PROJET D ADMINISTRATION RÉSEAUX - TRAFIC SNMP
|
|
|
- Corinne Simoneau
- il y a 10 ans
- Total affichages :
Transcription
1 M A S T E R 1 - A S R Université d Evry PROJET D ADMINISTRATION RÉSEAUX - TRAFIC SNMP GROUPE PROJET : Philippe Perrault, Franck Ortiz, Emmanuel Bédrune o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
2 SOMMAIRE 1. Introduction Objet du projet Présentation du protocole Syslog Présentation du protocole SNMP 6 2. Outils Présentation des outils Cacti Snare Le Serveur Les agents Snare Cacti Description Installation Linux Windows Plugins Configuration Snare Description Configuration et options micro-server Installation Agent Installation de l agent Linux Configuration de l agent sous Linux par l interface Web Configuration de l agent sous Linux par l interface graphique 24 P a g e 2 s u r 45
3 Installation et configuration de l agent Windows Mise en oeuvre, Cacti et Adventnet Adventnet Simulation Toolkit Architecture Adventnet simulée Limites d Adventnet Interactions Cacti - Adventnet Conclusion Résultats Snare Cacti et Adventnet Résumé et remarques Snare Cacti et Adventnet annexes Simulation de trafic SNMP MIMIC SNMP Agent Simulator NetDecision SNMP Agent Simulator ireasoning SNMP Agent Simulator Snare Generator Exemple avec la configuration d un événement: Scénario Snare sous Windows Glossaire Bibliographie 45 P a g e 3 s u r 45
4 1. INTRODUCTION 1.1. OBJET DU PROJET L objet de ce projet est de mettre en place une architecture permettant de récupérer des paquets SNMP (Simple Network Management Protocol) et qui ait un système de gestion réseau. Pour cela nous avons du utiliser différents logiciels tels que: Cacti, Snare et Adventnet. Nous allons vous présenter pour chaque outil utilisé, leurs descriptions, l installation pour Cacti et Snare et la configuration de chacun des outils. Nous avons décidé de créer plusieurs plates-formes utilisant différents systèmes d exploitation (Linux et Windows), cela permettra de mettre en valeur les différences en matière d installation mais aussi de configuration. Nous donnerons les résultats obtenus ainsi que les problèmes rencontrés durant ce projet PRÉSENTATION DU PROTOCOLE SYSLOG Syslog est protocole permettant le transit d'événements système sur un réseau. Son intérêt est donc de permettre une centralisation des journaux d'événements. Les administrateurs sont ainsi plus à même de tracer les défaillances. Un journal au format syslog comporte dans l'ordre les informations suivantes : la date a laquelle a été émis le log, le nom de l'équipement ayant généré le log (hostname), une information sur le processus qui a déclenché cette émission, le niveau de gravité du log, un identifiant du processus ayant généré le log et enfin un corps de message. Certaine de ces informations sont optionnelles. exemple : date nom_de_machine info_processus service[gravité] id_processus détail_événement P a g e 4 s u r 45
5 Les niveaux de gravité Syslog sont au nombre de huit représentés par un chiffre de 0 à 7 : 0 - Emergency 1 - Alert 2 - Critical 3 - Error 4 - Warning 5 - Notice 6 - Informational 7 - Debug Ce protocole se repose sur une partie client et une partie serveur communiquant entre eux via le port 514. Les serveurs collectent l'information et se chargent de créer les journaux. Sous Linux, un daemon (service) permet la collecte des informations Syslog. P a g e 5 s u r 45
6 1.3. PRÉSENTATION DU PROTOCOLE SNMP Le protocole SNMP (Simple Network Management Protocol), apparu en mai 1990, permet la gestion d équipements réseau et le diagnostic d incidents. Ceci repose sur trois éléments principaux: un superviseur : console depuis laquelle on peut consulter et agir sur l état du réseau) des nœuds : équipements du réseau que l on souhaite gérer et composés d objets de gestion contenus dans une base de données spéciale appelée Management Information Base. Cette base est hiérarchisée en arborescence et contient plusieurs types d objets (propres au protocole, au type d équipement, et au constructeur). des agents : application de gestion hébergée au sein d un nœud et chargé d effectuer la transmission des informations contenues dans la MIB, au superviseur. Cette transmission peut se faire soit sur requête du superviseur (polling), soit de lui-même sur occurrence d un événement précis (trapping). SNMP utilise le protocole User Datagram Protocol pour transporter ses messages. Nous pouvons détailler le message SNMP suivant cette structure : P a g e 6 s u r 45
7 Ces messages peuvent être : Soit des messages envoyés depuis la console vers le port UDP 161 Soit des messages reçus par la console (trap) sur le port UDP 162 Les messages envoyés depuis la console aux agents peuvent être de plusieurs type : Get : Pour la consultation d une valeur d un stockée en MIB GetNext : Pour la consultation de la valeur de l objet suivant de la MIB Set : Change une valeur de la MIB Il est à noter que les agents et la console d administration sont associés à une «communauté» qui, par défaut, est nommée "public". Ce nom peut être changé afin de sécuriser un peu mieux le trafic SNMP et éviter que quelqu'un d'autre n'ait accès aux informations des stations que l'on gère. En effet, un agent n acceptera des interrogations que de la part d une console appartenant à la même communauté que lui. Pour plus d informations, se référer à la RFC 1157 qui définit se protocole. Voyons maintenant les outils que nous allons utiliser dans le cadre de ce projet. P a g e 7 s u r 45
8 2. OUTILS 2.1. PRÉSENTATION DES OUTILS Cacti Dans le monde du monitoring réseau, il est un outil incontournable : MRTG (Multi Router Traffic Grapher). Célèbre car pionnier dans le monde du graphage de données réseau, il n'est pas pour autant le seul dans sa catégorie. Il y en a un autre, qui mériterai d'être plus connu : Cacti. Cacti stocke l information nécessaire afin de créer des graphiques et les rassembler avec leur données associées dans une base MySQL. L interface d accueil repose entièrement sur du codage PHP. En plus de maintenir des graphiques, des données sources, ainsi que des RRA (Round Robin Archives) en base de données, Cacti s occupe de la collecte des données. Afin de collecter ces données, nous pouvons préciser à Cacti les chemins à tout script externe en accord avec nos besoins. Cacti les rassemblera ensuite régulièrement afin de peupler la base MySQL et les RRA. Après avoir défini les options pour RRDTool indiquant par exemple comment stocker les données issues de pings vers des machines hôtes, nous pouvons être à même de définir toute autre information supplémentaire pouvant être requise. Ceci fait, ces données sont automatiquement maintenues à jour toutes les 5 minutes. Cacti est un outil de création de graphes à la fois puissant, rapide et relativement simple d'utilisation et de prise en main. Il se distingue de MRTG par l'interface graphique complète de paramètrage qu'il propose et les nombreuses options de personnalisation qu'il offre. Il possède des caractéristiques pour le moins avantageuses : Gratuit / Sous licence GNU v2. Ce qui est un excellent point que ce soit pour les PME à revenus limités ou encore les grosses firmes désireuses de limiter les coûts de monitoring tout en ayant un outil performant. OpenSource. Des améliorations sont donc disponibles rapidement par le biais d une communauté de passionnés. On peut également faire évoluer le produit afin de répondre à nos propres besoins, et en faire profiter le plus grand nombre. Ce point rend Cacti très complet et quasiment sans limites. Fonctionne sous différentes plates-formes dont GNU/Linux et Microsoft Windows. Que l entreprise ait fait le choix d un parc hétérogène ou non, Cacti s intègre donc facilement du fait de son indépendance face un OS particulier. Basé sur RRDTool pour le système graphique et la conservation des données. Un outil, organisé autour d une base de données, reconnu dans le monde de l industrie permettant de générer des graphes complets. Permet de récupérer les données à grapher en SNMP ou grâce à des scripts librement réalisables. SNMP étant un protocole dédié au management de réseau, être capable de recevoir des données via SNMP est un réel atout, voire même un pré-requis quasi-indispensable dont Cacti s acquitte très bien. P a g e 8 s u r 45
9 Configurable grâce à une interface web sécurisée très conviviale. L interface web bien que disposant des outils de base et prête à l emploi, il est possible de la compléter encore plus afin d affiner les fonctionnalités de Cacti via un système de modules. C est précisément ce système de modules qui en fait un concurrent redoutable face aux autres outils payants. Graphiques totalement personnalisables avec un système de modèles exportables en XML. Et bien d'autres fonctionnalités toutes plus intéressantes les unes que les autres. Le seul gros point noir de ce logiciel serait un support limité face à la montée en charge. Il n est donc pas conçu à priori pour monitorer de grands réseaux, à moins de les découper en autant d instances de Cacti que nécessaire. Cacti utilise 2 moyens pour stocker les données : La base MySQL (où sont stockés les caches et informations sur vos hôtes) et les RRD (où sont stockées les données brutes collectées pour vos graphiques). Parlons plus avant des graphiques complets que Cacti peut générer. Une fois qu une ou plusieurs données source ont été définies, un graphique (base sur les données stockées par RRDTool) peut être créé. Cacti nous fournit un large panel de types de graphiques pouvant être générés. Nous pouvons également affecter des couleurs précises à ces graphiques ainsi que du texte par défaut afin de les rendre encore plus accessibles. Comme nous commençons à l introduire, Cacti ne se contente pas de créer des graphiques, mais multiplie les possibilités de les afficher. Outre l affichage standard «vue liste» et «mode prévisualisation», nous avons un choix d affichage en arborescence. Celui-ci nous autorise à insérer les graphiques de manière hiérarchique dans l arborescence des hôtes monitorés. Un autre point important dans l utilisation de Cacti est sa gestion des utilisateurs. Le foisonnement de fonctions offertes par Cacti impose un outil propre de gestion d utilisateurs. Nous pouvions ainsi ajouter des utilisateurs et leur donner des droits d accès à certaines zones de Cacti. Ceci autorisera donc quelqu un à créer des utilisateurs pouvant changer les paramètres des graphiques, tandis que d autres ne pourront que seulement les visualiser. Chaque utilisateur maintient également ses propres préférences en matière de consultation des graphiques. Tout un système de modèles, apparu récemment, peut également enrichir Cacti. Il peut ainsi construire un modèle graphique ou de données définissant n importe quel graphique ou source de données qui y sera associé. Des modèles d hôtes peuvent également définir les attributs de ceux-ci. Ainsi Cacti peut les interroger pour obtenir des informations additionnelles pour de nouveaux hôtes. P a g e 9 s u r 45
10 Snare Snare (System intrusion Analysis and Reporting Environment) est un outil de vigie reposant sur une série d agents interrogés à distance par un serveur fournit en tant qu appliance (dont le noyau est basé sur une distribution Linux). Ce type de distribution induit dont une parfaite maîtrise du matériel et du logiciel ainsi embarqué et limite donc l indisponibilité et les risques de pannes. Snare est un outil prometteur et de plus en plus utilisé comme le montre le graphique suivant. On constate que les téléchargements de Snare n ont cessé de progressé depuis deux ans, signe d une reconnaissance croissante Le Serveur Le serveur Snare est capable de recevoir des logs d équipements tels que des routeurs Cisco, des commutateurs, de pares-feux ou encore depuis l outil de collecte de logs 'WhatsUp' par l intermédiaire du protocole Syslog. Ce serveur fournit également la capacité de se connecter à l interface d administration de routeurs ou pares-feux et de récupérer une copie des configurations des contrôles d accès. Ils peuvent ainsi être comparés avec une collection de règles «autorisées» (définies par l administrateur). Les différences entre ces fichiers sont surlignées afin que soient prises les mesures de correction nécessaires. P a g e 10 s u r 45
11 Le serveur Snare peut récupérer un large panel d informations incluant : Dates/heures Adresse source Adresse de destination Port de destination Code de retour des paquets (success/failure/information) Criticité de l'événement Action prise par l équipement (accept / drop) Interface source Port source Protocole utilisé Tous les événements de sécurité et de gestion, connexions et déconnexions (réussies ou échouées), création ou suppression de comptes sont loggés. De même, on peut procéder à la surveillance de fichiers/répertoires et de processus système donnant lieu à la constitution de rapports. Cependant, il faudra utiliser la surveillance de répertoires avec précaution car ce genre d audit peut être générateur de nombreux événements et ainsi engorger le réseau. Ainsi il pourra être utile d orienter ce type de log vers des répertoires à accès critiques (contenant des données sensibles par exemple). La configuration d un tel audit peut se faire soit en utilisant l interface utilisateur dont dispose le serveur, ou bien par le micro serveur web dont sont pourvus tous les agents Snare. Cette surveillance inclut évidemment l ensemble des utilisateurs ayant accès à ce type de données. Si il n existe pas de processus de log (à base de Syslog) de mis en place afin que le serveur Snare récupère ces événements, l équipe d InterSect Alliance assure un support afin de trouver les outils appropriés. Il est à noter également que le serveur Snare collecte de manière automatique tous les événements lui étant envoyés via les ports 6161 TCP/UDP ou via le port 514 UDP (Syslog). Ceux-ci seront stockés dans la table «Generic Log». Il est aussi nécessaire d affiner les réglages du serveur car, par défaut, seuls sont en vigueur les paramètres recommandés. Le serveur Snare offre ainsi des possibilités très étendues, dont celle de surveillance de l espace pris par la base de donnée ou même de procéder à l archivage des logs vers support CD ou DVD. Tâche qu il est possible d automatiser. P a g e 11 s u r 45
12 Les agents Snare Comme dit précédemment, il existe également toute une collection d agents Snare permettant de remonter les évènements vers le serveur. Ils sont disponibles sur une large gamme de systèmes tels que Linux, Windows, Solaris, IIS, Lotus Notes, Irix, AIX, ISA/IIS et bien plus encore. Ceci permet de monitorer à peu près tous les équipements réseau présents couramment dans les entreprises. Leurs avantages sont nombreux : Interface GUI très simple d'utilisation (délivrée par un micro-serveur web embarqué) Gestion des logs Active Directory et DNS sous un système Windows 2003 Possibilité de configurer la forme des logs envoyés (niveau, facilité) Tournant sous forme de service pour un lancement propre au démarrage Entièrement configurables à distance via une interface Intranet (port 6161) Possibilité d'ajouter des filtres pour définir les logs (ID événements, facilité) à envoyer suivant les besoins La famille d agents Snare vient d en accueillir un nouveau, nommé Epilog. Ce nouvel agent a pour but de contrôler tout log au format texte et de faire remonter tout changement vers le serveur. Epilog gère ces fichiers par noms et assure le roulement de fichiers. Epilog pour Windows assure également le support de fichiers de logs datés tels que les logs de traçage des messages IIS, ISA, SMTP et Exchange. Cette famille d agents est, pour l instant, disponible sur plate-forme Windows. Leur support sur Linux et Solaris devraient être disponibles prochainement. Comme nous avons donc pu le remarquer, InterSect a développé une suite d outils (certes payante) adaptable à tout équipement. Cette grande adaptabilité est facilitée par l utilisation d agents spécialement développés, et remontant ainsi des événements spécifiques à la plate-forme sur laquelle ils sont placés. Ils sont également facilement gérables par l intermédiaire d un serveur complet et robuste car maîtrisé de bout en bout tant au niveau hardware que software. A cette suite nous pouvons ajouter un outil (aussi payant) appelé Sawmill et qui peut se charger d analyser les logs Snare et générer des statistiques dynamiques. Sawmill possède également la faculté, au combien pratique, d analyser les logs Snare et de les importer dans une base de données SQL. Il est ainsi possible d agréger ces journaux et de fournir des rapports filtrés dynamiquement, le tout à travers une interface web. Cet outil fonctionne sur n importe quelle plate-forme incluant Windows, Linux, FreeBSD, OpenBSD, Mac OS, Solaris, autres UNIX et quelques autres. Cet outil est actuellement une valeur montante dans le domaine professionnel, comme en atteste ce graphique montrant le l évolution du nombre de téléchargements de Snare. Ceux-ci connaissent une grande évolution et ont même doublé en un an. P a g e 12 s u r 45
13 2.2. CACTI Description Cacti est un outil de supervision en temps réel basé sur RRDtool permettant de surveiller l activité de son architecture informatique à partir de graphiques et avec un historique sous Windows 2000 Pro. L'avantage non négligeable de ce logiciel est qu'il est un freeware, de plus en plus populaire, il est utilisé depuis peu par free pour donner les audiences TV de la Freebox Une fois l'ensemble des logiciels installés sur le serveur, il sera possible de voir les statistiques mises en place à partir d'une simple fenêtre d un navigateur Web. Afin de faire fonctionner Cacti, nous avons tout d abord besoin de nous munir des outils suivants : Cacti Un serveur web (exemple : Apache ou Windows IIS) pour l accès aux pages web d administration de Cacti, se présentant sous la forme d une archive ZIP contenant l ensemble des pages PHP permettant la génération et la consultation des informations récoltées. Ce paquet sera à placer dans le répertoire d accès du serveur web. Cactid qui est un poller pour Cacti. On pourra l utiliser en lieu et place de celui déjà intégré à Cacti si le réseau à gérer est grand. En effet il a été conçu dans un objectif de rapidité d exécution. RRDTool qui s occupera de stocker les informations recueillies par Cacti, sous forme de fichiers.rrd PHP version et supérieure qui se chargera de l interprétation des pages PHP de Cacti. MySQL 4.x ou 5.x grâce auquel nous créerons une base de données pour stocker les variables utilisées par Cacti. (Optionnel) Cygwin, offrant sous Windows un environnement proche de ce que l'on trouve sous Unix. Celui-ci nous fournira donc l accès à des commandes du monde Unix dont Cacti ou ses plugins pourrait avoir besoin (exemple : Sendmail pour l envoi de mails d alerte). (Optionnel) Net-SNMP qui est une suite d applications utilisant SNMP afin de recueillir des informations sur les équipements managés. P a g e 13 s u r 45
14 Installation Linux La distribution que nous avons choisie afin de monter la plate-forme Cacti sous Linux est Debian. Nous nous sommes orientés vers cette distribution car nous recherchions une distribution légère, modulable et rapide à mettre en place. En ce qui concerne la configuration de la distribution, nous avons installé les paquets par défaut de l installation minimale puisqu aucune interface graphique et très peu de services sont nécessaires. La commande apt-get install suivie d un nom de paquet permet d installer ce paquet ainsi que tous les paquets dont il dépend. Pour installer Cacti sur cette machine, il suffit de deux commandes d installation de paquets et de quelques éditions de fichiers de configuration. Il nous faut un serveur Web pour supporter Cacti. Le choix s est porté sur Apache2 en raison de sa souplesse et de sa fiabilité. Une fois Apache2 installé, nous l avons configuré pour qu il ne fonctionne qu en HTTPS (flux HTTP crypté en SSL). Ainsi, notre serveur n accepte les connexions que sur le port 443 et fourni un certificat SSL que nous avons généré via la commande : apache2-ssl-certificate. Ensuite, nous avons entrepris l installation de Cacti, la commande apt-get install cacti a provoqué l installation de tous les paquets nécessaires au bon fonctionnement de Cacti. Outre Cacti à proprement dit, php4, mysql, rrdtools furent automatiquement installés (ainsi que leurs dépendances). À la fin de l installation des paquets, Cacti nous demande les options de configuration nécessaires à son bon fonctionnement. Voici les paramètres que nous avons spécifiés : Nom de la base de données : cacti Serveur de base de données : localhost Utilisateur de la base de données : cactiuser Mot de passe d accès à la base de données : passcacti Port d accès à la base de données : 3306 L installeur nous demande ensuite les paramètres nécessaires pour créer son utilisateur et sa base de données et créé tout ce dont Cacti a besoin. À la fin de cette étape, la page d administration de Cacti est accessible à l adresse : il ne reste plus qu à installer les éventuels plugins et ajouter sur l interface de Cacti les machines à monitorer Windows Nous allons partir d une machine virtuelle Windows 2000 Server sur laquelle nous allons commencer par installer EasyPHP qui a pour avantage d inclure un serveur web Apache et un interpréteur PHP. Nous pouvons à présent mettre le contenu de l archive de Cacti dans le répertoire «www» d EasyPHP et commencer l installation de MySql 5.0. Cette installation simple de l archive autoextractible nous donne accès à une console en ligne de commande afin de pouvoir créer notre base de données pour Cacti. P a g e 14 s u r 45
15 Il faut d abord mettre un mot de passe (ici «cactiuser») pour le super utilisateur «root» à l aide d une console de commande classique : cd mysql\bin mysqladmin --user=root password cactiuser mysqladmin --user=root --password reload Nous allons ensuite passer par le client MySql afin de créer une base de données nommée cacti en ligne de commandes, en tant que root create database cacti Il nous reste ensuite à importer le script sql de Cacti pour créer les tables dont il aura besoin. mysqladmin --user=root --password cacti < c:\program Files\EasyPHP\www\cacti\cacti.sql Par la suite nous créerons un utilisateur «cactiuser» n ayant des droits que sur la base de données de Cacti. Cactid sera lui décompressé dans un dossier qui lui sera propre (à part). RRDtool sera placé avec Cactid et on exécutera le fichier «install.cmd» (ayant besoin d un compilateur Perl, nous en avons installé un). En dernier lieu, Cygwin sera mis en place avec les packages suivants : Base (include all items) Libs libart_lgpl libfreetype26 libpng12 zlib openssl Utils patch Web wget Plugins Afin de compléter les fonctionnalités de Cacti et l adapter un peu plus à notre besoin, nous allons lui ajouter les plugins : P a g e 15 s u r 45
16 Thold : fonction d envoi de mail automatique sur déclenchement d un événement Monitor : fonction de visualisation directe (et sonore) de l état des machines monitorées. Update : récupération d informations sur les plugins installés et vérification de présence de mises à jour Ces plugins nécessitent de patcher Cacti en lui ajoutant le contenu du package «Plugin Architecture». Ce dernier modifie des fichiers de configuration et ajoute un répertoire «plugins». A présent Cacti peut recevoir les plugins nommés ci-dessus. Pour les installer, c est simple, il suffit de : Placer le contenu de l archive du plugin dans le répertoire «plugins» Ajouter «$plugins[] = Nom_dossier_plugin ;» après «$plugins = array() ;» dans le fichier «config.php» (situé dans le dossier «include» de l arborescence Cacti du serveur web) Nous avons à présent tous les outils sont réunis pour former notre console de management. Il ne reste plus qu à passer à la configuration! Configuration Dans le fichier cacti_web_root/cacti/include/config.php, il nous faut à présent rajouter les lignes nécessaires à l accès de Cacti à la base de données MySql qui lui a été dédiée. $database_default = "cacti" $database_hostname = "localhost" $database_username = "cactiuser" $database_password = "cacti" $database_port = "3306" Nous allons également donner l accès au réseau monitoré par l ajout d une route vers le réseau /24 par la passerelle Ici, pour l accès au réseau simulé par le serveur cacti : route add -net mask P a g e 16 s u r 45
17 M A S T E R 1 - A S R Université d Evry Le plugin «Thold» nécessite également une configuration que nous allons effectuer une fois connecté à l interface web de Cacti. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
18 M A S T E R 1 - A S R Université d Evry 2.3. SNARE Description Snare vous permettra de récupérer sous forme de trames Syslog compatibles à la norme RFC la majorité des évènements de vos systèmes. A la différence de Cacti, il a besoin de deux parties pour fonctionner. Une partie serveur et une partie client. La partie serveur récupère les logs envoyés par la partie client. Ses avantages sont nombreux : Interface GUI très simple d'utilisation. Gestion des logs Active Directory et DNS sous un système W2K3. Possibilité de configurer la forme des logs envoyés. Tournant sous forme de service pour un lancement propre au démarrage. Entièrement configurable à distance via une interface Intranet (port 6161) Possibilité d ajouter des filtres pour définir les logs à envoyer suivant vos besoins Configuration et options micro-server Le serveur Snare étant fourni sous forme d une appliance sous OS propriétaire (basé sur un noyau Linux), nous utiliserons un serveur Snare allégé et gratuit pour Windows. Il se présente comme suit : Pour comparaison, voici un aperçu de l interface du serveur Snare complet : o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
19 Etant une version allégée, il n offre que peut d options de configuration : : donne accès au statut du serveur et à d autres informations (la date à laquelle il a été démarré, le nombre de paquets reçus sur le port Snare et sur le port SNMP) : applique les changements et redémarre le serveur. : configure le serveur en donnant le chemin de stockage des fichiers de log, et leur format de nommage. : efface les événements de l interface. Il est également à noter la présence d un produit appelé «Snare Generator» et destiné à la génération artificielle d'événements à destination de serveurs Snare. Cet outil s avère pratique pour qui veut tester le bon fonctionnement du serveur. Plus de détail sur ce produit est donné en annexe. P a g e 19 s u r 45
20 Installation Agent Installation de l agent Linux Pour le système utilisé, nous avons choisi la distribution Debian de Linux. Nous avons du utiliser la version 2.4 du noyau car lors du début de ce projet, le patch Snare pour Debian 2.6 n existait pas encore. La version pour le kernel 2.6 est disponible depuis peu et il suffit de suivre la même explication qu avec le noyau précédent. Pour notre part, nous avons utilisé le kernel 2.4 avec le patch de Snare qui correspond. Pour commencer, il suffit de récupérer l archive choisi sur ce lien: pour la version 2.4 et sur : pour la version 2.6. Il faut aussi récupérer l Audit Daemon qui est la même pour les deux versions et qui est téléchargeable sur les liens précédents. Une fois Snare téléchargé, il suffit de décompresser l archive à l aide de la commande tar puis de patcher le noyau avec la commande: dpkg -i kernel-image snare_ snare_i386.deb Une fois le noyau patché, il faut installer l audit avec la commande: dpkg -i --force-depends snare-gui _i386.deb Il est cependant possible de ne pas utiliser le GUI pour configurer le client Snare, nous pouvons utiliser un navigateur Web pour cela. Ces opérations terminées, Snare est installé et il faut redémarrer Linux avec le nouveau noyau patché pour que Snare démarre en tant que service. P a g e 20 s u r 45
21 M A S T E R 1 - A S R Université d Evry Configuration de l agent sous Linux par l interface Web La configuration de Snare par la page Web est répartie en trois parties que nous allons étudier maintenant. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
22 M A S T E R 1 - A S R Université d Evry Network configuration (configuration du réseau) Clientname : C est le nom de l agent Snare. C est ce nom qui permet de savoir qui envoie les logs. Destination Server address : L adresse du serveur Snare ici: Destination UDP Port : Port par lequel les logs sont envoyés Destination FileName : Chemin réseau du fichier du serveur Snare (Ici un windows NT). o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
23 M A S T E R 1 - A S R Université d Evry Remote Control Configuration (Configuration du contrôle a distance). Allow remote control of SNARE agent : Permettre ou non le contrôle à distance de Snare. Les deux champs suivant sont pour filtrer les adresses IP qui peuvent contrôler à distance l agent Snare. Require a password et le champ suivant servent à définir un mot de passe pour pouvoir modifier l agent Snare. Web Server Port : Port par lequel on l agent Snare écoute pour la configuration à distance. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
24 M A S T E R 1 - A S R Université d Evry Objectives configuration (configuration des objectifs) Cette page permet de définir ce que l on veut surveiller sur l agent et la priorité de ces actions. La priorité permet de rendre plus clair la lecture au niveau du serveur en utilisant des couleurs. Par exemple, vert pour les informations et rouge pour les événements critiques Configuration de l agent sous Linux par l interface graphique Pour lancer le GUI, il suffit de taper dans une console: snare o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
25 Controle de l audit. Log to File or Network : Permet de choisir si l on surveille l agent sur cette machine, sur un serveur ou sur les deux. Ici sur les deux ce qui permet de pouvoir comparer les informations entre le serveur et l agent. Log File Name : Chemin réseau du fichier du serveur Snare (Ici un windows NT). Network Parameters : Nom de l agent, Adresse IP du serveur Snare et Port d envoi des Logs. Objectifs. Avec cet onglet nous pouvons définir ce que l on veut surveiller et leurs priorités. P a g e 25 s u r 45
26 M A S T E R 1 - A S R Université d Evry Contrôle à distance. Paramètre de contrôle à distance de l agent Snare Installation et configuration de l agent Windows L installation est simple et se fait par l exécution d une archive auto-extractible donnant accès, via le menu «démarrer», à un fichier.cmd restaurant les paramètres d accès par défaut (en cas de mauvaise manipulation) ainsi qu à un exécutable démarrant l agent Snare. L agent est configurable via une interface web accessible par défaut sur le port Le menu de configuration se présente comme suit : o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
27 Latest Events : Donne accès aux derniers événements qui se sont produits sur la machine et enregistrés par l agent suivant des règles qu il est possible de définir par l item «Objectives Configuration». Network Configuration : Permet de configurer l adresse du serveur Snare ainsi que les options de transmission des événements à celui-ci. Remote Control Configuration : Options de sécurité pour l accès distant à l agent. P a g e 27 s u r 45
28 Objectives Configuration : Configuration des événements devant être enregistrés par l agent Snare. View Audit Service Status : Affiche le statut actuel de l agent. Apply the Latest Audit Configuration : Après changements de configuration, permet de reparcourir la liste des événements à surveiller et de réappliquer la nouvelle configuration. Le reste des items donne des informations d administrations de la machine auditée (telles que la liste des utilisateurs ou même un accès au contenu de la base de registre). P a g e 28 s u r 45
29 3. MISE EN OEUVRE, CACTI ET ADVENTNET 3.1. ADVENTNET SIMULATION TOOLKIT Set complet de simulateurs d agents et de réseaux permettant de tester à moindre coût les applications de gestion de réseaux (aussi appelées Network Management System) dans un environnement réaliste contenant des équipements de marques et de types différents. Tout un réseau peut ainsi est modélisé que ce soit sous Windows, Linux, ou Solaris, le tout avec des équipements de connexion Cisco. Qui dit environnement de gestion de réseaux, dit également agents, et AdventNet Simulation Toolkit offre un support d agents SNMP et TL1 (autre protocole de gestion utilisé notamment dans les réseaux de type SONET). De plus, ce Simulation Toolkit est développé en Java ce qui favorise sa portabilité. Il peut simuler jusqu à 20 nœuds en version gratuite, et plus de avec achat de la licence. On peut également noter que ce kit de simulation supporte SNMPv3. P a g e 29 s u r 45
30 M A S T E R 1 - A S R Université d Evry Comme tout kit, il comprend différents outils : Network Simulator : Pour simuler un réseau entier avec des équipements SNMP, TL1, TFTP, FTP, Telnet ou fonctionnant sous l OS de Cisco (IOS). SNMP Agent Simulator : Pour simuler un agent (ou équipement) SNMPv1/ v2 /v3 avec des données utilisateurs de configurées et des valeurs pré-enregistrées. TL1 Agent Simulator :Pour simuler un element réseau TL1 avec des données utilisateurs de configurées. SNMP Trap Stormer : Pour configurer et envoyer des traps, tester la fiabilité des applications de gestion dans la réception de n importe quelle quantité de notifications (traps) à intervalle régulier. Network recorder : Pour enregistrer de vrais réseaux SNMP. Les échanges de messages ainsi enregistrés sur ces réseaux peuvent être instantanément rejoués dans un réseau simulé. Trap Recorder : Pour enregistrer des notifications (traps). Elles peuvent ainsi être utilisées pour communiquer entre un agent créé par l outil SNMP Agent Simulator et un réseau issu de l outil Network Simulator. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
31 M A S T E R 1 - A S R Université d Evry 3.2. ARCHITECTURE ADVENTNET SIMULÉE L architecture que nous avons mise en place se compose de dix-neuf machines de trois types différents. D une part, nous avons un Routeur/Pare-feu et trois Commutateurs. Ensuite nous avons trois imprimantes. En ce qui concerne les postes de travail, nous avons opté pour cinq machines Linux et cinq Windows. Pour compléter le tout, nous avons inclus deux postes Solaris. Voici une capture de l interface d Adventnet où sont listées toutes les machines simulées ainsi que leurs adresses et ports d accès. Après avoir sélectionné les machines de notre réseau, nous pouvons dessiner la topologie de ce dernier. Dans notre cas, nous avons choisi de définir des groupes de postes regroupés par système d exploitation autour d un commutateur. Dans chaque groupe, nous avons aussi inséré une imprimante. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
32 M A S T E R 1 - A S R Université d Evry On obtient la topologie suivante : 3.3. LIMITES D ADVENTNET Le Simulation Toolkit d Adventnet comporte deux limitations assez gênantes dans notre contexte. Pour commencer, le trapping ne fonctionne pas. C est à dire que les machines simulées ne peuvent communiquer leur état, de leur propre chef, au serveur. Les traps émises sont en fait cantonnées au simulateur et de ce fait, notre serveur, externe au simulateur, ne peux les recevoir. D autres part, la topologie n est qu une présentation des machines. Elle n intervient pas dans le fonctionnement du réseau. Ainsi, si on fait tomber le Commutateur d adresse de notre plate-forme, toutes les machines y étant attachées seront encore accessible, on pourra donc toujours pinguer ou Pour finir, une limite nous est imposée, non pas par Adventnet lui-même, mais par la simulation du réseau. Ce réseau est simulé sur une seule machine. De plus, cette machine ne fait que simuler des entités imitant le comportement de machines fixes et peu modulables. De ce fait, impossible d avoir des services tels que DNS ou DHCP. Ainsi quelques modules de Cacti tels que Discovery s avèrent totalement inutiles dans notre maquette. Le module Discovery permet de détecter les machines qui ne sont pas encore supervisées par notre serveur. Cela permet d éviter la tâche rébarbative d ajout de toutes les machines du réseau à la liste de machines à superviser. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
33 3.4. INTERACTIONS CACTI - ADVENTNET Une fois la tâche d ajout des machines simulées dans Cacti, on peut choisir quelles informations peuvent être sujettes à une supervision. De nombreuses sources d informations sont paramètrables et permettent le tracé de graphes. On peut donc avoir des informations sur les taux de transfert de chaque interface réseau, le taux d occupation de chaque disque, le nombre de processus actifs ou d utilisateurs logués, etc. Deux modules autres que Discovery s avèrent indispensables : Thold, dont nous avons déjà parlé, permet l envoi par mail d alertes paramètrables. Monitor, affiche une page très simple représentant par des icônes de couleur les différentes machines du réseau. En fonction de l état de chaque machine, la couleur change. On aura donc en vert les machines en ligne, en rouge celle hors ligne et en bleu celle qui sont en cours d interrogation. Si on coupe la machines Windows d adresse : P a g e 33 s u r 45
34 M A S T E R 1 - A S R Université d Evry On obtiendra sur la page de la liste de machines gérées par Cacti : Et sur la page Monitor : o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
35 4. CONCLUSION RÉSULTATS Snare La communication entre un serveur Snare sous Windows et un agent Snare sous Linux fonctionne correctement, nous avons des informations sur plusieurs événements telle que la commande PING effectuée sur l agent se verra sur le serveur, mais aussi des événements tel que le log d un utilisateur ou même la suppression d un processus, tout dépend de la configuration. Le temps de réaction est dans l ensemble assez rapide, le serveur reçoit les événements en quelques secondes, ce qui permet de contrôler presque en temps réel tout ce qu il se passe sur les agents Cacti et Adventnet Vous aurez pu le constater, Cacti est un outil indépendant de la plate-forme d accueil et capable de gérer n importe quel type d agent SNMP. Ses fonctions ne sont pas très poussées à l origine mais ils est possible de le faire évoluer. Le fonctionnement de Cacti est très intéressant à étudier et ses possibilités d évolutions par des modules (plugins) sont très attrayantes. L envoi d alertes par mail ou l interface de découverte de machines non gérée peut s avérer très vite indispensable. Ces différentes maquettes que nous avons mises en place ont démontré la performance de cet outil et sa facilité de mise en œuvre, surtout sous Linux, où la facilité d installation est déconcertante RÉSUMÉ ET REMARQUES Nous disposons à présent d une plate-forme complète de monitoring de réseau grâce à plusieurs outils. Ainsi nous pouvons également recouper les informations et avoir un diagnostic le plus pointu possible, tout en ayant une trace des activités ayant pu conduire à un éventuel incident. Par contre, il est à noter que le déploiement de notre solution ne s est pas faite sans mal et nécessite l intervention d un grand nombre d outils (serveur web, gestionnaire de bases de données, agents, poller,.) qui représentent autant de points de failles possibles dans la remontée des erreurs. Aussi faudra-t-il par la suite s intéresser à des outils «tout en un» et disposant de contrat de maintenance adéquat à la fiabilité voulue du réseau Snare Dans l ensemble Snare est un outil de supervision assez agréable à utiliser mais il manque un serveur Snare sous Linux et un serveur complet sous Windows. Pour ce qui est de la configuration, cela est assez simple et Snare permet de gérer correctement ses logs de façon détaillée. L interface par contre n est pas très clair, les messages reçus ne tiennent pas sur la ligne, ce qui gène pour la lecture entière de l événement. Il suffirait qu il y est une barre déroulante horizontalement pour pouvoir aller jusqu au bout de la description. Dans l ensemble Snare est un outil plutôt agréable et performant Cacti et Adventnet En ce qui concerne Cacti, il s agit d un outil performant et prometteur mais notre maquette de test était très limitée par les fonctionnalité d Adventnet. En effet, si nous avions eu les moyens matériels et horaires de monter cette même plateforme avec uniquement des machines virtuelles type VMware (une dizaine de machines pour commencer), nous aurions pu bien plus éprouver cet outil. P a g e 35 s u r 45
36 5. ANNEXES 5.1. SIMULATION DE TRAFIC SNMP MIMIC SNMP Agent Simulator Description : MIMIC répond aux requêtes sur n'importe laquelle de ses adresses IP configurées, ainsi c est comme si l'application NMS (Network Management System) communique avec les dispositifs réels. Caractéristiques : logiciel payant édité par Gambit Communications simule jusqu à dispositifs inclut beaucoup de MIBs pré-compilées (et peut en compiler grâce à MIMIC compiler) suite de scénarios prédéfinis incluse support SNMPv3 NB : Existe également «MIMIC IOS Simulator» qui permet de simuler des dispositifs Cisco. Source : NetDecision SNMP Agent Simulator Description : Autorise la simulation d agents SNMP en créant des valeurs par défaut pour n importe quelle MIB SNMPv1 et v2. La modélisation d agents SNMP et de génération de «trap» peut être fait aisément grâce à un mécanisme de scripts. Combiné avec «SNMP Trap Simulator» et «SNMP Trap Vision» procure une suite complète d applications de test de gestionnaire SNMP. Caractéristiques : logiciel payant édité par NetMechanica interface graphique user-friendly enregistrement des dialogues SNMP interface personnalisable support SNMP v3 Source : P a g e 36 s u r 45
37 M A S T E R 1 - A S R Université d Evry ireasoning SNMP Agent Simulator Description : Application Java (compatible toutes plates-formes) pouvant simuler des agents SNMP v1/2/3. Caractéristiques : logiciel payant édité par ireasoning Networks simulation d erreurs et de traps nombre d agents fonction des ressources CPU disponibles enregistre et rejoue les simulations simple d utilisation Source : o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
38 M A S T E R 1 - A S R Université d Evry 5.2. SNARE GENERATOR Snare Generator est un outil développé pour un environnement Linux et destiné à la génération artificielle d évènements à destination de serveurs Snare. Actuellement, il est capable de générer cinq types d évènements (Windows, Solaris, IRIX, Syslog et PIX Cisco firewall-). Ces évènements artificiels sont envoyés sur le réseau sur les ports TCP/UDP 6161 ou 514 (Syslog). Les événements PIX ou Syslog seront envoyés par le port 514. A noter que ces ports ne sont pas configurables. Le Snare Generator se présente dans une interface semblable à celle du micro-server. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
39 M A S T E R 1 - A S R Université d Evry Cependant, contrairement au micro-server, Snare Generator s avère nettement plus complet au niveau de la configuration. On peut ainsi : choisir le type d'événement à générer simuler des événements «réels» ou juste se contenter d en envoyer un nombre à définir entrer un délai entre l envoi de deux événements indiquer l adresse du serveur Snare destinataire choisir le protocole d envoi à utiliser (TCP ou UDP) entrer une liste d utilisateurs fictifs à l origine de ces événements artificiels sélectionner la date de début à indiquer pour les événements o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
40 5.3. EXEMPLE AVEC LA CONFIGURATION D UN ÉVÉNEMENT: Nous allons faire un exemple avec une suppression de fichier ou de dossier. Tout d abord, nous allons créer un objectif qui permettra de capturer les événements de suppression de dossier ou fichier. M A S T E R 1 - A S R Université d Evry Capture de la configuration. Une fois l agent configuré pour l envoi de cet événement, il suffit de créer un dossier sur la machine Linux et de le supprimer pour voir si le serveur réagi a cet événement. Création de dossier: #mkdir test (ceci crée un dossier test, je me suis placé dans le dossier /home/franck) Le dossier /home/franck/test créé, il suffit de le supprimer à l aide de la commande: #rmdir test/ Voyons maintenant la capture effectuée après l opération de suppression. Nous pouvons constater que le dossier /home/franck/test a bien été supprimé par l utilisateur root avec la commande rmdir. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
41 M A S T E R 1 - A S R Université d Evry 5.4. SCÉNARIO SNARE SOUS WINDOWS But : Nous allons ajouter un nouvel objectif (l audit d un répertoire précis) pour capturer un événement sur l agent, puis vérifier la remontée de l information vers le micro-serveur. Configuration de l objectif : Via l interface web de l agent Snare, nous précisons donc qu il faut enregistrer tout accès à un fichier ou répertoire (nous prendrons le répertoire «C:\ArchInstall» contenant toutes les archives des logiciels installés). Nous allons enregistrer cet événement pour n importe quel utilisateur (on inclut tous les utilisateurs dans le spectre de recherche => «Include», et étoile dans le champ «User Search Term»). L'événement concernera toutes les alertes de réussite et d échec de l'événement (on coche «Success Audit» et «Failure Audit») et sera remonté en tant que «Warning» A présent, il ne reste plus qu à se rendre dans le répertoire «ArchInstall» et créer un document. Bien que l accès apparaisse également dans ce type de configuration, nous allons tracer l'événement d ajout du fichier. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
42 M A S T E R 1 - A S R Université d Evry Résultats : Immédiatement l interface web de l agent Snare affiche le résultat : Un rapide coup d œil sur l interface du micro-serveur nous indique également qu il a reçut l'événement. o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
43 On pourra également avoir le contenu exact dans le fichier de log que le micro-serveur a créé. Date/Heure Source Type de log Détail F e b :42:27 agent_snare_win MSWinEventLog 2 (Warning) Security 50 Thu Feb 15 16:42: Security Administrateur User Success Audit AGENT_SNARE_WIN Accès aux objets Objet Ouverture : Objet Serveur : Security Objet Type : File Objet Nom : C:\ArchInstall Nº du nouveau handle : 1180 Nº d'opération : {0,323182} Nº de processus : 980 Nom d'utilisateur principal : Administrateur Domaine principal : AGENT_SNARE_WIN Nº de la session principale : (0x0,0x80C8) Nom d'utilisateur du client : - Domaine du client : - Nº de session du client : - Accès DELETE READ_CONTROL SYNCHRONIZE Lecture données (ou liste de répertoire) Écriture données (ou ajout fichier) Ajout données (ou ajout sous-répertoire ou créer instance de canal) ReadEA WriteEA ReadAttributes WriteAttributes Privilèges - 41 Contenu du fichier de log P a g e 43 s u r 45
44 M A S T E R 1 - A S R Université d Evry 6. GLOSSAIRE A) Active Directory Active Directory est un annuaire au sens informatique et technique chargé de répertorier tout ce qui touche au réseau comme le nom des utilisateurs, des imprimantes, des serveurs, des dossiers partagés, etc. L'utilisateur peut ainsi trouver facilement des ressources partagées, et les administrateurs peuvent contrôler leurs utilisations grâce à des fonctionnalités de distribution, de duplication, de partitionnement et de sécurisation des accès aux ressources répertoriées. B) Agent (SNMP) Un agent est l'équivalent d'un robot logiciel. C'est un programme qui accomplit des tâches à la manière d'un automate et en fonction de ce que lui a demandé son auteur. C) Appliance Appareil dédié à une fonction bien précise, par opposition à un micro-ordinateur généraliste. Certains considèrent que le routeur est l'exemple type des appareils de réseau. On a désigné par Internet Appliance un dispositif léger (écran, clavier, unité de calcul très réduite) qui permettait de se connecter au réseau, d'échanger des messages et d'afficher des pages Web mais qui ne possédait pas de disques propres : tous les fichiers étaient mémorisés sur le réseau. On évitera d'employer appliance à tort et à travers car ce mot, même en anglais, ne signifie rien de plus qu'appareil, instrument, dispositif. En français, il s agit d un serveur applicatif. D) Distribution On parle souvent de distribution pour désigner un ensemble de logiciels formant un tout cohérent et prêts à installer, incluant des jeux de paquetages, le noyau du système d'exploitation (en particulier le noyau Linux pour les distributions Linux (comme Debian, Red Hat, Mandriva, etc.)), un système d'installation et des utilitaires de configuration. la GNU GPL version 2 de 1991 et une troisième version est en cours d'écriture. F) Log le terme log est employé en informatique pour désigner un historique d'événements et par extension le fichier contenant cet historique. G) MySQL MySQL est un gestionnaire de base de données libre. Il est très utilisé dans les projets libres et dans le milieu industriel. H) OpenSource Le terme OpenSource indique que le produit inclut la permission d utiliser son code source, documents associés ou contenu. I) Paquet Un paquet est un fichier qui permet d'installer un logiciel, une bibliothèque, etc. J) RRA Round Robin Archive, collection de fichiers rrd de RRDTool. K) RRDTool RRDtool est un outil de gestion de base de données RRD créé par Tobi Oetiker. Cet outil a été créé pour superviser des données serveur, telles que la bande passante, la température d'un processeur... Le principal avantage d'une base RRD est sa taille fixe. RRDTool inclut également un outil permettant de représenter graphiquement les données contenues dans la base. RRDTool est sous licence GNU GPL. E) Licence GNU La Licence publique générale GNU, ou GNU GPL pour GNU General Public License en anglais, est une licence qui fixe les conditions légales de distribution des logiciels libres du projet GNU. Richard Stallman et Eben Moglen, deux des grands acteurs de la Free Software Foundation, en furent les premiers rédacteurs. Sa dernière version est o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
45 M A S T E R 1 - A S R Université d Evry 7. BIBLIOGRAPHIE RFC n 1157, Simple Network Management Protocol : RFC n 3164, The BSD Syslog Protocol: RFC n 3195, Reliable Delivery for Syslog : Le protocole SNMP - en français : Syslog, sur Wikipedia - en français : Exemple de fichiers de journalisation (log) - en français : Site officiel de Snare : Ressources Snare : Documentation SNMP : Site officiel de Cacti : Plugins pour Cacti : o r t i z f r a n c g m a i l. c o m p e r r a u l t. p h i l i p p g m a i l. c o m e m m a n u e l. b e d r u n f r e e. f r
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Statistiques réseau et système avec CACTI
Supervision et gestion des réseaux Statistiques réseau et système avec CACTI These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Licence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre [email protected] Sommaire de la formation Les bases de la supervision d un système
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008
Supervision système et réseau avec Zabbix Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision avec Zabbix 17/04/2008 RAISIN 2 Plan Introduction Architecture de zabbix Fonctionnalités de
Présentation, mise en place, et administration d'ocs Inventory et de GLPI
Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec
Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
ClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Supervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac [email protected] Olivier Flauzac (URCA) Supervision de réseau [email protected] 1 / 58 Plan 1 Supervision
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
MRTG & RRD Tool. Multi Router Traffic Grapher
MRTG & RRD Tool Multi Router Traffic Grapher Plan Principe Historique Principes Généraux Utilisation Installation et configuration Installation Configuration Architecture RRD Tool Étude de cas Historique
SECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc [email protected] TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Guide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand
Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
LES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Administration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
Cloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
FileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
FileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Système Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 [email protected] Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Dr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
A. Présentation. LanScanner2006
V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière
Standard. Manuel d installation
Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement
Assistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
STATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
NFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
User Documentation. Documentation utilisateur. version 0.2b 04-2009
User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE
UltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2
Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Surveiller les applications et les services grâce à la surveillance réseau
Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire
MANUEL UTILISATEUR KIWI BACKUP V 3
Révision Mai 2012 MANUEL UTILISATEUR KIWI BACKUP V 3 Sommaire PREMIERE PARTIE : INSTALLATION DE KIWI BACKUP... 3 INSTALLATION SOUS WINDOWS... 3 INSTALLATION SOUS LINUX DEBIAN / UBUNTU... 6 Installation
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Installation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE
TP 7, 8 & 9 : SISR 1 Installation et Gestion de GLPI et Télédéploiement HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE Table des matières TP 7 : Installation de GLPI... 2 1 ) Recherchez sur internet
SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure
PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat
Manuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Graphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
IBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Tutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)
Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Table des matières: I. Présentation de l'atelier II. Supervision des réseaux 1. objectif 2.Problématique 3. Solutions
Apprendre à gérer son serveur web grâce à Windows Server 2008 R2
Apprendre à gérer son serveur web grâce à Windows Server 2008 R2 Internet Information Services 15/02/2010 Access IT Julien CHOMARAT [email protected] http://www.sharepointofview.fr/julien Retrouvez
PPE GESTION PARC INFORMATIQUE
BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...
Présentation du logiciel Free-EOS Server
Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel
Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer
Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant
SQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Tutoriel Création d une source Cydia et compilation des packages sous Linux
Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème
PPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Itium XP. Guide Utilisateur
Itium XP 06/2007 - Rev. 3 1 Sommaire 1 Sommaire... 2 2 Généralités... 3 3 ItiumSysLock... 4 3.1 Enregistrer l état actuel du système... 4 3.2 Désactiver ItiumSysLock... 5 3.3 Activer ItiumSysLock... 5
Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Créer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Préparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Chapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
DSI - Pôle Infrastructures
Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006
Table des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Fully Automated Nagios
Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...
GUIDE DE L UTILISATEUR
GUIDE DE L UTILISATEUR 1 TABLE DES MATIERES 1. Introduction 2.1. Système d exploitation 2.2. Paramètres réseau 3. Installation de Jet Clouding (partie serveur) 4. Paramétrage du serveur Jet Clouding 5.
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
MSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
VIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Les Audits. 3kernels.free.fr 1 / 10
Les Audits 3kernels.free.fr 1 / 10 Introduction 3 3kernels.free.fr 2 / 10 Introduction Pour une observation des événements les Audits sont utiles. Il fait l historique, des faits que l on a décidé de surveiller.
Eyes Of Network 4.0. Documentation d installation et de configuration
Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration
Symantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Administration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
PocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
TD séance n 2c Mise à jour des Systèmes
1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).
Installation de GFI MailEssentials
Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de
