Victor Zakrzewski 2 ème année de DUT Informatique

Dimension: px
Commencer à balayer dès la page:

Download "Victor Zakrzewski 2 ème année de DUT Informatique"

Transcription

1 IUT de Valence 51, rue Barthélémy de Laffemas BP VALENCE cedex 9 Département Informatique Cité technique des Catalins 24, Avenue des Catalins MONTELIMAR Victor Zakrzewski 2 ème année de DUT Informatique Rapport de stage Mise Mise en en place place d un serveur de de supervision supervision Maître de Stage : Gilles Basset Tutrice : Blandine Constant Année 2012 / 2013

2

3 IUT de Valence 51, rue Barthélémy de Laffemas BP VALENCE cedex 9 Département Informatique Cité technique des Catalins 24, Avenue des Catalins MONTELIMAR Victor Zakrzewski 2 ème année de DUT Informatique Rapport de stage Mise en place d un serveur de supervision Maître de Stage : Gilles Basset Tutrice : Blandine Constant Année 2012 / 2013

4

5 Remerciements Je tiens à remercier toutes les personnes qui ont contribué au bon déroulement de mon stage, tout particulièrement M. Gilles Basset, enseignant de Maintenance Industrielle et Animateur Informatique et Personne Ressource Technique (AIPRT), qui m'a accueilli en tant que stagiaire. Il a toujours veillé au bon déroulement de ce premier stage en milieu professionnel et s est systématiquement montré disponible dès que j en avais besoin. Mme Blandine Constant, ma tutrice, qui a su répondre pertinemment à toutes mes diverses questions. Enfin, je remercie l ensemble de l équipe enseignante pour leur accueil chaleureux, leur bonne humeur et leurs précieux conseils

6 Table des matières Remerciements 1 1 Introduction Présentation du lycée Présentation du réseau local Introduction à la supervision 5 2 Cahier des charges Etat des lieux Contraintes Serveur 6 3 Mise en place du serveur de supervision Choix de la solution Idée initiale Configuration de la machine virtuelle Installation et configuration de la distribution FAN Installation du système d'exploitation Configuration du réseau 13 Passerelle 13 Interface réseau 13 Le DNS 14 Mises à jour et nouveaux paquets : proxy 14 Configuration réseau : Sauvegarde/restauration Configuration de Nagios et Centreon Présentation du protocole SNMP Présentation du fonctionnement global 18 Principe hôtes/services 19 Base de données NDO Configuration de Nagios 21 Les fichiers de configurations principaux 21 Exemples de fichiers de configuration 22 Test de la configuration 22 Installation de nouveaux services

7 3.5.4 Configuration de Centreon 26 Présentation 26 Les fichiers de configuration 26 Installation du pack de langue FR 27 Modèles 27 Hôtes / Groupe d'hôte 28 Services 28 Commandes 28 Utilisateurs / Contacts (LDAP) 29 Périodes 30 Notifications 31 Bases de données 34 MIB 34 Export 35 4 La supervision du réseau Configurations supplémentaires 36 Clients Microsoft Windows 36 Clients Linux Visualisations Les hôtes et les services Les graphiques 38 Personnalisation des courbes 39 5 Alertes automatiques Alertes automatiques par mail 39 Configuration de Postfix Améliorations possibles 41 Alertes automatiques par SMS 42 NagVis 42 6 Sauvegardes 43 7 Conclusion 45 Glossaire 46 Liste des figures 47 Contacts 49 Bibliographie 50 Annexes

8 1 INTRODUCTION 1.1 Présentation du lycée J ai effectué mon stage de deuxième année de DUT Informatique dans la cité technique des Catalins, qui se trouve au nord de Montélimar. Cet établissement réunit un lycée professionnel, un lycée d enseignement général et technologique, une unité de formation par apprentissage, une mission générale d insertion ainsi qu un service de formation continue. Il compte un total de 1600 lycéens, 160 étudiants et plus de 200 professeurs. 1.2 Présentation du réseau local Un parc informatique développé et étendu est en place. En effet, environ 750 ordinateurs sont installés dans l établissement, ceci implique de nombreux routeurs et imprimantes, ainsi que plusieurs serveurs physiques. Parmi les différents serveurs physiques, on trouve trois Dell T610 et un Dell T110, sur lesquels de nombreuses machines virtuelles* sont installées. Les trois puissants T610 sont équipés d un total de six processeurs physiques et d un total de 48 Go de mémoire vive : il s agit du cœur du réseau. D autres serveurs physiques sont en service, notamment deux qui gèrent le filtrage des données entrantes et sortantes sur internet tandis qu'un autre est dédié aux licences de logiciels propriétaires. Les données sont stockées sur deux baies rackables d'un total de 18 To. Parmi les seize VLAN* en place, cinq sont plus importants : DMZ, pédagogique, physique, tertiaire et enfin sécurité, qui est le plus critique. La question de la sécurité est omniprésente, comme le montre la lettre qui m a été remise, disponible dans les annexes. L'équipe d'administrateurs est composée de quatre personnes qui se répartissent les tâches par bâtiment. M. Hervé Tourrel ainsi que deux autres enseignants occupent - 4 -

9 la place d'aiprt. Il y a également un technicien informatique de la région en charge du réseau informatique Introduction à la supervision Ce large réseau informatique nécessite la création d un service de contrôle du bon fonctionnement des équipements qui le composent. La supervision occupe un enjeu crucial dans les parcs informatiques, afin de prévenir, ou de limiter les éventuelles pannes. Elle permet de surveiller et d avoir un retour sur l état de fonctionnement du système, qu il y ait ou non des problèmes. Concrètement, si l un des trois serveurs de production tombe en panne, cela bloque toute utilisation de l informatique à la cité technique. La question de la supervision s est rapidement posée lors de l évolution de l informatique, puisqu elle permet de contrôler, en temps réel, l état des différentes machines sur le réseau. Lorsqu un problème est remarqué, il peut par exemple y avoir la mise en place d envoi automatique d aux administrateurs. Ainsi, ils peuvent intervenir rapidement et connaissent directement la source de la panne. Au niveau des serveurs et des machines virtuelles, la supervision s intéresse principalement aux charges des processeurs, à celles de la mémoire vive et de l espace de stockage. Pour les routeurs et les imprimantes, il s agit de savoir s ils sont allumés ou éteints, et de connaître l état de leurs différentes interfaces. Cependant, elle peut aussi contrôler qu une URL reste correctement accessible sur internet. * : Tous les mots marqués d un astérisque sont définis dans le glossaire figurant page XXXX - 5 -

10 2 CAHIER DES CHARGES 2.1 Etat des lieux Aucun système dédié à la supervision n était en place. Quelques fonctionnalités incluses dans VMware vsphere* permettent de contrôler les serveurs et machines virtuelles, mais leur utilisation est contraignante et limitée. En effet, il faut ouvrir le logiciel vsphere, et aller dans l onglet «Performance» de chaque machine pour accéder à son état actuel. Aucune vue globale n est disponible pour ces serveurs, et cela ne permet pas d avoir de retours quant aux routeurs et imprimantes. De plus, le logiciel vsphere étant installé sur une machine virtuelle dédiée, si elle est éteinte ou en panne, il n y a plus aucun moyen de connaître les statuts des autres machines. 2.2 Contraintes Le serveur de supervision doit proposer une interface web sécurisée intuitive et conviviale pour l'utilisateur. Cette interface se doit d être en français afin que tous les administrateurs puissent y accéder sans exception. Le serveur ne doit pas donc pas être accessible aux élèves et étudiants. Cette interface web doit permettre de visualiser l'ensemble des machines ainsi que leur état en temps réel. Les machines en panne doivent être rapidement identifiables ainsi que la source du problème. Avoir la visibilité en direct des ressources des serveurs physiques et virtuels est indispensable, avec au moins la charge processeur, la mémoire vive et l'espace de stockage aussi bien disponible que consommés. Une notification par mail des problèmes importants doit être mise en place et efficace. Pour finir, la solution doit avoir le coût le plus faible possible et l'impact de ce serveur de supervision sur le réseau doit être minimal

11 2.3 Serveur Une machine virtuelle peut être créée sur le serveur ESX2*, donc sur l'un des trois serveurs principaux, afin de bénéficier de bonnes performances et de maintenir une charge équilibrée entre les trois Dell T610. Cependant, la machine peut être amenée à changer de serveur physique. Afin de consommer le moins de temps processeur possible, aucune interface graphique n'est utile sur la machine elle-même. Ce serveur nécessite deux cartes réseaux virtuelles pour avoir accès aux deux réseaux qui rendent accessible l'ensemble des machines. 3 MISE EN PLACE DU SERVEUR DE SUPERVISION 3.1 Choix de la solution Pour mettre en place ce principe, il faut utiliser un logiciel qui permet de fournir les outils pour la création de la supervision : le plus répandu est Nagios, car c est un logiciel libre qui a déjà fait ses preuves. Cependant, il y a de nombreux produits différents dans ce domaine : HPOpenView, CiscoWorks, BigBrother sont des concurrents à Nagios. Mais comme ils sont globalement soit payants, soit limités à un unique système d exploitation, le choix de Nagios s est avéré être une évidence. Cet outil permet de contrôler la plupart des machines que l on trouve dans le réseau de la cité technique : serveurs physiques, machines virtuelles, routeurs et imprimantes. Nagios est entièrement libre, c est-à-dire qu il n y a pas de licence à acheter, mais des formations payantes dispensées par la société qui le développe existent. Ce logiciel, qui a maintenant une quinzaine d années, réunit une large communauté de développeurs grâce à laquelle une riche documentation et plusieurs forums actifs sont disponibles. Nagios peut être mis en place en système réparti*, avec par exemple deux Nagios synchronisés pour superviser deux sites. De plus, un premier essai de mise en place de ce produit avait été tenté par un professeur en 2010 pendant six mois, lors desquelles il n avait pas d heures de cours attribuées, mais cette tentative n a pas aboutie

12 Fig. 1 : Logo de Nagios La gestion de Nagios n étant ni intuitive ni possible grâce à son interface web, le choix de mettre Centreon s est avéré indispensable. Centreon est une surcouche de Nagios regroupant une interface de configuration et de visualisation web développée pour simplifier Nagios. Elle permet donc de paramétrer totalement Nagios sans avoir à le faire directement dans les fichiers de configuration sur le serveur. Ce projet a également fait ses preuves et c est pourquoi le couple Nagios / Centreon est répandu, et bien que les deux soient libres, les sociétés qui les produisent ne sont pas liées. Fig. 2 : Logo de Centreon 3.2 Idée initiale La toute première idée a été d installer une machine Linux Mint vierge. Ce linux est un dérivé d Ubuntu, mais qui est plus léger tout en étant parfaitement stable. L installation de Nagios et de Centreon a été possible, mais de nombreux problèmes liés au réseau se sont montrés bloquants. Le firewall* et la configuration du SNMP requièrent des paramétrages fins qui n ont pas été réalisables sur cette première solution. De plus, bien que rendu théoriquement compatibles, Nagios et Centreon ont été développés sur Debian, qui est une base linux différente d Ubuntu

13 La découverte de deux systèmes d exploitation avec les fonctionnalités de supervision attendues m a poussé à me tourner vers ces solutions. Cependant, le temps que j ai passé à me familiariser avec les nombreux fichiers de configuration a été apprécié pour la compréhension du fonctionnement des deux logiciels. Le principe de partir d une base vierge a ainsi été abandonné. Deux systèmes d exploitation gratuits incluant Nagios et Centreon sont apparus récemment. L un est produit par la société qui développe Centreon, et l autre par un groupe de personnes indépendant. Le premier s appelle Centreon Entreprise Server (CES) et le second Fully Automated Nagios (FAN). Les deux exploitent le même linux : CentOS 5.9. J ai opté pour le second, car il offre une interface de Nagios plus poussée que celle basique proposée avec CES et les autres fonctionnalités sont identiques, même s il est en plus allégé d environ 120 Mo (698 Mo contre 571 Mo pour FAN). BigBrother CiscoWorks FAN CES Gratuit Multi-système Libre Système enrichi Léger 3.3 Configuration de la machine virtuelle Pour installer le serveur de supervision, j ai dû mettre en place une nouvelle machine virtuelle. Comme prévu, je l ai créée sur l ESX2 en lui dédiant 1 Go de mémoire vive. Ce système d exploitation conseille l utilisation du double de mémoire vive mais sur la base de 500 machines à superviser. Ici, que ce soit à court ou à long terme, il n y a aura pas plus de 100 machines à surveiller. Le disque dur, comme la mémoire vive sont en dynamique, c est-à-dire que le serveur ne lui attribue que la quantité nécessaire de ressources. Par exemple, si la machine FAN consomme 800 Mo de mémoire vive, les autres machines virtuelles peuvent utiliser les 200 Mo restants

14 Fig. 3 : Paramètres de la machine virtuelle FAN Les deux cartes réseaux attribuées ont été configurées afin de respecter les conventions mises en place à la cité technique

15 Fig. 4 : Carte du réseau PEDA Fig. 5 : Carte du réseau SECU Ces deux cartes réseaux permettent d accéder aux deux VLAN qui rendent l ensemble des machines et équipement à superviser accessibles au serveur FAN. Les adresses MAC suivent la norme du réseau 00 : 50 : 56 : 00 est imposé par la configuration de l ESX du serveur physique. Le 22 qui suit correspond à l adresse IP qui sera imposé à la carte réseau. Enfin les 01 et 99 correspondent au numéro respectif du VLAN d appartenance. Se plier à ces conventions permet de pouvoir déplacer la machine virtuelle d un serveur physique à un autre sans avoir de modification à apporter. 3.4 Installation et configuration de la distribution FAN Installation du système d'exploitation J ai tout d abord commencé par télécharger l image ISO* du système d exploitation FAN, actuellement disponible en version 2.4. Elle est disponible sur le site : J ai choisi la version 32 bits car elle assure une compatibilité maximale avec toutes les cartes réseaux. Il faut ensuite mettre l image ISO dans le lecteur CD/DVD virtuel de la machine afin de démarrer depuis l image. L installation, graphique, se lance alors

16 Fig. 6 : Accueil de l'installation de FAN L installation est simple et bien guidée. Il est uniquement demandé de créer un mot de passe pour le compte root, qui est le compte administrateur. Après avoir retiré l image, on peut directement démarrer le nouveau serveur. Fig. 7 : Ecran de démarrage

17 3.4.2 Configuration du réseau Passerelle J ai commencé par éditer le fichier /etc/sysconfig/network. Fig. 8 : Fichier network Il permet principalement de définir la passerelle par défaut. Il s agit du deuxième SLIS. SLIS est l acronyme de Serveur de communications Linux pour l Internet Scolaire. Il occupe le rôle de proxy* filtrant et de pare-feu, et la cité technique en comporte deux principaux mis en parallèle pour augmenter les débits. Interfaces réseau Chacune des deux cartes réseaux nécessite un paramétrage. L accès à leur fichier de configuration se fait via /etc/sysconfig/network-scripts/ifcfg-ethx Fig. 9 : Configuration de eth0 Le nom de cette carte réseau est eth0, c est la carte correspondant au VLAN 1_PEDA, son adresse MAC est identique. J ai fixé son adresse IP en Elle démarre automatiquement à l allumage de la machine. C est cette interface qui sera également utilisée pour accéder à internet

18 Fig. 10 : Configuration de eth1 Cette carte correspond au VLAN 99_SECU, elle permet de communiquer par le réseau avec toutes les machines d administration et aux switchs auxquelles la première carte réseau n a pas accès. Il s agit d un VLAN plus critique, puisqu il rend l accès possible à tous les serveurs et équipements clefs du réseau, et requiert une attention plus particulière. L intérêt de la première interface ne sert donc pas qu à rendre accessible des machines, mais d avoir un accès à l interface web depuis toutes les sessions, les élèves n ayant aucun accès au VLAN 99_SECU, qui est plus confidentiel. Le DNS Le fichier de configuration du DNS est dans /etc/ et s appelle resolv.conf. J ai adressé le serveur DNS de la cité technique. S il s avère défectueux, on peut par exemple le remplacer par ceux de Google ( et ). Fig. 11 : Configuration du DNS Mises à jour et nouveaux paquets : proxy Le proxy est à configurer directement depuis la ligne de commande. Il sert à se connecter à internet, mais n est concrètement utile que pour les mises à jour. Fig. 12 : Configurer le proxy

19 Configuration réseau : Sauvegarde/restauration On peut sauvegarder la configuration réseau à l aide de system-config-networkcmd. Pour la sauvegarde : system-config-network-cmd -i -c -f ~/network-config Pour restaurer : system-config-network-cmd -i -c -f ~/network-config 3.5 Configuration de Nagios et Centreon Présentation du protocole SNMP Le SNMP (Simple Network Management Protocol) est le protocole standard pour gérer des équipements réseaux en environnement IP (Internet Protocol). Il permet notamment de configurer les éléments réseaux, de détecter et d'analyser les problèmes sur un réseau, de surveiller les performances réseaux. La supervision d un réseau est souvent basée sur ce protocole car en plus d être performant il est assez simple à mettre en place. De plus, c est un protocole adaptable, il peut être modifié afin de correspondre aux besoins. Les équipements réseaux ainsi que les différents systèmes d exploitation le gèrent nativement et ce service est souvent activé par défaut. Il y a 3 versions, leurs différences sont principalement liées à la sécurité. En effet, la première est basée sur le principe de communauté (nommée public par défaut), tout agent SNMP permet de lire les informations s il se trouve dans cette même communauté. Les deux versions suivantes autorisent la mise en place d utilisateurs et donc le principe d authentification, et le chiffrement des trames est possible. Le SNMP est basé sur l UDP, donc les équipements émettent, même en l absence de serveur de supervision, les données relatives à leurs états. Les connexions sont réalisées via deux ports : 161 et 162. Le dialogue avec l agent de l équipement est fait à l aide du principe de question / réponse

20 Fig. 13 : Base du dialogue du SNMP La fig. 13, capturée à l aide de WireShark*, permet de valider ce fonctionnement du type question/réponse. Le Trap correspond à une remontée d alerte. En effet, si un évènement particulier se produit, tel que le dépassement d un seuil, si le Trap a été configuré alors l agent remonte une alerte au serveur de supervision. Fig. 14 : Trames SNMP constatées sur le réseau Enfin, les données que retournent les équipements sont organisées dans une MIB (Management Information Base). Il s agit d une structure organisée hiérarchiquement avec une base commune à tous les types de matériels. Chaque constructeur à sa ramification propre, le contenu des OID (Object Identifier), peut ainsi être téléchargé sur le site des constructeurs. Les OID peuvent être parcourus et modifiés à l aide de MIB Browsers. On identifie un OID à l aide des numéros des cases précédentes qui doivent être traversées pour l atteindre. Par exemple, pour atteindre une interface :

21 Fig. 15 : Management Information Base L OID correspondant à la charge processeur d une machine Windows est , donc si j exécute un snmpwalk avec son IP, je dois obtenir un entier correspondant à la consommation du temps processeur en temps réel. Fig. 16 : Exécution d'un snmpwalk vers une machine Windows

22 3.5.2 Présentation du fonctionnement global Nagios est un moniteur de supervision très puissant mais utilisant des principes simples. En effet, l architecture de base de Nagios est composée de trois parties : des plugins* : codés en Perl, ce sont des scripts qui permettent d effectuer les vérifications. Nagios en inclut beaucoup dès son installation, mais d autres peuvent être téléchargés ou bien développés pour répondre directement aux besoins. Ils sont simplement à rendre exécutables et à placer dans /usr/lib/nagios/plugins/. une interface : il s agit d une interface web graphique qui permet de visualiser les résultats des plugins un ordonnanceur : il organise et régule quand les plugins doivent s effectuer, il rythme l exécution des plugins, par défaut, toutes les cinq minutes. Nagios est donc un logiciel qui programme l exécution des plugins et leurs résultats sont affichés sur une interface web, hébergé en local. Fig. 17 : Fonctionnement de Nagios pour une machine Windows Le principe de l utilisation des plugins permet ainsi d avoir un fonctionnement compatible avec tous les équipements, il suffit de remplacer le plugin Check_nt en un autre adapté au matériel contrôlé. L interface web permet uniquement de visualiser l état des hôtes. Les plugins sont réalisés de manière à n avoir que quatre états différents possibles : ok, warning, critical, unknown

23 Ceci permet de déterminer si l hôte est UP, Down ou dans un état inconnu. A noter que l équivalent de NSClient++ de Windows s appelle NRPE pour linux. Il peut être téléchargé seul, mais il est souvent disponible dans les repositories*. Fig. 18 : Interface de Nagios Principe hôtes/services Nagios se base sur les hôtes, auxquels des services sont attribués. Cependant, l inverse est possible, c est-à-dire l affectation d hôtes à des services. Les services correspondent à la fonction exécutée par un plugin. De plus, des alias peuvent être utilisés afin de rendre les interfaces plus intuitives. En revanche, la vue au niveau des interfaces est toujours triée à l aide des hôtes, et non en fonction des services. Par exemple, j ai appelé «packeterrors» la fonction exécutée par le plugin check_centreon_snmp_packeterrors que j ai installé manuellement. Les services, par défaut, sont exécutés toutes les cinq minutes et s il n y a pas de réponse, trois autres tentatives avec une seule minute de décalage sont ré-exécutées avant de déclarer l hôte en warning ou down. Ensuite, le rythme normal est repris, soit un contrôle toutes les cinq minutes par défaut. Fig. 19 : Services de l'hôte S2 Base de données NDO Pour administrer de manière graphique Nagios, le logiciel Centreon est installé d origine avec la distribution FAN. Il offre la possibilité de visualiser, de

24 générer la configuration et de l administrer. Des modèles sont mis en place : en indiquant le type du serveur ou de l équipement à ajouter, il est possible de créer les services par défaut cohérents avec le nouvel hôte. Pour stocker ces informations, une base de données est mise en place. Ainsi, il stocke tous les évènements qui lui sont destinés. Le module NDO, Nagios Data Out, s enregistre à chaque nouvel évènement et envoie au démon NDO2DB qui permet de convertir cet évènement en requête SQL et de la stocker dans la base de données MySQL gérée par Centreon. Fig. 20 : Schéma du fonctionnement du SQL sur le serveur Le principal défaut de ce système est que si la base de données est pleine, le module est bloqué et donc Nagios ne peut plus effectuer de nouveaux contrôles. Cependant, le projet Centreon a mis en place CentStorage, qui permet de gérer cette base de données. En effet, elle peut être vidée, ou les données de plus d un certain temps automatiquement supprimées. Je l ai réglé sur un an, ce qui consiste en un rapport espace disque / temps correct. Elle sert principalement à visualiser des graphiques afin de réaliser des statistiques. Fig. 21 : Utilisation CPU du S2 durant 3 jours

25 3.5.3 Configuration de Nagios Les fichiers de configurations principaux Les fichiers de configuration de Nagios peuvent être totalement modifiés à l aide de Centreon, mais connaître leurs organisations et leurs configurations aident pour la gestion du serveur via Centreon. La première tentative que j ai faite en partant d un linux vierge m a permis de creuser la plupart de ces fichiers. Fig. 22 : Contenu de /etc/nagios Dans /etc/nagios se trouvent les fichiers de configuration propres à Nagios, ce sont des.cfg. Les mots de passe, cryptés, sont également stockés dans ce dossier. Dans le sous-dossier /objects, il y a plusieurs.cfg qui contiennent les informations relatives aux hôtes, telles que leurs IP, leurs noms, Fig. 23 : Contenu de /etc/nagios/objects

26 Exemples de fichiers de configuration Par exemple, après avoir complété le formulaire d ajout d une imprimante dans Centreon, le résultat est écrit dans printer.cfg. Fig. 24 : Définition d'une imprimante Voici comment une imprimante est ajoutée au serveur. De manière analogue aux autres équipements, les informations à renseigner sont standardisées. En effet, la deuxième ligne «use» correspond au modèle choisi : c est un regroupement des fonctions exécutées par défaut pour un type donné d équipement. L alias est un complément au host_name, qui est le nom donné à la machine ajoutée. J ai utilisé les alias comme complément d information, notamment le modèle précis pour une imprimante. Le groupe permet de gérer la flotte d imprimantes ensemble, et enfin address correspond à l adresse IP de la machine. Pour ajouter une nouvelle machine, il est donc possible de passer soit par l interface graphique de Centreon, soit directement dans les fichiers de configuration du serveur. Test de la configuration La moindre erreur dans les fichiers de configuration bloquera le redémarrage de Nagios. Il est donc préférable d utiliser l interface web proposée par Centreon. Cependant, il reste possible de mal configurer et de ne pas pouvoir redémarrer Nagios. En effet, à la fin de chaque nouvelle configuration il faut «Exporter vers Nagios» afin que les nouveaux changements soient écrits dans les fichiers de configuration de Nagios. Pour rappel, Centreon n est qu une surcouche de Nagios, ce dernier reste le moteur de la supervision. Lors de l export, il est possible de rencontrer trois états différents : OK, Default, NOK. Le premier signifie qu aucune erreur n a été détectée par Nagios. Le

27 deuxième état signifie que Nagios peut continuer son fonctionnement, mais que soit il y a une erreur de paramètre soit une configuration n est pas complète. Enfin, NOK, pour non OK, signifie que le problème détecté bloque le redémarrage de Nagios. C est pourquoi annoter ces configurations et faire des sauvegardes régulières de fichiers permet d être plus efficace et d apporter des corrections faciles. Enfin, si un problème est détecté lors de l export, Centreon retourne des codes erreurs et parvient généralement à identifier la source de l erreur. Depuis le serveur, il est possible de tester la configuration avant de redémarrer le service nagios à l aide de la commande «nagios -v /etc/nagios/nagios.cfg». Elle affiche précisément les éventuels problèmes rencontrés

28 Fig. 25 : Exécution de la vérification de la configuration de Nagios Installation de nouveaux services Une vaste base de plugins est fournie d origine, mais il peut en manquer pour effectuer des tâches plus particulières. Par exemple, il m a été demandé d avoir un retour du niveau d usure des consommables des imprimantes. Le plugin n étant pas installé, j ai dû le télécharger sur une banque de plugins. Depuis le serveur, il faut donc télécharger le script et le rendre exécutable et accessible à Nagios. Les

29 scripts sont généralement codés en Perl, ils sont ainsi modifiables et personnalisables. J ai donc trouvé et installé un script universel de supervision pour imprimantes, nommé check_snmp_printer, qui permet d avoir des informations sur le niveau d encre, le papier, et le nombre de pages déjà imprimées. Il faut ensuite paramétrer la ligne de commande qui devra être exécutée. Il est possible de mettre jusqu à cinq paramètres, mais pour cette fonction, seule l adresse est à modifier pour correspondre à chaque imprimante. J ai donc indiqué le chemin d accès (path) des plugins Nagios, le nom du plugin lui-même, la variable à laquelle l adresse IP sera automatiquement affectée, le nom de la communauté SNMP ainsi qu un paramètre du plugin qui correspond au contrôle du niveau des consommables. Fig. 26 : Définition de la nouvelle commande Il est possible de lancer cette commande en guise de test directement depuis le serveur. Fig. 27 : Test de check_snmp_printer De manière générale, les plugins gèrent nativement les niveaux de criticité. Il faut soit adapter ces niveaux dans le plugin lui-même, soit utiliser w X c Y, X et Y étant les seuils souhaités. Pour savoir, quelle est la solution gérée par le plugin, il faut se référer à la documentation fournie. Les valeurs retournées par ce plugin sont OK, Warning, et Critical. Pour le plugin check_snmp_printer, l état warning commence à 30% et passe en Critical à 10%. Fig. 28 : Exemple d'un Warning

30 Le niveau des deux toners étant devenu faible, l état Warning correspond bien. Le magasinier peut donc prévoir le rachat des toners de noir pour l imprimante IMP_ATGM Configuration de Centreon Présentation Fig. 29 : Vue globale de Centreon Voici comment se présente Centreon. Ici, il s agit de l onglet Supervision > Hôtes. Toutes les vues sont globalement présentées de manière similaire. Ainsi, il sera plus facile de visualiser comment s organise le logiciel et d où proviennent les différentes figures issues de Centreon. Les fichiers de configuration Le logiciel Centreon est installé par défaut sur le système d exploitation FAN. Ses fichiers de configuration sont dans /usr/share/centreon. Normalement, il est entièrement paramétrable via son interface web, mais il est utile de parcourir ses

31 fichiers afin d en comprendre son fonctionnement et pour être apte à le dépanner, en cas de perte d accès à son interface notamment. Installation du pack de langue FR Etant en anglais par défaut, il a fallu installer le pack français de Centreon. J ai dû télécharger le fichier messages.po correspondant à fr_fr.utf-8 qui est le type de codage employé pour le français sur le serveur. Ensuite, il a fallu le compiler et ajouter les droits nécessaires pour que le serveur web y ait accès. Une fois le fichier installé, la langue des utilisateurs peut être modifiée dans Configuration > Utilisateurs > Login > Centreon Authentification > Langue par défaut. Fig. 30 : Langue par défaut d'un utilisateur Modèles Les modèles, ou templates en anglais, permettent de définir des services par défaut pour chaque type d hôte. Par exemple, connaître la charge mémoire, la consommation et l espace disque disponible d une machine Windows est une demande commune. Il s agit donc d un regroupement de services à affecter à un type de machine ou d équipement. Des modèles basics sont implémentés de base, ils sont à enrichir par la suite

32 Fig. 31 : Modèles d'hôtes Hôtes / Groupe d'hôte Les hôtes sont à ajouter via Configuration > Ajouter. Il faut veiller à renseigner l onglet Relation afin de pouvoir gérer les hôtes par groupe. Maintenir les hôtes triés permet également d affecter mes notifications à un groupe d hôtes plutôt que chaque hôte séparément. Services Chaque service correspond à l exécution d une commande particulière. Les services peuvent être attribués à des hôtes, mais il est également possible d affecter des hôtes à un service. Ce sont ces services qui font appel aux commandes et qui effectuent les contrôles. Commandes Les commandes sont créées à partir des plugins. Cependant un plugin ne correspond pas à une seule commande, il est possible de jouer sur les arguments pour lettre en place des commandes différentes. En effet, le plugin

33 check_snmp_printer peut exécuter une fonction relative au niveau des consommables mais aussi au nombre des pages imprimées. Le service par défaut est souvent le ping, car il permet généralement de savoir si une machine est éteinte ou allumée. Cependant, il arrive que des serveurs soient configurés pour ne pas répondre à ces requêtes, et donc ne sont pas vu par Nagios, mais bien démarrés. Utilisateurs / Groupes (LDAP) Centreon permet de créer et modifier des comptes d utilisateurs, afin de gérer qui peut accéder à l interface web. Il est possible d importer des utilisateurs depuis l annuaire LDAP qui est déjà en place sur le réseau. Fig. 32 : Importation LDAP Cela permet de pouvoir intégrer plusieurs utilisateurs à la fois ainsi que les mots de passe qui sont associés à leurs comptes. Nous avons fait le choix de créer des groupes d utilisateurs en fonction des bâtiments, ainsi qu un autre réunissant les administrateurs

34 Fig. 33 : Les utilisateurs Ces utilisateurs sont affectés à un ou plusieurs groupes. Fig. 34 : Les différents groupes créés La configuration des utilisateurs est assez critique, car si un personnel extérieur ou un élève y avait accès, alors il disposerait des adresses IP de machines importantes, notamment des serveurs de production. Périodes Centreon gère jusqu à quatre périodes différentes. La première, «24x7», consiste en une supervision en continue, elle s oppose à «None». Ensuite il est

35 possible de définir des heures de travail, ou au contraire les heures de repos. Cette gestion du temps intervient, quand des services doivent être effectués mais aussi pour les périodes d envoi des notifications ; par exemple pour ne pas recevoir de mail du serveur lorsqu une journée de travail est terminée. J ai systématiquement réglé sur 24x7, les notifications étant faites par mail, ce n est pas trop intrusif, il n est pas dérangeant de recevoir un mail la nuit par exemple. Fig. 35 : Les quatre périodes définies Notifications Les notifications sont assez complexes à gérer. En effet, il y a plusieurs niveaux à gérer. Le plus haut est l utilisateur. Dans ses options, il peut accepter quelles types de notifications il accepte de recevoir. J ai toujours mis en place les 3 premières qui sont les plus utiles. Ensuite, il faut paramétrer les notifications dans l hôte. Tout d abord, il faut contrôler que la ligne Notification est bien activée. Fig. 36 : Notifications sur l'hôte Au niveau d un hôte, les notifications ne sont relatives qu à l état global de la machine : si la machine est éteinte ou dans un état inconnu, ou si elle est en état de fonctionnement

36 Fig. 37 : Configuration des notifications d'un hôte Les services peuvent également être sources de notifications. J ai donc ajouté à chaque groupe d utilisateurs les imprimantes desquelles ils sont responsables. Ils sont ainsi notifiés dès qu un problème est remonté par une des imprimantes installées dans leur bâtiment respectif

37 Fig. 38 : Notifications pour un service Pour faciliter la gestion des notifications, j ai activé par défaut les notifications sur tous les hôtes et tous les services. Il suffit alors de cocher les options souhaitées soit par hôte, soit par service. La gestion des notifications des hôtes et des services se gère de manière identique que ce soit par individu ou par groupe. Cependant, j ai favorisé la gestion par groupe ainsi, dès qu un nouvel équipement est ajouté il est possible de lui associer les notifications de manière transparente

38 Bases de données Dans Administration > Base de données, il est possible de surveiller l espace disque qu elle occupe. Comme il n y a qu une cinquantaine d hôtes supervisés, sa taille ne devrait pas poser de problème à terme, cependant il faut la surveiller. Grâce à CentStorage, les données de plus d un an seront automatiquement supprimées, donc à long terme la base de données devrait avoir une taille constante et raisonnable. Si elle s avère trop imposante, ou que de nombreux hôtes sont ajoutés, il suffira de réduire la durée de maintien des données. Fig. 39 : Espace disque de la base de données MIB Nagios inclut nativement de nombreuses MIB, mais des nouvelles peuvent être ajoutées. Il suffit de copier-coller le fichier MIB dans /usr/share/snmp/mibs. Ensuite, via Centreon, il faut l importer grâce à Configuration > Traps SNMP > Constructeur > Ajouter. Il y a à la cité technique des routeurs assez anciens, il sera probablement nécessaire d effectuer ces étapes si des services particuliers doivent être mis en place sur ces routeurs

39 Fig. 40 : Ajout d'une MIB Export Toutes les modifications effectuées dans l onglet Configuration de Centreon doivent être exportées vers Nagios via Configuration > Monitoring Engines. Cette étape est indispensable. Fig. 41 : Export de la configuration

40 Cet export permet d ajouter les modifications réalisées via l interface aux fichiers de configuration de Nagios. C est donc l étape qui relie les deux logiciels. On peut d ailleurs constater que Centreon organise le contenu des fichiers de configuration d une manière différente de celle d origine de Nagios. 4 LA SUPERVISION DU RESEAU 4.1 Configurations supplémentaires Une fois le côté serveur bien paramétré, il faut configurer les clients. En effet, la sécurité de certains systèmes bloque par défaut des fonctions qui sont nécessaires à l exécution de la supervision. Pour les switchs et imprimantes, généralement aucun paramétrage n est nécessaire, le SNMP étant activé par défaut sur ces équipements. C est aussi pourquoi j ai utilisé la communauté «public», qui est la communauté native commune à tous les machines. Clients Microsoft Windows Sur les machines Windows, le service lié au protocole SNMP n est pas activé d origine. Pour l activer, il faut suivre les instructions indiquées dans le guide d utilisation. De même pour le firewall, il faut soit autoriser les ports 161 et 162 soit le désactiver. La marche à suivre est également précisée dans le guide d utilisation. Fig. 42 : Service SNMP sous Windows

41 Client Linux Un service commun à tous les Linux existe. Nommé «NRPE», comme je n ai pas eu à l utiliser, je n ai pas documenté ce service. Cependant une large documentation est disponible sur internet. Comme pour les machines Windows, le firewall doit être correctement paramétré et le service SNMP activé. Fig. 43 : Principe d'utilisation de NRPE 4.2 Visualisations Un aperçu rapide de l état global du parc est disponible sur la partie en haut à droite de l interface. L état des collecteurs est à fond rouge lorsque qu un problème est détecté au niveau de Nagios. Fig. 44 : Aperçu global de l'état du parc Les hôtes et les services Il est possible de cliquer sur les nombres disponibles dans l aperçu rapide afin d accéder aux zones liées. Ainsi, un clic sur les services critiques affiche le détail de tous les services non-fonctionnels

42 Fig. 45 : Liste des services opérationnels Cette fonctionnalité rend efficace et rapide l accès à tout ce dont les administrateurs réseaux ont besoin. Ce principe intuitif est identique pour les hôtes et les services Les graphiques Les graphiques occupent une part importante dans la supervision dans la mesure où ils permettent d étudier les évolutions. En effet, il est par exemple aussi intéressant de voir la cadence de rechargement des toners des imprimantes que la consommation processeur d un jour particulier. Un aperçu du graphique apparaît en survolant son icône dans la colonne des services. Fig. 46 : Aperçu de la charge processeur du serveur de supervision

43 Personnalisation des courbes Il est possible de modifier toutes les courbes, pour en faire ressortir certaines plus que d autres. Des courbes par jour, semaine, mois et année sont automatiquement générées. Fig. 47 : Aperçu de la charge processeur du serveur de licences 5 ALERTES AUTOMATIQUES 5.1 Alertes automatiques par mail Ces alertes, générées automatiquement, interviennent lorsque les notifications sont renseignées. Il s agit de la dernière étape de la supervision, dans la mesure où un problème est, soit en cours, soit terminé. Il faut donc réagir et non prévenir. Pour cela, j ai mis en place un système de mailing rapide et redondant. En effet, pour les trois serveurs de production, la vérification de l état du serveur est faite toutes les trois minutes. J ai paramétré l envoi des mails pour qu il soit immédiat dès le problème détecté. Donc, au maximum, le mail met cinq minutes à être reçu par l administrateur, étant donné que les boîtes mail peuvent nécessiter environ deux minutes à faire parvenir le mail. De plus sur les serveurs principaux et si le problème persiste, un mail est généré toutes les trente minutes en guise de rappel. Ainsi, si l administrateur a configuré son téléphone mobile pour la réception de mails, il peut réagir en un laps de temps très court

44 Deux fonctions principales permettent de créer ces mails automatiquement. La première, géré par Nagios s appelle host-notify-by-sendmailhost, tandis que la seconde est intégrée par Centreon, il s agit de notify-by-mail. Les deux sont approximativement équivalentes, mais celle fournie par Nagios offre un renseignement supplémentaire qui est l erreur précise. Fig. 48 : Fonction de notification utilisée

45 Fig. 49 : Exemple de mail généré par Nagios Le maximum des renseignements collectés sont ainsi transmis aux administrateurs. Configuration de Postfix Postfix est le logiciel natif de Linux CentOS pour l envoi et la réception de mails. J ai dû le paramétrer pour qu il puisse envoyer les mails générés par Nagios. En effet, un serveur SMTP est déjà en place sur le réseau, je fais donc appel à lui pour la gestion des mails. Ce serveur n est destiné qu à l envoi de mails, aucune réception n est prévue. Fig. 50 : Modification dans le main.cf de Postfix J ai veillé à ce que le nom «Nagios» apparaisse dans l adresse d envoi, c est donc l utilisateur Nagios qui est l expéditeur des mails afin que ce nom s affiche. 5.2 Améliorations possibles De nombreuses améliorations pourraient encore être apportées à ce projet. En effet, la supervision est un sujet sans fin, qu il est toujours possible d améliorer

46 Voici deux exemples d améliorations, qui pourraient rendre la supervision encore plus intuitive. Alertes automatiques par SMS La mise en place d envoi automatique de SMS en plus de mails permettrait de prévenir très efficacement les administrateurs réseaux. Cependant, cela à un coût, puisqu il faut un abonnement permettant l envoi de SMS. Mais par rapport au faible coût d un abonnement, le service apporté serait apprécié de tous les administrateurs, puisqu ils sont tous dotés d un mobile par l établissement. Je joins en annexe un tutoriel, écrit par Alexandre Nogard. NagVis Fig. 51 : Logo de NagVis NagVis est un addon de visualisation pour Nagios qui permet de générer des vues de la supervision. Il permet par exemple d avoir une vue de face d un serveur, et en cliquant sur un équipement un lien est fait vers Nagios ou Centreon. Ce logiciel permet également de générer une vue aérienne, ce qui peut être intéressant dans le cadre d un système réparti de supervision. Mais pour la cité technique, comme il y a des pièces dans plusieurs bâtiments différents il pourrait être pertinent d avoir une vue schématisée de toutes les baies grâce à une unique interface web. Ce logiciel est déjà installé sur le serveur, il faut maintenant le configurer pour le mettre en production, un mode de démonstration est d ailleurs accessible

47 Fig. 52 : Exemple de vue de NagVis 6 SAUVEGARDES J ai installé Webmin sur le serveur, c est une interface web qui permet d'administrer un serveur Linux à distance via un navigateur web. On peut y accéder en tapant l adresse IP et le port Il sert à sauvegarder les bases MySQL présentes sur le serveur un autre serveur distant. Ainsi les bases sont copiées automatiquement toutes les semaines, sur le NAS, qui est utilisé pour les sauvegardes de plusieurs serveurs. Pour ce faire, il a fallu monter le disque dur du NAS sur le serveur de supervision et automatiser la sauvegarde des bases MySQL via son interface web

48 Fig. 53 : Snapshots de la machine FAN_Nagios Les snapshots sont un autre type de sauvegardes, mais ils consomment un important espace disque et donc ils sont les moins utilisés possibles. Cependant, lors de la phase de développement, ils sont indispensables afin de pouvoir effectuer des retours en arrière

49 7 CONCLUSION Ce stage a été pour moi une excellente première approche du monde professionnel des métiers de l informatique. Le domaine de la tâche qui m a été affecté ainsi que le cadre de travail ont su satisfaire mes demandes. De plus, j ai pu profiter des vastes connaissances informatiques de M. Gilles Basset ainsi que de son côté pédagogue. La mise en place d un système de supervision est complexe dans la mesure où cela fait appel à de nombreuses ressources matérielles ainsi qu à un panel de connaissances théoriques et pratiques étendu. La diversité de ce domaine est à la source de la difficulté de superviser un parc informatique composé de nombreuses machines et équipements tous différents les uns des autres. Le système doit donc s adapter aux normes et prérequis de chacun afin d en regrouper les informations extraites et de les exploiter. Cependant, je n ai pas été bloqué par mon niveau théorique mais par le manque de pratique, avec par exemple la méconnaissance de certains logiciels, et l absence de notions précises sur la gestion de serveurs virtualisés et donc à des problèmes auxquels je n ai jamais été confronté. La découverte de ce domaine a cependant été rapide grâce à la documentation riche et une utilisation concrète avec la mise en place d une machine virtuelle dès le début. J ai ainsi pu constater la limite de l apprentissage théorique que comble la mise en pratique. Ces deux aspects demeurent différents car l administration d un réseau informatique ne peut pas être couverte seulement par des cours et y être confronté montre la réalité des problèmes rencontrés chaque jour. Cette expérience m aura conforté dans mon choix d études et m incitera à poursuivre dans ce sens. J'espère que la solution que j'ai mise en place à la cité technique sera fiable et efficace sur le long terme. De plus, il est gratifiant de constater que la mise en place de cet outil entièrement opérationnel permet de faciliter le travail des quatre personnes qui sont en charge de cet important parc informatique. Le résultat est pour moi également satisfaisant, en termes de connaissances acquises mais également sur le plan des échanges humains

50 GLOSSAIRE Machines virtuelles : création de plusieurs ordinateurs ou serveurs sur une seule machine. Cela permet de limiter le nombre de machines physiques. VLAN : Virtual LAN, réseau local virtuel. Cela permet principalement de séparer les flux, d isoler les différents réseaux les uns des autres. VMware vsphere : logiciel qui permet de visualiser et gérer des serveurs avec licences VMware. Serveur ESX2 : c est le 2 ème des trois serveurs ayant des licences VMware. ESX est un produit VMware qui permet de partitionner les serveurs physiques en plusieurs machines virtuelles. Il s agit d un système d exploitation. Système réparti : ensemble de machines autonomes connectées par un réseau qui sont coordonnées et qui partage des ressources. Firewall / Pare-feu : logiciel ou équipement qui permet de sécuriser un réseau. Image ISO : copie d un disque physique en fichier. Proxy : logiciel qui joue le rôle d'intermédiaire en se plaçant entre deux autres pour surveiller leurs échanges. WireShark : logiciel libre qui permet de visualiser les paquets qui circulent sur le réseau. Plugins : module qui complète un logiciel pour lui apporter de nouvelles fonctionnalités. Repositories : banques de logiciels

51 LISTE DES FIGURES Fig. 1 : Logo de Nagios Fig. 2 : Logo de Centreon Fig. 3 : Paramètres de la machine virtuelle FAN Fig. 4 : Carte du réseau PEDA Fig. 5 : Carte du réseau SECU Fig. 6 : Accueil de l'installation de FAN Fig. 7 : Ecran de démarrage Fig. 8 : Fichier network Fig. 9 : Configuration de eth0 Fig. 10 : Configuration de eth1 Fig. 11 : Configuration du DNS Fig. 12 : Configurer le proxy Fig. 13 : Base du dialogue du SNMP Fig. 14 : Trames SNMP constatées sur le réseau Fig. 15 : Management Information Base Fig. 16 : Exécution d'un snmpwalk vers une machine Windows Fig. 17 : Fonctionnement de Nagios pour une machine Windows Fig. 18 : Interface de Nagios Fig. 19 : Services de l'hôte S2 Fig. 20 : Schéma du fonctionnement du SQL sur le serveur Fig. 21 : Utilisation CPU du S2 durant 3 jours Fig. 22 : Contenu de /etc/nagios Fig. 23 : Contenu de /etc/nagios/objects Fig. 24 : Définition d'une imprimante Fig. 25 : Exécution de la vérification de la configuration de Nagios Fig. 26 : Définition de la nouvelle commande Fig. 27 : Test de check_snmp_printer Fig. 28 : Exemple d'un Warning Fig. 29 : Vue globale de Centreon Fig. 30 : Langue par défaut d'un utilisateur

52 Fig. 31 : Modèles d'hôtes Fig. 32 : Importation LDAP Fig. 33 : Les utilisateurs Fig. 34 : Les différents groupes créés Fig. 35 : Les quatre périodes définies Fig. 36 : Notifications sur l'hôte Fig. 37 : Configuration des notifications d'un hôte Fig. 38 : Notifications pour un service Fig. 39 : Espace disque de la base de données Fig. 40 : Ajout d'une MIB Fig. 41 : Export de la configuration Fig. 42 : Service SNMP sous Windows Fig. 43 : Principe d'utilisation de NRPE Fig. 44 : Aperçu global de l'état du parc Fig. 45 : Liste des services opérationnels Fig. 46 : Aperçu de la charge processeur du serveur de supervision Fig. 47 : Aperçu de la charge processeur du serveur de licences Fig. 48 : Fonction de notification utilisée Fig. 49 : Exemple de mail généré par Nagios Fig. 50 : Modification dans le main.cf de Postfix Fig. 51 : Logo de NagVis Fig. 52 : Exemple de vue de NagVis

53 CONTACTS M. Gilles Basset : M. Hervé Tourrel : M. Victor Zakrzewski :

54 BIBLIOGRAPHIE Sites Site officiel du projet FAN wiki.monitoring-fr.org Site avec de nombreuses documentations sur la supervision blog.nicolargo.com Blog fourni en tutoriels sur la supervision forum.centreon.com Forum très riche sur Centreon, avec documentation et intervention des développeurs ram-0000.developpez.com Blog avec une partie pédagogique sur le SNMP site de la cité technique des Catalins Ouvrage Linux Magazine n 160 : «Gestion des Traps SNMP sous Centreon», par Laurent Pinsivy

55 ANNEXES Lettre de confidentialité 52 Diagramme de Gantt 53 Schéma du fonctionnement Nagios / Centreon 54 Schéma du réseau 55 Guide d'utilisation de Centreon 56 Tutoriel : Notification par SMS 67 Vous trouverez à la fin de ce rapport le rapport de PPP ainsi que l abstract et le résumé

56 - 52 -

57 - 53 -

58 SCHEMA DU FONCTIONNEMENT NAGIOS / CENTREON

59 - 55 -

60 CONFIGURATION DE CENTREON Table des matières 1. Ajout d un hôte Configuration du serveur Ajout d une carte réseau Ajout de plugins Impact du serveur sur le réseau Paramétrage des notifications A savoir 11 Note : Depuis le jour où les imprimé-écrans ont été fait, l interface Centreon a été francisée. Centreon est une surcouche d administration Web à Nagios indispensable afin de ne pas avoir à gérer la supervision directement sur le serveur en ligne de commande. Nagios n offre que la visualisation de la supervision via son interface Web, aucune modification n est réalisable. Centreon utilise les outils fournit par Nagios grâce à une interface plus conviviale. L interface de Centreon est accessible via : et celle de Nagios grâce à Le login est «aiprt», et le mot de passe demeure celui que nous avions fixé ensemble

61 Figure 54 : 1. Ajout d un hôte : Serveur Windows Pour l exemple nous allons ajouter le serveur de licence du lycée à notre configuration Nagios, les serveurs Windows étant les plus difficiles à gérer, notamment à cause de leur gestion du SNMP absente par défaut. Pour ce faire : - Onglet Configuration > Hosts > Add Figure 55 : Ajout d'un hôte

62 Centreon gère des Template par défaut : il associe des services en fonction de ce qu il supervise. Ici, pour un serveur Windows, avec «Host Template» positionné sur «Servers-Win2K», l utilisation du processeur et de la mémoire vive sont contrôlés, et un ping est effectué pour vérifier le statut actuel de l hôte. Les services sont les fonctions que Nagios fait exécuter au serveur, tel qu un ping ou un contrôle de l utilisation du processeur par exemple. Figure 56 : Exemple de fonction exécutée par Nagios

63 Figure 57 : Saisie des caractéristiques du serveur Dans l onglet «Relations», on peut apporter des précisions qui seront utilisées pour la supervision en fonction des différents types de machines. Ici : Figure 58 : Deuxième onglet de l'ajout d'un hôte

64 Le champ «URL» dans «Host Extended Infos» peut s avérer utile pour créer un lien vers l interface Web d un équipement, comme nous avions fait avec les imprimantes. Ce logo apparaît alors : Une fois sauvegardé, le serveur est visible dans Monitoring > Hosts. Il est donc disponible dans Centreon, mais pas encore depuis Nagios. Pour l ajouter à la base de données de Nagios : - Configuration > Monitoring Engines : Cocher «Moves Export Files» et «Restart Monitoring Engine» et cliquer sur «Export». Figure 59 : Export vers Nagios

65 La partie concernant Centreon est terminée, il faut maintenant configurer le serveur Windows. Il faut commencer par installer le service SNMP. Dans Paramètres > Panneau de configuration > Ajout/Suppression de programmes > Ajouter ou supprimer des composants Windows > Outils de gestion et d analyse > Détails > SNMP puis valider d installation. Ensuite, exécuter services.msc, aller dans les propriétés du service SNMP et configurer comme sur la figure 6 : communauté «public» en lecture seule et accepter les paquets provenant de Figure 60 : Configuration du SNMP sur serveur Windows Pour finir, il faut désactiver le Pare-feu de la machine dans les propriétés de la carte réseau > Avancés > Paramètres

66 Figure 61 : Désactivation du pare-feu Windows L ajout du nouvel hôte Windows est maintenant terminé. Quelques minutes peuvent être nécessaires pour que des valeurs apparaissent dans Centreon. Deux erreurs fréquentes possibles : Figure 62 : Erreur 1 Le SNMP n est pas, ou mal configuré sur l hôte Figure 63 : Erreur

67 Le pare-feu est activé sur l hôte 2. Configuration sur le serveur FAN_Nagios Le serveur Nagios et Centreon est hébergé sur la machine ESX2 ( ). Il s agit d une machine linux CentOS 5.9 en 32 bits. Les outils VMware sont installés et 1 Go de mémoire vive lui est dédié. Deux snapshots sont disponibles : - le premier avec la machine vierge - Le deuxième avec les hôtes configurés et à jours au 28/05/2013 Ajout d une nouvelle carte réseau Une fois la carte montée sur la machine VMware, il faudra la configurer dans : /etc/sysconfig/network-scripts/ifcfg-ethx Figure 64 : Configuration de eth0 La passerelle par défaut est configurable dans /etc/sysconfig/network La configuration du proxy peut être faite via cette ligne de commande : export http_proxy=

68 Ajout de plugins Des plugins peuvent être téléchargés sur et sont à installer dans /usr/lib/nagios/plugins/ Impact du serveur sur le réseau On peut constater l effet des échanges liés aux trames qui sont traitées et générées par Nagios sur le réseau, pour ce faire : Administration > Server Status > System Information Figure 65: Statistiques du serveur

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ

Pour la configuration, nous avons utilisé la documentation officielle d Eyes of Networ Brahim amine ARAB Introduction Objectif L objectif principal est de superviser l intégralité des équipements de façon sécurisé via une interface web simple et clair afn d avoir une vue globale de notre

Plus en détail

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision

SISR5 SUPERVISION DES RESEAUX. TP5 Mise en place d un outil de supervision SISR5 SUPERVISION DES RESEAUX TP5 Mise en place d un outil de supervision GERSON YOULOU LOIC GLOAGUEN BTS SIO2 22/11/2013 SOMMAIRE Introduction... 2 Mise en place de l architecture réseau... 3 Configuration

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Mise en place d un outil de supervision

Mise en place d un outil de supervision Travail de départ Création du routeur Transvaal sur Nagios Connexion au Centreon : Se connecter à l adresse : http://adressenagios/ Utiliser le login Utiliser le mot de passe Pour remettre les statuts

Plus en détail

http://www.centreon.com/content-download/download-centreon-enterprise-server

http://www.centreon.com/content-download/download-centreon-enterprise-server Nagios/Centreon est pour moi le meilleur système de supervision qui existe. Il est puissant, gratuit avec une énorme communauté qui le maintien. Maintenant sa mise en place est plus ou moins fastidieuse.

Plus en détail

Eyes Of Network 4.0. Documentation d installation et de configuration

Eyes Of Network 4.0. Documentation d installation et de configuration Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

SUPERVISION SYSTÈME D INFORMATION

SUPERVISION SYSTÈME D INFORMATION 1 SUPERVISION SYSTÈME D INFORMATION SOMMAIRE I. Contexte II. III. IV. Cahier des charges Analyse Conception V. Test de la maquette L entreprise Réseau existant Définition des besoins Calendrier Prévisionnel

Plus en détail

Document d exploitation de CENTREON Dossier Technique DOCUMENT D EXPLOITATION DE CENTREON

Document d exploitation de CENTREON Dossier Technique DOCUMENT D EXPLOITATION DE CENTREON DOCUMENT D EXPLOITATION DE CENTREON 1 Caractéristiques du document Statut Document de travail Document Validé Diffusion Société/Service Nom Fonction Assignation VP IDF / DSI ZAFFRAN Simon Technicien Support

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Projet BTS : Mise en place de Nagios et Centreon

Projet BTS : Mise en place de Nagios et Centreon Projet BTS : Mise en place de Nagios et Centreon Fonctionnement de Nagios et Centreon : Nagios : Nagios est le logiciel au cœur de notre solution de monitoring. Nagios est chargé de l'exécution régulière

Plus en détail

Nagios Centreon. Document technique

Nagios Centreon. Document technique Nagios Centreon Document technique I/ Pourquoi Centreon? Centreon est une configuration graphique de Nagios, il est considéré comme le complément indispensable de Nagios. Centreon utilise NDoUtils (outil

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Installation de Citrix XenServer et XenCenter

Installation de Citrix XenServer et XenCenter Installation de Citrix XenServer et XenCenter Indexe Préambule... 2 Médias et méthodes d'installation... 2 Media d installation... 2 Méthodes Installation... 2 Installation d un hôte Xenserver... 3 Installation

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

DUT R&T TP Windows 2008 Server R2

DUT R&T TP Windows 2008 Server R2 IUT VALENCE CHARLES DE LA BROUSSE Henri DUT R&T DUT R&T TP Windows 2008 Server R2 Sommaire : TP1 - Installation, création d un AD et arborescence, Windows 2008 Server Page 1 à 10 TP2 - Configuration des

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

TUTORIEL INSTALLATION EYES OF NETWORK

TUTORIEL INSTALLATION EYES OF NETWORK TUTORIEL INSTALLATION EYES OF NETWORK I. Installation Après ouverture de Virtual Box, on obtient l'écran suivant : Il faut cliquer sur New : On sélectionne le nom de la machine. On effectue suivant : On

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Mise en place Active Directory / DHCP / DNS

Mise en place Active Directory / DHCP / DNS Mise en place Active Directory / DHCP / DNS Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation de certificat (Mandataire de Certification et Porteur) Décembre 2011 Vous avez choisi le certificat Net-Identity de BNP Paribas et

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

S approprier les TICE 1 dans sa pratique pédagogique

S approprier les TICE 1 dans sa pratique pédagogique S approprier les TICE 1 dans sa pratique pédagogique Présentation du réseau pédagogique Le réseau du lycée Jean Moulin - Pézenas Les utilisateurs La structure des partages Le répertoire Personnel Le répertoire

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0

KOMI SCAN to Cloud GUIDE UTILISATEUR. Version: 1.0 Version: 1.0 2 Sommaire Présentation du logiciel... 3 Installation du logiciel... 4 Pré-requis... 4 Installation... 4 Configuration... 9 Utilisation du logiciel... 18 3 Présentation du logiciel KOMI Scan

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Installation - Réseau + PRONOTE.net

Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net Installation - Réseau + PRONOTE.net L installation de PRONOTE.net nécessite que PRONOTE en réseau soit installé. PRONOTE.net est une application qui permet la publication

Plus en détail

Mise en place du gestionnaire de licences flottantes d Alphacam

Mise en place du gestionnaire de licences flottantes d Alphacam Mise en place du gestionnaire de licences flottantes d Alphacam Introduction La gestion des licences flottantes se fait via un service nommé Sentinel RMS License Manager. L installation de ce dernier doit

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Misson : Windows Serveur 2008

Misson : Windows Serveur 2008 Misson : Windows Serveur 2008 M326080019 Contexte : Afin de mieux gérer l entreprise, il a été décidé de mettre en place un serveur Windows 2008. Cela permettra de mieux gérer les accès aux dossiers par

Plus en détail

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles

Installation, utilisation et paramétrage de l Espace Factorielles. Guide de l Espace Factorielles Installation, utilisation et paramétrage de l Espace Factorielles Guide de l Espace Factorielles Version Mars 2014 Table des matières Configuration requise... 2 Installation de l Espace Factorielles...

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

I. Pré requis matériel pour l installation

I. Pré requis matériel pour l installation Le produit présent sur ce Cdrom est une version complète, utilisable en première installation ou en mise à jour. Rappel : Avant toute installation de mise à jour, sauvegardez vos données (depuis l'outil

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Service de Virtualisation de la DSI UJF

Service de Virtualisation de la DSI UJF Service de Virtualisation de la DSI UJF Félicitations, vous pouvez désormais utiliser une machine virtuelle sur la plateforme de la DSI! A ce titre vous êtes maintenant responsable de celle ci en ce qui

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Comment se connecter au dossier partagé?

Comment se connecter au dossier partagé? Comment se connecter au dossier partagé? Physique Strasbourg Ingénierie 4 avril 2013 Table des matières 1 But du tutoriel 1 2 Client FTP : Filezilla 2 2.1 Téléchargement et installation du client de partage......................

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

PRONOTE 2010 hébergement

PRONOTE 2010 hébergement PRONOTE 00 hébergement INDEX-EDUCATION.COM NOS LOGICIELS FONT AVANCER L ÉCOLE Table des matières Démarrage Première connexion... 4 Gestion du certificat... 5 Démarrer L hébergement... 7 Se connecter avec

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

Guide d installation Centreon. Joshua Monier joshua.monier@e-josh.fr

Guide d installation Centreon. Joshua Monier joshua.monier@e-josh.fr Guide d installation Centreon. joshua.monier@e-josh.fr 1 sur 23 Sommaire : I. Introduction : 3 II. Principe de fonctionnement : 3 III. Gestion des flux : 4 IV. Installation : 4 IV.i.Paramétrage de Fan

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

Chanut, Nguyen, Tarditi, Yassa TP SNMP

Chanut, Nguyen, Tarditi, Yassa TP SNMP Chanut, Nguyen, Tarditi, Yassa TP SNMP 1 Sommaire TP1 I) Installation ireasoning MIB browser... 3 II) Installation du service SNMP... 4 II.I) Sous Windows 7... 4 II.II) Sous Windows 2008 R2... 5 III) Afficher

Plus en détail