Mémoire P.A.E Lycée Albert Camus - Annexes
|
|
- Coraline Olivier
- il y a 8 ans
- Total affichages :
Transcription
1 ANNEXES
2 Table des matières ANNEXES Nagios Architecture Organisation des fichiers de configuration Fichiers de configuration Hosts.cfg Hostgroups.cfg Services.cfg Checkcommands.cfg...7 NSClient Imprimantes...8 Switchs et bornes WIFI Cisco...9 Photocopieurs...11 Onduleurs Cartographie du réseau Le protocole SNMP En pratique La MIB Informations sur les OID Fichier NSClient.ini Webographie En Français En Anglais Glossaire...31 Julien Guihéneuf TSGRI 2
3 1 - Nagios Architecture Julien Guihéneuf TSGRI 3
4 1.2 - Organisation des fichiers de configuration Nagios s'appuie plusieurs fichiers de configuration. C'est un choix de ses concepteurs que d'éclater la configuration sur plusieurs fichiers, chacun rassemblant des informations particulières et tous en relation avec un fichier principal. hosts.cfg : fichier dans lequel sont fait les déclarations d'hôtes et objets à superviser. hostgroups.cfg : déclaration des groupes d'hôtes hostextinfo.cfg : association d'icônes aux hôtes et objets pour les cartes 2D et 3D services.cfg : déclaration des services à superviser sur les hôtes serviceextinfo.cfg : association d'icônes aux services supervisés pour les cartes 2D et 3D checkcommands.cfg : déclaration des commandes auxquelles les services font appel misccommands.cfg : déclaration des commandes externes pour les notifications contacts.cfg : déclaration des contacts (personnes chargées de l'administration) groups.cfg : déclaration des groupes de contact Julien Guihéneuf TSGRI 4
5 1.3 - Fichiers de configuration Hosts.cfg Voilà comment se traduisent la création des hôtes sur le serveur CentOS : Modèle d'hôte (imprimantes ici) : Hôte : Hostgroups.cfg Le fichier de configuration pour un groupe d'hôtes : Julien Guihéneuf TSGRI 5
6 Services.cfg Modèle de service (service template) : Service pour contrôler la charge en électricité des onduleurs : Julien Guihéneuf TSGRI 6
7 Checkcommands.cfg Fichier important puisqu'il contient les scripts des plugins. -n = nombre d'essais -H = l'adresse IP à atteindre -s = hôte avec le service DNS NSClient ++ Les plugins tributaires du démon NSClient ++ sur les serveurs Windows : -p = port à ouvrir NSClient -v = variable du plugin (ici CPU) -s = mot de passe («none» quand aucun) -l = nombre de minutes, warning à 90 %, critical à 95 % Julien Guihéneuf TSGRI 7
8 -l = on précise le nom du disque Imprimantes On précise la communauté du protocole SNMP (sans l'argument -c) Julien Guihéneuf TSGRI 8
9 Plugin pour les imprimantes HP LaserJet1320. Plugin pour les imprimantes OKI, Epson, Lexmark et Samsung (l'argument -C est bien passé ce coup-ci). Switchs et bornes WIFI Cisco Le plugin «check_manubulon_snmp_mem» s 'adapte aussi bien aux switchs qu'aux bornes WIFI. -p = 161, port SNMP -C = communauté SNMP -w = warning -c = critical -I = matériel Cisco -f = pour un rendu graphique Julien Guihéneuf TSGRI 9
10 -T = matériel Cisco -i = interface -n = quand on précise le nom exact de l'interface -v = version du protocole SNMP -T = le débit maximal du port en Mb/s -s = permet de lister les ports de la machine Julien Guihéneuf TSGRI 10
11 Photocopieurs En plus du niveau du toner et le compteur, on peut surveiller plusieurs choses en passant l'argument «hardware» : USB, statut, Fax, Ethernet, IEEE Julien Guihéneuf TSGRI 11
12 Onduleurs Le plugin «check_snmp_mge_ups» que l'on trouve sur NagiosExchange.org indique au NMS l'état des onduleurs Cartographie du réseau Julien Guihéneuf TSGRI 12
13 A partir de la carte globale du réseau, on parcourt l'arborescence suivante : La carte des onduleurs est venue s'ajouter par la suite et fonctionne sur le même principe. 2 - Le protocole SNMP En pratique Pour être utilisés par une large gamme de produits (systèmes terminaux, ponts, routeurs, équipement de télécommunication quelconque) et dans un environnement multiconstructeurs, les protocoles de gestion réseau sont regroupés dans deux grandes classes de standards : l'administration de systèmes OSI (CMISE/CMIP), et le SNMP. Le SNMP regroupe un ensemble de standards incluant un protocole, une spécification de Julien Guihéneuf TSGRI 13
14 la structure de la base de données et un ensemble d'objets. C'est le standard pour TCP/IP. Il se caractérise comme étant un protocole très simple, facile d'utilisation, qui permet une gestion à distance des différentes machines, dont le modèle fonctionnel pour la surveillance et pour la gestion est extensible, et qui est indépendant de l'architecture des machines administrées. Le système de gestion de réseau est basé sur deux éléments principaux : un superviseur et des agents. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface connectant l'équipement managé au réseau et permettant de récupérer des informations sur différents objets. Switchs, hubs, routeurs et serveurs sont des exemples d'équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une base de données appelée MIB (Management Information Base). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB. Il existe plusieurs versions de SNMP plus ou moins sécurisées : SNMP v1 SNMP v2 SNMP v2c SNMP v3 Mots de passe en clair Sécurisée mais trop lourde Support des communautés Dernière version (support des communautés et est sécurisée) Il existe des communautés pour séparer les droits d utilisation. Une communauté SNMP est une relation entre un agent et les stations d'administration qui définit l'authentification et le contrôle d'accès. Dans notre cas on utilisera la communauté «public». Voici la représentation logique de son fonctionnement : Commande get-request get-nextrequest set-request get-reponse Trap Action Le Manager SNMP demande une information à un agent SNMP Le Manager SNMP demande l'information suivante à l'agent SNMP Le Manager SNMP met à jour une information sur un agent SNMP L'agent SNMP répond à un get-request ou a un set-request L'agent SNMP envoie une alarme au Manager Julien Guihéneuf TSGRI 14
15 Format d'un datagramme d'une requête SNMP : Celui d'un Trap : La MIB Une MIB (Base d'information de gestion) est un ensemble d'informations structuré sur une entité réseau, par exemple un switch ou un onduleur. Ces informations peuvent être récupérées, ou parfois modifiées, par le protocole SNMP. La structure de la MIB est hiérarchique : les informations sont regroupées en arbre. Chaque information est repérée par un OID (Object IDentifier), une suite de chiffres séparés par des points, qui l'identifie de façon unique. Elle est aussi repérée par un nom, indiqué dans le document qui décrit la MIB. Par exemple, est OID ifdescr qui est la chaîne de caractères décrivant une interface réseau. Représentation en arbre de la MIB : Julien Guihéneuf TSGRI 15
16 Chaque constructeur propose des MIB pour leur matériel (en général disponibles sur leur site). Elles s'avèrent très utiles pour interpréter les OID. Un exemple des MIB disponibles pour le switch Cisco 2960 Julien Guihéneuf TSGRI 16
17 Des logiciels appelés Mib Browser se chargent d'interpréter l'arborescence : Le MIB Browser interprète la MIB et les OID, ainsi on retrouve certaines informations SNMP. Ici la température du switch. La MIB d'un matériel n'est pas indispensable dans le fonctionnement de Nagios et dans le cas où l'on utilise les plugins à disposition. Ces derniers intègrent dans leur script les OID correspondants à l'information recherchée. La MIB devient nécessaire lorsque l'on développe ces propres plugins ou lors d'envois d'interrogations passives à notre matériel (services SNMPTRAPD et SNMPTT indispensables). Il faut compiler la MIB dans Nagios, utiliser un check passif du type «dummy» (fourni dans le package de plugins) et spécifier la trap. On parle d'interruptions SNMP. Julien Guihéneuf TSGRI 17
18 Charger une MIB dans Centreon (Configuration => Services => Charger MIBs) C'est le NSCA qui permet d'envoyer des résultats de contrôles passifs de services à un autre serveur sur le réseau sur lequel tourne Nagios. Les contrôles sont actifs sur les serveurs répartis, passifs sur le serveur central. Le NSCA est composé de quatre fichiers : Démon qui tourne sur le serveur central de Nagios et qui traite les nsca résultats des contrôles faits sur les services passifs soumis par les clients. nsca.cfg Fichier de Configuration pour le démon nsca Programme client exécuté sur les serveurs répartis qui envoie les send_nsca résultats des services au démon nsca sur le serveur principal Nagios. send_nsca.cfg Fichier de configuration pour le client send_nsca Dans la supervision du lycée Camus, seules les interrogations actives des OID ont été utilisées Informations sur les OID Pour obtenir toutes les OID d'un équipement il existe une commande : «snmpwalk» Sa syntaxe : # snmpwalk -v1 -c Il faut spécifier la version du protocole, ainsi que la communauté. Julien Guihéneuf TSGRI 18
19 Résultats d'un «snmpwalk» sur Nagios «snmpget» relève les informations pour un OID précis Résultats d'un «snmpget» sur Nagios Julien Guihéneuf TSGRI 19
20 Équivalent du même «snmpget» sur le MIB browser Julien Guihéneuf TSGRI 20
21 3 - Fichier NSClient.ini Pour utiliser le démon NSClient ++, il faut l'installer sur les serveurs Windows et configurer le fichier.ini en décommentant certaines lignes et rajoutant des informations telles que le numéro du port utilisé ou bien encore l'adresse IP du serveur Nagios. En rouge toutes les lignes à décommenter et / ou renseigner : [modules] # NSCLIENT++ MODULES # A list with DLLs to load at startup. You will need to enable some of these for NSClient++ to work.!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! * * * N O T I C E!!! - Y O U H A V E T O E D I T T H I S * * *!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! FileLogger.dll CheckSystem.dll CheckDisk.dll NSClientListener.dll NRPEListener.dll SysTray.dll CheckEventLog.dll CheckHelpers.dll CheckWMI.dll RemoteConfiguration IS AN EXTREM EARLY IDEA SO DONT USE FOR PRODUCTION ENVIROMNEMTS! RemoteConfiguration.dll NSCA Agent is a new beta module use with care! NSCAAgent.dll LUA script module used to write your own "check deamon" (sort of) early beta. LUAScript.dll Script to check external scripts and/or internal aliases, early beta. CheckExternalScripts.dll Check other hosts through NRPE extreme beta and probably a bit dangerous! :) NRPEClient.dll Julien Guihéneuf TSGRI 21
22 Extreamly early beta of a task-schedule checker CheckTaskSched.dll [Settings] # OBFUSCATED PASSWORD This is the same as the password option but here you can store the password in an obfuscated manner. *NOTICE* obfuscation is *NOT* the same as encryption, someone with access to this file can still figure out the password. Its just a bit harder to do it at first glance. obfuscated_password=jw0kauudxlaauwasdaab # PASSWORD This is the password (-s) that is required to access NSClient remotely. If you leave this blank everyone will be able to access the daemon remotly. password=secret-password # ALLOWED HOST ADDRESSES This is a comma-delimited list of IP address of hosts that are allowed to talk to the all daemons. If leave this blank anyone can access the deamon remotly (NSClient still requires a valid password). The syntax is host or ip/mask so /24 will allow anyone on that subnet access allowed_hosts= /32 # USE THIS FILE Use the INI file as opposed to the registry if this is 0 and the use_reg in the registry is set to 1 the registry will be used instead. use_file=1 # USE SHARED MEMORY CHANNELS This is the "new" way for using the system tray based on an IPC framework on top shared memmory channels and events. It is brand new and (probably has bugs) so dont enable this unless for testing! If set to 1 shared channels will be created and system tray icons created and such and such... shared_session=0 [log] # LOG DEBUG Set to 1 if you want debug message printed in the log file (debug messages are always printed to stdout when run with -test) debug=1 Julien Guihéneuf TSGRI 22
23 # LOG FILE The file to print log statements to file=nsclient.log # LOG DATE MASK The format to for the date/time part of the log entry written to file. date_mask=%y-%m-%d %H:%M:%S # LOG ROOT FOLDER The root folder to use for logging. exe = the folder where the executable is located local-app-data = local application data (probably a better choice then the old default) root_folder=exe [NSClient] # ALLOWED HOST ADDRESSES This is a comma-delimited list of IP address of hosts that are allowed to talk to NSClient deamon. If you leave this blank the global version will be used instead. allowed_hosts= / /27 # NSCLIENT PORT NUMBER This is the port the NSClientListener.dll will listen to. port=12489 # BIND TO ADDRESS Allows you to bind server to a specific local address. This has to be a dotted ip adress not a hostname. Leaving this blank will bind to all avalible IP adresses. bind_to_address= # SOCKET TIMEOUT Timeout when reading packets on incoming sockets. If the data has not arrived withint this time we will bail out. socket_timeout=30 [NRPE] # NRPE PORT NUMBER This is the port the NRPEListener.dll will listen to. Julien Guihéneuf TSGRI 23
24 port=5666 # COMMAND TIMEOUT This specifies the maximum number of seconds that the NRPE daemon will allow plug-ins to finish executing before killing them off. command_timeout=60 # COMMAND ARGUMENT PROCESSING This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed. allow_arguments=0 # COMMAND ALLOW NASTY META CHARS This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in `&><'"\ []{}) characters in arguments. allow_nasty_meta_chars=0 # USE SSL SOCKET This option controls if SSL should be used on the socket. use_ssl=1 # BIND TO ADDRESS Allows you to bind server to a specific local address. This has to be a dotted ip adress not a hostname. Leaving this blank will bind to all avalible IP adresses. bind_to_address= # ALLOWED HOST ADDRESSES This is a comma-delimited list of IP address of hosts that are allowed to talk to NRPE deamon. If you leave this blank the global version will be used instead. allowed_hosts= / /27 # SCRIPT DIRECTORY All files in this directory will become check commands. *WARNING* This is undoubtedly dangerous so use with care! script_dir=scripts\ # SOCKET TIMEOUT Timeout when reading packets on incoming sockets. If the data has not arrived withint this time we will bail out. Julien Guihéneuf TSGRI 24
25 socket_timeout=30 [Check System] # CPU BUFFER SIZE Can be anything ranging from 1s (for 1 second) to 10w for 10 weeks. Notice that a larger buffer will waste memory so don't use a larger buffer then you need (ie. the longest check you do +1). CPUBufferSize=1h # CHECK RESOLUTION The resolution to check values (currently only CPU). The value is entered in 1/10:th of a second and the default is 10 (which means ones every second) CheckResolution=10 # CHECK ALL SERVICES Configure how to check services when a CheckAll is performed....=started means services in that class *has* to be running....=stopped means services in that class has to be stopped....=ignored means services in this class will be ignored. check_all_services[service_boot_start]=ignored check_all_services[service_system_start]=ignored check_all_services[service_auto_start]=started check_all_services[service_demand_start]=ignored check_all_services[service_disabled]=stopped [External Script] # COMMAND TIMEOUT This specifies the maximum number of seconds that the NRPE daemon will allow plug-ins to finish executing before killing them off. command_timeout=60 # COMMAND ARGUMENT PROCESSING This option determines whether or not the NRPE daemon will allow clients to specify arguments to commands that are executed. allow_arguments=0 # COMMAND ALLOW NASTY META CHARS This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in `&><'"\[] {}) characters in arguments. Julien Guihéneuf TSGRI 25
26 allow_nasty_meta_chars=0 # COMMAND ALLOW NASTY META CHARS This option determines whether or not the NRPE daemon will allow clients to specify nasty (as in `&><'"\[] {}) characters in arguments. script_dir=c:\my\script\dir [External Scripts] check_es_long=scripts\long.bat check_es_ok=scripts\ok.bat check_es_nok=scripts\nok.bat check_vbs_sample=cscript.exe //T:30 //NoLogo scripts\check_vb.vbs check_powershell_warn=cmd /c echo scripts\powershell.ps1 powershell.exe -command - [External Alias] alias_cpu=checkcpu warn=80 crit=90 time=5m time=1m time=30s alias_disk=checkdrivesize MinWarn=10% MinCrit=5% CheckAll FilterType=FIXED alias_service=checkservicestate CheckAll alias_mem=checkmem MaxWarn=80% MaxCrit=90% ShowAll type=physical alias_event_log=checkeventlog file=application file=system filter=new filter=out MaxWarn=1 MaxCrit=1 filter-generated=>2d filter-severity==success filter-severity==informational truncate=1023 unique descriptions "syntax=%severity%: %source%: %message% (%count%)" [includes] # The order when used is "reversed" thus the last included file will be "first" # Included files can include other files (be carefull only do basic recursive checking) myotherfile.ini real.ini [NSCA Agent] # CHECK INTERVALL (in seconds) How often we should run the checks and submit the results. interval=5 # ENCRYPTION METHOD This option determines the method by which the send_nsca client will encrypt the packets it sends to the nsca daemon. The encryption method you choose will be a balance between security and performance, as strong encryption methods consume more processor resources. Julien Guihéneuf TSGRI 26
27 You should evaluate your security needs when choosing an encryption method. Note: The encryption method you specify here must match the decryption method the nsca daemon uses (as specified in the nsca.cfg file)!! Values: 0 = None (Do NOT use this option) 1 = Simple XOR (No security, just obfuscation, but very fast) 2 = DES 3 = 3DES (Triple DES) 4 = CAST = xtea 8 = BLOWFISH 9 = TWOFISH 11 = RC2 14 = RIJNDAEL-128 (AES) 20 = SERPENT encryption_method=14 # ENCRYPTION PASSWORD This is the password/passphrase that should be used to encrypt the sent packets. password= # BIND TO ADDRESS Allows you to bind server to a specific local address. This has to be a dotted ip adress not a hostname. Leaving this blank will bind to "one" local interface. -- not supported as of now -- bind_to_address= # LOCAL HOST NAME The name of this host (if empty "computername" will be used. hostname= # NAGIOS SERVER ADDRESS The address to the nagios server to submit results to. nsca_host= # NAGIOS SERVER PORT The port to the nagios server to submit results to. Julien Guihéneuf TSGRI 27
28 nsca_port=5667 # CHECK COMMAND LIST The checks to run everytime we submit results back to nagios Any command(alias/key) starting with a host_ is sent as HOST_COMMAND others are sent as SERVICE_COMMANDS where the alias/key is used as service name. [NSCA Commands] my_cpu_check=checkcpu warn=80 crit=90 time=20m time=10s time=4 my_mem_check=checkmem MaxWarn=80% MaxCrit=90% ShowAll type=page my_svc_check=checkservicestate CheckAll exclude=wampmysqld exclude=mpfservice host_check=check_ok [NRPE Handlers] # COMMAND DEFINITIONS # Command definitions that this daemon will run. # Can be either NRPE syntax: command[check_users]=/usr/local/nagios/libexec/check_users -w 5 -c 10 # Or simplified syntax: test=c:\test.bat foo $ARG1$ bar check_disk1=/usr/local/nagios/libexec/check_disk -w 5 -c 10 # Or even loopback (inject) syntax (to run internal commands) # This is a way to run "NSClient" commands and other internal module commands such as check eventlog etc. check_cpu=inject checkcpu warn=80 crit= check_eventlog=inject CheckEventLog Application warn.require.eventtype=error warn.require.eventtype=warning critical.require.eventtype=error critical.exclude.eventtype=info truncate=1024 descriptions check_disk_c=inject CheckFileSize ShowAll MaxWarn=1024M MaxCrit=4096M File:WIN=c:\ATI\*.* # But be careful: dont_check=inject dont_check This will "loop forever" so be careful with the inject command... # Check some escapings... check_escape=inject CheckFileSize ShowAll MaxWarn=1024M MaxCrit=4096M "File: foo \" WIN=c:\\WINDOWS\\*.*" # Some real world samples nrpe_cpu=inject checkcpu warn=80 crit= nrpe_ok=scripts\ok.bat check_multi_line=scripts\multi_line.bat Julien Guihéneuf TSGRI 28
29 # # The sample scripts # check_long=scripts\long.bat check_ok=scripts\ok.bat check_nok=scripts\xlong.bat check_vbs=cscript.exe //T:30 //NoLogo scripts\check_vb.vbs # REMOTE NRPE PROXY COMMANDS A list of commands that check other hosts. Used by the NRPECLient module [NRPE Client Handlers] check_other=-h p c remote_command -a arguments # LUA SCRIPT SECTION A list of all Lua scripts to load. [LUA Scripts] scripts\test.lua Julien Guihéneuf TSGRI 29
30 4 - Webographie En Français blog du créateur de FAN, aide et nouveautés concernant Nagios excellent forum francophone sur l'utilisation de Centreon (modules, plugins, tutoriels...) forum d'aide sur Nagios, tutoriels, plugins créés par les utilisateurs site regroupant tous les plugins pour Nagios aide sur la mise en place de Nagios, des clients tel que NSClient ++ documentation sur Nagios complète informations et explications complètes le protocole SNMP sur En Anglais (anglais) site pour tout ce qui concerne le plugin de cartographie Nagvis wiki sur Centreon Julien Guihéneuf TSGRI 30
31 5 - Glossaire Apache : logiciel de serveur HTTP. Backup : sauvegarde. Centreon : logiciel de surveillance et de supervision réseau, basé sur le moteur de récupération d'information libre Nagios. CGI : «Common Gateway Interface», interface normalisée utilisée par les serveurs HTTP. Le serveur exécute une programme puis retourne le contenu généré. Le CGI indique comment transmettre la requête du serveur HTTP au programme et comment exécuter la réponse. CNA : Cisco Network Assistant. FAN : Full Automated Nagios. GLPI : «Gestion libre de parc informatique». Logiciel de gestion de helpdesk et de parc informatique distribué sous licence GPL. Host : sous Nagios, machine, serveur ou équipement réseau. MIB : «Managment Information Base». Base de données utilisée pour la gestion des réseaux, manipulable par des protocoles tels que SNMP, CMIP. MIB Browser : logiciel détaillant l'arborescence d'une MIB, traduit ses OID. Monitoring : activité de surveillance et de mesure. Nagvis : plugin de Nagios dédié à la cartographie. NDO : stocke les données Nagios dans une base MySQL OID : «Object Unique Identifier», identifiants universels, représentés sous la forme d'une suite d'entiers. Ils permettent d'identifier les ressources sujettes au protocole SNMP. Perl : langage de programmation créé par Larry Wall en «Practical Extraction and Report Language». Postfix : Postfix est un serveur de messagerie électronique et un logiciel libre. Reporting : Le reporting est la présentation périodique de rapports sur les activités et résultats d'une organisation. SMTP : «Simple mail transfer protocol», utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique. SNMP : «Simple Network Mangment Protocol», permet aux administrateurs réseau de gérer les équipements du réseau, superviser et de diagnostiquer des problèmes réseaux, matériels à distance. Trap : Processus d'alerte SNMP correspondant à un paquet UDP envoyé sur le serveur (port 162). Julien Guihéneuf TSGRI 31
WEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailSupervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14
Document FAQ Supervision et infrastructure - Accès aux EXP Page: 1 / 9 Table des matières Introduction... 3 Démarrage de la console JMX...4 I.Généralités... 4 II.WebLogic... 5 III.WebSphere... 6 IV.JBoss...
Plus en détailSurveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailFully Automated Nagios
Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...
Plus en détailNagios 3 pour la supervision et la métrologie
Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged
Plus en détailTD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Plus en détailWiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)
#45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,
Plus en détailSurveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Plus en détailLes techniques de la télémaintenance
Les techniques de la télémaintenance 1. VNC Virtual Network Computer est un produit gratuit de prise de contrôle à distance; Sa particularité est de permettre le contrôle de l'interface graphique d'une
Plus en détailInstructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00
Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce
Plus en détailClient windows Nagios Event Log
Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter
Plus en détailTable des matières 1. Chapitre 1 Introduction à Nagios et la supervision
Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailet Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion
et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion Copyright 2009 Alt-N Technologies. 3 allée de la Crabette Sommaire Résumé... 3 MDaemon
Plus en détailOcs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.
Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE SHOPDECORATION MODULE PRESTASHOP CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 Installation automatique... 2 Installation manuelle... 2 Résolution des
Plus en détailChapitre VIII : Journalisation des événements
Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La
Plus en détailMonitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)
Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Table des matières: I. Présentation de l'atelier II. Supervision des réseaux 1. objectif 2.Problématique 3. Solutions
Plus en détailTER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détail3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION
3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible
Plus en détailVanilla : Virtual Box
Vanilla : Virtual Box Installation Guide for Virtual Box appliance Guide d'installation de l'application VirtualBox Vanilla Charles Martin et Patrick Beaucamp BPM Conseil Contact : charles.martin@bpm-conseil.com,
Plus en détailtitre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH
2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailcalls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial
calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.
Plus en détailNACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion 2011-2013 BTS SIO Option SISR
NACIRI Mehdi Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT Promotion 2011-2013 BTS SIO Option SISR 1 Remerciements Je tiens particulièrement à remercier le
Plus en détailTABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION
1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2
Plus en détailSupervision du réseau GSB avec EyesOfNework 3.1
Supervision du réseau GSB avec EyesOfNework 3.1 Propriétés Type de publication Côté labo Description Intitulé court Intitulé long Module Transversalité Présentation Activités Pré-requis Savoir-faire principaux
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailHow to Login to Career Page
How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailOutils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailPractice Direction. Class Proceedings
Effective Date: 2010/07/01 Number: PD - 5 Title: Practice Direction Class Proceedings Summary: This Practice Direction describes the procedure for requesting the assignment of a judge in a proceeding under
Plus en détailEyes Of Network 4.0. Documentation d installation et de configuration
Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration
Plus en détailSUPERVISION DE RÉSEAU AVEC NAGIOS
SUPERVISION DE RÉSEAU AVEC NAGIOS Auteur : Henri TSOUNGUI, H.T. Lille, dec. 2006 Utilitaires : nagios 1.4 pour le premier superviseur, nagios 1.1 et nagat 1.02 pour le 2 ème superviseur 1.Contexte et objectifs
Plus en détailPrésentation de l outil d administration de réseau Nagios
Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,
Plus en détailTutoriel compte-rendu Mission 1
Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation
Plus en détailModule 7 : Configuration du serveur WEB Apache
Module 7 : Configuration du serveur WEB Apache Introduction Ce sont les gens du CERN (centre européen de recherche nucléaire) qui ont développé le concept de serveur et client HTTP. Une fois leur travail
Plus en détailInstallation UpdatEngine serveur (CentOs apache2 / MySQL)
Installation UpdatEngine serveur (CentOs apache2 / MySQL) Christophe Geneste 2014/02/26 10:05 Table des matières Introduction... 3 Installation de l environnement et des dépendances nécessaires... 3 Environnement
Plus en détail1 Configuration des Fichiers Hosts, Hostname, Resolv.conf
INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailINSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks
INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités
Plus en détailVTP. LAN Switching and Wireless Chapitre 4
VTP LAN Switching and Wireless Chapitre 4 ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Pourquoi VTP? Le défi de la gestion VLAN La complexité de gestion des VLANs et des
Plus en détailTutoriel de formation SurveyMonkey
Tutoriel de formation SurveyMonkey SurveyMonkey est un service de sondage en ligne. SurveyMonkey vous permet de créer vos sondages rapidement et facilement. SurveyMonkey est disponible à l adresse suivante
Plus en détailI>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
Plus en détailInternet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)
Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2) multicast applications Site NREN MLD / IGMP IGMP v2 : generality Interaction
Plus en détailREMBO Version 2.0. Mathrice 2004 DESCRIPTION MISE EN OEUVRE CONCLUSION. laurent.renault@u-picardie.fr
REMBO Version 2.0 Mathrice 2004 DESCRIPTION MISE EN OEUVRE CONCLUSION Description Successeur de BPBatch 3 déclinaisons Rembo Auto Deploy (déploiement massif de clients) Rembo Auto Backup (restauration
Plus en détailCONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade
CONFIGURATION DU SERVEUR DE MAILS EXIM par G.Haberer, A.Peuch, P.Saade Table des matieres 1. Introduction........................................................................ 2 1.1. Objectifs....................................................................
Plus en détailSauvegarde avec R1Soft Guide de mise en route
Service Technique 0 892 350 503 ikoula@ikoula.com Service Commercial 0 890 710 712 sales@ikoula.com Sauvegarde avec R1Soft Guide de mise en route 1 Sommaire 2 Installation de l'agent R1Soft... 2 3 Connexion
Plus en détailLe passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!
> Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailTP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP HTTP TP HTTP Master IC 2 A 2014/2015 Christian Bulfone / Jean-Michel Adam 1/11 Câblage et configuration du réseau
Plus en détaillundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailTable des matières. 1. Installation de VMware ESXI 4... 3. 1.1. Pré-requis... 3. 1.2. Installation... 3
Table des matières 1. Installation de VMware ESXI 4.... 3 1.1. Pré-requis... 3 1.2. Installation... 3 1.2.1. Panneau de configuration du serveur ESXI... 4 1.2.2. Configuration du mot de passe «Root»....
Plus en détailINSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailVMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes
VMware ESX : Installation VMware ESX : Installation Créer la Licence ESX 3.0.1 Installation ESX 3.0.1 Outil de management Virtual Infrastructure client 2.0.1 Installation Fonctionnalités Installation Virtual
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailTP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Plus en détailAcronymes et abréviations. Acronymes / Abbréviations. Signification
Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points
Plus en détailANF Datacentre. Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr. Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack.
Intro Monitoring Environnemental Ad-Hoc J. Schaeffer Dans mon rack Exploiter ANF Datacentre Monitoring Environnemental Ad-Hoc Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr Conclusion Annexes 3 octobre
Plus en détailINSTALLATION DE NAGIOS 2.10 et CENTREON 1.4.2.3 sous Debian ETCH 4.0r1
INSTALLATION DE NAGIOS 2.10 et CENTREON 1.4.2.3 sous Debian ETCH 4.0r1 Attention : Comme la plupart des logiciels utilisés auront besoin d être compilés, il est nécessaire d installer quelques packages
Plus en détailPUPPET. Romain Bélorgey IR3 Ingénieurs 2000
PUPPET Romain Bélorgey IR3 Ingénieurs 2000 SOMMAIRE Qu est-ce que Puppet? Utilisation de Puppet Ses composants Son utilisation Le langage Puppet Démonstration QU EST-CE QUE PUPPET? Administration centralisée
Plus en détailAcce s aux applications informatiques Supply Chain Fournisseurs
Acce s aux applications informatiques Supply Chain Fournisseurs Toujours plus de service pour vous ; rapide, pratique, sécurisé, écologique et gratuit! Vous vous connectez à notre site MESSIER BUGATTI
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailConfigurer la supervision pour une base MS SQL Server Viadéis Services
Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès
Plus en détailGestion des prestations Volontaire
Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailSNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Plus en détailRetour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com>
Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS
Plus en détailhttp://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détailRèglement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation
THE CONSUMER PROTECTION ACT (C.C.S.M. c. C200) Call Centres Telemarketing Sales Regulation LOI SUR LA PROTECTION DU CONSOMMATEUR (c. C200 de la C.P.L.M.) Règlement sur le télémarketing et les centres d'appel
Plus en détailTHE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002
2-aes THE LAW SOCIETY OF UPPER CANADA BY-LAW 19 [HANDLING OF MONEY AND OTHER PROPERTY] MOTION TO BE MOVED AT THE MEETING OF CONVOCATION ON JANUARY 24, 2002 MOVED BY SECONDED BY THAT By-Law 19 [Handling
Plus en détailSendmail milter/greylisting
Sendmail milter/greylisting Kai Poutrain - JT-SIARS 2005 Milter : objectifs Fournir une interface pour des filtres externes pour traiter les mails Validation d informations Modification de contenu tout
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailLOGICIEL D'ADMINISTRATION POUR E4000 & G4000 MANAGEMENT SOFTWARE FOR E4000 & G4000
LOGICIEL D'ADMINISTRATION POUR E4000 & G4000 MANAGEMENT SOFTWARE FOR E4000 & G4000 TABLE DES MATIÈRES TITRE PAGE Présentation - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -4 Le
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailOpen Source Job Scheduler. Installation(s)
Open Source Job Scheduler Installation(s) Installations Standard Configuration Superviseur Agent SOS-Paris 2 Pré-requis o Base de données o MySQL, MSACCESS, Oracle o JDBC ou ODBC o Connecteurs o Mysql
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailGuide d'installation rapide TFM-560X YO.13
Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically
Plus en détailPrérequis réseau constructeurs
Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailInstallation d'un serveur RADIUS
Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée
Plus en détailExercices sur SQL server 2000
Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détailFrance SMS+ MT Premium Description
France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription
Plus en détail