Ethernet Supervision Interfaces Administration

Dimension: px
Commencer à balayer dès la page:

Download "Ethernet Supervision Interfaces Administration"

Transcription

1 Ethernet Supervision Interfaces Administration 1

2 Table des matières 1 Présentation Prérequis Programme utilisé PostGreSQL Net SNMP Apache Smarty Esia Architecture EsiaDaemon EsiaTrapD Interface Web Modèle MVC Gestion des utilisateurs Gestion des nœuds Plugin Localisation Google Map Un plugin «Serveur» Un plugin «Switch» Développements futurs

3 1 Présentation ESIA pour Ethernet Supervision Interfaces Administration est un logiciel de monitoring et de management. Il permet de reporter graphiquement des erreurs apparues sur le réseau et également de configurer les différents appareils le composant (Switch, serveur, etc.). Un point particulier est apporté à la sécurité notamment par le support de l'http ou https, l'utilisation de la nouvelle interface de connexion aux bases de données de PHP: PDO. Grâce à PDO les requêtes sont protégées des attaques de type «SQL injection». Un autre point important est la gestion d'utilisateurs. En effet, Esia permet de configurer précisément les droits d'accès. Par exemple, restreindre l'accès à un Switch ou lui permettre de voir juste la partie monitoring et lui bloquer les options de configuration, etc. L'interface graphique d'esia utilise les dernières technologies WEB (JavaScript, PHP5,...) permettant à tout appareil (pc, Smartphone,...) d'accéder à l'interface web du moment qu'il dispose d'un navigateur. Le noyau, quant à lui, est écrit en c++ suivant une architecture multi-threading permettant une optimisation des ressources et une rapidité d'exécution. L'architecture même d'esia est basée sur des plugins permettant de personnaliser l'affichage ou d'étendre les possibilités même d'esia. 3

4 2 Prérequis La puissance de la machine où installer Esia dépend avant tout du réseau à surveiller, mais dans la plupart des cas, 2Ghz pour le cpu et 2 Go de RAM suffisent. Système d'exploitation : Linux Debian 64 bit Serveur WEB : Apache 2 Version de PHP : PHP5+ Base de données : PostGreSQL 8.3 ou supérieur Programme annexe : snmpd et snmptrapd 4

5 3 Programme utilisé 3.1 PostGreSQL PostGreSQL est un système de gestion de bases de données relationnelles et objet (SGBDRO).Ce dernier a été développé à l'université de Californie, au département des sciences informatiques de Berkeley. C'est un outil libre sous licence BSD qui est multi-plateforme (Windows, Linux, Unix, Mac,..) et qui respecte la norme SQL. Il dispose de multiples fonctionnalités et d'une bonne stabilité. Parmi elles, citons : requêtes complexes ; triggers ; vues ; intégrité transactionnelle ; contrôle des versions concurrentes (MVCC ou multiversion concurrency control). 3.2 Net SNMP Net-SNMP est un ensemble de logiciels permettant d'utiliser et de déployer le protocole SNMP (v1, v2c et v3). Les logiciels supportent Ipv4 et Ipv6 notamment. Nous pouvons citer parmi les outils qu'il fournit : une API (Application Programming Interface) d accès à SNMP ; un agent SNMP extensible (snmpd) ; des commandes en ligne pour interroger des agents SNMP ; des commandes en ligne pour gérer et générer des TRAP SNMP (snmptrapd et snmptrap). Dracor s'interface avec l'agent snmpd et le démon snmptrapd. 3.3 Apache2 C'est le serveur HTTP le plus populaire du Web. C'est un logiciel multiplateforme, libre et gratuit. Apache est conçu pour prendre en charge de nombreux modules lui donnant des fonctionnalités supplémentaires : interprétation du langage Perl, PHP, Python et Ruby, serveur proxy, Common Gateway Interface, Server Side Includes, réécriture d'url, négociation de contenu, protocoles de communication additionnels, etc. L'interface web d Esia est générée par le serveur apache2. 5

6 3.4 Smarty Smarty est un moteur de template pour PHP. Plus précisément, il facilite la séparation entre la logique applicative et la présentation. Cela s'explique plus facilement dans une situation où le programmeur et le designer de templates jouent des rôles différents ou, comme dans la plupart du temps, ce sont deux personnes distinctes. Un des objectifs de Smarty est la séparation de la logique métier de la logique de présentation. Cela signifie que les templates peuvent contenir des traitements du moment qu'ils soient relatifs à de la présentation. Inclure d'autres templates, alterner les couleurs des lignes d'un tableau, mettre du texte en majuscule, parcourir un tableau de données pour l'afficher, etc. sont toutes des actions relatives à du traitement de présentation. Cela ne signifie pas que Smarty requiert une telle séparation de la part des programmeurs. Smarty ne sait pas ce qui est. C'est donc au programmeur de placer la logique de présentation dans les templates. Ainsi, si on ne désire pas disposer de logique métier dans les templates, il suffit de placer tous les contenus dans des variables au format texte uniquement. L'un des aspects uniques de Smarty est la compilation des templates. Cela signifie que Smarty lit les templates et crée des scripts PHP à partir de ces derniers. Une fois créés, ils sont exécutés. Il n'y a donc pas d'analyse coûteuse de templates à chaque requête et les templates peuvent bénéficier des solutions de cache PHP. 6

7 4 Esia 4.1 Architecture Esia est un modèle en couche permettant une mise à jour aisée des différents composants. Ainsi une mise à jour du noyau C++ n'influera pas l'interface Web et vice-versa. Via son architecture, Esia offre une personnalisation totale au niveau de l'interface WEB, des plugins pouvant effectuer des requêtes SNMP ou SSH/Telnet afin de récupérer des informations en temps réel. Outre les plugins de l'interface Web, il est important de noter que le démon n'interroge pas directement les appareils. Il le fait via l'intermédiaire de plugin également (cf. : Partie Développement). Que ce soit l'interface ou le démon, ils ne fournissent en réalité qu'une base de fonctionnement à des plugins extérieurs. 7

8 4.2 EsiaDaemon Le démon est écrit en C++ selon une architecture multi-threading. Il va exécuter les plugins ou les petits programmes de diagnostic périodiquement (intervalle en milliseconde). Une fois exécuté, le plugin doit retourner un des codes suivant : 0: OK ; 1: Warning ; 2: Critique ; 3: Inconnu ; 4: Report géré dans le programme (cf. : Documentation de développement). Les codes de 0 à 3 sont communs à Nagios assurant une compatibilité entre les plugins de celui-ci et Esia avec la possibilité d'envoyer un en cas d'erreur. 4.3 EsiaTrapD Le démon EsiaTrapd est chargé de dispatcher les différentes traps reçues. Il est écrit en C++ selon une architecture multi-threading. Son rôle est d'analyser les traps et d'offrir à des programmes de fin de traitement une interface d'exécution commune. Exemple : /home/esia/esiadaemon/plugin/trap/linknotification_update, pl $r $1 LinkUp Si nous configurons EsiaTrapd pour dispatcher les traps LinkUp et linkdown, trap faisant partie de la MIB standard sont presque tous gérés par les nœuds. Elles permettent d'envoyer une notification à Esia pour la prévenir qu'une interface réseau vient de passer à l'état up ou down. Dans notre exemple, c'est le programme «linknotification_update» qui va être appelé. Il prend 3 paramètres : le nom du nœud, le ifindex de l'interface et s'il s'agit d'un linkup ou linkdown. Pour Esia, la valeur «$r» signifie le nom du nœud et le remplacera par la valeur fournie par la trap et enfin le «$1» signifie que nous prenons la première variable de la trap. Cette méthode permet par un simple ajout dans la base de données d'esia de traiter toutes les trap linkup et linkdown envoyées à Esia quelques soit l'hôte. Tableau reprenant les différentes valeurs $r Nom du nœud $n (n = un chiffre) Variable n (ex : $1 est la première variable de la trap) $+n Variable précédée de son OID $* Toutes les variables 8

9 4.4 Interface Web L'interface WEB est entièrement écrite en PHP5 suivant le modèle MVC. Le moteur de templates smarty assure la génération des pages WEB. L'interface fournit également une série de classes facilitant le développement d'autre plugin. La sécurité n'est pas oubliée. Grâce à l'utilisation de PDO, Esia est protégée des attaques de type «SQL injection» Modèle MVC Le client va effectuer une requête http/https au serveur web. Le script PHP ici est le contrôleur. Il va appeler PDO qui effectuera la requête SQL et lui fournira un objet contenant les données à traiter. Une fois les données traitées, le moteur de templates «smarty» va générer la page HTML et l'envoyer au client. Grâce à ce modèle, la maintenance est plus aisée et surtout, nous pouvons personnaliser et modifier l'aspect des pages facilement ou créer un nouveau thème. 9

10 4.4.2 Gestion des utilisateurs Esia met un point particulier sur la sécurité. Elle permet de gérer les droits d'accès des utilisateurs via des groupes, chaque groupe ayant ses propres droits d'accès (accès à l'administration, à un appareil, etc.). Esia fournit aux développeurs une classe facilitant la vérification des droits d'accès pour les développeurs (cf. : documentation de développement). Par exemple, il est possible sur le plugin «Switch», d'autoriser l'accès à la configuration du Switch à un groupe et pas à l'autre. Concernant la gestion des mots de passe, ils ne sont pas stockés en clair dans la base de données. Les mots de passe sont concaténés à différentes informations propres à l'utilisateur et ensuite le tout est «Hashé» en SHA1. Grâce à cette méthode, 2 utilisateurs ayant le même mot de passe n'auront pas le même «Hash» et ainsi, les attaques de comparaison de Hash seront fortement compliquées Gestion des nœuds La gestion des nœuds dans Esia est très simple et se gère via l'interface web. Une fois le nœud ajouté dans Esia, nous pouvons commencer à lui ajouter des services (programmes externes permettant de tester l'état d'un service par exemple :'état d'un serveur Web, etc.). 10

11 Nous pouvons voir son état via l'interface Web. Dans le premier cadre gris, nous avons quelques informations sur le nœud. Il est de type «server», porte l'adresse IP « », fait partie du groupe «Heyra» et enfin sa description. Dans le deuxième cadre gris, nous pouvons voir que nous testons 11 services sur ce serveur et qu'ils sont tous dans un état «OK». Le cadre service nous affiche la totalité des services testés, l'heure et la date de leur dernière exécution ainsi que différentes informations fournies par les programmes de test : le service HTTP répond correctement (0,0016 seconde pour répondre) ; le serveur répond bien au PING ; le service SSH fonctionne ; le service FTP répond en 0,273 seconde ; nous savons nous connecter à la base de données PostGreSQL 'esia' ; 100% de l'espace swap est libre ; 66% de l'espace disque est utilisé (à 80% une alerte est générée) ; 8% de la RAM est utilisée ; il y a un processeur qui est utilisé à 41% (à 80% une alerte est générée). Et si nous cliquons sur le «%», nous pouvons connaître le pourcentage de disponibilité d'un service 11

12 4.4.4 Plugin Localisation Google Map Lorsque le réseau s agrandit ou pour des réseaux étendus sur plusieurs bâtiments, il est important d'avoir une idée spatiale de son réseau. Esia permet via la «Google Map» de gérer la notion de zone (contenant plusieurs bâtiments) et les bâtiments. Ainsi en un clin d œil, nous pouvons surveiller le réseau. La Google Map est parfait pour afficher l'état du réseau sur un grand écran dans votre service informatique. Comme d'habitude, le rouge signifie un problème critique pour le réseau, jaune une alerte et le vert tout va bien. Il suffit de cliquer sur la zone pour afficher une infobulle contenant les informations relatives à l'erreur. 12

13 Nous pouvons voir que la zone contient un seul bâtiment, que le bâtiment est sur 1 seul étage, qu il y a une erreur critique de type «interface critical down» sur l'appareil «sw-c2950.home» avec le message correspondant. Il suffit de cliquer sur le nom de l'appareil pour être redirigé sur la page de la configuration du Switch. Si nous zoomons assez fort (le niveau est paramétrable), le dessin de la zone laisse place à un marqueur de couleur. Esia va plus loin dans la localisation et permet, si le plan d'un étage a été téléchargé sur le serveur, de pouvoir «glisser-déposer» les différents nœuds et d en afficher leur état. 13

14 Ici, il s'agit du Switch C2950.home ayant une erreur critique. Il suffit de cliquer dessus pour voir l'erreur. Dans le cas présent, il s'agit d'un Switch mais nous pouvons déposer toute sorte de nœuds (acces-point, baie informatique, serveur, etc.) 14

15 4.4.6 Un plugin «Serveur» Un plugin de gestion de serveurs était indispensable dans Esia et permet de reporter encore plus graphiquement les erreurs et l'état du serveur. Diverses informations sont reportées dans Esia. Tout d'abord, l'état de la RAM, du CPU et du disque dur qui ont affiché sur l'image. La couleur varie selon leur état (vert, jaune, rouge ou gris), la durée d'activité (sysuptime), l'adresse ip du serveur et les traditionnelles sysdescription, syslocaltion et syscontact. En dessous est affichée la page commune à tous les nœuds. Il est important de noter que l'affichage ne varie pas quelque soit le système installé sur la machine (Linux, Windows, etc.). Tout cela est possible grâce au MIB standard de SNMP 15

16 4.4.7 Un plugin «Switch» Le plugin «Switch» est le plugin à la base du projet Esia. Le but du plugin est d'offrir une interface web pour effectuer des changements courants sur les interfaces (changement vlan, activation du vlan de voix, etc.) et d'afficher des informations sur celles-ci (up/down, temps d'inactivité) en plus de la partie monitoring Fonctionnalités 16

17 Le plugin Switch permet une vue d'ensemble du Switch en une seule page web. Les différentes informations disponibles sont : le fabricant ; le Modèle ; le nombre d'interfaces ; la durée d'activité (sysuptime) ; l'adresse IP ; l'usage CPU ; la température ; le syscontact ; le syslocation ; le sysdescription. Pour chaque interface, nous pouvons connaître sont : état (up, down, alerte ou critique) ; le Vlan ; le mode de l'interface (statique, dynamiques, trunk) ; si le Voice Vlan est activé/désactivé ; une brève description ; la prise reliée à l'interface ; le login de l'utilisateur et la date de modification ; les mac-adresses connectés. Afin de récupérer toutes ces informations, le Switch doit impérativement être compatible SNMP et «Esia». Si le Switch est supporté, il est également possible de le configurer via l'interface graphique. Il est important de noter que l'interface de configuration ne change pas. En effet, si le Switch compatible Esia est capable de générer les commandes (ssh/telnet) nécessaires pour configurer le Switch, qu'importe le fabricant ou la version du système. 17

18 Il est également possible, via l'interface, de récupérer diverses informations en cliquant sur l'onglet «information». Le plugin effectuera une connexion telnet/ssh et renverra le résultat de la commande «show version» pour un Cisco ou la commande «system summary» pour un 3com, etc. Les temps de chargement des pages dépendent énormément du Switch et de la topologie, mais en guise d'exemple, la page principale mettra environ 1 seconde pour un 24 ports ou 1,8 seconde pour un 48 ports (3548 de marque Cisco) dans un réseau 100Mbit sachant que le plugin envoie plus de 200 requêtes SNMP sur un 48 ports Prérequis et compatibilité Le Switch doit être compatible SNMPv1, v2c ou v3 afin qu'esia puisse l'interroger et supporter les connexions Telnet ou SSH. Le Switch doit être compatible Esia c'est-à-dire que les templates de configuration et les templates SNMP contenant les OID doivent être présents. Si le Switch n'est pas encore compatible, vous pouvez nous contacter à l'adresse ou alors lire la rubrique relative au développement Traps utilisées Afin d'avoir un monitoring parfait ainsi qu'une remontée d'erreur précise, il convient de configurer des traps SNMP sur les Switch (on peut les configurer via l'interface web d'esia). Trap LinkUp/LinkDown : les traps linkup/ linkdown font partie de la MIB standard (RFC 2233). Elles sont envoyées par l'agent lorsqu'une de ses interfaces passe à up (protocole et lien physique) ou à down. Nécessaire pour la gestion des liens critiques. 18

19 Trap RMON : Trap faisant partie de la mib standard (RFC 1757), le «remote monitoring» est utilisé pour capter les erreurs d'entrée des interfaces (ifinerror oid: ). Optionnel, mais permet de gérer le report d'erreur CRC par exemple. Nous pouvons utiliser d'autres traps «propriétaires» (différentes selon les fabricants) par exemple chez Cisco : Trap Mac-notification : pour récupérer les mac-adresses en temps réel. Trap Err-disable : Trap propriétaire Cisco, supportée par les IOS 12.2(40) et supérieure. Lorsqu'une des interfaces du Switch passe en état «err-disable», une trap est envoyée au manager. Elle contient 1 seul et unique champ: cerrdisableifstatuscause pouvant prendre pas moins de 17 valeurs différentes (1. udld, 2. bpduguard, 3. channelmisconfig, 4. pagpflap, 5. dtpflap, 6. linkflap, 7. l2ptguard, 8. dot1xsecurityviolation, 9. portsecurityviolation, 10. gbicinvalid, 11. dhcpratelimit, 12. unicastflood, 13. vmps, 14. stormcontrol, 15. inlinepower, 16. arpinspection, 17. portloopback). Trap de la température : Les traps de la CISCO-ENVMON-MIB (mib propriétaire) permettent de recevoir une trap lorsque la température, utilisation cpu ou problème alimentation survient. Ici, on se charge de notifier uniquement les températures Gestion des liens critiques & des erreurs Le plugin Switch gère plusieurs erreurs et les trie selon leur gravité (critical, warning, ok et none) ainsi que la notion de lien critique. Les erreurs critiques: Err-disable: l'interface devient inutilisable et peut bloquer un utilisateur du réseau ; Temperature critical: la température du Switch est trop élevée et se trouve à un stade critique (alerte gérée par le Switch, donc le plugin ne définit pas de seuil) ; Critical input error: Erreurs d'entrée sur un lien critique (crc, etc.) ; Interface critical down: interface critique à down. Les erreurs non critiques «warning» : Input Error: Erreur d'entrée sur l'interface (crc, etc.) ; Température warning: température du Switch élevée, mais non critique. La notion de lien critique est gérée par l'utilisateur. Un lien critique est un lien qui ne peut avoir des erreurs d'entrée (crc, etc.) et qui ne doit pas tomber down (err-disable ou câble débranché). Si une interface est considérée comme critique (par exemple un trunk) et que des erreurs de CRC sont détectées, une erreur critique sera reportée dans l'interface plutôt qu'une simple alerte. Certaines erreurs sont automatiquement acquittées dès que le lien passe up, l' «Err-disable» et «Interface critical down». 19

20 5 Développements futurs De nombreuses idées dans le but d'enrichir Esia sont présentes. Toutefois, voici les grands points des futurs développements : EsiaTrapd : optimisation, ajout des traps de façon graphique ; Plugin «plan» : plugin permettant la gestion des plans des bâtiments et le positionnement des différents appareils ; Librairies de retour d'erreurs : une série de librairies en C++, perl et php permettant de développer facilement des plugins ainsi que des retours d'erreurs personnalisées ; ESIA mère / filles, développement effectué avec le concours du CETIC (Centre d Excellence en Technologies de l Information et de la Communication). 20

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Supervision. Table des matières

Supervision. Table des matières Supervision Table des matières Configuration des agents...2 Activer SNMP sur serveur W2008 R2...2 Activer SNMP sur Debian...3 Agent SNMP sur le switch Cisco...5 Consultation des MIBs "standards"...6 Switch

Plus en détail

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Supervision Réseau Avec

Supervision Réseau Avec Supervision Réseau Avec Réalisé par : Encadré par ; Hajar SEBTI Reda GHANEMI Mme BOUBAKRI Mohamed QOBAYLI Introduction... 4 I. Cahier des charges... 5 1. Réseau à superviser... 5 2. Règles sur le réseau...

Plus en détail

Gestion du parc informatique avec le plugin FusionInventory

Gestion du parc informatique avec le plugin FusionInventory Gestion du parc informatique avec le plugin FusionInventory Les plugins permettent d'ajouter des fonctionnalités à GLPI. Vous trouverez la liste des plugins déjà installé dans configuration plugins. Pour

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web BSD/BSD Plus NOTE D'APPLICATION Comment personnaliser ses pages web CRE Technology estime que les informations contenues dans ce document sont justes et fiables et se réserve le droit de modifications

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision SISR5 SUPERVISION DES RESEAUX TP5 Mise en place d un outil de supervision GERSON YOULOU LOIC GLOAGUEN BTS SIO2 22/11/2013 SOMMAIRE Introduction... 2 Mise en place de l architecture réseau... 3 Configuration

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Jaguards : la main courante électronique sur-mesure de nouvelle génération.

Jaguards : la main courante électronique sur-mesure de nouvelle génération. Jaguards : la main courante électronique sur-mesure de nouvelle génération. Table des matières 1 INTRODUCTION: JAGUARDS, LA MAIN COURANTE SUR-MESURE...3 1.1 Description....3 1.2 Fonctionnalités......3

Plus en détail

SISR5 Supervision des réseaux

SISR5 Supervision des réseaux SISR5 Supervision des réseaux Mise en place d'un outil de supervision -Page 1 - Sommaire Schéma réseaux...3 Plan d'adressage...3 Objectif du TP...4 Mise en place des serveurs supervisés...4 Serveur web...4

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes

Symfony 2. 1.Définition de symfony 2. 2.Installation. 3.Structure. 4.Symfony et les commandes Symfony 2 Sommaire : 1.Définition de symfony 2 2.Installation 3.Structure 4.Symfony et les commandes 5.Le fonctionnement : le routeur (les url), les bundles, twig(templates) 6.L architecture de symfony2

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

SUPERVISION SYSTÈME D INFORMATION

SUPERVISION SYSTÈME D INFORMATION 1 SUPERVISION SYSTÈME D INFORMATION SOMMAIRE I. Contexte II. III. IV. Cahier des charges Analyse Conception V. Test de la maquette L entreprise Réseau existant Définition des besoins Calendrier Prévisionnel

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

La Programmation Web avec PHP

La Programmation Web avec PHP Nouvelle page 1 La Programmation Web avec PHP Qu'est-ce que php? Menu Qu'est ce que php? Les scripts PHP Installation de PHP Configuration d'un serveur IIS Mohamed SIDIR PHP est un langage de script HTML,

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Rapport Technique Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Auteur(s) : Robin Guennoc Titre projet : Étude solutions libres systèmes supervision Type de projet

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

Guide d utilisation simplifié de la solution EyesOfNetwork

Guide d utilisation simplifié de la solution EyesOfNetwork Guide d utilisation simplifié de la solution EyesOfNetwork Sommaire Présentation générale... 2 Lexique termes utilisés... 2 Les liens utiles... 2 Les sauvegardes... 3 Utilisation et configuration NAGIOS...

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

DOCUMENTATION TECHNIQUE

DOCUMENTATION TECHNIQUE DOCUMENTATION TECHNIQUE Installation et configuration d un serveur OCS Inventory et GLPI Active Directory et DHCP Benjamin Dupuy BTS Services Informatiques aux Organisations Option : Solutions d infrastructures,

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

Configuration de vcenter Server Appliance

Configuration de vcenter Server Appliance Configuration de vcenter Server Appliance Mise à jour 1 vsphere 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Chanut, Nguyen, Tarditi, Yassa TP SNMP

Chanut, Nguyen, Tarditi, Yassa TP SNMP Chanut, Nguyen, Tarditi, Yassa TP SNMP 1 Sommaire TP1 I) Installation ireasoning MIB browser... 3 II) Installation du service SNMP... 4 II.I) Sous Windows 7... 4 II.II) Sous Windows 2008 R2... 5 III) Afficher

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Les emails avec SQL Server 2000 et MSDE

Les emails avec SQL Server 2000 et MSDE Les emails avec SQL Server 2000 et MSDE Comment envoyer des emails avec SQL Server 2000 Dans les possibilités de SQL Server 2000, il en est une qui est peu montrée et utilisée. De plus, MSDE étant basé

Plus en détail

Maison domotique Présentation générale de la maison domotique

Maison domotique Présentation générale de la maison domotique Maison domotique Présentation générale de la maison domotique Les caractéristiques techniques : Maison générale : Les différentes pièces : Le salon La cuisine La chambre La salle de bain Le tableau éléctrique

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Python. Introduction

Python. Introduction Python Introduction Utilisateur Il y a 2 catégories de personnes utilisant les machines avec des processeurs (ordinateurs, téléphones intelligents, tablettes, consoles, etc): les programmeurs les autres

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Eyes Of Network 4.0. Documentation d installation et de configuration

Eyes Of Network 4.0. Documentation d installation et de configuration Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration

Plus en détail

RIGHT RECORDER V1.4. Enregistreur numérique de voix pour Avaya et Asterisk

RIGHT RECORDER V1.4. Enregistreur numérique de voix pour Avaya et Asterisk Enregistreur numérique de voix pour Avaya et Asterisk Structure: Le système d'enregistrement Right Recorder est composé de 5 éléments: 3 serveurs: Serveur contrôle, Serveur log et Serveur voix et 2 clients:

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID

Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID CamTrace 1U Photos Camtrace tous droits réservés Fiche technique du serveur CamTrace 1U 2 tiroirs sans RAID Chassis Supermicro Carte mère X9SCLF Dimensions : Largeur 16.8" (426 mm) Profondeur 22.6" (574

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

Comprendre les concepts Viadéis Services. Référence : 11242 Version N : 1.0 Créé le : 18 mai 2011. Créé par : Thibault CUISY Téléphone : 0811 656 002

Comprendre les concepts Viadéis Services. Référence : 11242 Version N : 1.0 Créé le : 18 mai 2011. Créé par : Thibault CUISY Téléphone : 0811 656 002 Comprendre les concepts Référence : 11242 Version N : 1.0 Créé le : 18 mai 2011 Créé par : Thibault CUISY Téléphone : 0811 656 002 Sommaire 1. Préambule... 4 2. Equipement... 5 2.1. Catégorie d équipement...

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Mission : Affecter la capacité de stockage d'un NAS en partage réseau à travers un système de

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

Fully Automated Nagios

Fully Automated Nagios Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...

Plus en détail

Roman Mkrtchian SI5-2012/2013 François Chapuis. Rapport de projet de WASP. Réalisation d'un site web sécurisé

Roman Mkrtchian SI5-2012/2013 François Chapuis. Rapport de projet de WASP. Réalisation d'un site web sécurisé Roman Mkrtchian SI5-2012/2013 François Chapuis Rapport de projet de WASP Réalisation d'un site web sécurisé Introduction Nous avons choisi de coder un blog sécurisé. Nous avons notamment codé nous-mêmes

Plus en détail

MANUEL D' UTILISATION

MANUEL D' UTILISATION MANUEL D' UTILISATION Table des matières Présentation...2 Introduction...2 Matériel nécessaire...2 Logiciel nécessaire...3 Partie A : Installation et Mise en oeuvre du matériel et logiciel...4 Partie B

Plus en détail

DOCUMENTATION POUR L'INSTALLATION DE TYPO3

DOCUMENTATION POUR L'INSTALLATION DE TYPO3 DOCUMENTATION POUR L'INSTALLATION DE TYPO3 ajoly@e-magineurs.com Ingénieur en développement 45 rue du Vivier 69007 Lyon Tel : 04 37 37 88 00 www.e-magineurs.com Donnez de l e-magination à votre communication

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Administration Réseau

Administration Réseau M1 Réseaux Informatique et Applications Administration Réseau Date: 02/04/07 Auteurs: Alexis Demeaulte, Gaël Cuenot Professeurs: Patrick Guterl Table des matières 1Introduction...3 2HP OPENVIEW...3 3Les

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

ARTICLE : élément de «base» contenant texte et ressources diverses. Peut avoir plusieurs statuts (visible ou non publiquement, entre autres),

ARTICLE : élément de «base» contenant texte et ressources diverses. Peut avoir plusieurs statuts (visible ou non publiquement, entre autres), Terminologie ARTICLE : élément de «base» contenant texte et ressources diverses. Peut avoir plusieurs statuts (visible ou non publiquement, entre autres), RUBRIQUE : contenant d'articles et/ou de rubriques

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs Parallels Plesk Automation Parallels Plesk Automation Guide de démarrage rapide pour les hébergeurs Table des matières Introduction 3 1. Installer PPA dans le node de gestion 6 2. Ajouter des nodes de

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

YZP 480...495 : SAUTER Vision Center

YZP 480...495 : SAUTER Vision Center YZP 480...495 : SAUTER Vision Center SAUTER Vision Center 3.0 - logiciel modulaire de gestion technique de bâtiments dernière génération pour des bâtiments efficaces en énergie Le SAUTER Vision Center

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques)

Guide de démarrage. pour Solution de gestion des EPN (Espaces Publics Numériques) Guide de démarrage pour Solution de gestion des EPN (Espaces Publics Numériques) 73 rue de Saint-Mandrier 83140 Six-Fours Tél.: 04 89 81 43 43 - Fax : 09 89 39 88 59 - www.aesis-conseil.com RCS Toulon

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser

Seafile, pour simplifier l'accès à ses fichiers, les partager et les synchroniser Seafile, pour simplifier l'accès à ses fichiers, les partager et les Accès : hors E.N.T. Direction Informatique Accès : hors E.N.T. Version : 2.3 Date : 20/05/2015 Editeur : Auteur(s) : Copyright : Licence

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Salvia États Réglementaires version 14.0

Salvia États Réglementaires version 14.0 Pour les professionnels de l habitat social Salvia États Réglementaires version 14.0 Note d installation Salvia Développement Tél. +33 (0)9 72 72 66 66 Tél. +33 (0)1 84 95 15 54 35 rue de la Gare 75019

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail