Rapport Final2

download Rapport Final2

of 57

Transcript of Rapport Final2

1

Introduction gnrale

La croissance conomique norme et la dispersion des entreprises gigantesques et multinationales caractrisent notre poque, cette croissance est accompagnes par le dveloppement technologique, l'augmentation de taille des rseaux .Ceci rend primordial le contrle et la surveillance des rseaux informatiques via des plateformes de gestion de parc informatique. Ce dveloppement augmente aussi les taux d'erreur et de pannes rsultant de la pression applique sur les serveurs et l'largissement du diamtre des intervenants sur les donnes. Ceci impose aux solutions de gestion du parc informatique dinclure la fonctionnalit de suivi des pannes et de helpdesk. De plus le souci du respect de lenvironnement proccupe de plus en plus les administrateurs rseaux qui mettent en place des logiciels de green computing, ces derniers permettent dvaluer Notre projet se situe dans ce cadre il consiste en premier lieu la mise en place dune plateforme libre et scurise de gestion de parc avec dtection automatique des diffrents n uds permettant le suivi d'un inventaire du matriel et logiciel disponible dans un parc informatique en deuxime lieu nous avons par la suite orient notre travail vers le green computing en calculant la consommation lectrique des diffrents composant du parc pour ce nous avons utilis le logiciel libre GLPI (Gestionnaire Libre du Parc Informatique) combin avec le logiciel OCS Inventory NG se basant tous deux sur le protocole SNMP.

Ce prsent rapport prsente les diffrentes tapes suivies pour la ralisation de ce projet.

2

Nous consacrons le premier chapitre la prsentation du cadre du travail ainsi que la problmatique traite Par la suite, un deuxime chapitre prsentera les notions thoriques des technologies adoptes pour la ralisation du projet Au niveau du troisime chapitre la spcification des besoins et nous les analysons travers des mthodes formelles. Enfin, le chapitre quatre couronne le travail ralis en exposant l'environnement matriel et logiciel utilis et limplmentation de la plateforme. Nous finirons par une conclusion gnrale et les principales perspectives.

3

Chapitre IPrsentation du cadre du travail

4

IntroductionDans le cadre de notre projet de fin dtudes, nous avons t accueillis au sein de l'entreprise Fuba Printed Circuits Tunisie. Cette dernire exprime un besoin norme du suivi automatique de son parc informatique ainsi que des pannes et les interventions qui peuvent tre ralises

I-

Prsentation de la socit

Cre en 1991, Fuba Printed Circuits Tunisie est le rsultat dune joint venture entre Fuba Printed Circuits Gmbh, leader europen dans la production des circuits imprims, et le Groupe Industriel Tunisien One TECH, leader local dans le secteur lectrique, lectronique, tlcommunications et TIC. Le Groupe tunisien est actuellement compos de 9 socits industrielles dont la plupart rsultent de joint venture avec des entreprises europennes, elles produisent respectivement des cbles lectriques, des cbles tlphoniques, des cbles pour application automobile, des standards et postes tlphoniques, assemblages de produits lectroniques en sous-traitance, assemblages lectromcaniques et cblage filaire et injection plastique technique. Fuba Printed Circuits Tunisie est lun des plus grands et technologiquement plus dvelopp producteur de circuits imprims double face et multicouches, cest lune des entreprises les plus en vue au niveau international grce aux marchs quelle a pu pntrer, notamment la France, lAllemagne, lItalie, la Suisse, lUSA, le Brsil, le Mexique, l'Espagne et la Hongrie. En plus et grce un plan dinvestissement ambitieux engag depuis 2002, la capacit de production a t augmente de plus de 200%. Par consquent, Fuba Printed Circuits Tunisie a consolid encore plus sa position en tant que fournisseur stratgique de circuits imprims double face et multicouches. Elle offre un service clientle trs dvelopp. Des normes de qualit et un savoir-faire en matire de circuits imprims acquis auprs de Fuba Printed Circuits Gmbh. Un rseau commercial tendu et efficace. Loptimisation de la relation entre la complexit du produit, la qualit et la comptitivit.5

Un systme dassurance qualit certifi ISO TS 16949 (2002), ISO 9001 (2000) et ISO 14001 (1996). LAccord de libre change entre la Tunisie et lUnion europenne qui permet un dgrvement dimpt.

II-

O RGANIGRAMME

La figure suivante reprsente lorganigramme hirarchique de la socit Fuba Printed Circuits Tunisie

Figure 1 : Organigramme de la socit Fuba Printed Circuits Tunise

6

III-

ARCHITECTURE RSEAU

Les schmas ci-dessous reprsentent respectivement la topologie rseau du groupe One Tech et de sa filiale Fuba Printed Circuits Tunisie.

Figure 2 : Topologie rseau du groupe One Tech

Figure 3 : Topologie rseau de Fuba Printed Circuits Tunisie7

IV-

METHODOLOGIE

La dmarche adopte pour traiter le sujet repose sur les tapes lmentaires de la conduite du projet. Dans un premier temps, les analyses pralables, par l'exploration du sujet et les analyses internes et externes, ont permis de rdiger ainsi un cahier des charges prvisionnel. La validation de celui-ci a permis de dfinir les modalits techniques et fonctionnelles. C'est en s'appuyant sur les conclusions de ce dernier que la phase de mise en affects, notamment concernant la structure et les modalits de traitement. uvre a pu tre amorce. Au moment de la rdaction du prsent rapport, les choix techniques ont t

V-

DIAGRAMME DE GANTT

Un diagramme de Gantt a t tabli en dbut de projet pour permettre d'encadrer la progression. Les diffrentes chances en ont globalement t respectes. Un dlai supplmentaire a toutefois t accord la ralisation d'une srie de vrification et validation des modules.

1er Mois Phase prliminaire Etude de l organisme Documentation Intgration, test et mise en place Rdaction du rapport

2me Mois

3me Mois

4me Mois

Figure 4-chronogramme

ConclusionAprs avoir prsent le cadre de ce projet de fin dtudes, le sujet traiter et la mthodologie qui sera utilise, il est utile d'tudier les notions principales pour bien cerner le projet.

8

Chapitre IIEtat de lart

9

Introduction Avant de procder toute opration dintgration, il est important dans un premier temps de sintresser diffrentes constituantes de la plateforme dployer. A cette fin, l'tude a dbut par une phase prliminaire d'exploration du sujet, pendant laquelle nous avons men une analyse interne des technologies web existantes. Par la suite, nous nous sommes intresss au protocole SSL vu que cest le protocole utilis pour la scurisation des changes de donnes.

I.

Les technologies du Web

Il s'est avr tre intressant d'avoir une ide claire sur les technologies du web ; nous proposons alors de dcrire les architectures existantes, les modles instances et les technologies professionnelles.

I.1- Description des architectures distribuesCe sont des applications dont les fonctions sont rparties entre plusieurs systmes. Elles sont appeles aussi architectures multi-tiers. Dans une architecture distribue type, les fonctions sont rparties entre un systme client (station de travail, terminal,...) et un systme serveur (serveur PC, Unix, ...). Chaque systme contient une partie de l'application, les parties manquantes sont excutes sur les autres systmes participants l'application et les informations sont changes par le rseau. Ces fonctions sont rparties suivants trois types de catgories :y y

Fonctions de prsentation qui grent l'interface utilisateur. Fonctions applicatives orientes mtier pour la validation des donnes et la modlisation des processus mtiers (prises de commandes ...). Fonctions de stockage orientes base de donnes.

y

Les deux architectures types les plus rpondues savoir sont l'architecture 2-tiers et l'architecture 3-tiers.

10

I.1.1- Archi cture 2-tiersL'archit ct re 2-tiers, aussi appel e architecture deux ni eaux, caract rise les syst clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement Cela si nifie que le serveur ne fait pas appel une aut e application r afin de fournir le service. Etant polyvalent, le serveur est capable de fournir directement l'ensemble des ressources demandes par le client. Le schma suivant sert d'exemple explicatif : es

i ure 5-architecture 2 tiers

I.1.2- Architecture 3-tiersDans l'architecture 3-tiers, contrairement l'architecture 2-tiers, les applications au niveau serveur sont dlocalises, c'est--dire que chaque serveur est spcialis dans une t che (serveur Web et serveur de base de donnes par exemple). Le schma suivant sert d'exemple explicatif :

i ure 6 -architecture 3 tiers11

Ainsi, l'architecture trois niveaux permet : De simplifier le dveloppement Une plus grande sparation entre les couches De meilleures performances (les tches sont partages) Une intgration avec l'existant : mettre la disposition des dveloppeurs des moyens standards d'accs aux donnes des systmes dj existants.y

y y y y

Une mise en place des mcanismes standardiss pour grer la scurit sur tous les systmes d'une application distribue (la scurit peut tre dfinie pour chaque service)

I.1.3- Le modle MVCLe modle MVC cherche sparer les couches prsentation, traitement et accs aux donnes. Une application web respectant ce modle pourrait tre architecture de la faon suivante:

Figure 7-modle MVC

Une telle architecture est appele 3-tiers ou 3 niveaux : 1. l'interface utilisateur est le V (la vue) 2. la logique applicative est le C (le contrleur) 3. les sources de donnes sont le M (Modle) L'interface utilisateur est souvent un navigateur web mais cela peut tre galement une application autonome qui via le rseau envoie des requtes HTTP au service web et met en forme les rsultats que celui-ci lui renvoie. La logique applicative est constitue des scripts traitant les demandes de l'utilisateur. La source de donnes est souvent une base de donnes mais cela peut tre aussi de simples fichiers. Le dveloppeur a intrt12

maintenir une grande indpendance entre ces trois entits afin que si l'une d'elles change, les deux autres n'aient pas changer ou changent peu.

Figure 6-Architecture MVC

II- Notion dinventaire automatisII.1- Dfinition dun inventaire Un inventaire est une opration permettant l'administrateur de collecter le maximum d'information sur le parc informatique dans le temps le plus court possible. On distingue trois types d'inventaires :y

Inventaire initial : c'est le plus long. Il s'agit de recenser tous les matriels et Inventaire de contrle : il s'agit de valider que les donnes gres sont jour.

logiciels grs et ncessite la plupart du temps de passer " physiquement " sur chaque PC.y

L'inventaire de contrle permet de valider que le matriels et logiciels n'ont pas t achets ou mis en place sans en informer le service informatique.y

Inventaire permanent : il ncessite l'utilisation d'un logiciel d'inventaire

automatis qui scanne rgulirement (tous les mois ou toutes les semaines) les postes connects au rseau. Ce type d'inventaire permet d'effectuer un suivi des installations de logiciels et de se protger contre les vols de composants matriels. Afin de raliser un bon inventaire, il doit passer par la dfinition des objets qu'on veut inventorier. A ce titre, une liste exhaustive de ces matriels est tablie pour servir la construction d'une base de donnes, en particulier une famille de postes, de priphriques et de logiciels.

13

Quelques contraintes sont prendre en compte : plus il y a d'lment inventorier, plus l'inventaire sera long et comportera de risques d'erreur. En plus, tous les lments ne doivent pas tre inventoris. Par exemple : si les claviers ne sont pas grs de manire unitaire, il est parfaitement inutile de relever leur numro de srie. De mme si les adresses IP sont attribues par un serveur DHCP.

II.2- Ncessit dun inventaireLa topologie et la configuration des lments de rseau situs la priphrie des Backbones voluent trop rapidement pour tre connues de faon prcise par l'administrateur rseaux. Ceci est d'autant plus vrai avec le dveloppement de l'informatique mobile et l'apparition de zones Wifi. Nanmoins, l'administrateur se doit de matriser la configuration et la topologie du rseau pour des raisons de sret de fonctionnement, de scurit et de disponibilit (mauvaise configuration, connections non permises, surcharge du rseau du un sous dimensionnement). Avec l'avnement des portables bas pris, des connexions sans fils, le fait que les diffrents dpartements d'une entreprise ne cessent d'augmenter en taille, il en dcoule que l'administrateur a bien du mal faire remonter les informations sur les machines vers lui pour grer son parc constitu d'une centaine de machine.

Figure 5 Topologie dun parc informatique

14

Des solutions existent mais souvent trs coteuses. (Hp open view, Tivoly, Lansurveyor, Landesk, etc...) Dans le monde du logiciel libre des dveloppements de gestion de parc se dveloppent actuellement des solutions prometteuses qui manipulent les informations soit par la saisie directe la main (phpmyzero, phpmycampus, GLPI), soit ils ncessitent l'installation d'un client sur le poste pour l'analyser (OCS Inventory NG).

III-

Notion du parc informatique et de Helpdesk

III.1- Vue densemble L'volution des technologies Intranet/Internet a contribu une modification importante de l'utilisation de l'outil informatique par les entreprises. Ces volutions ncessitent, au sein des services informatiques, une gestion rigoureuse des parcs de microordinateurs et des logiciels. Donc les entreprises sont la recherche des techniciens capables, non seulement d'assurer le suivi technique des parcs de micro-ordinateurs et de contrler son infrastructure, mais aussi d'amener les dcideurs faire le bon choix informatique, afin d'assurer l'entreprise la meilleure performance possible de ses outils, des services efficaces auprs des utilisateurs et une meilleure efficacit des quipes. Ce rsultat nous amne relever trois fonctions de base qu'un systme de gestion d'un parc informatique doit rpondre : L'inventaire informatique L'administration de parc Le helpdesk

y y y

III.2- Linventaire informatique Avec l'inventaire technique, il ne s'agit pas seulement de dtailler les configurations matrielles et logicielles des PC. Les priphriques, ainsi que les serveurs et les quipements rseaux sont galement concerns. Il s'agit alors de dcrire la chane de liaison jusqu' spcifier les ports des commutateurs sur lesquels sont relis les systmes. D'autre part, un outil de reporting permet de sortir des statistiques sur l'tat du parc,15

par exemple pour dterminer combien de PC intgrent le processeur et la mmoire aptes supporter le dploiement d'une nouvelle application.

III.3- Ladministration de parc La gestion administrative consiste d'abord tenir jour une base spcifiant les rfrences des PC, leur attribution et leur localisation physique. Mais de plus en plus, elle prend en compte tous les cots et les procdures intrinsques une gestion de parc : suivi budgtaire, amortissement, assurances ou encore gestion des achats, licences, commandes, stocks et factures. D'autre part, ces outils s'ouvrent l'ensemble des actifs de l'entreprise - lments pri-informatiques tels que PABX ou tlcopieurs mais aussi biens de production, voire mobilier ou immobilier. Mme si les diteurs admettent que peu de leurs clients se sont engags dans cette voie, les cahiers des charges montrent que beaucoup l'envisagent.

IV-

Le Helpdesk

IV.1- Dfinition Un helpdesk est constitu d'un certain nombre de spcialistes apportant un support des utilisateurs de technologie. Plus traditionnellement, le domaine sur lequel porte ce soutien est l'informatique (au sens large : hardware, software ou conseils). En gnral, les personnes travaillant au helpdesk (que nous appellerons " analystes helpdesk") rpondent aux utilisateurs par tlphone et classent leur requte en fonction de critres tels que l'urgence, les dlais de commande, le type de problme, la position de l'utilisateur dans l'entreprise, le nombre d'utilisateurs bloqus, etc. Les informations ncessaires concernant un appel sont enregistres (qui, quand et pourquoi) et ce ticket est suivi, l'aide d'un logiciel spcialis dans la gestion du flux d'information, jusqu' sa rsolution.

16

Figure 6 Les composantes d'un programme de gestion de helpdesk

De nombreux programmes offrent une solution base de donnes qui permet de rutiliser des appels et leur suivi pour rsoudre des problmes dj rencontrs. Le plus important, dans ce cadre, est de trouver une solution qui convienne l'entreprise considre, il n'existe en effet pas de solution unique. Il faut savoir que si il peut tre ais de concevoir un systme qui enregistre les appels, il est moins trivial de prvoir un programme qui permette de capturer et mettre jour les solutions qui ont permis de rsoudre les problmes des utilisateurs. IV.2- Fonction du Helpdesk Les helpdesks fournissent, sur demande, des conseils, de l'information ou des actions pour permettre aux utilisateurs d'effectuer une tche informatique. Plus gnralement, la tche des analystes helpdesk est de rpondre par tlphone aux questions des utilisateurs, de rguler l'assistance technique et d'organiser la rsolution du problme. Pour Bruton (1998c), consultant spcialis en helpdesk, le but de l'existence d'un helpdesk est de " restaurer la productivit de l'utilisateur". Ces centres de support l'utilisateur final (end-user) deviennent de nos jours une partie intgrante des services fournis par une entreprise pour la satisfaction du client. Un helpdesk est gnralement actif pendant les heures de bureau, et parfois au-del (mais avec une quipe rduite). Certaines entreprises utilisent activement le web (inter- ou Intranet) qui permet une automatisation (au moins partielle) de certains traitements.17

Figure 7 Organisation idal d'un helpdesk La figure ci-dessus prsente l'organisation interne d'un helpdesk ainsi que ses rapports avec d'autres services de l'entreprise. Lorsque l'utilisateur prend en contact avec le helpdesk, toutes les informations concernant le cas sont prises en compte par l'analyste helpdesk qui cre le ticket. Les informations pertinentes extraites du problme de l'utilisateur font ensuite l'objet d'une analyse qui dbouche sur une dcision. Le cas chant, les informations sont transmises au responsable du helpdesk qui participe la dcision. Les dcisions prises sont galement enregistres et pourront, par la suite, tre mises en relation avec les informations que possdait le helpdesk au dpart. Une action est ensuite entreprise, et des informations sont transmises formant une boucle de rtroaction, la fois l'utilisateur, mais aussi aux services concerns par le type de problme en question. Face aux problmes lis l'entretien d'un parc informatique devenant de plus en plus complexe et diversifi, il faut de multiples groupes de personnes, possdant de multiples connaissances, pour les prendre en charge. Un des grands dbats dans ce domaine est de savoir s'il faut engager des spcialistes ou des gnralistes. La plupart des responsables de helpdesk semblent prfrer de bonnes capacits de communication,18

de l'exprience dans le service aux clients et une capacit pour faire face au stress en plus de comptences purement techniques. Des instituts tels que Help Desk Institute et Software Support Professionals Association ont mis en place une formation qui apporte des notions de base pour le support aux clients en gnral et plus spcifiquement pour le personnel d'un helpdesk.

V-

Protocole SSL

Nous prsentons dans ce qui suit le protocole SSL sur lequel est base notre plateforme pour la scurisation des changes entre les modules.

V.1- A propos dSSL C'est le besoin d'liminer les interceptions sur les rseaux par des personnes non autoriss et par la mme occasion d'empcher la rcupration de donnes personnelles des utilisateurs qui ont conduit l'laboration d'un standard permettant des transmissions scurises des donnes via les navigateurs Web. Netscape Communications est la compagnie qui a conu le protocole SSL (Secure Socket Layer), qui fut le premier protocole de scurisation des communications via les navigateurs Web. La premire version du protocole a t publie dans le milieu de l'anne 1994 et est intgre au navigateur Mosaic, puis fin 1994 la seconde version fut intgre dans le navigateur Netscape Navigator. La troisime version fut publie fin 1995 permettant de corriger les faiblesses de son prdcesseur. C'est en mai 1996 que l'IETF accepta de faire de SSL un standard universel. Et c'est en 1999 que SSL fut renomm par l'IETF : TLS (Transport Layer Security), TLS v1.0 n'est qu'une extension de SSL v3.0. A l'heure actuelle la plupart des navigateurs Web supportent le protocole et c'est ainsi que le protocole SSL est utilis dans les transactions sur Internet allant de l'achat de livres jusqu'au transfert de fonds. V.2- Gnralits SSL est donc un protocole ngociation dvelopp l'origine par Netscape. Son but est de scuriser les transactions Internet, par authentification du serveur et ventuellement du client, et par chiffrement de la session.19

Il est une couche optionnelle se situant entre les couches d'application et de transport. Le but de SSL est d'tre un protocole de scurit facile dployer assurant une scurit totale des changes de plusieurs applications. Pour TCP, SSL n'est qu'une application qui utilise ses services.

Figure 8 Le protocole SSL/TLS dans son environnement SSL ne dpend pas des applications utilises lors des transactions et s'applique sous les protocoles HTTP, FTP, Telnet, LDAP, etc. La scurisation des connexions l'aide du protocole SSL doit assurer que la connexion assure la confidentialit et l'intgrit des donnes transmises, la possibilit de vrification de l'identit des correspondants et fiabilit de la connexion. Clients et serveurs commencent par s'authentifier mutuellement (pas toujours de manire symtrique), puis ngocient une cl symtrique de session qui servira assurer la confidentialit des transactions. L'intgrit de ces dernires est assure par l'application de HMAC. V.3- Les principales fonctions assures par SSL Authentification : dans SSL v3.0 et TLS, l'authentification du serveur est obligatoire. Elle a lieu l'ouverture de la session. Elle emploie pour cela des certificats conformes 20

y

la recommandation X 509 v3. Cela permet au client de s'assurer de l'identit du serveur avant tout change de donnes. Dans la version actuelle de SSL et de TLS l'authentification du client reste facultative. Confidentialit : Elle est assure par des algorithmes de chiffrement symtriques. Bien que le mme algorithme soit utilis par les deux parties chacune possde sa propre cl secrte qu'elle partage avec l'autre. Les algorithmes utiliss sont : DES, 3DES, RC2, RC4. Intgrit : Elle est assure par l'application d'un algorithme de hachage (SHA ou MD5) aux donnes transmises. L'algorithme gnre, partir des donnes et d'une cl secrte, une signature pour les donnes appele code d'authentification de message. Ainsi tout changement appliqu aux donnes provoquera un message d'erreur ct rcepteur puisque la signature contenue dans le message sera diffrente de celle calcule par le rcepteur. Le protocole SSL/TLS est compos de 4 sous protocoles qui sont : Handshake Protocol : Ce protocole permet l'authentification obligatoire du

y

y

y

serveur, du client (optionnelle), et la ngociation de la suite du chiffrement qui sera utilis lors de la session. CCS (ChangeCipherSpec) Protocol : Ce protocole comprend un seul et

y

unique message (1 octet) qui porte le mme nom que le protocole, il permet d'indiquer au protocole Record la mise en place des algorithmes de chiffrement qui viennent d'tre ngocis. Alert Protocol : Ce protocole gnre des messages d'alerte suite aux erreurs

y

que peuvent s'envoyer le client et le serveur. Les messages sont composs de 20 octets, le premier tant soit fatal soit warning. Si le niveau de criticit du message est fatal, la connexion SSL est abandonne.

21

y

Record Protocol : Ce protocole intervient aprs l'mission du message ChangeCipherSpec.

Il permet de garantir la confidentialit l'aide de chiffrement des donnes et l'intgrit l'aide de gnration d'un condenst. Le protocole SSL comporte une phase de ngociation o client et serveur peuvent dfinir le niveau de scurit voulu et s'authentifier. Aprs cette phase, ils peuvent communiquer (change de donnes applicatives : HTTP, FTP, etc.) Rappelons que les trois fonctionnalits principales de SSL sont l'authentification du serveur, l'authentification du client et le chiffrement des donnes. Le protocole se compose de deux couches principales : le protocole Record qui traite l'encodage des donnes envoyer et le protocole Handshake qui gre la ngociation. Suite cette phase de ngociation, comme la dcrit la Figure ci-dessous, le client et le serveur peuvent s'changer des donnes de faon scurise. Celles-ci seront chiffres par l'algorithme symtrique choisit au cours de la ngociation.

Figure 9 Phase de ngociation SSL

22

VI-

SNMP

VI.1- Vue d'ensemble SNMP est un protocole dont le but est de permettre une gestion " simple " d'un rseau informatique (Simple Network Management Protocol). Il est dploy en utilisant un modle clients/serveur (agents/superviseur) second par une base de donnes appele MIB (Management Information Base). Les agents sont installs sur des " n uds " du rseau (Switch, routeurs, ordinateurs,...) et peuvent tre interrogs par le superviseur pour rcuprer certaines informations matrielles et logicielles. Les informations rcupres par le serveur sont ensuite stockes dans la MIB. Les changes clients/serveur se font via le protocole UDP gnralement par le port 161. SNMP est utilisable avec des logiciels tels que MRTG ou CACTI lui fournissant une interface graphique et permettant l'dition de graphes refltant l'tat du rseau.

VI.2- Points fortsPlus que de l'inventaire, on aborde ici la notion de gestion de rseau distance. Il est en effet possible de dfinir des " comportements " que les n uds devraient adopter lorsqu'une variable surveille dpasse un certain seuil, malheureusement cela ne fait pas partie de nos objectifs. MRTG et CACTI permettent l'dition de graphes reprsentant l'tat du rseau un moment donne. CACTI dite mme ces graphes de manire dynamique (contrairement MRTG qui ne le fait que tout les cinq minutes), il permet donc une surveillance plus prcise du rseau ou de l'utilisation d'un processeur ou d'un disque dur. Encore une fois, cela ne nous est d'aucune utilit dans le cadre de notre projet. Cependant, SNMP permet malgr tout de faire l'inventaire des logiciels prsent sur un ordinateur.

VI.3- Points faiblesL'inventaire des logiciels d'un ordinateur se fait malheureusement sans interface graphique et de manire trs archaque. Les logiciels inventoris sont exclusivement les logiciels prsents dans le registre de Windows. De plus les informations relatives aux programmes sont groupes par type d'information et non par programme, le seul moyen de faire correspondre une information23

(la date d'installation par exemple) son programme est son numro dans la liste. Quand bien mme nous aurions eu le temps de remdier ces lacunes d'interface et de fonctionnalits, l'utilisation du protocole en elle mme parait risque car peu scurise (mot de passe transmis sans cryptage ...).

VII- ConclusionL'tat de l'art nous a permis de cerner les diffrentes fonctionnalits offertes par notre plateforme mettre en place, pendant cette tape nous avons approfondi nos connaissances dans le domaine des architectures Web, la notion dinventaire automatis et la scurisation des changes de donnes travers le protocole SSL Pour cela, le chapitre suivant est consacr la description de la solution mise en place

24

Chapitre IIIDescription de la solution

25

INTRODUCTIONUne tape essentielle de tout projet informatique consiste effectuer une tude pralable.Cette tude consiste examiner le systme amliorer afin de dceler les dfaillances et les insuffisances auxquelles nous devons remdier. En effet, dans la majorit voir dans la totalit des cas, la mise en place d'un projet est due un problme ou un manque dans l'entreprise. Il faut donc bien tudier l'existant afin d'aboutir une solution efficace des besoins de l'entreprise.

I-

Critique de lexistant

Lutilisation des moyens de communication interne dans lentreprise telle que la tlphonie, la messagerie interne ou encore une communication directe entre utilisateur et administrateur ncessite un certain temps non dfini sans dtailler la panne qui a eu lieu. De telles mthodes ne nous donnent pas une ide sur la procdure dintervention en cour ainsi que le nombre dinterventions qui ont eu lieu, il faut que ladministrateur lui-mme enregistre lhistorique des demandes dintervention. Le systme actuel ne permet pas une communication fluide entre les diffrentes parties, et laisse l'utilisateur toujours dpendant des techniciens, ce qui peut tre une source de blocage du systme d'information.

II-

Solution proposes

Notre projet consiste mettre en place une plateforme scurise pour la gestion du parc de la socit Fuba Printed Circuits Tunisie, nous avons aussi veill a ce que la dtection des quipements se fasse dune faon entirement automatise pour raliser ceci nous avons intgr en premier lieu le logiciel GLPI, en deuxime lieu nous avons intgr dans notre plateforme le logiciel OCS Inventory NG qui a assur la dtection automatique du matriel Cette solution permettra de limiter les allers retours et ainsi conomiser le temps dintervention, elle permettra aussi de grer les messages envoys par le client au serveur et de les stocker dans une base de donnes afin dtablir un historique ou encore une statistique des interventions, cette base offrira par la suite une base de connaissances aux diffrentes parties pour faire face aux diffrents problmes qui peuvent survenir sur les moyens informatiques utiliss.26

Chaque utilisateur disposera dun login et dun mot de passe afin de pouvoir sidentifier auprs du serveur et ainsi dvaluer le nombre des demandes dintervention effectues par ce mme personnel ou par ce mme dpartement et de les classer dans une base de donnes. Il y aura plusieurs paramtres qui peuvent tre slectionns comme par exemple la demande dintervention suite un problme Soft (Logiciel), ou bien la demande dune intervention suite un problme Hard (Matriel). Aprs chaque intervention le technicien ou le responsable ayant intervenu indiquera la dure de lintervention ainsi que quelques remarques tires de cette dernire pour enrichir la base de connaissances.

II.1- OCS Inventory NGII.1.1- Vue d'ensemble OCS Inventory NG est un logiciel open-source spcifiquement conu pour aider l'administrateur systme ou rseau garder un il sur la configuration des machines du rseau et sur les logiciels qui y sont installs. Ce logiciel permet de rcuprer quasiment toutes les informations dont nous pourrions avoir besoin, tant sur le matriels que sur les logiciels. Parmi les informations rcoltes par OCS Inventory NG, on cite le bios, processeur, slot mmoire, systme d'exploitation, logiciels etc... Il possde une interface conviviale et claire en PHP, qu'il nous est possible de modifier pour l'adapter nos besoins pour dtecter tout priphrique actif sur le rseau ,comme les commutateurs, routeurs, imprimantes et autres matriels inattendus. Pour chacun, il stocke les adresses MAC et IP et vous autorise les classifier. Si le serveur d'administration fonctionne sous Linux, et que nmap et smblookup sont disponibles, il est possible aussi de scanner une IP ou un sous-rseau pour des informations dtailles sur les htes non inventoris.

27

II.1.2- Architecture d'OCS Inventory NGParmi les points forts du choix d'OCS Inventory NG, on trouve sa capacit de rcuprer toute la configuration matrielle (processeur, mmoire, rseau, cran...), ainsi que la liste de la plupart des logiciels installs via le gestionnaire de programmes du systme d'exploitation (registre sous Windows, RPM ou DEB sous Linux). Il est galement possible d'obtenir certaines valeurs des cls du registre sous Windows. Afin de raliser cette tche, une simplicit de dploiement des agents est offerte. En effet, il peut s'effectuer distance pour l'agent Windows. Alors quant l'agent Linux, il doit se dployer la main mais il est toutefois fourni avec un script d'installation. Par la suite, la mise jour des agents dj installs peut se faire automatiquement. La communication entre agents et serveur de gestion se fait simplement par le protocole HTTP/HTTPS l'aide de donnes XML compresss (ce qui optimise l'utilisation de la bande passante). Les informations sont stockes dans une base MySQL. D'autre part, l'architecture OCS Inventory NG inclut aussi des fonctionnalits de mises jour automatises des informations d'un ordinateur. En effet, l'agent peut envoyer ses informations au serveur de gestion de faon rgulire, avec un systme de dlai alatoire qui vite la surcharge du serveur. Le serveur peut galement demander une mise jour n'importe quel moment. OCS Inventory NG prsente une interface web conviviale (ocs-reports) qui facilite la consultation de la base de donnes. Cette interface permet, entre autres, de rechercher facilement un ordinateur suivant un grand nombre de critres, de consulter les informations d'un ordinateur par catgorie, de classer les postes l'aide de "tag" : une fonctionnalit permettant d'assigner une valeur spcifique une poste. Au niveau du code d'OCS, la conception intgre un systme de modules, permettant d'ajouter facilement des traitements au code principal diffrents moments de l'inventaire, ce qui facilite le travail effectuer.

28

II.1.3- Points faibles d'OCSOCS Inventory NG possde cependant certains points faibles. En premier lieu, OCS n'est pas capable de dtecter tous les logiciels installs sur un poste. Certains logiciels sans installation, comme Eclipse n'apparaissent pas dans l'inventaire. La gestion des utilisateurs et de l'authentification dans l'interface sont trs basiques, et certaines informations sensibles ne sont pas caches aux non-administrateurs. La gestion des machines en dual boot est loin d'tre parfaite. OCS est capable de dtecter les doublons selon une srie de critres, mais rien n'est prvu pour empcher la fusion des doublons dans le cas d'un OS diffrent ( moins d'empcher la fusion des doublons purement et simplement).

ConclusionOCS Inventory NG est une solution complte d'inventaire qui reprsente une base solide pour ce projet. Les possibilits d'amlioration et d'intgration l'environnement existant sont nombreuses tout en restant faisables dans le temps imparti. Il s'agit donc nos yeux du meilleur candidat et nous avons dcid de baser notre travail dessus.

III-

GLPI

III.1- Vue d'ensemble GLPI (Gestion Libre de Parc Informatique) est une application Web libre, distribue sous licence GPL destine la gestion de parc informatique. GLPI est compos d'un ensemble de services web crits en PHP qui permettent de recenser et de grer l'intgralit des composants matrielles ou logicielles d'un parc informatique et ainsi, d'optimiser le travail des techniciens grce une maintenance plus cohrente. Les fonctionnalits principales de l'application s'articulent autour de deux axes :y

L'inventaire prcis de toutes les ressources techniques, matrielles et logicielles,

existantes dont les caractristiques sont stockes dans une base de donnes.y

La gestion et l'historisation, des diverses oprations de maintenance et de procdures

lies, ralises sur ces ressources techniques.

29

Figure 10 principes de fonctionnement du GLPI III.2- Fonctionnalit du GLPIEnfin, cette application a pour but d'tre dynamique et directement relie aux utilisateurs. Une interface autorise donc ces derniers ventuellement prvenir le service de maintenance et rpertorier un problme rencontr avec l'une des ressources techniques laquelle ils ont accs.

GLPI propose normment de fonctionnalits intressantes qui facilitent son utilisation et qui dpassent les exigences du sujet. Il permet la gestion Multiutilisateurs en fournissant un systme d'authentification et de permissions multiple (local, LDAP, Active Directory, Pop/Imap). On pourra noter la possibilit de grouper les machines par critres gographiques, la gestion et l'export de plannings, gnration de rapports sur le matriel, le rseau ou les interventions. Comme son nom l'indique, GLPI est bien plus qu'un simple logiciel d'inventaire. Il permet aussi la gestion d'un parc informatique avec un module Helpdesk qui centralise les demandes d'intervention, un module qui gre les contacts des entreprises extrieurs pour les interventions, etc. Enfin, un aspect intressant signaler, est le fait de pouvoir, en tant qu'utilisateur,30

demander une intervention ou de rserver du matriel.

Point faiblesPour inventorier les ordinateurs, GLPI a besoin d'OCS Inventory NG dploy sur le rseau, il faudrait donc faire le travail d'adaptation deux fois, une fois pour OCS et ensuite pour GLPI. D'o la ncessit d'une synchronisation entre les deux applications afin de simplifier la tche comme la montre la figure ci-dessous.

Figure 11 Synchronisation OCS NG/GLPI

IV-

Le Green computing

En ces temps de crise nergtique et de changement climatique, la consommation lectrique commence devenir une source de proccupation pour bon nombres d'entreprises. Dans ce contexte, il devient indispensable de se doter d'outils pour mesurer la consommation nergtique au niveau du poste de travail, de petits logiciels de suivi et d'optimisation de la consommation nergtique En fait en vue de la politique environnementale de la socit Fuba printed circuits Tunisie nous nous sommes intresss au phnomne du Green computing son intgration dans le logiciel OCS inventory NG pour but dextraire la consommation lectrique de chaque ordinateur inventori car il manque aujourd'hui aux entreprises un outil qui permettrait le suivi global de leur consommation nergtique, au niveau de leurs centres de donnes et de leurs postes de travail.31

ConclusionCe chapitre nous a permis de mener une tude pralable de notre projet tout en exploitant les produits existant sur le march, valuant leurs performances et proposants les solutions les plus adaptes afin de remdier aux insuffisances qu'ils prsentent. Les objectifs tant claircis, nous spcifierons dans le chapitre suivant clairement les fonctionnalits de notre plateforme.

32

CHAPITRE IVSpcification des besoins

33

IntroductionDans ce chapitre, nous commencerons par une tude prliminaire qui consiste reprer les besoins fonctionnels et non fonctionnels. Par la suite, nous passerons une modlisation dtaille en diagramme de cas d'utilisation pour aboutir une formalisation claire de ce qui a t tabli au cours de cette tude.

I-

Les besoins fonctionnels

I.1- Module Inventaire Le projet consiste dployer une plateforme qui inclut deux logiciels libres qui permettent de grer automatiquement linventaire dun parc informatique.ces logiciels se basent sur le noyau dOCS Inventory NG en liaison avec GLPI Les fonctions assures par ces logiciels sont les suivantes : Le systme doit fournir un inventaire complet de toutes les machines connectes au rseau de l'entreprise. Le systme doit tre capable de lister les informations de l'inventaire en dtails pour chaque machine. Le systme doit tre muni d'un moteur de recherche facile utiliser et donnant l'utilisateur la possibilit de raffiner sa recherche en imposant ses propres critres par (IP, nom, MAC, etc.). I.2- Module tl-dploiement Le systme doit prvoir une configuration par dfaut lors de l'installation du module de tl-dploiement L'application doit assurer une premire interface pour la cration de paquet, une deuxime pour l'affectation et la dernire pour visualiser l'tat du dploiement (succs, erreur d'excution,) L'application doit concevoir une interface pour le suivi de l'tat de dploiement. Les fonctions de cration et activation devrons tre fusionnes et automatises. L'application doit tre capable de sauvegarder tous les traitements l'aide d'une base de donnes.

34

I.3- Module Helpdesk L'application doit assurer une liaison OCS/GLPI automatique. L'application doit intgrer le module helpdesk de GLPI avec toutes ses fonctionnalits.

II-

Les besoins non-fonctionnels

Quelques aspects classiques des sites web seront aussi prendre en compte : L'interface doit tre cohrente du point du vue de l'ergonomie : l'interface de l'application doit tre simple et utilisable afin que l'utilisateur puisse l'exploiter sans se rfrer des connaissances particulires. Besoin de portabilit et modularit : l'application devra tre multiplateforme et modulaire afin de garantir la souplesse et l'volutivit de la solution. Rapidit et intgrabilit dans d'autres applications : l'application devra tre rapide et assure que les modules seront intgrables et utilisable dans dautres applications. Scurit : l'application doit assurer la scurit de transfert de paquets entre le serveur et le client lors d'une opration par une liaison SSL.

III-

Spcification semi-formelle

Pour russir une bonne spcification des besoins, ces derniers doivent tre modliss, ce qui facilite la comprhension des problmes et la communication entre les diffrents acteurs impliqus dans un projet. La modlisation amliore la lisibilit des schmas de conception et facilite la maintenance du systme. Un cas d'utilisation est une abstraction d'une partie du comportement du systme par une instance d'un acteur afin de structurer les besoins des utilisateurs et les objectifs d'un systme.

IV-

Prsentation des acteurs

Les acteurs se recrutent parmi les utilisateurs du systme et aussi parmi les responsables de sa configuration et sa maintenance. Dans notre cas, il y a deux acteurs principaux : Administrateur : l'administrateur est un super utilisateur ayant le droit d'effectuer toutes sortes doprations telles que la configuration du systme, la supervision des machines, la mise jour du systme, le contrle des connexions Agent : lagent peut se connecter et accder aux paquets affects afin de les35

tlcharger, les stocker ou les excuter

V-

Les diagrammes de cas dutilisation

Un cas d'utilisation est une abstraction d'une partie du comportement du systme par une instance d'un acteur afin de structurer les besoins des utilisateurs et les objectifs d'un systme.

V.1- Diagramme de cas dutilisation de ladministrateur OCSUne fois l'administrateur est connect, deux oprations de base sont accessibles : le tl-dploiement des paquets et la gestion de l'inventaire. En effet, l'application offre l'administrateur d'OCS INVENTORY NG la possibilit de crer les paquets et les affecter. Et par la suite, elle permet de visualiser leur statut de dploiement, afin de s'assurer si tout marche bien. En un deuxime lieu, des analyses rgulires de la configuration matrielle et logicielles sont faites toutes les 24 heures permettant de mettre jour l'tat d'inventaire sur le serveur de base de donnes. La liste des machines inventories est accessible par l'administrateur soit pour la consulter, soit pour la mettre jour. Les dtails de ce cas d'utilisation sont donns par la figure suivante.

Figure12 Diagramme de cas dutilisation de ladministrateur OCS Inventory NG

36

V.2- Diagramme de cas dutilisation de ladministrateur GLPIPour assurer la gestion du parc informatique, l'administrateur GLPI possde les privilges d'effectuer plusieurs configurations afin d'amliorer les performances du systme ou pour le rendre ergonomique transparent et plus scuris. titre d'exemple, il possde la permission de contrler le suivi des tickets, d'ajouter un nouveau, de consulter leur historiques, de planifier les interventions comme le montre le diagramme ci-dessous:

Figure 13 Diagramme de cas dutilisation de ladministrateur GLPI

V.3- Diagramme de cas dutilisation de lagentL'agent ou le propritaire d'une machine sur le rseau a la permission de se connecter et d'accder aux donnes et aux services offertes par le systme. En effet, quand l'agent contacte le serveur de communication, celui-ci lui indique qu'il y a un ou plusieurs paquets dployer, avec le niveau de priorit de chaque paquet et o il peut tlcharger le fichier d'information du paquet. L'agent commence alors tlcharger les fragments puis excute l'action voulu et renvoie le code rsultat au serveur de communication.37

Figure 14 Diagramme de cas dutilisation de lagent

ConclusionCe chapitre nous a permis de couvrir tous les cas d'utilisations concernant les diffrents utilisateurs du systme et de dfinir les besoins non fonctionnels prendre en considrations afin de satisfaire les utilisateurs.

38

Chapitre VDploiement de la plateforme

39

IntroductionDans ce chapitre nous allons prsenter les diffrentes tapes entretenues pour le dploiement de la plateforme, cette dernire est constitue essentiellement du :

Logiciel OCS Inventory NG :Le logiciel OCS Inventory a pour principal but de faire linventaire matriel et logiciel dun parc informatique.il concerne en particulier la dtection de tous les priphriques actifs sur le rseau, la configuration des machines et les logiciels installs.

Logiciel GLPI :Les fonctions les plus importantes de GLPI sont :y y

linventaire du hardware et du software install sur le rseau la gestion des contrats de licences logicielles et des contrats de maintenance du matriel le dploiement des logiciels sur tout le rseau fournir une interface web de helpdesk lutilisateur diter des statistiques sur le parc install et le helpdesk la gestion des tickets dintervention le maintien dune base de connaissances

y y y y y

Vu que le rseau de la socit Fuba Printed Circuits Tunisie nest pas disponible pour la ralisation des tests nous avons reproduit une plateforme incluant diffrents n udsy y y

un serveur Linux un serveur Windows un quipement dinterconnexion (routeur)

40

Linstallation de la plateformeEnvironnement de travail Le systme dexploitation du serveur nest pas un souci compte tenu de la multitude de version (Windows, linux, Sun Solaris, FreBSD etc...)y y

Windows : 2000, XP ,2003 serveur, 2008 serveur. Linux : centos, Debian, Fedora core, Mandriva, Redhat, SuSE, Ubuntu, Gentoo

Le systme dexploitation des clients nest pas non plus un problmey y

Windows : 95, 98, NT4, 2000, XP ,2003 serveur, Vista Linux : centos, Debian, Fedora core, Mandriva, Redhat, SuSE, Ubuntu, Gentoo

Le matriel physique requis est un serveur ou une station disposant au minimum de cette configuration matrielle :y y y y

Disque dur : 10 Go libre Mmoire : 1024 Mo Microprocesseur : 2Ghz carte rseau : 100 Mb\s

41

L'environnement matriel utilis pour lintgration de la plateforme se compose de deux ordinateurs avec les caractristiques suivantes : Processeur Intel core 2 duo de 2.4 GHz de vitesse Un disque dur de capacit 400 Go Une RAM de 4 Go Systme d'exploitation Windows 7 version intgrale

y y y y

Et lautre a les caractristiques suivantes :y y yy

Processeur Intel Core 2 Duo de 2 GHz de vitesse Un disque dur de capacit 250 Go Une RAM de 4 Go Systme d'exploitation Fedora 13

OCS Inventory Pour effectuer linstallation de ce logiciel nous aurons besoin des services suivants :y y y

Serveur Apache Serveur MySQL Serveur /outil PHP

GLPI Pour effectuer linstallation de ce second logiciel qui viendra se greffer OCS Inventory NG, les services suivant seront ncessaires :y Serveur Apache y Serveur Mysql y Plug-in OCS

La coopration de ces deux logiciels : Le dialogue entre les logiciels se ralise par un mode OCSNG dans GLPI, il suffira donc de faire une importation des ordinateurs dOCS pour les transmettre directement dans GLPI OCS inventory NG ira donc chercher toutes les informations sur le rseau et fera linventaire, GLPI prendra ces donnes pour effectuer des oprations de maintenances.

42

Dploiement de lagent : Le dploiement de lagent client peut se faire de trois faons :y y

y

OCSAgentSetup.exe : avec un programme dinstallation, il installe le client OCS sur les machines du rseau en tant que service. OCSAgent.exe : utiliser sur un ordinateur non connect au rseau, son excution cre un fichier .dat quil nous faudra rcuprer et rinjecter ensuite dans OCS inventory OCSLogon.exe :lagent dployer par script ou par GPO dans active directory.il faut le renommer avec le nom de la machine ou de ladresse IP de notre serveur OCS et placer lexcutable dans un rpertoire partag ensuite nous placerons le chemin daccs de lexcutable dans un script qui sera excut au dmarrage.

Schma du principe de fonctionnement de la plateforme

43

Mise en place dune machine virtuelle et activation dun agent SNMPLe but de cette tape est dinclure une machine virtuelle qui jouera le rle dun routeur semblable un routeur Cisco En effet Vyatta est un logiciel de routage libre qui a la particularit d' embarquer un moteur de routage dans un mini Linux, les protocoles et services suivant sont supports : - Routage RIPv2, OSPF, BGP - Encapsulation - NAT, DNS, DHCP - VPN, TUNNEL - SSH, Telnet - Pare-feu, WebProxy

Il est possible d'utiliser Vyatta en bootant sur un liveCD et de sauvegarder la configuration sur disquette, nous lavons install sur un disque dur virtuel install pour des raisons de performances. Vyatta sadministre en ligne de commande (commande Vyatta et Linux) mais aussi en interface web via https. Installation :

- Boot sur le CD dinstallation de Vyatta (.ISO). - saisie due login + password : vyatta - A linvite tapez install-system vers le HDD - Vyatta s'installe - Reboot machine sur le HDD

44

Configuration LAN et WAN : - "configure" : Pour passer en mode shell Vyatta (par dfaut les commandes sont en Linux) - "show interfaces" : indique l'adresse MAC des cartes rseaux eth0, eth1 etc... - "set interfaces ethernet eth0 address 192.168.59.3/24" : Configuration du WAN sur eth0 - "set interfaces ethernet eth1 address 192.168.59.1/24" : Configuration du LAN sur eth1 - "commit" : Validation - "set service https" : Activation du service https pour accs via navigateur sur une machine hte - "commit" : Validation - "save" : Sauvegarde dans le fichier de configuration du routeur

- Exit" : Pour quitter le mode shell de Vyatta - "Reboot" : reboot du PC en commande Linux

Configuration en mode Web :- Sur un des htes configur pour le moment en IP fixe en 192.168.59.xx : - ladresse" https://192.168.59.3/Vyatta/main.html" sert accder l'interface graphique de Vyatta Web GUI45

- Mot de passe et login : " vyatta

Activation de lagent SNMPLes captures dcran suivant reprsentent lactivation dun agent SNMP dans un routeur Vyatta

46

47

Configuration DNS, DHCP, NAT et SSH : Configuration du Domaine - Nom de domaine : routeur.com - Passerelle : 192.168.10.1 - Hostname : routeur - Serveur de nom : 192.168.10.1 ou IP d'un serveur DNS de notre choix.

y y y

Set pour tester Commit pour valider Save pour sauvegarder Equivalent en ligne de commande

- Mode configuration: "configure" - Nom de domaine : "set system domain-name routeur.com" - Passerelle : " set system gateway-address 192.168.10.1" - Hostname : " set system host-name routeur" - Serveur de Nom : " Set system name-server 192.168.10.1" - Validation : "commit" - Sauvegarde : "save"

48

Glossaire

y y y y y y y y y y y y y y y

OCS Inventory NG: Open Source computer inventory Next Generation GLPI : Gestionnaire libre de parc informatique MRTG: Multi Router Traffic Grapher SSL : Secure socket layer PABX : autocommutateur ou central tlphonique IETF : Internet Engineering Task Force/ Dtachement d'ingnierie d'Internet TLS : Transport Layer Security TCP : Transmission Control Protocol LDAP : Lightweight Directory Access Protocol HMAC : Hash-based Message Authentication Code DES : Data encryption standard 3DES : Triple DES RC2: Rivest Cipher MIB: Management Information Base CACTI : un logiciel libre de mesure de performances rseau et serveur bas sur la puissance de stockage de donnes

49

AnnexePremier lancement de l'application :y y

Depuis un poste client, ouvrez une session Web sur l'interface de GLPI http://adresse du serveur/glpi puis [ENTREE] Sur le premier cran de configuration, nous devons slectionner le langage puis cliqu sur pour continuer

y

Sur l'cran suivant, nous devons slectionner l'option J'ai lu et j'accepte puis cliquer sur

y

Sur le troisime cran, il faut cliquer sur

50

y

Sur le quatrime cran, il faut cliquer sur pour passer a linterface suivante

y

Sur le cinquime cran, nous devons renseigner les lments de connexion la base de donnes (root MySQL local, password MySQL local, serveur localhost) puis cliquer sur

Sur le sixime cran, nous devons slectionner l'option Crer un nouvelle base puis renseigner le nom de la base dans le champ rserv cet effet et cliquer sur

51

y

Sur le septime cran, il faut cliquer sur

y

Sur le huitime cran, il faut cliquer sur

y

L'cran d'accueil GLPI apparat, nous pouvons nous connecter l'application avec les identifiants login et password.

y

L'installation de l'application est termine.

52

Partie OCS Inventory NG

Page d'AccueilLa page d'accueil dOCS Inventory NG, donne la liste de toutes les machines inventories sur le rseau soit local, soit sur Internet. Chaque machine est dcrite par sa dernire connexion, son adresse IP, le systme d'exploitation install etc...

En outre, cette page regroupe les liens vers tous les cas d'utilisation vu dans les chapitres prcdents tel que la recherche et la consultation de l'inventaire etc

Page Dtail d'une machineCette page donne la configuration complte et en dtail de la machine inventorie en cours. Un menu d'illustration aide l'utilisateur filtrer le niveau de dtail voulu.

53

Page de RechercheAfin de faciliter la tche de l'utilisateur, cette page retourne le rsultat de la recherche des machines dans la base de donnes suivant des critres prdfinis. En effet, une liste de machines sera cre, affiche et manipule par l'utilisateur.

Page cration de paquetCette interface permet l'administrateur de remplir un formulaire avec les informations ncessaires pour la cration d'un paquet tel que le fichier voulu, le protocole utilis, l'action faire, afin de le tl-dployer ultrieurement.

54

Synchronisation OCS-GLPI

Schma synchronisation Glpi-ocs

on clique sur Configuration. Dans la petite fentre du milieu on va cliquer sur Configuration Gnrale et on Slectionne longlet Restrictions :

Et on va passer le mode OCSNG sur oui et on valide Un menu Mode OCSNG apparait en haut, on clique dessus, on slectionne le serveur qui hberge lOCS (localhost dans notre cas) puis on va sur longlet gnral. On renseigne les champs et on valide

55

Ensuite on va sur option dimportation et on renseigne les champs comme suit :

On valide et on retourne sur inventaire (tout en haut) et on constate que les machines apparaissent.

56

Il ny a pas toutes les infos, on coche donc nos machine et on slectionne forcer la synchronisation dans le champ situ dessous.

57