Dans les fournisseurs de réseau aux entreprises, les premières personnes contactées en cas d’incident ne sont pas forcément des personnes ayant une base technique fournie. D’autre part, dans notre formation, tout le monde n’est pas intéressé par les réseaux.
C’est pourquoi, nous avons décidé de créer une application pouvant se connecter à tout routeur Cisco (pourquoi pas voir pour détecter la marque du routeur) et permettant à l’utilisateur d’avoir une interface simplifiée pour lancer des commandes. Cela permettrait ainsi aux ingénieurs de ne pas avoir à traiter des demandes simples de clients et à nos camarades à ne pas avoir à apprendre comment écrire une commande.
- Clone le repo:
git clone https://github.com/andinox/Projet-Python-TSP.git
- Build et start les containers Docker:
docker-compose up --build
Les fichiers Dockerfile et docker-compose.yml permettent de lancer l'application et Telegraf en une seule commande docker-compose up.
La version docker-compose.prod.yml ajoute PostgreSQL et Nginx pour la production.
Le dossier .github/workflows contient deux actions :
docker-image.ymlconstruit l'image Docker à chaque push ou pull request surmain.auto.ymlcrée automatiquement un tag et une release à chaque push surmain. (marche pas)
- Scénarios de diagnostic prédéfinis (ex : perte d'accès Internet, problème DNS, etc.).
- Parsing intelligent : ajout d'explications claires et pédagogiques pour rendre les résultats accessibles aux non-initiés.
- Identification automatisée du niveau du problème (LAN, WAN, Internet, DNS...).
- Orientation directe vers l’équipe compétente selon la nature du problème.
- Interface web simple accessible sans connaissances techniques.
- Export des résultats en PDF ou logs.
- Utilisation du protocole SNMP pour la collecte de données réseau, compatible avec la majorité des équipements actuels.
- Intégration de questions intermédiaires pour affiner le diagnostic.
- Ajout d’un chatbot pour accompagner l'utilisateur dans la résolution.
- Adaptation dynamique des scénarios en fonction du type d’équipement détecté (routeur, firewall, switch, etc.).
- Prise en compte des topologies spécifiques, comme la redondance ou les routeurs en simple gateway.
- Support des diagnostics liés aux firewalls.
- Ajout de nouveaux scénarios (latence, déconnexion intermittente, erreurs de routage…).
- Stockage d’un historique par interface : état admin/oper, débit, erreurs.
- Visualisation via graphiques interactifs (Grafana, Django-chart, ChartJS, etc.) :
- Monitoring du trafic en temps réel.
- Suivi des erreurs et interruptions.
- Détection de pannes récurrentes et de patterns comportementaux (ex : coupures à heure fixe).
- Système de notifications automatiques en cas de dépassement de seuils critiques.
- Vérification de la présence et pertinence des ACLs sur les interfaces critiques.
- Détection des interfaces exposées sans protection suffisante.
- Évaluation du niveau de sécurité via un score visuel (couleur + pourcentage).
- Lancement de scans de configuration pour identifier des vulnérabilités.
- Intégration potentielle d’un système d’alerte sur les CVE connues.


