Utiliser les outils d analyse et de surveillance.

Dimension: px
Commencer à balayer dès la page:

Download "Utiliser les outils d analyse et de surveillance. www.ofppt.info"

Transcription

1 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail de surveillance. DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC

2 Sommaire 1. Introduction Les outils de diagnostic conventionnels et leur limitation respective Notions relatives à l utilisation de logiciels Les composants de la NMC Le fonctionnement Analyseur (de protocole) Analyseur et inspecteur de réseaux Les normes La norme SNMP SNMP : Structure Les commandes La représentation des données Management Information Base (MIB) Structure de la MIB : Technique d interprétation d une MIB Les commandes Les traps Notion d éthique et aspect légal Les outils de surveillance propriétaire et générique L analyseur de performance de Windows Objets et compteurs de performance SNMPc Enterprise Edition - Surveillance de réseau Fonctionnalités Architecture Distributée : Découverte distribuée La console Les reporting le Module ODBC Export Trend Analysis Service Level Polling Advanced Network Mapping L affichage temps Reel Gestionnaire d événement Les personnalisation des Modules MIB L outil Nagios Le concept Le fonctionnement Périmètre de l outils Architecture Les greffons Principe de base Fonctionnalités avancées Ecriture de greffons août

3 1. Introduction L administration des grands réseaux se heurte à trois problématiques qui sont : La correction des erreurs. L exploitation à distance. La complexité qui croît avec la taille du réseau. La correction des erreurs est difficile car le diagnostic doit se faire en considérant de nombreux paramètres stockés sur de nombreux matériels qui peuvent de plus être disséminés partout dans le monde. Dans la plupart du temps la correction qui donne suite au diagnostic devra se faire sur un site éloigné (remote). Considérant les contraintes précédentes, il n est pas envisageable de déplacer les équipes réseaux et une exploitation à distance des réseaux s avère indispensable. Cette exploitation va devoir s effectuer sur un nombre important de moyens de transmission mais amène des économies importantes pour les grands réseaux. Gérer et superviser à distance un grand réseau est complexe et cette complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l administrateur dans cette tâche. On peut se poser à quoi correspond le concept d administration de réseau. L ISO (International Standard Organization) a cerné 5 axes : La gestion des anomalies (Fault Management). L objectif de l administration réseau est d avoir un réseau opérationnel sans rupture de service (taux de disponibilité à 99,999 % par exemple soit quelques secondes d indisponibilité par an), ce qui définit une certaine Qualité de Service (QoS) offerte. On doit être en mesure de localiser le plus rapidement possible toute panne ou défaillance. Pour cela, on surveille les alarmes émises par le réseau, on localise un incident par un diagnostic des alarmes, on journalise les problèmes... La gestion de la configuration réseau (Configuration Management). Il convient de gérer la configuration matérielle et logicielle du réseau pour en optimiser l utilisation. Il est important que chaque équipement, chaque compteur... soit parfaitement identifié de façon unique à l aide d un nom ou identificateur d objet OID (Object Identifier). La gestion des performances (Performance Management). Il convient de contrôler à tout moment le réseau pour voir s il est en mesure d écouler le trafic pour lequel il a été conçu. La gestion de la sécurité (Security Management). On gère ici les contrôles d accès au réseau, la confidentialité des données qui y transitent, leur intégrité et leur authentification. août

4 La gestion de la comptabilité (Accounting Management). L objectif est de gérer la consommation réseau par utilisateur en vue d établir éventuellement une facture. En fait, on s aperçoit qu un administrateur système d un réseau local d une entreprise, d un campus, d une école administre aussi son réseau. Il le fait sans trop de problèmes mais les difficultés s amoncellent dès que la taille du réseau devient importante. La solution est alors de rationaliser, de normaliser les choses et l on a proposé des normes d administration de réseau. L ISO a proposé dans les années 80 la norme CMIS/CMIP (Common Management Information Service ISO 9595, Common Management Information Protocol ISO 9596) comme protocole d administration de réseau et définit un cadre général au niveau architecture (ISO 7498). En parallèle, l IAB (Internet Activities Board) approuve le protocole SNMP (Simple Network Management Protocol) comme solution à cours terme et CMOT (CMIP Over TCP) à plus long terme. Au début des années 90, SNMP, plus simple, devient alors standard de fait et est adopté par de nombreux constructeurs. 2. Les outils de diagnostic conventionnels et leur limitation respective. Les outils de diagnostic conventionnels se basés principalement sur la capacité de l administrateur réseau à de configurer des topologies, contrôler les accès, visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau d un manière manuelle et répétitive ce qui se qui induisait à un mobilisation accrue du temps en terme de taux d occupation des ressources humaine (Technicien) et d argent quant il s agit de site géographiquement distant. De ce fait Gérer et superviser à distance un grand réseau est complexe et cette complexité va croître avec la taille du réseau. Des logiciels et des dispositifs installés sur les différents matériels vont aider l administrateur dans cette tâche. 3. Notions relatives à l utilisation de logiciels Un programme d administration de diagnostic ou de supervision réseau réside sur une console d administration qui doit offrir la maîtrise totale du réseau en permettant à l informaticien de configurer des topologies, contrôler les accès, visionner les performances, résoudre les pannes et enregistrer les évènements qui se passent sur le réseau. août

5 La console d administration réseau (Network Management Console - NMC) perlet d administrer l ensemble du réseau à partir d un point unique. En règle générale, on retrouve plusieurs NMC sur le même réseau, chacune de ces NMC administrant un sous-réseau. Il existe de nombreuses consoles d administrations s installant sur des plateformes différentes (Intel, Unix, MAC, etc ). Dans tous les comme nous allons le les consoles s appuient sur deux composants majeurs : Un logiciel d administration : Network Management Program. Un dispositif installé sur la majorité des matériels la MIB Management Information Base. LA MIB peut être vu comme la carte d identité du matériel et fournit des informations précises sur celui-ci et sur son utilisation. Le système de gestion de réseau est basé sur trois éléments principaux: Un superviseur, Des nœuds (ou nodes) et Des agents. Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l'administrateur réseau d'exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant l'équipement managé (nœud) au réseau et permettant de récupérer des informations sur différents objets. Switchs, hubs, routeurs et serveurs sont des exemples d'équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l'équipement en question. Ces objets sont classés dans une sorte de base de données arborescente appelée MIB («Management Information Base»). SNMP août

6 permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB. L'architecture de gestion du réseau proposée par le protocole SNMP est donc fondée sur trois principaux éléments : Les équipements managés (managed devices) sont des éléments du réseau (ponts, switches, hubs, routeurs ou serveurs), contenant des «objets de gestion» (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ; Les agents, c'est-à-dire une application de gestion de réseau résidant dans un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP ; Les systèmes de management de réseau (network management systems notés NMS), c'est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d'administration. La MIB La MIB est l'ensemble des variables permettant de définir l'état d'un noeud du réseau. Elle est composée d'une partie standard, commune à tous les nœuds et d'une partie optionnelle permettant d'exprimer la spécificité d'un nœud. La MIB est une base de donnée gérée par un agent SNMP regroupant les objets gérés en respectant les règles SMI. Elle possède une structure d arbre similaire à celui employé dans le DNS (Domain Name System). On retrouve une racine non nommée à partir de laquelle on référencie de façon absolue un objet par son OID (noeud de l arbre). Chaque noeud de l arbre possède un nom symbolique. Chaque objet pourra être identifié de façon symbolique ou en utilisant son OID. L OID qui est transmis dans une requête SNMP et non le nom symbolique de l objet. La MIB contient un certain nombre d objets standards : c est la MIB standard. Si l agent doit gérer des objets propres, ils font partie de la MIB privée. On " étend " ainsi la MIB de l agent SNMP. août

7 Les objets gérés que l on appelle aussi nœuds du réseau représentent tous les objets physiques qui constituent le réseau. On y retrouve les PC, serveurs, imprimantes, commutateurs, lignes, routeurs, cartes réseau, etc. L ensemble de ces objets communiquent avec le logiciel d administration et peuvent être administrés par ce dernier. L agent d administration (NMA) est le programme qui réside dans un objet du réseau et qui communique, au travers d une communication requête/réponse, avec la console d administration du réseau. Il héberge sa MIB et peut la fournir à la demande. En se basant sur des paramètres bien définis, il peut aussi réagir à des évènements particuliers et envoyer automatiquement des messages (traps) à la console Les composants de la NMC RMON (Remote MONitoring) est une norme de surveillance à distance des composants du réseau (cartes, switchs...). Elle donne des indications statistiques sur la fréquentation, la qualité du signal, la performance des composants. La norme actuelle est RMON2. Une sonde RMON est un logiciel installé sur les composants du réseau (poste client, routeurs, etc.) qui audite l activité à cet endroit et en rend compte au logiciel d administration Le fonctionnement août

8 La mise en place de toutes les notions détaillées précédemment permet au travers du logiciel d administration - on parle aussi de logiciel de supervision - de gérer ce qui se passe sur le réseau. Chaque objet a la charge de mettre à jour sa MIB avec les données dynamiques telles que le trafic qui transite par lui, son état, d éventuelles statistiques, etc. Chaque composant ou objet va être interrogé (requête) sur son état répondre. et va Enfin l objet a été paramétré pour réagir en fonction d événements particuliers. Lorsque l événement survient, l objet envoie une alarme au NMP Analyseur (de protocole) Outil de diagnostic des flux de trames échangés sous un protocole donné. Un analyseur, ou analyseur de protocole, est un outil qui permet à un administrateur de réseau d'examiner les trames échangées entre deux dispositifs de réseau à des fins d'investigation (en cas d'affaiblissement des débits, notamment). L'analyseur est dit "de protocole", parce que pour intercepter, décoder et analyser une trame, il faut savoir de quel protocole elle relève. Ce logiciel s'exécute sur un micro-ordinateur et ne peut "voir" que les trames des protocoles de haut niveau gérées par la carte réseau de l'ordinateur. Les analyseurs qui permettent de descendre aux plus basses couches d'un réseau (voir Modèle OSI) comportent une partie matérielle : une sonde que l'on place entre les deux dispositifs dont on veut contrôler le dialogue et qui procède au décodage des trames, pour examen ultérieur à l'aide du logiciel approprié (la sonde peut comporter un disque dur) Analyseur et inspecteur de réseaux Un «analyseur réseau» (appelé également analyseur de trames ou en anglais sniffer, traduisez «renifleur») est un dispositif permettant d'«écouter» le trafic d'un réseau, c'est-à-dire de capturer les informations qui y circulent. août

9 En effet, dans un réseau non commuté, les données sont envoyées à toutes les machines du réseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destinés. Ainsi, en utilisant l'interface réseau dans un mode spécifique, il est possible d'écouter tout le trafic passant par un adaptateur réseau (une carte réseau ethernet, une carte réseau sans fil, etc.). 4. Les normes 4.1. La norme SNMP Pour répondre aux exigences liées à la conception d'une plate-forme de gestion réseau efficace pour des réseaux TCP/IP hétérogènes, la norme SNMP (Simple Network Management Protocol) a été définie en 1988 et approuvé par l'iab comme une norme Internet en MIP: Common Management Information Protocol & CMIS: Common Management Information Service On parle aussi de CMOT pour CMIP/CMIS On TCP/IP. CMIP est un protocole à la norme OSI qui définit le format des messages et les procédures utilisées pour échanger des informations de gestion et d'administration de façon à administrer, exploiter, maintenir et "approvisionner" un réseau. Il repose sur l'utilisation de bases de données (Management Information Base:MIB) contenant les informations utiles à l'administration de réseau. CMIS est un ensemble de services définis par l'iso, constitués de primitives décrivant comment doivent être consignés les événements survenant sur le réseau. Ces services permettent de normaliser l'ensemble des services ( échange informations + commandes des objets ) dans un but de gestion. On trouve ensuite un certain nombre de normes propriétaires c est-à-dire spécifiques à certain constructeur ou matériel SNMP : Structure Le protocole SNMP est le langage que les agents et les stations de gestion (NMS) utilisent pour communiquer. C'est un protocole de type question/réponse asynchrone. Ce protocole est situé au niveau application du modèle OSI, c'est lui qui définit la structure formelle des communications. SNMP est encapsulé dans des trames UDP. L agent SNMP se trouve sur l objet à surveiller, les NMS peuvent être de toutes sortes, graphiques ou non, et installés sur des plateformes différentes. La collaboration agent-nms permet de gérer le réseau en termes de performances et de surveillance des problèmes. août

10 Les stations interrogent ainsi les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. Certains événements du réseau, tels que des erreurs de transmission, peuvent déclencher des alarmes envoyées aux stations de gestion. Cependant, l'envoi de messages de façon spontanée de l'agent vers le manager est limité. Les NMS effectuent une interrogation périodique des agents de manière à vérifier leur état. La structure des paquets est définie en utilisant la syntaxe ASN1 (Abstract Syntax Notation). SNMP a l'avantage d'être simple, cependant il a des capacités très limités aux niveaux sécurité, principalement pour l'authentification. Tous les systèmes SNMP doivent également supporter les protocoles DUPER et IP pour transporter les données entre les agents et les stations de gestion Les commandes Comme vu précédemment, les NMS interrogent les agents pour observer leur fonctionnement et leur envoient des commandes pour leur faire exécuter certaines tâches. Les agents renvoient les informations requises aux stations de gestion. L agent et le NMS ont à leur disposition un certain nombre de commandes : Read : Le NMS lit les variables mises à jour par le dispositif. Write : Le NMS prend le contrôle du dispositif géré. Opérations transversales : utilisées par le NMS pour récupérer des tables (ex: routage) et déterminer les variables supportées par le dispositif. Traps : permet au dispositif géré d'alerter le NMS La représentation des données L objet géré doit être capable de fournir une certain nombre d informations telles que : Ses caractéristiques. Sa description. Des statistiques. Les problèmes éventuels. La description répondant à la norme ASN1 (Abstract Syntax Notation number One) est indépendante de la plate-forme. ASN1 est une norme internationale dont la vocation première est la spécification de données utilisées dans les protocoles de communication. Il s'agit d'un langage informatique à la fois puissant et complexe : ses traits ont été conçus pour que le langage modélise efficacement la communication entre systèmes hétérogènes. L ensemble de ces informations est contenu dans la MIB. Il suffit dès lors d interroger la MIB pour obtenir les informations nécessaires à la gestion de l objet. août

11 4.5. Management Information Base (MIB) La MIB est une base de données hiérarchique qui regroupe un ensemble de tables. On retrouve une table par type d objet géré. Sur l exemple de la diapositive nous avons quatre tables : Concentrateur (hub). Pont (bridge). Routeur (Router). Inventaire PC (PC Inventory). Pour une table donnée, dans notre exemple la «Router Table», on retrouve un enregistrement par instance d objet et pour cette enregistrement une colonne par attribut.$ Exemple : le routeur 126 se trouve à Casablanca et son Port A est activé Structure de la MIB : Technique d interprétation d une MIB. Les noms des identificateurs de la MIB sont définis en se basant sur la RFC 1156 (Request For Comments), dont il existe d'ailleurs une version plus récente connue sous le nom de MIB-2, ou RFC Ces deux RFCs peuvent être trouvées sur Internet. Les RFC (Request For Comments) sont un ensemble de documents contenant les spécifications techniques sur divers points de TCPI/IP (protocoles, services,...). Une MIB est partagée en groupes, qui classifient les objets gérés par domaines d'intérêt. La majeure partie des objets d'une MIB est définie de manière standard, par les RFCs cités plus haut. Bien qu'il soit possible à tout un chacun d'étendre la définition d'une MIB en y ajoutant ses propres objets, définis en utilisant la syntaxe ASN.1, les objets définis de manière standard dans RFC 1156 ou RFC 1213 sont dans la majeure partie des cas suffisants pour remplir les besoins du gestionnaire de réseau. Quelques groupes intéressants : Les MIB indiquées peuvent être trouvées sur Internet. Les premières pages décrivent les divers groupes d'objets contenus dans la MIB; notez que certains groupes sont obligatoires (system), alors que d'autres peuvent être optionnels. Il en va de manière similaire des objets contenus dans un groupe. System : Quelques variables donnant des informations globales sur l'agent de ce système. (Obligatoire). août

12 Interfaces : Nombre d'interfaces sur lesquels des paquets IP peuvent être transmis ou reçus. (Obligatoire). Interface Table : Pour chaque interface, il y a une entrée IFEntry dans IFTable le décrivant. (Obligatoire). Address Translation : Correspondance entre adresses physiques et adresses réseaux pour chaque interface (typiquement, IP - MAC). (Obligatoire). IP : Variables concernant plus précisément le protocole IP. (Obligatoire). IP Address : Informations spécifiques aux adresses IP de la machine; il y a une entrée dans ipaddrtable par adresse IP. (Obligatoire). IP Routing : Pour chaque route connue dans ce système, il y a une entrée de type IpRouteEntry dans iproutingtable le décrivant. (Obligatoire). ICMP : Statistiques d'entrées-sorties ICMP. (Obligatoire). TCP : Informations sur le protocole TCP; les informations relatives à des connexions particulières sont volatiles. (Obligatoire pour les systèmes implémentant TCP). Autres tables : Les autres tables concernent des protocoles particuliers, qui sont obligatoires si le protocole est implémenté (UDP, EGP, EGPNeighbor, etc...). Tous les objets de la MIB sont définis de manière formelle en ASN.1 qui définit ainsi sa structure dans sa totalité, tout en gardant comme objectif la simplicité, ce qui restreint le nombre d'éléments ASN.1 utilisés. Les types universels. Ce sont le types les plus répandus et les plus utilisés, on peut compter parmi eux: integer : Allant de 0 à octet string : Correspond à une suite de 0 à n octets. null : Valeur 0, car la valeur 0 ne peut être utilisée, étant réservée pour les erreurs. object identifier : Ensemble de valeurs associées aux objets créés. sequence, sequence of : Définit une suite ordonnée d'éléments de types divers (resp. ordonnés). Les types application. La classe application de ASN.1 est destinée à la création de types pour des applications particulières. Les applications SNMP sont donc amenées à créer leurs propres types : networkaddress : Ce type permet d'être utilisé pour tout type d'adresse déjà définies. Cependant il faut noter que seul le type IpAddress existe à ce jour, et n'est codé que sur 32 bits, or l'arrivée d'ipv6 risque de donner le jour à un nouveau type d'adresse sur 48 bits. ipaddress : Qui sert à adresser une machine au format IPv4. counter : Ce type est un entier non négatif, qui revient à 0 après avoir atteint son maximum, mais qui ne peut pas être décrémenté. tt gauge : Entier non négatif qui peut être incrémenté et décrémenté,mais ne peut en aucun cas passer la barre du zéro. août

13 timeticks : Entier également non négatif qui compte les centièmes de secondes écoulés depuis une époque donnée. La définition d'un objet de ce type correspond à une époque. opaque : Type de donnée arbitraire codé comme un objet de type octet string lors de la transmission. Ce type peut être également défini en ASN Les commandes Les seules opérations supportées par SNMP sont la modification et la consultation de variables. Plus précisément, trois types d'opérations sont réalisables : Get : Utilisé lorsque la station d'administration désire connaître la valeur d'un scalaire d'une station administrée. Get-response : Qui demande la réponse de l agent. Get-next : Pour obtenir la valeur suivante. Set : Utilisé lorsque la station d'administration désire modifier la valeur d'un scalaire d'une station administrée. Trap : Utilisé lorsqu'une station administrée décide d'envoyer une information à une station d'administration sans que cette dernière l'ait demandée. Parmi les scalaires de la MIB, différents accès sont possibles : Read only : Permet uniquement la consultation du scalaire. Read Write : Permet une lecture ou une écriture du scalaire Les traps Le Trap est une alarme remontée au manager signifiant qu'il existe une anomalie sur le réseau. Le message détaillé sur la diapositive est issu du protocole SNMPv1. Il est construit avec un ensemble de champs décrit ci-dessous : Entreprise : Identifie le type d'équipement qui a signalé la TRAP. Agent address : Adresse de l'agent. Generic trap type : Définit le type de problème survenu. Specific trap code : Identifie une trap spécifique à l'entreprise. Timestamp : Temps écoulé depuis le dernier envoi de TRAP. Variable bindings : Associe une valeur à l'objet transmis 5. Notion d éthique et aspect légal La révolution informationnelle, de l'ampleur de celle que l'on vit dans les systèmes informatique, impose la nécessité de prendre en considération août

14 l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité et l optimisation des systèmes informatiques. Les aspects légaux et éthiques n'y échappent pas, car ils servent de cadre à l environnement de travail dans une entreprise! Mais cela ne va pas sans un politique claire et efficace définit par le responsable des systèmes d information ou imposer par la culture d entreprise à travers son directeur général. L'éthique de l'informatique est une branche de l'éthique appliquée qui traite de la façon dont les usagers et les professionnels de l'informatique font un usage de l'information et prennent des décisions au regard de critères éthiques. L'éthique de l'informatique s'intéresse tant à la gouvernance (décision du management) qu'au comportement individuel des utilisateurs et des professionnels de l'informatique. De nos jours, l'utilisation massive de courriers électroniques nécessite par exemple la définition de règles éthiques pour l'usage de l'information. Exemples : Eviter les mails concernant les activités para- professionnelles Eviter l accès aux sites web de divertissement Eviter Utilisation des mots de passes connue par l ensemble des utilisateurs 6. Les outils de surveillance propriétaire et générique 6.1. L analyseur de performance de Windows L'Analyseur de performances est un outil de visualisation simple et puissant permettant d'afficher des données de performances en temps réel ou à partir des fichiers journaux. L administrateur a ainsi la possibilité d examiner les données de performances dans un graphique, un histogramme ou un rapport. L'Analyseur de performances permet d'ajouter simultanément des objets au moniteur afin de surveill les différents compostant du serveur Windows Objets et compteurs de performance Les systèmes d'exploitation de la famille Windows Server 2003 obtiennent des données de performance à partir de composants de l'ordinateur à mesure que ces derniers sont utilisés. Ces données sont décrites comme un objet de performance et sont généralement nommées en fonction du composant qui les génère. Par exemple, l'objet Processeur est une collection de données de performances sur les processeurs présents sur votre système. Des objets de performance sont intégrés au système d'exploitation ; ils correspondent généralement aux principaux composants matériels de août

15 l'ordinateur (mémoire, processeurs, etc.). D'autre programmes peuvent installer leurs propres objets de performance. Par exemple, des services tel que WINS (Windows Internet Name Service) ou des programmes serveur tel que Microsoft Exchange fournissent des objets de performance, qui peuvent être analysés par les courbes et les journaux de performance. Chaque objet de performance fournit des compteurs de performance qui représentent des données sur des aspects spécifiques d'un système ou d'un service. Par exemple, le compteur Pages/s fourni par l'objet Mémoire effectue le suivi du taux de pagination de la mémoire. Voici les objets de performance les plus courants, bien que le système puisse généralement en comporter beaucoup d'autres : Cache Mémoire Objets Fichier d'échange Disque physique Processus Processeur Serveur Système Thread Le tableau ci-dessous décrit les services et fonctionnalités du système d'exploitation qui peuvent être employés dans votre configuration et les objets de performance correspondants : Fonctionnalité ou service à analyser Objet de performance disponible TCP/IP Services Explorateur, Station de travail et Serveur Service WINS (Windows Internet Name Service) Services Connection Point Service d'indexation Service d'annuaire Activité du serveur d'impression Objets ICMP, IP, NBT, TCP et UDP Objets Explorateur, Redirecteur et Serveur Objet WINS Objet PBServer Monitor Objets Service d'indexation, Filtre du service d'indexation et Service d'indexation http Objet NTDS Objet File d'impression Pour obtenir une description des données fournies par un compteur particulier associé à un objet de performance, cliquez sur Expliquer dans la boîte de dialogue Ajouter des compteurs. Pour obtenir des informations sur l'ajout de compteurs, voir l activité d apprentissage «Ajouter des compteurs au Moniteur système.» août

16 Bien que certains objets (tels que Mémoire et Serveur) ne possèdent qu'une seule instance d'objet de performance, certains objets de performance peuvent en avoir plusieurs. Si un objet possède plusieurs instances, vous pouvez ajouter des compteurs en vue d'effectuer le suivi des statistiques pour chacune des instances ou pour toutes les instances à la fois. Selon la manière dont le compteur a été défini, sa valeur peut être : La toute dernière mesure d'un aspect de l'utilisation des ressources. Ces compteurs sont appelés compteurs instantanés. Par exemple, le compteur Processus/Thread qui affiche le nombre de threads d'un processus particulier au moment de la dernière mesure effectuée. La moyenne des deux dernières mesures pendant la période qui sépare les échantillons. Par exemple, Mémoire\Pages/s qui affiche un taux par seconde calculé sur le nombre moyen de pages de mémoire au cours des deux dernier échantillons. D'autres types de compteurs peuvent être définis, comme cela est indiqué dans le Kit de développement logiciel de plate-forme. La combinaison nom de l'ordinateur, objet, compteur, instance et index d'instance est connue sous le nom de chemin du compteur. Le chemin de compteur est généralement affiché dans les outils de la façon suivante : \\nom_ordinateur\nom_objet(nom_instance#numéro_index)\nom_compteur Le nom_ordinateur est facultatif. Si vous n'indiquez pas de nom, le système d'exploitation utilise par défaut celui de l'ordinateur local SNMPc Enterprise Edition - Surveillance de réseau SNMPc x.0 est un outil de surveillance réseau qui va vous permettre de déployer un système de surveillance pour des réseaux de 25 à nœuds. SNMPC ENTREPRISE emploie différents modules logiciel à déployés sur plusieurs machines et utilise les plus récentes technologies de base de données distribuées pour offrir de hautes performance quelque soit la taille de votre réseau Fonctionnalités août

17 Application Win 2000/2003 de gestion de réseau SNMP en architecture client-serveur Totalement multi-constructeurs Adapté à des réseaux jusqu'à noeuds. Multiple console de gestion (tourne sous Win 2000 Pro et serveur / WinXP / Win2003) Multiple sonde logicielle de collecte d'information SNMP Analyse du trafic réseau & génération d'alarme automatique configurable Visualisation, rapport et statistique sur les nœuds surveillés Notification d évènements/alarmes par ou pager Rapport publiés en format Web HTML ou imprimable Découverte automatique du réseau configurable Rapport graphique temps réel Support des sondes RMON-1 Support de CiscoWorks / Windows Compilateur de MIB intégré Interfaces de programmation Module Manager tourne sur NT uniquement Architecture Distributée : Découverte distribuée Les Agents de polling assurent la découverte des nœuds du réseau sur lesquels ils sont installés. Ils utilisent des filtres sur les adresses IP ou IPX et sur la nature des équipements pour limiter l'étendue de la découverte de la topologie. L'algorithme de découverte détermine le type de l'équipement, ses attachements réseaux et les protocoles supportés comprenant IP, IPX, SNMP, Telnet, et HTTP (WEB). Différentes méthodes sont employées pour découvrir le réseau: requêtes broadcasts SNMP, IPX RIP, ARP, lecture des tables de routage et balayage séquentiel des adresses. août

18 Les multiples Agents de Polling transmettent les informations sur la topologie des données concernant les nouveaux objet découverts vers un ou plusieurs serveurs, lesquels créent ou mettent à jour ceux ci dans la base de données. En plaçant des agents de polling sur chaque site distant, le traffic résultant de la découverte du réseau ne gaspille pas ou ne limite pas la bande passante La console août

19 SNMPc Enterprise peut être contrôlé à partir d une console distante JAVA. Ainsi n importe quelle station Internet ou Intranet comme Apple, Linux et les machines Windows pourront accèder aux serveurs SNMPc. La console JAVA SNMPc est optimisée pour les liaisons distante bas débit ce qui permet de l utiliser pour les services de gestion de réseau et les applications d assistance à distance. Les fonctions de base comprennent l affichage des cartes réseaux, la liste des évènements ainsi que les tableau/graphique temps réel sur les MIBs. Les rapports sur les tendances à long terme sont affichés après sélections de la période analysée. Les menus personnalisables permettent l intégration d applications JAVA tierces parties comme CiscoWorks Un proxy Telnet JAVA permet la prise de contrôle à distance d équipements réseau Les reporting SNMPc Entreprise génère automatiquement des comptes rendus de statistiques quotidien, hebdomadaire, te mensuel. Les formats de compte rendu incluent des graphiques et des résumés, et peuvent être exportée vers plusieurs destinations possible, incluant des imprimantes, des fichiers ou un serveur WEB La configuration de compte rendu SNMPc Entreprise est vraiment simple. Après avoir sélectionné un groupe de nœuds et un profile MIB, le style du compte rendu, la destination, et le plan, SNMPc Entreprise programme automatiquement tous les agents de polling distants. Vous pouvez utiliser l application TrendView inclue ou un navigateur WEB pour visualiser les comptes rendus de chaque station de travail. août

20 le Module ODBC Export SNMPc 5.0 Enterprise peut automatiquement exporter les statistiques à long terme vers les bases de données standard supportant l interface ODBC. Il est alors possible d utiliser des outils classiques tel que Seagate Crystal Reports ou Microsoft Access pour mettre en forme vos propre rapports Trend Analysis Les statistiques enregistrées au fil du temps peuvent constituer des volumes telles qu elles deviennent inexploitable en lecture directe. SNMPc Entreprise vous aide à trouver graphiquement les séquences de trafic avant qu elles deviennent un problème. SNMPc Entreprise peut rechercher les plus grandes variables sélectionnées sur une base de critères incluant le meilleur taux d accroissement, le meilleur valeur, la meilleur déviation d une ligne de base. Les recherches automatiques dans les rapports permettent de localiser les problèmes du réseau avant que les euils d alarme ne soient atteints. network, before polling generates threshold alarms Service Level Polling SNMPc découvre automatiquement les services WEB, FTP, SMTP, et TELNET. SNMPc sauvegarde les temps de réponse et les pourcentages d'erreurs de tous les services surveillés en faisant des requétes SNMP et des ping. Après avoir découvert un service, SNMPc 5.0 va réguliérement vérifier si il est en marche ou arrété. Ce type d'information permet d'optimiser la disponibilité de vos services internet. Avec l'importance du WEB dans le monde des affaires aujourd'hui, vous devez savoir si votre serveur web est disponible en permanence Advanced Network Mapping SNMPc Entreprise supporte une carte hiérarchique de plusieurs niveaux. Chaque hiérarchie peut représenter des villes, des immeubles, ou des sous réseaux. L importation d images, de carte graphique, ou de plans, manuellement ou automatiquement, vous donne la possibilité de créer une composition qui correspondra à l ensemble de votre réseau. août

21 L affichage temps Reel SNMPc Entreprise supporte les affichage en temps réel des variables de MIB en tableau ou en graphique. Les affichages de table ou de graphiques peuvent inclure plusieurs objets et plusieurs variables de différents MIBs standards ou privés, avec les expressions dérivées comme Utilisation, Volume, et Pourcentage d erreurs. Vous pouvez sélectionner chaque cellule de variable, chaque ligne ou colonne de table, pour afficher un graphique. Vous pouvez modifier et configurer chaque variable MIB directement à partir d un affichage de Table utilisant l édition "in-place". L affichage graphique montre les données sous diverses formes(voir ci-dessous). L affichage graphique peut également donner le minimum, le maximum, et la moyenne des valeurs pour chaque variable. août

22 Gestionnaire d événement SNMPc Entreprise change la couleur des objets de la carte et améliore les autres actions basées sur le reçu des événements. Les filtres d événements sélectionnent l action qui résoudra l événement survenu. SNMPc Entreprise peut ignorer ou loger un événement, configurer la priorité d un événement, transmettre l événement aux autres administrateurs comme pour un trap SNMP, afficher une boite de dialogue d alarme, ou exécuter une application. Les filtre d événement peuvent limiter le nombre d événements similaires générés pendant une période donnée, ou bien ignorer complètement les événements dupliqués. Vous pouvez voir les événements utilisant la Fenêtre d Outil de Log (Log Tool Window). Chaque log montre les anciens ou les nouveaux événements pour un ou plusieurs objets et un ou plusieurs priorités d événement Les personnalisation des Modules MIB MIB Expressions La question qui revient le plus souvent concerne la possibilité d effectuer un compte rendu sur l utilisation du réseau comme un pourcentage de l activité de la bande passante. Le contrôle de l utilisation devient facile à visualiser quand vous avez besoin de mettre à jour les liens WAN, par exemple. Une autre information intéressante concerne la mise en pourcentage des erreurs et du volume total du trafic sur le réseau. SNMPc Entreprise supporte ces types de données avec MIB Expressions. Vous pouvez utiliser chaque MIB Expressions prédéfinies, ou alors la créer vous même, afin de voir automatiquement les informations intéressantes dans un format que vous comprenez. Vous pouvez ajouter des fichier source MIB des Expressions MIB, ou les de manière dynamique avec le calculateur de MIB Expressions. août

23 MIB Compiler Le compilateur MIB intégré accepte chaque MIB au format ASN.1. Plusieurs MIBs standard ou spécifique à une entreprise sont pré-installes et prêt à être utilisé. Une fois compilé, vous pouvez utilisez les définitions MIB avec chaque fonctions MIB de SNMPc Entreprise, incluant l affichage d un tableau ou d un graphique et un Agent de polling effectuant des statistiques à long terme. Custom Tables Vous pouvez rajouter dynamiquement des tables grâce à la fenêtre d outil de navigation. Les custom tables peuvent être un sous-ensemble des tables MIB en sortie, ou alors, elles peuvent inclure des variables provenant de différentes tables MIBs. Vous pouvez utilisez des expressions MIB afin d inclure des types de données dérivées comme Utilisation, Volume, et le pourcentage d Erreurs. Custom Menus L utilisateur définit les custom menus en exécutant directement les commandes SNMPc Entreprise sans avoir à sélectionner des objets MIB. Custom menus peut afficher une table MIB; éditer ou tracer un graphique de chaque configuration des variables MIB. SNMPc Entreprise active ou désactive automatiquement les Custom Menus dépendant des attributs des protocoles supportés par les objets sélectionnés L outil Nagios Le concept Nagios est un système de supervision de services, la version stable actuelle est la Il a été développé pour fonctionner sur une plateforme Linux ou eventuellement Unix avec un concept assez simple : les services de surveillance lancent par intermittence des contrôles de services et de stations que l on définit, grâce à des greffons15 externes Le fonctionnement Nagios récupère les informations fournit par les services de surveillance et les analyse. Si le résultat de cette analyse fait remonter un problème, les services de surveillance peuvent envoyer des avertissements à l administrateur du réseau de différentes manières : courriers électroniques, messages instantanés, SMS, etc mode de licence Nagios est distribué sous les termes de la GNU General Public Licence Version 2 comme publiée par la Free Software Foundation (FSF16). Cette licence donne la permission légale de copier, distribuer et/ou modifier Nagios sous certaines conditions. août

24 Périmètre de l outils Nagios possède de nombreuses fonctionnalités, voici les principales : Surveillance des services réseaux(smtp, POP3, http, NNTP, PING, etc) Surveillance des ressources des stations (serveur, routeur...) comme la charge du processeur, des informations sur l utilisation des disques durs, les processus en cours, les fichiers de log,... Surveillance des données environnementales comme par exemple la température. Une conception simple de greffons permettant aux administrateurs de développer facilement leurs propres fonctionnalités de surveillance. Possibilité de définir des groupes de contacts à joindre en cas d apparition de problème via différentes méthodes (le courrier électronique, les messages instantanés). Sectorisation des groupes de contacts par rapport aux problèmes rencontrés et définition de proc édures Définition de gestionnaires d événements qui peuvent être exécutés afin d automatiser la résolution de problèmes rencontrés. Surveillance des architectures des systèmes répartis ou redondants. L interface de commandes externes permet des modifications à la volée du comportement de la surveillance et du retour d informations à travers l utilisation de gestionnaires d événements, d une interface web et d applications tierces. L historique de l état du réseau est conservé même après un redémarrage Possibilité de plannifier des périodes d inactivités des contrôles pour correspondre à une période d inactivité physique d un serveur. Retour d informations disponible à travers n importe quel navigateur, permettant de consulter l état courant du réseau, l historique des avertissements et les fichiers de log. Un schéma simple de gestion des autorisations permet de gérer facilement les droits de consultation des informations par les utilisateurs à travers un navigateur. Nagios possède également une fonctionnalité importante : l héritage. Cela permet de hiérarchiser l ensemble des hôtes supervisés. Concrètement, si un hôte faisant la jonction entre la machine Nagios et le reste d une branche ne fonctionne plus, Nagios ne générera pas d alertes concernant les éléments de ces branches Architecture Voici les éléments de l architecture de Nagios : Un ordonnanceur : Nagios est d abord un moteur gérant l ordonnacement des vérifications, ainsi que les actions à prendre sur incidents (alertes, escalades, prise d action corrective) ; août

25 Une IHM17 : La partie visible à travers un simple serveur web, tel Apache, est basée sur des CGI18 ; Des sondes : Les sondes de Nagios sont des petits scripts ou programmes qui sont la base des vérifications Les greffons Principe de base Nagios est un moteur d ordonnancement de vérifications diverses assurées par des greffons. La relation entre le moteur principal et les greffons se fait d une part dans la configuration de Nagios, pour que Nagios sache quelles vérifications lancer sur, ou à destination, de quelles machines ou services ; d autre part par le code retour ainsi que la sortie standart d un greffon.ces greffons fonctionnent soit en local sur la machine Nagios, soit effectuent des tests à distance. Voici comment on peut schématiser le fonctionnement de base : FIG. 2 Illustration du principe de fonctionnement des greffons Il est donc possible d effectuer des tests de toutes sortes (fonctionnement de services, espace disque, charge,...) sur la machine Nagios, ainsi que des tests simples (par exemple ping) sur une machine distante Fonctionnalités avancées Afin de pouvoir effectuer des vérifications plus poussées sur une machine distante sans pour autant modifier la configuration de sécurité mise en place, les créateurs de nagios ont développé différent agents de transport et d exécution de test. Cette possibilité reprend une fonction définie par la norme ISO 7498/4 : la Structure de gestion de réseaux (MNS). Voici deux des principaux agents proposés par Nagios : NRPE (Nagios Remote Plugin Executor) : il constitue une méthode de surveillance dite active. En effet, l initiateur et l ordonnanceur des tests est la machine nagios : le plugin check nrpe permet à la machine Nagios d envoyer des instructions aux démons NRPE situé sur la machine distante. NSCA (Nagios Service Check Acceptor) : il s agit là d une méthode passive : le client NSCA est installé, configuré et lancé sur chaque hôte distant de sorte à envoyer des résultats de tests à la machine Nagios Ecriture de greffons Le projet Nagios fournit en standart bon nombre de greffons de base, mais la simplicité de leur mode de fonctionnement permet `a l administrateur d en écrire pour ses propres besoins. août

26 Pour approfondir le sujet. Proposition de références utiles permettant d approfondir le thème abordé Sources de référence août

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

SNMPc 5.0 Enterprise Edition Surveillance de réseau

SNMPc 5.0 Enterprise Edition Surveillance de réseau SNMPc 5.0 Enterprise Edition Surveillance de réseau SNMPc 5.0 Enterprise Edition - Surveillance de réseau SNMPc 5.0 est un outil de surveillance réseau qui va vous permettre de déployer un système de surveillance

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Protocoles DHCP et DNS

Protocoles DHCP et DNS Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005

Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005 .. UPERTO DEVOTEAM GROUP Présente.......... Livre Blanc La Supervision Open Source État de l art de la supervision appliquée aux solutions open source Version 1 Janvier 2005 SOMMAIRE 1 HISTORIQUE DE LA

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Communication et connectivité

Communication et connectivité la solution idéale pour la gestion intégrée des systèmes et l'intégrité des données La solution pour : > Centres de données > Applications de sécurité > Bureaux > Tertiaire > Industrie > Télécommunications

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Présentation de l outil d administration de réseau Nagios

Présentation de l outil d administration de réseau Nagios Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Outils d administration

Outils d administration Appliance FAST360 Technical Overview Arkoon Manager Arkoon Monitoring Arkoon Reporting Copyright 2008 ARKOON Network Security 2/25 Sommaire I. Administration de la sécurité...3 1. Introduction... 3 2.

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Table des matières: I. Présentation de l'atelier II. Supervision des réseaux 1. objectif 2.Problématique 3. Solutions

Plus en détail

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

PORTAIL DE GESTION DES SERVICES INFORMATIQUES PORTAIL DE GESTION DES SERVICES INFORMATIQUES Principes q Portail "tout-en-un" q Destiné aux équipes en charge du SI q Basé sur les bonnes pratiques ITIL q Simple à mettre en œuvre q Disponible dans le

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail