
Mise en place d’un outil de supervision réseau d’entreprise Page 4
2.1.2. MIB ................................................................................................................. 25
2.2. ICMP .......................................................................................................................... 25
3. Logiciels existants ............................................................................................................... 26
3.1. Les logiciels libres...................................................................................................... 26
3.1.1. Nagios ............................................................................................................. 26
a. Architecture ............................................................................................................ 26
b. Avantages ............................................................................................................... 27
c. Inconvénient ........................................................................................................... 27
3.1.2. Zabbix ............................................................................................................. 28
a. Caractéristiques ..................................................................................................... 28
b. Avantages ............................................................................................................... 28
c. Inconvénients ......................................................................................................... 28
3.2. Les logiciels propriétaires .......................................................................................... 29
3.2.1. HP OpenView ................................................................................................. 29
a. Avantages ............................................................................................................... 29
b. Inconvénients ......................................................................................................... 29
3.2.2. CiscoWorks .................................................................................................... 30
a. Avantages ............................................................................................................... 30
b. Inconvénients ......................................................................................................... 30
4. Solution Retenue.................................................................................................................. 30
Chapitre 3 Spécification des besoins, Conception et présentation des outils proposés ........... 33
1.1. Besoins fonctionnels .................................................................................................. 34
1.2. Besoins non fonctionnels ........................................................................................... 34
2. Formulation des besoins sous forme de cas d’utilisation .................................................... 35
2.1. Présentation du langage de modélisation UML ......................................................... 35
2.2. Diagrammes des cas d’utilisations ............................................................................. 35
2.2.1. Identification des acteurs ................................................................................ 36
2.2.2. Description des cas d’utilisation ..................................................................... 36
a. Diagramme de cas d’utilisation générale ............................................................... 36
b. Diagramme de cas d’utilisation « Gestion des services » ...................................... 38
2.2.3. Diagramme d’activité « Notification » .......................................................... 39
2.2.4. Diagramme de séquence ................................................................................. 40
a. Diagramme de séquence cas d’utilisation « Authentification » ............................. 41
2. Principe de fonctionnement de l’outil à réaliser .................................................................. 42
3. Présentation de Nagios .................................................................................................... 43
3.1. Mode de fonctionnement............................................................................................ 43
3.2. Architecture ................................................................................................................ 44
3.3. Les plugins ................................................................................................................. 45
3.3.1. L’agent NRPE ................................................................................................. 45
3.3.2. Le démon NCSA ............................................................................................ 46
4. Centreon............................................................................................................................... 47
4.1. Présentation ................................................................................................................ 47