talkers», ceux qui consomme le plus la bande passante. L'onglet Hosts : représente sous forme de diagramme circulaire les pourcentages des hôtes qui émettent et reçoive le plus sur le réseau ; L'onglet Applications : représente sous forme de diagramme circulaire les pourcentages des protocoles d'applications qui interagissent le plus sur le réseau ; L'onglet Senders : représente en temps réel sous forme de diagramme circulaire les pourcentages des hôtes qui émettent le plus sur le réseau

Figure 8 : Ecran d accueil de notpng III.6.2 Les utilisateurs du réseau Pour y accéder, on clique sur le menu «Hosts» puis «Hosts List». Dans cet onglet sont listé tous les hôtes communiquant à travers le réseau, répartit selon l'adresse IP, le VLAN aux quel il appartient, sa location (indique si c'est un hôte local ou distant), le nom de la machine hôte, sa dernière connexion, ASN (Autonomous System Number), une vue des pannes ou échec sur l émission ou la réception, le débit, la taille du trafic échangé. En cliquant sur une colonne on effectue un tri croissant ou décroissant selon la nature de la colonne.

Figure 9 : Tous les hôtes du réseau Cet onglet possède un filtre qui permet de différencier les hôtes : Les hôtes locaux : En cliquant sur «filter hosts» puis sur «local only», on liste uniquement les utilisateurs locaux du réseau. Figure 10 : Tous les hôtes locaux

Les hôtes distants : En cliquant sur «filter hosts» puis sur «remote only», on liste uniquement les terminaux distants qui échangent avec le réseau. Figure 11 : Tous les hôtes distants III.6.3 Les informations concernant un hôte Il est possible en cliquant sur l'adresse IP d'un hôte d'obtenir toute les informations relative à son utilisation du réseau. Ainsi nous avons comme onglet : -Home : Cet onglet nous présente un résumé des informations concernant l hôte soit son adresse MAC, son adresse IP, le système d exploitation qu il utilise si c est un ordinateur, le nom de la machine avec indication si c est une machine local ou distante, sa première et sa dernière apparition sur le réseau, rapport entre le trafic total envoyé et reçu, la vitesse et le total du trafic envoyé et reçu, et pour finir son activé sur le réseau sous forme de map. Il est également possible d exporter ces données pour un traitement particulier.

Figure 12 : Informations sur un hôte -Traffic : Cet onglet nous présente le trafic total écoulé, sous forme de diagramme circulaire et tableau, par l'hôte en envoi comme en réception.

Figure 13 : Trafic total écoulé d un hôte -Packets : Représentation sous forme de diagramme circulaire le pourcentage des paquets émis et reçu. Figure 14 : Pourcentage des paquets émis et reçu

-Protocols : Représente sous forme de diagramme circulaire et tableau les protocoles utilisés par l hôte avec le total envoyé, reçu et global. Figure 15 : Les protocoles d application utilisée par un hôte. -Flows : Liste les échanges en temps réel entre l'hôte et les terminaux distant Figure 16 : Liste des flux actif de l hôte

-Historical : Cet onglet nous présente un historique de l utilisation du réseau faite par l hôte Figure 17 : Historique d utilisation du réseau pour un hôte III.6.4 Les informations concernant les flux échangé à travers le réseau Grace à l onglet «Flows», on a une liste de tous les flux échangé à travers le réseau réparti selon : -Info : l information -Application : le protocole d application de niveau 7 -L4 Proto : le protocole de niveau 4 utilisé -Vlan : Le vlan auquel appartient le client -Client : Le nom de l hôte avec le numéro de port de l application qui fait la requête -Server : Le nom ou adresse du serveur avec numéro de port de la réponse -Duration : La durée de l échange -Breakdown : les erreurs survenu lors de l échange -Throughput : le débit de l échange

-Total Bytes : Le volume de données échangé. On peut effectuer un filtrage de l affichage selon l application souhaité Figure 18 : Liste des flux actif du réseau III.6.5 L interface de capture Lorsque l on veut un aperçu global de l utilisation du réseau, ntopng possède un bouton interface qui permet de les avoir selon l interface de capture choisi. Ces informations sont réparti sous forme d onglet : Overview : Cet onglet nous renseigne sur le nom de l interface, le type de capture effectué, le volume de données transité à travers cette interface.

Figure 19 : Information sur l interface de capture Packets : Représentation sous forme de diagramme circulaire des statistiques sur les paquets échangés à travers le réseau Figure 20 : Statistique d échange des paquets du réseau

Protocols : Affiche des statistiques sous forme de diagramme circulaire et tableau, les protocoles dialoguant à travers l interface réseau. Figure 21 : Statistique d utilisation des protocoles du réseau Historical Activity : Présente des statistiques périodique sous forme graphique de l activité globale du réseau

Figure 22 : Statistiques des activités du réseau III.6.6 Exportation de données NTOPNG est en mesure d exporter des données sous formats JSON afin d être utilisé par d autres outils selon les besoins. Les données exportables sont les informations relatives à un hôte. L exportation se fait par indication de l adresse IP ou de l adresse MAC.

Figure 23 : Exportation de données de ntopng III.6.7 Les utilisateurs NTOPNG permet également de gérer ses utilisateurs en créent ou supprimant des comptes Figure 24 : Gestion des utilisateurs de ntopng

III.7 AMELIORATION DE L OUTIL L un des besoins majeurs d un administrateur réseau, c est de savoir ce qui se passe sur son réseau, même lorsqu il n est pas sur place. Et pour cela, ntopng souffre d un manque d aide à la prévention, un système d alarme. En effet, l administrateur réseau n étant pas tout le temps devant son écran, il lui faudrait un moyen d être averti ne serai ce qu un minimum si la bande passante internet est sollicité plus qu il n en faut par un utilisateur. C est dans ce cadre que nous avons eu l idée d intégré, à l aide de différent outils, un moyen d effectuer des taches d alertes. III.7.1 Intégration d un système d alarme La première tâche que nous avons voulu exécuter, c est de mettre en place un système permettant d envoyer une alerte au responsable informatique lorsque qu une personne dépassait un certain seuil de téléchargement. Ntopng est capable d exporter ses données sous format JSON (JavaScript Object Notation). C est un format de données textuelles, générique, permettant de représenter de l information structurée et ne comprend que deux (2) types d éléments structurels : Des ensembles de paires nom/valeur Des listes ordonnées de valeurs Ces mêmes éléments représentent trois (3) types de données : Des objets Des tableaux Des valeurs génériques de type tableau, objet, booléen, nombre, chaîne ou null C est ainsi que l idée nous est venu d exploiter ces données afin d y extraire les informations dont nous aurions besoin. Le principe de l alarme que nous avons élaboré, c est l affichage «pop-up» d un message sur l écran indiquant qu une personne a dépassé le seuil autorisé, ainsi que l envoi de ce même message par email à l administrateur au cas où celui-ci ne serait pas sur place.

III.7.2 Intégration d un système de rapport Toujours dans la volonté d améliorer l outil et de permettre à l administrateur d avoir une vue globale sur le réseau, notre seconde tâche a été celle d intégrer un système d envoi périodique, toujours par email, d un relevé sur l utilisation du réseau de chaque hôte. Ici aucune contrainte n était à relever. La nécessité de ce genre de rapport, c est que même en étant pas sur place, l administrateur peut avoir un aperçu de l utilisation du réseau. Ainsi il lui sera permit de prendre des mesures à distance en cas de besoin. III.7.3 Les outils utilisés Pour mettre en place ces systèmes il nous a fallu utiliser différents types d outils : Serveur LAMP LAMP (Linux Apache MySQL) est un acronyme désignant un ensemble de logiciels libres. Il est composé de quatre (4) éléments : - Linux assure l'attribution des ressources aux autres composants (Rôle d'un Système d'exploitation dit OS (operating system)) ; - Apache est le serveur web «frontal», il est «devant» tous les autres et répond directement aux requêtes du client web (navigateur) ; - MySQL est un système de gestion de bases de données (SGBD). Il permet de stocker et d organiser des données ; - PHP qui est un langage de script, permet la génération de pages web dynamiques et la communication avec le serveur MySQL. Ce serveur nous permettra d exécuter les différentes taches par des requêtes en PHP utilisant la base de donnée MySQL et les données JSON. MSMTP Il nous fallait un serveur de messagerie afin d effectuer nos test d envoi par email. La solution la plus simple pour cela a été l utilisation d un client SMTP( Simple Mail Transfert Protocole). MSMTP est un client léger, configuré avec php, il nous sera possible d envoyer un mail à travers la fonction Mail() de php avec un compte mail comme gmail ou yahoo.

LIBNOTIFY La bibliothèque libnotify est utilisée pour envoyer des notifications de bureau. Ces notifications peuvent être utilisées pour informer l utilisateur sur un événement ou afficher une certaine forme d information sans gêner l utilisateur. Dans notre cas il sera utilisé pour afficher sur le bureau un message lorsqu un utilisateur dépasse un seuil. PHPmyAdmin C est un logiciel de gestion de bases de données MySQL open source, qui propose de gérer nos bases de données. Grace à lui, on pourra administrer notre base de données relative aux utilisateurs du réseau pour contrôler la fréquence d envoie des emails CRON C est un utilitaire permettant de planifier des taches. Grace à lui on pourra planifier l exécution de nos scripts à des intervalles prédéfinis. III.7.4 Principes de fonctionnement III.7.4.1 Alarme Périodiquement, avec une fréquence d exécution fixée à 10 minutes pour les alarmes, une requête est effectuée afin de lister les terminaux présents sur le réseau. Cette requête est faite à partir de «ping» sur les adresses IP du réseau. Si nous avons trois (3) réponses positives de la part du terminal à cette adresse, une vérification est alors faite sur son volume de téléchargement et d envoi. Après vérification, si le volume de téléchargement ou d envoi dépasse le seuil fixé, une autre vérification est alors faite sur les alarmes déjà émis pour cette adresse. Si le nombre d alarmes déjà envoyé est égale à zéro (0), alors une alerte par affichage «pop-up» et email est émis à destination de l administrateur. Si le nombre d alarmes émis est supérieur à zéro (0), une vérification sur le volume actuel et le volume précédent est effectué. En cas de changement, le nombre d alarme émis est incrémenté de un (1). Si le nombre d alarme est supérieur au second seuil (seuil appliqué sur le nombre d alarmes), une alerte est à nouveau émise. Ces vérifications sont faites pour éviter d émettre à tout moment des alertes.

III.7.4.1 Rapport Concernant le rapport, la périodicité d émission est fixée en fonction de la fréquence d exécution que l on veut effectuer. Dans notre cas, nous nous somme basé sur une fréquence d exécution journalière. Ainsi, à chaque fin de matinée, un rapport est effectué à l attention de l administrateur. Pour ce faire, une requête est effectuée pour interroger la base de données afin de savoir la consommation effectuée par chaque terminal qui a été présent sur le réseau. Ensuite le rapport est enregistrer sous forme de fichier dont le contenu est par la suite envoyé à l administrateur par email. III.7.5 Interface d'administration Il serait fastidieux pour l'administrateur d'avoir à chaque fois à démarrer le système par des lignes de commandes. Aussi,pour réinitialiser les compteurs d'alarmes émises pour les différents utilisateurs, l'administrateur est obligé de le faire manuellement en utilisant phpmyadmin pour effacer ces données. C'est pour ces raisons que nous aient venu l'idée de faciliter ces taches en intégrant une interface web d'administration. III.7.5.1 Page de connexion Avant d accéder à la page d'administration, il faudrait vérifier si c'est une personne autorisé. Cette page est dédié à ce but. Figure 25 : page de connexion pour administration

III.7.5.2 Page d'administration Cette page nous permet d'effectuer deux (2) tâches basic : -Démarrer ntopng sans avoir à saisir la longue ligne de commande -Réinitialiser la liste des alertes Figure 26 : Page d'administration pour le démarrage de l'outil III.7.6 Installation et configuration des différents outils d'amélioration Cette partie nous montre comment installer et configurer les outils utilisés pour intégrer le système d'alerte et de rapport. [Voir annexe A.2 étapes d installation et de configuration des outils pour le système d'alerte et de rapport]