Exploitation d un calculateur
|
|
|
- Aurélie Pinard
- il y a 10 ans
- Total affichages :
Transcription
1 Exploitation d un calculateur Monitoring de clusters, pourquoi, comment? Olivier Brand-Foissac CNRS / LPT / ARGOS-Rodia / RESINFO RESINFO - ANGD - 9 octobre 2009
2 Monitoring de clusters Plan 1 Introduction 2 Principes généraux 3 Choix des types de mesure 4 Spécificités des clusters 5 Outils et exemples
3 Monitoring de clusters Plan 1 Introduction Définitions Limites Une nécessité? 2 Principes généraux 3 Choix des types de mesure 4 Spécificités des clusters 5 Outils et exemples
4 Définitions monitoring et supervision Monitoring Monitoring means the periodic inspection by [..] a directed function or activity and includes watching during performance, checking, and tracking progress, updating a supervisor of progress or accomplishment by the person monitored, and contacting a supervisor as needed for direction and consultation. Supervision "Supervision" means the guidance by a registered one for the accomplishment of a function or activity. The guidance consists of the activities included in monitoring as well as establishing the initial direction, delegating, setting expectations, directing activities and courses of action, critical watching, overseeing, evaluating, and changing a course of action. Source [Minnesota Administrative Rules ]
5 Définitions monitoring et supervision Monitoring Le monitoring signifie l inspection périodique par une fonction dirigée ou une activité et inclue la surveillance pendant l action, le contrôle, le suivi de process, informant un superviseur des progrès ou accomplissement par l objet du monitoring, et contactant un superviseur au besoin pour des directions et des consultations. Supervision La supervision signifie l orientation en vue de l accomplissement d une fonction ou d une activité inclue dans le monitoring autant que dans l établissement des directions initiales, des délégations, de la définition des attendus, dirigeant les activités et les plans d action, un regard critique, surveillant, évaluant et modifiant un plan d action.
6 Définitions monitoring et supervision Monitoring Le monitoring signifie l inspection périodique par une fonction dirigée ou une activité et inclue la surveillance pendant l action, le contrôle, le suivi de process, informant un superviseur des progrès ou accomplissement par l objet du monitoring, et contactant un superviseur au besoin pour des directions et des consultations. Supervision La supervision signifie l orientation en vue de l accomplissement d une fonction ou d une activité inclue dans le monitoring autant que dans l établissement des directions initiales, des délégations, de la définition des attendus, dirigeant les activités et les plans d action, un regard critique, surveillant, évaluant et modifiant un plan d action.
7 Définitions monitoring et supervision En informatique, monitoring et supervision se distinguent par : Monitoring local, courte portée, proximité précision temps réel orienté diagnostic attaché à la performance Supervision global, longue portée, regrouppement consolidation, concaténation, concentration temps différé orienté présentation, pilotage attaché au service
8 Définitions monitoring et supervision En informatique, monitoring et supervision se distinguent par : Monitoring local, courte portée, proximité précision temps réel orienté diagnostic attaché à la performance Supervision global, longue portée, regrouppement consolidation, concaténation, concentration temps différé orienté présentation, pilotage attaché au service
9 Définitions conclusion Les domaines monitoring et supervision ne sont pas disjoints. Beaucoup confondent les deux aspects, les outils débordant souvent de l un sur l autre. La supervision nécessite le monitoring et constitue son aboutissement.
10 Limites portée du cours Cantonnement : outils gratuits (et libres) principalement sur systèmes GNU-Linux processeurs généralistes (Intel/AMD - like) autres hardware : les principes restent vrais, faire préciser par les constructeurs les accès aux autres caractéristiques (compteurs hard, librairies de diagnostique, etc.) Non abordé : la gestion des clusters l administration (choix systèmes, compilteurs, benchmarks,...) l exhaustivité : plus de 1500 projet uniquement sur sourceforge Les principes présentés sont en général transposables.
11 Limites portée du cours Cantonnement : outils gratuits (et libres) principalement sur systèmes GNU-Linux processeurs généralistes (Intel/AMD - like) autres hardware : les principes restent vrais, faire préciser par les constructeurs les accès aux autres caractéristiques (compteurs hard, librairies de diagnostique, etc.) Non abordé : la gestion des clusters l administration (choix systèmes, compilteurs, benchmarks,...) l exhaustivité : plus de 1500 projet uniquement sur sourceforge Les principes présentés sont en général transposables.
12 Limites portée du cours Cantonnement : outils gratuits (et libres) principalement sur systèmes GNU-Linux processeurs généralistes (Intel/AMD - like) autres hardware : les principes restent vrais, faire préciser par les constructeurs les accès aux autres caractéristiques (compteurs hard, librairies de diagnostique, etc.) Non abordé : la gestion des clusters l administration (choix systèmes, compilteurs, benchmarks,...) l exhaustivité : plus de 1500 projet uniquement sur sourceforge Les principes présentés sont en général transposables.
13 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
14 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
15 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
16 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
17 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
18 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
19 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
20 Une nécessité? sans aucun doute En quoi le monitoring est-il nécessaire? contrôlee la disponibilité des services/fonctions contrôler l utilisation des ressources contrôler qu elles sont suffisantes vérifier l équilibrage de charge diagnostic de panne (pannes avérées) prévention des pannes/défauts (pannes latentes) prévoir les évolutions (gestion de cluster) - en terme de ressources (CPU, stockage, fluides,...) - en terme de capacités (accès et utilisation des ressources) - en terme de disponibilités (attente en files, contentions, HA)
21 Monitoring de clusters Plan 1 Introduction 2 Principes généraux Constituants Acquisition Analyse Actions Contrôles Briques de base Protocoles Outils de base Présentation 3 Choix des types de mesure 4 Spécificités des clusters Olivier Brand-Foissac 5 Outils (CNRS) et exemples Monitoring de clusters - 9 octobre 2009
22 Principes généraux Constituants Quatre constituants de la chaîne monitoring-supervision : 1 Collecte des données (acquisition). ciblage (ce qui sera mesuré) acquisition (faire la mesure) comment faire la mesure où la faire (actif, passif) stockage (où placer les mesures) 2 Analyse des données recueillies. immédiate en différé
23 Principes généraux Constituants Quatre constituants de la chaîne monitoring-supervision : 1 Collecte des données (acquisition). ciblage (ce qui sera mesuré) acquisition (faire la mesure) comment faire la mesure où la faire (actif, passif) stockage (où placer les mesures) 2 Analyse des données recueillies. immédiate en différé
24 Principes généraux Constituants (suite) Quatre constituants (suite) : 3 Action déclenchée par l analyse. visualisation graphique (passif, pré-conditionnement) alertes (actif) ré-actions (actif) 4 Pilotage (ou contrôle par l opérateur). déclencher l analyse (différée) renouveler mesure/analyse action sur l objet de la mesure ou sur le système (ouverture/fermeture de ports réseaux, etc.)
25 Principes généraux Constituants (suite) Quatre constituants (suite) : 3 Action déclenchée par l analyse. visualisation graphique (passif, pré-conditionnement) alertes (actif) ré-actions (actif) 4 Pilotage (ou contrôle par l opérateur). déclencher l analyse (différée) renouveler mesure/analyse action sur l objet de la mesure ou sur le système (ouverture/fermeture de ports réseaux, etc.)
26 Principes généraux Acquisition Sélection des objets des mesures, les quantités associées (taux de charge, valeur/taux remplissage, présence/absence, etc.) Choix des fréquences de collecte granularité et précision des données influence sur le volume Choix des outils de collecte avec agent (process permanent local (démon), mesures en continu ou temporisées, influence sur les performances de l hôte) sans agent (déclenchement à distance ou local (cron)) Stockage et format des données (local et/ou distant, historique, cumulatif,...) date et lieu
27 Principes généraux Acquisition Sélection des objets des mesures, les quantités associées (taux de charge, valeur/taux remplissage, présence/absence, etc.) Choix des fréquences de collecte granularité et précision des données influence sur le volume Choix des outils de collecte avec agent (process permanent local (démon), mesures en continu ou temporisées, influence sur les performances de l hôte) sans agent (déclenchement à distance ou local (cron)) Stockage et format des données (local et/ou distant, historique, cumulatif,...) date et lieu
28 Principes généraux Acquisition Sélection des objets des mesures, les quantités associées (taux de charge, valeur/taux remplissage, présence/absence, etc.) Choix des fréquences de collecte granularité et précision des données influence sur le volume Choix des outils de collecte avec agent (process permanent local (démon), mesures en continu ou temporisées, influence sur les performances de l hôte) sans agent (déclenchement à distance ou local (cron)) Stockage et format des données (local et/ou distant, historique, cumulatif,...) date et lieu
29 Principes généraux Acquisition Sélection des objets des mesures, les quantités associées (taux de charge, valeur/taux remplissage, présence/absence, etc.) Choix des fréquences de collecte granularité et précision des données influence sur le volume Choix des outils de collecte avec agent (process permanent local (démon), mesures en continu ou temporisées, influence sur les performances de l hôte) sans agent (déclenchement à distance ou local (cron)) Stockage et format des données (local et/ou distant, historique, cumulatif,...) date et lieu
30 Principes généraux Analyse Extraire les informations utiles et exploiter les données recueillies (comparaison de valeurs seuils, recherche de mot-clés, calculs de différences,...) à destination de concaténation, de regroupement, de filtrage à destination d action (déclenchement d alertes,...) à destination visuelle (éléments de tableau de bord, graphiques) pré-conditionnement (reformatage avec ou sans perte)
31 Principes généraux Actions Informatives Dans le but de diffuser l information, selon une criticité établie alerte par (listes ciblées, différents niveaux) alerte par action locale (trap d agent, création de fichier, etc.) alerte par action distante (dépôt de fichier, télé-alarme, page web) garder les traces d alertes
32 Principes généraux Actions Opératives Dans le but de provoquer des modifications Auto-action (pare-feu,...) Auto-extinction (seuil de température,...) Purges de données Nettoyages divers (caches, historisation, fichiers temporaires,...) Relance d acquisition
33 Principes généraux Contrôles Contrôles par l opérateur : directs (visuels, tableaux de bord) indirects (recherche dans les traces) par consultation des historiques (fréquence de défauts,...) Attention Confidentialité (accès) Législation
34 Briques de base Protocoles Les briques de base du monitoring : librairies (accès aux objets, matériels) HTTP/HTTPS SMTP TCP/IP (multicast) SNMP
35 Briques de base Protocoles Simple Network Management Protocol Outils très répandu Agent démon local (snmpd) MIB (Management Information Base) MIB-II standard, MIB spécifiques ASN-1 (Abstract Syntax Notation-1) OID (Object IDentifier) (racine de mib-2) = ".iso.org.dod.internet.mgmt.mib" iso.org.dod.internet.mgmt.mib.system.sysdescr sysdescr system.sysdescr.0 1.sysDescr.0 sont équivalents (supposés dans la mib-2) adaptable (MIB, scripts,...) Client consultation ou écriture élément par élément ou bulk Attention : plus de 4500 objets dans la MIB-II
36 Briques de base Protocoles Simple Network Management Protocol Outils très répandu Agent démon local (snmpd) MIB (Management Information Base) MIB-II standard, MIB spécifiques ASN-1 (Abstract Syntax Notation-1) OID (Object IDentifier) (racine de mib-2) = ".iso.org.dod.internet.mgmt.mib" iso.org.dod.internet.mgmt.mib.system.sysdescr sysdescr system.sysdescr.0 1.sysDescr.0 sont équivalents (supposés dans la mib-2) adaptable (MIB, scripts,...) Client consultation ou écriture élément par élément ou bulk Attention : plus de 4500 objets dans la MIB-II
37 Briques de base Protocoles Example snmpwalk -Os -v2c -c mycommunity mymachine system.sysdescr sysdescr.0 = STRING : Linux idefix default #1 Mon Jul :45 :31 UTC 2006 i686 snmpwalk -v2c -c comsulptse idefix system.sysdescr SNMPv2-MIB : :sysdescr.0 = STRING : Linux idefix default #1 Mon Jul :45 :31 UTC 2006 i686 Attention : en terme de sécurité Pas (peu) de sécurité avant v3 Changer les accès par défaut (écriture?) Réseau (VLAN) indépendant
38 Briques de base Outils de base Stockage des mesures : fichiers de logs (locaux, centralisés, syslog-ng) stockages en RRD (Round-Robin Database) valeurs, moyennes, maxi, mini auto-lissée sur le temps taille fixée à la création formats spécifique des outils
39 Principes généraux Présentation Interfaces de présentation des résultats présentation synthétique (web) plus ou moins de détails historisation et consolidation statistique textes et/ou graphiques (RRD tools)
40 Principes généraux Présentation Interfaces de présentation des résultats présentation synthétique (web) plus ou moins de détails historisation et consolidation statistique textes et/ou graphiques (RRD tools)
41 Principes généraux Présentation Interfaces de présentation des résultats présentation synthétique (web) plus ou moins de détails historisation et consolidation statistique textes et/ou graphiques (RRD tools)
42 Principes généraux Présentation Interfaces de présentation des résultats présentation synthétique (web) plus ou moins de détails historisation et consolidation statistique textes et/ou graphiques (RRD tools)
43 Monitoring de clusters Plan 1 Introduction 2 Principes généraux 3 Choix des types de mesure Mesures actives / passives Stockage des mesures Précision et performance 4 Spécificités des clusters 5 Outils et exemples
44 Choix des types Mesures actives / passives Sondes actives Avantages proximité pas d influences extérieures grain fin fréquence Sondes passives Avantages non intrusives alerte pas absence volume pour données Inconvénients influence sur l hôte stockage Inconvénients limitées aux accès extérieurs sécurité fréquence limitée
45 Choix des types Mesures actives / passives Sondes actives Avantages proximité pas d influences extérieures grain fin fréquence Sondes passives Avantages non intrusives alerte pas absence volume pour données Inconvénients influence sur l hôte stockage Inconvénients limitées aux accès extérieurs sécurité fréquence limitée
46 Choix des types Stockage des mesures Stockage local Avantages immédiat fréquences Stockage distant Avantages disponible alertes Inconvénients influence sur l hôte accès sur crash volume limité capacité d alertes limitées Inconvénients blocage sur isolation sécurité fréquence limitée influence sur réseaux
47 Choix des types Stockage des mesures Stockage local Avantages immédiat fréquences Stockage distant Avantages disponible alertes Inconvénients influence sur l hôte accès sur crash volume limité capacité d alertes limitées Inconvénients blocage sur isolation sécurité fréquence limitée influence sur réseaux
48 Choix des types Précision et performance Choisir entre précision des mesures et performance de la machine : Précision : fréquence élevée sonde embarquée impacte CPU et disque de l hôte Performance : fréquence étagée sonde distante impacte le réseau L idéal dépend souvent de la situation : routine ou crise.
49 Choix des types Précision et performance Choisir entre précision des mesures et performance de la machine : Précision : fréquence élevée sonde embarquée impacte CPU et disque de l hôte Performance : fréquence étagée sonde distante impacte le réseau L idéal dépend souvent de la situation : routine ou crise.
50 Choix des types Précision et performance Choisir entre précision des mesures et performance de la machine : Précision : fréquence élevée sonde embarquée impacte CPU et disque de l hôte Performance : fréquence étagée sonde distante impacte le réseau L idéal dépend souvent de la situation : routine ou crise.
51 Choix des types Précision et performance Choisir entre précision des mesures et performance de la machine : Précision : fréquence élevée sonde embarquée impacte CPU et disque de l hôte Performance : fréquence étagée sonde distante impacte le réseau L idéal dépend souvent de la situation : routine ou crise.
52 Choix des types Précision et performance Choisir entre précision des mesures et performance de la machine : Précision : fréquence élevée sonde embarquée impacte CPU et disque de l hôte Performance : fréquence étagée sonde distante impacte le réseau L idéal dépend souvent de la situation : routine ou crise.
53 Monitoring de clusters Plan 1 Introduction 2 Principes généraux 3 Choix des types de mesure 4 Spécificités des clusters Que contrôler? 5 Outils et exemples
54 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
55 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
56 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
57 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
58 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
59 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
60 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
61 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
62 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
63 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
64 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
65 Spécificités Que contrôler? Au niveau des machines (nœuds de calcul et serveurs) les CPU (% sys, % user, % idle, nombre de cores utilisés) utilisation de la mémoire (cache, swap, fautes) nombre de processus (contentions) utilisation des disques (lectures/écritures, wait sur I/O, remplissage, pannes) utilisation des réseaux (débits, latences, bande passante utilisée) température processeurs, température du boîtier vitesse de rotation des ventillateurs sécurité (authentifications, tunnels) disponibilité des services (batch, interfaces) compteurs hardware si disponibles et pertinents (mcelog,...) sabordage de runs (limite de temps, plantages, bouclages)...
66 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
67 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
68 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
69 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
70 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
71 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
72 Spécificités Que contrôler? Au niveau environnemental température de la salle (climatiseurs) état des onduleurs (% capacité, temps de disponibilité, état des batteries) temps d attente en file par rapport au temps de calculs (cf. les logs du gestionnaire de batch, qacct) intrusions (réseaux, salle système) statistiques (taux d utilisation du cluster, par utilisateur/groupe, facturations) niveau de disponibilité HA (ex. Road-Runner : 10mn d arrêt par jour)...
73 Monitoring de clusters Plan 1 Introduction 2 Principes généraux 3 Choix des types de mesure 4 Spécificités des clusters 5 Outils et exemples
74 Monitoring de clusters Outils et exemples MRTG (Multi-Router Traffic Grapher) http ://oss.oetiker.ch/mrtg/ monitoring local, consolidation et affichage distants (RRD) basé sur SNMP et RRD tools scripts de configuration fabrique les graphes et les fichiers HTML
75 Monitoring de clusters Outils et exemples La Grenouille http :// : pilote Linux http :// : le capteur capteur (température-pression-hygrométrie) en salle système alimentée par USB/RS232 pilote Linux (3 valeurs en fichier de log) adaptation avec RRD tools et des scripts automate d extinction des machines lié (2 niveaux)
76 Monitoring de clusters Outils et exemples Surveillance des disques serveur ftp ://ftp.sara.nl/pub/sara-omsa/dists/ monitoring local invoqué à distance (CLI par ssh) interface de présentation + historisation carte PERC5i, PERC6i, PERC6E
77 Monitoring de clusters Outils et exemples Conky : moniteur système graphique X (basé sur torsmo) http ://conky.sourceforge.net/ monitoring local affichage X distant largement configurable (250 objets internes, i2c,...) affichage graphique déporté (lourd en BP)
78 Monitoring de clusters Outils et exemples collectd : moteur de plugins écrit en C monitoring local performant (selon qualité des plug-ins) stockage local en RRD largement configurable (plugins, dont lm-sensors,...) de apache aux températures des HD
79 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
80 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
81 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
82 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
83 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
84 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
85 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
86 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
87 Monitoring de clusters Outils et exemples Ganglia : Monitoring hiérarchisé orienté cluster/grid http ://ganglia.sourceforge.net/ monitoring local (gmond) multi-plateformes très configurable (fréquences indépendantes par indicateur) communication entre les noeuds par multicast (disponibilité) consolidations intermédiaires (RRD) hiérarchiques (gmetad) affichage graphique PHP centralisé prévu pour monitorer les grappes de clusters jusqu à 2000 nodes configuration tricky en fichier texte gmond.conf pour les sondes gmetad.conf pour les consolidations
88 Monitoring de clusters Outils et exemples Ganglia : data flow
89 Monitoring de clusters Outils et exemples Ganglia : hiérarchie
90 Monitoring de clusters Outils et exemples Ganglia : exemples de paramètres
91 Monitoring de clusters Outils et exemples Ganglia : exemples de vues
92 Monitoring de clusters Outils et exemples Ganglia : exemples de vues
93 Monitoring de clusters Outils et exemples Ganglia : exemples de vues
94 Monitoring de clusters Conclusion le monitoring/supervision est nécessaire beaucoup d outils disponibles choix adapté en fonction des configuration/contraintes adopter une démarche qualité : évolutivité de la solution
Pourquoi superviser?
Pourquoi superviser? Olivier Brand-Foissac CNRS / Laboratoire de Physique Théorique - Orsay ANGD Mathrice - Nov 2009 Plan 1 Introduction 2 Constitution 3 Choix des types de mesure 4 Choix d un superviseur
Supervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac [email protected] Olivier Flauzac (URCA) Supervision de réseau [email protected] 1 / 58 Plan 1 Supervision
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Master d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:[email protected] http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision
Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de
Présentation de l outil d administration de réseau Nagios
Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,
Gestion de clusters de calcul avec Rocks
Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse [email protected] 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte
FazaANGEL supervision pro-active
presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web
ANF Datacentre. Jonathan Schaeffer [email protected]. Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack.
Intro Monitoring Environnemental Ad-Hoc J. Schaeffer Dans mon rack Exploiter ANF Datacentre Monitoring Environnemental Ad-Hoc Jonathan Schaeffer [email protected] Conclusion Annexes 3 octobre
Problème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Retour d'expérience sur Nagios 3. Christophe Sahut <[email protected]>
Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS
Surveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
MRTG & RRD Tool. Multi Router Traffic Grapher
MRTG & RRD Tool Multi Router Traffic Grapher Plan Principe Historique Principes Généraux Utilisation Installation et configuration Installation Configuration Architecture RRD Tool Étude de cas Historique
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
TER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc [email protected] TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Administration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
Architectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Principaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Infrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Zabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Système de Stockage Sécurisé et Distribué
Système de Stockage Sécurisé et Distribué Philippe Boyon [email protected] ACTIVE CIRCLE QUI SOMMES NOUS? Editeur français, spécialiste du stockage de fichiers et de la gestion de données
Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans
Migration vers l'open-source de l infrastructure de pare-feu du campus CNRS d Orléans PLAN Contexte Conduite du projet La solution mise en place Retour d expérience Perspectives / Conclusions Le campus
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Topologies et Outils d Alertesd
Topologies et Outils d Alertesd IDS / IDP DEFINITIONS IDS : SDI / Système de détection d intrusion IDP : SPI / Système de protection d intrusion IDS / IDP Statfull matriciels ACTIVITE IDP : Coupe circuit
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
PORTAIL DE GESTION DES SERVICES INFORMATIQUES
PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le
Statistiques réseau et système avec CACTI
Supervision et gestion des réseaux Statistiques réseau et système avec CACTI These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Release Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Formations. «Produits & Applications»
Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Serveur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
http://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch
Bernard Boutherin Benoit Delaunay Cahiers de l Admin Linux Sécuriser un réseau 3 e édition Collection dirigée par Nat Makarévitch Groupe Eyrolles, 2003, 2004, 2007, ISBN : 2-212-11960-7, ISBN 13 : 978-2-212-11960-2
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Licence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre [email protected] Sommaire de la formation Les bases de la supervision d un système
Documentation EdgeSight. Citrix XenApp 5.0
Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur
Manuel de l Administrateur
Manuel de l Administrateur Monitor 1 2 Table des matières 1. Objectif... 5 2. Fonctionnement... 5 2.1. Schéma de fonctionnement... 6 2.2. Les indicateurs... 6 2.3. Le serveur de supervision... 7 2.4. L
PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau
Performances PHP Julien Pauli Cyril Pierre de Geyer Guillaume Plessis Préface d Armel Fauveau Groupe Eyrolles, 2012, ISBN : 978-2-212-12800-0 Table des matières Avant-propos... 1 Pourquoi ce livre?.....................................................
Monitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004
Monitoring des Ressources Informatiques au LAL Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 solution basée sur 2 logiciels libres nagios www.nagios.org rrdtool
ADMINISTRATION EXADATA
ADMINISTRATION EXADATA Abel Afonso Avant Vente [email protected] The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
FORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Retour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité ([email protected]) Guillaume Lopes Consultant Sécurité ([email protected]) @Intrinsec_Secu 1 Plan
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Comment optimiser votre. utilisation de POM? 23 avril 2015
Comment optimiser votre utilisation de POM? 23 avril 2015 Vos interlocuteurs Antoine Omont Directeur des Opérations Techniques Julien Thomas Lead Développeur POM Pierrick Martel Marketing Produit Sophie
Catalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Console de supervision en temps réel du réseau de capteurs sans fil Beanair
Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le
SERVEUR MONITOR. le carnet de santé de votre informatique. Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate.
Arrêtez le mal avant qu il n existe, calmez le désordre avant qu il n éclate. [Lao tseu] SERVEUR MONITOR le carnet de santé de votre informatique Les patients chinois paient un docteur pour les maintenir
Graphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
La surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Catalogue des services de supervision. Wingoo Monitoring. Copyright Itamsys
Catalogue des services de supervision Wingoo Monitoring Copyright Itamsys SARL au capital de 13 636 Euros - RCS Lyon 447 912 031 - Code APE 722C - Siret - 447 912 031 00021 INDEX INDEX... 2 1. Rappel Architecture...
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Sébastien Geiger IPHC Strasbourg
Sébastien Geiger IPHC Strasbourg Retour d expérience sur la virtualisation de serveurs à l IPHC 9eme Journées Info de l IN2P3-IRFU 13-16 octobre 2014 Résidence de Camargue Sommaire Comment déterminer les
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Mise en œuvre de les capteurs dans la gestion de l eau
Mise en œuvre de standards OGC pour les capteurs dans la gestion de l eau Forum OGC France Journée de l interopérabilité 5 décembre 2012 Simon Le Grand 09/12/2012) Veolia Eau Ile de France Direction Technique
FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
La haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Présentation Infrastructure DATACENTRE
Présentation Infrastructure DATACENTRE Innovatec de Gemsol : l activité ISP & le Datacentre 1500 hébergements h et services associés s de clients situés s en France & en Espagne Datacentre d un haut niveau
Gamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Axway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Monitoring THPE. Soutien au projet. Présentation du projet
Monitoring THPE Le projet Monitoring THPE a donné lieu à l un des premiers systèmes innovants de suivi des performances énergétiques et de confort des bâtiments. Informations générales Localisation : Région
http://www.sensorip.com
Contrôlez et Surveillez Votre Environnement et Vos Équipements Informatiques Temp. T http://www.sensorip.com Les centrales de surveillance "sensorip" surveillent 24h/24 vos salles informatiques ou tout
Default Performance Monitor - WhatsUp
Default Performance Monitor - WhatsUp Date 23/07/2013 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN HELPDESK LIGNE DIRECTE : 01 34 93 35 33 EMAIL :
Thermotrack Webserve
track Webserve Surveillance et traçabilité de la température de vos réfrigérateurs, chambres froides, laboratoires sur Internet Sondes Ethernet Compatible avec Boutons Fonctions Principales Surveillance
La Gestion des Applications la plus efficace du marché
La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Livre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Chapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
TOPOLOGIES des RESEAUX D ADMINISTRATION
1 TOPOLOGIES des RESEAUX D ADMINISTRATION Approches Variables selon le type et la taille de réseaux Réseau local d entreprise Réseau étendu Intranet Réseau hébergeur Réseau «public» (F.A.I., etc.) Poids
http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques
http://www.solairecontrol.com Une solution complète pour télésurveiller et télégérer vos installations photovoltaïques Valorisez votre offre Simplifiez-vous la vie Augmentez vos revenus Multi onduleurs
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Eyes Of Network 4.0. Documentation d installation et de configuration
Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration
Ethernet Supervision Interfaces Administration
Ethernet Supervision Interfaces Administration 1 Table des matières 1 Présentation... 3 2 Prérequis... 4 3 Programme utilisé... 5 3.1 PostGreSQL... 5 3.2 Net SNMP... 5 3.3 Apache2... 5 3.4 Smarty... 6
Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014
Recherche d indicateurs et de tendances via des plugins pour Nagios groupe Quasar IN2P3 Le 11/09/2014 Sommaire Groupe de Travail Quasar IN2P3 Initier/accompagner les démarches qualité Réflexion sur les
Intelligent Power Software
Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre
QUICK START RF Monitor 4.3 CFR21
QUICK START RF Monitor 4.3 CFR21 Propos: Guide d installation et d utilisation du logiciel RF-Monitor Gold de NEWSTEO, pour LOGGERS (LOG, LGS, LGR ) en mode Surveillance (Monitoring) ou Live/Enregistrement
Le cloud computing au service des applications cartographiques à haute disponibilité
Le cloud computing au service des applications cartographiques à haute disponibilité Claude Philipona Les Rencontres de SIG-la-Lettre, Mai 2010 camptocamp SA / www.camptocamp.com / [email protected]
ProCurve Manager Plus 2.2
ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,
Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT
Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer
PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest
Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
LES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
