Ethernet Supervision Interfaces Administration

Dimension: px
Commencer à balayer dès la page:

Download "Ethernet Supervision Interfaces Administration"

Transcription

1 Ethernet Supervision Interfaces Administration 1

2 Table des matières 1 Présentation Prérequis Programme utilisé PostGreSQL Net SNMP Apache Smarty Esia Architecture EsiaDaemon EsiaTrapD Interface Web Modèle MVC Gestion des utilisateurs Gestion des nœuds Plugin Localisation Google Map Un plugin «Serveur» Un plugin «Switch» Développements futurs

3 1 Présentation ESIA pour Ethernet Supervision Interfaces Administration est un logiciel de monitoring et de management. Il permet de reporter graphiquement des erreurs apparues sur le réseau et également de configurer les différents appareils le composant (Switch, serveur, etc.). Un point particulier est apporté à la sécurité notamment par le support de l'http ou https, l'utilisation de la nouvelle interface de connexion aux bases de données de PHP: PDO. Grâce à PDO les requêtes sont protégées des attaques de type «SQL injection». Un autre point important est la gestion d'utilisateurs. En effet, Esia permet de configurer précisément les droits d'accès. Par exemple, restreindre l'accès à un Switch ou lui permettre de voir juste la partie monitoring et lui bloquer les options de configuration, etc. L'interface graphique d'esia utilise les dernières technologies WEB (JavaScript, PHP5,...) permettant à tout appareil (pc, Smartphone,...) d'accéder à l'interface web du moment qu'il dispose d'un navigateur. Le noyau, quant à lui, est écrit en c++ suivant une architecture multi-threading permettant une optimisation des ressources et une rapidité d'exécution. L'architecture même d'esia est basée sur des plugins permettant de personnaliser l'affichage ou d'étendre les possibilités même d'esia. 3

4 2 Prérequis La puissance de la machine où installer Esia dépend avant tout du réseau à surveiller, mais dans la plupart des cas, 2Ghz pour le cpu et 2 Go de RAM suffisent. Système d'exploitation : Linux Debian 64 bit Serveur WEB : Apache 2 Version de PHP : PHP5+ Base de données : PostGreSQL 8.3 ou supérieur Programme annexe : snmpd et snmptrapd 4

5 3 Programme utilisé 3.1 PostGreSQL PostGreSQL est un système de gestion de bases de données relationnelles et objet (SGBDRO).Ce dernier a été développé à l'université de Californie, au département des sciences informatiques de Berkeley. C'est un outil libre sous licence BSD qui est multi-plateforme (Windows, Linux, Unix, Mac,..) et qui respecte la norme SQL. Il dispose de multiples fonctionnalités et d'une bonne stabilité. Parmi elles, citons : requêtes complexes ; triggers ; vues ; intégrité transactionnelle ; contrôle des versions concurrentes (MVCC ou multiversion concurrency control). 3.2 Net SNMP Net-SNMP est un ensemble de logiciels permettant d'utiliser et de déployer le protocole SNMP (v1, v2c et v3). Les logiciels supportent Ipv4 et Ipv6 notamment. Nous pouvons citer parmi les outils qu'il fournit : une API (Application Programming Interface) d accès à SNMP ; un agent SNMP extensible (snmpd) ; des commandes en ligne pour interroger des agents SNMP ; des commandes en ligne pour gérer et générer des TRAP SNMP (snmptrapd et snmptrap). Dracor s'interface avec l'agent snmpd et le démon snmptrapd. 3.3 Apache2 C'est le serveur HTTP le plus populaire du Web. C'est un logiciel multiplateforme, libre et gratuit. Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy, Common Gateway Interface, Server Side Includes, réécriture d'url, négociation de contenu, protocoles de communication additionnels, etc. L'interface web d Esia est générée par le serveur apache2. 5

6 3.4 Smarty Smarty est un moteur de template pour PHP. Plus précisément, il facilite la séparation entre la logique applicative et la présentation. Cela s'explique plus facilement dans une situation où le programmeur et le designer de templates jouent des rôles différents ou, comme dans la plupart du temps, ce sont deux personnes distinctes. Un des objectifs de Smarty est la séparation de la logique métier de la logique de présentation. Cela signifie que les templates peuvent contenir des traitements du moment qu'ils soient relatifs à de la présentation. Inclure d'autres templates, alterner les couleurs des lignes d'un tableau, mettre du texte en majuscule, parcourir un tableau de données pour l'afficher, etc. sont toutes des actions relatives à du traitement de présentation. Cela ne signifie pas que Smarty requiert une telle séparation de la part des programmeurs. Smarty ne sait pas ce qui est. C'est donc au programmeur de placer la logique de présentation dans les templates. Ainsi, si on ne désire pas disposer de logique métier dans les templates, il suffit de placer tous les contenus dans des variables au format texte uniquement. L'un des aspects uniques de Smarty est la compilation des templates. Cela signifie que Smarty lit les templates et crée des scripts PHP à partir de ces derniers. Une fois créés, ils sont exécutés. Il n'y a donc pas d'analyse coûteuse de templates à chaque requête et les templates peuvent bénéficier des solutions de cache PHP. 6

7 4 Esia 4.1 Architecture Esia est un modèle en couche permettant une mise à jour aisée des différents composants. Ainsi une mise à jour du noyau C++ n'influera pas l'interface Web et vice-versa. Via son architecture, Esia offre une personnalisation totale au niveau de l'interface WEB, des plugins pouvant effectuer des requêtes SNMP ou SSH/Telnet afin de récupérer des informations en temps réel. Outre les plugins de l'interface Web, il est important de noter que le démon n'interroge pas directement les appareils. Il le fait via l'intermédiaire de plugin également (cf. : Partie Développement). Que ce soit l'interface ou le démon, ils ne fournissent en réalité qu'une base de fonctionnement à des plugins extérieurs. 7

8 4.2 EsiaDaemon Le démon est écrit en C++ selon une architecture multi-threading. Il va exécuter les plugins ou les petits programmes de diagnostic périodiquement (intervalle en milliseconde). Une fois exécuté, le plugin doit retourner un des codes suivant : 0: OK ; 1: Warning ; 2: Critique ; 3: Inconnu ; 4: Report géré dans le programme (cf. : Documentation de développement). Les codes de 0 à 3 sont communs à Nagios assurant une compatibilité entre les plugins de celui-ci et Esia avec la possibilité d'envoyer un en cas d'erreur. 4.3 EsiaTrapD Le démon EsiaTrapd est chargé de dispatcher les différentes traps reçues. Il est écrit en C++ selon une architecture multi-threading. Son rôle est d'analyser les traps et d'offrir à des programmes de fin de traitement une interface d'exécution commune. Exemple : /home/esia/esiadaemon/plugin/trap/linknotification_update, pl $r $1 LinkUp Si nous configurons EsiaTrapd pour dispatcher les traps LinkUp et linkdown, trap faisant partie de la MIB standard sont presque tous gérés par les nœuds. Elles permettent d'envoyer une notification à Esia pour la prévenir qu'une interface réseau vient de passer à l'état up ou down. Dans notre exemple, c'est le programme «linknotification_update» qui va être appelé. Il prend 3 paramètres : le nom du nœud, le ifindex de l'interface et s'il s'agit d'un linkup ou linkdown. Pour Esia, la valeur «$r» signifie le nom du nœud et le remplacera par la valeur fournie par la trap et enfin le «$1» signifie que nous prenons la première variable de la trap. Cette méthode permet par un simple ajout dans la base de données d'esia de traiter toutes les trap linkup et linkdown envoyées à Esia quelques soit l'hôte. Tableau reprenant les différentes valeurs $r Nom du nœud $n (n = un chiffre) Variable n (ex : $1 est la première variable de la trap) $+n Variable précédée de son OID $* Toutes les variables 8

9 4.4 Interface Web L'interface WEB est entièrement écrite en PHP5 suivant le modèle MVC. Le moteur de templates smarty assure la génération des pages WEB. L'interface fournit également une série de classes facilitant le développement d'autre plugin. La sécurité n'est pas oubliée. Grâce à l'utilisation de PDO, Esia est protégée des attaques de type «SQL injection» Modèle MVC Le client va effectuer une requête http/https au serveur web. Le script PHP ici est le contrôleur. Il va appeler PDO qui effectuera la requête SQL et lui fournira un objet contenant les données à traiter. Une fois les données traitées, le moteur de templates «smarty» va générer la page HTML et l'envoyer au client. Grâce à ce modèle, la maintenance est plus aisée et surtout, nous pouvons personnaliser et modifier l'aspect des pages facilement ou créer un nouveau thème. 9

10 4.4.2 Gestion des utilisateurs Esia met un point particulier sur la sécurité. Elle permet de gérer les droits d'accès des utilisateurs via des groupes, chaque groupe ayant ses propres droits d'accès (accès à l'administration, à un appareil, etc.). Esia fournit aux développeurs une classe facilitant la vérification des droits d'accès pour les développeurs (cf. : documentation de développement). Par exemple, il est possible sur le plugin «Switch», d'autoriser l'accès à la configuration du Switch à un groupe et pas à l'autre. Concernant la gestion des mots de passe, ils ne sont pas stockés en clair dans la base de données. Les mots de passe sont concaténés à différentes informations propres à l'utilisateur et ensuite le tout est «Hashé» en SHA1. Grâce à cette méthode, 2 utilisateurs ayant le même mot de passe n'auront pas le même «Hash» et ainsi, les attaques de comparaison de Hash seront fortement compliquées Gestion des nœuds La gestion des nœuds dans Esia est très simple et se gère via l'interface web. Une fois le nœud ajouté dans Esia, nous pouvons commencer à lui ajouter des services (programmes externes permettant de tester l'état d'un service par exemple :'état d'un serveur Web, etc.). 10

11 Nous pouvons voir son état via l'interface Web. Dans le premier cadre gris, nous avons quelques informations sur le nœud. Il est de type «server», porte l'adresse IP « », fait partie du groupe «Heyra» et enfin sa description. Dans le deuxième cadre gris, nous pouvons voir que nous testons 11 services sur ce serveur et qu'ils sont tous dans un état «OK». Le cadre service nous affiche la totalité des services testés, l'heure et la date de leur dernière exécution ainsi que différentes informations fournies par les programmes de test : le service HTTP répond correctement (0,0016 seconde pour répondre) ; le serveur répond bien au PING ; le service SSH fonctionne ; le service FTP répond en 0,273 seconde ; nous savons nous connecter à la base de données PostGreSQL 'esia' ; 100% de l'espace swap est libre ; 66% de l'espace disque est utilisé (à 80% une alerte est générée) ; 8% de la RAM est utilisée ; il y a un processeur qui est utilisé à 41% (à 80% une alerte est générée). Et si nous cliquons sur le «%», nous pouvons connaître le pourcentage de disponibilité d'un service 11

12 4.4.4 Plugin Localisation Google Map Lorsque le réseau s agrandit ou pour des réseaux étendus sur plusieurs bâtiments, il est important d'avoir une idée spatiale de son réseau. Esia permet via la «Google Map» de gérer la notion de zone (contenant plusieurs bâtiments) et les bâtiments. Ainsi en un clin d œil, nous pouvons surveiller le réseau. La Google Map est parfait pour afficher l'état du réseau sur un grand écran dans votre service informatique. Comme d'habitude, le rouge signifie un problème critique pour le réseau, jaune une alerte et le vert tout va bien. Il suffit de cliquer sur la zone pour afficher une infobulle contenant les informations relatives à l'erreur. 12

13 Nous pouvons voir que la zone contient un seul bâtiment, que le bâtiment est sur 1 seul étage, qu il y a une erreur critique de type «interface critical down» sur l'appareil «sw-c2950.home» avec le message correspondant. Il suffit de cliquer sur le nom de l'appareil pour être redirigé sur la page de la configuration du Switch. Si nous zoomons assez fort (le niveau est paramétrable), le dessin de la zone laisse place à un marqueur de couleur. Esia va plus loin dans la localisation et permet, si le plan d'un étage a été téléchargé sur le serveur, de pouvoir «glisser-déposer» les différents nœuds et d en afficher leur état. 13

14 Ici, il s'agit du Switch C2950.home ayant une erreur critique. Il suffit de cliquer dessus pour voir l'erreur. Dans le cas présent, il s'agit d'un Switch mais nous pouvons déposer toute sorte de nœuds (acces-point, baie informatique, serveur, etc.) 14

15 4.4.6 Un plugin «Serveur» Un plugin de gestion de serveurs était indispensable dans Esia et permet de reporter encore plus graphiquement les erreurs et l'état du serveur. Diverses informations sont reportées dans Esia. Tout d'abord, l'état de la RAM, du CPU et du disque dur qui ont affiché sur l'image. La couleur varie selon leur état (vert, jaune, rouge ou gris), la durée d'activité (sysuptime), l'adresse ip du serveur et les traditionnelles sysdescription, syslocaltion et syscontact. En dessous est affichée la page commune à tous les nœuds. Il est important de noter que l'affichage ne varie pas quelque soit le système installé sur la machine (Linux, Windows, etc.). Tout cela est possible grâce au MIB standard de SNMP 15

16 4.4.7 Un plugin «Switch» Le plugin «Switch» est le plugin à la base du projet Esia. Le but du plugin est d'offrir une interface web pour effectuer des changements courants sur les interfaces (changement vlan, activation du vlan de voix, etc.) et d'afficher des informations sur celles-ci (up/down, temps d'inactivité) en plus de la partie monitoring Fonctionnalités 16

17 Le plugin Switch permet une vue d'ensemble du Switch en une seule page web. Les différentes informations disponibles sont : le fabricant ; le Modèle ; le nombre d'interfaces ; la durée d'activité (sysuptime) ; l'adresse IP ; l'usage CPU ; la température ; le syscontact ; le syslocation ; le sysdescription. Pour chaque interface, nous pouvons connaître sont : état (up, down, alerte ou critique) ; le Vlan ; le mode de l'interface (statique, dynamiques, trunk) ; si le Voice Vlan est activé/désactivé ; une brève description ; la prise reliée à l'interface ; le login de l'utilisateur et la date de modification ; les mac-adresses connectés. Afin de récupérer toutes ces informations, le Switch doit impérativement être compatible SNMP et «Esia». Si le Switch est supporté, il est également possible de le configurer via l'interface graphique. Il est important de noter que l'interface de configuration ne change pas. En effet, si le Switch compatible Esia est capable de générer les commandes (ssh/telnet) nécessaires pour configurer le Switch, qu'importe le fabricant ou la version du système. 17

18 Il est également possible, via l'interface, de récupérer diverses informations en cliquant sur l'onglet «information». Le plugin effectuera une connexion telnet/ssh et renverra le résultat de la commande «show version» pour un Cisco ou la commande «system summary» pour un 3com, etc. Les temps de chargement des pages dépendent énormément du Switch et de la topologie, mais en guise d'exemple, la page principale mettra environ 1 seconde pour un 24 ports ou 1,8 seconde pour un 48 ports (3548 de marque Cisco) dans un réseau 100Mbit sachant que le plugin envoie plus de 200 requêtes SNMP sur un 48 ports Prérequis et compatibilité Le Switch doit être compatible SNMPv1, v2c ou v3 afin qu'esia puisse l'interroger et supporter les connexions Telnet ou SSH. Le Switch doit être compatible Esia c'est-à-dire que les templates de configuration et les templates SNMP contenant les OID doivent être présents. Si le Switch n'est pas encore compatible, vous pouvez nous contacter à l'adresse ou alors lire la rubrique relative au développement Traps utilisées Afin d'avoir un monitoring parfait ainsi qu'une remontée d'erreur précise, il convient de configurer des traps SNMP sur les Switch (on peut les configurer via l'interface web d'esia). Trap LinkUp/LinkDown : les traps linkup/ linkdown font partie de la MIB standard (RFC 2233). Elles sont envoyées par l'agent lorsqu'une de ses interfaces passe à up (protocole et lien physique) ou à down. Nécessaire pour la gestion des liens critiques. 18

19 Trap RMON : Trap faisant partie de la mib standard (RFC 1757), le «remote monitoring» est utilisé pour capter les erreurs d'entrée des interfaces (ifinerror oid: ). Optionnel, mais permet de gérer le report d'erreur CRC par exemple. Nous pouvons utiliser d'autres traps «propriétaires» (différentes selon les fabricants) par exemple chez Cisco : Trap Mac-notification : pour récupérer les mac-adresses en temps réel. Trap Err-disable : Trap propriétaire Cisco, supportée par les IOS 12.2(40) et supérieure. Lorsqu'une des interfaces du Switch passe en état «err-disable», une trap est envoyée au manager. Elle contient 1 seul et unique champ: cerrdisableifstatuscause pouvant prendre pas moins de 17 valeurs différentes (1. udld, 2. bpduguard, 3. channelmisconfig, 4. pagpflap, 5. dtpflap, 6. linkflap, 7. l2ptguard, 8. dot1xsecurityviolation, 9. portsecurityviolation, 10. gbicinvalid, 11. dhcpratelimit, 12. unicastflood, 13. vmps, 14. stormcontrol, 15. inlinepower, 16. arpinspection, 17. portloopback). Trap de la température : Les traps de la CISCO-ENVMON-MIB (mib propriétaire) permettent de recevoir une trap lorsque la température, utilisation cpu ou problème alimentation survient. Ici, on se charge de notifier uniquement les températures Gestion des liens critiques & des erreurs Le plugin Switch gère plusieurs erreurs et les trie selon leur gravité (critical, warning, ok et none) ainsi que la notion de lien critique. Les erreurs critiques: Err-disable: l'interface devient inutilisable et peut bloquer un utilisateur du réseau ; Temperature critical: la température du Switch est trop élevée et se trouve à un stade critique (alerte gérée par le Switch, donc le plugin ne définit pas de seuil) ; Critical input error: Erreurs d'entrée sur un lien critique (crc, etc.) ; Interface critical down: interface critique à down. Les erreurs non critiques «warning» : Input Error: Erreur d'entrée sur l'interface (crc, etc.) ; Température warning: température du Switch élevée, mais non critique. La notion de lien critique est gérée par l'utilisateur. Un lien critique est un lien qui ne peut avoir des erreurs d'entrée (crc, etc.) et qui ne doit pas tomber down (err-disable ou câble débranché). Si une interface est considérée comme critique (par exemple un trunk) et que des erreurs de CRC sont détectées, une erreur critique sera reportée dans l'interface plutôt qu'une simple alerte. Certaines erreurs sont automatiquement acquittées dès que le lien passe up, l' «Err-disable» et «Interface critical down». 19

20 5 Développements futurs De nombreuses idées dans le but d'enrichir Esia sont présentes. Toutefois, voici les grands points des futurs développements : EsiaTrapd : optimisation, ajout des traps de façon graphique ; Plugin «plan» : plugin permettant la gestion des plans des bâtiments et le positionnement des différents appareils ; Librairies de retour d'erreurs : une série de librairies en C++, perl et php permettant de développer facilement des plugins ainsi que des retours d'erreurs personnalisées ; ESIA mère / filles, développement effectué avec le concours du CETIC (Centre d Excellence en Technologies de l Information et de la Communication). 20

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES

OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES OUTIL de GESTION ADMINISTRATIVE des UE CAHIER DES CHARGES ELIAS Éric POUZANCRE Sébastien SOULIE Guillaume ROGER Rémy Encadrants : Mme LIBOUREL Master Informatique Professionnel Année 2006 2007 Université

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes Symfony 2 Sommaire : 1.Définition de symfony 2 2.Installation 3.Structure 4.Symfony et les commandes 5.Le fonctionnement : le routeur (les url), les bundles, twig(templates) 6.L architecture de symfony2

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

DOCUMENTATION POUR L'INSTALLATION DE TYPO3

DOCUMENTATION POUR L'INSTALLATION DE TYPO3 DOCUMENTATION POUR L'INSTALLATION DE TYPO3 ajoly@e-magineurs.com Ingénieur en développement 45 rue du Vivier 69007 Lyon Tel : 04 37 37 88 00 www.e-magineurs.com Donnez de l e-magination à votre communication

Plus en détail

Supervision. Table des matières

Supervision. Table des matières Supervision Table des matières Configuration des agents...2 Activer SNMP sur serveur W2008 R2...2 Activer SNMP sur Debian...3 Agent SNMP sur le switch Cisco...5 Consultation des MIBs "standards"...6 Switch

Plus en détail

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision SISR5 SUPERVISION DES RESEAUX TP5 Mise en place d un outil de supervision GERSON YOULOU LOIC GLOAGUEN BTS SIO2 22/11/2013 SOMMAIRE Introduction... 2 Mise en place de l architecture réseau... 3 Configuration

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Rapport Technique Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Auteur(s) : Robin Guennoc Titre projet : Étude solutions libres systèmes supervision Type de projet

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

SUPERVISION SYSTÈME D INFORMATION

SUPERVISION SYSTÈME D INFORMATION 1 SUPERVISION SYSTÈME D INFORMATION SOMMAIRE I. Contexte II. III. IV. Cahier des charges Analyse Conception V. Test de la maquette L entreprise Réseau existant Définition des besoins Calendrier Prévisionnel

Plus en détail

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP

Siemens Gigaset C450IP avec Freebox en mode routeur DHCP et compte SIP Pour utiliser un téléphone C450IP en mode SIP avec une Freebox il est nécessaire de configurer plusieurs éléments : le compte SIP le routeur de la Freebox la base du C450IP Pour cela il va falloir récupérer

Plus en détail

Adrian Gaudebert. Machine de Turing. Rapport de projet

Adrian Gaudebert. Machine de Turing. Rapport de projet Grégory Barbier Adrian Gaudebert Langages Formels Machine de Turing Rapport de projet Université de Bourgogne Licence 3 Informatique - 2008/2009 Sommaire 1 Présentation du sujet...3 2 Manuel technique...3

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1 DOCUMENTATION MISE A JOUR ANTIBIOGARDE V4.0 en v4.1 Version d Antibiogarde 4.1 Version du document 1.0 Date dernière mise à jour du document 15/06/2010 Retrouvez cette doc à jour sur : http://www.antibiogarde.org/activation/

Plus en détail

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web BSD/BSD Plus NOTE D'APPLICATION Comment personnaliser ses pages web CRE Technology estime que les informations contenues dans ce document sont justes et fiables et se réserve le droit de modifications

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Solution logicielle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

Notice d installation et d'utilisation du serveur WES. document révision 0.14 du 2/12/2013. Serveur W.E.S. Web Energie Superviseur

Notice d installation et d'utilisation du serveur WES. document révision 0.14 du 2/12/2013. Serveur W.E.S. Web Energie Superviseur Notice d installation et d'utilisation du serveur WES Serveur W.E.S. Web Energie Superviseur Appareil de surveillance et de gestion énergétique. 1/16 Table des matières 1- Présentation 2- Caractéristiques

Plus en détail

INSTALLATION ET CONFIGURATION DE CENTREON ENTREPRISE SERVER

INSTALLATION ET CONFIGURATION DE CENTREON ENTREPRISE SERVER INSTALLATION ET CONFIGURATION DE CENTREON ENTREPRISE SERVER NTRODUCTION : Centreon est un logiciel de surveillance système et réseau adapté aux besoins de votre DSI. Il permet d avoir accès aux fonctionnalités

Plus en détail

Solutions de Mobilité pour IBM i SystemObjects Europe. Modernisation IBM i Mai 2015

Solutions de Mobilité pour IBM i SystemObjects Europe. Modernisation IBM i Mai 2015 Solutions de Mobilité pour IBM i SystemObjects Europe Modernisation IBM i Mai 2015 Quelques Dates 1991 : Création de la Société TCIS devenue SystemObjects Europe en 2000. 1995 : Première version de notre

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

ARCHITECTURE CLIENT / SERVEUR

ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT / SERVEUR ARCHITECTURE CLIENT/SERVEUR Définition : L'architecture client serveur s'appuie sur un poste central, le serveur, qui envoit des données aux machines clientes. Des programmes

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

CS REMOTE CARE - WEBDAV

CS REMOTE CARE - WEBDAV CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

Bendaoud Ouahid de La Brousse Henri Serkizyan Kévin 23/03/15

Bendaoud Ouahid de La Brousse Henri Serkizyan Kévin 23/03/15 Bendaoud Ouahid de La Brousse Henri Serkizyan Kévin 23/03/15 I/Présentation des outils de gestion de réseau 1. Présentation générale des enjeux 2. L intérêt des logiciels payants 3. Les 3 logiciels que

Plus en détail

Projet BTS : Mise en place de Nagios et Centreon

Projet BTS : Mise en place de Nagios et Centreon Projet BTS : Mise en place de Nagios et Centreon Fonctionnement de Nagios et Centreon : Nagios : Nagios est le logiciel au cœur de notre solution de monitoring. Nagios est chargé de l'exécution régulière

Plus en détail

Logiciel de gestion d imprimante

Logiciel de gestion d imprimante Cette rubrique aborde notamment les aspects suivants : «Utilisation du logiciel CentreWare», page 3-10 «Utilisation des fonctions de gestion de l imprimante», page 3-12 Utilisation du logiciel CentreWare

Plus en détail

Tutoriel Ionic framework

Tutoriel Ionic framework INGÉNIEURS EN SCIENCES INFORMATIQUES ADAPTATION DES INTERFACES A L ENVIRONNEMENT Tutoriel Ionic framework Tutoriel et présentation du framework IONIC : technologie permettant la réalisation d applications

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

User Documentation. Documentation utilisateur. version 0.2b 04-2009

User Documentation. Documentation utilisateur. version 0.2b 04-2009 User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

RIGHT RECORDER V1.4. Enregistreur numérique de voix pour Avaya et Asterisk

RIGHT RECORDER V1.4. Enregistreur numérique de voix pour Avaya et Asterisk Enregistreur numérique de voix pour Avaya et Asterisk Structure: Le système d'enregistrement Right Recorder est composé de 5 éléments: 3 serveurs: Serveur contrôle, Serveur log et Serveur voix et 2 clients:

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Vtiger CRM - Prestashop Connector

Vtiger CRM - Prestashop Connector Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Vanilla. Installation

Vanilla. Installation Vanilla Installation Guide d'installation de la plateforme Vanilla Charles Martin, Côme Moyne et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com, come.moyne@bpm-conseil.com, patrick.beaucamp@bpm-conseil.com

Plus en détail

Logiciel client ivms-4200. Guide de prise en main V1.02

Logiciel client ivms-4200. Guide de prise en main V1.02 Logiciel client ivms-4200 Guide de prise en main V1.02 Table des matières 1 Description... 2 1.1 Environnement d'exécution... 2 1.2 Architecture du système de surveillance via ivms-4200... 3 2 Démarrage

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Sauvegarde des bases SQL Express

Sauvegarde des bases SQL Express Sauvegarde des bases SQL Express Sauvegarder les bases de données avec SQL Express Dans les différents articles concernant SQL Server 2005 Express Edition, une problématique revient régulièrement : Comment

Plus en détail

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne...

Sommaire. 1. Installation... 2. 2. Configuration de la sauvegarde... 4. 3. Le Panneau de contrôle... 7. 4. L'interface en ligne... Sommaire 1. Installation... 2 2. Configuration de la sauvegarde... 4 3. Le Panneau de contrôle... 7 4. L'interface en ligne... 7 5. Rechercher un fichier... 8 6. Partager un fichier... 8 7. Statut de mon

Plus en détail

Programmation Avancée pour le Web

Programmation Avancée pour le Web L3 Informatique Option : ISIL Programmation Avancée pour le Web RAMDANI Med U Bouira 1 Contenu du module Introduction aux applications Web Rappels sur les sites Web Conception d une application Web Notion

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Fabriquant de Solutions IP

Fabriquant de Solutions IP Fabriquant de Solutions IP Catalogue 2015 Logiciel & Application Caméras IP & Serveurs Switches Accessoires Logiciel & Application NG Office CMS2 (Centralized Monitoring System) p. 6 Application NG Office

Plus en détail

Je communique avec Skype

Je communique avec Skype Je communique avec Skype Support de formation des Médiathèques du Pays de Romans Site Internet Twitter MediaTechRomans Table des matières Présentation de Skype...2 Un logiciel pour être plus proche...

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Administration d ISA Server 2000 (Proxy et Firewall) :

Administration d ISA Server 2000 (Proxy et Firewall) : Compte rendu d'activité Nature de l'activité : Administration d ISA Server 2000 (Proxy et Firewall) : Contexte : Dans le cadre de la sécurisation d un réseau informatique, on souhaite mettre en place une

Plus en détail